简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

AESCipher

صرف کلائنٹ سائیڈ
WEB CRYPTO API
🔒 صرف کلائنٹ سائیڈ- چابیاں اور ڈیٹا آپ کے براؤزر کے اندر رہتے ہیں اور کبھی بھی کسی سرور پر اپ لوڈ نہیں ہوتے ہیں۔ تمام کرپٹوگرافک کام مقامی ویب کرپٹو API پر چلتا ہے۔
الگورتھم کنفیگریشن
🔑
کلید اور چہارم مواد
ضرورت ہے۔32ہیکس حروف (256 بٹ)
ہیکس IV کی ضرورت ہے۔32حروف (CBC/CTR=32, GCM=24)
یہ نونس پہلے ہی GCM وضع میں استعمال ہو چکا ہے۔بعد میں دوبارہ استعمال کرنے سے خفیہ کاری کی سیکورٹی بری طرح ٹوٹ جاتی ہے۔، تو براہ کرم ایک تازہ تخلیق کریں۔
ریلیز کریں۔
PLAINTEXT/INPUT
CIPHERTEXT / آؤٹ پٹ
کے طور پر ڈاؤن لوڈ کریں۔.txt
Base64/Hex ٹیکسٹ آؤٹ پٹ
پڑھنے یا پیسٹ کرنے کے لئے تیار ہے۔
خفیہ کاری مکمل - خام بائنری بائٹس ڈکرپشن ٹول کے لیے تیار ہیں۔
اس ترتیب کو برآمد کریں (موڈ / کلیدی سائز / کلید / IV) تاکہ اسے براہ راست ڈکرپشن ٹول میں لوڈ کیا جاسکے
ڈیکرپشن کی ضرورت ہے؟
Ready - کلید کو ترتیب دیں اور انکرپٹ پر کلک کریں۔
الگورتھم
AES
CBC موڈ
کلیدی طاقت
256
بٹس
سیکیورٹی لیول
ہائی
ملٹری گریڈ
پروسیسڈ
0
بائٹس اس سیشن کو
🔑
آپ کو خفیہ کلید کی ضرورت کیوں ہے؟
AES ایک ہم آہنگ سائفر ہے، لہذا ایک ہی خفیہ کلید کو انکرپشن اور ڈکرپشن دونوں کے لیے استعمال کیا جاتا ہے۔ کلیدی لمبائی تحفظ کی سطح کی وضاحت کرتی ہے: 128-بٹ روزمرہ کے استعمال کے زیادہ تر معاملات کا احاطہ کرتا ہے، 192-بٹ کو اعلی یقین دہانی کے ماحول کے لیے منتخب کیا جاتا ہے، اور 256-بٹ سب سے مضبوط عام اختیار ہے جو مالیات اور دیگر حفاظتی حساس نظاموں میں استعمال ہوتا ہے۔

خفیہ کلید کو رازدارانہ رہنا چاہیے۔ کلید حاصل کرنے والا کوئی بھی شخص ڈیٹا کو ڈکرپٹ کر سکتا ہے، اس لیے اسے غیر محفوظ چینلز پر شیئر کرنے سے گریز کریں اور دستی ان پٹ کے بجائے تصادفی طور پر تیار کردہ کیز کو ترجیح دیں۔
🎲
ایک IV/غیر ضروری کیوں ہے؟
The IV (Initialization Vector) یا nonce اس بات کو یقینی بناتا ہے کہ ایک ہی کلید کے ساتھ ایک ہی مواد کو خفیہ کرنا اب بھی ہر بار مختلف سائفر ٹیکسٹ تیار کرتا ہے، جو پیٹرن پر مبنی حملوں کو روکنے میں مدد کرتا ہے۔

CBC اور CTR 16-بائٹ IV (32 ہیکس حروف) استعمال کرتے ہیں، جبکہ GCM 12-بائٹ نونس (24 ہیکس حروف) استعمال کرتا ہے۔ IV کو خفیہ رہنے کی ضرورت نہیں ہے، لیکن یہ ہر خفیہ کاری کے لیے تازہ ہونا چاہیے اور اسے کبھی دوبارہ استعمال نہیں کیا جانا چاہیے۔
⚙️
انکرپشن موڈ کیا کرتا ہے؟
AES مقررہ 16 بائٹ بلاکس پر کام کرتا ہے، اور منتخب موڈ کنٹرول کرتا ہے کہ ان بلاکس کو کسی بھی لمبائی کے ڈیٹا کے لیے کس طرح ایک ساتھ جکڑا جاتا ہے۔

CBC (سائپر بلاک چیننگ): فائلوں اور کمیونیکیشن ورک فلو کے لیے ایک کلاسک اور وسیع پیمانے پر استعمال شدہ موڈ۔

CTR (کاؤنٹر): AES کو ایک سٹریم نما موڈ میں بدل دیتا ہے جس پر متوازی عمل کیا جا سکتا ہے، جس سے یہ بڑی فائلوں کے لیے موزوں ہے۔

GCM (گیلوئس/کاؤنٹر موڈ): CTR کے اوپر توثیق شامل کرتا ہے، لہذا یہ رازداری اور سالمیت دونوں کی حفاظت کرتا ہے اور عام طور پر بہترین جدید ڈیفالٹ ہوتا ہے۔
📏
آپ کو کلیدی سائز کا انتخاب کیسے کرنا چاہئے؟
لمبی چابیاں وحشیانہ طاقت کے حملوں کی لاگت کو ڈرامائی طور پر بڑھاتی ہیں، حالانکہ وہ ایک چھوٹی کارکردگی کا اضافہ کرتے ہیں۔

128 بٹ: کام کے بوجھ کی اکثریت کے لیے کافی مضبوط اور عام طور پر تیز ترین آپشن۔

192 بٹ: اس وقت منتخب کیا جاتا ہے جب زیادہ سیکورٹی مارجن درکار ہو۔

256 بٹ: مضبوط ترین معیاری آپشن اور ایک ٹھوس ڈیفالٹ جب کارکردگی کی رکاوٹیں اہم نہ ہوں۔
📦
پیڈنگ کا کیا مطلب ہے؟ فائل لوڈ کرنے کے لیے
AES 16 بائٹ بلاکس کو خفیہ کرتا ہے۔ اگر ان پٹ کی لمبائی 16 کی ضرب نہیں ہے، تو آخری بلاک کو خفیہ کاری سے پہلے پیڈ کرنا ضروری ہے۔

PKCS#7: حتمی بلاک کو بائٹس سے بھرتا ہے جس کی قیمت پیڈنگ بائٹس کی تعداد کے برابر ہوتی ہے، جو ڈیکرپشن کے دوران ہٹانے کو درست بناتا ہے۔

زیرو پیڈنگ: بقیہ بائٹس کو بھرتا ہے۔00یہ آسان ہے، لیکن مبہم ہے جب اصل ڈیٹا قدرتی طور پر صفر بائٹس کے ساتھ ختم ہو سکتا ہے۔
🔠
آؤٹ پٹ انکوڈنگ کیا ہے؟
Raw AES سائفر ٹیکسٹ بائنری ڈیٹا ہے، لہذا یہ اکثر نقل و حمل یا ذخیرہ کرنے سے پہلے پرنٹ ایبل ٹیکسٹ فارمیٹ میں تبدیل ہوجاتا ہے۔

Base64: کمپیکٹ اور APIs، JSON، اور کاپی پیسٹ ورک فلوز کے لیے موزوں ہے۔

ہیکس: سائز میں بڑا، لیکن ڈیبگنگ اور لاگنگ کے دوران بائٹ بائٹ کا معائنہ کرنا آسان ہے۔