RSA Online

Безпечний набір інструментів RSA

Генеруйте ключі, шифруйте та дешифруйте повідомлення безпосередньо у своєму браузері. Відкритий код і орієнтація на конфіденційність.

Що таке RSA та порівняння

Асиметричне шифрування (RSA)

RSA — це золотий стандарт для Asymmetric шифрування, як визначено такими авторитетами, як NIST (FIPS 186) та IETF (RFC 8017).

Він використовує два ключі: один Public Key, щоб заблокувати дані, і один Private Key, щоб їх розблокувати. Це вирішує «проблему обміну ключами», дозволяючи безпечне спілкування без попереднього обміну секретами.

Проти симетричного шифрування (AES)

Symmetric шифрування (наприклад, AES) використовує один single key як для блокування, так і для розблокування. Це надзвичайно швидко, але вимагає безпечної передачі ключа.

The Standard Practice: Сучасні системи використовують RSA для безпечного обміну випадковим Secret Key для симетричного шифрування (гібридне шифрування), поєднуючи довіру RSA зі швидкістю AES.

Аналіз безпеки розміру ключа

РозмірСкладність злому (Вартість/Час)ВразливостіВипадок використання
1024-bitFeasible.
Зламано великими організаціями.
Орієнтовна вартість: ~$10M обладнання ~1 рік.
Вважається Broken. Вразливий до атак попереднього обчислення, таких як Logjam. Достатньо лише для тестування некритичних застарілих систем.Застарілі системи, короткочасне тестування.
2048-bitInfeasible (Current Tech).
Мільярди років з класичними комп’ютерами.
Потрібно ~14 мільйонів кубітів (Квантові).
Стандартна безпека. Немає відомих класичних вразливостей. Вразливий до майбутніх потужних квантових комп’ютерів (алгоритм Шора).Веб (HTTPS), сертифікати, електронна пошта.
4096-bitExtreme.
Експоненціально важче, ніж 2048.
Незначний ризик протягом десятиліть.
Для більшості надмірно. Основною «слабкістю» є вартість продуктивності (використання ЦП/батареї). Той самий квантовий ризик, що й 2048, просто відкладає його.Цілком таємні документи, кореневі сертифікати.

Як це працює

1

Створити ключі

Створіть пару математично пов’язаних ключів. Поділіться публічним ключем, тримайте приватний ключ у безпеці.

2

Зашифрувати дані

Відправники використовують ваш публічний ключ, щоб заблокувати повідомлення. Після блокування навіть вони не можуть його розблокувати.

3

Дешифрувати дані

Ви використовуєте свій секретний приватний ключ, щоб розблокувати повідомлення та прочитати оригінальний текст.

Надійні стандарти та організації

Сучасна криптографія спирається на відкриті стандарти та надійні організації. Ми дотримуємося «золотого тріо» влади.

Детальний посібник з RSA

Глибоке занурення в механіку криптосистеми RSA.

1. Генерація ключа

Генерується пара ключів:

Public Key: Can be shared openly. Used to encrypt messages.
Private Key: Must be kept SECRET. Used to decrypt messages.

2. Процес шифрування

Відправник використовує Public Key одержувача для шифрування повідомлення. Після шифрування повідомлення виглядає як випадковий заплутаний текст, і його неможливо зрозуміти без приватного ключа.

3. Процес дешифрування

Одержувач використовує свій Private Key, щоб розшифрувати повідомлення назад у читабельний текст. Математично лише приватний ключ може скасувати операцію, виконану публічним ключем.

Примітка про безпеку

Ніколи не повідомляйте свій приватний ключ. Цей інструмент працює на 100% у вашому браузері. Однак для особливо цінних секретів завжди використовуйте встановлені рідні інструменти або апаратні модулі безпеки.

Часті запитання

Мої дані надсилаються на сервер?

Ні. Усі операції шифрування та дешифрування відбуваються повністю у вашому браузері за допомогою JavaScript. Жодні ключі чи дані ніколи не передаються.

Чи можу я використовувати це для виробничих секретів?

Хоча математика є стандартною RSA, веб-браузери можуть бути вразливими до розширень або скомпрометованих середовищ. Для критично важливих ключів високого рівня безпеки використовуйте офлайн-інструменти.

Який розмір ключа мені використовувати?

2048-біт є поточним стандартом безпеки. 1024-біт швидше, але менш безпечно. 4096-біт дуже безпечний, але дуже повільний для створення та використання.

Чому генерація ключа повільна?

Генерація великих простих чисел для RSA вимагає значної обчислювальної потужності. Оскільки це працює в JavaScript у вашому браузері, це може зайняти кілька секунд (або більше для 4096-біт).

Хто повинен використовувати RSA Online?

Розробники

Швидко генеруйте ключі для тестових середовищ або налагоджуйте криптореалізації без налаштування локальних інструментів.

Студенти

Дізнайтеся про криптографію з відкритим ключем в інтерактивному режимі. Зрозумійте, як працюють ключі, шифрування та дешифрування.

Захисники конфіденційності

Шифруйте короткі повідомлення, призначені для публічних каналів, де ви хочете, щоб їх прочитав лише конкретний одержувач.

Системні адміністратори

Генеруйте тимчасові ключі для одноразового доступу SSH або конфігураційних файлів (завжди використовуйте 2048+ біт).

Зв'яжіться з нами

Маєте запитання, знайшли помилку або потрібна підтримка? Зверніться до нас.

support@rsaonline.app