CommandDialog

Command dialog

RSA-Schlüsselpaar-Generator

Generieren Sie RSA-Schlüsselpaare (PEM-Format) mit Schlüssellängen bis zu 4096 Bit. Alle Operationen erfolgen in Ihrem Browser, Ihr privater Schlüssel verlässt niemals Ihr Gerät.

Verwandte Tools

Mehr anzeigen

Was ist ein RSA-Schlüsselpaar-Generator?

In der heutigen digitalen Welt sind Datensicherheit und Privatsphärenschutz oberste Prioritäten für Entwickler und Organisationen gleichermaßen. Ob Sie SSH-Zugang konfigurieren, sich bei GitHub authentifizieren oder verschlüsselte Kommunikationssoftware entwickeln – ein sicheres und zuverlässiges RSA-Schlüsselpaar ist eine grundlegende Anforderung.

Unser RSA-Schlüsselpaar-Generator ist ein Werkzeug, das den RSA-Algorithmus verwendet, um ein mathematisch verknüpftes Schlüsselpaar zu erzeugen – einen öffentlichen Schlüssel und einen privaten Schlüssel. Er ist darauf ausgelegt, ein schnelles, kostenloses und hochsicheres Online-RSA-Generierungserlebnis zu bieten und unterstützt industrietaugliche Schlüssellängen von 1024, 2048 und bis zu 4096 Bit.

  • Öffentlicher Schlüssel: Kann mit beliebigen Personen geteilt werden und dient zum Verschlüsseln von Daten oder zum Verifizieren digitaler Signaturen.
  • Privater Schlüssel: Muss streng vertraulich behandelt werden und dient zum Entschlüsseln von mit dem öffentlichen Schlüssel verschlüsselten Daten oder zum Erstellen digitaler Signaturen.

Dieser Mechanismus wird als asymmetrische Verschlüsselung bezeichnet und bildet die Grundlage moderner Internetsicherheitsprotokolle wie HTTPS/TLS, SSL und SSH.

Wie der RSA-Algorithmus funktioniert

RSA basiert auf einem grundlegenden zahlentheoretischen Prinzip: Das Multiplizieren zweier sehr großer Primzahlen ist rechnerisch einfach, aber das Zurückfaktorisieren ihres Produkts in die ursprünglichen Primzahlen (das Problem der Faktorisierung großer Zahlen) ist mit heutiger Rechenleistung extrem schwierig. Die Kernschritte sind folgende:

1. Wahl der Basis-Primzahlen

Es werden zufällig zwei verschiedene, sehr große Primzahlen ausgewählt, bezeichnet als pp und qq.

2. Berechnung des Moduls und der Eulerschen φ-Funktion

  • Berechne den Modulus nn: Die binäre Länge von nn bestimmt die Schlüssellänge (z.B. 2048 Bit). Der Wert von nn ist öffentlich und wird berechnet als:

    n=p×qn = p \times q
  • Berechne ϕ(n)\phi(n): Gemäß der Eulerschen φ-Funktion gilt, wenn nn das Produkt zweier Primzahlen ist:

    ϕ(n)=(p1)(q1)\phi(n) = (p - 1)(q - 1)

3. Wahl des Verschlüsselungsexponenten ee

Wähle eine ganze Zahl ee, sodass 1<e<ϕ(n)1 < e < \phi(n) und ee teilerfremd zu ϕ(n)\phi(n) ist. In der Praxis wird ee oft zur Optimierung der Verschlüsselungsleistung auf den festen Wert 6553765537 gesetzt.

4. Berechnung des Entschlüsselungsexponenten dd

Berechne dd als das modulare multiplikative Inverse von ee, wobei folgende Kongruenz erfüllt sein muss:

ed1(modϕ(n))e \cdot d \equiv 1 \pmod{\phi(n)}

Das bedeutet, dass (ed1)(e \cdot d - 1) durch ϕ(n)\phi(n) teilbar ist. Der Wert dd ist die Kernkomponente des privaten Schlüssels – nur wer dd besitzt, kann mit ee verschlüsselte Daten entschlüsseln. Daher muss dd streng geheim gehalten werden.

