简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSAChiffre

CÔTÉ CLIENT UNIQUEMENT
API WEB CRYPTO
🔒 Côté client uniquement- les clés et les données sont entièrement traitées dans votre navigateur et ne sont jamais téléchargées sur un serveur. Construit sur l'API native Web Crypto.
Configuration de l'algorithme
🔑
Matériel clé
RSA-OAEP utilise la clé publique - la clé privée correspondante est requise pour le déchiffrement (4096bits /SHA-256)
Release pour charger le fichier
PLAINTEXTE / SAISIE
CIPHERTEXT / SORTIE
Télécharger en tant que.txt
Format de texte Base64/Hex
Prêt à lire ou à copier/coller
Cryptage terminé — Octets binaires bruts pouvant être introduits dans un outil de décryptage
Exporter la configuration actuelle (mode / taille de clé / clé / IV) pour une utilisation directe dans l'outil de décryptage correspondant
Besoin d'un décryptage ?
Ready - configurez les clés, puis cliquez sur chiffrer ou déchiffrer
Algorithme
RSA
OAEP / SHA-256 Utilisations du texte chiffré
Point fort
4096
bits
Niveau de sécurité
ÉLEVÉ Mode
Asymétrique
Traité
0
bytes cette session
🔑
Pourquoi le cryptage RSA utilise-t-il une clé publique ?
RSA est un algorithme de chiffrement asymétrique qui utilise une paire de clés : laclé publiquecrypte les données, tandis que leclé privéele déchiffre. La clé publique peut être partagée ouvertement avec toute personne souhaitant vous envoyer des données cryptées, mais la clé privée doit rester secrète.

Le principal avantage est que l'expéditeur n'a pas besoin de partager un secret à l'avance. N'importe qui peut chiffrer avec la clé publique, mais seul le détenteur de la clé privée correspondante peut déchiffrer le résultat. Si la clé privée est perdue, les données cryptées ne peuvent pas être récupérées.
📏
Comment choisir la taille de la clé ?
Les clés RSA plus longues offrent une sécurité renforcée, mais elles ralentissent également la génération et le chiffrement/déchiffrement des clés.

2048 bits: largement considéré comme sécurisé aujourd'hui, adapté à un usage général et l'option la plus rapide.

3072 bits: ajoute une marge de sécurité plus large et est recommandé pour une confidentialité à plus long terme.

4096 bits Hachage: le niveau de sécurité le plus élevé sur cette page, idéal pour les exigences de sécurité très élevées, mais plus lent à générer et à utiliser.

Remarque : RSA ne peut chiffrer que du texte brut de taille limitée en une seule opération. Avec 2 048 bits/SHA-256, la limite est d'environ 190 octets ; avec 4096 bits, cela représente environ 446 octets. Utilisez le chunking ou le chiffrement hybride pour les charges utiles plus volumineuses.
⚙️
Qu'est-ce que le hachage OAEP ?
RSA-OAEP (Optimal Aometric Encryption Padding) est le schéma de remplissage recommandé aujourd'hui pour le cryptage RSA. Il utilise une fonction de hachage pour ajouter du caractère aléatoire et se défendre contre les attaques en texte clair choisi.

SHA-256(recommandé) : sécurité renforcée, adoption généralisée et bonne compatibilité.
SHA-384 / SHA-512: une marge de sécurité plus large, mais ils réduisent légèrement la taille maximale du texte en clair.
SHA-1: conservé uniquement pour des raisons de compatibilité avec les anciens systèmes et non recommandé pour les nouveaux systèmes.

Le cryptage et le déchiffrement doivent utiliser le même algorithme de hachage.
🔠
Qu'est-ce que l'encodage de sortie ?
La sortie brute du cryptage RSA est constituée de données binaires, ce qui n'est pas pratique pour le stockage direct ou la transmission de texte. Output Encoding convertit les octets dans un format imprimable.

Base64: code tous les 3 octets en 4 caractères ASCII, produisant une sortie d'environ 1,33 × la taille d'origine. Compact et largement utilisé dans les API, les e-mails et les charges utiles JSON.

Hex: représente chaque octet sous forme de 2 caractères hexadécimaux, doublant la taille de sortie. Plus facile à inspecter et utile pour le débogage octet par octet.
📄
PEMGuide des formats

1️⃣ Qu'est-ce que le format PEM ?
PEM (Privacy-Enhanced Mail) est un format de texte utilisé pour stocker et transférer des clés et des certificats. Il encode en Base64 les données binaires DER et les enveloppe avec des en-têtes et des pieds de page comme-----BEGIN <ÉTIQUETTE>-----et-----FIN <ÉTIQUETTE>-----. Les étiquettes courantes incluentCLÉ PUBLIQUE, CLÉ PRIVÉE, etCERTIFICAT. Il est facile de copier, coller et transmettre dans des flux de travail basés sur du texte, ce qui en fait l'un des formats d'échange de clés les plus courants.

2️⃣ Quels autres formats sont courants en dehors du PEM ?
- DER: un format binaire pur qui stocke directement les structures ASN.1. Il n’est pas lisible par l’homme et est courant dans les écosystèmes Java.
- HEX: exprime le contenu binaire DER sous forme de chaîne hexadécimale, utile pour le débogage ou l'intégration dans le code.
- Base64 (sans en-têtes): DER brut codé en Base64 sans en-têtes PEM, souvent utilisé dans des configurations compactes ou des charges utiles de jetons.
- PKCS#12 (PFX): un format de conteneur binaire qui peut regrouper des clés publiques et privées, généralement protégées par un mot de passe et souvent utilisées par les navigateurs ou les systèmes Windows.

3️⃣ Quand devez-vous utiliser chaque format ?
- PEM: l'option la plus universelle, adaptée à OpenSSL, aux serveurs web (Nginx/Apache) et aux échanges d'API.
- DER: couramment utilisé dans les environnements Java ou lorsqu'un stockage binaire strict est requis.
- HEX: utile pour le débogage, les systèmes embarqués ou chaque fois qu'une inspection exacte des octets est nécessaire. Le chiffrement
- Base64 (sans en-têtes): utile lorsque le formatage est contraint ou qu'une représentation compacte est requise.
- PKCS#12: utile lorsque les clés publiques et privées doivent être transportées ensemble tout en protégeant la clé privée par un mot de passe.