Herramienta de Cifrado y Descifrado RSA
Cifrado RSA asimétrico en línea con generación de par de claves, cifrado con clave pública y descifrado con clave privada
Configuración de Cifrado
Gestión de Claves
Seleccionar Operación
¿Qué es el Cifrado RSA?
RSA (Rivest-Shamir-Adleman) es el primer algoritmo de cifrado asimétrico ampliamente utilizado, inventado en 1977 por tres matemáticos del MIT. A diferencia de los algoritmos simétricos como AES, RSA utiliza un par de claves: una pública para cifrar y una privada para descifrar. La seguridad de RSA se basa en la dificultad matemática de factorizar números enteros grandes. Se recomiendan claves de 2048 bits o más. RSA se usa en HTTPS/TLS, firmas digitales, cifrado de correo electrónico (PGP/GPG) y transacciones blockchain. Esta herramienta utiliza la API Web Crypto nativa del navegador.
Cómo Usar
Operaciones Básicas
- Seleccionar tamaño de clave (2048 bits o más recomendado)
- Seleccionar esquema de relleno (OAEP recomendado)
- Seleccionar algoritmo hash (SHA-256 recomendado)
- Hacer clic en «Generar Par de Claves»
- Para cifrar: pegar clave pública e ingresar texto plano
- Para descifrar: pegar clave privada e ingresar texto cifrado
- Copiar resultado o hacer clic en «Intercambiar»
Guía de Parámetros
Ejemplos
Cifrado Básico
Cifrar un mensaje con clave pública RSA
1. Generar par de claves 2048 bits
2. Copiar clave pública
3. Ingresar texto: Hello, RSA!
4. Seleccionar OAEP + SHA-256
5. Salida: texto cifrado en Base64Flujo de Trabajo
Proceso estándar de comunicación segura
Emisor:
1. Obtener clave pública del receptor
2. Cifrar con clave pública
3. Enviar texto cifrado
Receptor:
1. Descifrar con clave privada
2. Leer mensaje originalConsejos
Mejores prácticas
RSA es para datos pequeños (ej: claves)
Para grandes volúmenes: cifrado híbrido:
1. RSA cifra clave AES
2. AES cifra datos reales
3. Enviar RSA + AES cifradosPreguntas Frecuentes
P: ¿Cuál es la diferencia entre RSA y AES?
R: RSA es asimétrico, para intercambio de claves y firmas, más lento. AES es simétrico, rápido y para grandes datos. En la práctica se combinan ambos.
P: ¿Qué tamaño de clave elegir?
R: 2048 bits es el mínimo actual. 3072 bits para empresas. 4096 bits para máxima seguridad. NIST recomienda 3072+ después de 2030.
P: ¿Diferencia entre OAEP y PKCS#1 v1.5?
R: OAEP es el esquema recomendado con seguridad semántica. PKCS#1 v1.5 tiene vulnerabilidades conocidas. Use siempre OAEP.
P: ¿Cuántos datos puede cifrar RSA?
R: Limitado por clave y relleno. 2048 bits + OAEP(SHA-256): máx ~190 bytes. Use cifrado híbrido para grandes volúmenes.
P: ¿Diferencia entre clave pública y privada?
R: La pública cifra y se puede compartir. La privada descifra y debe ser secreta. Datos cifrados con la pública solo se descifran con la privada correspondiente.
P: ¿El cifrado de esta herramienta es seguro?
R: Usa la API Web Crypto nativa del navegador. Notas: 1) Navegadores menos seguros que dispositivos dedicados; 2) Claves pueden exponerse; 3) Aprendizaje y pruebas.
P: ¿Por qué falla el descifrado?
R: Razones: 1) Clave privada incorrecta; 2) Formato incorrecto; 3) Relleno o hash inconsistente; 4) Texto cifrado alterado; 5) PEM incompleto.