简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSAMenguraikan

HANYA SISI KLIEN
WEB API KRIPTO
Beralih ke Alat Enkripsi
🔒 HANYA SISI KLIEN- Kunci dan data tetap berada di dalam browser Anda dan tidak pernah diunggah ke server mana pun. Didukung oleh Web Crypto API asli.
Konfigurasi Algoritma
🔑
Bahan Kunci
RSA-OAEP menggunakan kunci pribadi (4096-bit /SHA-256) - harus cocok dengan kunci publik yang digunakan selama enkripsi
Lepaskan untuk memuat file .enc
CIPHERTEKS / MASUKAN
PLAINTEKS / KELUARAN
File terdekripsi siap diunduh
Perlu enkripsi?
Siap - tempel kunci pribadi dan teks sandi, lalu klik Dekripsi
Algoritma
RSA
OAEP / SHA-256
Kekuatan Kunci
4096
bit
Tingkat Keamanan
TINGGI
Asimetris
Didekripsi
0
byte sesi ini
🔑
Mengapa dekripsi RSA memerlukan kunci pribadi?
RSA adalah algoritma enkripsi asimetris. Kunci publik mengenkripsi data, sementarakunci pribadi yang cocok diperlukan untuk dekripsi. Kunci pribadi secara unik berhubungan dengan kunci publik yang digunakan pada halaman enkripsi, sehingga kunci yang tidak cocok akan menyebabkan kegagalan dekripsi.

Kunci pribadi harus tetap dirahasiakan. Jika hilang, tidak seorang pun, termasuk pemilik data asli, dapat memulihkan teks sandi yang cocok. Simpan file kunci pribadi dengan hati-hati saat dibuat.
📏
Ukuran kunci harus sesuai dengan pengaturan enkripsi Dekripsi
Ukuran kunci yang dipilih harus sesuai dengan ukuran kunci publik yang digunakan selama enkripsi. Jika tidak, impor kunci privat bisa langsung gagal karena material kunci tidak sesuai.

Dalam kebanyakan kasus, setelah Anda menempelkan kunci pribadi PEM yang benar, browser akan bekerja dengan panjang yang tepat secara otomatis. Jika impor masih gagal, verifikasi bahwa ukuran kunci dan pilihan hash cocok dengan pengaturan enkripsi.
⚙️
OAEP hash harus sama persis dengan enkripsi
Algoritma hash yang digunakan untuk dekripsi RSA-OAEP harus sama dengan yang digunakan selama enkripsi. Jika hashnya berbeda, dekripsi akan gagal atau menghasilkan keluaran yang tidak valid.

Jika langkah enkripsi menggunakan SHA-256, yang merupakan default yang disarankan, halaman ini juga harus menggunakan SHA-256. Jika Anda tidak yakin, uji opsi hash yang tersedia hingga kombinasi yang tepat berhasil.
🔠
Pengkodean masukan: dalam format apa teks sandinya?
Alat enkripsi mengeluarkan teks yang disandikan. Untuk mendekripsinya dengan benar, halaman ini harus menggunakan pengkodean yang sama sehingga dapat mengembalikan byte biner asli sebelum menjalankan dekripsi RSA-OAEP.

Base64ciphertext menggunakan huruf, angka, dan+/=. Hexpenggunaan teks sandi0-9dana-f, dengan dua karakter per byte. Jika Anda mengunggah file biner .enc, pemilih pengkodean akan diabaikan secara otomatis.
📄
PEM formatnya dijelaskan

1️⃣ Apa itu PEM?
PEM (Surat yang Ditingkatkan Privasi) adalah format teks yang digunakan untuk menyimpan dan mentransfer kunci dan sertifikat. Ini mengkodekan data DER biner Base64 dan membungkusnya dengan baris header dan footer seperti-----MULAI KUNCI PRIBADI-----dan-----AKHIR KUNCI PRIBADI-----. Label umum meliputiKUNCI PUBLIK, KUNCI PRIBADI, danSERTIFIKAT. Karena berupa teks biasa, PEM mudah disalin, ditempel, dan ditukar di seluruh sistem.

2️⃣ Format lain apa yang mungkin Anda lihat?
- DER: format biner mentah yang menyimpan struktur ASN.1 secara langsung dan umum di Java atau perkakas sertifikat.
- HEX: representasi string heksadesimal dari byte DER, berguna untuk men-debug atau menyematkan data byte dalam kode.
- Base64 tanpa header: muatan DER yang dikodekan sebagai Base64 tetapi tanpa pembungkus PEM, sering digunakan dalam format konfigurasi ringkas.
- PKCS#12 (PFX): wadah biner yang dapat mengemas kunci publik dan pribadi secara bersamaan, biasanya dilindungi dengan kata sandi.

3️⃣ Kapan sebaiknya setiap format digunakan?
- PEM: pilihan paling universal untuk OpenSSL, server web, pertukaran API, dan penanganan kunci manual.
- DER: berguna ketika penyimpanan biner lebih disukai atau dibutuhkan oleh alat khusus platform.
- HEX: berguna untuk debugging dan untuk situasi di mana pemeriksaan tingkat byte penting.
- Base64 tanpa header: berguna ketika format sekitarnya tidak mengizinkan pembungkus PEM dan Anda menginginkan muatan teks yang ringkas.
- PKCS#12: paling baik saat Anda perlu memindahkan sertifikat dan kunci pribadi bersama dengan perlindungan kata sandi.