이 도구가 적합한 용도
RSA는 짧은 비밀, 키 교환 검증, 레거시 시스템 호환성, 프로토콜 디버깅에 자주 사용되는 전통적인 비대칭 암호화 알고리즘입니다. 키 쌍을 사용합니다: 공개 키는 암호화하고, 개인 키는 복호화합니다.
이 페이지는 공개 키 암호화, 개인 키 복호화, 다양한 패딩 방식, 비밀번호로 보호된 개인 키를 지원해 개발과 통합 테스트에 유용합니다.
일반적인 사용 사례
- 백엔드나 타사 플랫폼에서 가져온 RSA 공개 키가 올바르게 암호화되는지 확인합니다.
- Java, Node.js, .NET 및 기타 스택 간의 패딩 호환성 문제를 해결합니다.
- 개인 키 비밀번호, 암호문 형식, 브라우저에서 직접 복호화 결과를 확인합니다.
사용 방법
- 암호화를 위해 평문, 공개 키, 그리고 일치하는 패딩 방식을 입력합니다.
- 암호화를 클릭하여 Base64 암호문을 생성합니다.
- 복호화를 위해 암호문을 붙여넣고, 개인 키를 제공하며, 암호화 시 사용한 동일한 패딩 방식을 유지합니다.
- 개인 키가
-----BEGIN ENCRYPTED PRIVATE KEY-----(으)로 시작하면, 개인 키 비밀번호도 입력해야 합니다.
예시
평문: hello-qr9
패딩: RSAES-OAEP
출력: Base64 암호문 (안전한 패딩은 매번 다른 결과를 생성할 수 있음)
해당 암호문과 일치하는 개인 키를 복호화 패널에 붙여넣으면 원래 텍스트를 복원할 수 있습니다.
흔한 실수
- 암호화와 복호화 측의 패딩 방식이 정확히 일치해야 합니다.
- 암호문 필드는 Base64 콘텐츠를 기대하며, 16진수 문자열이 아닙니다.
- RSA는 매우 긴 텍스트나 대용량 파일에 적합하지 않습니다. 대용량 데이터는 대신 대칭 암호화를 사용하세요.
자주 묻는 질문
어떤 RSA 패딩 모드를 먼저 선택해야 하나요?
레거시 시스템과 일치시켜야 하는 경우가 아니라면 OAEP 기반 모드가 일반적으로 가장 좋은 첫 번째 선택입니다. RSAES-PKCS1-V1_5는 주로 호환성을 위해 사용되며, NONE은 위험과 요구사항을 명확히 이해할 때만 사용해야 합니다.
동일한 평문에 대해 암호문이 매번 다른 이유는 무엇인가요?
OAEP와 같은 안전한 패딩 모드에서는 암호화에 무작위성이 도입되므로 예상된 동작입니다. 개인 키와 패딩 규칙이 일치하는 한, 복호화는 동일한 평문을 생성합니다.
복호화가 실패하는 이유는 무엇인가요?
가장 흔한 이유는 키 불일치, 다른 패딩 모드, 유효하지 않은 Base64 암호문, 또는 비밀번호로 보호된 개인 키의 잘못된 비밀번호입니다.
RSA는 긴 텍스트나 파일을 직접 암호화하는 데 적합한가요?
그렇지 않습니다. RSA는 짧은 비밀, 키 자료, 검증 흐름에 더 적합합니다. 대용량 데이터는 일반적으로 대칭 알고리즘으로 암호화하고, RSA는 대칭 키를 보호하는 데 사용해야 합니다.
관련 도구
서명, 키 생성, 또는 키 형식 변환이 필요한 경우 다음 도구들이 유용한 다음 단계입니다:
- RSA 서명 및 검증:브라우저에서 RSA 서명을 생성하고 검증하세요
- RSA 키 쌍 생성기:PEM 형식의 RSA 공개 키와 개인 키 쌍을 생성하세요
- PEM/XML 키 변환기:RSA 키를 PEM과 XML 간에 변환하세요
- RSA 개인 키 비밀번호:RSA 개인 키 비밀번호를 추가, 변경 또는 제거하세요