Инструмент AES Шифрования

Профессиональное AES шифрование с 6 режимами и 5 вариантами заполнения

Настройки Шифрования

Ввод
Символов: 0
Байт: 0
Результат
Символов: 0
Байт: 0

Что такое AES Шифрование?

AES (Advanced Encryption Standard) — наиболее широко используемый алгоритм симметричного шифрования в мире, одобренный NSA для защиты информации уровня TOP SECRET. AES был разработан на основе шифра Rijndael бельгийскими криптографами Joan Daemen и Vincent Rijmen и официально опубликован NIST в 2001 году как замена устаревшего DES. AES использует блочное шифрование с фиксированным размером блока 128 бит (16 байт) и поддерживает три длины ключа: 128, 192 и 256 бит. Более длинные ключи обеспечивают более высокую безопасность, но несколько меньшую скорость. Как симметричный алгоритм, AES использует один и тот же ключ для шифрования и дешифрования. AES имеет широкое применение: TLS/SSL для веба и электронной почты, BitLocker/FileVault для шифрования дисков, шифрование баз данных и безопасность IoT. Этот инструмент поддерживает все 6 режимов AES (ECB, CBC, CFB, OFB, CTR, GCM) и 5 схем заполнения.

Как Использовать

Базовые Операции

  1. Выбрать режим шифрования (GCM рекомендуется)
  2. Выбрать схему заполнения (GCM/CFB/OFB/CTR автоматически без заполнения)
  3. Выбрать длину ключа (256-бит максимальная безопасность, 128-бит лучшая производительность)
  4. Ввести ключ или нажать 'Сгенерировать Случайный Ключ'
  5. Для режимов с IV: ввести или сгенерировать вектор инициализации
  6. Ввести открытый текст (шифровать) или шифротекст (дешифровать)
  7. Результат появится автоматически
  8. Нажать 'Копировать' или 'Поменять местами'

Режимы Шифрования

GCMGalois/Counter Mode, рекомендуется. Шифрование + аутентификация, без заполнения, параллелизируемый, идеален для сети и TLS
CBCCipher Block Chaining, классика. XOR с предыдущим блоком, требует заполнения и IV, хорошая безопасность
CFBCipher Feedback, потоковый шифр. Без заполнения, подходит для стриминга, шифрование в реальном времени
OFBOutput Feedback, аналогичен CFB но ошибки не распространяются, без заполнения
CTRCounter mode. Без заполнения, полностью параллелизируемый, высокая производительность
ECBElectronic Codebook, НЕ рекомендуется. Одинаковый текст = одинаковый шифротекст, паттерны видны

Схемы Заполнения

PKCS7PKCS#7, наиболее частое. Заполняет N байтов значением N, однозначно удаляемое
ZeroPaddingНулевое заполнение. Байты 0x00, просто но неоднозначно если данные заканчиваются на 0x00
NoPaddingБез заполнения. Длина должна быть кратна 16 байтам
ISO7859ISO/IEC 7816-4. 0x80 затем 0x00, используется в смарт-картах и финансах
ANSIX923ANSI X.923. Нулевые байты, последний байт = длина заполнения

Советы

  • Генерировать ключи криптографически безопасными генераторами
  • Использовать разный случайный IV для каждого шифрования
  • GCM рекомендует 12-байтный IV (96 бит) для оптимальной безопасности
  • CTR и GCM поддерживают параллелизм для больших объемов
  • Ключи и IV можно вводить в hex, тексте или Base64
  • Длины hex-ключей: 128-бит=32, 192-бит=48, 256-бит=64 символа

Примеры

Базовое Шифрование

Шифрование текста в режиме CBC

Открытый текст: Привет мир!
Ключ: 0123456789abcdef0123456789abcdef
IV: fedcba9876543210fedcba9876543210
Режим: CBC / PKCS#7 / 128-бит
Шифротекст (hex): 7a8b9c0d1e2f...

Аутентифицированное Шифрование GCM

Использование рекомендуемого GCM для шифрования + целостности

Открытый текст: Конфиденциальные данные
Ключ: Случайный 256-битный ключ
IV: Случайные 12 байт
Режим: GCM / Без заполнения / 256-бит
Шифротекст: IV автоматически добавлен

Шифрование Содержимого Файла

Защита конфигурационных файлов или данных

Вставить содержимое файла
Выбрать AES-256-CBC
Сгенерировать и сохранить ключ + IV
Зашифрованное содержимое можно безопасно хранить

FAQ

Q: Какой режим выбрать?

A: GCM рекомендуется — шифрование и проверка целостности через GHASH-теги. Стандарт TLS 1.3. CBC классика, CTR для параллелизма. Избегать ECB.

Q: Почему ECB небезопасен?

A: ECB создает идентичные блоки шифротекста. Пример: зашифрованные изображения ECB показывают контуры. Уязвим к replay-атакам.

Q: Выбор длины ключа?

A: AES-256 максимальная безопасность (NSA TOP SECRET). AES-192 средний. AES-128 достаточен для общего, быстрее. AES-256 устойчив к квантовым компьютерам.

Q: Что такое IV?

A: IV гарантирует разный шифротекст для одинакового открытого текста. CBC/CFB/OFB: 16 байт, GCM: 12 байт. Не обязательно секретный, но每次 разный.

Q: Безопасное хранение ключей?

A: Использовать KMS или HSM. Передавать через TLS. Не хардкодить. Регулярная ротация ключей.

Q: Почему шифротекст длиннее?

A: 1) Заполнение до кратности 16 байтам. 2) IV добавляется (12-16 байт). 3) Hex удваивает, Base64 +33%.

Q: Этот инструмент безопасен?

A: Стандартный AES через aes-js в браузере. Безопасен для обучения/тестов. Браузер менее безопасен чем HSM. Данные остаются локально.

Q: GCM vs другие режимы?

A: GCM = шифрование + аутентификация. 12-байтный IV. Тег проверяет целостность. Параллелизируемый. Лучше CBC.

Q: Когда нужно заполнение?

A: Блочные режимы (ECB/CBC) требуют. Потоковые (CFB/OFB/CTR/GCM) не требуют. Инструмент настраивает автоматически.

Q: Проверить результаты?

A: Дешифровать тем же ключом/IV. GCM: проверка целостности при манипуляции.