AES-textkryptering
Kryptera valfri text med ett lösenord via AES-256-GCM och PBKDF2-nyckelhärledning. Allt körs i din webbläsare — ditt lösenord och data lämnar aldrig enheten.
Så här fungerar det
Välj läget Kryptera, skriv ditt meddelande och ett lösenord och klicka på Kryptera för att få autentiserad chiffertext som Base64. Verktyget använder webbläsarens Web Crypto API med AES-256 i GCM-läge (Galois/Counter Mode), som ger både sekretess och integritet — all manipulation av chiffertexten upptäcks automatiskt vid dekryptering. Ditt lösenord sträcks till en 256-bitars nyckel via PBKDF2-HMAC-SHA256 med ett nytt slumpmässigt 16-byte salt och 600 000 iterationer som standard (i linje med OWASP:s rekommendation från 2023), vilket gör brute force-attacker orimligt dyra. En ny slumpmässig 12-byte IV genereras för varje kryptering, så samma klartext producerar aldrig samma chiffertext två gånger. Utdataobjektet packar en versionsbyte, iterationsantalet, saltet, IV:n och chiffertexten med GCM-autentiseringstaggen — allt som behövs för att dekryptera, utan att någonsin exponera lösenordet. För att dekryptera, byt läge, klistra in Base64-chiffertexten, ange samma lösenord och klicka på Dekryptera. Vid fel lösenord eller manipulerad chiffertext vägrar AES-GCM och du får ett enda generiskt felmeddelande. Inget laddas någonsin upp: kryptering, nyckelhärledning och dekryptering sker helt i din webbläsare.
Användningsfall
- Dela en känslig anteckning via en opålitlig chatt eller e-post genom att bara skicka chiffertexten och komma överens om ett lösenord via en annan kanal
- Lagra personlig data som återställningskoder eller privata anteckningar i en molnfil utan att lita på leverantören
- Kryptera en liten textbit innan du klistrar in den i ett delat dokument eller ärende
- Visa hur autentiserad kryptering, lösenordsbaserad nyckelhärledning och salt fungerar med ett riktigt exempel
- Skapa fristående chiffertext-blobbar för CTF-utmaningar eller säkerhetsutbildningar