简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

AESDecipher

NUR CLIENT-SEITIG
WEB CRYPTO API
Wechseln Sie zum Verschlüsselungstool
🔒 NUR CLIENT-SEITIG- Schlüssel und Daten bleiben in Ihrem Browser und werden niemals auf einen Server hochgeladen. Alle kryptografischen Arbeiten werden über die native Web-Crypto-API ausgeführt.
Algorithmuskonfiguration
🔑
Schlüssel- und IV-Material
Der Inbusschlüssel benötigt64Zeichen (32 Byte)
Das Hex IV benötigt32Zeichen (CBC/CTR=32, GCM=24)
Release, um die .enc-Datei zu laden
CIPHERTEXT / EINGABE
PLAINTEXT / AUSGABE
Entschlüsselte Datei zum Herunterladen bereit
Benötigen Sie eine Verschlüsselung?
Ready – Geben Sie den Schlüssel, den IV und den Chiffretext ein und klicken Sie dann auf „Entschlüsseln“.
Algorithmus
AES
CBC-Modus
Schlüsselstärke
256
bits
Sicherheitsstufe
HIGH
Militärqualität
Entschlüsselt
0
Byte dieser Sitzung
🔑
Warum benötigen Sie einen geheimen Schlüssel?
AES ist eine symmetrische Verschlüsselung, sodass für die Verschlüsselung und Entschlüsselung derselbe Schlüssel verwendet wird. Während der EntschlüsselungDer Schlüssel muss genau mit dem Verschlüsselungsschlüssel übereinstimmen; Selbst ein Unterschied von nur einem Zeichen führt zu Fehlern oder einer unlesbaren Ausgabe.

Der geheime Schlüssel muss vertraulich bleiben. Jeder, der über den Schlüssel verfügt, kann die Daten entschlüsseln, und wenn der Schlüssel verloren geht, kann der verschlüsselte Inhalt möglicherweise nicht wiederhergestellt werden.
🎲
Warum ist eine IV/Nonce erforderlich?
Der IV oder Nonce muss genau mit dem bei der Verschlüsselung verwendeten Wert übereinstimmen, andernfalls ist das entschlüsselte Ergebnis ungültig. CBC und CTR verwenden eine 16-Byte-IV (32 Hex-Zeichen), während GCM eine 12-Byte-Nonce (24 Hex-Zeichen) verwendet.

Der IV wandert normalerweise mit dem Chiffretext und muss nicht geheim bleiben, aber wenn er fehlt, ist eine ordnungsgemäße Entschlüsselung nicht mehr möglich.
⚙️
Der Verschlüsselungsmodus muss genau übereinstimmen
Der hier ausgewählte Modus muss mit dem bei der Verschlüsselung verwendeten Modus identisch sein, andernfalls schlägt die Entschlüsselung fehl oder es wird eine unlesbare Ausgabe erzeugt.

CBCist ein allgemeiner Blockmodus, der eine IV erfordert.CTRverhält sich eher wie ein Stream und ist schnell für große Datenmengen.GCMfügt Integritätsprüfungen hinzu, sodass manipulierter Chiffretext sofort fehlschlägt.
📏
Die Schlüsselgröße muss mit dem Verschlüsselungsschritt übereinstimmen
Die Schlüsselgröße bestimmt die Anzahl der AES-Runden und die Verschlüsselung und Entschlüsselung müssen dieselbe Schlüssellänge verwenden.

Wenn die falsche Schlüsselgröße ausgewählt wird, schlägt der Schlüsselimport sofort fehl, da die Schlüssellänge nicht mehr mit der gewählten AES-Variante übereinstimmt.
📦
Padding muss mit dem Verschlüsselungsschritt übereinstimmen
Nach der Entschlüsselung entfernt das Tool die Auffüllung gemäß dem ausgewählten Schema. Wenn der Auffüllmodus falsch ist, endet die Ausgabe möglicherweise mit Müllbytes oder schlägt vollständig fehl.

PKCS#7ist die häufigste Wahl und entfernt die Polsterung präzise.Zero Paddingtrimmt nach00bytes und ist nur sicher, wenn die ursprüngliche Länge bekannt ist.
🔠
Eingabekodierung: Welches Format hat der Chiffretext?
Das Verschlüsselungstool gibt verschlüsselten Text-Chiffretext aus. Um es korrekt zu entschlüsseln, wählen Sie dieselbe Codierung, damit der Browser die ursprünglichen Bytes wiederherstellen kann, bevor er die AES-Entschlüsselung ausführt.

Base64verwendet Buchstaben, Zahlen und+/=, oft mit nachgestellter Polsterung.Hexverwendet0-9unda-fmit zwei Zeichen pro Byte. Wenn Sie eine binäre .enc-Datei hochladen, wird die Kodierungsauswahl automatisch ignoriert.