AES Encryption: Criptografar e Descriptografar Texto
Ferramenta AES com suporte a AES-128 e AES-256 nos modos GCM, CBC e CTR. Grátis, no navegador, nenhum dado sai do seu dispositivo.
O que é AES Encryption?
AES Encryption é uma ferramenta baseada em navegador para criptografar e descriptografar texto usando o algoritmo Advanced Encryption Standard. Resolve o problema cotidiano de precisar proteger texto sensível — chaves API, notas pessoais, credenciais — sem depender de servidores de terceiros. Você a usaria quando precisar compartilhar dados sensíveis por um canal inseguro, armazenar um segredo com segurança, ou verificar se consegue descriptografar seu próprio texto cifrado. Diferente da maioria das ferramentas de criptografia online, esta usa a Web Crypto API nativa do navegador e realiza todas as operações localmente, de modo que seu texto puro e senha nunca saem do dispositivo.
Funcionalidades principais
- Tamanhos de chave AES-128 e AES-256 — O menu suspenso de tamanho de chave oferece duas opções: 128 bits (10 rodadas) e 256 bits (14 rodadas). AES-256 é o padrão e o mais recomendado para uso de alta segurança.
- Três modos de cifra: GCM (recomendado), CBC, CTR — GCM fornece criptografia autenticada, detectando adulteração automaticamente. CBC é amplamente suportado, mas requer gerenciamento cuidadoso do IV. CTR transforma a cifra de bloco em uma cifra de fluxo, útil para certos protocolos.
- Derivação de chave baseada em senha via PBKDF2 — Sua senha nunca é usada diretamente como chave. A ferramenta executa 100.000 iterações de PBKDF2 com SHA-256 e um salt de 16 bytes gerado aleatoriamente, produzindo uma chave robusta.
- Formatos de saída Base64 e Hex — Escolha Base64 para transporte de texto compacto ou Hex para inspeção de bytes legível por humanos.
- Modo batch — Criptografe ou descriptografe múltiplas cadeias de uma vez, com resultados exibidos em uma tabela indexada e um único botão "Copiar todos os resultados".
- Salt e IV aleatórios por operação — Cada criptografia gera um novo salt (16 bytes) e IV (12 bytes para GCM, 16 bytes para CBC/CTR), embutidos na saída para que a descriptografia seja autônoma.
- 100% no lado do cliente usando a Web Crypto API — Sem servidor, sem conta, sem requisição de rede após o carregamento da página.
Como usar AES Encryption
Passo 1: Escolher as configurações de cifra
Abra a ferramenta AES Encryption. No topo do cartão de controles você verá quatro menus suspensos:
- Modo — Selecione "Criptografar" ou "Descriptografar"
- Tamanho da chave — Selecione AES-128 ou AES-256
- Modo de cifra — Selecione GCM, CBC ou CTR (GCM está rotulado como "recomendado")
- Formato de saída — Selecione Base64 ou Hex
Para a maioria dos casos de uso, mantenha os padrões: Criptografar, AES-256, GCM, Base64.
Passo 2: Inserir sua senha
Digite uma senha no campo Senha. Clique no ícone de olho à direita para alternar a visibilidade. O aviso de senha abaixo do campo lembra que a derivação de chave PBKDF2 é aplicada, portanto qualquer senha de comprimento razoável é fortalecida antes do uso. O botão Criptografar/Descriptografar permanece desabilitado até que os campos de senha e entrada contenham texto.
Passo 3: Inserir o texto puro e criptografar
Digite ou cole seu texto na área de texto "Texto puro" à esquerda. Clique no botão Criptografar. A ferramenta gera um salt e IV aleatórios, deriva sua chave via PBKDF2 (100.000 iterações, SHA-256), criptografa usando a Web Crypto API, e combina salt + IV + texto cifrado em um único blob codificado.
Exemplo de entrada:
{"api_key": "sk-prod-abc123xyz", "expires": "2026-12-31"}
Exemplo de saída Base64 (modo GCM, AES-256):
3q2+7wABAgMEBQYHCAkKCwwNDg/aBcDeFgHiJkLmNoPqRsTuVwXyZabc...
Um toast de sucesso confirma a operação. A saída aparece na área de texto "Texto cifrado" à direita com um botão de cópia.
Passo 4: Descriptografar o texto cifrado
Mude o menu suspenso Modo para "Descriptografar". Cole o texto cifrado em Base64 ou Hex no campo de entrada. Insira a mesma senha usada durante a criptografia e clique em Descriptografar. A ferramenta extrai o salt e IV embutidos do blob, re-deriva a chave e descriptografa. O texto puro recuperado aparece na área de saída.
Passo 5 (Opcional): Usar o modo batch
Ative "Modo batch" no cartão de controles. Insira uma cadeia de texto puro por linha na entrada batch. Clique em "Criptografar tudo" ou "Descriptografar tudo". Um indicador de progresso acompanha cada item. Os resultados aparecem em uma tabela com colunas de índice, entrada e saída. Clique em "Copiar todos os resultados" para copiar todo o lote de saída para a área de transferência.
