Outil de Chiffrement AES

Chiffrement AES professionnel avec 6 modes et 5 options de remplissage

Configuration du Chiffrement

Entrée
Caractères: 0
Octets: 0
Sortie
Caractères: 0
Octets: 0

Qu'est-ce que le Chiffrement AES?

AES (Advanced Encryption Standard) est l'algorithme de chiffrement symétrique le plus utilisé au monde, approuvé par la NSA pour la protection d'informations TOP SECRET. AES a été développé à partir du chiffre Rijndael conçu par les cryptographes belges Joan Daemen et Vincent Rijmen, et publié officiellement par le NIST en 2001 comme remplacement du DES vieillissant. AES utilise le chiffrement par blocs avec une taille fixe de 128 bits (16 octets) et supporte trois longueurs de clé: 128, 192 et 256 bits. Des clés plus longues offrent une sécurité plus élevée mais une vitesse légèrement inférieure. En tant qu'algorithme symétrique, AES utilise la même clé pour chiffrer et déchiffrer. AES a de nombreuses applications: TLS/SSL pour le web et l'e-mail, BitLocker/FileVault pour le chiffrement de disque, chiffrement de bases de données et sécurité IoT. Cet outil supporte les 6 modes AES (ECB, CBC, CFB, OFB, CTR, GCM) et 5 schémas de remplissage.

Comment Utiliser

Opérations de Base

  1. Sélectionner le mode de chiffrement (GCM recommandé)
  2. Sélectionner le schéma de remplissage (GCM/CFB/OFB/CTR utilisent automatiquement sans remplissage)
  3. Sélectionner la longueur de clé (256-bit sécurité maximale, 128-bit meilleures performances)
  4. Entrer la clé ou cliquer sur 'Générer une Clé Aléatoire'
  5. Pour les modes avec IV: entrer ou générer le vecteur d'initialisation
  6. Entrer le texte clair (chiffrer) ou le texte chiffré (déchiffrer)
  7. Le résultat apparaît automatiquement
  8. Cliquer sur 'Copier' ou 'Échanger'

Modes de Chiffrement

GCMGalois/Counter Mode, recommandé. Chiffrement + authentification, sans remplissage, parallélisable, idéal pour réseau et TLS
CBCCipher Block Chaining, classique. XOR avec bloc précédent, remplissage et IV requis, bonne sécurité
CFBCipher Feedback, chiffrement de flux. Sans remplissage, adapté au streaming, chiffrement en temps réel
OFBOutput Feedback, similaire à CFB mais erreurs ne se propagent pas, sans remplissage
CTRCounter mode. Sans remplissage, entièrement parallélisable, hautes performances
ECBElectronic Codebook, NON recommandé. Même texte = même chiffré, motifs visibles

Schémas de Remplissage

PKCS7PKCS#7, le plus courant. Remplit N octets avec valeur N, supprimable avec précision
ZeroPaddingRemplissage zéro. Octets 0x00, simple mais ambigu si données finissent par 0x00
NoPaddingSans remplissage. Longueur doit être multiple de 16 octets
ISO7859ISO/IEC 7816-4. 0x80 suivi de 0x00, utilisé en cartes à puce et finance
ANSIX923ANSI X.923. Octets zéro, dernier octet = longueur de remplissage

Conseils

  • Générer des clés avec des générateurs aléatoires cryptographiquement sûrs
  • Utiliser un IV aléatoire différent à chaque chiffrement, ne jamais réutiliser
  • GCM recommande IV de 12 octets (96 bits) pour sécurité optimale
  • CTR et GCM supportent le parallélisme pour les grands volumes
  • Clés et IV en hexadécimal, texte ou Base64
  • Longueurs hex: 128-bit=32, 192-bit=48, 256-bit=64 caractères

Exemples

Chiffrement Basique

Chiffrer du texte avec le mode CBC

Texte clair: Bonjour le monde!
Clé: 0123456789abcdef0123456789abcdef
IV: fedcba9876543210fedcba9876543210
Mode: CBC / PKCS#7 / 128-bit
Texte chiffré (hex): 7a8b9c0d1e2f...

Chiffrement Authentifié GCM

Utiliser GCM recommandé pour chiffrement + intégrité

Texte clair: Données sensibles
Clé: 256-bit générée aléatoirement
IV: 12 octets générés aléatoirement
Mode: GCM / Sans remplissage / 256-bit
Chiffré: IV automatiquement préfixé

Chiffrer le Contenu d'un Fichier

Protéger fichiers de configuration ou données sensibles

Coller le contenu du fichier
Sélectionner AES-256-CBC
Générer et sauvegarder clé + IV
Contenu chiffré peut être stocké en sécurité

FAQ

Q: Quel mode choisir?

A: GCM recommandé — chiffrement et vérification d'intégrité via GHASH. Standard TLS 1.3. CBC classique, CTR pour parallélisme. Éviter ECB.

Q: Pourquoi ECB est insecure?

A: ECB produit des blocs chiffrés identiques. Exemple fameux: images ECB montrent encore contours. Vulnérable aux attaques de rejeu.

Q: Longueur de clé?

A: AES-256 sécurité maximale (NSA TOP SECRET). AES-192 moyen. AES-128 suffisant pour général, plus rapide. AES-256 résistant aux ordinateurs quantiques.

Q: Qu'est-ce que IV?

A: IV garantit des chiffrés différents pour même texte clair. CBC/CFB/OFB: 16 octets, GCM: 12 octets. Pas besoin d'être secret, mais每次 différent.

Q: Stockage sécurisé des clés?

A: Utiliser KMS ou HSM. Transmettre via TLS. Ne jamais coder en dur. Rotation régulière des clés.

Q: Pourquoi le chiffré est plus long?

A: 1) Remplissage pour multiples de 16 octets. 2) IV préfixé (12-16 octets). 3) Hex double, Base64 +33%.

Q: Cet outil est-il sécurisé?

A: AES standard via aes-js dans le navigateur. Sûr pour apprentissage/tests. Navigateur moins sûr que HSM. Données restent locales.

Q: GCM vs autres modes?

A: GCM = chiffrement + authentification. IV de 12 octets. Tag vérifie intégrité. Parallélisable. Meilleur que CBC.

Q: Quand remplissage nécessaire?

A: Modes bloc (ECB/CBC) nécessitent. Modes flux (CFB/OFB/CTR/GCM) non. L'outil ajuste automatiquement.

Q: Vérifier les résultats?

A: Déchiffrer avec même clé/IV. GCM: vérification d'intégrité échoue si manipulé.