简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

AESSandi

HANYA SISI KLIEN
WEB API KRIPTO
🔒 HANYA SISI KLIEN- Kunci dan data tetap berada di dalam browser Anda dan tidak pernah diunggah ke server mana pun. Semua pekerjaan kriptografi berjalan pada Web Crypto API asli.
Konfigurasi Algoritma
🔑
Bahan Kunci & IV
Membutuhkan32karakter hex (256-bit)
Kebutuhan hex IV32karakter (CBC/RKT=32, GCM=24)
Nonce ini telah digunakan dalam mode GCM.Menggunakan kembali nonce sangat merusak keamanan enkripsi, jadi harap buat yang baru.
Lepaskan untuk memuat file
PLAINTEKS / MASUKAN
CIPHERTEKS / KELUARAN
Unduh sebagai.txt
Base64/Keluaran teks Hex
siap dibaca atau ditempel
Enkripsi selesai - Byte biner mentah siap untuk alat dekripsi
Ekspor konfigurasi ini (Mode / Ukuran Kunci / Kunci / IV) sehingga dapat dimuat langsung di alat dekripsi
Perlu dekripsi?
Siap - konfigurasikan kunci dan klik Enkripsi
Algoritma
AES
Mode CBC
Kekuatan Kunci
256
bit
Tingkat Keamanan
TINGGI
Kelas Militer
Diproses
0
byte sesi ini
🔑
Mengapa Anda memerlukan kunci rahasia?
AES adalah sandi simetris, jadi kunci rahasia yang sama digunakan untuk enkripsi dan dekripsi. Panjang kunci menentukan tingkat perlindungan: 128-bit mencakup sebagian besar kasus penggunaan sehari-hari, 192-bit dipilih untuk lingkungan jaminan yang lebih tinggi, dan 256-bit adalah opsi umum terkuat yang digunakan di bidang keuangan dan sistem sensitif keamanan lainnya.

Kunci rahasia harus tetap dirahasiakan. Siapa pun yang mendapatkan kunci dapat mendekripsi data, jadi hindari membagikannya melalui saluran yang tidak aman dan lebih memilih kunci yang dibuat secara acak daripada input manual.
🎲
Mengapa IV / nonce diperlukan?
IV (Vektor Inisialisasi) atau nonce memastikan bahwa mengenkripsi konten yang sama dengan kunci yang sama masih menghasilkan ciphertext yang berbeda setiap kali, yang membantu mencegah serangan berbasis pola.

CBC dan CTR menggunakan 16-byte IV (32 karakter hex), sedangkan GCM menggunakan nonce 12-byte (24 karakter hex). IV tidak perlu dirahasiakan, namun harus segar untuk setiap enkripsi yang dijalankan dan tidak boleh digunakan kembali.
⚙️
Apa fungsi mode enkripsi?
AES bekerja pada blok tetap 16-byte, dan mode yang dipilih mengontrol bagaimana blok-blok tersebut dirangkai bersama untuk data dengan panjang berapa pun.

CBC (Rantai Blok Sandi): mode klasik dan banyak digunakan untuk file dan alur kerja komunikasi.

RKT (Penghitung): mengubah AES menjadi mode seperti aliran yang dapat diproses secara paralel, sehingga cocok untuk file besar.

GCM (Galois/Mode Penghitung): menambahkan autentikasi di atas CTR, sehingga melindungi kerahasiaan dan integritas dan biasanya merupakan default modern terbaik.
📏
Bagaimana sebaiknya Anda memilih ukuran kunci?
Kunci yang lebih panjang meningkatkan biaya serangan brute force secara dramatis, meskipun kunci tersebut juga menambah sedikit overhead kinerja.

128-bit: cukup kuat untuk sebagian besar beban kerja dan biasanya merupakan opsi tercepat.

192-bit: dipilih ketika diperlukan margin keamanan yang lebih tinggi.

256-bit: opsi standar terkuat dan default yang solid ketika batasan kinerja tidak terlalu penting.
📦
Apa yang dimaksud dengan bantalan?
AES mengenkripsi blok 16 byte. Jika panjang input bukan kelipatan 16, blok terakhir harus diisi sebelum enkripsi.

PKCS#7: mengisi blok terakhir dengan byte yang nilainya sama dengan jumlah byte padding, yang membuat penghapusan tepat selama dekripsi.

Bantalan Nol: mengisi sisa byte dengan00. Ini sederhana namun ambigu ketika data asli secara alami dapat diakhiri dengan nol byte.
🔠
Apa yang dimaksud dengan pengkodean keluaran?
Teks sandi AES mentah adalah data biner, sehingga sering diubah menjadi format teks yang dapat dicetak sebelum diangkut atau disimpan.

Base64: ringkas dan cocok untuk API, JSON, dan alur kerja salin-tempel.

Hex: ukurannya lebih besar, tetapi lebih mudah untuk memeriksa byte demi byte selama debugging dan logging.