简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

AESCipher

NUR CLIENT-SEITIG
WEB CRYPTO API
🔒 NUR CLIENT-SEITIG- Schlüssel und Daten bleiben in Ihrem Browser und werden niemals auf einen Server hochgeladen. Alle kryptografischen Arbeiten werden über die native Web-Crypto-API ausgeführt.
Algorithmuskonfiguration
🔑
Schlüssel- und IV-Material
Erfordert32hex-Zeichen (256-Bit)
Das Hex IV benötigt32Zeichen (CBC/CTR=32, GCM=24)
Diese Nonce wurde bereits im GCM-Modus verwendet.Die Wiederverwendung einer Nonce beeinträchtigt die Verschlüsselungssicherheit erheblich, also generieren Sie bitte ein neues.
Release, um die Datei zu laden
PLAINTEXT / INPUT
CIPHERTEXT / AUSGABE
Herunterladen als.txt
Base64/Hex-Textausgabe
bereit zum Lesen oder Einfügen
Verschlüsselung abgeschlossen – Rohe Binärbytes bereit für das Entschlüsselungstool
Exportieren Sie diese Konfiguration (Modus / Schlüsselgröße / Schlüssel / IV), damit sie direkt in das Entschlüsselungstool geladen werden kann
Entschlüsselung erforderlich?
Ready – Konfigurieren Sie den Schlüssel und klicken Sie auf „Verschlüsseln“.
Algorithmus
AES
CBC-Modus
Schlüsselstärke
256
bits
Sicherheitsstufe
HIGH
Militärqualität
Verarbeitet
0
Byte dieser Sitzung
🔑
Warum benötigen Sie einen geheimen Schlüssel?
AES ist eine symmetrische Verschlüsselung, sodass für die Verschlüsselung und Entschlüsselung derselbe geheime Schlüssel verwendet wird. Die Schlüssellänge definiert die Schutzstufe: 128 Bit deckt die meisten alltäglichen Anwendungsfälle ab, 192 Bit wird für Umgebungen mit höherer Sicherheit gewählt und 256 Bit ist die stärkste gängige Option, die in Finanz- und anderen sicherheitsempfindlichen Systemen verwendet wird.

Der geheime Schlüssel muss vertraulich bleiben. Jeder, der den Schlüssel erhält, kann die Daten entschlüsseln. Vermeiden Sie daher die Weitergabe über unsichere Kanäle und bevorzugen Sie zufällig generierte Schlüssel anstelle einer manuellen Eingabe.
🎲
Warum ist eine IV/Nonce erforderlich?
Der IV (Initialization Vector) oder Nonce stellt sicher, dass die Verschlüsselung desselben Inhalts mit demselben Schlüssel immer noch jedes Mal einen anderen Chiffretext erzeugt, was dazu beiträgt, musterbasierte Angriffe zu verhindern.

CBC und CTR verwenden eine 16-Byte-IV (32 Hexadezimalzeichen), während GCM eine 12-Byte-Nonce (24 Hexadezimalzeichen) verwendet. Der IV muss nicht geheim bleiben, aber er muss bei jedem Verschlüsselungslauf aktuell sein und sollte niemals wiederverwendet werden.
⚙️
Was bewirkt der Verschlüsselungsmodus?
AES arbeitet mit festen 16-Byte-Blöcken und der ausgewählte Modus steuert, wie diese Blöcke für Daten beliebiger Länge miteinander verkettet werden.

CBC (Cipher Block Chaining): ein klassischer und weit verbreiteter Modus für Dateien und Kommunikationsworkflows.

CTR (Zähler): Wandelt AES in einen Stream-ähnlichen Modus um, der parallel verarbeitet werden kann und sich daher gut für große Dateien eignet.

GCM (Galois/Counter-Modus): Fügt zusätzlich zur CTR eine Authentifizierung hinzu, schützt also sowohl die Vertraulichkeit als auch die Integrität und ist normalerweise die beste moderne Standardeinstellung.
📏
Wie sollten Sie die Schlüsselgröße wählen?
Längere Schlüssel erhöhen die Kosten von Brute-Force-Angriffen erheblich, verursachen jedoch auch einen geringen Leistungsaufwand.

128-Bit: stark genug für die überwiegende Mehrheit der Arbeitslasten und normalerweise die schnellste Option.

192-Bit: wird ausgewählt, wenn eine höhere Sicherheitsmarge erforderlich ist.

256-Bit: die stärkste Standardoption und ein solider Standard, wenn Leistungseinschränkungen nicht kritisch sind.
📦
Was bedeutet Polsterung?
AES verschlüsselt 16-Byte-Blöcke. Wenn die Eingabelänge kein Vielfaches von 16 ist, muss der letzte Block vor der Verschlüsselung aufgefüllt werden.

PKCS#7: Füllt den letzten Block mit Bytes, deren Wert der Anzahl der Füllbytes entspricht, wodurch das Entfernen während der Entschlüsselung präziser wird.

Zero Padding: füllt die restlichen Bytes mit00. Es ist einfach, aber mehrdeutig, wenn die Originaldaten natürlich mit null Bytes enden können.
🔠
Was ist Ausgabekodierung?
Roh-AES-Chiffretext sind Binärdaten und werden daher vor dem Transport oder der Speicherung häufig in ein druckbares Textformat konvertiert.

Base64: kompakt und gut geeignet für APIs, JSON und Copy-Paste-Workflows.

Hex: größer, aber beim Debuggen und Protokollieren einfacher Byte für Byte zu überprüfen.