O que é Gerador de Chaves RSA?
O Gerador de Chaves RSA cria pares de chaves RSA públicas e privadas em formato PEM padrão, prontos para uso em criptografia, assinaturas digitais, certificados SSL/TLS e comunicações seguras.
RSA (Rivest-Shamir-Adleman) é um dos algoritmos de criptografia assimétrica mais amplamente utilizados em criptografia moderna. Ele usa um par de chaves matematicamente vinculadas: uma chave pública para criptografar dados ou verificar assinaturas, e uma chave privada para descriptografar dados ou criar assinaturas.
Tipos de Chaves Explicados
RSA-OAEP
Preenchimento Assimétrico Ótimo
Projetado para criptografar e descriptografar dados. Recomendado para troca segura de dados, criptografia de arquivos e proteção de informações sensíveis.
CriptografiaRSASSA-PKCS1-v1_5
Esquema de Assinatura RSA com Apêndice
Usado para criar e verificar assinaturas digitais. Comum em tokens JWT, assinatura de código, autenticação de documentos e segurança de API.
AssinaturasTamanhos de Chave
2048 bits
Nível de segurança padrão adequado para a maioria das aplicações.
- Geração rápida
- Padrão da indústria
- Desempenho equilibrado
- Recomendado para uso geral
3072 bits
Segurança aprimorada para proteção de dados sensíveis.
- Margem de segurança maior
- Proteção à prova do futuro
- Tempo de geração moderado
- Ideal para dados sensíveis
4096 bits
Segurança máxima para ambientes de alta segurança.
- Proteção máxima
- Segurança de longo prazo
- Geração mais lenta
- Nível empresarial
Como Usar o Gerador de Chaves RSA
Gere pares de chaves RSA seguras em segundos com nossa ferramenta baseada em navegador. Siga estes passos simples para criar suas chaves criptográficas:
Selecione o Tamanho da Chave
Escolha entre 2048, 3072 ou 4096 bits conforme seus requisitos de segurança. Para a maioria das aplicações, 2048 bits oferece segurança adequada com desempenho ideal.
Escolha o Tipo de Chave
Selecione RSA-OAEP se precisar criptografar/descriptografar dados, ou RSASSA-PKCS1-v1_5 se precisar criar/verificar assinaturas digitais.
Escolha o Algoritmo de Hash
Escolha entre SHA-256, SHA-384 ou SHA-512. SHA-256 é recomendado para a maioria dos casos de uso, enquanto SHA-512 oferece força máxima de hash.
Gere o Par de Chaves
Clique no botão "Gerar Par de Chaves". Suas chaves públicas e privadas serão criadas instantaneamente e exibidas em formato PEM padrão.
Copie ou Baixe
Use o botão copiar para copiar rapidamente as chaves para sua área de transferência, ou baixe como arquivos .pem para armazenamento seguro e integração em seus projetos.
Formatos de Saída
Chave Pública
Exportada em formato SPKI (Subject Public Key Info), envolvida em codificação PEM. Segura para compartilhar publicamente para criptografia ou verificação de assinatura.
CompartilhávelChave Privada
Exportada em formato PKCS8, envolvida em codificação PEM. Deve ser mantida em segredo. Usada para descriptografia e criação de assinatura.
Mantenha em SegredoImpressão Digital
Hash SHA-256 da chave pública em formato hexadecimal separado por dois-pontos. Fornece identificação e verificação fácil de chaves.
