Generador de JWKS
Genera pares de claves RSA de 2048 bits, gestiona valores kid
y crea JWKS (JSON Web Key Set) que contienen solo la clave pública.
También puedes firmar JWT con RS256 usando la clave privada generada
y copiar claves, JWKS o tokens con un solo clic.
La herramienta es ideal para probar flujos de autenticación JWT, verificar la rotación de claves mediante kid
y crear ejemplos de JWKS para desarrollo, pruebas y documentación.
Todas las operaciones se realizan localmente en el navegador
sin enviar datos a servidores externos.
Las claves se generan localmente y no se envían a ningún servidor.
El JWKS solo incluye la clave pública.
La firma RS256 usa la clave privada generada.
Artículos recientes
Conversión de JSON a TypeScript mediante recursividad: la fuerza de las cero dependencias
Genere definiciones de tipos al instante a partir de respuestas de API. Una mirada entre bastidores a una implementación ligera y de alta velocidad utilizando algoritmos recursivos.
Verificación segura de JWT en el navegador: la perspectiva de un ingeniero de seguridad
Manejo seguro de tokens confidenciales. Por qué utilizamos la librería 'jose' y el procesamiento local para el diseño de nuestra herramienta JWT.
Generar códigos QR: más rápido y seguro
Uso de la API Canvas y node-qrcode para lograr una generación en tiempo real y protección de la privacidad íntegramente en el navegador.
Seguro sin transmisión de datos: antecedentes de nuestra herramienta Diff basada en el navegador
Cómo diseñamos una herramienta de comparación de texto privada y de alta velocidad utilizando computación en el navegador para priorizar la privacidad del usuario.
Conversión de zona horaria sin librerías: el poder de la API Intl
La historia detrás de una herramienta de procesamiento de zona horaria ligera implementada usando solo la API Intl nativa del navegador, sin Moment.js o date-fns.
La historia detrás de la conversión de SQL a diagrama ER: compromiso con la ejecución solo en el navegador
Descubra los antecedentes de nuestra herramienta de SQL a ER y los desafíos técnicos de equilibrar la seguridad con la conveniencia.