简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

AESसिफर

क्लायंट-साइड फक्त
WEB CRYPTO API
🔒 क्लायंट-साइड फक्त- की आणि डेटा तुमच्या ब्राउझरमध्ये राहतो आणि कधीही कोणत्याही सर्व्हरवर अपलोड केला जात नाही. सर्व क्रिप्टोग्राफिक कार्य मूळ वेब क्रिप्टो API वर चालते.
अल्गोरिदम कॉन्फिगरेशन
🔑
की आणि IV साहित्य
आवश्यक आहे32हेक्स वर्ण (256-बिट)
हेक्स IV आवश्यक आहे32वर्ण (CBC/CTR=32, GCM=24)
हा नॉन्स आधीच GCM मोडमध्ये वापरला गेला आहे.नॉन्सचा पुन्हा वापर केल्याने एन्क्रिप्शन सुरक्षितता गंभीरपणे खंडित होते, म्हणून कृपया एक नवीन तयार करा.
रिलीज करा
PLAINTEXT / INPUT
CIPHERTEXT / आउटपुट
म्हणून डाउनलोड करा.txt
Base64/Hex मजकूर आउटपुट
वाचण्यासाठी किंवा पेस्ट करण्यासाठी तयार
एनक्रिप्शन पूर्ण - रॉ बायनरी बाइट्स डिक्रिप्शन टूलसाठी तयार आहेत
हे कॉन्फिगरेशन (मोड / की आकार / की / IV) निर्यात करा जेणेकरून ते थेट डिक्रिप्शन टूलमध्ये लोड केले जाऊ शकते
डिक्रिप्शन आवश्यक आहे?
Ready - की कॉन्फिगर करा आणि Encrypt वर क्लिक करा
अल्गोरिदम
AES
CBC मोड
मुख्य सामर्थ्य
256
बिट्स
सुरक्षा पातळी
उच्च
मिलिटरी ग्रेड
प्रक्रिया केली
0
बाइट्स हे सत्र
🔑
तुम्हाला गुप्त चावीची गरज का आहे?
AES एक सिमेट्रिक सायफर आहे, म्हणून समान गुप्त की एन्क्रिप्शन आणि डिक्रिप्शन दोन्हीसाठी वापरली जाते. की लांबी संरक्षण पातळी परिभाषित करते: 128-बिट बहुतेक दैनंदिन वापरातील प्रकरणे कव्हर करते, 192-बिट उच्च आश्वासन वातावरणासाठी निवडले जाते आणि 256-बिट हा वित्त आणि इतर सुरक्षा-संवेदनशील प्रणालींमध्ये वापरला जाणारा सर्वात मजबूत सामान्य पर्याय आहे.

गुप्त की गोपनीय राहिली पाहिजे. जो कोणी की मिळवतो तो डेटा डिक्रिप्ट करू शकतो, म्हणून तो असुरक्षित चॅनेलवर शेअर करणे टाळा आणि मॅन्युअल इनपुटऐवजी यादृच्छिकपणे व्युत्पन्न केलेल्या की पसंत करा.
🎲
IV/ nonnce आवश्यक का आहे?
द IV (इनिशियलायझेशन व्हेक्टर) किंवा नॉन्स हे सुनिश्चित करते की समान सामग्री समान की सह कूटबद्ध केल्याने प्रत्येक वेळी भिन्न सायफरटेक्स्ट तयार होतो, जे पॅटर्न-आधारित हल्ले टाळण्यास मदत करते.

CBC आणि CTR 16-बाइट IV (32 हेक्स वर्ण) वापरतात, तर GCM 12-बाइट नॉन्स (24 हेक्स वर्ण) वापरतात. IV ला गुप्त राहण्याची गरज नाही, परंतु प्रत्येक एनक्रिप्शन रनसाठी ते ताजे असले पाहिजे आणि ते कधीही पुन्हा वापरले जाऊ नये.
⚙️
एनक्रिप्शन मोड काय करते?
AES निश्चित 16-बाइट ब्लॉक्सवर कार्य करते आणि निवडलेला मोड कोणत्याही लांबीच्या डेटासाठी ते ब्लॉक्स एकत्र कसे जोडले जातात हे नियंत्रित करतो.

CBC (सिफर ब्लॉक चेनिंग): फाइल्स आणि कम्युनिकेशन वर्कफ्लोसाठी क्लासिक आणि मोठ्या प्रमाणावर वापरलेला मोड.

CTR (काउंटर): AES ला प्रवाहासारख्या मोडमध्ये बदलते ज्यावर समांतर प्रक्रिया केली जाऊ शकते, ज्यामुळे ते मोठ्या फाइल्ससाठी योग्य आहे.

GCM (गॅलोइस/काउंटर मोड): CTR वर प्रमाणीकरण जोडते, त्यामुळे ते गोपनीयता आणि अखंडता या दोन्हींचे संरक्षण करते आणि सामान्यतः सर्वोत्तम आधुनिक डीफॉल्ट असते.
📏
तुम्ही की आकार कसा निवडावा?
लाँग कीज क्रूर-फोर्स हल्ल्यांची किंमत नाटकीयरित्या वाढवतात, जरी ते एक लहान कार्यप्रदर्शन देखील जोडतात.

128-बिट: बहुसंख्य वर्कलोडसाठी पुरेसे मजबूत आणि सामान्यतः सर्वात वेगवान पर्याय.

192-बिट: उच्च सुरक्षा मार्जिन आवश्यक असताना निवडले जाते.

256-बिट: सर्वात मजबूत मानक पर्याय आणि जेव्हा कार्यप्रदर्शन मर्यादा गंभीर नसतात तेव्हा एक ठोस डीफॉल्ट.
📦
पॅडिंग म्हणजे काय? फाइल लोड करण्यासाठी
AES 16-बाइट ब्लॉक्स एन्क्रिप्ट करते. जर इनपुट लांबी 16 च्या पटीत नसेल, तर शेवटचा ब्लॉक एन्क्रिप्शनपूर्वी पॅड केलेला असणे आवश्यक आहे.

PKCS#7: बाइट्ससह अंतिम ब्लॉक भरतो ज्याचे मूल्य पॅडिंग बाइट्सच्या संख्येइतके आहे, जे डिक्रिप्शन दरम्यान काढणे अचूक बनवते.

झिरो पॅडिंग: उर्वरित बाइट भरते00. जेव्हा मूळ डेटा नैसर्गिकरित्या शून्य बाइट्ससह समाप्त होऊ शकतो तेव्हा हे सोपे आहे, परंतु संदिग्ध आहे.
🔠
आउटपुट एन्कोडिंग म्हणजे काय?
Raw AES सिफरटेक्स्ट हा बायनरी डेटा आहे, म्हणून तो अनेकदा ट्रान्सपोर्ट किंवा स्टोरेजपूर्वी प्रिंट करण्यायोग्य टेक्स्ट फॉरमॅटमध्ये रूपांतरित केला जातो.

Base64: कॉम्पॅक्ट आणि API, JSON आणि कॉपी-पेस्ट वर्कफ्लोसाठी योग्य.

Hex: आकाराने मोठा, परंतु डीबगिंग आणि लॉगिंग दरम्यान बाइट बाय बाइट तपासणे सोपे.