Zum Inhalt springen
POST AI agent ready /v1/encrypt/encrypt

AES-256-Verschlüsselungs-API – Freitextverschlüsselung

Senden Sie Klartext und ein Passwort, um AES-256-GCM-verschlüsselten Chiffretext zu erhalten. Die Verschlüsselung verwendet für jede Anfrage einen eindeutigen IV, um sicherzustellen, dass identische Eingaben unterschiedliche Ausgaben erzeugen. Ihr Klartext und Ihr Passwort werden im Speicher verarbeitet und niemals gespeichert oder protokolliert.

Parameters

stringrequired

The plaintext string to encrypt.

stringrequired

The password used to derive the encryption key via PBKDF2.

Code examples

curl -X POST https://api.botoi.com/v1/encrypt/encrypt \
  -H "Content-Type: application/json" \
  -d '{"plaintext":"secret message","password":"my-strong-password-2026"}'

When to use this API

Verschlüsseln Sie vertrauliche Konfigurationswerte, bevor Sie sie in einer Datenbank speichern

Verschlüsseln Sie API-Schlüssel, Token oder Verbindungszeichenfolgen, bevor Sie sie in Ihre Konfigurationstabelle schreiben. Entschlüsseln Sie sie zur Laufzeit mit dem gekoppelten Entschlüsselungsendpunkt. Dies bietet zusätzlichen Schutz, falls Ihre Datenbank gefährdet ist.

Verschlüsseln Sie Daten bei der Übertragung zwischen Microservices

Wenn Sie sensible Nutzdaten (PII, Zahlungstokens) zwischen Diensten über interne Netzwerke weitergeben, verschlüsseln Sie die Nutzdaten beim Absender und entschlüsseln Sie sie beim Empfänger. Schützt vor Paket-Sniffing in gemeinsam genutzter Infrastruktur.

Erstellen Sie einen clientseitigen Secrets-Manager-Prototyp

Verschlüsseln Sie vom Benutzer bereitgestellte Geheimnisse (Passwörter, Notizen) serverseitig und geben Sie den Chiffretext zurück, damit der Client ihn lokal speichern kann. Der Server speichert die Daten niemals dauerhaft; Der Benutzer kontrolliert, wo sich der verschlüsselte Blob befindet.

Frequently asked questions

Werden mein Klartext und mein Passwort gespeichert oder protokolliert?
Nein. Beide werden nur während der Verschlüsselung im Speicher gehalten und sofort nach der Antwort verworfen. Es wird nichts auf die Festplatte, Datenbanken oder Protokolle geschrieben.
Warum führt die zweimalige Verschlüsselung desselben Textes zu unterschiedlichen Ergebnissen?
Jede Verschlüsselung verwendet einen kryptografisch zufälligen IV (Initialisierungsvektor). Dies ist ein erwartetes Verhalten für AES-GCM und verhindert, dass Angreifer wiederholte Klartextmuster erkennen.
Wie wird der Verschlüsselungsschlüssel aus meinem Passwort abgeleitet?
Das Passwort wird mit einem zufälligen Salt und einer hohen Iterationszahl durch PBKDF2 laufen gelassen, um einen 256-Bit-Schlüssel zu erzeugen. Das Salt ist in der Ausgabe enthalten, sodass bei der Entschlüsselung derselbe Schlüssel wiederhergestellt werden kann.
Kann ich die Ausgabe mit meinem eigenen Code entschlüsseln, anstatt mit dem Entschlüsselungsendpunkt?
Ja. Das Ausgabeformat umfasst IV, Salt und Chiffretext. Jede AES-256-GCM-Bibliothek (Node.js crypto, Python cryptography, Go crypto/aes) kann sie entschlüsseln, wenn Sie diese Komponenten analysieren und den Schlüssel mit denselben PBKDF2-Parametern ableiten.
Ist AES-256-GCM sicher genug für den Produktionseinsatz?
AES-256-GCM ist der vom NIST empfohlene und von TLS 1.3, AWS S3 und Google Cloud Storage verwendete Verschlüsselungsstandard. Es bietet sowohl Vertraulichkeit als auch Integrität (authentifizierte Verschlüsselung).

Get your API key

Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.