Exemplos práticos
Proteger credenciais de API antes do armazenamento
Um desenvolvedor precisa armazenar uma chave API de terceiros em um arquivo de configuração que será adicionado ao controle de versão.
Entrada:
STRIPE_SECRET_KEY=sk_live_4eC39HqLyjWDarjtT1zdp7dc
Após criptografar com AES-256-GCM e gerar saída em Base64, o valor armazenado é um blob opaco. Somente quem tiver a senha pode recuperar a chave original. Essa abordagem não substitui o gerenciamento adequado de segredos, mas adiciona uma camada de proteção significativa para ambientes de baixo risco.
Compartilhar uma senha por um canal inseguro
Você precisa enviar uma senha Wi-Fi a um familiar via um aplicativo de mensagens não criptografado. Criptografe a senha com uma frase secreta compartilhada acordada verbalmente, envie o texto cifrado e deixe o destinatário descriptografá-lo no dispositivo dele.
O modo GCM garante que se qualquer caractere do texto cifrado for alterado em trânsito, a descriptografia falha com um erro de autenticação em vez de produzir silenciosamente uma saída corrompida.
Criptografia em lote de uma lista de registros PII
Um analista de dados precisa pseudonimizar 50 endereços de e-mail antes de inseri-los em uma planilha compartilhada. Ative o modo batch, cole todos os 50 endereços um por linha, defina uma senha forte, clique em "Criptografar tudo" e copie todo o conjunto de resultados em uma única operação.
Dicas e melhores práticas
Use GCM a menos que tenha uma razão específica para não fazê-lo. GCM fornece criptografia autenticada: a tag de autenticação embutida na saída verifica tanto a confidencialidade quanto a integridade. CBC e CTR não autenticam o texto cifrado, o que significa que ataques de inversão de bits são teoricamente possíveis.
A força da sua senha importa mais do que o tamanho da chave. PBKDF2 com 100.000 iterações SHA-256 fortalece senhas fracas, mas uma senha de 6 caracteres ainda é mais fraca do que uma frase de 20 caracteres. Use a Em breve: Password Suite para gerar uma senha forte antes de criptografar dados sensíveis.
O blob de saída é autônomo. A ferramenta coloca o salt (16 bytes) e IV (12 bytes para GCM) antes do texto cifrado antes de codificar. Você não precisa armazenar o salt ou IV separadamente — eles estão embutidos em cada cadeia de saída.
Não use o modo CBC sem entender o preenchimento. O modo CBC usa preenchimento PKCS7 automaticamente via Web Crypto API. Se você copiar texto cifrado com caracteres de preenchimento faltando (comum quando o texto é truncado), a descriptografia falhará.
O modo batch usa a mesma senha para cada item. Não há senha por item no modo batch. Se você precisar de chaves diferentes por registro, processe os itens individualmente.
Problemas comuns e solução de problemas
"Erro de descriptografia" quando a senha está correta — Isso quase sempre significa que o modo de cifra ou o formato de saída não corresponde ao que foi usado durante a criptografia. Se você criptografou com GCM e Base64, deve descriptografar com GCM e Base64. Os comprimentos de salt e IV diferem entre os modos (GCM usa um IV de 12 bytes; CBC e CTR usam 16 bytes), portanto uma incompatibilidade de modo faz com que os deslocamentos de fatia fiquem desalinhados e a descriptografia falhe.
Erro "Formato inválido" na descriptografia — A entrada da operação de descriptografar deve ser Base64 ou Hex válido (correspondendo ao formato de saída selecionado). Se você selecionou saída Hex durante a criptografia mas colou uma cadeia Base64 para descriptografar, o analisador hex gera um erro de formato inválido. Verifique também por texto cifrado truncado ou com quebras de linha.
Botão Criptografar permanece desabilitado — Tanto o campo de senha quanto a área de texto de entrada devem conter texto. O botão é desabilitado se qualquer um estiver vazio.
A saída parece diferente a cada vez para a mesma entrada — Isso é correto e esperado. Um novo salt e IV aleatórios são gerados para cada operação de criptografia. O mesmo texto puro sempre produzirá um texto cifrado diferente, o que é uma propriedade de segurança, não um bug.
O modo batch mostra erros para alguns itens — Cada item é processado independentemente. Um erro no nível do item (por exemplo, Base64 malformado em uma linha durante a descriptografia) é exibido em linha na tabela de resultados sem interromper os outros itens.
Privacidade e segurança
Toda a criptografia e descriptografia acontece completamente no seu navegador usando a Web Crypto API nativa. Nenhum dado — texto puro, texto cifrado ou senhas — é enviado a qualquer servidor. A ferramenta funciona offline após o carregamento da página. Não há análises vinculadas às suas entradas, nenhum armazenamento de sessão das suas chaves e nenhum registro de operações. É seguro usar com credenciais de produção sensíveis, dados pessoais ou comunicações privadas.
