AES Encryption: टेक्स्ट एन्क्रिप्ट और डिक्रिप्ट करें
AES एन्क्रिप्शन टूल AES-128 और AES-256 के साथ GCM, CBC और CTR मोड। मुफ़्त, ब्राउज़र-आधारित, कोई डेटा आपके डिवाइस से बाहर नहीं जाता।
AES Encryption क्या है?
AES Encryption एक ब्राउज़र-आधारित टूल है जो Advanced Encryption Standard एल्गोरिदम का उपयोग करके टेक्स्ट को एन्क्रिप्ट और डिक्रिप्ट करता है। यह संवेदनशील टेक्स्ट — API कुंजियाँ, व्यक्तिगत नोट्स, क्रेडेंशियल्स — को तीसरे पक्ष के सर्वर पर निर्भर हुए बिना सुरक्षित करने की रोज़ की ज़रूरत को हल करता है। आप इसका उपयोग तब करेंगे जब आपको असुरक्षित चैनल पर संवेदनशील डेटा साझा करना हो, किसी रहस्य को सुरक्षित रूप से संग्रहीत करना हो, या यह सत्यापित करना हो कि आप अपने स्वयं के सिफरटेक्स्ट को डिक्रिप्ट कर सकते हैं। अधिकांश ऑनलाइन एन्क्रिप्शन टूल के विपरीत, यह ब्राउज़र के नेटिव Web Crypto API का उपयोग करता है और सभी ऑपरेशन स्थानीय रूप से करता है, इसलिए आपका प्लेनटेक्स्ट और पासवर्ड कभी भी आपके डिवाइस से बाहर नहीं जाता।
मुख्य विशेषताएं
- AES-128 और AES-256 कुंजी आकार — कुंजी आकार ड्रॉपडाउन दो विकल्प प्रदान करता है: 128-बिट (10 राउंड) और 256-बिट (14 राउंड)। AES-256 डिफ़ॉल्ट है और उच्च-सुरक्षा उपयोग के लिए सबसे अधिक अनुशंसित है।
- तीन सिफर मोड: GCM (अनुशंसित), CBC, CTR — GCM प्रमाणित एन्क्रिप्शन प्रदान करता है और छेड़छाड़ को स्वचालित रूप से पहचानता है। CBC व्यापक रूप से समर्थित है लेकिन सावधानीपूर्वक IV प्रबंधन की आवश्यकता है। CTR ब्लॉक सिफर को स्ट्रीम सिफर में बदल देता है, जो कुछ प्रोटोकॉल के लिए उपयोगी है।
- PBKDF2 के माध्यम से पासवर्ड-आधारित कुंजी व्युत्पत्ति — आपका पासवर्ड सीधे कुंजी के रूप में कभी उपयोग नहीं किया जाता। टूल SHA-256 के साथ PBKDF2 की 1,00,000 पुनरावृत्तियाँ और एक यादृच्छिक रूप से उत्पन्न 16-बाइट सॉल्ट चलाता है, जिससे एक मज़बूत कुंजी बनती है।
- Base64 और Hex आउटपुट प्रारूप — कॉम्पैक्ट टेक्स्ट ट्रांसपोर्ट के लिए Base64 या मानव-पठनीय बाइट निरीक्षण के लिए Hex चुनें।
- बैच मोड — एक साथ कई स्ट्रिंग एन्क्रिप्ट या डिक्रिप्ट करें, परिणाम एक अनुक्रमित तालिका में और एक एकल "सभी परिणाम कॉपी करें" बटन के साथ प्रदर्शित होते हैं।
- प्रत्येक ऑपरेशन के लिए यादृच्छिक सॉल्ट और IV — प्रत्येक एन्क्रिप्शन एक नया सॉल्ट (16 बाइट) और IV (GCM के लिए 12 बाइट, CBC/CTR के लिए 16 बाइट) उत्पन्न करता है, जो आउटपुट में एम्बेड होते हैं ताकि डिक्रिप्शन स्वतंत्र हो।
- Web Crypto API का उपयोग करके 100% क्लाइंट-साइड — कोई सर्वर नहीं, कोई खाता नहीं, पेज लोड होने के बाद कोई नेटवर्क अनुरोध नहीं।
