简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

AESDecipher

صرف کلائنٹ سائیڈ
WEB CRYPTO API
انکرپشن ٹول پر سوئچ کریں۔
🔒 صرف کلائنٹ سائیڈ- چابیاں اور ڈیٹا آپ کے براؤزر کے اندر رہتے ہیں اور کبھی بھی کسی سرور پر اپ لوڈ نہیں ہوتے ہیں۔ تمام کرپٹوگرافک کام مقامی ویب کرپٹو API پر چلتا ہے۔
الگورتھم کنفیگریشن
🔑
کلید اور چہارم مواد
ہیکس کلید کی ضرورت ہے۔64حروف (32 بائٹس)
ہیکس IV کی ضرورت ہے۔32حروف (CBC/CTR=32, GCM=24)
. enc فائل لوڈ کرنے کے لیے ریلیز کریں۔
CIPHERTEXT / INPUT
PLAINTEXT / آؤٹ پٹ
ڈیکرپٹ فائل ڈاؤن لوڈ کے لیے تیار ہے۔
انکرپشن کی ضرورت ہے؟
Ready - کلید، IV، اور سائفر ٹیکسٹ درج کریں، پھر ڈکرپٹ پر کلک کریں
الگورتھم
AES
CBC موڈ
کلیدی طاقت
256
بٹس
سیکیورٹی لیول
ہائی
ملٹری گریڈ
ڈیکرپٹڈ
0
بائٹس اس سیشن کو
🔑
آپ کو خفیہ کلید کی ضرورت کیوں ہے؟
AES ایک ہم آہنگ سائفر ہے، لہذا ایک ہی کلید کو خفیہ کاری اور ڈکرپشن دونوں کے لیے استعمال کیا جاتا ہے۔ ڈکرپشن کے دوران،کلید کو خفیہ کاری کی کلید سے بالکل مماثل ہونا چاہیے۔; یہاں تک کہ ایک حرف کا فرق ناکامی یا ناقابل پڑھے جانے کا سبب بنے گا۔

خفیہ کلید کو رازدارانہ رہنا چاہیے۔ کوئی بھی جس کے پاس کلید ہے وہ ڈیٹا کو ڈکرپٹ کر سکتا ہے، اور اگر کلید گم ہو جائے تو، خفیہ کردہ مواد کو بازیافت کرنا ناممکن ہو سکتا ہے۔
🎲
ایک IV/غیر ضروری کیوں ہے؟
IV یا nonce کو انکرپشن کے دوران استعمال ہونے والی قدر سے بالکل مماثل ہونا چاہیے۔، بصورت دیگر ڈکرپٹ شدہ نتیجہ غلط ہوگا۔ CBC اور CTR 16-بائٹ IV (32 ہیکس حروف) استعمال کرتے ہیں، جبکہ GCM 12-بائٹ نونس (24 ہیکس حروف) استعمال کرتا ہے۔

IV عام طور پر سائفر ٹیکسٹ کے ساتھ سفر کرتا ہے اور اسے خفیہ رہنے کی ضرورت نہیں ہے، لیکن اگر یہ غائب ہے، تو مناسب ڈکرپشن ممکن نہیں ہے۔
⚙️
انکرپشن موڈ بالکل مماثل ہونا چاہیے۔
یہاں منتخب کردہ موڈ کو انکرپشن کے دوران استعمال ہونے والے موڈ سے مماثل ہونا چاہیے، بصورت دیگر ڈکرپشن ناکام ہو جائے گی یا ناقابل پڑھے جانے والی آؤٹ پٹ پیدا کرے گی۔

CBCایک عام بلاک موڈ ہے جس کے لیے IV کی ضرورت ہوتی ہے۔CTRایک سلسلہ کی طرح برتاؤ کرتا ہے اور بڑے ڈیٹا کے لیے تیز ہے۔GCMسالمیت کی جانچ کو شامل کرتا ہے، لہذا چھیڑ چھاڑ سیفر ٹیکسٹ فوری طور پر ناکام ہوجاتا ہے۔
📏
کلیدی سائز کو خفیہ کاری کے مرحلے سے مماثل ہونا چاہیے۔
Key سائز AES راؤنڈ کاؤنٹ کا تعین کرتا ہے، اور انکرپشن اور ڈکرپشن کو ایک ہی کلید کی لمبائی کا استعمال کرنا چاہیے۔

اگر غلط کلید کا سائز منتخب کیا جاتا ہے، تو کلید کی درآمد فوری طور پر ناکام ہوجاتی ہے کیونکہ کلید کی لمبائی اب منتخب کردہ AES متغیر سے مماثل نہیں ہے۔
📦
Padding کو خفیہ کاری کے مرحلے سے مماثل ہونا چاہیے۔
ڈیکرپشن کے بعد، ٹول منتخب اسکیم کے مطابق پیڈنگ کو ہٹاتا ہے۔ اگر پیڈنگ موڈ غلط ہے، تو آؤٹ پٹ کوڑے کے بائٹس کے ساتھ ختم ہو سکتا ہے یا مکمل طور پر ناکام ہو سکتا ہے۔

PKCS#7سب سے عام انتخاب ہے اور پیڈنگ کو ٹھیک ٹھیک ہٹاتا ہے۔زیرو پیڈنگٹرمس ٹریلنگ00bytes اور صرف اس وقت محفوظ ہے جب اصل لمبائی معلوم ہو۔
🔠
ان پٹ انکوڈنگ: سائفر ٹیکسٹ کس فارمیٹ میں ہے؟
انکرپشن ٹول انکوڈ شدہ ٹیکسٹ سائفر ٹیکسٹ کو آؤٹ پٹ کرتا ہے۔ اسے صحیح طریقے سے ڈکرپٹ کرنے کے لیے، وہی انکوڈنگ منتخب کریں تاکہ براؤزر AES ڈکرپشن چلانے سے پہلے اصل بائٹس کو دوبارہ بنا سکے۔

Base64حروف، اعداد، اور استعمال کرتا ہے۔+/=، اکثر ٹریلنگ پیڈنگ کے ساتھ۔ہیکساستعمال کرتا ہے۔0-9اورa-fدو حروف فی بائٹ کے ساتھ۔ اگر آپ بائنری .enc فائل اپ لوڈ کرتے ہیں، تو انکوڈنگ کا انتخاب خود بخود نظر انداز ہو جاتا ہے۔