KryptographieDEV
Textkodierung, kryptographisches Hashing, symmetrische & asymmetrische Verschlüsselung.
Über Kryptographie-Toolkit
Übersicht
Dieses Toolkit integriert über 20 branchenübliche kryptographische Algorithmen, die vier Hauptkategorien abdecken: Textkodierung, kryptographisches Hashing, symmetrische Verschlüsselung und asymmetrische Verschlüsselung.
100% clientseitige Verarbeitung—
Keine Netzwerkübertragung:
Alle kryptographischen Operationen werden lokal auf Ihrem Gerät durchgeführt. Alle sensiblen Daten (Klartext, Chiffretext, Schlüssel usw.) verlassen niemals Ihr Gerät und gewährleisten vollständige Privatsphäre und Sicherheit.
Wählen Sie einen bestimmten Algorithmus aus, um detaillierte technische Dokumentation anzuzeigen, einschließlich Algorithmusgeschichte, Sicherheitsanalyse, empfohlener Parameter und professioneller Anleitung.
100% clientseitige Verarbeitung—
Keine Netzwerkübertragung:
Alle kryptographischen Operationen werden lokal auf Ihrem Gerät durchgeführt. Alle sensiblen Daten (Klartext, Chiffretext, Schlüssel usw.) verlassen niemals Ihr Gerät und gewährleisten vollständige Privatsphäre und Sicherheit.
Wählen Sie einen bestimmten Algorithmus aus, um detaillierte technische Dokumentation anzuzeigen, einschließlich Algorithmusgeschichte, Sicherheitsanalyse, empfohlener Parameter und professioneller Anleitung.
AES
AES (Advanced Encryption Standard) ist der NIST-genehmigte symmetrische Verschlüsselungsstandard, veröffentlicht 2001, der DES ersetzt. Basierend auf der Rijndael-Chiffre unterstützt es 128-, 192- und 256-Bit-Schlüssel.
Hauptmerkmale: Verwendet ein Substitutions-Permutations-Netzwerk (SPN) mit hervorragender Sicherheit und Leistung. Moderne CPUs bieten AES-NI-Hardware-Beschleunigung, was AES extrem schnell macht. Es ist die am weitesten verbreitete symmetrische Chiffre, sicher nach 20+ Jahren Kryptoanalyse.
Betriebsmodi:
• CBC (Empfohlen): Erfordert 16-Byte IV (Initialisierungsvektor). Die Verschlüsselung jedes Blocks hängt vom vorherigen Block ab, wodurch identischer Klartext an verschiedenen Positionen unterschiedlichen Chiffretext erzeugt. IVs müssen zufällig generiert und niemals wiederverwendet werden.
• ECB (Vermeiden): Kein IV erforderlich, aber kryptographisch schwach. Identische Klartextblöcke erzeugen immer identischen Chiffretext, was Datenmuster preisgibt. Vermeiden Sie ECB außer für spezifische Randfälle.
• CTR (Empfohlen): Erfordert 16-Byte Nonce/IV. Konvertiert Blockchiffre in Stromchiffre, ermöglicht parallele Verschlüsselung mit hervorragender Leistung.
• GCM (Dringend empfohlen): Erfordert 12-Byte Nonce. Ein Authenticated Encryption with Associated Data (AEAD) Modus, der CTR-Verschlüsselung mit GMAC-Authentifizierung kombiniert. Bietet sowohl Vertraulichkeit als auch Integrität und verhindert Manipulation, Replay- und Chosen-Ciphertext-Angriffe. Übernommen von TLS 1.3, QUIC und IPsec. Kritisch: Niemals Nonces wiederverwenden—Wiederverwendung verursacht katastrophales Sicherheitsversagen.
Schlüssellängen: AES-128 ist für die meisten Anwendungen ausreichend; AES-256 bietet zusätzliche Sicherheitsmarge. Die US-Regierung verlangt AES-256 für TOP SECRET-Daten.
Warum dies verwenden: AES ist der Goldstandard für symmetrische Verschlüsselung, verwendet in TLS, VPNs, Festplattenverschlüsselung und praktisch allen Sicherheitsanwendungen.
Hauptmerkmale: Verwendet ein Substitutions-Permutations-Netzwerk (SPN) mit hervorragender Sicherheit und Leistung. Moderne CPUs bieten AES-NI-Hardware-Beschleunigung, was AES extrem schnell macht. Es ist die am weitesten verbreitete symmetrische Chiffre, sicher nach 20+ Jahren Kryptoanalyse.
Betriebsmodi:
• CBC (Empfohlen): Erfordert 16-Byte IV (Initialisierungsvektor). Die Verschlüsselung jedes Blocks hängt vom vorherigen Block ab, wodurch identischer Klartext an verschiedenen Positionen unterschiedlichen Chiffretext erzeugt. IVs müssen zufällig generiert und niemals wiederverwendet werden.
• ECB (Vermeiden): Kein IV erforderlich, aber kryptographisch schwach. Identische Klartextblöcke erzeugen immer identischen Chiffretext, was Datenmuster preisgibt. Vermeiden Sie ECB außer für spezifische Randfälle.
• CTR (Empfohlen): Erfordert 16-Byte Nonce/IV. Konvertiert Blockchiffre in Stromchiffre, ermöglicht parallele Verschlüsselung mit hervorragender Leistung.
• GCM (Dringend empfohlen): Erfordert 12-Byte Nonce. Ein Authenticated Encryption with Associated Data (AEAD) Modus, der CTR-Verschlüsselung mit GMAC-Authentifizierung kombiniert. Bietet sowohl Vertraulichkeit als auch Integrität und verhindert Manipulation, Replay- und Chosen-Ciphertext-Angriffe. Übernommen von TLS 1.3, QUIC und IPsec. Kritisch: Niemals Nonces wiederverwenden—Wiederverwendung verursacht katastrophales Sicherheitsversagen.
Schlüssellängen: AES-128 ist für die meisten Anwendungen ausreichend; AES-256 bietet zusätzliche Sicherheitsmarge. Die US-Regierung verlangt AES-256 für TOP SECRET-Daten.
Warum dies verwenden: AES ist der Goldstandard für symmetrische Verschlüsselung, verwendet in TLS, VPNs, Festplattenverschlüsselung und praktisch allen Sicherheitsanwendungen.