AES Encryption का उपयोग कैसे करें
चरण 1: अपनी सिफर सेटिंग चुनें
AES Encryption टूल खोलें। कंट्रोल कार्ड के शीर्ष पर आपको चार ड्रॉपडाउन दिखाई देंगे:
- मोड — "एन्क्रिप्ट" या "डिक्रिप्ट" चुनें
- कुंजी आकार — AES-128 या AES-256 चुनें
- सिफर मोड — GCM, CBC, या CTR चुनें (GCM को "अनुशंसित" लेबल किया गया है)
- आउटपुट प्रारूप — Base64 या Hex चुनें
अधिकांश उपयोग मामलों के लिए, डिफ़ॉल्ट रखें: एन्क्रिप्ट, AES-256, GCM, Base64।
चरण 2: अपना पासवर्ड दर्ज करें
पासवर्ड फ़ील्ड में एक पासवर्ड टाइप करें। दृश्यता टॉगल करने के लिए दाईं ओर आँख आइकन पर क्लिक करें। फ़ील्ड के नीचे पासवर्ड संकेत याद दिलाता है कि PBKDF2 कुंजी व्युत्पत्ति लागू होती है, इसलिए उचित लंबाई का कोई भी पासवर्ड उपयोग से पहले मज़बूत किया जाता है। एन्क्रिप्ट/डिक्रिप्ट बटन तब तक अक्षम रहता है जब तक पासवर्ड और इनपुट दोनों फ़ील्ड में टेक्स्ट न हो।
चरण 3: अपना प्लेनटेक्स्ट दर्ज करें और एन्क्रिप्ट करें
बाईं "Plaintext" टेक्स्टएरिया में अपना टेक्स्ट टाइप करें या पेस्ट करें। एन्क्रिप्ट बटन पर क्लिक करें। टूल एक यादृच्छिक सॉल्ट और IV उत्पन्न करता है, PBKDF2 (1,00,000 पुनरावृत्तियाँ, SHA-256) के माध्यम से आपकी कुंजी प्राप्त करता है, Web Crypto API का उपयोग करके एन्क्रिप्ट करता है, और salt + IV + ciphertext को एक एकल एन्कोडेड ब्लॉब में जोड़ता है।
उदाहरण इनपुट:
{"api_key": "sk-prod-abc123xyz", "expires": "2026-12-31"}
उदाहरण Base64 आउटपुट (GCM मोड, AES-256):
3q2+7wABAgMEBQYHCAkKCwwNDg/aBcDeFgHiJkLmNoPqRsTuVwXyZabc...
एक सफलता टोस्ट ऑपरेशन की पुष्टि करता है। आउटपुट दाईं "Ciphertext" टेक्स्टएरिया में कॉपी बटन के साथ दिखाई देता है।
चरण 4: सिफरटेक्स्ट डिक्रिप्ट करें
मोड ड्रॉपडाउन को "डिक्रिप्ट" पर स्विच करें। Base64 या Hex सिफरटेक्स्ट को इनपुट फ़ील्ड में पेस्ट करें। एन्क्रिप्शन के दौरान उपयोग किया गया वही पासवर्ड दर्ज करें और डिक्रिप्ट पर क्लिक करें। टूल ब्लॉब से एम्बेडेड सॉल्ट और IV निकालता है, कुंजी पुनः प्राप्त करता है और डिक्रिप्ट करता है। पुनर्प्राप्त प्लेनटेक्स्ट आउटपुट क्षेत्र में दिखाई देता है।
चरण 5 (वैकल्पिक): बैच मोड का उपयोग करें
कंट्रोल कार्ड में "बैच मोड" टॉगल करें। बैच इनपुट में प्रति पंक्ति एक प्लेनटेक्स्ट स्ट्रिंग दर्ज करें। "सभी एन्क्रिप्ट करें" या "सभी डिक्रिप्ट करें" पर क्लिक करें। एक प्रगति संकेतक प्रत्येक आइटम को ट्रैक करता है। परिणाम इंडेक्स, इनपुट और आउटपुट के कॉलम वाली एक तालिका में दिखाई देते हैं। संपूर्ण आउटपुट बैच को अपने क्लिपबोर्ड पर कॉपी करने के लिए "सभी परिणाम कॉपी करें" पर क्लिक करें।
