English 简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// क्रिप्टोग्राफ़िक टूल v2.0

AES डिसिफ़र

केवल क्लाइंट-साइड
वेब क्रिप्टो एपीआई
एन्क्रिप्शन टूल पर स्विच करें
🔒 केवल क्लाइंट-साइड - कुंजी और डेटा आपके ब्राउज़र के अंदर रहते हैं और कभी भी किसी सर्वर पर अपलोड नहीं किए जाते हैं। सभी क्रिप्टोग्राफ़िक कार्य मूल वेब क्रिप्टो एपीआई पर चलते हैं।
एल्गोरिथम कॉन्फ़िगरेशन
🔑
कुंजी एवं IV सामग्री
हेक्स कुंजी को 64 वर्ण (32 बाइट्स)
की आवश्यकता है
हेक्स IV को 32 वर्ण (CBC/CTR=32, GCM=24)
की आवश्यकता है
.enc फ़ाइल लोड करने के लिए रिलीज़ करें
सिफरटेक्स्ट/इनपुट
प्लेनटेक्स्ट/आउटपुट
डिक्रिप्टेड फ़ाइल डाउनलोड करने के लिए तैयार है
एन्क्रिप्शन की आवश्यकता है?
तैयार - कुंजी, IV और सिफरटेक्स्ट दर्ज करें, फिर डिक्रिप्ट पर क्लिक करें
एल्गोरिथम
एईएस
सीबीसी मोड
मुख्य ताकत
256
बिट्स
सुरक्षा स्तर
उच्च
मिलिट्री ग्रेड
डिक्रिप्टेड
0
इस सत्र में बाइट्स
🔑
आपको गुप्त कुंजी की आवश्यकता क्यों है?
AES एक सममित सिफर है, इसलिए एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग किया जाता है। डिक्रिप्शन के दौरान, कुंजी को एन्क्रिप्शन कुंजी से बिल्कुल मेल खाना चाहिए ; यहां तक ​​कि एक-वर्ण का अंतर भी विफलता या अपठनीय आउटपुट का कारण बनेगा।

गुप्त कुंजी गोपनीय रहनी चाहिए। जिसके पास कुंजी है वह डेटा को डिक्रिप्ट कर सकता है, और यदि कुंजी खो जाती है, तो एन्क्रिप्टेड सामग्री को पुनर्प्राप्त करना असंभव हो सकता है।
🎲
IV/नॉनसे की आवश्यकता क्यों है?
IV या नॉन को एन्क्रिप्शन के दौरान उपयोग किए गए मान से बिल्कुल मेल खाना चाहिए , अन्यथा डिक्रिप्ट किया गया परिणाम अमान्य होगा। सीबीसी और सीटीआर 16-बाइट IV (32 हेक्स अक्षर) का उपयोग करते हैं, जबकि GCM 12-बाइट नॉन्स (24 हेक्स अक्षर) का उपयोग करते हैं।

IV आम तौर पर सिफरटेक्स्ट के साथ यात्रा करता है और उसे गुप्त रहने की आवश्यकता नहीं है, लेकिन यदि यह गायब है, तो उचित डिक्रिप्शन अब संभव नहीं है।
⚙️
एन्क्रिप्शन मोड बिल्कुल
से मेल खाना चाहिए
यहां चयनित मोड एन्क्रिप्शन के दौरान उपयोग किए गए मोड के समान होना चाहिए, अन्यथा डिक्रिप्शन विफल हो जाएगा या अपठनीय आउटपुट उत्पन्न करेगा।

CBC एक सामान्य ब्लॉक मोड है जिसके लिए IV की आवश्यकता होती है। CTR एक स्ट्रीम की तरह अधिक व्यवहार करता है और बड़े डेटा के लिए तेज़ है। GCM अखंडता जांच जोड़ता है, इसलिए छेड़छाड़ किया गया सिफरटेक्स्ट तुरंत विफल हो जाता है।
📏
कुंजी का आकार एन्क्रिप्शन चरण से मेल खाना चाहिए
कुंजी आकार एईएस राउंड गिनती निर्धारित करता है, और एन्क्रिप्शन और डिक्रिप्शन को समान कुंजी लंबाई का उपयोग करना चाहिए।

यदि गलत कुंजी आकार चुना गया है, तो कुंजी आयात तुरंत विफल हो जाता है क्योंकि कुंजी की लंबाई अब चुने हुए एईएस संस्करण से मेल नहीं खाती है।
📦
पैडिंग एन्क्रिप्शन चरण से मेल खाना चाहिए
डिक्रिप्शन के बाद, टूल चयनित योजना के अनुसार पैडिंग हटा देता है। यदि पैडिंग मोड गलत है, तो आउटपुट कचरा बाइट्स के साथ समाप्त हो सकता है या पूरी तरह से विफल हो सकता है।

PKCS#7 सबसे आम विकल्प है और पैडिंग को सटीक रूप से हटा देता है। जीरो पैडिंग ट्रिम्स 00 बाइट्स से पीछे है और यह केवल तभी सुरक्षित है जब मूल लंबाई ज्ञात हो।
🔠
इनपुट एन्कोडिंग: सिफरटेक्स्ट किस प्रारूप में है?
एन्क्रिप्शन उपकरण एन्कोडेड टेक्स्ट सिफरटेक्स्ट को आउटपुट करता है। इसे सही ढंग से डिक्रिप्ट करने के लिए, वही एन्कोडिंग चुनें ताकि ब्राउज़र एईएस डिक्रिप्शन चलाने से पहले मूल बाइट्स को फिर से बना सके।

Base64 अक्षरों, संख्याओं और +/= का उपयोग करता है, अक्सर अनुगामी पैडिंग के साथ। हेक्स प्रति बाइट दो वर्णों के साथ 0-9 और a-f का उपयोग करता है। यदि आप बाइनरी .enc फ़ाइल अपलोड करते हैं, तो एन्कोडिंग विकल्प स्वचालित रूप से अनदेखा कर दिया जाता है।