Gerador de Chave de Criptografia AES
Guia
Gerador de Chave de Criptografia AES
Gere chaves de criptografia AES criptograficamente seguras em tamanhos de 128, 192 ou 256 bits, em formato hexadecimal ou Base64. Produza até 10 chaves de uma vez para AES-CBC, AES-GCM, AES-CTR ou qualquer modo AES. Todas as chaves são geradas usando o navegador crypto.getRandomValues() API integrada do navegador para aleatoriedade verdadeira.
Como usar
Selecione o tamanho da sua chave AES (128, 192 ou 256 bits), escolha o seu modo AES preferido para contexto, selecione o formato de saída (hex ou Base64) e defina quantas chaves gerar. Clique Gere para produzir suas chaves instantaneamente. Cada chave pode ser copiada individualmente.
Características
- 3 tamanhos de chave – 128 bits (16 bytes), 192 bits (24 bytes), 256 bits (32 bytes)
- Todos os modos AES – GCM, CBC, CTR, CFB, OFB, ECB (para rotulagem de contexto)
- Formato de saída duplo – hexadecimal ou Base64
- Geração em lote – gere de 1 a 10 chaves por vez
- Criptograficamente seguro – usa
crypto.getRandomValues() - Somente no lado do cliente – as chaves nunca são transmitidas
Perguntas frequentes
-
Qual é a diferença entre AES-128, AES-192 e AES-256?
AES-128, AES-192 e AES-256 referem-se aos comprimentos das chaves em bits — 128, 192 e 256, respectivamente. Todos os três usam o mesmo algoritmo de cifra de bloco em blocos de 128 bits, mas diferem no número de rodadas: 10, 12 e 14 rodadas, respectivamente. O AES-256 oferece a maior margem de segurança, mas é cerca de 40% mais lento que o AES-128. Para a maioria das aplicações, o AES-128 com uma chave aleatória forte é considerado seguro.
-
Qual é a diferença entre AES-GCM e AES-CBC?
AES-GCM (Galois/Counter Mode) é um modo de criptografia autenticado que fornece confidencialidade e integridade/autenticidade em uma única operação, produzindo um texto cifrado e uma tag de autenticação. AES-CBC (Cipher Block Chaining) fornece apenas confidencialidade e requer um MAC separado (por exemplo, HMAC) para integridade. O AES-GCM é preferido em protocolos modernos como o TLS 1.3 porque é mais rápido em hardware e evita vulnerabilidades de oráculo de preenchimento.
-
Por que as chaves AES devem ser geradas com um CSPRNG?
A segurança do AES depende inteiramente da imprevisibilidade da chave. Um Gerador de Números Pseudoaleatórios Criptograficamente Seguro (CSPRNG) como
crypto.getRandomValues()produz resultados computacionalmente indistinguíveis da aleatoriedade verdadeira, tornando a busca exaustiva de chaves inviável. UsarMath.random()ou sementes baseadas em tempo produz chaves previsíveis que podem ser quebradas trivialmente. -
Como as chaves AES devem ser armazenadas com segurança?
As chaves AES nunca devem ser armazenadas em código-fonte, variáveis de ambiente em texto simples ou controle de versão. Use um gerenciador de segredos dedicado (AWS KMS, HashiCorp Vault, Azure Key Vault) para armazenamento de chaves. Para dados de longa duração, use criptografia de envelope: criptografe os dados com uma chave de criptografia de dados (DEK) e, em seguida, criptografe a DEK com uma chave de criptografia de chave (KEK) armazenada no KMS. Rotacione as chaves regularmente e audite todo o acesso às chaves.
Instale nossas extensões
Adicione ferramentas de IO ao seu navegador favorito para acesso instantâneo e pesquisa mais rápida
恵 O placar chegou!
Placar é uma forma divertida de acompanhar seus jogos, todos os dados são armazenados em seu navegador. Mais recursos serão lançados em breve!
Ferramentas essenciais
Ver tudo Novas chegadas
Ver tudoAtualizar: Nosso ferramenta mais recente foi adicionado em Abr 15, 2026
