RSA 密钥对生成器

本地生成高强度公私钥对,支持 PEM 与 JWK 导出

🌙
隐私安全保证: 所有密钥均在您的浏览器本地生成,绝不会上传到任何服务器。
公钥 PUBLIC
已复制
私钥 PRIVATE
已复制
广告展示区域 (AdSense Placeholder)

RSA 密钥对生成器:解决安全认证与加密的核心痛点

在现代网络架构中, RSA 非对称加密 是保障数据传输安全、实现 API 签名认证以及 SSH 远程登录的基石。然而,手动使用 OpenSSL 命令行工具生成密钥不仅门槛高,还容易因为参数配置不当导致安全漏洞。本工具旨在提供一个 零门槛、高性能、绝对隐私 的在线生成方案。

1. 为什么选择在线本地生成 (Browser-Side Generation)?

很多开发者担心在线工具会存储生成的私钥。本工具基于浏览器的 Web Crypto API 实现,其核心优势在于:

2. 密钥长度与格式的专业建议

作为项目落地专家,我建议在不同场景下采用以下配置:

  1. 标准 Web 应用: 选择 2048 位 密钥。它在安全强度与加解密性能之间达到了完美的平衡,是目前绝大多数场景的行业标准。
  2. 金融/政府级安全: 必须选择 4096 位 。虽然性能开销增加约 4-8 倍,但能有效抵御已知的所有暴力破解尝试。
  3. 现代前端交互: 建议使用 JWK (JSON Web Key) 格式。它能直接被前端加密库(如 Jose, WebCrypto)识别,无需繁琐的 PEM 解析步骤。

3. 常见实战问题解答 (FAQ)

Q: 什么是 PKCS#1 与 PKCS#8 的区别?
A: PKCS#1 是旧版的 RSA 专属标准,而 PKCS#8 是更通用的标准,支持更多加密算法。本工具默认导出 PKCS#8,因为它具有更好的跨语言兼容性。

Q: 导出的公钥为什么看起来比私钥短很多?
A: 这是非对称加密的特性。公钥只包含模数 (Modulus) 和指数 (Exponent),而私钥则包含了用于加速计算的多个素数因子。在 RSA-2048 中,私钥通常约 1.6KB,而公钥仅约 450 字节。

Q: 如何在 Linux 服务器上使用生成的密钥?
A: 下载私钥文件后,使用 chmod 600 private_key.pem 修改权限,即可用于 ssh -i 登录或配置 Nginx 的 SSL 证书。公钥则需添加到服务器的 ~/.ssh/authorized_keys 文件中。

操作成功