Turvaline RSA Tööriistakomplekt
Genereerige võtmeid, krüpteerige ja dekrüpteerige sõnumeid otse oma veebilehitsejas. Avatud lähtekoodiga ja privaatsusele keskendunud.
Mis on RSA ja Võrdlus
Asümmeetriline Krüpteerimine (RSA)
RSA on Asymmetric krüpteerimise kuldstandard, nagu on määratlenud sellised asutused nagu NIST (FIPS 186) ja IETF (RFC 8017).
See kasutab kahte võtit: ühte Public Key andmete lukustamiseks ja ühte Private Key nende avamiseks. See lahendab "võtmete vahetamise probleemi", võimaldades turvalist suhtlust ilma saladusi eelnevalt jagamata.
Vs. Sümmeetriline Krüpteerimine (AES)
Symmetric krüpteerimine (nagu AES) kasutab ühte single key nii lukustamiseks kui ka avamiseks. See on äärmiselt kiire, kuid nõuab turvalist võtme edastamist.
The Standard Practice: Kaasaegsed süsteemid kasutavad RSA-d juhusliku Secret Key turvaliseks vahetamiseks sümmeetrilise krüpteerimise jaoks (Hübriidkrüpteerimine), ühendades RSA usalduse ja AES-i kiiruse.
Võtme Suuruse Turvalisuse Analüüs
| Suurus | Murdmise Raskus (Kulu/Aeg) | Haavatavused | Kasutusjuht |
|---|---|---|---|
| 1024-bit | Feasible. Murtud suurte organisatsioonide poolt. Eeldatav kulu: ~$10M riistvara ~1 aasta. | Peetakse Broken. Haavatav eelarvutamise rünnakutele nagu Logjam. Piisav ainult mittekriitiliste vanade süsteemide testimiseks. | Vanad süsteemid, lühiajaline testimine. |
| 2048-bit | Infeasible (Current Tech). Miljardid aastad klassikaliste arvutitega. Vajab ~14 miljonit kubitti (Kvantarvutus). | Standardselt Turvaline. Pole teadaolevaid klassikalisi nõrkusi. Haavatav tuleviku võimsate Kvantarvutite suhtes (Shori Algoritm). | Veeb (HTTPS), Sertifikaadid, E-post. |
| 4096-bit | Extreme. Eksponentsiaalselt raskem kui 2048. Tühine risk aastakümneteks. | Paljudele liigne. Peamine "nõrkus" on jõudluskulu (Protsessori/Aku kasutus). Sama Kvantrisk nagu 2048, lükkab seda lihtsalt edasi. | Ülisalajased dokumendid, Juursertifikaadid. |
Kuidas See Töötab
Genereeri Võtmed
Looge matemaatiliselt seotud võtmete paar. Jagage Avalikku Võtit, hoidke Privaatvõtit turvaliselt.
Krüpteeri Andmed
Saatjad kasutavad teie Avalikku Võtit sõnumi lukustamiseks. Kui see on lukustatud, ei saa isegi nemad seda avada.
Dekrüpteeri Andmed
Te kasutate oma salajast Privaatvõtit sõnumi avamiseks ja algse teksti lugemiseks.
Standardid & Usaldusväärsed Organisatsioonid
Kaasaegne krüptograafia tugineb avatud standarditele ja usaldusväärsetele organisatsioonidele. Järgime autoriteedi "Kuldset Kolmikut".
Kaasaegse krüpto "seaduseandja". FIPS 186 (RSA Standard) väljaandja. Kui NIST soovitab standardit, järgib seda tööstus.
Interneti kasutusjuhendite (RFC-d) loojad. Nad hooldavad RFC 8017 (PKCS #1), RSA lõplikku tehnilist spetsifikatsiooni.
Mootor, mis toidab turvalist veebi (HTTPS). Meie võtmed on loodud olema täielikult ühilduvad OpenSSL-i ja laiema PKI ökosüsteemiga.
RSA Üksikasjalik Õpetus
Sügav sukeldumine RSA krüptosüsteemi mehaanikasse.
1. Võtme Genereerimine
Võtmepaar genereeritakse:
Public Key: Can be shared openly. Used to encrypt messages.
Private Key: Must be kept SECRET. Used to decrypt messages.
2. Krüpteerimisprotsess
Saatja kasutab vastuvõtja Public Key sõnumi krüpteerimiseks. Pärast krüpteerimist näeb sõnum välja nagu juhuslik segatud tekst ja seda ei saa mõista ilma privaatvõtmeta.
3. Dekrüpteerimisprotsess
Vastuvõtja kasutab oma Private Key, et dekrüpteerida sõnum tagasi loetavaks tekstiks. Matemaatiliselt saab ainult privaatvõti tühistada avaliku võtme tehtud toimingu.
Märkus Turvalisuse Kohta
Ärge kunagi jagage oma Privaatvõtit. See tööriist töötab 100% teie veebilehitsejas. Kuid kõrge väärtusega saladuste jaoks kasutage alati väljakujunenud kohalikke tööriistu või riistvaralisi turvamooduleid.
Korduma Kippuvad Küsimused
Kas minu andmed saadetakse serverisse?
Ei. Kõik krüpteerimis- ja dekrüpteerimistoimingud toimuvad täielikult teie veebilehitsejas JavaScripti abil. Ühtegi võtit ega andmeid ei edastata kunagi.
Kas ma saan seda kasutada tootmissaladuste jaoks?
Kuigi matemaatika on standardne RSA, võivad veebilehitsejad olla haavatavad laienduste või ohustatud keskkondade suhtes. Kriitiliste kõrge turvalisusega võtmete jaoks kasutage võrguühenduseta tööriistu.
Millist võtme suurust peaksin kasutama?
2048 bitti on praegune turvastandard. 1024 bitti on kiirem, kuid vähem turvaline. 4096 bitti on väga turvaline, kuid väga aeglane genereerida ja kasutada.
Miks on võtme genereerimine aeglane?
Suurte algarvude genereerimine RSA jaoks nõuab märkimisväärset arvutusvõimsust. Kuna see töötab teie veebilehitsejas JavaScriptis, võib see võtta paar sekundit (või kauem 4096 biti puhul).
Kes peaks kasutama RSA Online'i?
Arendajad
Genereerige kiiresti võtmeid testkeskkondade jaoks või siluge krüptoimplementatsioone ilma kohalikke tööriistu seadistamata.
Üliõpilased
Õppige avaliku võtme krüptograafiat interaktiivselt. Mõistke, kuidas võtmed, krüpteerimine ja dekrüpteerimine töötavad.
Privaatsuse Eestkõnelejad
Krüpteerige lühisõnumeid, mis on mõeldud avalikele kanalitele, kus soovite, et neid loeks ainult konkreetne vastuvõtja.
Süsteemiadministraatorid
Genereerige ajutisi võtmeid ühekordseks SSH-juurdepääsuks või konfiguratsioonifailideks (kasutage alati 2048+ bitti).
Võtke Meiega Ühendust
On küsimusi, leidsite vea või vajate tuge? Võtke meiega ühendust.
support@rsaonline.app