व्यावहारिक उदाहरण
संग्रहण से पहले API क्रेडेंशियल सुरक्षित करना
एक डेवलपर को एक तृतीय-पक्ष API कुंजी एक कॉन्फ़िगरेशन फ़ाइल में संग्रहीत करनी है जिसे वर्शन कंट्रोल में चेक इन किया जाएगा।
इनपुट:
STRIPE_SECRET_KEY=sk_live_4eC39HqLyjWDarjtT1zdp7dc
AES-256-GCM के साथ एन्क्रिप्ट करने और Base64 में आउटपुट करने के बाद, संग्रहीत मान एक अपारदर्शी ब्लॉब है। केवल पासवर्ड वाला व्यक्ति ही मूल कुंजी को पुनर्प्राप्त कर सकता है। यह दृष्टिकोण उचित सीक्रेट्स प्रबंधन का विकल्प नहीं है, लेकिन कम-जोखिम वाले परिवेश के लिए सुरक्षा की एक सार्थक परत जोड़ता है।
असुरक्षित चैनल पर पासवर्ड साझा करना
आपको एक परिवार के सदस्य को एक अनएन्क्रिप्टेड मैसेजिंग ऐप के माध्यम से Wi-Fi पासवर्ड भेजना है। उस साझा पासफ्रेज़ के साथ पासवर्ड एन्क्रिप्ट करें जो आपने मौखिक रूप से तय किया था, सिफरटेक्स्ट भेजें, और प्राप्तकर्ता को उनके डिवाइस पर इसे डिक्रिप्ट करने दें।
GCM मोड सुनिश्चित करता है कि यदि पारगमन में सिफरटेक्स्ट में कोई भी वर्ण बदला जाता है, तो डिक्रिप्शन चुपचाप दूषित आउटपुट देने के बजाय प्रमाणीकरण त्रुटि के साथ विफल हो जाता है।
PII रिकॉर्ड की सूची का बैच एन्क्रिप्शन
एक डेटा विश्लेषक को साझा स्प्रेडशीट में डालने से पहले 50 ईमेल पते छद्मनाम बनाने हैं। बैच मोड सक्षम करें, सभी 50 पते प्रति पंक्ति एक चिपकाएँ, एक मज़बूत पासवर्ड सेट करें, "सभी एन्क्रिप्ट करें" पर क्लिक करें, और एक ऑपरेशन में संपूर्ण परिणाम सेट कॉपी करें।
सुझाव और सर्वोत्तम प्रथाएं
GCM का उपयोग करें जब तक कि आपके पास विशिष्ट कारण न हो। GCM प्रमाणित एन्क्रिप्शन प्रदान करता है: आउटपुट में एम्बेडेड auth टैग गोपनीयता और अखंडता दोनों की पुष्टि करता है। CBC और CTR सिफरटेक्स्ट को प्रमाणित नहीं करते, जिसका अर्थ है कि बिट-फ्लिपिंग हमले सैद्धांतिक रूप से संभव हैं।
आपकी पासवर्ड ताकत कुंजी आकार से अधिक महत्वपूर्ण है। 1,00,000 SHA-256 पुनरावृत्तियों के साथ PBKDF2 कमज़ोर पासवर्ड को मज़बूत करता है, लेकिन 6-वर्ण का पासवर्ड अभी भी 20-वर्ण के पासफ्रेज़ से कमज़ोर है। संवेदनशील डेटा एन्क्रिप्ट करने से पहले एक मज़बूत पासवर्ड उत्पन्न करने के लिए जल्द आ रहा है: Password Suite का उपयोग करें।
आउटपुट ब्लॉब स्वतंत्र है। टूल एन्कोड करने से पहले सिफरटेक्स्ट से पहले सॉल्ट (16 बाइट) और IV (GCM के लिए 12 बाइट) जोड़ता है। आपको सॉल्ट या IV अलग से संग्रहीत करने की आवश्यकता नहीं है — वे प्रत्येक आउटपुट स्ट्रिंग में एम्बेड हैं।
CBC मोड का उपयोग पैडिंग को समझे बिना न करें। CBC मोड Web Crypto API के माध्यम से स्वचालित रूप से PKCS7 पैडिंग का उपयोग करता है। यदि आप ऐसा सिफरटेक्स्ट कॉपी करते हैं जिसमें पैडिंग वर्ण गायब हैं (सामान्यतः जब टेक्स्ट छोटा किया जाता है), तो डिक्रिप्शन विफल हो जाएगा।
