Glyph WidgetsGlyph Widgets
ツール概要お問い合わせブログプライバシー利用規約広告を削除Ko-fiでサポート

© 2026 Glyph Widgets LLC. All rights reserved.

·

100%クライアントサイド処理

ブログに戻る

AES Encryption:テキスト暗号化・復号化ツール

無料、登録不要。AES-128とAES-256でGCM・CBC・CTRモードに対応した暗号化ツール。無料、ブラウザ完結、データはデバイスから出ません。

Glyph Widgets
2026年2月27日
約15分で読めます
AES暗号化AES-256暗号化オンライン暗号化ツールテキスト暗号化AESオンライン復号

AES Encryptionとは?

AES Encryptionは、Advanced Encryption Standardアルゴリズムを使用してテキストを暗号化・復号化するブラウザベースのツールです。APIキー、個人メモ、認証情報などの機密テキストを、サードパーティのサーバーに頼ることなく保護するという日常的な課題を解決します。安全でないチャネルで機密データを共有する必要がある場合、秘密を安全に保存したい場合、または自分の暗号文を復号化できるかどうかを確認したい場合に使用します。多くのオンライン暗号化ツールとは異なり、このツールはブラウザのネイティブWeb Crypto APIを使用してすべての処理をローカルで行うため、平文とパスワードがデバイスから外に出ることはありません。

主な機能

  • AES-128とAES-256の鍵サイズ — 鍵サイズのドロップダウンには2つのオプションがあります:128ビット(10ラウンド)と256ビット(14ラウンド)。AES-256がデフォルトで、高セキュリティ用途で最も推奨されています。
  • 3つの暗号モード:GCM(推奨)、CBC、CTR — GCMは認証付き暗号化を提供し、改ざんを自動的に検出します。CBCは広くサポートされていますが、IVの慎重な管理が必要です。CTRはブロック暗号をストリーム暗号に変換し、特定のプロトコルで有用です。
  • PBKDF2によるパスワードベースの鍵導出 — パスワードが直接鍵として使用されることはありません。ツールはSHA-256とランダムに生成された16バイトのソルトを使用してPBKDF2を10万回繰り返し実行し、強化された鍵を生成します。
  • Base64とHexの出力形式 — コンパクトなテキスト転送にはBase64、人間が読めるバイト検査にはHexを選択します。
  • バッチモード — 複数の文字列を一度に暗号化または復号化し、インデックス付きテーブルに結果を表示し、「すべての結果をコピー」ボタンを1つ用意します。
  • 操作ごとのランダムなソルトとIV — 暗号化のたびに新しいソルト(16バイト)とIV(GCMは12バイト、CBC/CTRは16バイト)が生成され、出力に埋め込まれるため、復号化は自己完結しています。
  • Web Crypto APIを使用した100%クライアントサイド — サーバーなし、アカウントなし、ページ読み込み後のネットワークリクエストなし。

AES Encryptionの使い方

ステップ1:暗号設定を選択する

AES Encryptionツールを開きます。コントロールカードの上部に4つのドロップダウンが表示されます:

  • モード — 「暗号化」または「復号化」を選択
  • 鍵サイズ — AES-128またはAES-256を選択
  • 暗号モード — GCM、CBC、またはCTRを選択(GCMは「推奨」とラベル付け)
  • 出力形式 — Base64またはHexを選択

ほとんどのユースケースでは、デフォルト設定を維持してください:暗号化、AES-256、GCM、Base64。

ステップ2:パスワードを入力する

パスワードフィールドにパスワードを入力します。右側の目のアイコンをクリックして表示/非表示を切り替えます。フィールド下のパスワードヒントは、PBKDF2鍵導出が適用されるため、適切な長さのパスワードは使用前に強化されることを思い出させます。パスワードフィールドと入力フィールドの両方にテキストが入力されるまで、暗号化/復号化ボタンは無効のままです。

ステップ3:平文を入力して暗号化する

左側の「平文」テキストエリアにテキストを入力またはペーストします。暗号化ボタンをクリックします。ツールはランダムなソルトとIVを生成し、PBKDF2(10万回、SHA-256)で鍵を導出し、Web Crypto APIを使用して暗号化し、ソルト + IV + 暗号文を単一のエンコードされたブロブにまとめます。

入力例:

{"api_key": "sk-prod-abc123xyz", "expires": "2026-12-31"}

Base64出力例(GCMモード、AES-256):

3q2+7wABAgMEBQYHCAkKCwwNDg/aBcDeFgHiJkLmNoPqRsTuVwXyZabc...

