Ferramenta de Criptografia AES

Criptografia AES profissional com 6 modos e 5 opções de preenchimento

Configuração de Criptografia

Entrada
Caracteres: 0
Bytes: 0
Saída
Caracteres: 0
Bytes: 0

O que é Criptografia AES?

AES (Advanced Encryption Standard) é o algoritmo de criptografia simétrica mais utilizado globalmente, aprovado pela NSA para proteção de informações TOP SECRET. AES foi desenvolvido a partir da cifra Rijndael, projetada pelos criptógrafos belgas Joan Daemen e Vincent Rijmen, e publicado oficialmente pelo NIST em 2001 como substituto do DES. AES usa criptografia em blocos com tamanho fixo de 128 bits (16 bytes) e suporta três comprimentos de chave: 128, 192 e 256 bits. Chaves mais longas oferecem maior segurança mas velocidade ligeiramente menor. Como algoritmo simétrico, AES usa a mesma chave para criptografar e descriptografar. AES tem amplas aplicações: TLS/SSL para web e e-mail, BitLocker/FileVault para criptografia de disco, criptografia de banco de dados e segurança IoT. Esta ferramenta suporta todos os 6 modos AES (ECB, CBC, CFB, OFB, CTR, GCM) e 5 esquemas de preenchimento.

Como Usar

Operações Básicas

  1. Selecionar modo de criptografia (GCM recomendado)
  2. Selecionar esquema de preenchimento (GCM/CFB/OFB/CTR usam automaticamente sem preenchimento)
  3. Selecionar comprimento da chave (256-bit máxima segurança, 128-bit melhor desempenho)
  4. Digitar chave ou clicar em 'Gerar Chave Aleatória'
  5. Para modos com IV: digitar ou gerar vetor de inicialização
  6. Inserir texto plano (criptografar) ou texto cifrado (descriptografar)
  7. Resultado aparece automaticamente
  8. Clicar em 'Copiar' ou 'Trocar'

Modos de Criptografia

GCMGalois/Counter Mode, recomendado. Criptografia + autenticação, sem preenchimento, paralelizável, ideal para rede e TLS
CBCCipher Block Chaining, clássico. XOR com bloco anterior, preenchimento e IV necessários, boa segurança
CFBCipher Feedback, cifra de fluxo. Sem preenchimento, adequado para streaming, criptografia em tempo real
OFBOutput Feedback, similar ao CFB mas erros não se propagam, sem preenchimento
CTRCounter mode. Sem preenchimento, totalmente paralelizável, alto desempenho
ECBElectronic Codebook, NÃO recomendado. Mesmo texto = mesmo cifretexto, padrões visíveis

Esquemas de Preenchimento

PKCS7PKCS#7, mais comum. Preenche N bytes com valor N, removível com precisão
ZeroPaddingPreenchimento zero. Bytes 0x00, simples mas ambíguo se dados terminam com 0x00
NoPaddingSem preenchimento. Comprimento deve ser múltiplo de 16 bytes
ISO7859ISO/IEC 7816-4. 0x80 seguido de 0x00, usado em smart cards e finanças
ANSIX923ANSI X.923. Bytes zero, último byte = comprimento do preenchimento

Dicas

  • Gerar chaves com números aleatórios criptograficamente seguros
  • Usar IV aleatório diferente a cada criptografia, nunca reutilizar
  • GCM recomenda IV de 12 bytes (96 bits) para segurança ótima
  • CTR e GCM suportam paralelismo para grandes volumes
  • Chaves e IV podem ser em hexadecimal, texto ou Base64
  • Comprimentos hex: 128-bit=32, 192-bit=48, 256-bit=64 caracteres

Exemplos

Criptografia Básica

Criptografar texto com modo CBC

Texto plano: Olá Mundo!
Chave: 0123456789abcdef0123456789abcdef
IV: fedcba9876543210fedcba9876543210
Modo: CBC / PKCS#7 / 128-bit
Cifretexto (hex): 7a8b9c0d1e2f...

Criptografia Autenticada GCM

Usar GCM recomendado para criptografia + integridade

Texto plano: Dados sensíveis
Chave: 256-bit gerada aleatoriamente
IV: 12 bytes gerados aleatoriamente
Modo: GCM / Sem preenchimento / 256-bit
Cifretexto: IV prefixado automaticamente

Criptografar Conteúdo de Arquivo

Proteger arquivos de configuração ou dados sensíveis

Colar conteúdo do arquivo
Selecionar AES-256-CBC
Gerar e salvar chave + IV
Conteúdo criptografado pode ser armazenado com segurança

Perguntas Frequentes

Q: Qual modo escolher?

A: GCM recomendado - criptografia e verificação de integridade via GHASH. TLS 1.3 padrão. CBC clássico, CTR para paralelismo. Evitar ECB.

Q: Por que ECB é inseguro?

A: ECB produz cifretextos idênticos para textos idênticos. Exemplo famoso: imagens ECB ainda mostram contornos. Vulnerável a ataques de repetição.

Q: Comprimento da chave?

A: AES-256 máxima segurança (NSA TOP SECRET). AES-192 médio. AES-128 suficiente para geral, mais rápido. AES-256 resistente a computação quântica.

Q: O que é IV?

A: IV garante que mesmo texto gere cifretextos diferentes. CBC/CFB/OFB: 16 bytes, GCM: 12 bytes. Não precisa ser secreto, mas每次 diferente.

Q: Armazenar chaves com segurança?

A: Usar KMS ou HSM. Transmitir via TLS. Nunca hardcodar. Rotação regular de chaves.

Q: Por que cifretexto é mais longo?

A: 1) Preenchimento para múltiplos de 16 bytes. 2) IV prefixado (12-16 bytes). 3) Hex dobra, Base64 +33%.

Q: Esta ferramenta é segura?

A: AES padrão via aes-js no navegador. Seguro para aprendizado/testes. Navegador menos seguro que HSM. Dados ficam locais.

Q: GCM vs outros modos?

A: GCM = criptografia + autenticação. IV de 12 bytes. Tag verifica integridade. Paralelizável. Melhor que CBC.

Q: Quando usar preenchimento?

A: Blocos (ECB/CBC) precisam. Fluxo (CFB/OFB/CTR/GCM) não. Tool ajusta automaticamente.

Q: Verificar resultados?

A: Descriptografar com mesma chave/IV. GCM: verificação de integridade falha se manipulado.