このツールの用途
RSAは、短いシークレット、キー交換検証、レガシーシステム互換性、プロトコルデバッグにしばしば使用される古典的な非対称暗号化アルゴリズムです。キーペアを使用します:公開鍵で暗号化し、秘密鍵で復号します。
このページは、公開鍵暗号化、秘密鍵復号、複数のパディングスキーム、パスワード保護された秘密鍵をサポートし、開発と統合チェックに役立ちます。
典型的な使用例
- バックエンドやサードパーティプラットフォームからのRSA公開鍵が正しく暗号化できるか検証する。
- Java、Node.js、.NET、その他のスタック間のパディング互換性の問題をトラブルシューティングする。
- ブラウザ上でローカルに秘密鍵のパスワード、暗号文形式、復号結果をチェックする。
使い方
- 暗号化の場合は、プレーンテキスト、公開鍵、一致するパディングスキームを入力します。
- 「暗号化」をクリックしてBase64暗号文を生成します。
- 復号の場合は、暗号文を貼り付け、秘密鍵を提供し、暗号化時に使用したものと同じパディングスキームを保持します。
- 秘密鍵が
-----BEGIN ENCRYPTED PRIVATE KEY-----で始まる場合は、秘密鍵のパスワードも入力する必要があります。
例
プレーンテキスト: hello-qr9
パディング: RSAES-OAEP
出力: Base64暗号文(セキュアなパディングは毎回異なる結果を生成する可能性があります)
その暗号文と一致する秘密鍵を復号パネルに貼り付けると、元のテキストを復元できます。
よくある間違い
- 暗号化側と復号側のパディングスキームは完全に一致する必要があります。
- 暗号文フィールドはBase64コンテンツを期待し、16進数文字列ではありません。
- RSAは非常に長いテキストや大きなファイルには適していません。代わりに、大量データには対称暗号化を使用してください。
FAQ
どのRSAパディングモードを最初に選ぶべきですか?
レガシーシステムとの一致が強制されていない場合は、OAEPベースのモードが通常最適な最初の選択です。RSAES-PKCS1-V1_5は主に互換性のためであり、NONEはリスクと要件を明確に理解している場合にのみ使用すべきです。
同じプレーンテキストでも暗号文が毎回異なるのはなぜですか?
OAEPなどのセキュアなパディングモードでは、暗号化にランダム性が導入されるため、これは予想される動作です。秘密鍵とパディングルールが一致していれば、復号は同じプレーンテキストを生成します。
復号が失敗するのはなぜですか?
最も一般的な理由は、一致しないキー、異なるパディングモード、有効なBase64ではない暗号文、またはパスワード保護された秘密鍵のパスワードが間違っていることです。
RSAは長いテキストやファイルを直接暗号化するのに適していますか?
あまり適していません。RSAは短いシークレット、キー素材、検証フローに適しています。大きなデータは通常、対称アルゴリズムで暗号化し、RSAは対称キーを保護するために使用すべきです。
Related tools
署名、キー生成、またはキー形式変換も必要な場合、これらのツールが次のステップとして適しています:
- RSA署名・検証:RSA署名の作成と検証をオンラインで行う
- RSAキーペア生成:PEM形式のRSA公開鍵と秘密鍵のペアを生成
- PEM/XMLキー変換:RSAキーをPEMとXML間で変換
- RSA秘密鍵パスワード:RSA秘密鍵のパスワードを追加、変更、削除