简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSASandi

HANYA SISI KLIEN
WEB API KRIPTO
🔒 Hanya sisi klien- kunci dan data diproses seluruhnya di dalam browser Anda dan tidak pernah diunggah ke server mana pun. Dibangun di atas Web Crypto API asli.
Konfigurasi Algoritma
🔑
Bahan Kunci
RSA-OAEP menggunakan kunci publik - kunci pribadi yang cocok diperlukan untuk dekripsi (4096-bit /SHA-256)
Lepaskan untuk memuat file
PLAINTEKS / MASUKAN
CIPHERTEKS / KELUARAN
Unduh sebagai.txt
Base64/Format teks Hex
Siap untuk dibaca atau disalin/ditempel
Enkripsi selesai — Byte biner mentah yang dapat dimasukkan ke dalam alat dekripsi
Ekspor konfigurasi saat ini (mode / ukuran kunci / kunci / IV) untuk digunakan langsung dalam alat dekripsi yang cocok
Perlu dekripsi?
Siap - konfigurasikan kunci, lalu klik enkripsi atau dekripsi
Algoritma
RSA
OAEP / SHA-256
Kekuatan Kunci
4096
bit
Tingkat Keamanan
TINGGI
Asimetris
Diproses
0
byte sesi ini
🔑
Mengapa enkripsi RSA menggunakan kunci publik?
RSA adalah algoritma enkripsi asimetris yang menggunakan pasangan kunci: thekunci publikmengenkripsi data, sedangkankunci pribadimendekripsinya. Kunci publik dapat dibagikan secara terbuka kepada siapa pun yang ingin mengirimi Anda data terenkripsi, namun kunci pribadi harus tetap dirahasiakan.

Kelebihan utamanya adalah pengirim tidak perlu membagikan rahasia terlebih dahulu. Siapa pun dapat mengenkripsi dengan kunci publik, namun hanya pemegang kunci privat yang cocok yang dapat mendekripsi hasilnya. Jika kunci pribadi hilang, data terenkripsi tidak dapat dipulihkan.
📏
Bagaimana sebaiknya Anda memilih ukuran kunci?
Kunci RSA yang lebih panjang memberikan keamanan yang lebih kuat, namun juga memperlambat pembuatan kunci dan enkripsi/dekripsi.

2048-bit: secara luas dianggap aman saat ini, cocok untuk penggunaan umum, dan opsi tercepat.

3072-bit: menambahkan margin keamanan yang lebih luas dan direkomendasikan untuk kerahasiaan jangka panjang.

4096-bit: tingkat keamanan tertinggi di halaman ini, terbaik untuk persyaratan keamanan yang sangat tinggi, namun lebih lambat untuk dibuat dan digunakan.

Catatan: RSA hanya dapat mengenkripsi teks biasa berukuran terbatas dalam satu operasi. Dengan 2048-bit/SHA-256 batasnya adalah sekitar 190 byte; dengan 4096-bit sekitar 446 byte. Gunakan enkripsi chunking atau hibrid untuk muatan yang lebih besar.
⚙️
Apa itu hash OAEP?
RSA-OAEP (Optimal Asymmetric Encryption Padding) adalah skema padding yang direkomendasikan untuk enkripsi RSA saat ini. Ia menggunakan fungsi hash untuk menambah keacakan dan mempertahankan diri dari serangan teks biasa yang dipilih.

SHA-256(disarankan): keamanan yang kuat, adopsi luas, dan kompatibilitas yang baik.
SHA-384 / SHA-512: margin keamanan yang lebih luas, namun sedikit mengurangi ukuran teks biasa maksimum.
SHA-1: disimpan hanya untuk kompatibilitas lama dan tidak direkomendasikan untuk sistem baru.

Enkripsi dan dekripsi harus menggunakan algoritma hash yang sama.
🔠
Apa yang dimaksud dengan pengkodean keluaran?
Output mentah enkripsi RSA adalah data biner, yang tidak nyaman untuk penyimpanan langsung atau transmisi teks. Pengkodean Output mengubah byte menjadi format yang dapat dicetak.

Base64: mengkodekan setiap 3 byte menjadi 4 karakter ASCII, menghasilkan keluaran sekitar 1,33× ukuran aslinya. Ringkas dan banyak digunakan dalam API, email, dan payload JSON.

Hex: mewakili setiap byte sebagai 2 karakter heksadesimal, menggandakan ukuran keluaran. Lebih mudah untuk diperiksa dan berguna untuk men-debug byte demi byte.
📄
PEM Panduan Format

1️⃣ Apa itu format PEM?
PEM (Surat yang Ditingkatkan Privasi) adalah format teks yang digunakan untuk menyimpan dan mentransfer kunci dan sertifikat. Ini mengkodekan data DER biner Base64 dan membungkusnya dengan header dan footer seperti-----MULAI <LABEL>-----dan-----AKHIR <LABEL>-----. Label umum meliputiKUNCI PUBLIK, KUNCI PRIBADI, danSERTIFIKAT. Mudah untuk menyalin, menempel, dan mengirimkan dalam alur kerja berbasis teks, menjadikannya salah satu format pertukaran kunci yang paling umum.

2️⃣ Format apa lagi yang umum selain PEM?
- DER: format biner murni yang menyimpan struktur ASN.1 secara langsung. Ini tidak dapat dibaca oleh manusia dan umum terjadi di ekosistem Jawa.
- HEX: mengekspresikan konten biner DER sebagai string heksadesimal, berguna untuk debugging atau menyematkan kode.
- Base64 (tanpa header): DER mentah yang dikodekan sebagai Base64 tanpa header PEM, sering digunakan dalam konfigurasi ringkas atau muatan token.
- PKCS#12 (PFX): format kontainer biner yang dapat menggabungkan kunci publik dan privat, biasanya dilindungi oleh kata sandi dan sering digunakan oleh browser atau sistem Windows.

3️⃣ Kapan sebaiknya Anda menggunakan setiap format?
- PEM: opsi paling universal, cocok untuk OpenSSL, server web (Nginx/Apache), dan pertukaran API.
- DER: umum digunakan di lingkungan Java atau yang memerlukan penyimpanan biner yang ketat.
- HEX: berguna dalam debugging, sistem tertanam, atau kapan pun pemeriksaan byte yang tepat diperlukan. Enkripsi
- Base64 (tanpa header): berguna ketika pemformatan dibatasi atau diperlukan representasi yang ringkas.
- PKCS#12: berguna ketika kunci publik dan privat harus dipindahkan bersama-sama sekaligus melindungi kunci privat dengan kata sandi.