การเข้ารหัสข้อความ AES
เข้ารหัสและถอดรหัสข้อความโดยใช้การเข้ารหัสที่ผ่านการตรวจสอบ AES-256-GCM ด้วย Web Crypto API ในเบราว์เซอร์ของคุณ ข้อมูลหรือรหัสผ่านของคุณจะไม่ถูกส่งผ่านเครือข่าย
วิธีการทำงาน
เครื่องมือนี้ใช้ AES-256-GCM ซึ่งเป็นรหัสการเข้ารหัสที่ผ่านการตรวจสอบที่พิสูจน์แล้วว่าให้ทั้งความลับและความสมบูรณ์ เพื่อให้ได้คีย์ที่แข็งแกร่งจากรหัสผ่านของคุณ เครื่องมือนี้ใช้ PBKDF2-HMAC-SHA256 ที่มีการวนซ้ำ 600,000 ครั้ง — คำแนะนำของ OWASP Password Storage Cheatsheet สำหรับปี 2023 สำหรับการเข้ารหัสแต่ละครั้ง จะมีการสร้าง salt แบบสุ่ม 16 ไบต์และ IV (เวกเตอร์เริ่มต้น) แบบสุ่ม 12 ไบต์ ผลลัพธ์คือการรวมกันของ salt, IV และ ciphertext+แท็กการตรวจสอบที่เข้ารหัส base64 เมื่อถอดรหัส ระบบจะสกัด salt และ IV สร้างคีย์ใหม่ด้วยรหัสผ่านเดียวกัน และตรวจสอบแท็ก GCM: หากไบต์เดียวถูกแก้ไขหรือรหัสผ่านผิด การถอดรหัสจะล้มเหลว กระบวนการทั้งหมดเกิดขึ้นทั้งหมดที่ฝั่งไคลเอนต์ในเบราว์เซอร์ของคุณโดยใช้ Web Crypto API ดั้งเดิมของเบราว์เซอร์ — ไม่มีรหัสผ่าน ข้อความธรรมดา หรือ ciphertext ใดถูกส่งไปยังเซิร์ฟเวอร์ใด สิ่งนี้ได้รับความแข็งแกร่งจากทั้งการออกแบบ AES และการเข้ารหัสเครือข่าย: แม้ว่าผลลัพธ์ที่เข้ารหัสจะถูกแบ่งปันอย่างเปิดเผย ก็เป็นไปไม่ได้ในเชิงคำนวณที่จะกู้คืนโดยไม่มีรหัสผ่านที่ถูกต้อง โปรดจำไว้ว่าความปลอดภัยแบบ end-to-end ยังคงขึ้นอยู่กับรหัสผ่านที่แข็งแกร่งและไม่ซ้ำกัน: รหัสผ่านที่อ่อนแอหรือใช้ซ้ำมีความเสี่ยงต่อการโจมตีแบบ brute-force ดังนั้นให้เลือกวลีรหัสผ่านยาวหรือรหัสผ่านสุ่มที่สร้างโดยตัวจัดการรหัสผ่าน
กรณีการใช้งาน
- เข้ารหัสบันทึกย่อที่ละเอียดอ่อนก่อนแบ่งปันในอีเมลหรือแชท
- ปกป้องข้อความสำรองก่อนอัปโหลดไปยังที่จัดเก็บข้อมูลบนคลาวด์
- เข้ารหัสไฟล์การกำหนดค่าที่ commit ลงในที่เก็บสาธารณะ
- ส่งรหัสการกู้คืนอย่างปลอดภัยระหว่างสมาชิกในครอบครัวหรือทีมโดยใช้รหัสผ่าน
- สอนนักเรียนเกี่ยวกับการเข้ารหัสที่ผ่านการตรวจสอบและการได้มาของคีย์