Szyfrowanie Tekstu AES
Szyfruj dowolny tekst hasłem przy użyciu AES-256-GCM i wyprowadzania klucza PBKDF2. Wszystko działa w przeglądarce — twoje hasło i dane nigdy nie opuszczają urządzenia.
Jak to działa
Wybierz tryb Szyfruj, wpisz wiadomość i hasło, a następnie kliknij Szyfruj, aby uzyskać uwierzytelniony szyfrogram w Base64. Narzędzie używa Web Crypto API przeglądarki z AES-256 w trybie GCM (Galois/Counter Mode), który zapewnia zarówno poufność, jak i integralność — każda manipulacja szyfrogramem jest automatycznie wykrywana podczas deszyfrowania. Twoje hasło jest rozciągane do klucza 256-bitowego za pomocą PBKDF2-HMAC-SHA256 ze świeżą losową solą 16-bajtową i domyślnie 600 000 iteracji (zgodnie z rekomendacją OWASP 2023), co czyni ataki brute force nieopłacalnie kosztownymi. Dla każdego szyfrowania generowany jest nowy losowy IV 12-bajtowy, aby ten sam tekst jawny nigdy nie dawał dwukrotnie tego samego szyfrogramu. Wyjściowy blob zawiera bajt wersji, liczbę iteracji, sól, IV i szyfrogram z tagiem uwierzytelniania GCM — wszystko, czego potrzeba do deszyfrowania, bez ujawniania hasła. Aby odszyfrować, zmień tryb, wklej szyfrogram w Base64, wpisz to samo hasło i kliknij Odszyfruj. Przy złym haśle lub zmanipulowanym szyfrogramie AES-GCM odmówi i zobaczysz jeden ogólny błąd. Nic nigdy nie jest przesyłane: szyfrowanie, wyprowadzanie klucza i deszyfrowanie odbywają się całkowicie w przeglądarce.
Przypadki użycia
- Udostępnianie poufnej notatki przez niezaufany czat lub e-mail, wysyłając tylko szyfrogram i uzgadniając hasło poza kanałem
- Przechowywanie danych osobistych, jak kody odzyskiwania czy prywatne notatki, w pliku w chmurze bez zaufania dostawcy
- Szyfrowanie małego fragmentu tekstu przed wklejeniem go do współdzielonego dokumentu lub zgłoszenia
- Nauczanie jak działa szyfrowanie uwierzytelnione, wyprowadzanie klucza oparte na haśle i sole na rzeczywistym przykładzie
- Tworzenie samodzielnych szyfrogramów dla wyzwań CTF lub szkoleń bezpieczeństwa