Generador de Claves de Encriptación AES
Guía
Generador de Claves de Encriptación AES
Genere claves de cifrado AES criptográficamente seguras en tamaños de 128, 192 o 256 bits, en formato hexadecimal o Base64. Produzca hasta 10 claves a la vez para AES-CBC, AES-GCM, AES-CTR o cualquier modo AES. Todas las claves se generan utilizando el navegador. crypto.getRandomValues() API para una aleatoriedad real.
Cómo utilizar
Seleccione el tamaño de su clave AES (128, 192 o 256 bits), elija su modo AES preferido para el contexto, el formato de salida (hexadecimal o Base64) y cuántas claves generar. Haga clic en Generar para producir sus claves al instante. Cada clave se puede copiar individualmente.
Características
- 3 tamaños de clave – 128 bits (16 bytes), 192 bits (24 bytes), 256 bits (32 bytes)
- Todos los modos AES – GCM, CBC, CTR, CFB, OFB, ECB (para etiquetado de contexto)
- Doble formato de salida – hexadecimal o Base64
- Generación por lotes – genere de 1 a 10 claves a la vez
- Criptográficamente seguro – utiliza
crypto.getRandomValues() - Solo del lado del cliente – las claves nunca se transmiten
Preguntas frecuentes
-
¿Cuál es la diferencia entre AES-128, AES-192 y AES-256?
AES-128, AES-192 y AES-256 se refieren a las longitudes de clave en bits — 128, 192 y 256 respectivamente. Los tres utilizan el mismo algoritmo de cifrado de bloques sobre bloques de 128 bits pero difieren en el número de rondas: 10, 12 y 14 rondas respectivamente. AES-256 ofrece el mayor margen de seguridad pero es aproximadamente un 40 % más lento que AES-128. Para la mayoría de las aplicaciones, AES-128 con una clave aleatoria fuerte se considera seguro.
-
¿Cuál es la diferencia entre AES-GCM y AES-CBC?
AES-GCM (Modo Galois/Contador) es un modo de cifrado autenticado que proporciona confidencialidad e integridad/autenticidad en una sola operación, produciendo un texto cifrado y una etiqueta de autenticación. AES-CBC (Modo de encadenamiento de bloques de cifrado) solo proporciona confidencialidad y requiere una MAC separada (por ejemplo, HMAC) para la integridad. AES-GCM se prefiere en protocolos modernos como TLS 1.3 porque es más rápido en hardware y evita vulnerabilidades de oráculo de relleno.
-
¿Por qué las claves AES deben generarse con un CSPRNG?
La seguridad AES depende completamente de que la clave sea impredecible. Un Generador de Números Pseudoaleatorios Criptográficamente Seguro (CSPRNG) como
crypto.getRandomValues()produce una salida que es computacionalmente indistinguible de la aleatoriedad verdadera, haciendo que la búsqueda exhaustiva de claves sea inviable. UsarMath.random()o semillas basadas en el tiempo produce claves predecibles que pueden ser descifradas trivialmente. -
¿Cómo deben almacenarse de forma segura las claves AES?
Las claves AES nunca deben almacenarse en el código fuente, variables de entorno en texto plano o control de versiones. Utilice un gestor de secretos dedicado (AWS KMS, HashiCorp Vault, Azure Key Vault) para el almacenamiento de claves. Para datos de larga duración, utilice el cifrado de sobre: cifre los datos con una clave de cifrado de datos (DEK) y luego cifre la DEK con una clave de cifrado de clave (KEK) almacenada en el KMS. Rote las claves regularmente y audite todo el acceso a las claves.
Instalar extensiones
Agregue herramientas IO a su navegador favorito para obtener acceso instantáneo y búsquedas más rápidas
恵 ¡El marcador ha llegado!
Marcador es una forma divertida de llevar un registro de tus juegos, todos los datos se almacenan en tu navegador. ¡Próximamente habrá más funciones!
Herramientas clave
Ver todo Los recién llegados
Ver todoActualizar: Nuestro última herramienta se agregó el 26 de mar de 2026
