English 简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// 暗号化ツール v2.0

RSA 解読

クライアント側のみ
ウェブ暗号化 API
暗号化ツールに切り替える
🔒 クライアント側のみ - キーとデータはブラウザ内に留まり、サーバーにアップロードされることはありません。ネイティブ Web Crypto API を利用します。
アルゴリズム構成
🔑
キーマテリアル
RSA-OAEP 復号化では秘密鍵 ( 4096 -bit / SHA-256 ) を使用します - 暗号化中に使用された公開鍵
と一致する必要があります
リリースして .enc ファイルをロードします
暗号文 / 入力
プレーンテキスト / 出力
復号化されたファイルをダウンロードする準備ができました
暗号化が必要ですか?
準備完了 - 秘密キーと暗号文を貼り付け、[復号化] をクリックします
アルゴリズム
RSA
OAEP / SHA-256
主要な強度
4096
ビット
セキュリティ レベル
非対称
復号化
0
このセッションのバイト数
🔑
RSA 復号化に秘密キーが必要なのはなぜですか?
RSA は非対称暗号化アルゴリズムです。公開鍵はデータを暗号化しますが、 の復号化には対応する秘密鍵が必要です 。秘密キーは暗号化ページで使用される公開キーに一意に対応するため、キーが一致しないと復号化が失敗します。

秘密キーは機密にしておく必要があります。これが失われると、元のデータ所有者を含め、誰も一致する暗号文を回復できなくなります。秘密キー ファイルが生成されたら、慎重に保存してください。
📏
キーのサイズは暗号化設定と一致する必要があります
選択したキーのサイズは、暗号化中に使用される公開キーのサイズと一致する必要があります。そうでない場合、キーマテリアルが一致しないため、秘密キーのインポートがすぐに失敗する可能性があります。

ほとんどの場合、正しい PEM 秘密キーを貼り付けると、ブラウザは自動的に適切な長さで動作します。それでもインポートが失敗する場合は、キーのサイズとハッシュの選択の両方が暗号化設定と一致していることを確認してください。
⚙️
OAEP ハッシュは暗号化と正確に一致する必要があります
RSA-OAEP 復号化に使用されるハッシュ アルゴリズムは、暗号化中に使用されるものと同一である必要があります。ハッシュが異なる場合、復号化が失敗するか、無効な出力が返されます。

暗号化ステップで SHA-256 が使用された場合 (推奨デフォルト)、このページでも SHA-256 を使用する必要があります。よくわからない場合は、正しい組み合わせが成功するまで、利用可能なハッシュ オプションをテストしてください。
🔠
入力エンコーディング: 暗号文の形式は何ですか?
暗号化ツールはエンコードされたテキストを出力します。正しく復号化するには、このページで同じエンコーディングを使用し、RSA-OAEP 復号化を実行する前に元のバイナリ バイトを復元できるようにする必要があります。

Base64 暗号文では、文字、数字、および +/= が使用されます。 16 進数 暗号文は 0-9 および a-f を使用し、1 バイトあたり 2 文字で構成されます。バイナリ .enc ファイルをアップロードする場合、エンコード セレクターは自動的に無視されます。
📄
PEM フォーマットの説明

1️⃣ PEM とは何ですか?
PEM (Privacy-Enhanced Mail) は、キーと証明書の保存と転送に使用されるテキスト形式です。バイナリ DER データを Base64 エンコードし、 -----BEGIN PRIVATE KEY----- および -----END PRIVATE KEY----- などのヘッダー行とフッター行でラップします。一般的なラベルには、 PUBLIC KEY PRIVATE KEY 、および CERTIFICATE が含まれます。 PEM はプレーン テキストであるため、コピー、貼り付け、システム間での交換が簡単です。

2️⃣ 他にどのような形式があるでしょうか?
- DER : ASN.1 構造を直接保存する生のバイナリ形式で、Java または証明書ツールで一般的です。
- HEX : DER バイトの 16 進文字列表現。デバッグやコードへのバイト データの埋め込みに役立ちます。
- ヘッダーなしの Base64 : Base64 としてエンコードされた DER ペイロードですが、PEM ラッパーはなく、コンパクトな構成形式でよく使用されます。
- PKCS#12 (PFX) : 公開鍵と秘密鍵を一緒にパッケージ化できるバイナリ コンテナで、通常はパスワードで保護されています。

3️⃣ 各形式はいつ使用する必要がありますか?
- PEM : OpenSSL、Web サーバー、API 交換、手動キー処理に最も汎用的な選択肢です。
- DER : プラットフォーム固有のツールでバイナリ ストレージが優先または必要な場合に便利です。
- HEX : デバッグやバイトレベルの検査が重要な状況に便利です。
- ヘッダーなしの Base64 : 周囲の形式で PEM ラッパーが許可されておらず、コンパクトなテキスト ペイロードが必要な場合に便利です。
- PKCS#12 : 証明書と秘密キーをパスワード保護とともに転送する必要がある場合に最適です。