English 简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

AES Decipher

CLIENT-SIDE ONLY
WEB CRYPTO API
切换加密工具
🔒 纯客户端运行 — 密钥与数据仅在你的浏览器内处理,从不上传至任何服务器。基于浏览器原生 Web Crypto API 实现。
Algorithm Configuration
🔑
Key & IV Material
Hex 密钥需 64 字符 (32 bytes)
Hex IV 需 32 字符 (CBC/CTR=32, GCM=24)
松开以加载 .enc 文件
CIPHERTEXT / INPUT
PLAINTEXT / OUTPUT
解密文件可下载
需要加密?
就绪 — 输入密钥、IV 和密文后点击解密
Algorithm
AES
CBC Mode
Key Strength
256
bits
Security Level
HIGH
Military Grade
Decrypted
0
bytes this session
🔑
为什么需要 Secret Key(密钥)?
AES 是对称加密算法,加密和解密使用同一把密钥。解密时必须提供与加密时完全相同的密钥,任何一位字符不同都会导致解密失败或产生乱码。

密钥必须严格保密——任何持有密钥的人都能解密数据。若密钥丢失,加密数据将永久无法恢复。
🎲
为什么需要 IV / Nonce(初始向量)?
IV 必须与加密时使用的完全一致,否则解密结果将是乱码。CBC 和 CTR 模式使用 16 字节(32 hex 字符)IV;GCM 模式使用 12 字节(24 hex 字符)Nonce。

IV 通常在加密时一并保存或传输,本身无需保密。若 IV 丢失,同样无法正确解密。
⚙️
加密模式(Mode)必须与加密时一致
解密时选择的 Mode 必须和加密时完全相同,否则解密将直接报错或输出乱码。

CBC:最常用,需要 IV,解密时逐块处理。CTR:流式模式,可并行解密,速度快。GCM:自带完整性验证,若密文被篡改解密时会直接报错,是最安全的模式。
📏
密钥长度(Key Size)必须与加密时一致
密钥长度决定了 AES 的轮数(128-bit 10轮,192-bit 12轮,256-bit 14轮),加解密必须使用相同长度。

若选错 Key Size,导入密钥时会因长度不匹配直接报错。
📦
填充方式(Padding)必须与加密时一致
解密完成后,工具会按照所选 Padding 方案去除填充字节,还原原始数据。若 Padding 不匹配,结果末尾会出现多余字节或报错。

PKCS#7:最常用,自动精确去除填充。Zero Padding:去除末尾 00 字节,适用于已知数据长度的场景。
🔠
输入编码(Input Encoding)— 密文是什么格式?
加密工具输出的密文是经过编码的文本。解密时需选择与加密输出时相同的编码格式,工具才能正确还原为原始二进制字节再进行解密。

Base64:密文由字母、数字和 +/= 组成,末尾通常有 = 填充。Hex:密文由 0-9a-f 组成,长度是原始字节数的两倍。若上传的是 .enc 二进制文件,则编码选项自动忽略。