RSA Online

Veilige RSA Toolkit

Genereer sleutels, versleutel en ontsleutel berichten direct in uw browser. Open source en privacygericht.

Wat is RSA en Vergelijking

Asymmetrische Encryptie (RSA)

RSA is de gouden standaard voor Asymmetric encryptie, gedefinieerd door autoriteiten zoals NIST (FIPS 186) en IETF (RFC 8017).

Het gebruikt twee sleutels: een Public Key om gegevens te vergrendelen en een Private Key om ze te ontgrendelen. Dit lost het "Sleuteluitwisselingsprobleem" op, waardoor veilige communicatie mogelijk is zonder voorafgaande geheimen te delen.

Vs. Symmetrische Encryptie (AES)

Symmetric encryptie (zoals AES) gebruikt een single key voor zowel vergrendelen als ontgrendelen. Het is enorm snel, maar vereist een veilige sleuteloverdracht.

The Standard Practice: Moderne systemen gebruiken RSA om het willekeurige Secret Key voor symmetrische encryptie veilig uit te wisselen (Hybride Encryptie), waarbij het vertrouwen van RSA wordt gecombineerd met de snelheid van AES.

Sleutelgrootte Veiligheidsanalyse

GrootteKraakmoeilijkheid (Kosten/Tijd)KwetsbaarhedenGebruiksscenario
1024-bitFeasible.
Gekraakt door grote organisaties.
Geschatte kosten: ~$10M hardware ~1 jaar.
Beschouwd als Broken. Kwetsbaar voor pre-berekeningsaanvallen zoals Logjam. Alleen voldoende voor niet-kritieke oude systeemtests.Oude systemen, kortetermijntests.
2048-bitInfeasible (Current Tech).
Miljarden jaren met klassieke computers.
Vereist ~14 miljoen qubits (Kwantum).
Standaard Veilig. Geen bekende klassieke zwakheden. Kwetsbaar voor toekomstige robuuste Kwantumcomputers (Shor's Algoritme).Web (HTTPS), Certificaten, E-mail.
4096-bitExtreme.
Exponentieel moeilijker dan 2048.
Verwaarloosbaar risico voor decennia.
Overdreven voor de meesten. Primaire "zwakte" zijn de prestatiekosten (CPU/Batterijverbruik). Hetzelfde kwantumrisico als 2048, stelt het alleen uit.Topgeheime documenten, Rootcertificaten.

Hoe het Werkt

1

Sleutels Genereren

Maak een wiskundig gekoppeld paar sleutels. Deel de Publieke Sleutel, houd de Privésleutel veilig.

2

Gegevens Versleutelen

Afzenders gebruiken uw Publieke Sleutel om het bericht te vergrendelen. Eenmaal vergrendeld, kunnen zelfs zij het niet ontgrendelen.

3

Gegevens Ontsleutelen

U gebruikt uw geheime Privésleutel om het bericht te ontgrendelen en de originele tekst te lezen.

Vertrouwde Standaarden & Organisaties

Moderne cryptografie vertrouwt op open standaarden en vertrouwde organisaties. We volgen het "Gouden Trio" van autoriteit.

RSA Gedetailleerde Tutorial

Een diepere duik in de mechanica van het RSA-cryptosysteem.

1. Sleutelgeneratie

Een paar sleutels wordt gegenereerd:

Public Key: Can be shared openly. Used to encrypt messages.
Private Key: Must be kept SECRET. Used to decrypt messages.

2. Encryptieproces

De afzender gebruikt de Public Key van de ontvanger om het bericht te versleutelen. Eenmaal versleuteld, ziet het bericht eruit als willekeurige onleesbare tekst en kan het niet worden begrepen zonder de privésleutel.

3. Decryptieproces

De ontvanger gebruikt zijn Private Key om het bericht terug te ontsleutelen naar leesbare tekst. Wiskundig gezien kan alleen de privésleutel de bewerking ongedaan maken die door de publieke sleutel is gedaan.

Opmerking over Veiligheid

Deel nooit uw Privésleutel. Deze tool draait 100% in uw browser. Gebruik echter voor hoogwaardige geheimen altijd gevestigde native tools of hardwarebeveiligingsmodules.

Veelgestelde Vragen

Worden mijn gegevens naar een server verzonden?

Nee. Alle encryptie- en decryptiebewerkingen vinden volledig plaats in uw browser met behulp van JavaScript. Er worden nooit sleutels of gegevens verzonden.

Kan ik dit gebruiken voor productiegeheimen?

Hoewel de wiskunde standaard RSA is, kunnen webbrowsers kwetsbaar zijn voor extensies of gecompromitteerde omgevingen. Gebruik offline tools voor kritieke sleutels met hoge beveiliging.

Welke sleutelgrootte moet ik gebruiken?

2048-bit is de huidige beveiligingsstandaard. 1024-bit is sneller maar minder veilig. 4096-bit is zeer veilig maar veel langzamer om te genereren en te gebruiken.

Waarom is sleutelgeneratie langzaam?

Het genereren van grote priemgetallen voor RSA vereist aanzienlijke rekenkracht. Omdat dit in JavaScript in uw browser draait, kan het een paar seconden duren (of langer voor 4096-bit).

Wie zou RSA Online moeten gebruiken?

Ontwikkelaars

Genereer snel sleutels voor testomgevingen of het debuggen van crypto-implementaties zonder lokale tools in te stellen.

Studenten

Leer interactief over cryptografie met publieke sleutels. Begrijp hoe sleutels, encryptie en decryptie werken.

Privacyvoorvechters

Versleutel korte berichten bedoeld voor openbare kanalen waarvan u wilt dat alleen een specifieke ontvanger ze leest.

Systeembeheerders

Genereer tijdelijke sleutels voor eenmalige SSH-toegang of configuratiebestanden (gebruik altijd 2048+ bits).

Neem Contact met Ons Op

Heeft u vragen, een bug gevonden of ondersteuning nodig? Neem contact met ons op.

support@rsaonline.app