简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

AESఅర్థం

క్లయింట్-వైపు మాత్రమే
వెబ్ క్రిప్టో API
ఎన్క్రిప్షన్ సాధనానికి మారండి
🔒 క్లయింట్-వైపు మాత్రమే- కీలు మరియు డేటా మీ బ్రౌజర్‌లోనే ఉంటాయి మరియు ఏ సర్వర్‌కి అప్‌లోడ్ చేయబడవు. అన్ని క్రిప్టోగ్రాఫిక్ పని స్థానిక వెబ్ క్రిప్టో APIలో నడుస్తుంది.
అల్గోరిథం కాన్ఫిగరేషన్
🔑
కీ & IV మెటీరియల్
హెక్స్ కీ అవసరం64అక్షరాలు (32 బైట్లు)
హెక్స్ IV అవసరం32అక్షరాలు (CBC/CTR=32, GCM=24)
.enc ఫైల్‌ను లోడ్ చేయడానికి విడుదల చేయండి
CIPHERTEXT / INPUT
PLAINTEXT / అవుట్‌పుట్
Decrypted ఫైల్ డౌన్‌లోడ్ చేయడానికి సిద్ధంగా ఉంది
ఎన్‌క్రిప్షన్ కావాలా?
సిద్ధంగా - కీ, IV మరియు సాంకేతికలిపిని నమోదు చేయండి, ఆపై డీక్రిప్ట్ క్లిక్ చేయండి
అల్గోరిథం
AES
CBC మోడ్
కీల బలం
256
బిట్స్
భద్రతా స్థాయి
HIGH
మిలిటరీ గ్రేడ్
డీక్రిప్ట్ చేయబడింది
0
బైట్‌లు
🔑
మీకు రహస్య కీ ఎందుకు అవసరం?
AES ఒక సుష్ట సాంకేతికలిపి, కాబట్టి ఎన్క్రిప్షన్ మరియు డిక్రిప్షన్ రెండింటికీ ఒకే కీ ఉపయోగించబడుతుంది. డిక్రిప్షన్ సమయంలో,కీ తప్పనిసరిగా ఎన్‌క్రిప్షన్ కీతో సరిపోలాలి; ఒక-అక్షర వ్యత్యాసం కూడా వైఫల్యం లేదా చదవలేని అవుట్‌పుట్‌కు కారణమవుతుంది.

రహస్య కీ తప్పనిసరిగా గోప్యంగా ఉండాలి. కీని కలిగి ఉన్న ఎవరైనా డేటాను డీక్రిప్ట్ చేయవచ్చు మరియు కీని పోగొట్టుకుంటే, ఎన్‌క్రిప్ట్ చేసిన కంటెంట్ తిరిగి పొందడం అసాధ్యం.
🎲
ఒక IV / నాన్సే ఎందుకు అవసరం?
IV లేదా నాన్స్ తప్పనిసరిగా ఎన్‌క్రిప్షన్ సమయంలో ఉపయోగించిన విలువతో సరిపోలాలి, లేకుంటే డీక్రిప్ట్ చేసిన ఫలితం చెల్లదు. CBC మరియు CTR 16-బైట్ IV (32 హెక్స్ అక్షరాలు)ని ఉపయోగిస్తాయి, అయితే GCM 12-బైట్ నాన్స్ (24 హెక్స్ అక్షరాలు)ని ఉపయోగిస్తుంది.

IV సాధారణంగా సాంకేతికలిపితో ప్రయాణిస్తుంది మరియు రహస్యంగా ఉండవలసిన అవసరం లేదు, కానీ అది తప్పిపోయినట్లయితే, సరైన డిక్రిప్షన్ ఇకపై సాధ్యం కాదు.
⚙️
ఎన్‌క్రిప్షన్ మోడ్ ఖచ్చితంగా సరిపోలాలి
ఇక్కడ ఎంచుకున్న మోడ్ తప్పనిసరిగా ఎన్‌క్రిప్షన్ సమయంలో ఉపయోగించిన దానితో సమానంగా ఉండాలి, లేకుంటే డిక్రిప్షన్ విఫలమవుతుంది లేదా చదవలేని అవుట్‌పుట్‌ను ఉత్పత్తి చేస్తుంది.

CBCఒక సాధారణ బ్లాక్ మోడ్, దీనికి IV అవసరం.CTRఒక స్ట్రీమ్ లాగా ప్రవర్తిస్తుంది మరియు పెద్ద డేటా కోసం వేగంగా ఉంటుంది.GCMఇంటిగ్రిటీ తనిఖీలను జోడిస్తుంది, కాబట్టి టాంపర్డ్ సైఫర్‌టెక్స్ట్ వెంటనే విఫలమవుతుంది.
📏
కీ పరిమాణం తప్పనిసరిగా ఎన్‌క్రిప్షన్ దశతో సరిపోలాలి
కీ పరిమాణం AES రౌండ్ కౌంట్‌ని నిర్ణయిస్తుంది మరియు ఎన్‌క్రిప్షన్ మరియు డిక్రిప్షన్ తప్పనిసరిగా ఒకే కీ పొడవును ఉపయోగించాలి.

తప్పు కీ పరిమాణం ఎంపిక చేయబడితే, కీల పొడవు ఎంచుకున్న AES వేరియంట్‌తో సరిపోలడం లేదు కాబట్టి కీ దిగుమతి వెంటనే విఫలమవుతుంది.
📦
ప్యాడింగ్ తప్పనిసరిగా ఎన్‌క్రిప్షన్ దశతో సరిపోలాలి
డిక్రిప్షన్ తర్వాత, సాధనం ఎంచుకున్న పథకం ప్రకారం పాడింగ్‌ను తొలగిస్తుంది. పాడింగ్ మోడ్ తప్పుగా ఉంటే, అవుట్‌పుట్ చెత్త బైట్‌లతో ముగియవచ్చు లేదా పూర్తిగా విఫలం కావచ్చు.

PKCS#7అనేది అత్యంత సాధారణ ఎంపిక మరియు పాడింగ్‌ను ఖచ్చితంగా తొలగిస్తుంది.జీరో పాడింగ్ట్రిమ్‌లు వెనుకంజలో ఉన్నాయి00బైట్లు మరియు అసలు పొడవు తెలిసినప్పుడు మాత్రమే సురక్షితం.
🔠
ఇన్‌పుట్ ఎన్‌కోడింగ్: సాంకేతికలిపి ఏ ఫార్మాట్‌లో ఉంది?
ఎన్‌క్రిప్షన్ సాధనం ఎన్‌కోడ్ చేసిన టెక్స్ట్ సైఫర్‌టెక్స్ట్‌ను అవుట్‌పుట్ చేస్తుంది. దీన్ని సరిగ్గా డీక్రిప్ట్ చేయడానికి, అదే ఎన్‌కోడింగ్‌ను ఎంచుకోండి, తద్వారా బ్రౌజర్ AES డిక్రిప్షన్‌ను అమలు చేయడానికి ముందు అసలు బైట్‌లను పునర్నిర్మించగలదు.

బేస్64అక్షరాలు, సంఖ్యలు మరియు ఉపయోగిస్తుంది+/=, తరచుగా ట్రైలింగ్ ప్యాడింగ్‌తో.హెక్స్ఉపయోగిస్తుంది0-9మరియుa-fఒక బైట్‌కు రెండు అక్షరాలతో. మీరు బైనరీ .enc ఫైల్‌ను అప్‌లోడ్ చేస్తే, ఎన్‌కోడింగ్ ఎంపిక స్వయంచాలకంగా విస్మరించబడుతుంది.