成功トーストが操作を確認します。出力は右側の「暗号文」テキストエリアにコピーボタン付きで表示されます。

ステップ4:暗号文を復号化する

モードのドロップダウンを「復号化」に切り替えます。Base64またはHexの暗号文を入力フィールドにペーストします。暗号化時に使用したのと同じパスワードを入力し、復号化をクリックします。ツールはブロブから埋め込まれたソルトとIVを抽出し、鍵を再導出して復号化します。復元された平文が出力エリアに表示されます。

ステップ5(任意):バッチモードを使用する

コントロールカードで「バッチモード」を切り替えます。バッチ入力に1行につき1つの平文文字列を入力します。「すべて暗号化」または「すべて復号化」をクリックします。進捗インジケーターが各項目を追跡します。結果はインデックス、入力、出力の列を持つテーブルに表示されます。「すべての結果をコピー」をクリックして、出力バッチ全体をクリップボードにコピーします。

実用的な例

保存前のAPI認証情報の保護

開発者がバージョン管理にチェックインする設定ファイルにサードパーティのAPIキーを保存する必要がある場合。

入力:

STRIPE_SECRET_KEY=sk_live_4eC39HqLyjWDarjtT1zdp7dc

AES-256-GCMで暗号化してBase64出力すると、保存された値は不透明なブロブになります。パスワードを知っている人だけが元のキーを復元できます。このアプローチは適切なシークレット管理の代替ではありませんが、低リスク環境での保護層として意味があります。

安全でないチャネルでのパスワード共有

暗号化されていないメッセージアプリで家族のメンバーにWi-Fiパスワードを送る必要がある場合。口頭で合意した共有パスフレーズでパスワードを暗号化し、暗号文を送信し、受信者が自分のデバイスで復号化するようにします。

GCMモードにより、転送中に暗号文の文字が変更されると、破損した出力を無音で生成するのではなく、認証エラーで復号化が失敗します。

PII レコードリストのバッチ暗号化

データアナリストが共有スプレッドシートに挿入する前に50のメールアドレスを仮名化する必要がある場合。バッチモードを有効にし、50のアドレスを1行ずつペーストし、強力なパスワードを設定し、「すべて暗号化」をクリックして、1回の操作で結果セット全体をコピーします。

ヒントとベストプラクティス

特別な理由がない限りGCMを使用してください。 GCMは認証付き暗号化を提供します:出力に埋め込まれた認証タグは機密性と完全性の両方を検証します。CBCとCTRは暗号文を認証しないため、ビットフリッピング攻撃が理論的に可能です。

パスワードの強度は鍵サイズより重要です。 SHA-256を10万回繰り返すPBKDF2は弱いパスワードを強化しますが、6文字のパスワードは20文字のパスフレーズよりも依然として弱いです。機密データを暗号化する前に近日公開: Password Suiteを使用して強力なパスワードを生成してください。

出力ブロブは自己完結しています。 ツールはエンコードする前にソルト(16バイト)とIV(GCMは12バイト)を暗号文の先頭に付加します。ソルトやIVを別途保存する必要はありません — 各出力文字列に埋め込まれています。

パディングを理解せずにCBCモードを使用しないでください。 CBCモードはWeb Crypto APIを通じて自動的にPKCS7パディングを使用します。パディング文字が欠けている暗号文(テキストが切り捨てられた場合によく起こります)をコピーすると、復号化に失敗します。

バッチモードはすべての項目に同じパスワードを使用します。 バッチモードでは項目ごとのパスワードはありません。レコードごとに異なるキーが必要な場合は、項目を個別に処理してください。

よくある問題とトラブルシューティング

パスワードが正しいのに「復号化エラー」 — これはほとんどの場合、暗号モードまたは出力形式が暗号化時に使用したものと一致しないことを意味します。GCMとBase64で暗号化した場合は、GCMとBase64で復号化する必要があります。ソルトとIVの長さはモードによって異なります(GCMは12バイトのIVを使用し、CBCとCTRは16バイトを使用)。そのためモードの不一致でスライスオフセットがずれ、復号化が失敗します。

復号化時の「無効な形式」エラー — 復号化操作への入力は有効なBase64またはHex(選択した出力形式に合わせて)でなければなりません。暗号化時にHex出力を選択したのに復号化でBase64文字列をペーストすると、hexパーサーが無効な形式エラーをスローします。切り捨てられたまたは改行された暗号文も確認してください。

暗号化ボタンが無効のまま — パスワードフィールドと入力テキストエリアの両方にテキストが含まれている必要があります。どちらかが空の場合、ボタンは無効です。

同じ入力に対して毎回出力が異なって見える — これは正しく期待通りの動作です。暗号化操作のたびに新しいランダムなソルトとIVが生成されます。同じ平文は常に異なる暗号文を生成しますが、これはバグではなくセキュリティ上の特性です。

バッチモードで一部の項目にエラーが表示される — 各項目は独立して処理されます。項目レベルのエラー(例:復号化中の1行の不正なBase64)は、他の項目を停止させずに結果テーブルにインラインで表示されます。

プライバシーとセキュリティ

すべての暗号化と復号化は、ネイティブWeb Crypto APIを使用してブラウザ内で完全に行われます。平文、暗号文、パスワードなどのデータはサーバーに送信されません。ページ読み込み後はオフラインでも動作します。入力に紐づいた分析はなく、キーのセッションストレージもなく、操作のログもありません。機密性の高い本番環境の認証情報、個人データ、プライベートな通信での使用が安全です。

よくある質問

AES Encryptionは無料で使用できますか?

