简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

AESDéchiffrer

CÔTÉ CLIENT UNIQUEMENT
API WEB CRYPTO
Passer à l'outil de chiffrement
🔒 CÔTÉ CLIENT UNIQUEMENT- Les clés et les données restent dans votre navigateur et ne sont jamais téléchargées sur un serveur. Tous les travaux cryptographiques s'exécutent sur l'API native Web Crypto.
Configuration de l'algorithme
🔑
Clé et matériel IV
La clé hexagonale a besoin64caractères (32 octets)
L'hex IV a besoin32caractères (CBC/CTR=32, GCM=24)
Release pour charger le fichier .enc
CHIPERTEXT / SAISIE
PLAINTEXTE / SORTIE
Fichier décrypté prêt à télécharger
Besoin de cryptage ?
Ready : entrez la clé, l'IV et le texte chiffré, puis cliquez sur Décrypter.
Algorithme
AES
CBC
Point fort
256
bits
Niveau de sécurité
ÉLEVÉ Mode
Niveau militaire
Déchiffré
0
bytes cette session
🔑
Pourquoi avez-vous besoin d'une clé secrète ?
AES est un chiffre symétrique, donc la même clé est utilisée pour le cryptage et le déchiffrement. Lors du décryptage,la clé doit correspondre exactement à la clé de cryptage; même une différence d'un caractère entraînera un échec ou une sortie illisible.

La clé secrète doit rester confidentielle. Toute personne possédant la clé peut décrypter les données, et si la clé est perdue, le contenu crypté peut être impossible à récupérer.
🎲
Pourquoi un IV/nonce est-il requis ?
Le IV ou le nonce doit correspondre exactement à la valeur utilisée lors du chiffrement, sinon le résultat déchiffré sera invalide. CBC et CTR utilisent un IV de 16 octets (32 caractères hexadécimaux), tandis que GCM utilise un nom occasionnel de 12 octets (24 caractères hexadécimaux).

Le IV voyage normalement avec le texte chiffré et n'a pas besoin de rester secret, mais s'il manque, un déchiffrement approprié n'est plus possible.
⚙️
Le mode de cryptage doit correspondre exactement
Le mode sélectionné ici doit être identique à celui utilisé lors du cryptage, sinon le déchiffrement échouera ou produira une sortie illisible.

CBCest un mode de bloc courant qui nécessite un IV.CTRse comporte davantage comme un flux et est rapide pour les données volumineuses.GCMajoute des contrôles d'intégrité, de sorte que le texte chiffré falsifié échoue immédiatement.
📏
La taille de la clé doit correspondre à l'étape de cryptage
Key détermine le nombre de tours AES, et le chiffrement et le déchiffrement doivent utiliser la même longueur de clé.

Si une taille de clé incorrecte est sélectionnée, l'importation de clé échoue immédiatement car la longueur de clé ne correspond plus à la variante AES choisie.
📦
Padding doit correspondre à l'étape de chiffrement
Après le décryptage, l'outil supprime le remplissage selon le schéma sélectionné. Si le mode de remplissage est incorrect, la sortie peut se terminer avec des octets inutiles ou échouer complètement.

PKCS#7est le choix le plus courant et supprime le rembourrage avec précision.Zéro remplissagecoupe la fin00bytes et n'est sûr que lorsque la longueur d'origine est connue.
🔠
Encodage d'entrée : dans quel format est le texte chiffré ?
L'outil de chiffrement génère un texte chiffré codé. Pour le décrypter correctement, choisissez le même codage afin que le navigateur puisse reconstruire les octets d'origine avant d'exécuter le décryptage AES.

Base64utilise des lettres, des chiffres et+/=, souvent avec un remplissage final.Hexutilise0-9eta-favec deux caractères par octet. Si vous téléchargez un fichier binaire .enc, le choix d'encodage est automatiquement ignoré.