简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

AESMenguraikan

HANYA SISI KLIEN
WEB API KRIPTO
Beralih ke Alat Enkripsi
🔒 HANYA SISI KLIEN- Kunci dan data tetap berada di dalam browser Anda dan tidak pernah diunggah ke server mana pun. Semua pekerjaan kriptografi berjalan pada Web Crypto API asli.
Konfigurasi Algoritma
🔑
Bahan Kunci & IV
Kebutuhan kunci hex64karakter (32 byte)
Kebutuhan hex IV32karakter (CBC/RKT=32, GCM=24)
Lepaskan untuk memuat file .enc
CIPHERTEKS / MASUKAN
PLAINTEKS / KELUARAN
File terdekripsi siap diunduh
Perlu enkripsi?
Ready - masukkan kunci, IV, dan ciphertext, lalu klik Decrypt
Algoritma
AES
Mode CBC
Kekuatan Kunci
256
bit
Tingkat Keamanan
TINGGI
Kelas Militer
Didekripsi
0
byte sesi ini
🔑
Mengapa Anda memerlukan kunci rahasia?
AES adalah sandi simetris, jadi kunci yang sama digunakan untuk enkripsi dan dekripsi. Selama dekripsi,kunci harus sama persis dengan kunci enkripsi; bahkan perbedaan satu karakter akan menyebabkan kegagalan atau keluaran tidak dapat dibaca.

Kunci rahasia harus tetap dirahasiakan. Siapa pun yang memiliki kunci dapat mendekripsi data, dan jika kuncinya hilang, konten terenkripsi mungkin tidak dapat dipulihkan.
🎲
Mengapa IV / nonce diperlukan?
IV atau nonce harus sama persis dengan nilai yang digunakan selama enkripsi, jika tidak, hasil dekripsi tidak valid. CBC dan CTR menggunakan 16-byte IV (32 karakter hex), sedangkan GCM menggunakan nonce 12-byte (24 karakter hex).

IV biasanya berjalan bersama ciphertext dan tidak perlu merahasiakannya, namun jika hilang, dekripsi yang tepat tidak lagi dapat dilakukan.
⚙️
Mode enkripsi harus sama persis
Mode yang dipilih di sini harus sama dengan yang digunakan selama enkripsi, jika tidak, dekripsi akan gagal atau menghasilkan keluaran yang tidak dapat dibaca.

CBCadalah mode blok umum yang memerlukan IV.RKTberperilaku lebih seperti aliran dan cepat untuk data besar.GCMmenambahkan pemeriksaan integritas, sehingga teks sandi yang dirusak akan langsung gagal.
📏
Ukuran kunci harus sesuai dengan langkah enkripsi
Ukuran kunci menentukan jumlah putaran AES, dan enkripsi serta dekripsi harus menggunakan panjang kunci yang sama.

Jika ukuran kunci yang dipilih salah, impor kunci akan langsung gagal karena panjang kunci tidak lagi cocok dengan varian AES yang dipilih.
📦
Padding harus sesuai dengan langkah enkripsi
Setelah dekripsi, alat menghapus padding sesuai dengan skema yang dipilih. Jika mode padding salah, output mungkin berakhir dengan byte sampah atau gagal seluruhnya.

PKCS#7adalah pilihan paling umum dan menghilangkan padding dengan tepat.Bantalan Noltrim tertinggal00bytes dan hanya aman jika panjang aslinya diketahui.
🔠
Pengkodean masukan: dalam format apa teks sandinya?
Alat enkripsi mengeluarkan teks tersandi yang disandikan. Untuk mendekripsinya dengan benar, pilih pengkodean yang sama sehingga browser dapat membangun kembali byte asli sebelum menjalankan dekripsi AES.

Base64menggunakan huruf, angka, dan+/=, sering kali dengan bantalan tambahan.Hexpenggunaan0-9dana-fdengan dua karakter per byte. Jika Anda mengunggah file biner .enc, pilihan pengkodean akan diabaikan secara otomatis.