English 简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// क्रिप्टोग्राफ़िक टूल v2.0

AES सिफर

केवल क्लाइंट-साइड
वेब क्रिप्टो एपीआई
🔒 केवल क्लाइंट-साइड - कुंजी और डेटा आपके ब्राउज़र के अंदर रहते हैं और कभी भी किसी सर्वर पर अपलोड नहीं किए जाते हैं। सभी क्रिप्टोग्राफ़िक कार्य मूल वेब क्रिप्टो एपीआई पर चलते हैं।
एल्गोरिथम कॉन्फ़िगरेशन
🔑
कुंजी एवं IV सामग्री
आवश्यक है 32 हेक्स अक्षर (256-बिट)
हेक्स IV को 32 वर्ण (CBC/CTR=32, GCM=24)
की आवश्यकता है
यह नॉन पहले से ही GCM मोड में उपयोग किया जा चुका है। किसी नॉन का पुन: उपयोग करने से एन्क्रिप्शन सुरक्षा गंभीर रूप से टूट जाती है , इसलिए कृपया एक नया बनाएं।
फ़ाइल लोड करने के लिए रिलीज़ करें
प्लेनटेक्स्ट/इनपुट
सिफरटेक्स्ट/आउटपुट
.txt के रूप में डाउनलोड करें
Base64/Hex टेक्स्ट आउटपुट
पढ़ने या पेस्ट करने के लिए तैयार
एन्क्रिप्शन पूर्ण - डिक्रिप्शन टूल के लिए रॉ बाइनरी बाइट्स तैयार
इस कॉन्फ़िगरेशन (मोड / कुंजी आकार / कुंजी / IV) को निर्यात करें ताकि इसे सीधे डिक्रिप्शन टूल में लोड किया जा सके
डिक्रिप्शन की आवश्यकता है?
Ready - configure the key and click Encrypt
एल्गोरिथम
एईएस
सीबीसी मोड
मुख्य ताकत
256
बिट्स
सुरक्षा स्तर
उच्च
मिलिट्री ग्रेड
संसाधित
0
इस सत्र में बाइट्स
🔑
आपको गुप्त कुंजी की आवश्यकता क्यों है?
AES एक सममित सिफर है, इसलिए एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही गुप्त कुंजी का उपयोग किया जाता है। Key length defines the protection level: 128-bit covers most everyday use cases, 192-bit is chosen for higher assurance environments, and 256-bit is the strongest common option used in finance and other security-sensitive systems.

गुप्त कुंजी गोपनीय रहनी चाहिए। Anyone who gets the key can decrypt the data, so avoid sharing it over unsafe channels and prefer randomly generated keys instead of manual input.
🎲
IV/नॉनसे की आवश्यकता क्यों है?
The IV (Initialization Vector) or nonce makes sure that encrypting the same content with the same key still produces different ciphertext each time, which helps prevent pattern-based attacks.

CBC और CTR 16-बाइट IV (32 हेक्स वर्ण) का उपयोग करते हैं, जबकि GCM 12-बाइट नॉन्स (24 हेक्स वर्ण) का उपयोग करते हैं। IV को गुप्त रहने की आवश्यकता नहीं है, लेकिन यह प्रत्येक एन्क्रिप्शन रन के लिए ताज़ा होना चाहिए और इसका पुन: उपयोग कभी नहीं किया जाना चाहिए।
⚙️
एन्क्रिप्शन मोड क्या करता है?
एईएस निश्चित 16-बाइट ब्लॉक पर काम करता है, और चयनित मोड नियंत्रित करता है कि किसी भी लंबाई के डेटा के लिए उन ब्लॉकों को एक साथ कैसे जोड़ा जाता है।

CBC (सिफर ब्लॉक चेनिंग) : फ़ाइलों और संचार वर्कफ़्लो के लिए एक क्लासिक और व्यापक रूप से उपयोग किया जाने वाला मोड।

CTR (Counter) : turns AES into a stream-like mode that can be processed in parallel, making it well suited for large files.

GCM (Galois/Counter Mode) : adds authentication on top of CTR, so it protects both confidentiality and integrity and is usually the best modern default.
📏
आपको कुंजी का आकार कैसे चुनना चाहिए?
लंबी कुंजियाँ क्रूर-बल के हमलों की लागत को नाटकीय रूप से बढ़ा देती हैं, हालाँकि वे एक छोटा प्रदर्शन ओवरहेड भी जोड़ते हैं।

128-बिट : अधिकांश कार्यभार के लिए पर्याप्त मजबूत और आमतौर पर सबसे तेज़ विकल्प।

192-बिट : जब उच्च सुरक्षा मार्जिन की आवश्यकता होती है तब चुना जाता है।

256-bit : the strongest standard option and a solid default when performance constraints are not critical.
📦
पैडिंग का क्या मतलब है?
एईएस 16-बाइट ब्लॉक को एन्क्रिप्ट करता है। यदि इनपुट लंबाई 16 का गुणक नहीं है, तो एन्क्रिप्शन से पहले अंतिम ब्लॉक को पैड किया जाना चाहिए।

PKCS#7 : fills the final block with bytes whose value equals the number of padding bytes, which makes removal precise during decryption.

शून्य पैडिंग : शेष बाइट्स को 00 से भरता है। यह सरल है, लेकिन अस्पष्ट है जब मूल डेटा स्वाभाविक रूप से शून्य बाइट्स के साथ समाप्त हो सकता है।
🔠
आउटपुट एन्कोडिंग क्या है?
रॉ एईएस सिफरटेक्स्ट बाइनरी डेटा है, इसलिए इसे अक्सर परिवहन या भंडारण से पहले प्रिंट करने योग्य टेक्स्ट प्रारूप में परिवर्तित किया जाता है।

Base64 : कॉम्पैक्ट और एपीआई, JSON और कॉपी-पेस्ट वर्कफ़्लो के लिए उपयुक्त।

हेक्स : आकार में बड़ा, लेकिन डिबगिंग और लॉगिंग के दौरान बाइट दर बाइट का निरीक्षण करना आसान है।