5. Bildung des Schlüsselpaares

An diesem Punkt sind alle wesentlichen Parameter verfügbar:

  • Öffentlicher Schlüssel: (n,e)(n, e)
  • Privater Schlüssel: (n,d)(n, d)

6. Formeln für Ver- und Entschlüsselung

Sobald das Schlüsselpaar generiert ist, folgt die sichere Datenübertragung diesen Regeln:

  • Verschlüsselung: Umwandlung des Klartexts MM in den Geheimtext CC:

    C=Me(modn)C = M^e \pmod n
  • Entschlüsselung: Rückgewinnung des Klartexts MM aus dem Geheimtext CC:

    M=Cd(modn)M = C^d \pmod n

Warum RSA-Verschlüsselung verwenden?

  1. Hohe Sicherheit: Bei ausreichend großer Schlüssellänge (empfohlen werden 2048 Bit oder mehr) gilt RSA für moderne Supercomputer als innerhalb praktischer Zeiträume nicht zu brechen.
  2. Kein gemeinsames Geheimnis erforderlich: Im Gegensatz zur symmetrischen Verschlüsselung müssen Parteien bei RSA keinen geheimen Schlüssel im Voraus austauschen, was das Risiko eines Schlüsselverlusts erheblich reduziert.
  3. Authentifizierung und Integrität: Der Inhaber des privaten Schlüssels kann seine Identität durch digitale Signaturen nachweisen, die der Empfänger mit dem öffentlichen Schlüssel verifizieren kann, um sicherzustellen, dass die Daten nicht manipuliert wurden.

Warum unseren Online-RSA-Generator wählen?

Bei der Auswahl eines Online-Werkzeugs steht Sicherheit an erster Stelle. Unsere Lösung bietet mehrere klare Vorteile:

Sicherheit und Privatsphäre zuerst

Ihr privater Schlüssel verlässt nie Ihr Gerät. Viele Online-Tools generieren Schlüssel auf einem Server, was bedeutet, dass der Serverbetreiber potenziell Zugriff auf Ihren privaten Schlüssel haben könnte. In unserem Tool werden alle kryptografischen Operationen dagegen lokal in Ihrem Browser ausgeführt und niemals auf einen Server hochgeladen, wodurch das Risiko eines privaten Schlüsselverlusts effektiv eliminiert wird.

Mehrere Optionen für die Schlüssellänge

  • 1024 Bit: Geeignet für veraltete Systeme mit geringen Sicherheitsanforderungen (für sensible Daten nicht empfohlen).
  • 2048 Bit: Der aktuelle Industriestandard, der starke Sicherheit mit guter Leistung in Einklang bringt.
  • 4096 Bit: Äußerst starke Verschlüsselung, ideal für langfristige Speicherung oder Umgebungen mit strengen Sicherheitsanforderungen.

Standard-PEM-Ausgabe

Generierte Schlüssel entsprechen den Standards PKCS#1 oder PKCS#8 und sind vollständig kompatibel mit OpenSSH, OpenSSL, Java, Python, Go und anderen Entwicklungsumgebungen. Sie können direkt als .pem- oder .key-Dateien verwendet werden.

Sofort einsatzbereit, Neugenerierung per Klick

Ein Schlüsselpaar wird automatisch generiert, sobald die Seite geladen ist. Falls Sie ein neues benötigen, klicken Sie einfach auf die Schaltfläche “Aktualisieren”, um sofort ein neues Paar zu erzeugen – keine Konfiguration erforderlich.

So generieren Sie Schlüssel mit diesem Tool

Das Generieren eines Schlüsselpaares dauert nur drei einfache Schritte:

  1. Schlüssellänge wählen: Wählen Sie die gewünschte Größe aus dem Dropdown-Menü (Standard ist 2048 Bit).
  2. Ergebnisse ansehen: Die Seite berechnet und zeigt automatisch den generierten privaten und öffentlichen Schlüssel an. Sie können auch auf “Aktualisieren” klicken, um ein neues Paar zu generieren.
  3. Kopieren oder herunterladen: Verwenden Sie das “Kopieren”-Symbol oder die “Herunterladen”-Schaltfläche, um die Schlüssel auf Ihren lokalen Rechner zu speichern.

Sicherheitshinweis: Bewahren Sie Ihren privaten Schlüssel stets sicher auf. Teilen Sie ihn niemals mit anderen und laden Sie ihn nicht in öffentliche Code-Repositorys wie GitHub hoch.

