简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSACifra

SOMENTE DO LADO DO CLIENTE
API DE CRIPTO WEB
🔒 Somente do lado do cliente- chaves e dados são processados ​​inteiramente dentro do seu navegador e nunca são carregados em nenhum servidor. Construído na API Web Crypto nativa.
Configuração do algoritmo
🔑
Material-chave
RSA-OAEP usa a chave pública - a chave privada correspondente é necessária para a descriptografia (4096bits /SHA-256)
Libere para carregar o arquivo
TEXTO SIMPLES / ENTRADA
CIPHERTEXTO / SAÍDA
Baixar como.txt
Base64/formato de texto hexadecimal
Pronto para ler ou copiar/colar
Criptografia concluída — Bytes binários brutos que podem ser inseridos em uma ferramenta de descriptografia
Exporta a configuração atual (modo/tamanho da chave/chave/IV) para uso direto na ferramenta de descriptografia correspondente
Precisa de descriptografia?
Ready - configure as chaves e clique em criptografar ou descriptografar
Algoritmo
RSA
OAEP/SHA-256
Força chave
4096
bits
Nível de segurança
ALTO
Assimétrico
Processado
0
bytes nesta sessão
🔑
Por que a criptografia RSA usa uma chave pública?
RSA é um algoritmo de criptografia assimétrica que usa um par de chaves: ochave públicacriptografa dados, enquanto ochave privadadescriptografa. A chave pública pode ser compartilhada abertamente com qualquer pessoa que queira enviar dados criptografados, mas a chave privada deve permanecer secreta.

A principal vantagem é que o remetente não precisa compartilhar um segredo antecipadamente. Qualquer pessoa pode criptografar com a chave pública, mas somente o detentor da chave privada correspondente pode descriptografar o resultado. Se a chave privada for perdida, os dados criptografados não poderão ser recuperados.
📏
Como você deve escolher o tamanho da chave?
Chaves RSA mais longas fornecem segurança mais forte, mas também retardam a geração de chaves e a criptografia/descriptografia.

2048 bits: hoje amplamente considerado seguro, adequado para uso geral e a opção mais rápida.

3072 bits: adiciona uma margem de segurança mais ampla e é recomendado para confidencialidade de longo prazo.

4096 bits: o nível de segurança mais alto nesta página, melhor para requisitos de segurança muito altos, mas mais lento para gerar e usar.

Nota: o RSA só pode criptografar texto simples de tamanho limitado em uma única operação. Com 2.048 bits/SHA-256, o limite é de cerca de 190 bytes; com 4.096 bits, são cerca de 446 bytes. Use criptografia híbrida ou fragmentada para cargas maiores.
⚙️
O que é hash OAEP?
RSA-OAEP (Preenchimento de criptografia assimétrica ideal) é o esquema de preenchimento recomendado para criptografia RSA atualmente. Ele usa uma função hash para adicionar aleatoriedade e defender contra ataques de texto simples escolhido.

SHA-256(recomendado): forte segurança, ampla adoção e boa compatibilidade.
SHA-384 / SHA-512: uma margem de segurança mais ampla, mas reduz ligeiramente o tamanho máximo do texto simples.
SHA-1: mantido apenas para compatibilidade com legado e não recomendado para novos sistemas.

A criptografia e a descriptografia devem usar o mesmo algoritmo de hash.
🔠
O que é codificação de saída?
A saída bruta da criptografia RSA são dados binários, o que não é conveniente para armazenamento direto ou transmissão de texto. A codificação de saída converte os bytes em um formato imprimível.

Base64: codifica cada 3 bytes em 4 caracteres ASCII, produzindo uma saída de cerca de 1,33× o tamanho original. Compacto e amplamente utilizado em APIs, e-mail e cargas úteis JSON.

Hex: representa cada byte como 2 caracteres hexadecimais, dobrando o tamanho da saída. Mais fácil de inspecionar e útil para depuração byte por byte.
📄
Guia de formato PEM

1️⃣ O que é o formato PEM?
PEM (Privacy-Enhanced Mail) é um formato de texto usado para armazenar e transferir chaves e certificados. Ele codifica dados DER binários em Base64 e os agrupa com cabeçalhos e rodapés como-----BEGIN <LABEL>-----e-----END <LABEL>-----. Rótulos comuns incluemCHAVE PÚBLICA, CHAVE PRIVADA, eCERTIFICADO. É fácil copiar, colar e transmitir em fluxos de trabalho baseados em texto, tornando-o um dos formatos de troca de chaves mais comuns.

2️⃣ Quais outros formatos são comuns além do PEM?
- DER: um formato binário puro que armazena estruturas ASN.1 diretamente. Não é legível por humanos e é comum em ecossistemas Java.
- HEX: expressa o conteúdo binário do DER como uma string hexadecimal, útil para depuração ou incorporação no código.
- Base64 (sem cabeçalhos): DER bruto codificado como Base64 sem cabeçalhos PEM, frequentemente usado em configurações compactas ou cargas úteis de token.
- PKCS#12 (PFX): um formato de contêiner binário que pode agrupar chaves públicas e privadas, geralmente protegido por senha e frequentemente usado por navegadores ou sistemas Windows.

3️⃣ Quando você deve usar cada formato?
- PEM: a opção mais universal, adequada para OpenSSL, servidores web (Nginx/Apache) e troca de API.
- DER: comumente usado em ambientes Java ou onde é necessário armazenamento binário estrito.
- HEX: útil em depuração, sistemas embarcados ou sempre que a inspeção exata de bytes for necessária. A criptografia
- Base64 (sem cabeçalhos): útil quando a formatação é restrita ou é necessária uma representação compacta.
- PKCS#12: útil quando as chaves pública e privada devem ser transportadas juntas enquanto protege a chave privada com uma senha.