IdentificadorSeus Dados Permanecem Privados
Segurança e privacidade são nossas principais prioridades. Toda a geração de chaves acontece inteiramente no seu navegador usando a Web Crypto API:
- Sem processamento no servidor - As chaves são geradas localmente usando o hardware criptográfico do seu dispositivo e nunca são transmitidas pela rede
- Sem armazenamento - As chaves existem apenas na memória da sessão do seu navegador até que você as salve explicitamente. Não armazenamos nada
- Sem rastreamento - Não registramos, monitoramos ou coletamos nenhuma informação sobre sua atividade de geração de chaves
- Criptografia de código aberto - Usa a Web Crypto API nativa do navegador, que é auditada e mantida pelos fornecedores de navegadores
Recursos
Múltiplos Tamanhos de Chave
Gere chaves RSA em três tamanhos padrão da indústria para corresponder aos seus requisitos de segurança:
- 2048 bits para uso diário e segurança padrão
- 3072 bits para proteção aprimorada e conformidade
- 4096 bits para segurança máxima e proteção de longo prazo
Tipos de Chave Flexíveis
Suporte para ambos os principais casos de uso criptográfico RSA:
- RSA-OAEP para criptografia e descriptografia segura de dados
- RSASSA-PKCS1-v1_5 para assinaturas digitais e verificação
- Escolha o algoritmo certo para sua aplicação específica
Seleção de Algoritmo de Hash
Escolha entre múltiplas funções de hash criptográficas:
- SHA-256 - Rápido e seguro para a maioria das aplicações
- SHA-384 - Segurança aprimorada com saída de hash maior
- SHA-512 - Força máxima de hash para sistemas críticos
Saída PEM Padrão
Chaves exportadas em formato PEM amplamente compatível:
- Chaves públicas usam padrão de codificação SPKI
- Chaves privadas usam padrão de codificação PKCS8
- Compatível com OpenSSL, SSH e a maioria das bibliotecas criptográficas
- Pronto para uso imediato em sistemas de produção
Impressão Digital da Chave
Cada par de chaves gerado inclui recursos de verificação:
- Impressão digital SHA-256 da chave pública
- Formato hexadecimal separado por dois-pontos para legibilidade
- Identificação e verificação fácil de chaves
- Detecte adulteração ou substituição de chave
Copiar e Baixar
Múltiplas opções para salvar suas chaves geradas:
- Cópia com um clique para a área de transferência para uso rápido
- Baixe como arquivos .pem para armazenamento seguro
- Arquivos separados para chaves públicas e privadas
- Integração imediata em seus projetos
Ferramentas de Linha de Comando
- Instale OpenSSL ou ferramentas similares
- Aprenda sintaxe de comando complexa
- Conversão manual de formato
- Risco de erros de sintaxe
- Configuração demorada
Gerador Baseado em Navegador
- Nenhuma instalação necessária
- Interface visual simples
- Manipulação automática de formato
- Geração sem erros
- Resultados instantâneos
Perguntas Frequentes
Qual tamanho de chave devo usar?
2048 bits é suficiente para a maioria das aplicações e é o padrão da indústria atual recomendado pelo NIST e outras organizações de segurança. Oferece segurança forte com desempenho ideal para operações de criptografia e assinatura.
Use 4096 bits se precisar de segurança de longo prazo (10+ anos), trabalhar em ambientes de alta segurança ou ter requisitos de conformidade que exijam tamanhos de chave maiores. Tenha em mente que chaves maiores têm compensações:
- Tempo de geração mais longo (pode levar vários segundos)
- Operações de criptografia/descriptografia mais lentas
- Tamanhos de arquivo de chave maiores
- Sobrecarga computacional aumentada
3072 bits oferece um meio termo com segurança aprimorada mantendo desempenho razoável.
Qual é a diferença entre RSA-OAEP e RSASSA-PKCS1-v1_5?
Estes são dois esquemas RSA diferentes projetados para propósitos diferentes:
RSA-OAEP (Criptografia)
Use para: Criptografar e descriptografar dados
- Criptografe com chave pública
- Descriptografe com chave privada
- Troca segura de dados
- Criptografia de arquivo
RSASSA-PKCS1-v1_5 (Assinaturas)
Use para: Criar e verificar assinaturas digitais
- Assine com chave privada
- Verifique com chave pública
- Tokens JWT
- Assinatura de código
Escolha conforme seu caso de uso: Se precisar proteger a confidencialidade dos dados, use RSA-OAEP. Se precisar provar autenticidade e integridade, use RSASSA-PKCS1-v1_5.
As chaves geradas são seguras?
