简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

آر ایس اےCipher

صرف کلائنٹ سائیڈ
WEB CRYPTO API
🔒 صرف کلائنٹ سائیڈ- کلیدوں اور ڈیٹا کو مکمل طور پر آپ کے براؤزر کے اندر پروسیس کیا جاتا ہے اور کبھی بھی کسی سرور پر اپ لوڈ نہیں کیا جاتا ہے۔ مقامی ویب کرپٹو API پر بنایا گیا ہے۔
الگورتھم کنفیگریشن
🔑
کلیدی مواد
RSA-OAEP خفیہ کاری عوامی کلید کا استعمال کرتی ہے - ڈکرپشن کے لیے مماثل نجی کلید درکار ہے (4096-bit/SHA-256)
ریلیز کریں۔
PLAINTEXT/INPUT
CIPHERTEXT / آؤٹ پٹ
کے طور پر ڈاؤن لوڈ کریں۔.txt
بیس 64/ہیکس ٹیکسٹ فارمیٹ
پڑھنے یا کاپی/پیسٹ کے لیے تیار ہیں۔
خفیہ کاری مکمل - خام بائنری بائٹس جنہیں ڈکرپشن ٹول میں کھلایا جا سکتا ہے۔
مماثل ڈکرپشن ٹول میں براہ راست استعمال کے لیے موجودہ کنفیگریشن (موڈ / کلیدی سائز / کلید / IV) برآمد کریں۔
ڈیکرپشن کی ضرورت ہے؟
تیار - کنفیگر کیز، پھر انکرپٹ یا ڈکرپٹ پر کلک کریں۔
الگورتھم
آر ایس اے
OAEP/SHA-256
کلیدی طاقت
4096
بٹس
سیکیورٹی لیول
ہائی
غیر متناسب
پروسیسڈ
0
بائٹس اس سیشن کو
🔑
RSA کی خفیہ کاری عوامی کلید کیوں استعمال کرتی ہے؟
RSA ایک غیر متناسب خفیہ کاری الگورتھم ہے جو ایک کلیدی جوڑا استعمال کرتا ہے:عوامی کلیدڈیٹا کو خفیہ کرتا ہے، جبکہنجی کلیداسے ڈکرپٹ کرتا ہے۔ عوامی کلید کسی بھی ایسے شخص کے ساتھ کھلے عام شیئر کی جا سکتی ہے جو آپ کو خفیہ کردہ ڈیٹا بھیجنا چاہتا ہے، لیکن نجی کلید کو خفیہ رہنا چاہیے۔

اس کا بنیادی فائدہ یہ ہے کہ بھیجنے والے کو پہلے سے کوئی راز بتانے کی ضرورت نہیں ہے۔ کوئی بھی عوامی کلید کے ساتھ خفیہ کاری کرسکتا ہے، لیکن صرف مماثل نجی کلید کا حامل ہی نتیجہ کو ڈکرپٹ کرسکتا ہے۔ اگر پرائیویٹ کلید گم ہو جائے تو، خفیہ کردہ ڈیٹا کو بازیافت نہیں کیا جا سکتا۔
📏
آپ کو کلیدی سائز کا انتخاب کیسے کرنا چاہئے؟
طویل RSA کلیدیں مضبوط سیکورٹی فراہم کرتی ہیں، لیکن وہ کلیدی تخلیق اور خفیہ کاری/ڈیکرپشن کو بھی سست کرتی ہیں۔

2048 بٹ: آج کل بڑے پیمانے پر محفوظ سمجھا جاتا ہے، عام استعمال کے لیے موزوں، اور تیز ترین آپشن۔

3072 بٹ: ایک وسیع تر سیکورٹی مارجن شامل کرتا ہے اور طویل مدتی رازداری کے لیے تجویز کیا جاتا ہے۔

4096 بٹ: اس صفحہ پر سب سے زیادہ سیکیورٹی لیول، بہت زیادہ سیکیورٹی کے تقاضوں کے لیے بہترین، لیکن پیدا کرنے اور استعمال کرنے میں سست ہے۔

نوٹ: RSA صرف ایک آپریشن میں محدود سائز کے سادہ متن کو خفیہ کر سکتا ہے۔ 2048-bit/SHA-256 کے ساتھ حد تقریباً 190 بائٹس ہے۔ 4096 بٹ کے ساتھ یہ تقریباً 446 بائٹس ہے۔ بڑے پے لوڈز کے لیے چنکنگ یا ہائبرڈ انکرپشن کا استعمال کریں۔
⚙️
OAEP ہیش کیا ہے؟
RSA-OAEP (Optimal Asymmetric Encryption Padding) RSA انکرپشن کے لیے آج تجویز کردہ پیڈنگ اسکیم ہے۔ یہ بے ترتیب پن کو شامل کرنے اور منتخب کردہ سادہ ٹیکسٹ حملوں کے خلاف دفاع کے لیے ایک ہیش فنکشن کا استعمال کرتا ہے۔