はい、AES Encryptionツールは完全に無料です。アカウントは不要、使用制限もなく、暗号化機能自体のプレミアム層もありません。ツールはブラウザで完全に動作するため、使用料を正当化するような継続的なサーバーコストは発生しません。

AES Encryptionはオフラインで動作しますか?

はい。ブラウザでページが読み込まれると、鍵導出、暗号化、復号化などのすべての操作がWeb Crypto APIを使用してローカルで実行されます。インターネットから切断して、中断なくツールを使い続けることができます。これはツールが望んでも外部と通信できないことも意味します。

AES Encryptionで自分のデータは安全ですか?

データがブラウザを離れることはありません。Web Crypto APIはブラウザそのものの一部として監査されたブラウザネイティブの暗号インターフェースです。この実装では鍵導出にSHA-256を10万回繰り返すPBKDF2を使用し、操作のたびに新しいランダムなソルトとIVを使用します。ブラウザの開発者ツールでソースコードを直接確認してこれらの主張を検証できます。

AES-128とAES-256の違いは何ですか?

数字はビット単位の鍵長を指します。AES-128は10の暗号ラウンドを使用し、AES-256は14を使用します。どちらも現在および近い将来のハードウェアによるブルートフォース攻撃に対して安全と見なされています。ほとんどのユースケースにおける実際の違いはわずかです。AES-256がデフォルトなのは、最大のセキュリティマージンを提供し、一部のコンプライアンスフレームワーク(例:特定のNISTやFIPSコンテキスト)で必要とされるためです。AES標準はAES-192(12ラウンド)も定義していますが、ほとんどのブラウザのWeb Crypto APIはAES-128とAES-256のみをサポートしており、これらが最もよく使用される鍵サイズでもあります。

GCM、CBC、CTRモードの違いは何ですか?

GCM(Galois/Counter Mode)は認証付き暗号化モードです:復号化者が暗号文が改ざんされていないことを確認できる認証タグを生成します。CBC(Cipher Block Chaining)とCTR(Counter)モードはデータを暗号化しますが認証はしません。変更された暗号文はエラーを生成するのではなく、ゴミとして復号化されます。GCMはほぼすべてのユースケースで推奨されます。CBCはレガシーシステムで広くサポートされています。CTRはストリーミングコンテキストで有用です。

別のAESツールで暗号化された暗号文を復号化できますか?

直接は無理です。ここで使用する出力形式は、Base64またはHexエンコードする前にソルト(16バイト)+ IV(GCMは12バイト、CBC/CTRは16バイト)+ 暗号文を連結します。他のツールでは異なる形式、異なるIV長、または異なる鍵導出スキームを使用することがあります。他のツールで使用された正確なパラメータがわかれば、生のhex値としてキーを手動で提供できますが、現在の実装では生のキーを受け入れるのではなく、パスワードベースの導出(PBKDF2)を使用します。

出力形式はBase64とHexのどちらを使うべきですか?

Base64はよりコンパクト(同じデータに対してHexより約33%短い)で、JSONやURL、テキストファイルに暗号文を埋め込む必要がある場合に適しています。HexはバイトごとにAより読みやすく、個々のバイトを検査または操作する必要がある場合に好まれます。どちらの形式も同一の情報を持ちます。選択はバイトの表現方法のみに関するものです。

パスワードを失くしたらどうなりますか?

パスワードの回復手段はありません。鍵導出は一方向のプロセスです:10万回繰り返すPBKDF2がパスワードと埋め込まれたソルトを鍵に変換します。元のパスワードがなければ、鍵を再現できず、暗号文を復号化することもできません。パスワードを安全に保管してください — 例えば、パスワードマネージャーに。

バッチモードは入力の順序を保持しますか?

はい。バッチテーブルの結果は入力行の順序に合わせてインデックス付けされています。インデックス列は各項目の1ベースの位置を表示し、テーブルは個々の項目の完了速度に関わらず元のシーケンスを保持します。

このツールでファイルを暗号化できますか?

現在のツールはテキスト入力専用です。テキストエリア経由でテキストを受け付けますが、ファイルのアップロードは受け付けません。バイナリファイルを暗号化するには、専用のファイル暗号化ツールが必要です。

関連ツール

  • 近日公開: Password Suite — AES操作を実行する前に、暗号化キーとして使用する強力なパスワードを生成します。
  • 近日公開: RSA Key Generator — AES対称暗号化を補完する非対称暗号化ワークフロー用のRSA鍵ペアを生成します。
  • 近日公開: SSH Key Generator — リモートサーバーへの安全な認証用にEd25519またはRSAのSSHキーを作成します。

今すぐAES Encryptionを試す:Glyph Widgets AES Encryptionツール

最終更新: 2026年2月27日

続きを読む

他の記事AES Encryptionを試す