AES Encryption: Шифрование и расшифровка текста
Инструмент AES с поддержкой AES-128 и AES-256 в режимах GCM, CBC и CTR. Бесплатно, в браузере, данные не покидают ваше устройство.
Что такое AES Encryption?
AES Encryption — это браузерный инструмент для шифрования и расшифровки текста с использованием алгоритма Advanced Encryption Standard. Он решает повседневную задачу защиты конфиденциального текста — API-ключей, личных заметок, учётных данных — без использования сторонних серверов. Вы будете использовать его всякий раз, когда нужно передать конфиденциальные данные по незащищённому каналу, безопасно сохранить секрет или убедиться, что можете расшифровать собственный зашифрованный текст. В отличие от большинства онлайн-инструментов шифрования, этот использует нативный Web Crypto API браузера и выполняет все операции локально, поэтому ваш открытый текст и пароль никогда не покидают устройство.
Основные возможности
- Размеры ключей AES-128 и AES-256 — Выпадающий список размера ключа предлагает два варианта: 128-бит (10 раундов) и 256-бит (14 раундов). AES-256 — значение по умолчанию, наиболее рекомендуемое для высокозащищённых применений.
- Три режима шифрования: GCM (рекомендуется), CBC, CTR — GCM обеспечивает аутентифицированное шифрование и автоматически обнаруживает подделку. CBC широко поддерживается, но требует тщательного управления IV. CTR превращает блочный шифр в потоковый, что полезно для определённых протоколов.
- Производное ключей на основе пароля через PBKDF2 — Ваш пароль никогда не используется непосредственно как ключ. Инструмент выполняет 100 000 итераций PBKDF2 с SHA-256 и случайно сгенерированной 16-байтной солью, формируя укреплённый ключ.
- Форматы вывода Base64 и Hex — Выберите Base64 для компактной передачи текста или Hex для удобочитаемой проверки байтов.
- Пакетный режим — Шифруйте или расшифровывайте несколько строк одновременно; результаты отображаются в индексированной таблице с единственной кнопкой «Скопировать все результаты».
- Случайные соль и IV для каждой операции — Каждое шифрование генерирует новую соль (16 байт) и IV (12 байт для GCM, 16 байт для CBC/CTR), встроенные в вывод для автономной расшифровки.
- 100% на стороне клиента с использованием Web Crypto API — Никакого сервера, никакой учётной записи, никаких сетевых запросов после загрузки страницы.
Как использовать AES Encryption
Шаг 1: Выбор настроек шифрования
Откройте инструмент AES Encryption. В верхней части карточки управления вы увидите четыре выпадающих списка:
- Режим — Выберите «Зашифровать» или «Расшифровать»
- Размер ключа — Выберите AES-128 или AES-256
- Режим шифрования — Выберите GCM, CBC или CTR (GCM помечен как «рекомендуется»)
- Формат вывода — Выберите Base64 или Hex
Для большинства случаев используйте значения по умолчанию: Зашифровать, AES-256, GCM, Base64.
Шаг 2: Ввод пароля
Введите пароль в поле «Пароль». Нажмите значок глаза справа, чтобы переключить видимость. Подсказка ниже поля напоминает, что применяется деривация ключа PBKDF2, поэтому любой пароль разумной длины укрепляется перед использованием. Кнопка «Зашифровать/Расшифровать» остаётся неактивной, пока оба поля — пароль и ввод — не содержат текст.
Шаг 3: Ввод открытого текста и шифрование
Введите или вставьте текст в левую текстовую область «Открытый текст». Нажмите кнопку Зашифровать. Инструмент генерирует случайные соль и IV, выводит ключ через PBKDF2 (100 000 итераций, SHA-256), шифрует с помощью Web Crypto API и объединяет соль + IV + зашифрованный текст в единый закодированный блоб.
Пример ввода:
{"api_key": "sk-prod-abc123xyz", "expires": "2026-12-31"}
Пример вывода Base64 (режим GCM, AES-256):
3q2+7wABAgMEBQYHCAkKCwwNDg/aBcDeFgHiJkLmNoPqRsTuVwXyZabc...
Уведомление об успехе подтверждает операцию. Вывод появляется в правой текстовой области «Зашифрованный текст» с кнопкой копирования.
Шаг 4: Расшифровка зашифрованного текста
Переключите выпадающий список «Режим» на «Расшифровать». Вставьте зашифрованный текст в Base64 или Hex в поле ввода. Введите тот же пароль, что использовался при шифровании, и нажмите Расшифровать. Инструмент извлекает встроенные соль и IV из блоба, повторно выводит ключ и расшифровывает. Восстановленный открытый текст появляется в области вывода.
Шаг 5 (Необязательно): Использование пакетного режима
Включите «Пакетный режим» в карточке управления. Введите по одной строке открытого текста в строке в поле пакетного ввода. Нажмите «Зашифровать всё» или «Расшифровать всё». Индикатор прогресса отслеживает каждый элемент. Результаты отображаются в таблице со столбцами «Индекс», «Ввод» и «Вывод». Нажмите «Скопировать все результаты», чтобы скопировать весь пакет вывода в буфер обмена.
