🌐
English
简体中文
Tiếng Việt
日本語
한국어
हिन्दी
Español
Français
العربية
বাংলা
Português
Русский
اردو
Bahasa Indonesia
Deutsch
Naijá
मराठी
తెలుగు
Türkçe
தமிழ்
홈
유틸리티 도구
AES 암호 해독 도구
// 암호화 도구 v2.0
AES
해독
클라이언트 측 전용
웹 암호화 API
암호화 도구로 전환
🔒
클라이언트 측 전용
- 키와 데이터는 브라우저 내부에 유지되며 어떤 서버에도 업로드되지 않습니다. 모든 암호화 작업은 기본 Web Crypto API에서 실행됩니다.
⚙
알고리즘 구성
모드
CBC
CTR
GCM
키 크기
128비트
192비트
256비트
패딩
PKCS#7
제로 패드
🔑
키 및 IV 재료
JSON 구성 붙여넣기
구성 파일 업로드
비밀키
16진수 키에는
64자
문자(32바이트)
가 필요합니다.
IV / Nonce
16진수 IV에는
32개의
문자가 필요합니다(CBC/CTR=32, GCM=24)
⬇
.enc 파일을 로드하려면 릴리스
암호문/입력
파일 업로드
✕
평문 / 출력
복호화된 파일 다운로드 준비 완료
파일 다운로드
◀
해독
암호화가 필요합니까?
준비 - 키, IV 및 암호문을 입력한 다음
해독을 클릭합니다.
알고리즘
AES
CBC 모드
핵심강점
256
비트
보안 수준
높음
군용 등급
해독됨
0
이 세션의 바이트
🔑
비밀키는 왜 필요한가요?
AES는 대칭 암호이므로 암호화와 복호화에 동일한 키가 사용됩니다. 암호 해독 중에
키는 암호화 키와 정확히
일치해야 합니다. 한 문자만 달라도 오류가 발생하거나 읽을 수 없는 출력이 발생합니다.
비밀 키는 기밀로 유지되어야 합니다. 키를 가진 사람은 누구나 데이터를 복호화할 수 있으며, 키를 분실할 경우 암호화된 내용을 복구하는 것이 불가능할 수 있습니다.
🎲
IV/nonce가 필요한 이유는 무엇입니까?
IV 또는 nonce는 암호화 중에 사용된 값과 정확히
일치해야 하며, 그렇지 않으면 해독된 결과가 유효하지 않습니다. CBC와 CTR은 16바이트 IV(32진수 문자)를 사용하는 반면 GCM은 12바이트 nonce(24진수 문자)를 사용합니다.
IV는 일반적으로 암호문과 함께 이동하므로 비밀을 유지할 필요가 없지만, 누락된 경우 더 이상 적절한 암호 해독이 불가능합니다.
⚙️
암호화 모드는
과 정확히 일치해야 합니다.
여기에서 선택한 모드는 암호화 중에 사용된 모드와 동일해야 합니다. 그렇지 않으면 암호 해독이 실패하거나 읽을 수 없는 출력이 생성됩니다.
CBC
은 IV가 필요한 공통 차단 모드입니다.
CTR
은 스트림처럼 동작하며 대용량 데이터에 대해 빠릅니다.
GCM
은 무결성 검사를 추가하므로 변조된 암호문은 즉시 실패합니다.
📏
키 크기는 암호화 단계
과 일치해야 합니다.
키 크기에 따라 AES 라운드 수가 결정되며, 암호화와 복호화는 동일한 키 길이를 사용해야 합니다.
잘못된 키 크기를 선택한 경우 키 길이가 선택한 AES 변형과 더 이상 일치하지 않기 때문에 키 가져오기가 즉시 실패합니다.
📦
패딩은 암호화 단계
과 일치해야 합니다.
해독 후 도구는 선택한 구성표에 따라 패딩을 제거합니다. 패딩 모드가 잘못된 경우 출력은 가비지 바이트로 끝나거나 완전히 실패할 수 있습니다.
PKCS#7
이 가장 일반적인 선택이며 패딩을 정확하게 제거합니다.
제로 패딩
후행
00
바이트를 잘라내고 원래 길이를 알고 있는 경우에만 안전합니다.
🔠
입력 인코딩: 암호문의 형식은 무엇입니까?
암호화 도구는 인코딩된 텍스트 암호문을 출력합니다. 올바르게 암호를 해독하려면 AES 암호 해독을 실행하기 전에 브라우저가 원본 바이트를 다시 작성할 수 있도록 동일한 인코딩을 선택하십시오.
Base64
문자, 숫자 및
+/=
을 사용하며 종종 후행 패딩이 포함됩니다.
16진수
은 바이트당 2개의 문자로
0-9
및
a-f
을 사용합니다. 바이너리 .enc 파일을 업로드하면 인코딩 선택이 자동으로 무시됩니다.