बैच मोड प्रत्येक आइटम के लिए एक ही पासवर्ड का उपयोग करता है। बैच मोड में प्रति-आइटम पासवर्ड नहीं है। यदि आपको प्रति रिकॉर्ड अलग-अलग कुंजियों की आवश्यकता है, तो आइटम को व्यक्तिगत रूप से प्रोसेस करें।
सामान्य समस्याएं और समस्या निवारण
पासवर्ड सही होने पर "डिक्रिप्शन त्रुटि" — इसका लगभग हमेशा मतलब है कि सिफर मोड या आउटपुट प्रारूप एन्क्रिप्शन के दौरान उपयोग किए गए से मेल नहीं खाता। यदि आपने GCM और Base64 के साथ एन्क्रिप्ट किया था, तो आपको GCM और Base64 के साथ डिक्रिप्ट करना होगा। सॉल्ट और IV की लंबाई मोड के बीच भिन्न होती है (GCM 12-बाइट IV का उपयोग करता है; CBC और CTR 16 बाइट का उपयोग करते हैं), इसलिए मोड बेमेल के कारण स्लाइस ऑफसेट गलत हो जाते हैं और डिक्रिप्शन विफल हो जाता है।
डिक्रिप्शन पर "अमान्य प्रारूप" त्रुटि — डिक्रिप्ट ऑपरेशन का इनपुट वैध Base64 या Hex होना चाहिए (चयनित आउटपुट प्रारूप से मेल खाता हो)। यदि आपने एन्क्रिप्शन के दौरान Hex आउटपुट चुना था लेकिन डिक्रिप्शन के लिए Base64 स्ट्रिंग पेस्ट करते हैं, तो hex पार्सर एक अमान्य प्रारूप त्रुटि देता है। साथ ही छोटे किए गए या लाइन-रैप्ड सिफरटेक्स्ट की जाँच करें।
एन्क्रिप्ट बटन अक्षम रहता है — पासवर्ड फ़ील्ड और इनपुट टेक्स्टएरिया दोनों में टेक्स्ट होना चाहिए। बटन अक्षम है यदि कोई भी खाली है।
समान इनपुट के लिए हर बार आउटपुट अलग दिखता है — यह सही और अपेक्षित है। प्रत्येक एन्क्रिप्शन ऑपरेशन के लिए एक नया यादृच्छिक सॉल्ट और IV उत्पन्न होता है। वही प्लेनटेक्स्ट हमेशा एक अलग सिफरटेक्स्ट उत्पन्न करेगा, जो एक सुरक्षा गुण है, बग नहीं।
बैच मोड कुछ आइटम के लिए त्रुटियाँ दिखाता है — प्रत्येक आइटम स्वतंत्र रूप से प्रोसेस किया जाता है। एक आइटम-स्तर की त्रुटि (उदा., डिक्रिप्शन के दौरान एक पंक्ति पर खराब Base64) अन्य आइटम को रोके बिना परिणाम तालिका में इनलाइन दिखाई जाती है।
गोपनीयता और सुरक्षा
सभी एन्क्रिप्शन और डिक्रिप्शन पूरी तरह से आपके ब्राउज़र में नेटिव Web Crypto API का उपयोग करके होता है। कोई भी डेटा — प्लेनटेक्स्ट, सिफरटेक्स्ट, या पासवर्ड — किसी सर्वर पर नहीं भेजा जाता। पेज लोड होने के बाद टूल ऑफलाइन काम करता है। आपके इनपुट से जुड़ी कोई एनालिटिक्स नहीं है, आपकी कुंजियों का कोई सेशन स्टोरेज नहीं है, और ऑपरेशन की कोई लॉगिंग नहीं है। इसे संवेदनशील उत्पादन क्रेडेंशियल, व्यक्तिगत डेटा, या निजी संचार के साथ उपयोग करना सुरक्षित है।
अक्सर पूछे जाने वाले प्रश्न
क्या AES Encryption उपयोग करना मुफ़्त है?