Практические примеры
Защита учётных данных API перед хранением
Разработчику нужно сохранить API-ключ стороннего сервиса в файле конфигурации, который будет добавлен в систему контроля версий.
Ввод:
STRIPE_SECRET_KEY=sk_live_4eC39HqLyjWDarjtT1zdp7dc
После шифрования с AES-256-GCM и вывода в Base64 сохранённое значение представляет собой непрозрачный блоб. Только обладатель пароля может восстановить исходный ключ. Этот подход не заменяет надлежащего управления секретами, но добавляет значимый уровень защиты для сред с низким риском.
Передача пароля по незащищённому каналу
Вам нужно отправить пароль Wi-Fi члену семьи через незашифрованное мессенджер-приложение. Зашифруйте пароль общей кодовой фразой, согласованной устно, отправьте зашифрованный текст и позвольте получателю расшифровать его на своём устройстве.
Режим GCM гарантирует, что если любой символ зашифрованного текста будет изменён при передаче, расшифровка завершится ошибкой аутентификации, а не молчаливым получением повреждённого вывода.
Пакетное шифрование списка персональных данных
Аналитику данных нужно псевдонимизировать 50 адресов электронной почты перед вставкой в общую таблицу. Включите пакетный режим, вставьте все 50 адресов по одному в строку, задайте надёжный пароль, нажмите «Зашифровать всё» и скопируйте весь набор результатов за одну операцию.
Советы и лучшие практики
Используйте GCM, если нет специальных причин не делать этого. GCM обеспечивает аутентифицированное шифрование: тег аутентификации, встроенный в вывод, проверяет как конфиденциальность, так и целостность. CBC и CTR не аутентифицируют зашифрованный текст, что делает атаки по перевороту бит теоретически возможными.
Надёжность пароля важнее размера ключа. PBKDF2 со 100 000 итерациями SHA-256 укрепляет слабые пароли, но пароль из 6 символов всё равно слабее фразы из 20 символов. Используйте Скоро: Password Suite для генерации надёжного пароля перед шифрованием конфиденциальных данных.
Блоб вывода самодостаточен. Инструмент добавляет соль (16 байт) и IV (12 байт для GCM) перед зашифрованным текстом до кодирования. Не нужно хранить соль или IV отдельно — они встроены в каждую строку вывода.
Не используйте режим CBC, не понимая отступов. Режим CBC автоматически использует отступы PKCS7 через Web Crypto API. Если скопировать зашифрованный текст с отсутствующими символами отступов (часто при усечении текста), расшифровка завершится ошибкой.
Пакетный режим использует один и тот же пароль для каждого элемента. В пакетном режиме нет пароля для отдельных элементов. Если нужны разные ключи для разных записей, обрабатывайте элементы по отдельности.
Распространённые проблемы и устранение неполадок
«Ошибка расшифровки» при правильном пароле — Это почти всегда означает, что режим шифрования или формат вывода не совпадают с теми, что использовались при шифровании. Если вы шифровали в режиме GCM с Base64, то должны расшифровывать в GCM с Base64. Длины соли и IV различаются между режимами (GCM использует IV из 12 байт; CBC и CTR — из 16 байт), поэтому несовпадение режима нарушает выравнивание смещений срезов и расшифровка завершается ошибкой.
Ошибка «Недопустимый формат» при расшифровке — Входные данные операции расшифровки должны быть корректным Base64 или Hex (в соответствии с выбранным форматом вывода). Если при шифровании был выбран формат Hex, а при расшифровке вставляется строка Base64, анализатор hex выдаёт ошибку недопустимого формата. Также проверьте усечённый или перенесённый по строкам зашифрованный текст.
Кнопка «Зашифровать» остаётся неактивной — Поле пароля и текстовая область ввода должны содержать текст. Кнопка неактивна, если любое из них пустое.
Вывод выглядит по-разному каждый раз для одного и того же ввода — Это правильно и ожидаемо. Для каждой операции шифрования генерируются новые случайные соль и IV. Один и тот же открытый текст всегда будет давать разный зашифрованный текст — это свойство безопасности, а не ошибка.
Пакетный режим показывает ошибки для некоторых элементов — Каждый элемент обрабатывается независимо. Ошибка на уровне элемента (например, некорректный Base64 в одной строке при расшифровке) отображается в строке таблицы результатов без остановки остальных элементов.
Конфиденциальность и безопасность
Всё шифрование и расшифровка происходит полностью в вашем браузере с использованием нативного Web Crypto API. Никакие данные — открытый текст, зашифрованный текст или пароли — не отправляются на какой-либо сервер. Инструмент работает офлайн после загрузки страницы. Никакой аналитики, связанной с вашими вводами, никакого сессионного хранения ключей и никакого журналирования операций. Безопасно использовать с конфиденциальными рабочими учётными данными, персональными данными или частными сообщениями.
