简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSAШифер

ТОЛЬКО НА СТОРОНЕ КЛИЕНТА
ВЕБ-КРИПТО API
🔒 Только на стороне клиента- ключи и данные полностью обрабатываются внутри вашего браузера и никогда не загружаются на какой-либо сервер. Построен на основе собственного Web Crypto API.
Конфигурация алгоритма
🔑
Ключевой материал
RSA-OAEP шифрование использует открытый ключ — для расшифровки требуется соответствующий закрытый ключ (4096-бит /SHA-256)
Отпустите, чтобы загрузить файл
PLAINTEXT/ВВОД
ЦИФРОВЫЙ ТЕКСТ/ВЫВОД
Загрузить как.txt
Base64/шестнадцатеричный текстовый формат
Готово для чтения или копирования/вставки
Шифрование завершено — необработанные двоичные байты, которые можно передать в инструмент дешифрования.
Экспортируйте текущую конфигурацию (режим/размер ключа/ключ/IV) для прямого использования в соответствующем инструменте дешифрования.
Нужна расшифровка?
Ready — настройте ключи, затем нажмите «Зашифровать» или «Расшифровать».
Алгоритм
RSA
OAEP/SHA-256
Ключевая сила
4096
бит
Уровень безопасности
ВЫСОКИЙ
Асимметричный
Обработано
0
байт этого сеанса
🔑
Почему в шифровании RSA используется открытый ключ?
RSA — это асимметричный алгоритм шифрования, использующий пару ключей:открытый ключшифрует данные, азакрытый ключрасшифровывает его. Открытый ключ может быть открыт для всех, кто хочет отправить вам зашифрованные данные, но закрытый ключ должен оставаться секретным.

Основное преимущество заключается в том, что отправителю не нужно заранее сообщать секрет. Любой может зашифровать с помощью открытого ключа, но только владелец соответствующего закрытого ключа может расшифровать результат. Если закрытый ключ утерян, зашифрованные данные невозможно восстановить.
📏
Как выбрать размер ключа?
Более длинные ключи RSA обеспечивают более высокий уровень безопасности, но они также замедляют генерацию ключей и шифрование/дешифрование.

2048-бит: сегодня широко считается безопасным, подходящим для общего использования и самым быстрым вариантом.

3072-бит: увеличивает запас безопасности и рекомендуется для обеспечения долгосрочной конфиденциальности.

4096-бит: самый высокий уровень безопасности на этой странице, лучше всего подходит для очень высоких требований безопасности, но медленнее генерируется и используется.

Примечание. RSA может шифровать только открытый текст ограниченного размера за одну операцию. При 2048-битном алгоритме SHA-256 ограничение составляет около 190 байт; при 4096-битной версии это около 446 байт. Используйте фрагментированное или гибридное шифрование для больших полезных данных.
⚙️
Что такое хэш OAEP?
RSA-OAEP (оптимальное заполнение асимметричным шифрованием) на сегодняшний день является рекомендуемой схемой заполнения для шифрования RSA. Он использует хеш-функцию для добавления случайности и защиты от атак с использованием выбранного открытого текста.

SHA-256(рекомендуется): надежная безопасность, широкое распространение и хорошая совместимость.
SHA-384/SHA-512: более широкий запас безопасности, но немного уменьшает максимальный размер открытого текста.
SHA-1: сохраняется только для совместимости с устаревшими версиями и не рекомендуется для новых систем.

Шифрование и дешифрование должны использовать один и тот же алгоритм хеширования.
🔠
Что такое кодировка вывода?
Необработанным результатом шифрования RSA являются двоичные данные, которые неудобны для прямого хранения или передачи текста. Выходное кодирование преобразует байты в формат для печати.

Base64: каждые 3 байта кодируются в 4 символа ASCII, что дает выходной размер примерно в 1,33 раза больше исходного размера. Компактный и широко используемый в API, электронной почте и полезных нагрузках JSON.

Шестнадцатеричный: представляет каждый байт как два шестнадцатеричных символа, что удваивает размер вывода. Легче проверять и полезно для побайтовой отладки.
📄
Руководство по формату PEM

1️⃣ Что такое формат PEM?
PEM (Почта с улучшенной конфиденциальностью) — это текстовый формат, используемый для хранения и передачи ключей и сертификатов. Он кодирует двоичные данные DER в формате Base64 и обертывает их верхними и нижними колонтитулами, например-----НАЧАЛО <МЕТКА>-----и-----КОНЕЦ <МЕТКА>-----. Общие этикетки включают в себяПУБЛИЧНЫЙ КЛЮЧ, ЧАСТНЫЙ КЛЮЧиСЕРТИФИКАТ. Его легко копировать, вставлять и передавать в текстовых рабочих процессах, что делает его одним из наиболее распространенных форматов обмена ключами.

2️⃣ Какие еще форматы распространены, кроме PEM?
- DER: чистый двоичный формат, в котором структуры ASN.1 хранятся напрямую. Он не читается человеком и часто встречается в экосистемах Java.
- HEX: выражает двоичное содержимое DER в виде шестнадцатеричной строки, что полезно для отладки или внедрения в код.
- Base64 (без заголовков): необработанный DER, закодированный как Base64 без заголовков PEM, часто используемый в компактных конфигурациях или в полезных нагрузках токенов.
- PKCS#12 (PFX): формат двоичного контейнера, который может объединять вместе открытый и закрытый ключи, обычно защищен паролем и часто используется браузерами или системами Windows.

3️⃣ Когда следует использовать каждый формат?
- PEM: наиболее универсальный вариант, подходящий для OpenSSL, веб-серверов (Nginx/Apache) и обмена API.
- DER: обычно используется в средах Java или там, где требуется строгое двоичное хранение.
- HEX: полезен при отладке встроенных систем или всякий раз, когда требуется точная проверка байтов.
- Base64 (без заголовков): полезно, когда форматирование ограничено или требуется компактное представление.
- PKCS#12: полезно, когда открытый и закрытый ключи необходимо транспортировать вместе, защищая закрытый ключ паролем.