RSA Verschlüsselungs-/Entschlüsselungstool
Public-Key-Verschlüsselung, Private-Key-Entschlüsselung mit Schlüsselgenerierung und digitaler Signierung
Was ist RSA-Verschlüsselung?
RSA ist eines der ersten asymmetrischen Kryptosysteme. Im Gegensatz zu symmetrischen Algorithmen (wie AES) verwendet RSA ein Schlüsselpaar: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln.
Die Sicherheit von RSA basiert auf der Schwierigkeit der Faktorisierung großer Primzahlen. Es ist ein Standard für SSL/TLS, E-Mail-Verschlüsselung (PGP) und SSH.
Hauptfunktionen
- <strong>Schlüsselgenerierung</strong>: Erstellen Sie sichere 1024, 2048 oder 4096 Bit RSA-Schlüssel im PEM-Format.
- <strong>Verschlüsselung</strong>: Verschlüsseln Sie Nachrichten mit einem öffentlichen Schlüssel.
- <strong>Entschlüsselung</strong>: Entschlüsseln Sie Nachrichten mit Ihrem privaten Schlüssel.
- <strong>Digitale Signaturen</strong>: Signieren Sie Nachrichten mit einem privaten Schlüssel.
- <strong>Padding-Modi</strong>: Unterstützt modernes <strong>OAEP</strong> (empfohlen) und altes <strong>PKCS#1 v1.5</strong>.
- Mehrere Hash-Algorithmen: SHA-1, SHA-256, SHA-384, SHA-512
- Padding-Modus-Auswahl: Unterstützt OAEP (empfohlen) und PKCS#1 v1.5 (Legacy-Kompatibilität)
- Mehrere Formate: Ein-/Ausgabe unterstützt Text, Base64, Hex und mehr
Schlüsselgrößen-Auswahl
Die Wahl der richtigen Schlüsselgröße ist entscheidend für Sicherheit und Leistung:
- 1024-bit: 1024-Bit: Nicht für neue Systeme empfohlen, könnte innerhalb von Jahren geknackt werden
- 2048-bit: 2048-Bit: Derzeit empfohlenes Minimum, geeignet für die meisten Anwendungen
- 4096-bit: 4096-Bit: Bietet höchste Sicherheit, aber langsamere Verschlüsselung/Entschlüsselung
Padding-Modus
Dieses Tool unterstützt zwei RSA-Padding-Modi. Wählen Sie basierend auf Sicherheitsanforderungen und Kompatibilitätsbedarf:
- OAEP: Optimal Asymmetric Encryption Padding, bietet semantische Sicherheit und schützt gegen Chosen-Ciphertext-Angriffe. Empfohlen für neue Systeme.
- PKCS#1 v1.5: Legacy-Padding-Modus mit bekannter Bleichenbacher-Angriffsvulnerabilität. Nur für Kompatibilität mit Legacy-Systemen empfohlen.
Formatoptionen
Dieses Tool unterstützt mehrere Datenformate für einfache Integration mit verschiedenen Systemen:
- Text: Direkte UTF-8-Text-Ein-/Ausgabe, geeignet für reguläre Zeichenketten
- Base64: Base64-kodiertes Format, häufig für Netzwerkübertragung und binäre Datenspeicherung verwendet
- Hex: Hexadezimalformat, praktisch zum Anzeigen und Debuggen von Binärdaten
Anwendungsfälle
- Sichere Kommunikation: Verschlüsseln sensibler Daten vor der Übertragung
- Digitale Signaturen: Überprüfen der Nachrichtenauthentizität und -integrität
- Schlüsselaustausch: Sicherer Austausch symmetrischer Schlüssel
- Identitätsauthentifizierung: Überprüfen der Absenderidentität
- Software-Lizenzierung: Generieren und Verifizieren von Lizenzen
Sicherheits-Best-Practices
- <strong>Schlüssellänge</strong>: Mindestens 2048 Bit. 4096 Bit für langfristige Sicherheit. 1024 Bit ist unsicher.
- <strong>Padding</strong>: Bevorzugen Sie OAEP gegenüber PKCS#1 v1.5, um 'Padding Oracle'-Angriffe zu vermeiden.
- <strong>Geheimhaltung</strong>: Teilen Sie niemals Ihren privaten Schlüssel.
- <strong>Hybrid-Verschlüsselung</strong>: Für große Dateien verschlüsseln Sie einen AES-Schlüssel mit RSA und dann die Datei mit AES.
- <strong>Nur Clientseitig</strong>: Dieses Tool läuft vollständig in Ihrem Browser über die Web Crypto API.
Technische Grenzen
- <strong>Datengröße</strong>: RSA kann keine Daten verschlüsseln, die größer sind als die Schlüssellänge minus Padding. Bsp: RSA-2048 OAEP max ~214 Bytes.
- <strong>Leistung</strong>: RSA ist viel langsamer als AES.
- <strong>Format</strong>: Verwendet das Standard-PEM-Format.
Referenzen
- RFC 8017 - PKCS #1: RSA Cryptography Specifications
- Wikipedia: RSA-Kryptosystem
- NIST SP 800-57: Key Management Guidelines
Häufig gestellte Fragen (FAQ)
Ist dieses Online-Tool sicher?
Ja. Das Tool läuft zu 100% in Ihrem Browser. Es werden keine Daten an Server gesendet.
Unterschied zwischen öffentlichem und privatem Schlüssel?
Der **Öffentliche Schlüssel** verschlüsselt und prüft Signaturen (öffentlich). Der **Private Schlüssel** entschlüsselt und signiert (geheim).
Warum kann ich keinen langen Text verschlüsseln?
RSA hat eine Längenbeschränkung. Für 2048 Bit OAEP sind es ~214 Bytes. Für längere Texte nutzen Sie Hybrid-Verschlüsselung (RSA + AES).
OAEP oder PKCS1 v1.5?
Nutzen Sie **OAEP** für bessere Sicherheit. PKCS#1 v1.5 ist veraltet.
Welche Schlüssellänge (2048 vs 4096)?
**2048 Bit** ist Standard. **4096 Bit** ist sicherer, aber langsamer. **1024 Bit** ist unsicher.
Was ist das PEM-Format?
PEM ist das Standardformat für Schlüssel (Base64-kodiertes ASN.1 mit Headern).
Verwandte Tools
AES-Verschlüsselung/Entschlüsselung
Verschlüsseln und entschlüsseln Sie Text sicher mit dem AES-Algorithmus
Base64-Kodierer/Dekodierer
Schnelles Kodieren und Dekodieren von Base64-Strings mit Unterstützung für Text- und Dateikonvertierung
SHA-Hash-Generator
Online SHA-Hash-Generator mit Unterstützung für SHA-1, SHA-256, SHA-384, SHA-512 Algorithmen
MD5/MD4-Hash-Generator
Generieren Sie MD5- und MD4-Hash-Werte für Text oder Dateien mit mehreren Ausgabeformaten
JWT-Kodierer/Dekodierer
Dekodieren, verifizieren und generieren Sie JSON Web Tokens mit Unterstützung für mehrere Signaturalgorithmen
Passwort-Generator
Generieren Sie starke, sichere zufällige Passwörter mit anpassbarer Länge, Zeichentypen, Stärkeindikator und Batch-Generierung