这个工具适合做什么
RSA 是一种经典的非对称加密算法,常用于小段敏感数据加密、密钥交换验证、兼容既有系统和协议调试等场景。它使用一对密钥:公钥用于加密,私钥用于解密。
本页提供公钥加密、私钥解密、多种填充模式选择,以及带密码私钥的输入支持,适合开发和联调阶段快速验证参数是否正确。
适用场景
- 验证后端或第三方平台提供的 RSA 公钥是否能正确加密。
- 排查 Java、Node.js、.NET 等系统之间的填充模式兼容问题。
- 用浏览器本地工具快速确认私钥密码、密文格式和解密结果。
使用步骤
- 加密时输入明文、公钥和对应填充模式。
- 点击“点击加密”,得到 Base64 形式的密文。
- 解密时粘贴密文、输入私钥,并保持与加密端一致的填充模式。
- 如果私钥以
-----BEGIN ENCRYPTED PRIVATE KEY-----开头,还需要输入私钥密码。
示例
明文: hello-qr9
填充: RSAES-OAEP
输出: 一段 Base64 密文(安全填充模式下每次结果都可能不同)
如果你把生成的密文和匹配的私钥一起输入到右侧解密区,就可以还原出原始文本。
容易出错的地方
- 加密和解密两侧的填充模式必须保持一致,否则会直接失败。
- 密文输入框要求的是 Base64 内容,不是十六进制字符串。
- RSA 不适合直接处理很长的文本或大文件,这类场景应优先考虑对称加密方案。
常见问题
RSA 应该优先选择哪种填充模式?
如果没有兼容旧系统的压力,一般优先选择 OAEP 相关模式。RSAES-PKCS1-V1_5 更多用于兼容旧系统,NONE 只适合非常明确的特殊场景,不建议随意使用。
为什么同一段明文每次加密出来的密文都不一样?
这在 OAEP 等安全填充模式下是正常现象,因为加密过程中会引入随机因子。只要使用匹配的私钥和同一填充规则,解密结果仍然会一致。
为什么会解密失败?
最常见的原因是公私钥不匹配、填充模式不一致、输入密文不是正确的 Base64,或者私钥本身带密码但没有输入正确密码。
RSA 适合加密很长的文本或文件吗?
不适合。RSA 更适合加密较短的敏感数据、密钥材料或做验证。大数据量内容通常应使用对称加密算法,再用 RSA 保护对称密钥。
相关工具
如果你还需要验证签名、生成密钥或处理密钥格式,可以继续使用这些工具:
- RSA签名和验证:提供在线RSA签名和验证
- RSA密钥对生成器:在线生成新的随机RSA私钥和公钥pem证书
- PEM XML密钥格式转换:PEM转XML,XML转PEM,RSA密钥证书转换
- RSA私钥密码修改:可对RSA私钥密码进行修改、添加、删除