Tidak suka iklan? Pergi Bebas Iklan Hari ini

Generator Nonce Kriptografi

Pengembang
IKLAN · HAPUS?
MEMASUKKAN

Contoh Penggunaan

Apa itu Nonce?

IKLAN · HAPUS?

Memandu

Generator Nonce Kriptografi

Hasilkan nonce yang aman secara kriptografis (angka yang digunakan sekali) untuk header CSP, parameter status OAuth, token CSRF, ID sesi, dan lainnya. Menggunakan crypto.getRandomValues() untuk keacakan sejati — tidak ada fallback Math.random(). Output dalam format heksadesimal, Base64, Base64url, atau array desimal. Semuanya berjalan di peramban Anda; tidak ada yang dikirim ke server mana pun.

Cara Penggunaan

Pilih panjang byte (8, 16, 24, 32, atau 64 byte, atau masukkan panjang khusus), pilih format output Anda (heksadesimal, Base64, Base64url, atau array desimal), dan atur berapa banyak nonce yang akan dihasilkan. Nilai dihasilkan secara otomatis saat Anda mengubah pengaturan. Salin nonce individual atau gunakan contoh penggunaan yang diformat sebelumnya yang terisi otomatis dengan nonce Anda yang dihasilkan untuk header CSP, tag skrip HTML, parameter status OAuth, token CSRF, dan cookie sesi.

Fitur

  • Keacakan Kriptografis — Hanya menggunakan crypto.getRandomValues(). Tidak ada fallback Math.random(). Menghasilkan byte acak yang aman secara kriptografis dari sumber entropi sistem operasi.
  • Format Output Beberapa Format Output — Heksadesimal (huruf kecil), Base64 (standar), Base64url (aman untuk URL, tanpa padding), dan array byte desimal. Setiap format sesuai untuk kasus penggunaan yang berbeda.
  • Panjang Byte yang Dapat Dikonfigurasi — Panjang preset (8, 16, 24, 32, 64 byte) atau khusus. Tampilan entropi menunjukkan bit keacakan (byte × 8).
  • Pembuatan Bulkan — Hasilkan hingga 100 nonce sekaligus, masing-masing dengan tombol salin individual.
  • Contoh Penggunaan — Cuplikan kode yang diformat sebelumnya terisi otomatis dengan nonce Anda: header CSP, atribut nonce skrip HTML, parameter status OAuth, input tersembunyi CSRF, dan cookie sesi.
  • Tampilan Entropi — Menampilkan bit entropi untuk panjang byte yang dikonfigurasi sehingga Anda dapat memverifikasi nonce Anda memenuhi persyaratan keamanan.
  • Klien 100% — Tidak ada yang meninggalkan peramban Anda. Tidak ada permintaan server, tidak ada pencatatan. Nonce Anda tetap pribadi.

Apa itu Nonce?

Nonce (“angka yang digunakan sekali”) adalah nilai acak yang hanya boleh digunakan sekali saja. Dalam kriptografi dan keamanan web, nonce mencegah serangan pemutaran ulang, skrip lintas situs (XSS), dan pemalsuan permintaan. Persyaratan utamanya adalah ketidakpastian — penyerang tidak boleh dapat menebak nilai nonce, itulah sebabnya keacakan kriptografis (bukan semu-random) sangat penting.

IKLAN · HAPUS?

Apa perbedaan antara nonce dan token acak?

Nonce secara khusus adalah “angka yang digunakan sekali” — harus unik untuk setiap penggunaan dan tidak boleh digunakan kembali. Token acak adalah istilah yang lebih luas untuk nilai acak apa pun yang digunakan untuk otentikasi atau identifikasi. Dalam praktiknya, nonce kriptografis adalah token acak dengan batasan tambahan penggunaan tunggal. Nonce CSP harus dibuat ulang pada setiap pemuatan halaman. Parameter status OAuth harus unik per permintaan otorisasi. Token CSRF harus unik per sesi atau per permintaan. Metode pembuatannya sama (keacakan kriptografis), tetapi pola penggunaannya berbeda.

Mengapa tidak menggunakan Math.random() untuk nonce?

Math.random() menggunakan generator angka semu-random (PRNG) yang TIDAK aman secara kriptografis. Outputnya deterministik — jika penyerang mengetahui status internal, mereka dapat memprediksi nilai di masa mendatang. Peramban modern menggunakan xorshift128+ atau algoritma serupa untuk Math.random(), yang cepat tetapi dapat diprediksi. crypto.getRandomValues() menggunakan generator angka acak kriptografis sistem operasi (CSPRNG), yang menarik entropi dari peristiwa perangkat keras, membuat outputnya tidak dapat diprediksi bahkan bagi penyerang yang mengetahui algoritmanya. Untuk nilai apa pun yang sensitif terhadap keamanan, selalu gunakan crypto.getRandomValues().

Berapa byte yang seharusnya dimiliki nonce saya?

Tergantung pada kasus penggunaannya. Untuk nonce CSP, 16 byte (128 bit) adalah minimum yang direkomendasikan — cukup untuk mencegah tebakan brute-force. Untuk parameter status OAuth, 16-32 byte adalah standar. Untuk token CSRF, minimum 16 byte. Untuk ID sesi, 32 byte (256 bit) memberikan margin keamanan yang sangat nyaman. Aturan umum: 128 bit (16 byte) entropi dianggap tidak mungkin dipecahkan secara komputasi dengan teknologi saat ini. 256 bit memberikan keamanan terhadap serangan komputasi kuantum teoretis.

Apa itu Base64url dan kapan saya harus menggunakannya?

Base64url adalah varian pengodean Base64 yang aman untuk URL. Base64 standar menggunakan karakter + dan /, yang memiliki arti khusus dalam URL dan dapat menyebabkan masalah dalam parameter kueri, cookie, dan nama file. Base64url mengganti + dengan – dan / dengan _, serta menghilangkan padding =. Gunakan Base64url untuk parameter status OAuth, nilai kueri URL, token JWT, nilai cookie, dan konteks apa pun di mana nonce akan muncul dalam URL atau header HTTP. Gunakan Base64 standar untuk nonce CSP (spesifikasi mengharapkan Base64 standar) dan konteks di mana keamanan URL bukan masalah.

Ingin bebas iklan? Bebas Iklan Hari Ini

Instal Ekstensi Kami

Tambahkan alat IO ke browser favorit Anda untuk akses instan dan pencarian lebih cepat

Ke Ekstensi Chrome Ke Ekstensi Tepi Ke Ekstensi Firefox Ke Ekstensi Opera

Papan Skor Telah Tiba!

Papan Skor adalah cara yang menyenangkan untuk melacak permainan Anda, semua data disimpan di browser Anda. Lebih banyak fitur akan segera hadir!

IKLAN · HAPUS?
IKLAN · HAPUS?
IKLAN · HAPUS?

Pojok Berita dengan Sorotan Teknologi

Terlibat

Bantu kami untuk terus menyediakan alat gratis yang berharga

Belikan aku kopi
IKLAN · HAPUS?