Шыфраванне і дэшыфраванне AES онлайн

Пашыраны стандарт шыфравання (AES) з'яўляецца сіметрычным алгарытмам шыфравання. AES на дадзены момант з'яўляецца галіновым стандартам, паколькі дазваляе 128-бітнае, 192-бітнае і 256-бітнае шыфраванне. Сіметрычнае шыфраванне хуткае ў параўнанні з асіметрычным і выкарыстоўваецца ў такіх сістэмах, як сістэма баз дадзеных. Ніжэй прыведзены онлайн-інструмент для шыфравання і расшыфроўкі AES любога тэксту або пароля.

Інструмент забяспечвае некалькі рэжымаў шыфравання і дэшыфравання, напрыклад Рэжым ECB, CBC, CTR, CFB і GCM. GCM лічыцца больш бяспечным, чым рэжым CBC, і шырока прыняты за сваю прадукцыйнасць.

Для атрымання дадатковай інфармацыі аб шыфраванні AES наведайце гэта тлумачэнне аб шыфраванні AES. Ніжэй прыведзена форма для ўводу дадзеных для шыфравання і дэшыфравання.

Шыфраванне AES

База64 Шасціграннік

Расшыфроўка AES

База64 Звычайны тэкст

Любое значэнне сакрэтнага ключа, якое вы ўводзіце або генеруем намі, не захоўваецца на гэтым сайце, гэты інструмент прадастаўляецца праз URL-адрас HTTPS, каб пераканацца, што сакрэтныя ключы немагчыма скрасці.

Калі вы шануеце гэты інструмент, вы можаце падумаць аб ахвяраванні.

Мы ўдзячныя за бясконцую падтрымку.

Асноўныя характарыстыкі

  • Сіметрычны Алгарытм ключа: адзін і той жа ключ выкарыстоўваецца як для шыфравання, так і для дэшыфравання.
  • Блокавы шыфр: AES працуе з блокамі даных фіксаванага памеру. Стандартны памер блока - 128 біт.
  • Даўжыня ключоў: AES падтрымлівае ключы даўжынёй 128, 192 і 256 біт. Чым даўжэй ключ, тым мацней шыфраванне.
  • Бяспека: AES лічыцца вельмі бяспечным і шырока выкарыстоўваецца ў розных пратаколах бяспекі і праграмах.

Умовы і тэрміналогія шыфравання AES

Для шыфравання вы можаце ўвесці звычайны тэкст або пароль, які хочаце зашыфраваць. Цяпер абярыце рэжым шыфравання блокавага шыфра.

Розныя падтрымоўваныя рэжымы шыфравання AES

AES прапануе некалькі рэжымаў шыфравання, такіх як ECB, CBC, CTR, OFB, CFB і рэжым GCM.

  • ECB (Электронная кодавая кніга) - гэта самы просты рэжым шыфравання, які не патрабуе IV для шыфравання. Уваходны тэкст будзе падзелены на блокі, і кожны блок будзе зашыфраваны прадастаўленым ключом, і, такім чынам, аднолькавыя блокі звычайнага тэксту будуць зашыфраваны ў аднолькавыя блокі шыфраванага тэксту.

  • Рэжым CBC (Cipher Block Chaining) настойліва рэкамендуецца, і гэта ўдасканаленая форма шыфравання блокавых шыфраў. Ён патрабуе IV, каб зрабіць кожнае паведамленне унікальным, што азначае, што ідэнтычныя блокі звычайнага тэксту шыфруюцца ў розныя блокі шыфраванага тэксту. Такім чынам, ён забяспечвае больш надзейнае шыфраванне ў параўнанні з рэжымам ECB, але крыху павольней у параўнанні з рэжымам ECB. Калі IV не ўведзены, то тут для рэжыму CBC будзе выкарыстоўвацца змаўчанне, якое па змаўчанні мае байт ад нуля [16].

  • CTR (Counter) Рэжым CTR (CM) таксама вядомы як рэжым цэлалікавага лічыльніка (ICM) і рэжым сегментаванага цэлалікавага лічыльніка (SIC). Сустрэчны рэжым ператварае блочны шыфр у патокавы. Рэжым CTR мае падобныя характарыстыкі з OFB, але таксама дазваляе выкарыстоўваць уласцівасць выпадковага доступу падчас дэшыфравання. Рэжым CTR добра падыходзіць для працы на шматпрацэсарнай машыне, дзе блокі можна шыфраваць паралельна.

  • GCM (рэжым Галуа/лічыльнік) гэта рэжым працы з блочным шыфрам з сіметрычным ключом, які выкарыстоўвае ўніверсальнае хэшаванне для забеспячэння аўтэнтыфікаванага шыфравання. GCM лічыцца больш бяспечным, чым рэжым CBC, таму што ён мае ўбудаваную аўтэнтыфікацыю і праверку цэласнасці і шырока выкарыстоўваецца для сваёй прадукцыйнасці.

Падкладка

Для рэжымаў AES CBC і ECB запаўненне можа быць PKCS5PADDING і NoPadding. З PKCS5Padding 16-байтавы радок дасць 32-байтавы вывад (наступнае кратнае 16).

AES GCM PKCS5Padding з'яўляецца сінонімам NoPadding, таму што GCM з'яўляецца струменевым рэжымам, які не патрабуе запаўнення. Зашыфраваны тэкст у GCM мае такую ж даўжыню, як і адкрыты тэкст. Такім чынам, па змаўчанні выбрана адсутнасць запаўнення.

Памер ключа AES

Алгарытм AES мае 128-бітны памер блока, незалежна ад таго, ці складае даўжыня вашага ключа 256, 192 або 128 біт. Калі рэжым сіметрычнага шыфра патрабуе IV, даўжыня IV павінна быць роўная памеру блока шыфра. Такім чынам, вы заўсёды павінны выкарыстоўваць IV 128 біт (16 байт) з AES.

Сакрэтны ключ AES

AES забяспечвае 128 біт, 192 біты і 256 біт памеру сакрэтнага ключа для шыфравання. Калі вы выбіраеце 128 біт для шыфравання, то сакрэтны ключ павінен мець даўжыню 16 біт і 24 і 32 біты для 192 і 256 біт памеру ключа адпаведна. Напрыклад, калі памер ключа 128, то сапраўдны сакрэтны ключ павінен складацца з 16 сімвалаў, г.зн. 16*8=128 біт