Ferramenta de Criptografia AES
Criptografia AES profissional com 6 modos e 5 opções de preenchimento
Configuração de Criptografia
O que é Criptografia AES?
AES (Advanced Encryption Standard) é o algoritmo de criptografia simétrica mais utilizado globalmente, aprovado pela NSA para proteção de informações TOP SECRET. AES foi desenvolvido a partir da cifra Rijndael, projetada pelos criptógrafos belgas Joan Daemen e Vincent Rijmen, e publicado oficialmente pelo NIST em 2001 como substituto do DES. AES usa criptografia em blocos com tamanho fixo de 128 bits (16 bytes) e suporta três comprimentos de chave: 128, 192 e 256 bits. Chaves mais longas oferecem maior segurança mas velocidade ligeiramente menor. Como algoritmo simétrico, AES usa a mesma chave para criptografar e descriptografar. AES tem amplas aplicações: TLS/SSL para web e e-mail, BitLocker/FileVault para criptografia de disco, criptografia de banco de dados e segurança IoT. Esta ferramenta suporta todos os 6 modos AES (ECB, CBC, CFB, OFB, CTR, GCM) e 5 esquemas de preenchimento.
Como Usar
Operações Básicas
- Selecionar modo de criptografia (GCM recomendado)
- Selecionar esquema de preenchimento (GCM/CFB/OFB/CTR usam automaticamente sem preenchimento)
- Selecionar comprimento da chave (256-bit máxima segurança, 128-bit melhor desempenho)
- Digitar chave ou clicar em 'Gerar Chave Aleatória'
- Para modos com IV: digitar ou gerar vetor de inicialização
- Inserir texto plano (criptografar) ou texto cifrado (descriptografar)
- Resultado aparece automaticamente
- Clicar em 'Copiar' ou 'Trocar'
Modos de Criptografia
Esquemas de Preenchimento
Dicas
- Gerar chaves com números aleatórios criptograficamente seguros
- Usar IV aleatório diferente a cada criptografia, nunca reutilizar
- GCM recomenda IV de 12 bytes (96 bits) para segurança ótima
- CTR e GCM suportam paralelismo para grandes volumes
- Chaves e IV podem ser em hexadecimal, texto ou Base64
- Comprimentos hex: 128-bit=32, 192-bit=48, 256-bit=64 caracteres
Exemplos
Criptografia Básica
Criptografar texto com modo CBC
Texto plano: Olá Mundo!
Chave: 0123456789abcdef0123456789abcdef
IV: fedcba9876543210fedcba9876543210
Modo: CBC / PKCS#7 / 128-bit
Cifretexto (hex): 7a8b9c0d1e2f...Criptografia Autenticada GCM
Usar GCM recomendado para criptografia + integridade
Texto plano: Dados sensíveis
Chave: 256-bit gerada aleatoriamente
IV: 12 bytes gerados aleatoriamente
Modo: GCM / Sem preenchimento / 256-bit
Cifretexto: IV prefixado automaticamenteCriptografar Conteúdo de Arquivo
Proteger arquivos de configuração ou dados sensíveis
Colar conteúdo do arquivo
Selecionar AES-256-CBC
Gerar e salvar chave + IV
Conteúdo criptografado pode ser armazenado com segurançaPerguntas Frequentes
Q: Qual modo escolher?
A: GCM recomendado - criptografia e verificação de integridade via GHASH. TLS 1.3 padrão. CBC clássico, CTR para paralelismo. Evitar ECB.
Q: Por que ECB é inseguro?
A: ECB produz cifretextos idênticos para textos idênticos. Exemplo famoso: imagens ECB ainda mostram contornos. Vulnerável a ataques de repetição.
Q: Comprimento da chave?
A: AES-256 máxima segurança (NSA TOP SECRET). AES-192 médio. AES-128 suficiente para geral, mais rápido. AES-256 resistente a computação quântica.
Q: O que é IV?
A: IV garante que mesmo texto gere cifretextos diferentes. CBC/CFB/OFB: 16 bytes, GCM: 12 bytes. Não precisa ser secreto, mas每次 diferente.
Q: Armazenar chaves com segurança?
A: Usar KMS ou HSM. Transmitir via TLS. Nunca hardcodar. Rotação regular de chaves.
Q: Por que cifretexto é mais longo?
A: 1) Preenchimento para múltiplos de 16 bytes. 2) IV prefixado (12-16 bytes). 3) Hex dobra, Base64 +33%.
Q: Esta ferramenta é segura?
A: AES padrão via aes-js no navegador. Seguro para aprendizado/testes. Navegador menos seguro que HSM. Dados ficam locais.
Q: GCM vs outros modos?
A: GCM = criptografia + autenticação. IV de 12 bytes. Tag verifica integridade. Paralelizável. Melhor que CBC.
Q: Quando usar preenchimento?
A: Blocos (ECB/CBC) precisam. Fluxo (CFB/OFB/CTR/GCM) não. Tool ajusta automaticamente.
Q: Verificar resultados?
A: Descriptografar com mesma chave/IV. GCM: verificação de integridade falha se manipulado.