English 简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// // công cụ mật mã v2.0

AES Mật mã

CHỈ DÀNH CHO KHÁCH HÀNG
API WEB CRYPTO
🔒 CHỈ DÀNH CHO KHÁCH HÀNG - Khóa và dữ liệu nằm trong trình duyệt của bạn và không bao giờ được tải lên bất kỳ máy chủ nào. Tất cả công việc mã hóa đều chạy trên API Web Crypto gốc.
Cấu hình thuật toán
🔑
Chìa khóa & Vật liệu IV
Yêu cầu 32 ký tự hex (256-bit)
IV hex cần 32 ký tự (CBC/CTR=32, GCM=24)
Số nonce này đã được sử dụng trong chế độ GCM. Việc sử dụng lại một mã nonce sẽ phá vỡ nghiêm trọng tính bảo mật mã hóa , vì vậy vui lòng tạo một mã mới.
Thả ra để tải file
VĂN BẢN / ĐẦU VÀO
MẬT BẢN/ĐẦU RA
Tải xuống dưới dạng .txt
Đầu ra văn bản Base64/Hex
sẵn sàng để đọc hoặc dán
Quá trình mã hóa hoàn tất - Các byte nhị phân thô đã sẵn sàng cho công cụ giải mã
Xuất cấu hình này (Chế độ / Kích thước khóa / Khóa / IV) để có thể tải trực tiếp vào công cụ giải mã
Cần giải mã?
Sẵn sàng - định cấu hình khóa và nhấp vào Mã hóa
Thuật toán
AES
Chế độ CBC
Độ mạnh chính
256
bit
Mức độ bảo mật
CAO
Cấp quân sự
Đã xử lý
0
byte phiên này
🔑
Tại sao bạn cần khóa bí mật?
AES là mật mã đối xứng nên cùng một khóa bí mật được sử dụng cho cả mã hóa và giải mã. Độ dài khóa xác định mức độ bảo vệ: 128 bit bao gồm hầu hết các trường hợp sử dụng hàng ngày, 192 bit được chọn cho môi trường có độ đảm bảo cao hơn và 256 bit là tùy chọn phổ biến mạnh nhất được sử dụng trong tài chính và các hệ thống nhạy cảm về bảo mật khác.

Khóa bí mật phải được giữ bí mật. Bất kỳ ai nhận được khóa đều có thể giải mã dữ liệu, vì vậy, hãy tránh chia sẻ dữ liệu đó qua các kênh không an toàn và ưu tiên các khóa được tạo ngẫu nhiên thay vì nhập thủ công.
🎲
Tại sao lại cần IV / nonce?
IV (Vectơ khởi tạo) hoặc nonce đảm bảo rằng việc mã hóa cùng một nội dung bằng cùng một khóa vẫn tạo ra văn bản mã hóa khác nhau mỗi lần, giúp ngăn chặn các cuộc tấn công dựa trên mẫu.

CBC và CTR sử dụng IV 16 byte (32 ký tự hex), trong khi GCM sử dụng nonce 12 byte (24 ký tự hex). IV không cần phải giữ bí mật nhưng nó phải mới cho mỗi lần chạy mã hóa và không bao giờ được sử dụng lại.
⚙️
Chế độ mã hóa có tác dụng gì?
AES hoạt động trên các khối 16 byte cố định và chế độ đã chọn sẽ kiểm soát cách các khối đó được liên kết với nhau cho dữ liệu có độ dài bất kỳ.

CBC (Chuỗi khối mật mã) : một chế độ cổ điển và được sử dụng rộng rãi cho các tệp và quy trình giao tiếp.

CTR (Bộ đếm) : biến AES thành chế độ giống như luồng có thể được xử lý song song, khiến chế độ này rất phù hợp với các tệp lớn.

GCM (Chế độ Galois/Bộ đếm) : thêm xác thực lên trên CTR, do đó, nó bảo vệ cả tính bảo mật và tính toàn vẹn và thường là mặc định hiện đại tốt nhất.
📏
Bạn nên chọn kích thước khóa như thế nào?
Các khóa dài hơn làm tăng đáng kể chi phí của các cuộc tấn công vũ phu, mặc dù chúng cũng tăng thêm một chút chi phí về hiệu suất.

128-bit : đủ mạnh cho phần lớn khối lượng công việc và thường là tùy chọn nhanh nhất.

192-bit : được chọn khi yêu cầu giới hạn bảo mật cao hơn.

256-bit : tùy chọn tiêu chuẩn mạnh nhất và mặc định chắc chắn khi các ràng buộc về hiệu suất không quá quan trọng.
📦
Phần đệm nghĩa là gì?
AES mã hóa các khối 16 byte. Nếu độ dài đầu vào không phải là bội số của 16 thì khối cuối cùng phải được đệm trước khi mã hóa.

PKCS#7 : lấp đầy khối cuối cùng bằng các byte có giá trị bằng số byte đệm, giúp việc xóa chính xác trong quá trình giải mã.

Zero Padding : lấp đầy các byte còn lại bằng 00 . Nó đơn giản nhưng không rõ ràng khi dữ liệu gốc có thể kết thúc một cách tự nhiên bằng 0 byte.
🔠
Mã hóa đầu ra là gì?
Bản mã AES thô là dữ liệu nhị phân nên thường được chuyển đổi thành định dạng văn bản có thể in được trước khi vận chuyển hoặc lưu trữ.

Base64 : nhỏ gọn và rất phù hợp với quy trình làm việc API, JSON và sao chép-dán.

Hex : kích thước lớn hơn nhưng dễ kiểm tra từng byte hơn trong quá trình gỡ lỗi và ghi nhật ký.