مولد مفتاح تشفير AES
مرشد
مولد مفتاح تشفير AES
قم بإنشاء مفاتيح تشفير AES آمنة تشفيريًا بأحجام 128، 192، أو 256 بت، بتنسيق سداسي عشري أو Base64. قم بإنتاج ما يصل إلى 10 مفاتيح في وقت واحد لوضع AES-CBC، AES-GCM، AES-CTR، أو أي وضع AES. يتم إنشاء جميع المفاتيح باستخدام متصفح crypto.getRandomValues() API for true randomness.
كيف تستعمل
حدد حجم مفتاح AES الخاص بك (128، 192، أو 256 بت)، اختر وضع AES المفضل للسياق، اختر تنسيق الإخراج (سداسي عشري أو Base64)، وحدد عدد المفاتيح التي تريد إنشاؤها. انقر فوق يولد لإنشاء مفاتيحك فورًا. يمكن نسخ كل مفتاح على حدة.
سمات
- 3 أحجام مفاتيح – 128 بت (16 بايت)، 192 بت (24 بايت)، 256 بت (32 بايت)
- جميع أوضاع AES – GCM، CBC، CTR، CFB، OFB، ECB (لتسمية السياق)
- تنسيق إخراج مزدوج – سداسي عشري أو Base64
- Batch generation – generate 1 to 10 keys at once
- Cryptographically secure – يستخدم
crypto.getRandomValues() - من جانب العميل فقط – لا يتم نقل المفاتيح أبدًا
التعليمات
-
ما الفرق بين AES-128 و AES-192 و AES-256؟
تشير AES-128 و AES-192 و AES-256 إلى أطوال المفاتيح بالبت — 128 و 192 و 256 على التوالي. تستخدم الثلاثة خوارزمية تشفير كتلة متطابقة على كتل 128 بت ولكنها تختلف في عدد الجولات: 10 و 12 و 14 جولة على التوالي. يوفر AES-256 هامش الأمان الأعلى ولكنه أبطأ بنسبة 40% تقريبًا من AES-128. بالنسبة لمعظم التطبيقات، يعتبر AES-128 بمفتاح عشوائي قوي آمنًا.
-
ما الفرق بين AES-GCM و AES-CBC؟
AES-GCM (وضع عداد جالوا) هو وضع تشفير مصادق عليه يوفر السرية والتكامل/المصادقة في عملية واحدة، وينتج نصًا مشفرًا وعلامة مصادقة. يوفر AES-CBC (وضع تسلسل الكتل المشفر) السرية فقط ويتطلب MAC منفصل (مثل HMAC) للتكامل. يُفضل AES-GCM في البروتوكولات الحديثة مثل TLS 1.3 لأنه أسرع في الأجهزة ويتجنب ثغرات تزيين الأوراكل.
-
لماذا يجب إنشاء مفاتيح AES باستخدام CSPRNG؟
يعتمد أمان AES بالكامل على عدم القدرة على التنبؤ بالمفتاح. مولد الأرقام العشوائية الزائف الآمن تشفيريًا (CSPRNG) مثل
crypto.getRandomValues()ينتج مخرجات لا يمكن تمييزها حسابيًا عن العشوائية الحقيقية، مما يجعل البحث الشامل عن المفاتيح غير ممكن. استخدامMath.random()أو البذور المستندة إلى الوقت ينتج مفاتيح يمكن التنبؤ بها ويمكن كسرها بسهولة. -
كيف يجب تخزين مفاتيح AES بشكل آمن؟
يجب ألا يتم تخزين مفاتيح AES أبدًا في الكود المصدري، أو متغيرات البيئة كنص عادي، أو نظام التحكم في الإصدار. استخدم مدير أسرار مخصصًا (AWS KMS، HashiCorp Vault، Azure Key Vault) لتخزين المفاتيح. للبيانات طويلة الأمد، استخدم تشفير الغلاف: قم بتشفير البيانات باستخدام مفتاح تشفير البيانات (DEK)، ثم قم بتشفير DEK باستخدام مفتاح تشفير المفاتيح (KEK) المخزن في KMS. قم بتدوير المفاتيح بانتظام وقم بتدقيق جميع عمليات الوصول إلى المفاتيح.
تثبيت ملحقاتنا
أضف أدوات IO إلى متصفحك المفضل للوصول الفوري والبحث بشكل أسرع
恵 وصلت لوحة النتائج!
لوحة النتائج هي طريقة ممتعة لتتبع ألعابك، يتم تخزين جميع البيانات في متصفحك. المزيد من الميزات قريبا!
