Aller au contenu
POST AI agent ready /v1/encrypt/encrypt

API de chiffrement AES-256 - Chiffrement de texte libre

Envoyez du texte brut et un mot de passe pour recevoir le texte chiffré AES-256-GCM. Le cryptage utilise un IV unique pour chaque requête, garantissant que des entrées identiques produisent des sorties différentes. Votre texte en clair et votre mot de passe sont traités en mémoire et ne sont jamais stockés ni enregistrés.

Parameters

stringrequired

The plaintext string to encrypt.

stringrequired

The password used to derive the encryption key via PBKDF2.

Code examples

curl -X POST https://api.botoi.com/v1/encrypt/encrypt \
  -H "Content-Type: application/json" \
  -d '{"plaintext":"secret message","password":"my-strong-password-2026"}'

When to use this API

Chiffrer les valeurs de configuration sensibles avant de les stocker dans une base de données

Chiffrez les clés API, les jetons ou les chaînes de connexion avant de les écrire dans votre table de configuration. Déchiffrez-les au moment de l'exécution avec le point de terminaison de décryptage associé. Cela ajoute une couche de protection si votre base de données est compromise.

Chiffrer les données en transit entre les microservices

Lors du transfert de charges utiles sensibles (PII, jetons de paiement) entre services sur des réseaux internes, chiffrez la charge utile chez l'expéditeur et déchiffrez-la chez le destinataire. Protège contre le reniflage de paquets sur l’infrastructure partagée.

Créer un prototype de gestionnaire de secrets côté client

Cryptez les secrets fournis par l'utilisateur (mots de passe, notes) côté serveur et renvoyez le texte chiffré pour que le client puisse le stocker localement. Le serveur ne conserve jamais les données ; l'utilisateur contrôle l'endroit où réside le blob chiffré.

Frequently asked questions

Mon texte en clair et mon mot de passe sont-ils stockés ou enregistrés ?
Non. Les deux sont conservés en mémoire uniquement pendant le cryptage et supprimés immédiatement après la réponse. Rien n'est écrit sur le disque, les bases de données ou les journaux.
Pourquoi chiffrer deux fois le même texte produit-il des résultats différents ?
Chaque cryptage utilise un IV (vecteur d'initialisation) cryptographiquement aléatoire. Il s’agit d’un comportement attendu pour AES-GCM et empêche les attaquants de détecter des modèles de texte en clair répétés.
Comment la clé de cryptage est-elle dérivée de mon mot de passe ?
Le mot de passe est exécuté via PBKDF2 avec un sel aléatoire et un nombre d'itérations élevé pour produire une clé de 256 bits. Le sel est inclus dans la sortie afin que le déchiffrement puisse recréer la même clé.
Puis-je décrypter la sortie avec mon propre code au lieu du point de terminaison de décryptage ?
Oui. Le format de sortie inclut le IV, le sel et le texte chiffré. Toute bibliothèque AES-256-GCM (crypto Node.js, cryptographie Python, Go crypto/aes) peut la déchiffrer si vous analysez ces composants et dérivez la clé avec les mêmes paramètres PBKDF2.
L’AES-256-GCM est-il suffisamment sécurisé pour une utilisation en production ?
AES-256-GCM est la norme de chiffrement recommandée par le NIST et utilisée par TLS 1.3, AWS S3 et Google Cloud Storage. Il assure à la fois confidentialité et intégrité (cryptage authentifié).

Get your API key

Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.