English 简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// क्रिप्टोग्राफ़िक टूल v2.0

RSA डिसिफ़र

केवल क्लाइंट-साइड
वेब क्रिप्टो एपीआई
एन्क्रिप्शन टूल पर स्विच करें
🔒 केवल क्लाइंट-साइड - कुंजी और डेटा आपके ब्राउज़र के अंदर रहते हैं और कभी भी किसी सर्वर पर अपलोड नहीं किए जाते हैं। मूल वेब क्रिप्टो एपीआई द्वारा संचालित।
एल्गोरिथम कॉन्फ़िगरेशन
🔑
मुख्य सामग्री
RSA-OAEP डिक्रिप्शन निजी कुंजी का उपयोग करता है ( 4096 -बिट / SHA-256 ) - इसे एन्क्रिप्शन के दौरान उपयोग की गई सार्वजनिक कुंजी से मेल खाना चाहिए
.enc फ़ाइल लोड करने के लिए रिलीज़ करें
सिफरटेक्स्ट/इनपुट
प्लेनटेक्स्ट/आउटपुट
डिक्रिप्टेड फ़ाइल डाउनलोड करने के लिए तैयार है
एन्क्रिप्शन की आवश्यकता है?
तैयार - एक निजी कुंजी और सिफरटेक्स्ट चिपकाएँ, फिर डिक्रिप्ट पर क्लिक करें
एल्गोरिथम
आरएसए
OAEP / SHA-256
मुख्य ताकत
4096
बिट्स
सुरक्षा स्तर
उच्च
असममित
डिक्रिप्टेड
0
इस सत्र में बाइट्स
🔑
RSA डिक्रिप्शन के लिए निजी कुंजी की आवश्यकता क्यों है?
RSA एक असममित एन्क्रिप्शन एल्गोरिथम है। सार्वजनिक कुंजी डेटा को एन्क्रिप्ट करती है, जबकि डिक्रिप्शन के लिए से मेल खाने वाली निजी कुंजी आवश्यक है। निजी कुंजी एन्क्रिप्शन पृष्ठ पर उपयोग की गई सार्वजनिक कुंजी से विशिष्ट रूप से मेल खाती है, इसलिए एक बेमेल कुंजी डिक्रिप्शन विफल हो जाएगी।

निजी कुंजी गोपनीय रहनी चाहिए। यदि यह खो जाता है, तो मूल डेटा स्वामी सहित कोई भी, मिलान वाले सिफरटेक्स्ट को पुनर्प्राप्त नहीं कर सकता है। निजी कुंजी फ़ाइल उत्पन्न होने पर उसे सावधानीपूर्वक सहेजें।
📏
कुंजी का आकार एन्क्रिप्शन सेटअप से मेल खाना चाहिए
चयनित कुंजी का आकार एन्क्रिप्शन के दौरान उपयोग की जाने वाली सार्वजनिक कुंजी के आकार से मेल खाना चाहिए। यदि ऐसा नहीं होता है, तो निजी कुंजी आयात तुरंत विफल हो सकता है क्योंकि कुंजी सामग्री पंक्तिबद्ध नहीं होती है।

ज्यादातर मामलों में, एक बार जब आप सही PEM निजी कुंजी पेस्ट कर देते हैं, तो ब्राउज़र स्वचालित रूप से सही लंबाई के साथ काम करेगा। यदि आयात अभी भी विफल रहता है, तो सत्यापित करें कि कुंजी आकार और हैश चयन दोनों एन्क्रिप्शन सेटिंग्स से मेल खाते हैं।
⚙️
OAEP हैश को एन्क्रिप्शन से बिल्कुल मेल खाना चाहिए
RSA-OAEP डिक्रिप्शन के लिए उपयोग किया जाने वाला हैश एल्गोरिदम एन्क्रिप्शन के दौरान उपयोग किए गए हैश एल्गोरिदम के समान होना चाहिए। यदि हैश भिन्न है, तो डिक्रिप्शन विफल हो जाएगा या अमान्य आउटपुट लौटाएगा।

