Bộ công cụ RSA an toàn
Tạo khóa, mã hóa và giải mã tin nhắn trực tiếp trong trình duyệt của bạn. Mã nguồn mở và tập trung vào quyền riêng tư.
RSA là gì và So sánh
Mã hóa bất đối xứng (RSA)
RSA là tiêu chuẩn vàng cho mã hóa Asymmetric, được xác định bởi các cơ quan như NIST (FIPS 186) và IETF (RFC 8017).
Nó sử dụng hai khóa: một Public Key để khóa dữ liệu và một Private Key để mở khóa. Điều này giải quyết "Vấn đề trao đổi khóa", cho phép giao tiếp an toàn mà không cần chia sẻ bí mật trước.
Vs. Mã hóa đối xứng (AES)
Mã hóa Symmetric (như AES) sử dụng một single key cho cả khóa và mở khóa. Nó cực kỳ nhanh nhưng yêu cầu chuyển khóa an toàn.
The Standard Practice: Các hệ thống hiện đại sử dụng RSA để trao đổi an toàn Secret Key ngẫu nhiên cho mã hóa đối xứng (Mã hóa lai), kết hợp độ tin cậy của RSA với tốc độ của AES.
Phân tích bảo mật kích thước khóa
| Kích thước | Độ khó bẻ khóa (Chi phí/Thời gian) | Lỗ hổng | Trường hợp sử dụng |
|---|---|---|---|
| 1024-bit | Feasible. Bị bẻ khóa bởi các tổ chức lớn. Chi phí ước tính: ~$10M phần cứng ~1 năm. | Được coi là Broken. Dễ bị tấn công tính toán trước như Logjam. Chỉ đủ cho kiểm tra hệ thống cũ không quan trọng. | Hệ thống cũ, kiểm tra ngắn hạn. |
| 2048-bit | Infeasible (Current Tech). Hàng tỷ năm với máy tính cổ điển. Yêu cầu ~14 triệu qubits (Lượng tử). | An toàn tiêu chuẩn. Không có điểm yếu cổ điển nào được biết đến. Dễ bị tấn công bởi Máy tính Lượng tử mạnh trong tương lai (Thuật toán Shor). | Web (HTTPS), Chứng chỉ, Email. |
| 4096-bit | Extreme. Khó hơn theo cấp số nhân so với 2048. Rủi ro không đáng kể trong nhiều thập kỷ. | Quá mức cần thiết cho hầu hết mọi người. "Điểm yếu" chính là chi phí hiệu suất (tiêu thụ CPU/Pin). Rủi ro Lượng tử giống như 2048, chỉ trì hoãn nó. | Tài liệu tối mật, Chứng chỉ gốc. |
Cách hoạt động
Tạo khóa
Tạo một cặp khóa liên kết toán học. Chia sẻ Khóa công khai, giữ Khóa riêng an toàn.
Mã hóa dữ liệu
Người gửi sử dụng Khóa công khai của bạn để khóa tin nhắn. Sau khi khóa, ngay cả họ cũng không thể mở khóa.
Giải mã dữ liệu
Bạn sử dụng Khóa riêng bí mật của mình để mở khóa tin nhắn và đọc văn bản gốc.
Tiêu chuẩn & Tổ chức tin cậy
Mật mã hiện đại dựa vào các tiêu chuẩn mở và các tổ chức đáng tin cậy. Chúng tôi tuân theo "Bộ ba vàng" của thẩm quyền.
"Người đặt quy tắc" cho mật mã hiện đại. Nhà xuất bản của FIPS 186 (Tiêu chuẩn RSA). Khi NIST khuyến nghị một tiêu chuẩn, ngành công nghiệp sẽ làm theo.
Người tạo ra các hướng dẫn vận hành Internet (RFC). Họ duy trì RFC 8017 (PKCS #1), thông số kỹ thuật dứt khoát cho RSA.
Động cơ cung cấp năng lượng cho web an toàn (HTTPS). Các khóa của chúng tôi được tạo ra để hoàn toàn tương thích với OpenSSL và hệ sinh thái PKI rộng lớn hơn.
Hướng dẫn chi tiết RSA
Đi sâu vào cơ chế của hệ thống mật mã RSA.
1. Tạo khóa
Một cặp khóa được tạo:
Public Key: Can be shared openly. Used to encrypt messages.
Private Key: Must be kept SECRET. Used to decrypt messages.
2. Quá trình mã hóa
Người gửi sử dụng Public Key của người nhận để mã hóa tin nhắn. Sau khi mã hóa, tin nhắn trông giống như văn bản lộn xộn ngẫu nhiên và không thể hiểu được nếu không có khóa riêng.
3. Quá trình giải mã
Người nhận sử dụng Private Key của họ để giải mã tin nhắn trở lại văn bản có thể đọc được. Về mặt toán học, chỉ có khóa riêng mới có thể đảo ngược thao tác được thực hiện bởi khóa công khai.
Lưu ý về Bảo mật
Không bao giờ chia sẻ Khóa riêng của bạn. Công cụ này chạy 100% trong trình duyệt của bạn. Tuy nhiên, đối với các bí mật giá trị cao, hãy luôn sử dụng các công cụ gốc đã được thiết lập hoặc mô-đun bảo mật phần cứng.
Câu hỏi thường gặp
Dữ liệu của tôi có được gửi đến máy chủ không?
Không. Tất cả các hoạt động mã hóa và giải mã diễn ra hoàn toàn trong trình duyệt của bạn bằng JavaScript. Không có khóa hoặc dữ liệu nào được truyền đi.
Tôi có thể sử dụng cái này cho bí mật sản xuất không?
Mặc dù toán học là RSA tiêu chuẩn, các trình duyệt web có thể dễ bị tổn thương bởi các tiện ích mở rộng hoặc môi trường bị xâm phạm. Đối với các khóa bảo mật cao quan trọng, hãy sử dụng các công cụ ngoại tuyến.
Tôi nên sử dụng kích thước khóa nào?
2048-bit là tiêu chuẩn bảo mật hiện tại. 1024-bit nhanh hơn nhưng ít an toàn hơn. 4096-bit rất an toàn nhưng chậm hơn nhiều để tạo và sử dụng.
Tại sao tạo khóa lại chậm?
Tạo các số nguyên tố lớn cho RSA đòi hỏi sức mạnh tính toán đáng kể. Vì điều này chạy bằng JavaScript trong trình duyệt của bạn, có thể mất vài giây (hoặc lâu hơn cho 4096-bit).
Ai nên sử dụng RSA Online?
Nhà phát triển
Nhanh chóng tạo khóa cho môi trường kiểm tra hoặc gỡ lỗi triển khai mật mã mà không cần thiết lập công cụ cục bộ.
Sinh viên
Tìm hiểu về mật mã khóa công khai một cách tương tác. Hiểu cách khóa, mã hóa và giải mã hoạt động.
Người ủng hộ quyền riêng tư
Mã hóa các tin nhắn ngắn dành cho các kênh công cộng nơi bạn chỉ muốn một người nhận cụ thể đọc nó.
Quản trị viên hệ thống
Tạo khóa tạm thời cho truy cập SSH một lần hoặc các tệp cấu hình (luôn sử dụng 2048+ bit).
Liên hệ với chúng tôi
Có câu hỏi, tìm thấy lỗi hoặc cần hỗ trợ? Hãy liên hệ với chúng tôi.
support@rsaonline.app