Часто задаваемые вопросы
Бесплатно ли использование AES Encryption?
Да, инструмент AES Encryption полностью бесплатен. Учётная запись не требуется, ограничений по использованию нет и нет платного уровня для функциональности шифрования. Инструмент полностью работает в вашем браузере, поэтому нет текущих серверных расходов, которые оправдывали бы оплату.
Работает ли AES Encryption офлайн?
Да. После загрузки страницы в браузере все операции — деривация ключа, шифрование, расшифровка — выполняются локально с использованием Web Crypto API. Можно отключиться от интернета и продолжать использовать инструмент без перебоев. Это также означает, что инструмент не может «позвонить домой», даже если бы хотел.
Безопасны ли мои данные в AES Encryption?
Ваши данные никогда не покидают браузер. Web Crypto API — это нативный для браузера криптографический интерфейс, проверенный в рамках самого браузера. Конкретная реализация использует PBKDF2 со 100 000 итерациями SHA-256 для деривации ключа и свежие случайные соли и IV для каждой операции. Исходный код можно проверить прямо в инструментах разработчика браузера для подтверждения этих утверждений.
В чём разница между AES-128 и AES-256?
Числа указывают длину ключа в битах. AES-128 использует 10 раундов шифрования, AES-256 — 14. Оба считаются безопасными против атак перебором при использовании современного и ближайшего будущего оборудования. Практическая разница для большинства случаев пренебрежимо мала. AES-256 — значение по умолчанию, поскольку обеспечивает наибольший запас безопасности и требуется некоторыми нормативными фреймворками (например, определёнными контекстами NIST и FIPS). Стандарт AES также определяет AES-192 (12 раундов), но Web Crypto API в большинстве браузеров поддерживает только AES-128 и AES-256, которые также являются наиболее часто используемыми размерами ключей.
В чём разница между режимами GCM, CBC и CTR?
GCM (Galois/Counter Mode) — режим аутентифицированного шифрования: создаёт тег аутентификации, позволяющий получателю убедиться в неизменности зашифрованного текста. CBC (Cipher Block Chaining) и CTR (Counter) шифруют данные, но не аутентифицируют их; изменённый зашифрованный текст расшифровывается в мусор, а не вызывает ошибку. GCM рекомендуется почти для всех случаев использования. CBC широко поддерживается в устаревших системах. CTR полезен в потоковых контекстах.
Могу ли я расшифровать текст, зашифрованный другим инструментом AES?
Не напрямую. Используемый здесь формат вывода объединяет соль (16 байт) + IV (12 байт для GCM, 16 для CBC/CTR) + зашифрованный текст перед кодированием в Base64 или Hex. Другие инструменты могут использовать иные форматы, другие длины IV или другие схемы деривации ключей. Если вы знаете точные параметры другого инструмента, можете вручную предоставить ключ в виде необработанного hex-значения — но текущая реализация использует деривацию на основе пароля (PBKDF2), а не принимает необработанные ключи.
Какой формат вывода использовать, Base64 или Hex?
Base64 более компактен (приблизительно на 33% короче Hex для тех же данных) и является лучшим выбором, когда нужно встроить зашифрованный текст в JSON, URL или текстовые файлы. Hex более удобочитаем побайтово и предпочтительнее, когда нужно проверять или обрабатывать отдельные байты. Оба формата содержат идентичную информацию; выбор определяется исключительно представлением байтов.
Что произойдёт, если я потеряю пароль?
Восстановление пароля невозможно. Деривация ключа — это однонаправленный процесс: PBKDF2 со 100 000 итерациями преобразует ваш пароль и встроенную соль в ключ. Без исходного пароля ключ не может быть воспроизведён, а зашифрованный текст не может быть расшифрован. Храните пароль надёжно — например, в менеджере паролей.
Сохраняет ли пакетный режим порядок ввода?
Да. Результаты в пакетной таблице индексированы в соответствии с порядком строк ввода. Столбец индекса показывает позицию каждого элемента начиная с 1, и таблица сохраняет исходную последовательность независимо от скорости завершения отдельных элементов.
Могу ли я использовать этот инструмент для шифрования файлов?
Текущий инструмент предназначен только для текстового ввода. Он принимает текст через текстовую область, а не загрузку файлов. Для шифрования двоичных файлов потребуется специализированный инструмент.
Связанные инструменты
- Скоро: Password Suite — Создайте надёжные пароли для использования в качестве ключей шифрования перед запуском операций AES.
- Скоро: RSA Key Generator — Создайте пары RSA-ключей для рабочих процессов асимметричного шифрования, дополняющих симметричное шифрование AES.
- Скоро: SSH Key Generator — Создайте ключи SSH Ed25519 или RSA для безопасной аутентификации на удалённых серверах.
Попробуйте AES Encryption прямо сейчас: Инструмент AES Encryption от Glyph Widgets