🌐
English
简体中文
Tiếng Việt
日本語
한국어
हिन्दी
Español
Français
العربية
বাংলা
Português
Русский
اردو
Bahasa Indonesia
Deutsch
Naijá
मराठी
తెలుగు
Türkçe
தமிழ்
主页
实用工具
AES 解密工具
// cryptographic tool v2.0
AES
Decipher
CLIENT-SIDE ONLY
WEB CRYPTO API
切换加密工具
🔒
纯客户端运行
— 密钥与数据仅在你的浏览器内处理,从不上传至任何服务器。基于浏览器原生 Web Crypto API 实现。
⚙
Algorithm Configuration
Mode
CBC
CTR
GCM
Key Size
128-bit
192-bit
256-bit
Padding
PKCS#7
Zero Pad
🔑
Key & IV Material
粘贴 JSON 配置
上传配置文件
Secret Key
Hex 密钥需
64
字符 (32 bytes)
IV / Nonce
Hex IV 需
32
字符 (CBC/CTR=32, GCM=24)
⬇
松开以加载 .enc 文件
CIPHERTEXT / INPUT
上传文件
✕
PLAINTEXT / OUTPUT
解密文件可下载
DOWNLOAD FILE
◀ DECRYPT
需要加密?
就绪 — 输入密钥、IV 和密文后点击解密
Algorithm
AES
CBC Mode
Key Strength
256
bits
Security Level
HIGH
Military Grade
Decrypted
0
bytes this session
🔑
为什么需要 Secret Key(密钥)?
AES 是对称加密算法,加密和解密使用同一把密钥。解密时
必须提供与加密时完全相同的密钥
,任何一位字符不同都会导致解密失败或产生乱码。
密钥必须严格保密——任何持有密钥的人都能解密数据。若密钥丢失,加密数据将永久无法恢复。
🎲
为什么需要 IV / Nonce(初始向量)?
IV 必须与加密时使用的完全一致
,否则解密结果将是乱码。CBC 和 CTR 模式使用 16 字节(32 hex 字符)IV;GCM 模式使用 12 字节(24 hex 字符)Nonce。
IV 通常在加密时一并保存或传输,本身无需保密。若 IV 丢失,同样无法正确解密。
⚙️
加密模式(Mode)必须与加密时一致
解密时选择的 Mode 必须和加密时完全相同,否则解密将直接报错或输出乱码。
CBC
:最常用,需要 IV,解密时逐块处理。
CTR
:流式模式,可并行解密,速度快。
GCM
:自带完整性验证,若密文被篡改解密时会直接报错,是最安全的模式。
📏
密钥长度(Key Size)必须与加密时一致
密钥长度决定了 AES 的轮数(128-bit 10轮,192-bit 12轮,256-bit 14轮),加解密必须使用相同长度。
若选错 Key Size,导入密钥时会因长度不匹配直接报错。
📦
填充方式(Padding)必须与加密时一致
解密完成后,工具会按照所选 Padding 方案去除填充字节,还原原始数据。若 Padding 不匹配,结果末尾会出现多余字节或报错。
PKCS#7
:最常用,自动精确去除填充。
Zero Padding
:去除末尾
00
字节,适用于已知数据长度的场景。
🔠
输入编码(Input Encoding)— 密文是什么格式?
加密工具输出的密文是经过编码的文本。解密时需选择与加密输出时相同的编码格式,工具才能正确还原为原始二进制字节再进行解密。
Base64
:密文由字母、数字和
+/=
组成,末尾通常有
=
填充。
Hex
:密文由
0-9
和
a-f
组成,长度是原始字节数的两倍。若上传的是 .enc 二进制文件,则编码选项自动忽略。