加密解密合集DEV
支持文本编码、摘要计算、对称加密与非对称加密。
关于加密解密合集
概述
本工具集成了20+ 种主流加密算法,涵盖文本编码、密码学哈希、对称加密以及非对称加密等四大类别。
100% 本地计算,零网络传输:所有加密解密操作均在您本地处理完成,期间所有敏感数据(明文、密文、密钥等)不会上传,确保隐私安全。
选择具体算法可查看详细的技术说明。
100% 本地计算,零网络传输:所有加密解密操作均在您本地处理完成,期间所有敏感数据(明文、密文、密钥等)不会上传,确保隐私安全。
选择具体算法可查看详细的技术说明。
AES
AES(Advanced Encryption Standard)是美国 NIST 于 2001 年发布的对称加密标准,取代了老旧的 DES。它基于 Rijndael 算法,支持 128、192、256 位三种密钥长度。
算法特点:AES 使用替代-置换网络(SPN)结构,具有优秀的安全性和性能。现代 CPU 提供 AES-NI 硬件加速指令,使得 AES 加密速度极快。它是目前最广泛使用的对称加密算法,经过 20 多年的密码学分析仍然安全。
加密模式说明:
• CBC 模式(推荐):需要 16 字节 IV(初始向量),提供良好的安全性。每个数据块的加密依赖于前一个块,因此相同的明文在不同位置会产生不同的密文。IV 必须随机生成且不可重复使用。
• ECB 模式(不推荐):不需要 IV,但安全性差。相同的明文块总是产生相同的密文块,容易泄露数据模式。除非有特殊原因,否则不应使用 ECB 模式。
• CTR 模式(推荐):需要 16 字节 nonce/IV,将分组密码转换为流密码,支持并行加密,性能优异。
• GCM 模式(强烈推荐):需要 12 字节 nonce,是认证加密(AEAD)模式,同时提供加密和完整性验证。GCM 结合了 CTR 模式的加密和 GMAC 的认证,是现代密码学的最佳实践。它被 TLS 1.3、QUIC、IPsec 等所有现代协议采用,能防止篡改攻击、重放攻击和选择密文攻击。GCM 模式对 nonce 的要求极其严格 - 绝对不能重复使用相同的 nonce,否则会导致灾难性的安全失败。
密钥长度建议:AES-128 对大多数应用已足够安全,AES-256 提供更高的安全边际。美国政府要求 TOP SECRET 级别数据使用 AES-256。
强烈推荐理由:AES 是对称加密的黄金标准,被 TLS、VPN、磁盘加密、文件加密等几乎所有安全系统采用。它经过全球密码学家的充分审查,安全性有保障。新项目强烈推荐使用 AES-256-GCM 模式,传统项目可使用 AES-256-CBC 或 AES-256-CTR 模式。
算法特点:AES 使用替代-置换网络(SPN)结构,具有优秀的安全性和性能。现代 CPU 提供 AES-NI 硬件加速指令,使得 AES 加密速度极快。它是目前最广泛使用的对称加密算法,经过 20 多年的密码学分析仍然安全。
加密模式说明:
• CBC 模式(推荐):需要 16 字节 IV(初始向量),提供良好的安全性。每个数据块的加密依赖于前一个块,因此相同的明文在不同位置会产生不同的密文。IV 必须随机生成且不可重复使用。
• ECB 模式(不推荐):不需要 IV,但安全性差。相同的明文块总是产生相同的密文块,容易泄露数据模式。除非有特殊原因,否则不应使用 ECB 模式。
• CTR 模式(推荐):需要 16 字节 nonce/IV,将分组密码转换为流密码,支持并行加密,性能优异。
• GCM 模式(强烈推荐):需要 12 字节 nonce,是认证加密(AEAD)模式,同时提供加密和完整性验证。GCM 结合了 CTR 模式的加密和 GMAC 的认证,是现代密码学的最佳实践。它被 TLS 1.3、QUIC、IPsec 等所有现代协议采用,能防止篡改攻击、重放攻击和选择密文攻击。GCM 模式对 nonce 的要求极其严格 - 绝对不能重复使用相同的 nonce,否则会导致灾难性的安全失败。
密钥长度建议:AES-128 对大多数应用已足够安全,AES-256 提供更高的安全边际。美国政府要求 TOP SECRET 级别数据使用 AES-256。
强烈推荐理由:AES 是对称加密的黄金标准,被 TLS、VPN、磁盘加密、文件加密等几乎所有安全系统采用。它经过全球密码学家的充分审查,安全性有保障。新项目强烈推荐使用 AES-256-GCM 模式,传统项目可使用 AES-256-CBC 或 AES-256-CTR 模式。