Алгоритм шифрования RSA представляет собой обратимый асимметричный алгоритм шифрования, то есть ключ (открытый ключ), используемый при шифровании RSA, и ключ (закрытый ключ), используемый при дешифровании RSA, не совпадают. Основной принцип заключается в том, что умножить два очень больших простых числа легко, чтобы получить произведение, но сложно найти простые множители этого умножения. Алгоритм RSA широко используется в таких областях, как шифрование, дешифрование и подпись/проверка RSA.
По сравнению с другими симметричными алгоритмами, такими как AES, операции RSA более сложны и, следовательно, намного медленнее.
С точки зрения безопасности обычно рекомендуется, чтобы длина ключа RSA составляла не менее 2048 бит. В мире не существует надежного способа атаковать алгоритм RSA. Если ключ достаточно длинный или ключ отсутствует, расшифровать или проанализировать расшифровку RSA практически невозможно. Прошло почти двадцать лет с тех пор, как был предложен RSA. Он подвергся различным атакам и постепенно был принят людьми. В настоящее время он считается одной из лучших схем с открытым ключом.
DER — это двоичный формат ключа RSA, а PEM — это символьный формат, в котором DER перекодируется в Base64. Поскольку DER имеет двоичный формат, его нелегко читать и понимать. Вообще говоря, ключи хранятся в формате PEM. Формат ключей RSA, выбранный этим инструментом, представляет собой формат хранения, закодированный PEM.
Стандарт PKCS #1 в основном используется для ключей RSA с его открытым ключом RSA и форматом PEM закрытого ключа RSA:
// Формат открытого ключа PKCS#1
-----BEGIN RSA PUBLIC KEY-----
BASE64 DATA...
-----END RSA PUBLIC KEY-----
// Формат закрытого ключа PKCS#1
-----BEGIN RSA PRIVATE KEY-----
BASE64 DATA...
-----END RSA PRIVATE KEY-----
Стандарт PKCS#8 определяет общую схему форматов ключей в формате PEM открытого и закрытого ключей:
// Формат открытого ключа PKCS#8
-----BEGIN PUBLIC KEY-----
BASE64 DATA...
-----END PUBLIC KEY-----
// Формат закрытого ключа PKCS#8
-----BEGIN PRIVATE KEY-----
BASE64 DATA...
-----END PRIVATE KEY-----
После сравнения мы ясно видим, что в формате PKCS #8 нет слова rsa, поскольку PKCS #8 — это схема формата универсального ключа. Она не только используется алгоритмом RSA, но также может использоваться другими шифрами и протоколами. использование алгоритмов дешифрования.
Этот онлайн-инструмент основан на международных стандартах и отраслевой практике и перечисляет пять основных сценариев использования. Хотя многие системы или функции по умолчанию используют шифрование с открытым ключом и расшифровку с закрытым ключом, алгоритм RSA также поддерживает шифрование с закрытым ключом и расшифровку с открытым ключом. Поэтому с точки зрения кроссплатформенности и совместимости обычно рекомендуется использовать первый вариант.
Сначала введите пароль сертификата (обычно пустой, вводить не нужно), затем выберите формат ключа и длину ключа и, наконец, нажмите кнопку, чтобы получить соответствующую пару ключей RSA. Вы можете просмотреть, скопировать и загрузить пару ключей RSA локально.
Алгоритм шифрования и дешифрования RSA поддерживает три режима заполнения, а именно ENCRYPTION_OAEP, ENCRYPTION_PKCS1 и ENCRYPTION_NONE. Заполнение RSA должно иметь ту же длину, что и открытый ключ.
В основном используется для расшифровки RSA. Конкретный метод расшифровки RSA:
Сначала выберите режим заполнения. Если режим заполнения ENCRYPTION_OAEP, необходимо выбрать параметры Hash и MGFHash. Если для сертификата установлен пароль, необходимо ввести пароль, а затем текст расшифровки RSA и закрытый ключ RSA. Расшифрованный текст RSA должен быть строкой в кодировке Base64. Наконец, нажмите кнопку, чтобы выполнить расшифровку RSA. На время расшифровки RSA влияют текст и сеть, пожалуйста, подождите терпеливо. Если расшифровка RSA прошла успешно, вы получите исходный текст перед шифрованием.
Алгоритм подписи/проверки RSA поддерживает два режима заполнения, а именно SIGNATURE_PSS и SIGNATURE_PKCS1.
Сначала выберите режим заполнения. Если режим заполнения SIGNATURE_PSS, необходимо выбрать параметры Hash и MGFHash. Если режим заполнения SIGNATURE_PKCS1, необходимо выбрать параметр Hash, а затем ввести исходный текст, открытый ключ RSA и цифровую подпись. необходимо проверить. Если параметры, исходный текст и цифровая подпись совпадают, результат проверки возвращает true, в противном случае — false.
Это руководство цитируется из статьи «Попробуй - Ведущая платформа онлайн-инструментов》,Основной продукт Оригинал,Все бесплатно,Откройте браузер и выполните поиск: Попробуйте,Этот сайт занимает первое место во всей сети,Приходите и попробуйте:RSA-шифрование/дешифрование - Онлайн-инструменты。