English 简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// // công cụ mật mã v2.0

RSA Giải mã

CHỈ DÀNH CHO KHÁCH HÀNG
API WEB CRYPTO
Chuyển sang Công cụ mã hóa
🔒 CHỈ DÀNH CHO KHÁCH HÀNG - Khóa và dữ liệu nằm trong trình duyệt của bạn và không bao giờ được tải lên bất kỳ máy chủ nào. Được hỗ trợ bởi API Web Crypto gốc.
Cấu hình thuật toán
🔑
Tài liệu chính
Quá trình giải mã RSA-OAEP sử dụng khóa riêng ( 4096 -bit / SHA-256 ) - nó phải khớp với khóa chung được sử dụng trong quá trình mã hóa
Thả ra để tải tệp .enc
MẬT BẢN / ĐẦU VÀO
VĂN BẢN / ĐẦU RA
Tệp đã giải mã đã sẵn sàng để tải xuống
Cần mã hóa?
Sẵn sàng - dán khóa riêng và văn bản mã hóa, sau đó nhấp vào Giải mã
Thuật toán
RSA
OAEP / SHA-256
Độ mạnh chính
4096
bit
Cấp độ bảo mật
CAO
Bất đối xứng
Đã giải mã
0
byte phiên này
🔑
Tại sao việc giải mã RSA yêu cầu khóa riêng?
RSA là thuật toán mã hóa bất đối xứng. Khóa chung mã hóa dữ liệu, trong khi cần có khóa riêng phù hợp để giải mã . Khóa riêng tương ứng duy nhất với khóa chung được sử dụng trên trang mã hóa, do đó khóa không khớp sẽ khiến quá trình giải mã không thành công.

Khóa riêng phải được giữ bí mật. Nếu nó bị mất, không ai, kể cả chủ sở hữu dữ liệu ban đầu, có thể khôi phục được bản mã phù hợp. Lưu tệp khóa riêng cẩn thận khi nó được tạo.
📏
Kích thước khóa phải phù hợp với thiết lập mã hóa
Kích thước khóa được chọn phải khớp với kích thước khóa chung được sử dụng trong quá trình mã hóa. Nếu không, quá trình nhập khóa riêng có thể thất bại ngay lập tức do vật liệu khóa không xếp hàng.

Trong hầu hết các trường hợp, khi bạn dán đúng khóa riêng PEM, trình duyệt sẽ tự động hoạt động với độ dài phù hợp. Nếu quá trình nhập vẫn không thành công, hãy xác minh rằng cả kích thước khóa và lựa chọn hàm băm đều khớp với cài đặt mã hóa.
⚙️
Hàm băm OAEP phải khớp chính xác với mã hóa
Thuật toán băm được sử dụng để giải mã RSA-OAEP phải giống với thuật toán được sử dụng trong quá trình mã hóa. Nếu giá trị băm khác, quá trình giải mã sẽ không thành công hoặc trả về kết quả không hợp lệ.

Nếu bước mã hóa sử dụng SHA-256 (là mặc định được khuyến nghị) thì trang này cũng phải sử dụng SHA-256. Nếu bạn không chắc chắn, hãy kiểm tra các tùy chọn băm có sẵn cho đến khi kết hợp đúng thành công.
🔠
Mã hóa đầu vào: văn bản mã hóa ở định dạng nào?
Công cụ mã hóa xuất ra văn bản được mã hóa. Để giải mã chính xác, trang này phải sử dụng cùng một mã hóa để có thể khôi phục các byte nhị phân ban đầu trước khi chạy giải mã RSA-OAEP.

Base64 văn bản mật mã sử dụng các chữ cái, chữ số và +/= . Hex văn bản mật mã sử dụng 0-9 a-f , với hai ký tự trên mỗi byte. Nếu bạn tải lên tệp .enc nhị phân, bộ chọn mã hóa sẽ tự động bị bỏ qua.
📄
Giải thích về định dạng PEM

1️⃣ PEM là gì?
PEM (Thư nâng cao quyền riêng tư) là định dạng văn bản được sử dụng để lưu trữ và chuyển khóa và chứng chỉ. Nó mã hóa Base64 dữ liệu DER nhị phân và bao bọc nó bằng các dòng đầu trang và chân trang chẳng hạn như -----BEGIN PRIVATE KEY----- -----END PRIVATE KEY----- . Các nhãn phổ biến bao gồm PUBLIC KEY , PRIVATE KEY CERTIFICATE . Vì là văn bản thuần túy nên PEM dễ dàng sao chép, dán và trao đổi giữa các hệ thống.

2️⃣ Bạn có thể thấy những định dạng nào khác?
- DER : một định dạng nhị phân thô lưu trữ trực tiếp các cấu trúc ASN.1 và phổ biến trong Java hoặc công cụ chứng chỉ.
- HEX : biểu diễn chuỗi thập lục phân của byte DER, hữu ích để gỡ lỗi hoặc nhúng dữ liệu byte vào mã.
- Base64 không có tiêu đề : tải trọng DER được mã hóa dưới dạng Base64 nhưng không có trình bao bọc PEM, thường được sử dụng trong các định dạng cấu hình nhỏ gọn.
- PKCS#12 (PFX) : một thùng chứa nhị phân có thể đóng gói khóa chung và khóa riêng cùng nhau, thường được bảo vệ bằng mật khẩu.

3️⃣ Mỗi định dạng nên được sử dụng khi nào?
- PEM : sự lựa chọn phổ biến nhất cho OpenSSL, máy chủ web, trao đổi API và xử lý khóa thủ công.
- DER : hữu ích khi công cụ dành riêng cho nền tảng yêu cầu hoặc ưu tiên lưu trữ nhị phân.
- HEX : tiện dụng để gỡ lỗi và trong các tình huống cần kiểm tra mức byte.
- Base64 không có tiêu đề : hữu ích khi định dạng xung quanh không cho phép trình bao bọc PEM và bạn muốn có tải trọng văn bản nhỏ gọn.
- PKCS#12 : tốt nhất khi bạn cần vận chuyển chứng chỉ và khóa riêng cùng với bảo vệ bằng mật khẩu.