简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

AESडिसिफर

क्लायंट-साइड फक्त
WEB CRYPTO API
एनक्रिप्शन टूलवर स्विच करा
🔒 क्लायंट-साइड फक्त- की आणि डेटा तुमच्या ब्राउझरमध्ये राहतो आणि कधीही कोणत्याही सर्व्हरवर अपलोड केला जात नाही. सर्व क्रिप्टोग्राफिक कार्य मूळ वेब क्रिप्टो API वर चालते.
अल्गोरिदम कॉन्फिगरेशन
🔑
की आणि IV साहित्य
हेक्स की आवश्यक आहे64वर्ण (32 बाइट)
हेक्स IV आवश्यक आहे32वर्ण (CBC/CTR=32, GCM=24)
.enc फाइल लोड करण्यासाठी रिलीज करा
CIPHERTEXT / INPUT
PLAINTEXT / आउटपुट
डिक्रिप्ट केलेली फाइल डाउनलोड करण्यासाठी तयार आहे
एनक्रिप्शनची आवश्यकता आहे?
Ready - की, IV आणि सांकेतिक मजकूर प्रविष्ट करा, नंतर डिक्रिप्ट करा क्लिक करा
अल्गोरिदम
AES
CBC मोड
मुख्य सामर्थ्य
256
बिट्स
सुरक्षा पातळी
उच्च
मिलिटरी ग्रेड
डिक्रिप्ट केलेले
0
बाइट्स हे सत्र
🔑
तुम्हाला गुप्त चावीची गरज का आहे?
AES एक सिमेट्रिक सायफर आहे, म्हणून समान की एन्क्रिप्शन आणि डिक्रिप्शन दोन्हीसाठी वापरली जाते. डिक्रिप्शन दरम्यान,ही की एन्क्रिप्शन कीशी तंतोतंत जुळली पाहिजे; अगदी एक-वर्णाचा फरक देखील अपयश किंवा वाचनीय आउटपुटला कारणीभूत ठरेल.

गुप्त की गोपनीय राहिली पाहिजे. की ज्याच्याकडे आहे तो डेटा डिक्रिप्ट करू शकतो आणि की हरवल्यास, एनक्रिप्टेड सामग्री पुनर्प्राप्त करणे अशक्य होऊ शकते.
🎲
IV/ nonnce आवश्यक का आहे?
IV किंवा nonce हे एन्क्रिप्शन दरम्यान वापरलेल्या मूल्याशी तंतोतंत जुळले पाहिजे, अन्यथा डिक्रिप्ट केलेला निकाल अवैध असेल. CBC आणि CTR 16-बाइट IV (32 हेक्स वर्ण) वापरतात, तर GCM 12-बाइट नॉन्से (24 हेक्स वर्ण) वापरतात.

IV सामान्यतः सायफरटेक्स्टसह प्रवास करतो आणि गुप्त राहण्याची आवश्यकता नाही, परंतु जर ते गहाळ असेल तर, योग्य डिक्रिप्शन यापुढे शक्य नाही.
⚙️
एनक्रिप्शन मोड तंतोतंत जुळला पाहिजे
येथे निवडलेला मोड कूटबद्धीकरणादरम्यान वापरलेल्या मोड सारखाच असला पाहिजे, अन्यथा डिक्रिप्शन अयशस्वी होईल किंवा न वाचता येणारे आउटपुट तयार होईल.

CBCहा एक सामान्य ब्लॉक मोड आहे ज्यासाठी IV आवश्यक आहे.CTRप्रवाहाप्रमाणे वागते आणि मोठ्या डेटासाठी वेगवान आहे.GCMअखंडता तपासणी जोडते, त्यामुळे छेडछाड केलेला सायफरटेक्स्ट त्वरित अयशस्वी होतो.
📏
की आकार एन्क्रिप्शन चरणाशी जुळला पाहिजे
की आकार AES राउंड काउंट निर्धारित करतो आणि एन्क्रिप्शन आणि डिक्रिप्शन समान की लांबी वापरणे आवश्यक आहे.

चुकीची की आकार निवडल्यास, की आयात त्वरित अयशस्वी होते कारण की लांबी यापुढे निवडलेल्या AES प्रकाराशी जुळत नाही.
📦
पॅडिंग एन्क्रिप्शन चरणाशी जुळले पाहिजे
डिक्रिप्शननंतर, टूल निवडलेल्या योजनेनुसार पॅडिंग काढून टाकते. पॅडिंग मोड चुकीचा असल्यास, आउटपुट कचरा बाइट्ससह समाप्त होऊ शकते किंवा पूर्णपणे अयशस्वी होऊ शकते.

PKCS#7ही सर्वात सामान्य निवड आहे आणि पॅडिंग अचूकपणे काढून टाकते.झिरो पॅडिंगट्रिम्स ट्रेलिंग00bytes आणि मूळ लांबी ज्ञात असतानाच सुरक्षित आहे.
🔠
इनपुट एन्कोडिंग: सायफरटेक्स्ट कोणत्या फॉरमॅटमध्ये आहे?
एन्क्रिप्शन टूल एन्कोड केलेला मजकूर सिफरटेक्स्ट आउटपुट करते. ते योग्यरित्या डिक्रिप्ट करण्यासाठी, समान एन्कोडिंग निवडा जेणेकरून ब्राउझर AES डिक्रिप्शन चालवण्यापूर्वी मूळ बाइट्स पुन्हा तयार करू शकेल.

Base64अक्षरे, संख्या आणि वापरते+/=, अनेकदा मागच्या पॅडिंगसह.Hexवापरते0-9आणिa-fप्रति बाइट दोन वर्णांसह. तुम्ही बायनरी .enc फाइल अपलोड केल्यास, एन्कोडिंग निवडीकडे आपोआप दुर्लक्ष केले जाते.