ToolActToolAct Werkzeuge

RSA Verschlüsselungs- & Entschlüsselungstool

Online-RSA-Asymmetrische Verschlüsselung mit Schlüsselpaar-Generierung, Public-Key-Verschlüsselung und Private-Key-Entschlüsselung

Verschlüsselungskonfiguration

Schlüsselverwaltung

Öffentlicher Schlüssel
Privater Schlüssel

Operation auswählen

Eingabe
Zeichen: 0
Bytes: 0
Ausgabe
Zeichen: 0
Bytes: 0

Was ist RSA-Verschlüsselung?

RSA (Rivest-Shamir-Adleman) ist der weltweit erste weit verbreitete asymmetrische Verschlüsselungsalgorithmus, der 1977 von drei MIT-Mathematikern erfunden wurde: Ron Rivest, Adi Shamir und Leonard Adleman. Im Gegensatz zu symmetrischen Algorithmen wie AES verwendet RSA ein Schlüsselpaar: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten zum Entschlüsseln. Der öffentliche Schlüssel kann frei geteilt werden, während der private streng geheim bleiben muss. Die Sicherheit von RSA basiert auf der mathematischen Schwierigkeit der Primfaktorzerlegung großer Zahlen. Schlüssel mit 2048 Bit oder mehr werden derzeit empfohlen. Die Entwicklung von Quantencomputern stellt eine potenzielle Bedrohung dar, aber praktische Quantencomputer existieren noch nicht. RSA wird in HTTPS/TLS-Handshakes, digitalen Signaturen, E-Mail-Verschlüsselung (PGP/GPG) und Blockchain-Transaktionen eingesetzt. Dieses Tool verwendet die native Web Crypto API des Browsers für RSA-Operationen.

Verwendung

Grundoperationen

  1. Schlüssellänge wählen (2048 Bit oder mehr empfohlen)
  2. Auffüllschema wählen (OAEP empfohlen)
  3. Hash-Algorithmus wählen (SHA-256 empfohlen)
  4. Auf 'Schlüsselpaar generieren' klicken
  5. Zum Verschlüsseln: öffentlichen Schlüssel einfügen und Klartext eingeben
  6. Zum Entschlüsseln: privaten Schlüssel einfügen und Chiffretext eingeben
  7. Ergebnis kopieren oder 'Tauschen' zum Austausch von Eingabe und Ausgabe

Parametererklärung

Schlüssellänge2048 Bit ist das aktuelle Minimum. 3072 Bit bietet höhere Sicherheit. 4096 Bit ist für hohe Sicherheitsanforderungen. Längere Schlüssel bedeuten langsamere Verarbeitung.
AuffüllschemaOAEP (Optimal Asymmetric Encryption Padding) ist das empfohlene Schema mit Zufälligkeit. PKCS#1 v1.5 ist der ältere Standard mit besserer Kompatibilität.
Hash-AlgorithmusDie Hash-Funktion für OAEP-Auffüllung. SHA-256 ist empfohlen. SHA-384 und SHA-512 bieten höhere Sicherheit. SHA-1 wird nicht mehr empfohlen.

Beispiele

Grundverschlüsselung

Eine Nachricht mit RSA öffentlichem Schlüssel verschlüsseln

1. 2048-Bit-Schlüsselpaar generieren
2. Öffentlichen Schlüssel kopieren
3. Klartext eingeben: Hello, RSA!
4. OAEP + SHA-256 wählen
5. Ausgabe: Base64-codierter Chiffretext

Typischer Workflow

Standardablauf für sichere Kommunikation

Absender:
1. Öffentlichen Schlüssel des Empfängers erhalten
2. Nachricht mit öffentlichem Schlüssel verschlüsseln
3. Chiffretext senden

Empfänger:
1. Mit privatem Schlüssel entschlüsseln
2. Ursprüngliche Nachricht lesen

Tipps

Best-Practice-Empfehlungen

RSA eignet sich für kleine Daten (z.B. Schlüssel)
Für große Daten: hybride Verschlüsselung:
1. RSA verschlüsselt AES-Schlüssel
2. AES verschlüsselt eigentliche Daten
3. RSA-Chiffretext + AES-Chiffretext senden

FAQ

Q: Was ist der Unterschied zwischen RSA und AES?

A: RSA ist ein asymmetrischer Algorithmus mit Public-Key-Verschlüsselung und Private-Key-Entschlüsselung, geeignet für Schlüsselaustausch und digitale Signaturen, aber langsamer. AES ist ein symmetrischer Algorithmus, schnell und geeignet für große Datenmengen. In der Praxis werden beide kombiniert.

Q: Welche Schlüssellänge sollte ich wählen?

A: 2048 Bit ist der aktuelle Mindeststandard. 3072 Bit bietet höhere Sicherheit für Unternehmensanwendungen. 4096 Bit bietet maximale Sicherheit, ist aber deutlich langsamer. NIST empfiehlt nach 2030 mindestens 3072 Bit.

Q: Was ist der Unterschied zwischen OAEP und PKCS#1 v1.5?

A: OAEP ist das empfohlene Schema mit semantischer Sicherheit — gleicher Klartext erzeugt jedes Mal unterschiedlichen Chiffretext. PKCS#1 v1.5 ist der ältere Standard mit bekannten Schwachstellen. Neue Anwendungen sollten immer OAEP verwenden.

Q: Wie viel Daten kann RSA verschlüsseln?

A: Die RSA-Verschlüsselungsgröße ist durch Schlüssellänge und Auffüllung begrenzt. Bei 2048-Bit-Schlüsseln mit OAEP(SHA-256) sind maximal ca. 190 Bytes möglich. Für große Daten verwenden Sie hybride Verschlüsselung.

Q: Was ist der Unterschied zwischen öffentlichem und privatem Schlüssel?

A: Der öffentliche Schlüssel verschlüsselt Daten und kann geteilt werden. Der private Schlüssel entschlüsselt Daten und muss geheim bleiben. Mit dem öffentlichen Schlüssel verschlüsselte Daten können nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden.

Q: Ist die Verschlüsselung dieses Tools sicher?

A: Dieses Tool verwendet die native Web Crypto API des Browsers für RSA-Verschlüsselung. Beachten Sie: 1) Browser-Umgebungen sind weniger sicher als spezielle Geräte; 2) Private Schlüssel können durch Browser-Erweiterungen exponiert werden; 3) Geeignet für Lernen, Tests und allgemeine Zwecke.

Q: Warum schlägt die Entschlüsselung fehl?

A: Häufige Gründe: 1) Falscher privater Schlüssel; 2) Falsches Chiffretext-Format; 3) Inkonsistente Auffüllung oder Hash; 4) Chiffretext wurde manipuliert; 5) Unvollständiges PEM-Format. Stellen Sie sicher, dass Verschlüsselung und Entschlüsselung dieselbe Konfiguration verwenden.