À quoi sert cet outil
RSA est un algorithme de chiffrement asymétrique classique souvent utilisé pour les secrets courts, la vérification d'un échange de clés, la compatibilité avec des systèmes hérités et le débogage de protocoles. Il utilise une paire de clés : la clé publique chiffre et la clé privée déchiffre.
Cette page prend en charge le chiffrement par clé publique, le déchiffrement par clé privée, plusieurs schémas de remplissage et les clés privées protégées par mot de passe, ce qui la rend utile pour le développement et les vérifications d'intégration.
Cas d'usage typiques
- Vérifier qu'une clé publique RSA provenant de votre back-end ou d'une plateforme tierce peut chiffrer correctement.
- Résoudre les problèmes de compatibilité de remplissage entre Java, Node.js, .NET et d'autres environnements.
- Vérifier les mots de passe de clé privée, le format du texte chiffré et les résultats de déchiffrement localement dans le navigateur.
Comment l'utiliser
- Pour le chiffrement, saisissez le texte en clair, une clé publique et le schéma de remplissage correspondant.
- Cliquez sur Chiffrer pour générer un texte chiffré en Base64.
- Pour le déchiffrement, collez le texte chiffré, fournissez la clé privée et conservez le même schéma de remplissage utilisé lors du chiffrement.
- Si la clé privée commence par
-----BEGIN ENCRYPTED PRIVATE KEY-----, vous devez également saisir le mot de passe de la clé privée.
Exemple
Texte en clair : hello-qr9
Remplissage : RSAES-OAEP
Sortie : un texte chiffré Base64 (un remplissage sécurisé peut produire des résultats différents à chaque fois)
Si vous collez ce texte chiffré et la clé privée correspondante dans le panneau de déchiffrement, le texte original peut être récupéré.
Erreurs courantes
- Le schéma de remplissage des côtés chiffrement et déchiffrement doit correspondre exactement.
- Le champ de texte chiffré attend du contenu Base64, pas une chaîne hexadécimale.
- RSA n'est pas adapté aux textes très longs ou aux fichiers volumineux ; utilisez plutôt le chiffrement symétrique pour les données en masse.
FAQ
Quel mode de remplissage RSA devrais-je choisir en premier ?
Si vous n'êtes pas contraint de correspondre à un système hérité, les modes basés sur OAEP constituent généralement le meilleur choix par défaut. RSAES-PKCS1-V1_5 sert surtout à la compatibilité, et NONE ne devrait être utilisé que si vous comprenez clairement les risques et les contraintes.
Pourquoi le texte chiffré est-il différent à chaque fois pour le même texte en clair ?
C'est normal pour les modes de remplissage sécurisés tels que OAEP, car le chiffrement introduit de l'aléatoire. Tant que la clé privée et le schéma de remplissage correspondent, le déchiffrement produit toujours le même texte en clair.
Pourquoi le déchiffrement échoue-t-il ?
Les raisons les plus courantes sont des clés non correspondantes, des modes de remplissage différents, un texte chiffré qui n'est pas du Base64 valide, ou une clé privée protégée par mot de passe avec le mauvais mot de passe.
RSA est-il adapté pour chiffrer du texte long ou des fichiers directement ?
Pas vraiment. RSA est mieux adapté aux secrets courts, au matériel de clé et aux processus de vérification. Les données volumineuses devraient généralement être chiffrées avec un algorithme symétrique, RSA servant alors à protéger la clé symétrique.
Outils connexes
Si vous avez également besoin de signatures, de génération de clés ou de conversion de format de clé, ces outils sont une bonne prochaine étape :
- Signature et vérification RSA:Créer et vérifier des signatures RSA en ligne
- Générateur de paires de clés RSA:Générer des paires de clés publiques et privées RSA au format PEM
- Convertisseur de clés PEM/XML:Convertir des clés RSA entre PEM et XML
- Mot de passe de clé privée RSA:Ajouter, modifier ou supprimer le mot de passe d'une clé privée RSA