Инструмент AES Шифрования
Профессиональное AES шифрование с 6 режимами и 5 вариантами заполнения
Настройки Шифрования
Что такое AES Шифрование?
AES (Advanced Encryption Standard) — наиболее широко используемый алгоритм симметричного шифрования в мире, одобренный NSA для защиты информации уровня TOP SECRET. AES был разработан на основе шифра Rijndael бельгийскими криптографами Joan Daemen и Vincent Rijmen и официально опубликован NIST в 2001 году как замена устаревшего DES. AES использует блочное шифрование с фиксированным размером блока 128 бит (16 байт) и поддерживает три длины ключа: 128, 192 и 256 бит. Более длинные ключи обеспечивают более высокую безопасность, но несколько меньшую скорость. Как симметричный алгоритм, AES использует один и тот же ключ для шифрования и дешифрования. AES имеет широкое применение: TLS/SSL для веба и электронной почты, BitLocker/FileVault для шифрования дисков, шифрование баз данных и безопасность IoT. Этот инструмент поддерживает все 6 режимов AES (ECB, CBC, CFB, OFB, CTR, GCM) и 5 схем заполнения.
Как Использовать
Базовые Операции
- Выбрать режим шифрования (GCM рекомендуется)
- Выбрать схему заполнения (GCM/CFB/OFB/CTR автоматически без заполнения)
- Выбрать длину ключа (256-бит максимальная безопасность, 128-бит лучшая производительность)
- Ввести ключ или нажать 'Сгенерировать Случайный Ключ'
- Для режимов с IV: ввести или сгенерировать вектор инициализации
- Ввести открытый текст (шифровать) или шифротекст (дешифровать)
- Результат появится автоматически
- Нажать 'Копировать' или 'Поменять местами'
Режимы Шифрования
Схемы Заполнения
Советы
- Генерировать ключи криптографически безопасными генераторами
- Использовать разный случайный IV для каждого шифрования
- GCM рекомендует 12-байтный IV (96 бит) для оптимальной безопасности
- CTR и GCM поддерживают параллелизм для больших объемов
- Ключи и IV можно вводить в hex, тексте или Base64
- Длины hex-ключей: 128-бит=32, 192-бит=48, 256-бит=64 символа
Примеры
Базовое Шифрование
Шифрование текста в режиме CBC
Открытый текст: Привет мир!
Ключ: 0123456789abcdef0123456789abcdef
IV: fedcba9876543210fedcba9876543210
Режим: CBC / PKCS#7 / 128-бит
Шифротекст (hex): 7a8b9c0d1e2f...Аутентифицированное Шифрование GCM
Использование рекомендуемого GCM для шифрования + целостности
Открытый текст: Конфиденциальные данные
Ключ: Случайный 256-битный ключ
IV: Случайные 12 байт
Режим: GCM / Без заполнения / 256-бит
Шифротекст: IV автоматически добавленШифрование Содержимого Файла
Защита конфигурационных файлов или данных
Вставить содержимое файла
Выбрать AES-256-CBC
Сгенерировать и сохранить ключ + IV
Зашифрованное содержимое можно безопасно хранитьFAQ
Q: Какой режим выбрать?
A: GCM рекомендуется — шифрование и проверка целостности через GHASH-теги. Стандарт TLS 1.3. CBC классика, CTR для параллелизма. Избегать ECB.
Q: Почему ECB небезопасен?
A: ECB создает идентичные блоки шифротекста. Пример: зашифрованные изображения ECB показывают контуры. Уязвим к replay-атакам.
Q: Выбор длины ключа?
A: AES-256 максимальная безопасность (NSA TOP SECRET). AES-192 средний. AES-128 достаточен для общего, быстрее. AES-256 устойчив к квантовым компьютерам.
Q: Что такое IV?
A: IV гарантирует разный шифротекст для одинакового открытого текста. CBC/CFB/OFB: 16 байт, GCM: 12 байт. Не обязательно секретный, но每次 разный.
Q: Безопасное хранение ключей?
A: Использовать KMS или HSM. Передавать через TLS. Не хардкодить. Регулярная ротация ключей.
Q: Почему шифротекст длиннее?
A: 1) Заполнение до кратности 16 байтам. 2) IV добавляется (12-16 байт). 3) Hex удваивает, Base64 +33%.
Q: Этот инструмент безопасен?
A: Стандартный AES через aes-js в браузере. Безопасен для обучения/тестов. Браузер менее безопасен чем HSM. Данные остаются локально.
Q: GCM vs другие режимы?
A: GCM = шифрование + аутентификация. 12-байтный IV. Тег проверяет целостность. Параллелизируемый. Лучше CBC.
Q: Когда нужно заполнение?
A: Блочные режимы (ECB/CBC) требуют. Потоковые (CFB/OFB/CTR/GCM) не требуют. Инструмент настраивает автоматически.
Q: Проверить результаты?
A: Дешифровать тем же ключом/IV. GCM: проверка целостности при манипуляции.