हाँ, AES Encryption टूल पूरी तरह मुफ़्त है। कोई खाता आवश्यक नहीं, कोई उपयोग सीमा नहीं, और एन्क्रिप्शन कार्यक्षमता के लिए कोई प्रीमियम टियर नहीं। टूल पूरी तरह आपके ब्राउज़र में चलता है, इसलिए कोई चल रहे सर्वर लागत नहीं है जो उपयोग के लिए शुल्क लेने को उचित ठहराए।
क्या AES Encryption ऑफलाइन काम करता है?
हाँ। एक बार जब पेज आपके ब्राउज़र में लोड हो जाती है, सभी ऑपरेशन — कुंजी व्युत्पत्ति, एन्क्रिप्शन, डिक्रिप्शन — Web Crypto API का उपयोग करके स्थानीय रूप से निष्पादित होते हैं। आप इंटरनेट से डिस्कनेक्ट कर सकते हैं और बिना किसी रुकावट के टूल का उपयोग जारी रख सकते हैं। इसका यह भी अर्थ है कि टूल चाहे भी तो होम नहीं कर सकता।
क्या AES Encryption के साथ मेरा डेटा सुरक्षित है?
आपका डेटा कभी भी आपके ब्राउज़र से बाहर नहीं जाता। Web Crypto API एक ब्राउज़र-नेटिव क्रिप्टोग्राफिक इंटरफेस है जिसे ब्राउज़र के हिस्से के रूप में ऑडिट किया गया है। विशिष्ट कार्यान्वयन कुंजी व्युत्पत्ति के लिए 1,00,000 SHA-256 पुनरावृत्तियों के साथ PBKDF2 और प्रत्येक ऑपरेशन के लिए नए यादृच्छिक सॉल्ट और IV का उपयोग करता है। आप इन दावों को सत्यापित करने के लिए अपने ब्राउज़र के डेवलपर टूल में सीधे स्रोत कोड की जाँच कर सकते हैं।
AES-128 और AES-256 के बीच क्या अंतर है?
संख्याएं बिट्स में कुंजी की लंबाई को संदर्भित करती हैं। AES-128 10 सिफर राउंड का उपयोग करता है और AES-256 14 का उपयोग करता है। दोनों को वर्तमान और निकट-भविष्य के हार्डवेयर के साथ ब्रूट-फोर्स हमलों के खिलाफ सुरक्षित माना जाता है। अधिकांश उपयोग मामलों के लिए व्यावहारिक अंतर नगण्य है। AES-256 डिफ़ॉल्ट है क्योंकि यह सबसे बड़ा सुरक्षा मार्जिन प्रदान करता है और कुछ अनुपालन ढाँचों द्वारा आवश्यक है (उदा., कुछ NIST और FIPS संदर्भ)। AES मानक AES-192 (12 राउंड) भी परिभाषित करता है, लेकिन अधिकांश ब्राउज़र में Web Crypto API केवल AES-128 और AES-256 का समर्थन करता है, जो सबसे अधिक उपयोग किए जाने वाले कुंजी आकार भी हैं।
GCM, CBC, और CTR मोड के बीच क्या अंतर है?
GCM (Galois/Counter Mode) एक प्रमाणित एन्क्रिप्शन मोड है: यह एक प्रमाणीकरण टैग उत्पन्न करता है जो डिक्रिप्टर को यह सत्यापित करने की अनुमति देता है कि सिफरटेक्स्ट के साथ छेड़छाड़ नहीं की गई है। CBC (Cipher Block Chaining) और CTR (Counter) मोड डेटा को एन्क्रिप्ट करते हैं लेकिन उसे प्रमाणित नहीं करते; एक संशोधित सिफरटेक्स्ट त्रुटि उत्पन्न करने के बजाय गलत डेटा के रूप में डिक्रिप्ट होता है। GCM लगभग सभी उपयोग मामलों के लिए अनुशंसित है। CBC लीगेसी सिस्टम में व्यापक रूप से समर्थित है। CTR स्ट्रीमिंग संदर्भों में उपयोगी है।
क्या मैं किसी अन्य AES टूल द्वारा एन्क्रिप्ट किए गए सिफरटेक्स्ट को डिक्रिप्ट कर सकता हूँ?
