CryptographieDEV

Encodage de texte, hachage cryptographique, chiffrement symétrique et asymétrique.

À propos de Boîte à outils cryptographique

Aperçu

Cette boîte à outils intègre plus de 20 algorithmes cryptographiques standard de l'industrie, couvrant quatre catégories principales : encodage de texte, hachage cryptographique, chiffrement symétrique et chiffrement asymétrique.

Traitement 100% côté client—
Zéro transmission réseau :

Toutes les opérations cryptographiques sont effectuées localement sur votre appareil. Toutes les données sensibles (texte en clair, texte chiffré, clés, etc.) ne quittent jamais votre appareil, garantissant une confidentialité et une sécurité complètes.

Sélectionnez un algorithme spécifique pour afficher la documentation technique détaillée, y compris l'historique de l'algorithme, l'analyse de sécurité, les paramètres recommandés et les conseils professionnels.

AES

AES (Advanced Encryption Standard) est la norme de chiffrement symétrique approuvée par le NIST publiée en 2001, remplaçant DES. Basé sur le chiffrement Rijndael, il prend en charge des clés de 128, 192 et 256 bits.

Caractéristiques clés : Utilise un réseau de substitution-permutation (SPN) avec une excellente sécurité et performance. Les CPU modernes fournissent une accélération matérielle AES-NI, rendant AES extrêmement rapide. C'est le chiffrement symétrique le plus largement utilisé, sécurisé après plus de 20 ans d'analyse cryptographique.

Modes de fonctionnement :
CBC (Recommandé) : Nécessite un IV (Vecteur d'Initialisation) de 16 octets. Le chiffrement de chaque bloc dépend du bloc précédent, garantissant que le même texte en clair produit un texte chiffré différent à différentes positions. Les IV doivent être générés aléatoirement et jamais réutilisés.

ECB (À éviter) : Aucun IV requis, mais cryptographiquement faible. Les blocs de texte en clair identiques produisent toujours un texte chiffré identique, divulguant les motifs de données. Évitez ECB sauf pour des cas limites spécifiques.

CTR (Recommandé) : Nécessite un nonce/IV de 16 octets. Convertit le chiffrement par blocs en chiffrement par flux, permettant un chiffrement parallèle avec d'excellentes performances.

GCM (Fortement recommandé) : Nécessite un nonce de 12 octets. Un mode Chiffrement authentifié avec données associées (AEAD) combinant le chiffrement CTR avec l'authentification GMAC. Fournit à la fois confidentialité et intégrité, empêchant la manipulation, la relecture et les attaques par texte chiffré choisi. Adopté par TLS 1.3, QUIC et IPsec. Critique : Ne jamais réutiliser les nonces—la réutilisation cause une défaillance de sécurité catastrophique.

Longueurs de clé : AES-128 est suffisant pour la plupart des applications ; AES-256 fournit une marge de sécurité supplémentaire. Le gouvernement américain exige AES-256 pour les données TOP SECRET.

Pourquoi utiliser ceci : AES est la norme d'or pour le chiffrement symétrique, utilisé dans TLS, VPN, chiffrement de disque et pratiquement toutes les applications de sécurité.