Wofür dieses Tool geeignet ist
RSA ist ein klassischer asymmetrischer Verschlüsselungsalgorithmus, der oft für kurze Geheimnisse, die Überprüfung von Schlüsselaustausch-Abläufen, die Kompatibilität mit Altsystemen und das Debuggen von Protokollen verwendet wird. Er verwendet ein Schlüsselpaar: Der öffentliche Schlüssel verschlüsselt, und der private Schlüssel entschlüsselt.
Diese Seite unterstützt die Verschlüsselung mit öffentlichem Schlüssel, die Entschlüsselung mit privatem Schlüssel, mehrere Padding-Schemata und passwortgeschützte private Schlüssel, was sie für Entwicklung und Integrationsprüfungen nützlich macht.
Typische Anwendungsfälle
- Prüfen Sie, ob ein öffentlicher RSA-Schlüssel aus Ihrem Backend oder von einer Drittanbieter-Plattform korrekt verschlüsseln kann.
- Beheben Sie Padding-Kompatibilitätsprobleme über Java, Node.js, .NET und andere Stacks hinweg.
- Prüfen Sie Passwörter für private Schlüssel, das Format des Chiffretexts und Entschlüsselungsergebnisse lokal im Browser.
So verwenden Sie das Tool
- Für die Verschlüsselung geben Sie Klartext, einen öffentlichen Schlüssel und das passende Padding-Schema ein.
- Klicken Sie auf Verschlüsseln, um einen Base64-Chiffretext zu generieren.
- Für die Entschlüsselung fügen Sie den Chiffretext ein, geben den privaten Schlüssel an und verwenden dasselbe Padding-Schema wie bei der Verschlüsselung.
- Wenn der private Schlüssel mit
-----BEGIN ENCRYPTED PRIVATE KEY-----beginnt, müssen Sie auch das Passwort für den privaten Schlüssel eingeben.
Beispiel
Klartext: hello-qr9
Padding: RSAES-OAEP
Ausgabe: ein Base64-Chiffretext (sicheres Padding kann jedes Mal unterschiedliche Ergebnisse erzeugen)
Wenn Sie diesen Chiffretext und den passenden privaten Schlüssel in das Entschlüsselungsfeld einfügen, kann der ursprüngliche Text wiederhergestellt werden.
Häufige Fehler
- Das Padding-Schema auf Verschlüsselungs- und Entschlüsselungsseite muss exakt übereinstimmen.
- Das Chiffretext-Feld erwartet Base64-Inhalt, keine hexadezimale Zeichenkette.
- RSA eignet sich nicht gut für sehr lange Texte oder große Dateien; verwenden Sie stattdessen symmetrische Verschlüsselung für große Datenmengen.
FAQ
Welches RSA-Padding-Modus sollte ich zuerst wählen?
Wenn Sie nicht gezwungen sind, ein Altsystem anzupassen, sind OAEP-basierte Modi normalerweise die beste erste Wahl. RSAES-PKCS1-V1_5 dient hauptsächlich der Kompatibilität, und NONE sollte nur verwendet werden, wenn Sie die Risiken und Anforderungen klar verstehen.
Warum ist der Chiffretext jedes Mal anders für denselben Klartext?
Das ist bei sicheren Padding-Modi wie OAEP zu erwarten, da die Verschlüsselung Zufälligkeit einführt. Solange der private Schlüssel und die Padding-Regel übereinstimmen, liefert die Entschlüsselung dennoch denselben Klartext.
Warum schlägt die Entschlüsselung fehl?
Die häufigsten Gründe sind nicht übereinstimmende Schlüssel, unterschiedliche Padding-Modi, Chiffretext, der kein gültiges Base64 ist, oder ein passwortgeschützter privater Schlüssel mit dem falschen Passwort.
Eignet sich RSA zum direkten Verschlüsseln langer Texte oder Dateien?
Nicht wirklich. RSA ist besser für kurze Geheimnisse, Schlüsselmaterial und Verifizierungsabläufe geeignet. Große Daten sollten normalerweise mit einem symmetrischen Algorithmus verschlüsselt werden, wobei RSA verwendet wird, um den symmetrischen Schlüssel zu schützen.
Verwandte Tools
Wenn Sie auch Signaturen, Schlüsselgenerierung oder Schlüsselformat-Konvertierung benötigen, sind diese Tools ein guter nächster Schritt:
- RSA-Signieren und -Verifizieren:Erstellen und verifizieren Sie RSA-Signaturen direkt im Browser
- RSA-Schlüsselpaar-Generator:Generieren Sie RSA-Schlüsselpaare mit öffentlichem und privatem Schlüssel im PEM-Format
- PEM/XML-Schlüsselkonverter:Konvertieren Sie RSA-Schlüssel zwischen PEM und XML
- RSA-Privatschlüssel-Passwort:Fügen Sie Passwörter für RSA-Privatschlüssel hinzu, ändern oder entfernen Sie sie