RSA Verschlüsselungs- & Entschlüsselungstool
Online-RSA-Asymmetrische Verschlüsselung mit Schlüsselpaar-Generierung, Public-Key-Verschlüsselung und Private-Key-Entschlüsselung
Verschlüsselungskonfiguration
Schlüsselverwaltung
Operation auswählen
Was ist RSA-Verschlüsselung?
RSA (Rivest-Shamir-Adleman) ist der weltweit erste weit verbreitete asymmetrische Verschlüsselungsalgorithmus, der 1977 von drei MIT-Mathematikern erfunden wurde: Ron Rivest, Adi Shamir und Leonard Adleman. Im Gegensatz zu symmetrischen Algorithmen wie AES verwendet RSA ein Schlüsselpaar: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten zum Entschlüsseln. Der öffentliche Schlüssel kann frei geteilt werden, während der private streng geheim bleiben muss. Die Sicherheit von RSA basiert auf der mathematischen Schwierigkeit der Primfaktorzerlegung großer Zahlen. Schlüssel mit 2048 Bit oder mehr werden derzeit empfohlen. Die Entwicklung von Quantencomputern stellt eine potenzielle Bedrohung dar, aber praktische Quantencomputer existieren noch nicht. RSA wird in HTTPS/TLS-Handshakes, digitalen Signaturen, E-Mail-Verschlüsselung (PGP/GPG) und Blockchain-Transaktionen eingesetzt. Dieses Tool verwendet die native Web Crypto API des Browsers für RSA-Operationen.
Verwendung
Grundoperationen
- Schlüssellänge wählen (2048 Bit oder mehr empfohlen)
- Auffüllschema wählen (OAEP empfohlen)
- Hash-Algorithmus wählen (SHA-256 empfohlen)
- Auf 'Schlüsselpaar generieren' klicken
- Zum Verschlüsseln: öffentlichen Schlüssel einfügen und Klartext eingeben
- Zum Entschlüsseln: privaten Schlüssel einfügen und Chiffretext eingeben
- Ergebnis kopieren oder 'Tauschen' zum Austausch von Eingabe und Ausgabe
Parametererklärung
Beispiele
Grundverschlüsselung
Eine Nachricht mit RSA öffentlichem Schlüssel verschlüsseln
1. 2048-Bit-Schlüsselpaar generieren
2. Öffentlichen Schlüssel kopieren
3. Klartext eingeben: Hello, RSA!
4. OAEP + SHA-256 wählen
5. Ausgabe: Base64-codierter ChiffretextTypischer Workflow
Standardablauf für sichere Kommunikation
Absender:
1. Öffentlichen Schlüssel des Empfängers erhalten
2. Nachricht mit öffentlichem Schlüssel verschlüsseln
3. Chiffretext senden
Empfänger:
1. Mit privatem Schlüssel entschlüsseln
2. Ursprüngliche Nachricht lesenTipps
Best-Practice-Empfehlungen
RSA eignet sich für kleine Daten (z.B. Schlüssel)
Für große Daten: hybride Verschlüsselung:
1. RSA verschlüsselt AES-Schlüssel
2. AES verschlüsselt eigentliche Daten
3. RSA-Chiffretext + AES-Chiffretext sendenFAQ
Q: Was ist der Unterschied zwischen RSA und AES?
A: RSA ist ein asymmetrischer Algorithmus mit Public-Key-Verschlüsselung und Private-Key-Entschlüsselung, geeignet für Schlüsselaustausch und digitale Signaturen, aber langsamer. AES ist ein symmetrischer Algorithmus, schnell und geeignet für große Datenmengen. In der Praxis werden beide kombiniert.
Q: Welche Schlüssellänge sollte ich wählen?
A: 2048 Bit ist der aktuelle Mindeststandard. 3072 Bit bietet höhere Sicherheit für Unternehmensanwendungen. 4096 Bit bietet maximale Sicherheit, ist aber deutlich langsamer. NIST empfiehlt nach 2030 mindestens 3072 Bit.
Q: Was ist der Unterschied zwischen OAEP und PKCS#1 v1.5?
A: OAEP ist das empfohlene Schema mit semantischer Sicherheit — gleicher Klartext erzeugt jedes Mal unterschiedlichen Chiffretext. PKCS#1 v1.5 ist der ältere Standard mit bekannten Schwachstellen. Neue Anwendungen sollten immer OAEP verwenden.
Q: Wie viel Daten kann RSA verschlüsseln?
A: Die RSA-Verschlüsselungsgröße ist durch Schlüssellänge und Auffüllung begrenzt. Bei 2048-Bit-Schlüsseln mit OAEP(SHA-256) sind maximal ca. 190 Bytes möglich. Für große Daten verwenden Sie hybride Verschlüsselung.
Q: Was ist der Unterschied zwischen öffentlichem und privatem Schlüssel?
A: Der öffentliche Schlüssel verschlüsselt Daten und kann geteilt werden. Der private Schlüssel entschlüsselt Daten und muss geheim bleiben. Mit dem öffentlichen Schlüssel verschlüsselte Daten können nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden.
Q: Ist die Verschlüsselung dieses Tools sicher?
A: Dieses Tool verwendet die native Web Crypto API des Browsers für RSA-Verschlüsselung. Beachten Sie: 1) Browser-Umgebungen sind weniger sicher als spezielle Geräte; 2) Private Schlüssel können durch Browser-Erweiterungen exponiert werden; 3) Geeignet für Lernen, Tests und allgemeine Zwecke.
Q: Warum schlägt die Entschlüsselung fehl?
A: Häufige Gründe: 1) Falscher privater Schlüssel; 2) Falsches Chiffretext-Format; 3) Inkonsistente Auffüllung oder Hash; 4) Chiffretext wurde manipuliert; 5) Unvollständiges PEM-Format. Stellen Sie sicher, dass Verschlüsselung und Entschlüsselung dieselbe Konfiguration verwenden.