English 简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// क्रिप्टोग्राफ़िक टूल v2.0

RSA सिफर

केवल क्लाइंट-साइड
वेब क्रिप्टो एपीआई
🔒 केवल क्लाइंट-साइड - कुंजियाँ और डेटा पूरी तरह से आपके ब्राउज़र के अंदर संसाधित होते हैं और कभी भी किसी सर्वर पर अपलोड नहीं किए जाते हैं। मूल वेब क्रिप्टो एपीआई पर निर्मित।
एल्गोरिथम कॉन्फ़िगरेशन
🔑
मुख्य सामग्री
RSA-OAEP एन्क्रिप्शन सार्वजनिक कुंजी का उपयोग करता है - डिक्रिप्शन के लिए मिलान वाली निजी कुंजी आवश्यक है ( 4096 -bit / SHA-256 )
फ़ाइल लोड करने के लिए रिलीज़ करें
प्लेनटेक्स्ट/इनपुट
सिफरटेक्स्ट/आउटपुट
.txt के रूप में डाउनलोड करें
Base64/Hex टेक्स्ट फॉर्मेट
पढ़ने के लिए तैयार या कॉपी/पेस्ट करें
एन्क्रिप्शन पूर्ण - कच्चे बाइनरी बाइट्स जिन्हें डिक्रिप्शन टूल में फीड किया जा सकता है
मिलान डिक्रिप्शन टूल में सीधे उपयोग के लिए वर्तमान कॉन्फ़िगरेशन (मोड / कुंजी आकार / कुंजी / IV) निर्यात करें
डिक्रिप्शन की आवश्यकता है?
तैयार - कुंजियाँ कॉन्फ़िगर करें, फिर एन्क्रिप्ट या डिक्रिप्ट पर क्लिक करें
एल्गोरिथम
आरएसए
OAEP / SHA-256
मुख्य ताकत
4096
बिट्स
सुरक्षा स्तर
उच्च
असममित
संसाधित
0
इस सत्र में बाइट्स
🔑
RSA एन्क्रिप्शन सार्वजनिक कुंजी का उपयोग क्यों करता है?
RSA एक असममित एन्क्रिप्शन एल्गोरिदम है जो एक कुंजी जोड़ी का उपयोग करता है: सार्वजनिक कुंजी डेटा एन्क्रिप्ट करता है, जबकि निजी कुंजी इसे डिक्रिप्ट करता है। सार्वजनिक कुंजी को किसी भी व्यक्ति के साथ खुले तौर पर साझा किया जा सकता है जो आपको एन्क्रिप्टेड डेटा भेजना चाहता है, लेकिन निजी कुंजी गुप्त रहनी चाहिए।

मुख्य लाभ यह है कि प्रेषक को पहले से कोई रहस्य साझा करने की आवश्यकता नहीं है। सार्वजनिक कुंजी से कोई भी एन्क्रिप्ट कर सकता है, लेकिन केवल मेल खाने वाली निजी कुंजी का धारक ही परिणाम को डिक्रिप्ट कर सकता है। यदि निजी कुंजी खो जाती है, तो एन्क्रिप्टेड डेटा पुनर्प्राप्त नहीं किया जा सकता है।
📏
आपको कुंजी का आकार कैसे चुनना चाहिए?
लंबी RSA कुंजियाँ मजबूत सुरक्षा प्रदान करती हैं, लेकिन वे कुंजी निर्माण और एन्क्रिप्शन/डिक्रिप्शन को भी धीमा कर देती हैं।

2048-बिट : आज व्यापक रूप से सुरक्षित माना जाता है, सामान्य उपयोग के लिए उपयुक्त और सबसे तेज़ विकल्प।

3072-बिट : एक व्यापक सुरक्षा मार्जिन जोड़ता है और लंबी अवधि की गोपनीयता के लिए अनुशंसित है।

4096-बिट : इस पृष्ठ पर उच्चतम सुरक्षा स्तर, बहुत उच्च सुरक्षा आवश्यकताओं के लिए सर्वोत्तम, लेकिन उत्पन्न करने और उपयोग करने में धीमा।

नोट: आरएसए केवल एक ऑपरेशन में सीमित आकार के प्लेनटेक्स्ट को एन्क्रिप्ट कर सकता है। 2048-बिट/एसएचए-256 के साथ सीमा लगभग 190 बाइट्स है; 4096-बिट के साथ यह लगभग 446 बाइट्स है। बड़े पेलोड के लिए चंकिंग या हाइब्रिड एन्क्रिप्शन का उपयोग करें।
⚙️
OAEP हैश क्या है?
RSA-OAEP (इष्टतम असममित एन्क्रिप्शन पैडिंग) आज RSA एन्क्रिप्शन के लिए अनुशंसित पैडिंग योजना है। यह यादृच्छिकता जोड़ने और चुने हुए-प्लेनटेक्स्ट हमलों से बचाव के लिए हैश फ़ंक्शन का उपयोग करता है।

