Для чего подходит этот инструмент
RSA — классический алгоритм асимметричного шифрования, часто используемый для коротких секретов, проверки обмена ключами, совместимости с устаревшими системами и отладки протоколов. Он использует пару ключей: открытый ключ шифрует, а закрытый — расшифровывает.
Эта страница поддерживает шифрование на открытом ключе, расшифрование на закрытом ключе, несколько схем дополнения и защищённые паролем закрытые ключи, что делает её полезной для разработки и проверки интеграции.
Типичные сценарии использования
- Проверьте, что открытый ключ RSA от вашего бэкенда или сторонней платформы корректно шифрует данные.
- Устраняйте проблемы совместимости схем дополнения между Java, Node.js, .NET и другими стеками.
- Проверяйте пароли закрытых ключей, формат шифротекста и результаты расшифрования локально в браузере.
Как пользоваться
- Для шифрования введите открытый текст, открытый ключ и соответствующую схему дополнения.
- Нажмите Зашифровать, чтобы получить шифротекст в формате Base64.
- Для расшифрования вставьте шифротекст, укажите закрытый ключ и сохраните ту же схему дополнения, которая использовалась при шифровании.
- Если закрытый ключ начинается с
-----BEGIN ENCRYPTED PRIVATE KEY-----, также необходимо ввести пароль от закрытого ключа.
Пример
Открытый текст: hello-qr9
Дополнение: RSAES-OAEP
Результат: шифротекст в формате Base64 (безопасное дополнение может давать разный результат каждый раз)
Если вы вставите этот шифротекст и соответствующий закрытый ключ в панель расшифрования, исходный текст можно будет восстановить.
Распространённые ошибки
- Схема дополнения при шифровании и расшифровании должна точно совпадать.
- Поле шифротекста ожидает содержимое в формате Base64, а не шестнадцатеричную строку.
- RSA не подходит для очень длинного текста или больших файлов; для массовых данных используйте симметричное шифрование.
Часто задаваемые вопросы
Какой режим дополнения RSA выбрать в первую очередь?
Если вам не требуется совместимость с устаревшей системой, обычно лучше всего начинать с режимов на основе OAEP. RSAES-PKCS1-V1_5 используется в основном для совместимости, а NONE следует применять только когда вы ясно понимаете риски и требования.
Почему шифротекст разный каждый раз для одного и того же открытого текста?
Это ожидаемое поведение для безопасных схем дополнения, таких как OAEP, потому что шифрование вводит случайность. Пока закрытый ключ и правило дополнения совпадают, расшифрование всё равно воспроизведёт тот же открытый текст.
Почему расшифрование не удаётся?
Наиболее распространённые причины: несовпадение ключей, разные режимы дополнения, шифротекст, не являющийся корректным Base64, или защищённый паролем закрытый ключ с неверным паролем.
Подходит ли RSA для прямого шифрования длинного текста или файлов?
Не совсем. RSA лучше подходит для коротких секретов, ключевого материала и процессов проверки. Большие объёмы данных обычно следует шифровать симметричным алгоритмом, используя RSA для защиты симметричного ключа.
Похожие инструменты
Если вам также нужны подписи, генерация ключей или преобразование форматов ключей, эти инструменты будут хорошим следующим шагом:
- RSA Подпись и проверка:Создавайте и проверяйте RSA-подписи онлайн
- Генератор ключевой пары RSA:Генерируйте пары открытых и закрытых ключей RSA в формате PEM
- Конвертер PEM/XML ключей:Конвертируйте RSA-ключи между PEM и XML
- Пароль закрытого ключа RSA:Добавляйте, изменяйте или удаляйте пароли закрытых ключей RSA