SHA-256(تجویز کردہ): مضبوط سیکورٹی، وسیع اپنانے، اور اچھی مطابقت۔
SHA-384/SHA-512: ایک وسیع تر سیکورٹی مارجن، لیکن وہ زیادہ سے زیادہ سادہ متن کے سائز کو قدرے کم کرتے ہیں۔
SHA-1: صرف وراثت کی مطابقت کے لیے رکھا گیا ہے اور نئے سسٹمز کے لیے تجویز نہیں کیا گیا ہے۔

خفیہ کاری اور ڈکرپشن کے لیے ایک ہی ہیش الگورتھم کا استعمال کرنا چاہیے۔
🔠
آؤٹ پٹ انکوڈنگ کیا ہے؟
RSA انکرپشن کا خام آؤٹ پٹ بائنری ڈیٹا ہے، جو براہ راست اسٹوریج یا ٹیکسٹ ٹرانسمیشن کے لیے آسان نہیں ہے۔ آؤٹ پٹ انکوڈنگ بائٹس کو پرنٹ ایبل فارمیٹ میں تبدیل کرتی ہے۔

Base64: ہر 3 بائٹس کو 4 ASCII حروف میں انکوڈ کرتا ہے، تقریباً 1.33× اصل سائز کا آؤٹ پٹ پیدا کرتا ہے۔ APIs، ای میل، اور JSON پے لوڈز میں کمپیکٹ اور وسیع پیمانے پر استعمال کیا جاتا ہے۔

ہیکس: ہر بائٹ کو 2 ہیکساڈیسیمل حروف کے طور پر ظاہر کرتا ہے، آؤٹ پٹ سائز کو دوگنا کرتا ہے۔ بائٹ بائٹ ڈیبگ کرنے کے لیے معائنہ کرنا آسان اور مفید ہے۔
📄
PEM فارمیٹ گائیڈ

1️⃣ PEM فارمیٹ کیا ہے؟
PEM (Privacy-Enhanced Mail) ایک ٹیکسٹ فارمیٹ ہے جو کلیدوں اور سرٹیفکیٹس کو ذخیرہ کرنے اور منتقل کرنے کے لیے استعمال ہوتا ہے۔ یہ Base64- بائنری DER ڈیٹا کو انکوڈ کرتا ہے اور اسے ہیڈر اور فوٹرز جیسے لپیٹتا ہے۔----- شروع کریں <LABEL>------اور-----END <LABEL>------. عام لیبلز میں شامل ہیں۔عوامی کلید, پرائیویٹ کلید، اورسرٹیفکیٹ. متن پر مبنی ورک فلو میں کاپی، پیسٹ اور ٹرانسمٹ کرنا آسان ہے، جو اسے سب سے عام کلیدی تبادلے کی شکلوں میں سے ایک بناتا ہے۔

2️⃣ PEM کے علاوہ کون سے دوسرے فارمیٹس عام ہیں؟
- ڈی ای آر: ایک خالص بائنری فارمیٹ جو ASN.1 ڈھانچے کو براہ راست اسٹور کرتا ہے۔ یہ انسانی پڑھنے کے قابل نہیں ہے اور جاوا ماحولیاتی نظام میں عام ہے۔
- HEX: DER بائنری مواد کو ایک ہیکساڈیسیمل سٹرنگ کے طور پر ظاہر کرتا ہے، جو ڈیبگنگ یا کوڈ میں سرایت کرنے کے لیے مفید ہے۔
- بیس 64 (ہیڈر کے بغیر): خام DER کو PEM ہیڈر کے بغیر Base64 کے بطور انکوڈ کیا گیا ہے، جو اکثر کمپیکٹ کنفیگریشنز یا ٹوکن پے لوڈز میں استعمال ہوتا ہے۔
- PKCS#12 (PFX): ایک بائنری کنٹینر فارمیٹ جو عوامی اور نجی کلیدوں کو ایک ساتھ بنڈل کر سکتا ہے، عام طور پر پاس ورڈ کے ذریعے محفوظ ہوتا ہے اور اکثر براؤزرز یا ونڈوز سسٹمز کے ذریعے استعمال ہوتا ہے۔

3️⃣ آپ کو ہر فارمیٹ کب استعمال کرنا چاہیے؟
- پی ای ایم: سب سے عالمگیر آپشن، جو OpenSSL، ویب سرورز (Nginx/Apache)، اور API ایکسچینج کے لیے موزوں ہے۔
- ڈی ای آر: عام طور پر جاوا ماحول میں استعمال کیا جاتا ہے یا جہاں سخت بائنری اسٹوریج کی ضرورت ہوتی ہے۔
- HEX: ڈیبگنگ، ایمبیڈڈ سسٹمز، یا جب بھی عین بائٹ معائنہ کی ضرورت ہو تو مفید ہے۔
- بیس 64 (ہیڈر کے بغیر): مفید جب فارمیٹنگ محدود ہو یا کمپیکٹ نمائندگی کی ضرورت ہو۔
- PKCS#12: مفید ہے جب پاس ورڈ کے ساتھ پرائیویٹ کلید کی حفاظت کرتے ہوئے پبلک اور پرائیویٹ کلید دونوں کو ایک ساتھ منتقل کیا جائے۔