Asymmetrischer Schlüsselgenerator
RSA- oder ECDSA-Schlüsselpaare im PEM-Format vollständig im Browser erzeugen.
So funktioniert es
Der Asymmetrische Schlüsselgenerator erstellt RSA- oder Elliptische-Kurven-Schlüsselpaare vollständig in deinem Browser unter Verwendung der Web-Crypto-API. Wähle RSA mit einer Schlüsselgröße von 2048, 3072 oder 4096 Bit oder ECDSA auf den Standard-NIST-Kurven (P-256, P-384, P-521), und das Tool generiert ein frisches öffentliches/privates Paar und exportiert beide im PEM-Format mit den kanonischen Headern (-----BEGIN PUBLIC KEY-----, -----BEGIN PRIVATE KEY-----).
RSA-2048 ist das moderne Minimum für den allgemeinen Einsatz; RSA-3072 entspricht dem von NIST für neue Systeme empfohlenen Sicherheitsniveau; RSA-4096 ist für die meisten Fälle übertrieben und merklich langsamer. ECDSA auf P-256 bietet eine Sicherheit äquivalent zu RSA-3072 bei einem Bruchteil der Schlüsselgröße und der Signierkosten und ist die bevorzugte Wahl für neue TLS-, JWT- und signierte Token-Anwendungen.
Der private Schlüssel verlässt dein Gerät nie — er wird von der sicheren Zufallsquelle des Browsers erzeugt und auf der Seite dargestellt, bereit zum Kopieren oder Speichern. Der zugehörige öffentliche Schlüssel kann frei geteilt werden; der private muss geheim bleiben.
Anwendungsfälle
- Schlüsselpaare für TLS-Zertifikat-Signierungsanfragen generieren
- SSH-Schlüsselmaterial zu Lernzwecken erstellen
- Testschlüssel für JWT RS256- oder ES256-Signierung erzeugen
- Konzepte der asymmetrischen Kryptografie demonstrieren
Häufig gestellte Fragen
- Soll ich RSA oder ECDSA wählen?
- Für neue Anwendungen ist ECDSA auf P-256 die moderne Präferenz: kleinere Schlüssel, schnelleres Signieren, äquivalente Sicherheit. RSA bleibt für die Kompatibilität mit Legacy-Systemen und Zertifizierungsstellen verbreitet.
- Was enthält das PEM-Format eigentlich?
- Eine Base64-kodierte ASN.1-DER-Struktur. Die PEM-Header (BEGIN PRIVATE KEY) sind Marker; der Körper dazwischen sind dieselben Binärdaten, die jede TLS- oder SSH-Bibliothek erwartet.
- Ist es sicher, den privaten Schlüssel im Browser zu generieren?
- Die Web-Crypto-API verwendet die sichere Zufallsquelle des Betriebssystems für die Schlüsselgenerierung, sodass die Entropie dieselbe Qualität hat wie openssl auf einem Server. Der Schlüssel verlässt nie deinen Tab — aber du solltest ihn trotzdem wie jedes andere Geheimnis behandeln.
- Kann ich die Schlüssel für SSH verwenden?
- Die Schlüssel sind im PKCS#8-PEM-Format. Tools wie ssh-keygen akzeptieren dieses Format direkt; einige ältere OpenSSH-Versionen benötigen möglicherweise eine einzeilige Konvertierung.
- Warum ist die RSA-4096-Generierung langsam?
- Die Generierung eines 4096-Bit-RSA-Schlüssels erfordert das Finden zweier großer Zufallsprimzahlen, was selbst mit nativer Kryptographie mehrere Sekunden dauern kann. Die meisten Benutzer benötigen keinen so großen Schlüssel.