Best Practice: Hybride Verschlüsselung

In realen Anwendungen involviert RSA aufwändige Potenzierung mit großen Zahlen und wird daher typischerweise nicht direkt zur Verschlüsselung großer Datenmengen verwendet. Stattdessen folgt die industrielle Best Practice einem Ansatz der hybriden Verschlüsselung:

  1. Daten symmetrisch verschlüsseln: Generieren Sie einen zufälligen symmetrischen Schlüssel und verwenden Sie einen schnellen symmetrischen Algorithmus (wie AES), um große Mengen an Klartextdaten zu verschlüsseln.
  2. Symmetrischen Schlüssel verschlüsseln: Verwenden Sie den RSA-öffentlichen Schlüssel des Empfängers, um den symmetrischen Schlüssel zu verschlüsseln.
  3. Paket versenden: Senden Sie sowohl die verschlüsselten Daten als auch den RSA-verschlüsselten symmetrischen Schlüssel zusammen.
  4. Beim Empfang entschlüsseln: Der Empfänger entschlüsselt zuerst den symmetrischen Schlüssel mit seinem RSA-privaten Schlüssel und verwendet dann diesen Schlüssel, um die Daten zu entschlüsseln.

Dieser Ansatz kombiniert die starke Sicherheit von RSA mit der hohen Effizienz von AES.

Häufig gestellte Fragen

Was ist der Unterschied zwischen 2048-Bit- und 4096-Bit-Schlüsseln?

Ein 4096-Bit-Schlüssel ist sicherer als ein 2048-Bit-Schlüssel, aber Verschlüsselungs- und Entschlüsselungsvorgänge sind langsamer. Derzeit gelten 2048-Bit-Schlüssel für die meisten Anwendungsfälle als ausreichend sicher, es sei denn, Sie haben besonders strenge Compliance- oder Sicherheitsanforderungen.

Kann ein 2048-Bit-Schlüssel heute geknackt werden?

Mit der heutigen klassischen Rechenleistung gilt ein 2048-Bit-RSA-Schlüssel als extrem sicher. Sein Bruch würde eine astronomisch lange Rechenzeit erfordern.

Warum gilt die Online-Erzeugung eines privaten Schlüssels hier als sicher?

Die Erzeugung im Browser wird grundsätzlich abgeraten, aber unser Tool nutzt die Web Crypto API, um alle Vorgänge lokal in Ihrem Browser durchzuführen. Es werden keine Daten an den Server gesendet, was einer Sicherheit gleichkommt, als würden Sie die Befehle lokal im Terminal ausführen.

Kann ich die generierten Schlüssel für SSH-Logins verwenden?

Ja. Fügen Sie einfach den öffentlichen Schlüssel in die Datei ~/.ssh/authorized_keys auf dem Server ein und bewahren Sie den privaten Schlüssel sicher auf Ihrem lokalen Gerät auf.

Was bedeutet das generierte PEM-Format?

PEM (Privacy Enhanced Mail) ist ein textbasiertes Format, das binäre Schlüsseldaten mit Base64 kodiert. Dadurch lassen sie sich leicht mit gängigen Texteditoren anzeigen, kopieren und verwalten.

Was passiert, wenn ich meinen privaten Schlüssel verliere?

Ein verlorener privater Schlüssel kann nicht wiederhergestellt werden. Aufgrund der Einweg-Natur von RSA ist es unmöglich, den privaten Schlüssel aus dem öffentlichen Schlüssel abzuleiten. Sie müssen ein neues Schlüsselpaar erzeugen und den zugehörigen öffentlichen Schlüssel ersetzen.

Warum ist mein privater Schlüssel deutlich länger als der öffentliche?

Der private Schlüssel enthält den Modulus n, den öffentlichen Exponenten e, den privaten Exponenten d sowie zusätzliche Parameter wie p und q, die zur Beschleunigung von Berechnungen dienen. Der öffentliche Schlüssel enthält typischerweise nur n und e und ist daher viel kürzer.

Kann ich Schlüssel direkt über die Kommandozeile generieren?

Ja. Sie können lokal den Befehl „openssl genrsa -out private.pem 2048“ ausführen. Dieses Tool bietet äquivalente Sicherheit bei höherem Komfort.