CommandDialog

Command dialog

RSA-Öffentlicher Schlüssel Wiederherstellung

Stellen Sie verlorene RSA-Public Keys sofort wieder her. Generieren Sie sicher PEM-formatierte Public Keys aus Ihrem Private Key – vollständig im Browser.

Verwandte Tools

Mehr anzeigen

Was ist ein RSA Public Key Recovery Tool?

Im täglichen Serverbetrieb und in der Entwicklung trifft man nicht selten auf eine unangenehme Situation: Man besitzt noch den kritischen RSA-Private Key, aber der dazugehörige Public Key ist verloren gegangen oder wurde nie gesichert. Da der Public Key für SSH-Passwortless-Login, GitHub Deploy Keys und verschiedene verschlüsselte Kommunikationsszenarien benötigt wird, führt sein Verlust oft dazu, dass Authentifizierungen nicht mehr abgeschlossen werden können.

Unser RSA Public Key Recovery Tool ist ein praktisches Hilfsmittel, das speziell für solche “umgekehrten Extraktions”-Szenarien entwickelt wurde. Durch einfaches Einfügen eines PEM-formatierten Private Keys können Sie den exakt passenden Public Key sofort wiederherstellen und exportieren. Das Tool unterstützt derzeit gängige Key-Größen, einschließlich 1024, 2048 und 4096 Bit.

Warum lässt sich ein Public Key aus einem Private Key ableiten?

Im RSA-Kryptosystem sind Public Key und Private Key nicht unabhängig voneinander. Tatsächlich ist der Public Key im Wesentlichen eine Teilmenge der Informationen des Private Keys.

Mathematische Grundlagen

Wie in unserem RSA-Schlüsselpaar-Generator erklärt, umfassen die Kernparameter eines RSA-Schlüsselpaars den Modulus nn, den öffentlichen (Verschlüsselungs-)Exponenten ee und den privaten (Entschlüsselungs-)Exponenten dd.

  • Public Key-Struktur: Besteht aus (n,e)(n, e).

  • Private Key-Struktur: In einem standardmäßigen PEM-formatierten Private Key werden zusätzliche Parameter zur Optimierung der Berechnung gespeichert, typischerweise einschließlich:

    • Die beiden Primzahlen: p,qp, q
    • Den Modulus: n=p×qn = p \times q
    • Den öffentlichen Exponenten: ee (häufig 6553765537)
    • Den privaten Exponenten: dd

Wiederherstellungsmethode

Dieses Tool analysiert die ASN.1-codierte Struktur des Private Keys, extrahiert direkt die Parameter nn und ee und kapselt sie gemäß der PEM-Spezifikation neu ein, um den entsprechenden Public Key zu generieren.

Warum diese Technik verwenden?

  1. Konfigurationsprobleme beheben: Wenn Sie sich nicht per SSH mit einem Remote-Server verbinden können und unsicher sind, ob Ihr vorhandener Public Key zu Ihrem Private Key passt, ist das erneute Generieren des Public Keys aus dem Private Key der zuverlässigste Weg, die Korrektheit zu überprüfen.

  2. Identität erneut authentifizieren: Viele API-Dienste (wie AWS oder GitHub) erfordern die Angabe eines Public Keys. Wenn Sie nur eine .pem-Private-Key-Datei besitzen, können Sie mit diesem Tool schnell den benötigten Public Key erzeugen.

  3. Integrität der asymmetrischen Verschlüsselung: Asymmetrische Kryptografie setzt korrekt gepaarte Public und Private Keys voraus. Dieser Wiederherstellungsansatz bewahrt diese Paarung, ohne ein komplett neues Schlüsselpaar zu generieren, und vermeidet so komplexe Konfigurationsänderungen, die beim Austausch eines Private Keys sonst nötig wären.

Warum unser RSA Public Key Recovery Tool wählen?

Privatsphäre hat Priorität

  • Volle clientseitige Verarbeitung: Obwohl das Tool in einer Web-Oberfläche läuft, wird die gesamte Wiederherstellungslogik ausschließlich in Ihrem lokalen Browser ausgeführt.
  • Private Keys verlassen nie Ihr Gerät: Ihr Private Key wird niemals auf unsere Server hochgeladen oder über das Netzwerk übertragen. Dieses Browser-basierte Verarbeitungsmodell bietet einen starken Schutz beim Umgang mit hochsensiblen Schlüsselmaterialien.

Breite Kompatibilität

  • Mehrere Schlüsselgrößen unterstützt: Volle Unterstützung für 1024-Bit-, 2048-Bit- und 4096-Bit-RSA-Schlüssel.
  • Standard-Ausgabeformat: Der wiederhergestellte Public Key wird im standardmäßigen PEM-Format (-----BEGIN PUBLIC KEY-----) generiert und ist somit voll kompatibel mit Linux/Unix-Umgebungen und einer Vielzahl von Entwicklungsbibliotheken.

Wie verwendet man das RSA Public Key Recovery Tool?

Der Prozess ist äußerst einfach und erfordert nur zwei Schritte:

  1. Private Key eingeben: Fügen Sie Ihren RSA-Private Key (PEM-Format) in das Feld “Private Key Input” auf der linken Seite ein.
  2. Public Key abrufen: Das Tool erkennt und berechnet das Ergebnis automatisch und zeigt den wiederhergestellten Public Key in Echtzeit rechts an. Sie können dann auf “Kopieren” oder “Download” klicken, um ihn zu speichern.