SHA-256 (अनुशंसित): मजबूत सुरक्षा, व्यापक अपनाने और अच्छी संगतता।
SHA-384 / SHA-512 : एक व्यापक सुरक्षा मार्जिन, लेकिन वे अधिकतम प्लेनटेक्स्ट आकार को थोड़ा कम करते हैं।
SHA-1 : केवल विरासत अनुकूलता के लिए रखा गया है और नई प्रणालियों के लिए अनुशंसित नहीं है।

एन्क्रिप्शन और डिक्रिप्शन को समान हैश एल्गोरिदम का उपयोग करना चाहिए।
🔠
आउटपुट एन्कोडिंग क्या है?
आरएसए एन्क्रिप्शन का कच्चा आउटपुट बाइनरी डेटा है, जो सीधे भंडारण या टेक्स्ट ट्रांसमिशन के लिए सुविधाजनक नहीं है। आउटपुट एन्कोडिंग बाइट्स को मुद्रण योग्य प्रारूप में परिवर्तित करता है।

Base64 : प्रत्येक 3 बाइट्स को 4 ASCII वर्णों में एन्कोड करता है, जिससे मूल आकार का लगभग 1.33× आउटपुट उत्पन्न होता है। एपीआई, ईमेल और JSON पेलोड में कॉम्पैक्ट और व्यापक रूप से उपयोग किया जाता है।

हेक्स : प्रत्येक बाइट को 2 हेक्साडेसिमल वर्णों के रूप में दर्शाता है, जिससे आउटपुट आकार दोगुना हो जाता है। निरीक्षण करना आसान है और बाइट दर बाइट डिबगिंग के लिए उपयोगी है।
📄
PEM प्रारूप मार्गदर्शिका

1️⃣ PEM फॉर्मेट क्या है?
पीईएम (गोपनीयता-उन्नत मेल) एक टेक्स्ट प्रारूप है जिसका उपयोग कुंजी और प्रमाणपत्रों को संग्रहीत और स्थानांतरित करने के लिए किया जाता है। यह बेस64-बाइनरी डीईआर डेटा को एनकोड करता है और इसे -----BEGIN और -----END जैसे हेडर और फूटर के साथ लपेटता है। सामान्य लेबल में सार्वजनिक कुंजी , निजी कुंजी , और प्रमाणपत्र शामिल हैं। टेक्स्ट-आधारित वर्कफ़्लोज़ में कॉपी करना, पेस्ट करना और संचारित करना आसान है, जो इसे सबसे आम कुंजी विनिमय प्रारूपों में से एक बनाता है।

2️⃣ PEM के अलावा कौन से अन्य प्रारूप सामान्य हैं?
- DER : एक शुद्ध बाइनरी प्रारूप जो ASN.1 संरचनाओं को सीधे संग्रहीत करता है। यह मानव-पठनीय नहीं है और जावा पारिस्थितिकी तंत्र में आम है।
- HEX : डीईआर बाइनरी सामग्री को हेक्साडेसिमल स्ट्रिंग के रूप में व्यक्त करता है, जो कोड में डिबगिंग या एम्बेडिंग के लिए उपयोगी है।
- बेस64 (बिना हेडर के) : रॉ डीईआर को पीईएम हेडर के बिना बेस64 के रूप में एन्कोड किया गया है, जिसका उपयोग अक्सर कॉम्पैक्ट कॉन्फ़िगरेशन या टोकन पेलोड में किया जाता है।
- PKCS#12 (PFX) : एक बाइनरी कंटेनर प्रारूप जो सार्वजनिक और निजी कुंजी को एक साथ बंडल कर सकता है, आमतौर पर पासवर्ड द्वारा संरक्षित होता है और अक्सर ब्राउज़र या विंडोज सिस्टम द्वारा उपयोग किया जाता है।

3️⃣ आपको प्रत्येक प्रारूप का उपयोग कब करना चाहिए?
- PEM : सबसे सार्वभौमिक विकल्प, ओपनएसएसएल, वेब सर्वर (एनजीएनएक्स/अपाचे) और एपीआई एक्सचेंज के लिए उपयुक्त।
- DER : आमतौर पर जावा वातावरण में उपयोग किया जाता है या जहां सख्त बाइनरी स्टोरेज की आवश्यकता होती है।
- HEX : डिबगिंग, एम्बेडेड सिस्टम, या जब भी सटीक बाइट निरीक्षण की आवश्यकता होती है, में उपयोगी।
- Base64 (हेडर के बिना) : जब फ़ॉर्मेटिंग बाधित होती है या कॉम्पैक्ट प्रतिनिधित्व की आवश्यकता होती है तो उपयोगी होता है।
- PKCS#12 : तब उपयोगी जब निजी कुंजी को पासवर्ड से सुरक्षित रखते हुए सार्वजनिक और निजी दोनों कुंजी को एक साथ ले जाया जाना चाहिए।