Sim, absolutamente. As chaves são geradas usando a Web Crypto API integrada do seu navegador, que implementa algoritmos criptográficos padrão da indústria e usa um gerador de números aleatórios criptograficamente seguro (CSRNG).
- Aleatoriedade criptograficamente segura - Usa fontes de entropia de hardware quando disponível
- Sem transmissão de rede - As chaves são geradas inteiramente no seu dispositivo
- Sem armazenamento no servidor - As chaves existem apenas na sessão do seu navegador
- Implementação nativa do navegador - Auditada por fornecedores de navegadores e pesquisadores de segurança
- Algoritmos padrão da indústria - Segue especificações NIST e IETF
A Web Crypto API é a mesma tecnologia usada por grandes sites para comunicações seguras. Suas chaves são tão seguras quanto as geradas por ferramentas profissionais de linha de comando como OpenSSL.
Posso usar essas chaves com OpenSSL?
Sim, totalmente compatível. O formato PEM com codificação SPKI (chave pública) e PKCS8 (chave privada) é o formato padrão usado pelo OpenSSL e praticamente todas as ferramentas e bibliotecas criptográficas.
Você pode usar diretamente as chaves geradas com:
- OpenSSL - Kit de ferramentas criptográficas de linha de comando
- SSH - Autenticação de shell seguro (com conversão)
- Módulo crypto do Node.js - Criptografia JavaScript
- Bibliotecas criptográficas Python - PyCrypto, cryptography.io
- APIs de segurança Java - JCE, Bouncy Castle
- Funções OpenSSL do PHP - funções openssl_*
- Criptografia .NET - RSACryptoServiceProvider
- Certificados SSL/TLS - Configuração de servidor web
# Verify public key
openssl rsa -pubin -in public_key.pem -text -noout
# Verify private key
openssl rsa -in private_key.pem -text -noout
# Extract public key from private key
openssl rsa -in private_key.pem -pubout -out public_key.pem
Por que a geração de chave 4096 bits leva mais tempo?
Tamanhos de chave maiores exigem encontrar números primos maiores, o que é computacionalmente intensivo. A geração de chave RSA envolve:
Gere Primos
Encontre dois números primos aleatórios grandes
Teste de Primalidade
Verifique se os números são realmente primos
Calcule Chaves
Calcule expoentes públicos e privados
Para chaves de 4096 bits, os números primos são duas vezes maiores que as chaves de 2048 bits, tornando o teste de primalidade significativamente mais complexo. O tempo de geração depende do poder de processamento do seu dispositivo:
| Tamanho da Chave | Tempo Típico | Complexidade |
|---|---|---|
| 2048 bits | < 1 segundo | Rápido |
| 3072 bits | 1-3 segundos | Moderado |
| 4096 bits | 3-10 segundos | Intensivo |
Nota: Dispositivos modernos com aceleração de crypto de hardware podem gerar chaves mais rapidamente. Dispositivos móveis normalmente levam mais tempo que computadores de mesa.
O que é a impressão digital da chave?
A impressão digital é um hash SHA-256 da chave pública, exibido em formato hexadecimal separado por dois-pontos (similar às impressões digitais de chave SSH). Ela serve como um identificador curto e único para sua chave.
Por que as impressões digitais são úteis:
- Verificação de chave - Confirme que está usando a chave pública correta
- Detecção de adulteração - Verifique se a chave não foi modificada durante a transmissão
- Comparação fácil - Compare chaves sem examinar o conteúdo PEM completo
- Gerenciamento de chave - Rastreie e identifique múltiplas chaves no seu sistema
- Auditoria de segurança - Registre e monitore quais chaves estão em uso
SHA256:a3:4f:2c:8e:1d:9b:7f:3a:6c:5e:2d:8f:4b:1a:9c:7e:3d:6f:2a:8b:5c:1e:9d:4f:7a:3c:6e:2b:8d:5f:1a:9c
A impressão digital é derivada criptograficamente da chave pública, portanto qualquer alteração na chave (até um único bit) produzirá uma impressão digital completamente diferente.
Ainda não há comentários. Seja o primeiro a comentar!