Sekura RSA Ilaro
Kreu ŝlosilojn, ĉifru kaj malĉifru mesaĝojn, rekte en via retumilo. Malfermkoda kaj privatec-fokusita.
Kio estas RSA kaj Komparo
Nesimetria Ĉifrado (RSA)
RSA estas la ora normo por Asymmetric ĉifrado, kiel difinite de aŭtoritatoj kiel NIST (FIPS 186) kaj IETF (RFC 8017).
Ĝi uzas du ŝlosilojn: unu Public Key por ŝlosi datumojn kaj unu Private Key por malŝlosi ilin. Ĉi tio solvas la "problemon de ŝlosila interŝanĝo", permesante sekuran komunikadon sen antaŭe kunhavigi sekretojn.
Vs. Simetria Ĉifrado (AES)
Symmetric ĉifrado (kiel AES) uzas unu single key por kaj ŝlosi kaj malŝlosi. Ĝi estas ege rapida sed postulas sekuran ŝlosilan transdonon.
The Standard Practice: Modernaj sistemoj uzas RSA por sekure interŝanĝi hazardan Secret Key por simetria ĉifrado (Hibrida Ĉifrado), kombinante la fidon de RSA kun la rapideco de AES.
Analizo de Sekureco de Ŝlosila Grandeco
| Grandeco | Rompa Malfacileco (Kosto/Tempo) | Vundeblecoj | Uzokazo |
|---|---|---|---|
| 1024-bit | Feasible. Rompita de grandaj organizoj. Taksita kosto: ~$10M aparataro ~1 jaro. | Konsiderata Broken. Vundebla al antaŭkalkulaj atakoj kiel Logjam. Sufiĉa nur por testado de nekritikaj malnovaj sistemoj. | Malnovaj sistemoj, mallongdaŭra testado. |
| 2048-bit | Infeasible (Current Tech). Miliardoj da jaroj kun klasikaj komputiloj. Bezonas ~14 milionojn da kvbitoj (Kvantuma). | Norme Sekura. Neniuj konataj klasikaj malfortoj. Vundebla al estontaj potencaj Kvantumaj Komputiloj (Algoritmo de Shor). | Reto (HTTPS), Atestiloj, Retpoŝto. |
| 4096-bit | Extreme. Eksponente pli malfacila ol 2048. Nekonsiderinda risko dum jardekoj. | Troa por plej multaj. La ĉefa "malforto" estas kosto de efikeco (CPU/Baterio). La sama Kvantuma risko kiel 2048, nur prokrastas ĝin. | Sekretegaj dokumentoj, Radikaj atestiloj. |
Kiel Ĝi Funkcias
Krei Ŝlosilojn
Kreu paron de matematike ligitaj ŝlosiloj. Kunhavigu la Publikan Ŝlosilon, tenu la Privatan Ŝlosilon sekura.
Ĉifri Datumojn
Sendantoj uzas vian Publikan Ŝlosilon por ŝlosi mesaĝon. Unufoje ŝlosita, eĉ ili ne povas malŝlosi ĝin.
Malĉifri Datumojn
Vi uzas vian sekretan Privatan Ŝlosilon por malŝlosi la mesaĝon kaj legi la originalan tekston.
Normoj & Fidindaj Organizoj
Moderna kriptografio dependas de malfermaj normoj kaj fidindaj organizoj. Ni sekvas la "Oran Triopon" de aŭtoritato.
"Leĝdonanto" de moderna kripto. Eldonisto de FIPS 186 (RSA Normo). Kiam NIST rekomendas normon, la industrio sekvas.
Kreintoj de la operaciaj manlibroj de Interreto (RFC-oj). Ili konservas RFC 8017 (PKCS #1), la definitivan teknikan specifon por RSA.
La motoro, kiu funkciigas la sekuran reton (HTTPS). Niaj ŝlosiloj estas konstruitaj por esti plene kongruaj kun OpenSSL kaj la pli larĝa PKI-ekosistemo.
RSA Detala Lernilo
Profunda plonĝo en la mekanikon de la RSA-kriptosistemo.
1. Ŝlosila Kreado
Ŝlosila paro estas kreita:
Public Key: Can be shared openly. Used to encrypt messages.
Private Key: Must be kept SECRET. Used to decrypt messages.
2. Ĉifrada Procezo
La sendanto uzas la Public Key de la ricevanto por ĉifri mesaĝon. Post ĉifrado, la mesaĝo aspektas kiel hazarda miksita teksto kaj ne povas esti komprenata sen la privata ŝlosilo.
3. Malĉifrada Procezo
La ricevanto uzas sian Private Key por malĉifri la mesaĝon reen al legebla teksto. Matematike, nur la privata ŝlosilo povas inversigi la operacion faritan de la publika ŝlosilo.
Noto pri Sekureco
Neniam kunhavigu vian Privatan Ŝlosilon. Ĉi tiu ilo funkcias 100% en via retumilo. Tamen, por altvaloraj sekretoj, ĉiam uzu establitajn denaskajn ilojn aŭ aparatarajn sekurecajn modulojn.
Oftaj Demandoj
Ĉu miaj datumoj estas sendataj al servilo?
Ne. Ĉiuj ĉifradaj kaj malĉifradaj operacioj okazas tute en via retumilo uzante JavaScript. Neniuj ŝlosiloj aŭ datumoj iam estas transdonitaj.
Ĉu mi povas uzi ĉi tion por produktadaj sekretoj?
Kvankam la matematiko estas norma RSA, retumiloj povas esti vundeblaj al etendaĵoj aŭ kompromititaj medioj. Por kritikaj, altsekurecaj ŝlosiloj, uzu eksterretajn ilojn.
Kian ŝlosilan grandecon mi devus uzi?
2048-bitoj estas la nuna sekureca normo. 1024-bitoj estas pli rapida sed malpli sekura. 4096-bitoj estas tre sekura sed tre malrapida por krei kaj uzi.
Kial ŝlosila kreado estas malrapida?
Krei grandajn primajn nombrojn por RSA postulas signifan komputilan potencon. Ĉar ĉi tio funkcias en JavaScript en via retumilo, ĝi povas daŭri kelkajn sekundojn (aŭ pli longe por 4096-bitoj).
Kiu devus uzi RSA Online?
Programistoj
Rapide kreu ŝlosilojn por testaj medioj aŭ sencimigu kriptajn efektivigojn sen agordi lokajn ilojn.
Studentoj
Lernu pri publikŝlosila kriptografio interage. Komprenu kiel ŝlosiloj, ĉifrado kaj malĉifrado funkcias.
Privatecaj Defendantoj
Ĉifru mallongajn mesaĝojn destinitajn por publikaj kanaloj, kie vi volas, ke nur specifa ricevanto legu ĝin.
Sistemaj Administrantoj
Kreu provizorajn ŝlosilojn por unufoja SSH-aliro aŭ agordaj dosieroj (ĉiam uzu 2048+ bitojn).
Kontaktu Nin
Ĉu vi havas demandojn, trovis cimon aŭ bezonas subtenon? Kontaktu nin.
support@rsaonline.app