Häufig gestellte Fragen

Ist der aus dem privaten Schlüssel wiederhergestellte öffentliche Schlüssel exakt identisch mit dem ursprünglichen öffentlichen Schlüssel?

Ja. Im RSA-Mathematikmodell sind der Modul n und der öffentliche Exponent e, aus denen sich der öffentliche Schlüssel zusammensetzt, vollständig in der Datei des privaten Schlüssels enthalten. Der mit diesem Verfahren extrahierte öffentliche Schlüssel ist mathematisch identisch mit dem Original und kann direkt als Ersatz verwendet werden.

Warum beginnt mein privater Schlüssel mit „BEGIN RSA PRIVATE KEY“ statt mit „BEGIN PRIVATE KEY“?

Dies spiegelt den Unterschied zwischen PKCS#1 (ersteres) und PKCS#8 (letzteres) wider. PKCS#1 ist speziell für RSA gedacht, während PKCS#8 ein generisches Schlüsselformat ist. Dieses Tool bietet zuverlässige Kompatibilität mit beiden gängigen PEM-Standards.

Was soll ich tun, wenn beim Wiederherstellen des öffentlichen Schlüssels ein „Formatfehler“ auftritt?

Stellen Sie sicher, dass der eingefügte Inhalt sowohl den vollständigen Header („-----BEGIN …-----“) als auch den Footer („-----END …-----“) enthält. Falls der private Schlüssel verschlüsselt (passwortgeschützt) ist, muss er zuerst lokal entschlüsselt werden, bevor der öffentliche Schlüssel wiederhergestellt werden kann.

Warum sollte man einen öffentlichen Schlüssel aus einem privaten Schlüssel wiederherstellen, anstatt ein neues Schlüsselpaar zu generieren?

In vielen Produktionsumgebungen ist der private Schlüssel bereits auf Clients oder in Automatisierungsskripten hinterlegt. Würde man ein neues Schlüsselpaar erzeugen, müsste man die Konfiguration auf allen betroffenen Systemen aktualisieren. Durch die Wiederherstellung des ursprünglichen öffentlichen Schlüssels aus dem bestehenden privaten Schlüssel kann die serverseitige Konfiguration wiederhergestellt werden, ohne den bereits verteilten privaten Schlüssel zu ändern.

In welchem Format wird der wiederhergestellte öffentliche Schlüssel ausgegeben?

Das Tool generiert einen standardmäßigen, im PEM-Format vorliegenden öffentlichen Schlüssel, der normalerweise mit „-----BEGIN PUBLIC KEY-----“ beginnt. Dieses Format entspricht dem PKCS#8-Standard und wird weitgehend von OpenSSL, Java, Python sowie den meisten Cloud-Anbieter-Konsolen unterstützt.

Unterstützt dieses Tool passwortgeschützte (verschlüsselte) private Schlüssel?

Das aktuelle Online-Wiederherstellungstool ist primär für unverschlüsselte PEM-private Schlüssel konzipiert. Falls Ihr privater Schlüssel die Kennzeichnung „Proc-Type: 4,ENCRYPTED“ enthält, empfehlen wir, ihn lokal mithilfe von OpenSSL zu entschlüsseln, bevor Sie den öffentlichen Schlüssel wiederherstellen – zum Schutz Ihrer Schlüsseldaten.

Besteht beim Wiederherstellungsprozess ein Risiko der Datenweitergabe?

Nein. Das Tool verarbeitet alles zu 100 % clientseitig. Ihr privater Schlüssel verbleibt während des gesamten Vorgangs ausschließlich im Speicher Ihres Browsers und wird niemals über das Netzwerk übertragen oder auf einen Server hochgeladen.

Kann ich den wiederhergestellten öffentlichen Schlüssel nutzen, um zu prüfen, ob er zu einem bestimmten privaten Schlüssel passt?

Ja. Falls Sie mehrere private und öffentliche Schlüssel besitzen und unsicher sind, welche zusammengehören, können Sie aus jedem privaten Schlüssel einen standardkonformen öffentlichen Schlüssel wiederherstellen und das Ergebnis mit Ihren vorhandenen öffentlichen Schlüsseln vergleichen.

Unterstützt das Tool die Wiederherstellung aus 4096-Bit-Schlüsseln?

Ja. Das Tool unterstützt die RSA-Schlüsselwiederherstellung für 1024-, 2048- und bis zu 4096-Bit-Schlüssel. Solange der private Schlüssel im standardmäßigen PEM-Format vorliegt, kann der zugehörige öffentliche Schlüssel präzise extrahiert werden.

Kann ich den wiederhergestellten öffentlichen Schlüssel direkt mit GitHub verwenden?

Ja, aber achten Sie auf das erforderliche Format. GitHub erwartet normalerweise einen einzeiligen Schlüssel, der mit „ssh-rsa“ beginnt. Nachdem Sie den vom Tool wiederhergestellten PEM-öffentlichen Schlüssel gespeichert haben, können Sie ihn mit dem lokalen Befehl „ssh-keygen -f public.pem -i -m PKCS8“ ins OpenSSH-Format konvertieren.