Veilige RSA Toolkit
Genereer sleutels, versleutel en ontsleutel berichten direct in uw browser. Open source en privacygericht.
Wat is RSA en Vergelijking
Asymmetrische Encryptie (RSA)
RSA is de gouden standaard voor Asymmetric encryptie, gedefinieerd door autoriteiten zoals NIST (FIPS 186) en IETF (RFC 8017).
Het gebruikt twee sleutels: een Public Key om gegevens te vergrendelen en een Private Key om ze te ontgrendelen. Dit lost het "Sleuteluitwisselingsprobleem" op, waardoor veilige communicatie mogelijk is zonder voorafgaande geheimen te delen.
Vs. Symmetrische Encryptie (AES)
Symmetric encryptie (zoals AES) gebruikt een single key voor zowel vergrendelen als ontgrendelen. Het is enorm snel, maar vereist een veilige sleuteloverdracht.
The Standard Practice: Moderne systemen gebruiken RSA om het willekeurige Secret Key voor symmetrische encryptie veilig uit te wisselen (Hybride Encryptie), waarbij het vertrouwen van RSA wordt gecombineerd met de snelheid van AES.
Sleutelgrootte Veiligheidsanalyse
| Grootte | Kraakmoeilijkheid (Kosten/Tijd) | Kwetsbaarheden | Gebruiksscenario |
|---|---|---|---|
| 1024-bit | Feasible. Gekraakt door grote organisaties. Geschatte kosten: ~$10M hardware ~1 jaar. | Beschouwd als Broken. Kwetsbaar voor pre-berekeningsaanvallen zoals Logjam. Alleen voldoende voor niet-kritieke oude systeemtests. | Oude systemen, kortetermijntests. |
| 2048-bit | Infeasible (Current Tech). Miljarden jaren met klassieke computers. Vereist ~14 miljoen qubits (Kwantum). | Standaard Veilig. Geen bekende klassieke zwakheden. Kwetsbaar voor toekomstige robuuste Kwantumcomputers (Shor's Algoritme). | Web (HTTPS), Certificaten, E-mail. |
| 4096-bit | Extreme. Exponentieel moeilijker dan 2048. Verwaarloosbaar risico voor decennia. | Overdreven voor de meesten. Primaire "zwakte" zijn de prestatiekosten (CPU/Batterijverbruik). Hetzelfde kwantumrisico als 2048, stelt het alleen uit. | Topgeheime documenten, Rootcertificaten. |
Hoe het Werkt
Sleutels Genereren
Maak een wiskundig gekoppeld paar sleutels. Deel de Publieke Sleutel, houd de Privésleutel veilig.
Gegevens Versleutelen
Afzenders gebruiken uw Publieke Sleutel om het bericht te vergrendelen. Eenmaal vergrendeld, kunnen zelfs zij het niet ontgrendelen.
Gegevens Ontsleutelen
U gebruikt uw geheime Privésleutel om het bericht te ontgrendelen en de originele tekst te lezen.
Vertrouwde Standaarden & Organisaties
Moderne cryptografie vertrouwt op open standaarden en vertrouwde organisaties. We volgen het "Gouden Trio" van autoriteit.
De "Regelgever" van moderne crypto. Uitgever van FIPS 186 (RSA Standaard). Wanneer NIST een standaard aanbeveelt, volgt de industrie.
Makers van de bedieningshandleidingen van het internet (RFC's). Ze onderhouden RFC 8017 (PKCS #1), de definitieve technische specificatie voor RSA.
De motor die het veilige web (HTTPS) aandrijft. Onze sleutels worden gegenereerd om volledig compatibel te zijn met OpenSSL en het bredere PKI-ecosysteem.
RSA Gedetailleerde Tutorial
Een diepere duik in de mechanica van het RSA-cryptosysteem.
1. Sleutelgeneratie
Een paar sleutels wordt gegenereerd:
Public Key: Can be shared openly. Used to encrypt messages.
Private Key: Must be kept SECRET. Used to decrypt messages.
2. Encryptieproces
De afzender gebruikt de Public Key van de ontvanger om het bericht te versleutelen. Eenmaal versleuteld, ziet het bericht eruit als willekeurige onleesbare tekst en kan het niet worden begrepen zonder de privésleutel.
3. Decryptieproces
De ontvanger gebruikt zijn Private Key om het bericht terug te ontsleutelen naar leesbare tekst. Wiskundig gezien kan alleen de privésleutel de bewerking ongedaan maken die door de publieke sleutel is gedaan.
Opmerking over Veiligheid
Deel nooit uw Privésleutel. Deze tool draait 100% in uw browser. Gebruik echter voor hoogwaardige geheimen altijd gevestigde native tools of hardwarebeveiligingsmodules.
Veelgestelde Vragen
Worden mijn gegevens naar een server verzonden?
Nee. Alle encryptie- en decryptiebewerkingen vinden volledig plaats in uw browser met behulp van JavaScript. Er worden nooit sleutels of gegevens verzonden.
Kan ik dit gebruiken voor productiegeheimen?
Hoewel de wiskunde standaard RSA is, kunnen webbrowsers kwetsbaar zijn voor extensies of gecompromitteerde omgevingen. Gebruik offline tools voor kritieke sleutels met hoge beveiliging.
Welke sleutelgrootte moet ik gebruiken?
2048-bit is de huidige beveiligingsstandaard. 1024-bit is sneller maar minder veilig. 4096-bit is zeer veilig maar veel langzamer om te genereren en te gebruiken.
Waarom is sleutelgeneratie langzaam?
Het genereren van grote priemgetallen voor RSA vereist aanzienlijke rekenkracht. Omdat dit in JavaScript in uw browser draait, kan het een paar seconden duren (of langer voor 4096-bit).
Wie zou RSA Online moeten gebruiken?
Ontwikkelaars
Genereer snel sleutels voor testomgevingen of het debuggen van crypto-implementaties zonder lokale tools in te stellen.
Studenten
Leer interactief over cryptografie met publieke sleutels. Begrijp hoe sleutels, encryptie en decryptie werken.
Privacyvoorvechters
Versleutel korte berichten bedoeld voor openbare kanalen waarvan u wilt dat alleen een specifieke ontvanger ze leest.
Systeembeheerders
Genereer tijdelijke sleutels voor eenmalige SSH-toegang of configuratiebestanden (gebruik altijd 2048+ bits).
Neem Contact met Ons Op
Heeft u vragen, een bug gevonden of ondersteuning nodig? Neem contact met ons op.
support@rsaonline.app