Skip to main content
CheckTown
Generators

RSA-sleutelgenerator: Maak RSA-sleutelparen online

Gepubliceerd 5 min lezen
In dit artikel

RSA-versleuteling begrijpen

RSA is een van de fundamentele publieke-sleutel cryptografiealgoritmen, gebruikt om alles te beveiligen van webverkeer tot e-mailversleuteling en digitale handtekeningen. Het werkt door twee wiskundig gekoppelde sleutels te genereren — een publieke sleutel die iedereen kan gebruiken om gegevens te versleutelen of handtekeningen te verifiëren, en een privésleutel die alleen de eigenaar gebruikt om gegevens te ontsleutelen of handtekeningen te maken. De beveiliging berust op de wiskundige moeilijkheid van het factoriseren van het product van twee zeer grote priemgetallen.

Ondanks de opkomst van nieuwere algoritmen zoals elliptische curve-cryptografie blijft RSA essentieel in veel systemen. Het is het standaard ondertekeningsalgoritme voor X.509-certificaten die worden gebruikt in HTTPS, een vereist algoritme in veel complianceframeworks en de enige optie die door sommige legacysystemen wordt ondersteund. Het begrijpen van RSA-sleutelgeneratie helpt u weloverwogen beslissingen te nemen over sleutelgroottes, uitvoerformaten en waar verschillende algoritmen van toepassing zijn in uw beveiligingsinfrastructuur.

Hoe de RSA-sleutelgenerator gebruiken

De RSA-sleutelgenerator van CheckTown maakt sleutelparen in uw browser met behulp van de Web Crypto API voor veilige, client-side generatie.

  • Selecteer uw sleutelgrootte — 2048 bits (minimaal aanbevolen), 3072 bits (geschikt voor de meeste toepassingen) of 4096 bits (hoogste beveiliging, tragere bewerkingen)
  • Kies uw uitvoerformaat — PEM (Base64-gecodeerd, veelgebruikt in webservers en OpenSSL) of JWK (JSON-formaat, gebruikelijk in web-API’s en JWT-bibliotheken)
  • Klik op Genereren om uw sleutelpaar te maken — de privésleutel en publieke sleutel verschijnen in hun respectievelijke velden
  • Kopieer of download de sleutels — gebruik de publieke sleutel voor versleuteling of verificatie en bewaar de privésleutel veilig voor ontsleuteling of ondertekening

Probeer gratis — geen aanmelding vereist

RSA-sleutels genereren →

RSA-sleutelgrootte en beveiliging

Het kiezen van de juiste RSA-sleutelgrootte brengt beveiligingssterkte in balans met prestaties. Grotere sleutels zijn veiliger maar trager voor versleutelings- en ondertekeningsbewerkingen.

  • 2048 bits is het huidige minimum dat wordt aanbevolen door NIST en de meeste industrienormen — het biedt voldoende beveiliging tot ongeveer 2030 maar moet worden beschouwd als een basislijn, niet als een langetermijnkeuze
  • 3072 bits wordt aanbevolen voor systemen die na 2030 veilig moeten blijven — het biedt een beveiligingsniveau equivalent aan 128 bits en is het optimale punt voor de meeste nieuwe implementaties
  • 4096 bits biedt het hoogste RSA-beveiligingsniveau en wordt aanbevolen voor certificaatautoriteiten, langlevende ondertekeningssleutels en hoogwaardige systemen waar de prestatievermindering door grotere sleutels acceptabel is

Veelgestelde vragen

Wat is het verschil tussen PEM- en JWK-formaat?

PEM (Privacy Enhanced Mail) is een Base64-gecodeerd formaat verpakt in header- en footerregels zoals BEGIN PUBLIC KEY en END PUBLIC KEY. Het is het standaardformaat voor OpenSSL, webservers en certificaatautoriteiten. JWK (JSON Web Key) vertegenwoordigt de sleutel als een JSON-object met benoemde velden voor elk wiskundig component. Het wordt gebruikt in webapplicaties, OAuth-systemen en JWT-tokenondertekening waar JSON het native gegevensformaat is.

Is RSA nog steeds veilig om te gebruiken?

Ja, RSA met de juiste sleutelgroottes blijft veilig voor huidig gebruik. Het is echter belangrijk om ten minste 2048 bits te gebruiken, en 3072 of 4096 bits heeft de voorkeur voor nieuwe systemen. RSA zal uiteindelijk kwetsbaar worden voor kwantumcomputers die het algoritme van Shor uitvoeren, maar praktische kwantumcomputers die RSA kunnen breken worden niet eerder dan over minstens een decennium verwacht. Voor nieuwe projecten zonder legacy-beperkingen kunt u elliptische curve-algoritmen zoals Ed25519 overwegen, die equivalente beveiliging bieden met kleinere sleutels.

Kan ik de gegenereerde sleutels gebruiken voor JWT-ondertekening?

Ja. RSA-sleutels worden veelvuldig gebruikt voor het ondertekenen en verifiëren van JSON Web Tokens. Gebruik de RS256-, RS384- of RS512-algoritmen (RSA met respectievelijk SHA-256, SHA-384 of SHA-512). De privésleutel ondertekent het token op uw server, en de publieke sleutel kan worden gedeeld met elke service die het token moet verifiëren. Het JWK-uitvoerformaat is bijzonder handig voor JWT-bibliotheken, aangezien de meeste sleutels rechtstreeks in JWK-formaat accepteren.

Gerelateerde Tools