सीधे नहीं। यहाँ उपयोग किया जाने वाला आउटपुट प्रारूप Base64 या Hex एन्कोडिंग से पहले salt (16 बाइट) + IV (GCM के लिए 12 बाइट, CBC/CTR के लिए 16) + ciphertext को जोड़ता है। अन्य टूल अलग-अलग प्रारूप, अलग IV लंबाई, या अलग कुंजी व्युत्पत्ति योजनाओं का उपयोग कर सकते हैं। यदि आप अन्य टूल द्वारा उपयोग किए गए सटीक पैरामीटर जानते हैं, तो आप मैन्युअल रूप से कुंजी को कच्चे hex मान के रूप में प्रदान कर सकते हैं — लेकिन वर्तमान कार्यान्वयन कच्ची कुंजियों को स्वीकार करने के बजाय पासवर्ड-आधारित व्युत्पत्ति (PBKDF2) का उपयोग करता है।
मुझे कौन सा आउटपुट प्रारूप उपयोग करना चाहिए, Base64 या Hex?
Base64 अधिक कॉम्पैक्ट है (समान डेटा के लिए Hex से लगभग 33% छोटा) और JSON, URLs, या टेक्स्ट फ़ाइलों में सिफरटेक्स्ट एम्बेड करने की आवश्यकता होने पर बेहतर विकल्प है। Hex बाइट-दर-बाइट अधिक पठनीय है और तब पसंद किया जाता है जब आपको अलग-अलग बाइट्स की जाँच या हेरफेर करनी हो। दोनों प्रारूप समान जानकारी ले जाते हैं; चुनाव केवल बाइट्स के प्रतिनिधित्व के बारे में है।
क्या होता है यदि मैं अपना पासवर्ड खो देता हूँ?
कोई पासवर्ड पुनर्प्राप्ति नहीं है। कुंजी व्युत्पत्ति एक एक-तरफा प्रक्रिया है: 1,00,000 पुनरावृत्तियों के साथ PBKDF2 आपके पासवर्ड और एम्बेडेड सॉल्ट को एक कुंजी में बदल देता है। मूल पासवर्ड के बिना, कुंजी को पुनः उत्पन्न नहीं किया जा सकता और सिफरटेक्स्ट को डिक्रिप्ट नहीं किया जा सकता। अपना पासवर्ड सुरक्षित रूप से संग्रहीत करें — उदाहरण के लिए, एक पासवर्ड मैनेजर में।
क्या बैच मोड इनपुट के क्रम को संरक्षित करता है?
हाँ। बैच तालिका में परिणाम इनपुट पंक्ति क्रम से मेल खाने के लिए अनुक्रमित हैं। इंडेक्स कॉलम प्रत्येक आइटम की 1-आधारित स्थिति दिखाता है, और तालिका मूल अनुक्रम को संरक्षित करती है, चाहे अलग-अलग आइटम कितनी जल्दी पूरे हों।
क्या मैं इस टूल का उपयोग फ़ाइलें एन्क्रिप्ट करने के लिए कर सकता हूँ?
वर्तमान टूल केवल टेक्स्ट इनपुट के लिए डिज़ाइन किया गया है। यह टेक्स्टएरिया के माध्यम से टेक्स्ट स्वीकार करता है, फ़ाइल अपलोड नहीं। बाइनरी फ़ाइलें एन्क्रिप्ट करने के लिए, आपको एक समर्पित फ़ाइल एन्क्रिप्शन टूल की आवश्यकता होगी।
संबंधित टूल्स
- जल्द आ रहा है: Password Suite — AES ऑपरेशन चलाने से पहले एन्क्रिप्शन कुंजियों के रूप में उपयोग करने के लिए मज़बूत पासवर्ड उत्पन्न करें।
- जल्द आ रहा है: RSA Key Generator — असममित एन्क्रिप्शन वर्कफ़्लो के लिए RSA कुंजी जोड़े उत्पन्न करें जो AES सममित एन्क्रिप्शन की पूर्ति करते हैं।
- जल्द आ रहा है: SSH Key Generator — दूरस्थ सर्वर पर सुरक्षित रूप से प्रमाणित करने के लिए Ed25519 या RSA SSH कुंजी बनाएं।
अभी AES Encryption आज़माएं: Glyph Widgets AES Encryption टूल