非対称暗号化ツール

免费のオンライン非対称暗号化ツールです。RSA/ECC鍵ペアを生成し、公開鍵/秘密鍵を使用してメッセージを暗号化および復号化します。RSA-OAEP、RSA-PSS、PKCS#1、ECDH、ECDSAをサポートします。

アルゴリズム

暗号化 / 復号化

算法ガイドとセキュリティベストプラクティス

クイックリファレンス

アルゴリズム タイプ おすすめ用途 セキュリティ 鍵サイズ
RSA-OAEP 暗号化 一般的な用途 ⭐⭐⭐⭐⭐ 2048+ビット
RSA-PKCS1 暗号化 旧システム対応 ⭐⭐⭐⭐ 2048+ビット
RSA-PSS 署名 デジタル署名 ⭐⭐⭐⭐⭐ 2048+ビット
ECDH 鍵交換 高パフォーマンス ⭐⭐⭐⭐⭐ 256+ビット
ECDSA 署名 高速署名 ⭐⭐⭐⭐⭐ 256+ビット
SM2 暗号化 中国コンプライアンス ⭐⭐⭐⭐⭐ 256ビット

アルゴリズム選択ガイド

暗号化(データ保護)

  • RSA-OAEP + SHA-256: 最佳的互換性,大多数情况下推荐
  • ECDH + AES-GCM: 最高のパフォーマンス,大容量データに最適

デジタル署名

  • ECDSA + P-256: 高速で効率的
  • RSA-PSS + SHA-256: 最大互換性

中国コンプライアンス

  • SM2: 中国の政府・金融機関で必須

鍵サイズ比較

RSAビット ECCビット セキュリティレベル
1024 - ⚠️ 非推奨
2048 256 ✅ 推奨
3072 384 ✅ 较强
4096 521 ✅ 最高

よくある使用シナリオ

1. セキュアな通信

鍵を事前に共有せずに暗号化されたメッセージを送信。送信者は受信者の公開鍵で暗号化し受信者の秘密鍵でのみ復号化できます。

2. デジタル署名

メッセージの信頼性と完全性を証明。署名者は秘密鍵を使用し、誰もが公開鍵で検証できます。

3. 鍵交換

ECDHを使用して、当事者間で対称鍵(AES鍵など)を安全に交換。

セキュリティベストプラクティス

  1. 生のRSAは絶対に使用しない - 必ずパディングを使用(暗号化はOAEP)
  2. 2048ビット以上のRSA鍵を使用 - 1024ビットは不安全
  3. ECCをRSAより優先 - 同等セキュリティでパフォーマンス更好
  4. 承認された曲線を使用 - P-256、P-384、P-521はNIST承認
  5. SHA-256以上を使用 - 新規実装ではSHA-1を避ける
  6. 秘密鍵を保護 - 本番環境ではHSMを使用

トラブルシューティング

エラー 原因 解決策
鍵のインポート失敗 無効な形式 PEMまたはJWK形式を使用
暗号化失敗 鍵サイズが不十分 2048+ビット鍵を使用
復号化失敗 鍵ペアが一致しない 公開鍵と秘密鍵がペアか確認
データが大きすぎる メッセージが鍵容量を超える ハイブリッド暗号化(RSA + AES)を使用