简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSAРасшифровать

ТОЛЬКО НА СТОРОНЕ КЛИЕНТА
ВЕБ-КРИПТО API
Переключиться на инструмент шифрования
🔒 ТОЛЬКО НА СТОРОНЕ КЛИЕНТА- Ключи и данные остаются внутри вашего браузера и никогда не загружаются на какой-либо сервер. Работает на основе собственного Web Crypto API.
Конфигурация алгоритма
🔑
Ключевой материал
Для расшифровки RSA-OAEP используется закрытый ключ (4096-бит /SHA-256) — он должен совпадать с открытым ключом, использованным при шифровании.
Отпустите, чтобы загрузить файл .enc.
ЦИФЕРТЕКСТ/ВВОД
PLAINTEXT/ВЫВОД
Расшифрованный файл готов к загрузке
Нужно шифрование?
Готово — вставьте закрытый ключ и зашифрованный текст, затем нажмите «Расшифровать».
Алгоритм
RSA
OAEP/SHA-256
Ключевая сила
4096
бит
Уровень безопасности
ВЫСОКИЙ
Асимметричный
Расшифровано
0
байт этого сеанса
🔑
Почему для расшифровки RSA требуется закрытый ключ?
RSA — алгоритм асимметричного шифрования. Открытый ключ шифрует данные, адля расшифровки необходим соответствующий закрытый ключ. Закрытый ключ однозначно соответствует открытому ключу, используемому на странице шифрования, поэтому несовпадающий ключ приведет к сбою расшифровки.

Закрытый ключ должен оставаться конфиденциальным. Если он утерян, никто, включая первоначального владельца данных, не сможет восстановить соответствующий зашифрованный текст. Тщательно сохраните файл закрытого ключа после его создания.
📏
Размер ключа должен соответствовать настройке шифрования.
Выбранный размер ключа должен соответствовать размеру открытого ключа, используемого при шифровании. В противном случае импорт закрытого ключа может немедленно завершиться неудачей, поскольку материал ключа не совпадает.

В большинстве случаев, как только вы вставите правильный закрытый ключ PEM, браузер автоматически будет работать с нужной длиной. Если импорт по-прежнему не удается, убедитесь, что размер ключа и выбор хеша соответствуют настройкам шифрования.
⚙️
Хеш OAEP должен точно соответствовать шифрованию
Хеш-алгоритм, используемый для расшифровки RSA-OAEP, должен быть идентичен тому, который используется при шифровании. Если хэш отличается, расшифровка завершится неудачно или вернет неверный результат.

Если на этапе шифрования использовался SHA-256 (рекомендуемый вариант по умолчанию), на этой странице также должен использоваться SHA-256. Если вы не уверены, проверьте доступные параметры хеширования, пока не будет найдена правильная комбинация.
🔠
Входная кодировка: в каком формате находится зашифрованный текст?
Инструмент шифрования выводит закодированный текст. Чтобы правильно расшифровать эту страницу, она должна использовать ту же кодировку, чтобы можно было восстановить исходные двоичные байты перед запуском расшифровки RSA-OAEP.

Base64ciphertext использует буквы, цифры и+/=. Шестнадцатеричныйciphertext использует0-9иa-f, по два символа в байте. Если вы загружаете двоичный файл .enc, селектор кодировки автоматически игнорируется.
📄
PEM

1️⃣ Что такое PEM?
PEM (Почта с улучшенной конфиденциальностью) — это текстовый формат, используемый для хранения и передачи ключей и сертификатов. Он кодирует двоичные данные DER в формате Base64 и обертывает их строками верхнего и нижнего колонтитула, такими как-----НАЧАЛО ЧАСТНОГО КЛЮЧА-----и-----КОНЕЦ ЧАСТНОГО КЛЮЧА-----. Общие этикетки включают в себяПУБЛИЧНЫЙ КЛЮЧ, ЧАСТНЫЙ КЛЮЧиСЕРТИФИКАТ. Поскольку это простой текст, PEM легко копировать, вставлять и обмениваться между системами.

2️⃣ Какие еще форматы вы можете увидеть?
- DER: необработанный двоичный формат, который напрямую хранит структуры ASN.1 и распространен в Java или инструментах сертификации.
- HEX: шестнадцатеричное строковое представление байтов DER, полезное для отладки или внедрения байтовых данных в код.
- Base64 без заголовков: полезные данные DER, закодированные как Base64, но без оболочек PEM, часто используемые в форматах компактной конфигурации.
- PKCS#12 (PFX): двоичный контейнер, который может упаковывать вместе открытый и закрытый ключи, обычно защищенный паролем.

3️⃣ Когда следует использовать каждый формат?
- PEM: наиболее универсальный выбор для OpenSSL, веб-серверов, обмена API и ручной обработки ключей.
- DER: полезно, когда двоичное хранилище является предпочтительным или требуется инструментами, специфичными для платформы.
- HEX: удобен для отладки и в ситуациях, когда важна проверка на уровне байтов.
- Base64 без заголовков: полезно, когда окружающий формат не поддерживает оболочки PEM и вам нужна компактная текстовая полезная нагрузка.
- PKCS#12: лучше всего использовать, когда вам нужно перенести сертификат и закрытый ключ вместе с защитой паролем.