简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSADecifrar

SOMENTE DO LADO DO CLIENTE
API DE CRIPTO WEB
Mudar para ferramenta de criptografia
🔒 SOMENTE DO LADO DO CLIENTE- Chaves e dados permanecem dentro do seu navegador e nunca são carregados em nenhum servidor. Desenvolvido pela API Web Crypto nativa.
Configuração do algoritmo
🔑
Material-chave
RSA-OAEP usa a chave privada (4096bits /SHA-256) - deve corresponder à chave pública usada durante a criptografia
Libere para carregar o arquivo .enc
CIPHERTEXTO / ENTRADA
TEXTO SIMPLES / SAÍDA
Arquivo descriptografado pronto para download
Precisa de criptografia?
Ready - cole uma chave privada e um texto cifrado e clique em Descriptografar
Algoritmo
RSA
OAEP/SHA-256
Força chave
4096
bits
Nível de segurança
ALTO
Assimétrico
Descriptografado
0
bytes nesta sessão
🔑
Por que a descriptografia RSA requer uma chave privada?
RSA é um algoritmo de criptografia assimétrica. A chave pública criptografa os dados, enquantoa chave privada correspondente é necessária para descriptografia. A chave privada corresponde exclusivamente à chave pública usada na página de criptografia, portanto, uma chave incompatível causará falha na descriptografia.

A chave privada deve permanecer confidencial. Se for perdido, ninguém, incluindo o proprietário original dos dados, poderá recuperar o texto cifrado correspondente. Salve o arquivo de chave privada com cuidado quando ele for gerado.
📏
O tamanho da chave deve corresponder à configuração de criptografia A descriptografia
O tamanho da chave selecionado deve corresponder ao tamanho da chave pública usada durante a criptografia. Caso contrário, a importação da chave privada poderá falhar imediatamente porque o material da chave não está alinhado.

Na maioria dos casos, depois de colar a chave privada PEM correta, o navegador funcionará automaticamente com o comprimento correto. Se a importação ainda falhar, verifique se o tamanho da chave e a seleção de hash correspondem às configurações de criptografia.
⚙️
OAEP deve corresponder exatamente à criptografia
O algoritmo hash usado para descriptografia RSA-OAEP deve ser idêntico ao usado durante a criptografia. Se o hash for diferente, a descriptografia falhará ou retornará uma saída inválida.

Se a etapa de criptografia usou SHA-256, que é o padrão recomendado, esta página também deverá usar SHA-256. Se não tiver certeza, teste as opções de hash disponíveis até obter a combinação correta.
🔠
Codificação de entrada: em que formato está o texto cifrado?
A ferramenta de criptografia gera texto codificado. Para descriptografá-lo corretamente, esta página deve usar a mesma codificação para poder restaurar os bytes binários originais antes de executar a descriptografia RSA-OAEP.

Base64ciphertext usa letras, dígitos e+/=. Hextexto cifrado usa0-9ea-f, com dois caracteres por byte. Se você fizer upload de um arquivo binário .enc, o seletor de codificação será ignorado automaticamente.
📄
PEM explicado

1️⃣ O que é PEM?
PEM (Privacy-Enhanced Mail) é um formato de texto usado para armazenar e transferir chaves e certificados. Ele codifica dados DER binários em Base64 e os agrupa com linhas de cabeçalho e rodapé, como-----INICIAR CHAVE PRIVADA-----e-----FIM CHAVE PRIVADA-----. Rótulos comuns incluemCHAVE PÚBLICA, CHAVE PRIVADA, eCERTIFICADO. Por ser um texto simples, o PEM é fácil de copiar, colar e trocar entre sistemas.

2️⃣ Que outros formatos você pode ver? O hash
- DER: um formato binário bruto que armazena estruturas ASN.1 diretamente e é comum em Java ou em ferramentas de certificado.
- HEX: uma representação de string hexadecimal de bytes DER, útil para depuração ou incorporação de dados de bytes no código.
- Base64 sem cabeçalhos: a carga útil do DER codificada como Base64, mas sem wrappers PEM, frequentemente usada em formatos de configuração compactos.
- PKCS#12 (PFX): um contêiner binário que pode empacotar chaves públicas e privadas, geralmente protegidas por senha.

3️⃣ Quando cada formato deve ser usado?
- PEM: a escolha mais universal para OpenSSL, servidores web, troca de API e manuseio manual de chaves.
- DER: útil quando o armazenamento binário é preferido ou exigido por ferramentas específicas da plataforma.
- HEX: útil para depuração e para situações em que a inspeção em nível de byte é importante.
- Base64 sem cabeçalhos: útil quando o formato circundante não permite wrappers PEM e você deseja uma carga de texto compacta.
- PKCS#12: melhor quando você precisa transportar um certificado e uma chave privada junto com proteção por senha.