यदि एन्क्रिप्शन चरण में SHA-256 का उपयोग किया जाता है, जो अनुशंसित डिफ़ॉल्ट है, तो इस पृष्ठ को भी SHA-256 का उपयोग करना चाहिए। यदि आप अनिश्चित हैं, तो सही संयोजन सफल होने तक उपलब्ध हैश विकल्पों का परीक्षण करें।
🔠
इनपुट एन्कोडिंग: सिफरटेक्स्ट किस प्रारूप में है?
एन्क्रिप्शन उपकरण एन्कोडेड टेक्स्ट को आउटपुट करता है। इसे सही ढंग से डिक्रिप्ट करने के लिए, इस पृष्ठ को समान एन्कोडिंग का उपयोग करना चाहिए ताकि यह आरएसए-ओएईपी डिक्रिप्शन चलाने से पहले मूल बाइनरी बाइट्स को पुनर्स्थापित कर सके।

Base64 सिफरटेक्स्ट अक्षरों, अंकों और +/= का उपयोग करता है। हेक्स सिफरटेक्स्ट प्रति बाइट दो अक्षरों के साथ 0-9 और a-f का उपयोग करता है। यदि आप बाइनरी .enc फ़ाइल अपलोड करते हैं, तो एन्कोडिंग चयनकर्ता स्वचालित रूप से अनदेखा कर दिया जाता है।
📄
PEM प्रारूप समझाया गया

1️⃣ PEM क्या है?
पीईएम (गोपनीयता-उन्नत मेल) एक टेक्स्ट प्रारूप है जिसका उपयोग कुंजी और प्रमाणपत्रों को संग्रहीत और स्थानांतरित करने के लिए किया जाता है। यह बेस 64-बाइनरी डीईआर डेटा को एनकोड करता है और इसे हेडर और फुटर लाइनों जैसे -----BEGIN निजी कुंजी----- और -----END निजी कुंजी----- के साथ लपेटता है। सामान्य लेबल में सार्वजनिक कुंजी , निजी कुंजी , और प्रमाणपत्र शामिल हैं। क्योंकि यह सादा पाठ है, PEM को कॉपी करना, पेस्ट करना और सिस्टम में एक्सचेंज करना आसान है।

2️⃣ आप अन्य कौन से प्रारूप देख सकते हैं?
- DER : एक कच्चा बाइनरी प्रारूप जो ASN.1 संरचनाओं को सीधे संग्रहीत करता है और जावा या प्रमाणपत्र टूलींग में आम है।
- HEX : डीईआर बाइट्स का एक हेक्साडेसिमल स्ट्रिंग प्रतिनिधित्व, कोड में बाइट डेटा को डीबग करने या एम्बेड करने के लिए उपयोगी है।
- बेस64 हेडर के बिना : डीईआर पेलोड को बेस64 के रूप में एन्कोड किया गया है लेकिन पीईएम रैपर के बिना, अक्सर कॉम्पैक्ट कॉन्फ़िगरेशन प्रारूपों में उपयोग किया जाता है।
- PKCS#12 (PFX) : एक बाइनरी कंटेनर जो सार्वजनिक और निजी कुंजी को एक साथ पैकेज कर सकता है, आमतौर पर पासवर्ड से संरक्षित होता है।

3️⃣ प्रत्येक प्रारूप का उपयोग कब किया जाना चाहिए?
- PEM : ओपनएसएसएल, वेब सर्वर, एपीआई एक्सचेंज और मैनुअल कुंजी हैंडलिंग के लिए सबसे सार्वभौमिक विकल्प।
- DER : जब बाइनरी स्टोरेज को प्राथमिकता दी जाती है या प्लेटफ़ॉर्म-विशिष्ट टूलींग द्वारा आवश्यक किया जाता है तो उपयोगी होता है।
- HEX : डिबगिंग और उन स्थितियों के लिए उपयोगी जहां बाइट-स्तरीय निरीक्षण मायने रखता है।
- बेस64 बिना हेडर के : तब उपयोगी है जब आसपास का प्रारूप पीईएम रैपर की अनुमति नहीं देता है और आप एक कॉम्पैक्ट टेक्स्ट पेलोड चाहते हैं।
- PKCS#12 : सबसे अच्छा तब जब आपको पासवर्ड सुरक्षा के साथ प्रमाणपत्र और निजी कुंजी को एक साथ ले जाने की आवश्यकता हो।