English 简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// 암호화 도구 v2.0

RSA 해독

클라이언트 측 전용
웹 암호화 API
암호화 도구로 전환
🔒 클라이언트 측 전용 - 키와 데이터는 브라우저 내부에 유지되며 어떤 서버에도 업로드되지 않습니다. 기본 Web Crypto API로 구동됩니다.
알고리즘 구성
🔑
핵심자료
RSA-OAEP 암호 해독에서는 개인 키( 4096 -bit / SHA-256 )를 사용합니다. 이는 암호화 중에 사용된 공개 키와 일치해야 합니다
.enc 파일을 로드하려면 릴리스
암호문/입력
평문 / 출력
복호화된 파일 다운로드 준비 완료
해독 암호화가 필요합니까?
준비 - 개인 키와 암호문을 붙여넣은 다음 복호화를 클릭하세요.
알고리즘
RSA
OAEP / SHA-256
핵심강점
4096
비트
보안 수준
높음
비대칭
해독됨
0
이 세션의 바이트
🔑
RSA 복호화에 개인 키가 필요한 이유는 무엇입니까?
RSA는 비대칭 암호화 알고리즘입니다. 공개 키는 데이터를 암호화하는 반면, 해독하려면 일치하는 개인 키가 필요합니다. 개인 키는 암호화 페이지에서 사용되는 공개 키와 고유하게 일치하므로 키가 일치하지 않으면 암호 해독이 실패합니다.

개인 키는 기밀로 유지되어야 합니다. 암호문이 손실되면 원본 데이터 소유자를 포함한 누구도 일치하는 암호문을 복구할 수 없습니다. 개인 키 파일이 생성되면 주의 깊게 저장하십시오.
📏
키 크기는 암호화 설정
과 일치해야 합니다.
선택한 키 크기는 암호화 중에 사용되는 공개 키 크기와 일치해야 합니다. 그렇지 않으면 키 자료가 정렬되지 않아 개인 키 가져오기가 즉시 실패할 수 있습니다.

대부분의 경우 올바른 PEM 개인 키를 붙여넣으면 브라우저가 자동으로 올바른 길이로 작동합니다. 여전히 가져오기에 실패하면 키 크기와 해시 선택이 모두 암호화 설정과 일치하는지 확인하세요.
⚙️
OAEP 해시는 암호화와 정확히
일치해야 합니다.
RSA-OAEP 복호화에 사용되는 해시 알고리즘은 암호화 중에 사용된 것과 동일해야 합니다. 해시가 다르면 암호 해독이 실패하거나 잘못된 출력이 반환됩니다.

암호화 단계에서 권장 기본값인 SHA-256을 사용한 경우 이 페이지도 SHA-256을 사용해야 합니다. 확실하지 않은 경우 올바른 조합이 성공할 때까지 사용 가능한 해시 옵션을 테스트하세요.
🔠
입력 인코딩: 암호문의 형식은 무엇입니까?
암호화 도구는 인코딩된 텍스트를 출력합니다. 올바르게 암호를 해독하려면 이 페이지에서 동일한 인코딩을 사용해야 RSA-OAEP 암호 해독을 실행하기 전에 원래 바이너리 바이트를 복원할 수 있습니다.

Base64 암호문은 문자, 숫자 및 +/= 을 사용합니다. 16진수 암호문은 0-9 a-f 을 사용하며 바이트당 2개의 문자를 사용합니다. 바이너리 .enc 파일을 업로드하면 인코딩 선택기가 자동으로 무시됩니다.
📄
PEM 형식 설명

1️⃣ PEM이란 무엇인가요?
PEM(Privacy-Enhanced Mail)은 키와 인증서를 저장하고 전송하는 데 사용되는 텍스트 형식입니다. 이진 DER 데이터를 Base64로 인코딩하고 -----BEGIN PRIVATE KEY------ -----END PRIVATE KEY----- 와 같은 머리글 및 바닥글 줄로 래핑합니다. 일반적인 라벨에는 PUBLIC KEY , PRIVATE KEY CERTIFICATE 가 포함됩니다. PEM은 일반 텍스트이기 때문에 시스템 간에 복사, 붙여넣기 및 교환이 쉽습니다.

2️⃣ 다른 형식을 볼 수 있나요?
- DER : ASN.1 구조를 직접 저장하고 Java 또는 인증서 도구에서 일반적으로 사용되는 원시 바이너리 형식입니다.
- HEX : DER 바이트의 16진수 문자열 표현으로, 코드에 바이트 데이터를 디버깅하거나 삽입하는 데 유용합니다.
- 헤더가 없는 Base64 : Base64로 인코딩된 DER 페이로드이지만 PEM 래퍼가 없으며 종종 컴팩트 구성 형식에 사용됩니다.
- PKCS#12 (PFX) : 공개 키와 개인 키를 함께 패키지할 수 있는 바이너리 컨테이너로 일반적으로 비밀번호로 보호됩니다.

3️⃣ 각 형식은 언제 사용해야 하나요?
- PEM : OpenSSL, 웹 서버, API 교환 및 수동 키 처리를 위한 가장 보편적인 선택입니다.
- DER : 플랫폼별 도구에서 바이너리 저장소를 선호하거나 요구할 때 유용합니다.
- HEX : 디버깅 및 바이트 수준 검사가 중요한 상황에 유용합니다.
- 헤더가 없는 Base64 : 주변 형식이 PEM 래퍼를 허용하지 않고 압축된 텍스트 페이로드를 원하는 경우에 유용합니다.
- PKCS#12 : 비밀번호 보호와 함께 인증서 및 개인 키를 전송해야 하는 경우에 가장 적합합니다.