تخطي إلى المحتوى
POST AI agent ready /v1/encrypt/encrypt

AES-256 Encryption API - تشفير النص المجاني

أرسل نصًا عاديًا وكلمة مرور لتلقي النص المشفر المشفر AES-256-GCM. يستخدم التشفير IV فريدًا لكل طلب، مما يضمن أن المدخلات المتطابقة تنتج مخرجات مختلفة. تتم معالجة النص العادي وكلمة المرور الخاصة بك في الذاكرة ولا يتم تخزينها أو تسجيلها مطلقًا.

Parameters

stringrequired

The plaintext string to encrypt.

stringrequired

The password used to derive the encryption key via PBKDF2.

Code examples

curl -X POST https://api.botoi.com/v1/encrypt/encrypt \
  -H "Content-Type: application/json" \
  -d '{"plaintext":"secret message","password":"my-strong-password-2026"}'

When to use this API

تشفير قيم التكوين الحساسة قبل تخزينها في قاعدة البيانات

قم بتشفير مفاتيح API أو الرموز المميزة أو سلاسل الاتصال قبل كتابتها في جدول التكوين الخاص بك. قم بفك تشفيرها في وقت التشغيل باستخدام نقطة نهاية فك التشفير المقترنة. وهذا يضيف طبقة من الحماية إذا تعرضت قاعدة البيانات الخاصة بك للاختراق.

تشفير البيانات أثناء النقل بين الخدمات الصغيرة

عند تمرير حمولات حساسة (معلومات تحديد الهوية الشخصية، رموز الدفع) بين الخدمات عبر الشبكات الداخلية، قم بتشفير الحمولة عند المرسل وفك التشفير عند جهاز الاستقبال. يحمي من استنشاق الحزم على البنية التحتية المشتركة.

قم ببناء نموذج أولي لمدير الأسرار من جانب العميل

قم بتشفير الأسرار المقدمة من المستخدم (كلمات المرور والملاحظات) من جانب الخادم وإعادة النص المشفر ليقوم العميل بتخزينه محليًا. لا يحتفظ الخادم مطلقًا بالبيانات؛ يتحكم المستخدم في المكان الذي تعيش فيه النقطة المشفرة.

Frequently asked questions

هل يتم تخزين أو تسجيل النص العادي وكلمة المرور الخاصة بي؟
لا، يتم حفظهما في الذاكرة فقط أثناء التشفير ويتم التخلص منهما مباشرة بعد الاستجابة. لا تتم كتابة أي شيء على القرص أو قواعد البيانات أو السجلات.
لماذا يؤدي تشفير نفس النص مرتين إلى نتائج مختلفة؟
يستخدم كل تشفير IV عشوائيًا مشفرًا (ناقل التهيئة). هذا هو السلوك المتوقع لـ AES-GCM ويمنع المهاجمين من اكتشاف أنماط النص العادي المتكررة.
كيف يتم اشتقاق مفتاح التشفير من كلمة المرور الخاصة بي؟
يتم تشغيل كلمة المرور من خلال PBKDF2 بملح عشوائي وعدد تكرارات مرتفع لإنتاج مفتاح 256 بت. يتم تضمين الملح في الإخراج حتى يتمكن فك التشفير من إعادة إنشاء نفس المفتاح.
هل يمكنني فك تشفير الإخراج باستخدام الكود الخاص بي بدلاً من نقطة نهاية فك التشفير؟
نعم. يتضمن تنسيق الإخراج الرابع والملح والنص المشفر. يمكن لأي مكتبة AES-256-GCM (تشفير Node.js، تشفير Python، Go crypto/aes) فك تشفيرها إذا قمت بتحليل هذه المكونات واشتقت المفتاح بنفس معلمات PBKDF2.
هل AES-256-GCM آمن بدرجة كافية لاستخدامه في الإنتاج؟
AES-256-GCM هو معيار التشفير الموصى به من قبل NIST ويستخدمه TLS 1.3 وAWS S3 وGoogle Cloud Storage. فهو يوفر السرية والنزاهة (التشفير المصادق عليه).

Get your API key

Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.