Perguntas frequentes
O uso do AES Encryption é gratuito?
Sim, a ferramenta AES Encryption é completamente gratuita. Não é necessária conta, não há limite de uso e não há nível premium para a funcionalidade de criptografia em si. A ferramenta roda completamente no seu navegador, portanto não há custos contínuos de servidor que justifiquem cobrar pelo uso.
O AES Encryption funciona offline?
Sim. Uma vez que a página tenha sido carregada no seu navegador, todas as operações — derivação de chave, criptografia, descriptografia — são executadas localmente usando a Web Crypto API. Você pode se desconectar da internet e continuar usando a ferramenta sem interrupção. Isso também significa que a ferramenta não pode se comunicar com servidores externos mesmo que quisesse.
Meus dados estão seguros com o AES Encryption?
Seus dados nunca saem do seu navegador. A Web Crypto API é uma interface criptográfica nativa do navegador que foi auditada como parte do próprio navegador. A implementação específica usa PBKDF2 com 100.000 iterações SHA-256 para derivação de chave e salts e IVs aleatórios novos para cada operação. Você pode inspecionar o código-fonte diretamente nas ferramentas de desenvolvedor do seu navegador para verificar essas afirmações.
Qual é a diferença entre AES-128 e AES-256?
Os números referem-se ao comprimento da chave em bits. AES-128 usa 10 rodadas de cifra e AES-256 usa 14. Ambos são considerados seguros contra ataques de força bruta com hardware atual e futuro próximo. A diferença prática para a maioria dos casos de uso é negligível. AES-256 é o padrão porque oferece a maior margem de segurança e é exigido por alguns frameworks de conformidade (por exemplo, certos contextos NIST e FIPS). O padrão AES também define AES-192 (12 rodadas), mas a Web Crypto API na maioria dos navegadores suporta apenas AES-128 e AES-256, que também são os tamanhos de chave mais comumente usados.
Qual é a diferença entre os modos GCM, CBC e CTR?
GCM (Galois/Counter Mode) é um modo de criptografia autenticada: produz uma tag de autenticação que permite ao descriptografador verificar se o texto cifrado não foi adulterado. CBC (Cipher Block Chaining) e CTR (Counter) criptografam dados mas não os autenticam; um texto cifrado modificado é descriptografado como dados corrompidos em vez de produzir um erro. GCM é recomendado para quase todos os casos de uso. CBC é amplamente suportado em sistemas legados. CTR é útil em contextos de streaming.
Posso descriptografar texto cifrado criptografado por outra ferramenta AES?
Não diretamente. O formato de saída usado aqui concatena salt (16 bytes) + IV (12 bytes para GCM, 16 para CBC/CTR) + texto cifrado antes de codificar em Base64 ou Hex. Outras ferramentas podem usar formatos diferentes, comprimentos de IV diferentes ou esquemas de derivação de chave diferentes. Se você souber os parâmetros exatos usados pela outra ferramenta, pode fornecer manualmente a chave como um valor hex bruto — mas a implementação atual usa derivação baseada em senha (PBKDF2) em vez de aceitar chaves brutas.
Qual formato de saída devo usar, Base64 ou Hex?
Base64 é mais compacto (aproximadamente 33% mais curto que Hex para os mesmos dados) e é a melhor escolha quando você precisa embutir texto cifrado em JSON, URLs ou arquivos de texto. Hex é mais legível byte a byte e é preferido quando você precisa inspecionar ou manipular bytes individuais. Ambos os formatos carregam informações idênticas; a escolha é puramente sobre como os bytes são representados.
O que acontece se eu perder minha senha?
Não há recuperação de senha. A derivação de chave é um processo unidirecional: PBKDF2 com 100.000 iterações converte sua senha e o salt embutido em uma chave. Sem a senha original, a chave não pode ser reproduzida e o texto cifrado não pode ser descriptografado. Armazene sua senha com segurança — por exemplo, em um gerenciador de senhas.
O modo batch preserva a ordem das entradas?
Sim. Os resultados na tabela batch são indexados para corresponder à ordem das linhas de entrada. A coluna de índice mostra a posição baseada em 1 de cada item, e a tabela preserva a sequência original independentemente da velocidade com que os itens individuais são concluídos.
Posso usar esta ferramenta para criptografar arquivos?
A ferramenta atual é projetada apenas para entrada de texto. Aceita texto via área de texto, não uploads de arquivo. Para criptografar arquivos binários, você precisaria de uma ferramenta dedicada de criptografia de arquivos.
Ferramentas relacionadas
- Em breve: Password Suite — Gere senhas fortes para usar como chaves de criptografia antes de executar operações AES.
- Em breve: RSA Key Generator — Gere pares de chaves RSA para fluxos de trabalho de criptografia assimétrica que complementam a criptografia simétrica AES.
- Em breve: SSH Key Generator — Crie chaves SSH Ed25519 ou RSA para autenticação segura em servidores remotos.
Experimente o AES Encryption agora: Ferramenta AES Encryption da Glyph Widgets