RSA-Schlusselgenerator | Toolypet
Kostenloser Online-RSA-Schlusselpaar-Generator. Offentliche und private RSA-Schlussel generieren. Als MCP verfugbar.
Was ist das?
Der RSA Key Generator erstellt asymmetrische RSA-Schlüsselpaare. Für digitale Signaturen, Verschlüsselung und TLS/SSL-Zertifikate.
Eingabe
2048-Bit Minimum für Sicherheit, 4096-Bit empfohlen für langfristige Nutzung
PEM ist am weitesten verbreitet, JWK für Webanwendungen
Leer lassen für unverschlüsselten privaten Schlüssel
Vorschau
Optionen konfigurieren und auf Generieren klicken
Anleitung
Wählen Sie Schlüsselgröße und generieren Sie das Schlüsselpaar.
Vertiefung
RSA-Schlüsselgrößen-Empfehlungen und die Quantencomputing-Zeitleiste:
Aktuelle NIST-Empfehlungen (Stand 2024): RSA-2048 ist das Minimum (sicher bis ~2030). RSA-3072 für neue Systeme empfohlen. RSA-4096 für langfristige Sicherheit (15+ Jahre).
RSA vs. ECC-Schlüsselgrößen: RSA-2048 ≈ ECC P-256 (128-Bit-Sicherheit). RSA-3072 ≈ ECC P-384 (192-Bit-Sicherheit). RSA-4096 ≈ ECC P-521 (256-Bit-Sicherheit). ECC-Schlüssel sind deutlich kleiner und schneller.
Quantenbedrohung: Shors Algorithmus auf einem ausreichend großen Quantencomputer könnte RSA und ECC brechen. Geschätzter Zeitrahmen: 15-30 Jahre. NIST hat Post-Quantum-Standards veröffentlicht: CRYSTALS-Kyber (Schlüsselkapselung), CRYSTALS-Dilithium (Signaturen).
Migrationsstrategie: Hybridansatz — verwenden Sie klassische und Post-Quantum-Algorithmen parallel, bis PQC-Standards ausgereift sind.
Beispiele
- Generieren Sie ein 2048-Bit-RSA-Schlüsselpaar im PEM-Format
- Erstellen Sie ein 4096-Bit-RSA-Schlüsselpaar mit Passphrase-Verschlüsselung
- Generieren Sie RSA-Schlüssel im JWK-Format für JWT-Signierung
- Erstellen Sie ein RSA-Schlüsselpaar und extrahieren Sie den öffentlichen Schlüssel
Toolypet MCP-Server installieren
Fügen Sie Toolypet-Tools mit einem einzigen Befehl zu Ihrem KI-Agenten hinzu. Funktioniert mit Claude Desktop, Claude Code, Cursor und jedem MCP-kompatiblen Client.
Schnellstart
npx -y @toolypet/mcp-server@latest
MCP-Client-Konfiguration
{
"mcpServers": {
"toolypet": {
"command": "npx",
"args": [
"-y",
"@toolypet/mcp-server@latest"
]
}
}
}Tool-Name:
mcp__toolypet__rsa_key_generatorBeispiel-Prompt
Generate a 2048-bit RSA key pair in PEM format
Eingabebeispiel
{
"keySize": 2048,
"format": "pem"
}Ausgabebeispiel
{
"publicKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjAN...\n-----END PUBLIC KEY-----",
"privateKey": "-----BEGIN PRIVATE KEY-----\nMIIEvQIB...\n-----END PRIVATE KEY-----",
"keySize": 2048,
"format": "PEM"
}Häufig gestellte Fragen
- Welche RSA-Schlüsselgröße sollte ich verwenden?
- 2048 Bit ist das aktuelle Minimum (sicher bis ~2030). 3072 Bit wird für neue Systeme empfohlen. 4096 Bit bietet langfristige Sicherheit, ist aber langsamer. Für die meisten Anwendungen ist 2048-3072 Bit ausreichend.
- Muss ich mir Sorgen machen, dass Quantencomputer RSA brechen?
- RSA verwendet mathematische Operationen mit großen Primzahlen. Der öffentliche Schlüssel (e, n) verschlüsselt, der private Schlüssel (d, n) entschlüsselt. Die Sicherheit basiert auf der Schwierigkeit, große Zahlen in Primfaktoren zu zerlegen.
- Was ist der Unterschied zwischen RSA und ECC?
- RSA basiert auf Primfaktorzerlegung, ECC auf elliptischen Kurven. ECC bietet gleichwertige Sicherheit mit kleineren Schlüsseln (256-Bit ECC ≈ 3072-Bit RSA). ECC ist schneller und effizienter, RSA ist breiter unterstützt und etablierter.
- Wie schütze ich meinen privaten RSA-Schlüssel?
- Verschlüsseln Sie den privaten Schlüssel mit einer starken Passphrase. Speichern Sie ihn in einem Hardware Security Module (HSM) oder Key Management Service. Setzen Sie restriktive Dateiberechtigungen (chmod 600). Teilen Sie den privaten Schlüssel niemals.
- Ist RSA quantensicher?
- Nein, Quantencomputer könnten RSA mit Shors Algorithmus brechen. Post-Quantum-Kryptografie (NIST-standardisiert: CRYSTALS-Kyber, CRYSTALS-Dilithium) bietet quantensichere Alternativen. Für die nächsten 10+ Jahre wird RSA-2048+ als sicher angesehen.
- Wie verwende ich dieses Tool in Claude/Cursor?
- Sie können dieses Tool über MCP verwenden. Fügen Sie den Toolypet MCP-Server mit 'npx -y @toolypet/mcp-server@latest' zu Ihrer KI-Agent-Konfiguration hinzu. Bitten Sie dann Ihre KI, mcp__toolypet__rsa_key_generator mit Ihren Parametern zu verwenden.
- Was ist MCP und warum unterstützt Toolypet es?
- MCP (Model Context Protocol) ist ein offener Standard, der KI-Agenten wie Claude und Cursor die Nutzung externer Tools ermöglicht. Toolypet unterstützt MCP, damit Sie alle 65+ Tools sowohl im Browser als auch über KI-Agenten nutzen können, wodurch Berechnungen und Operationen nahtlos in Ihren KI-Workflow integriert werden.