Kirim teks biasa dan kata sandi untuk menerima teks sandi terenkripsi AES-256-GCM. Enkripsi menggunakan IV unik untuk setiap permintaan, memastikan masukan yang identik menghasilkan keluaran yang berbeda. Teks biasa dan kata sandi Anda diproses di memori dan tidak pernah disimpan atau dicatat.
Enkripsi nilai konfigurasi sensitif sebelum disimpan dalam database
Enkripsi kunci API, token, atau string koneksi sebelum menuliskannya ke tabel konfigurasi Anda. Dekripsinya saat runtime dengan titik akhir dekripsi yang dipasangkan. Ini menambahkan lapisan perlindungan jika database Anda disusupi.
Enkripsi data saat transit antar layanan mikro
Saat meneruskan muatan sensitif (PII, token pembayaran) antar layanan melalui jaringan internal, enkripsi muatan di pengirim dan dekripsi di penerima. Melindungi terhadap packet sniffing pada infrastruktur bersama.
Buat prototipe manajer rahasia sisi klien
Enkripsi rahasia yang diberikan pengguna (kata sandi, catatan) di sisi server dan kembalikan teks sandi untuk disimpan klien secara lokal. Server tidak pernah menyimpan datanya; pengguna mengontrol tempat tinggal gumpalan terenkripsi.
Frequently asked questions
Apakah teks biasa dan kata sandi saya disimpan atau dicatat?
Tidak. Keduanya disimpan di memori hanya selama enkripsi dan dibuang segera setelah respons. Tidak ada yang ditulis ke disk, database, atau log.
Mengapa mengenkripsi teks yang sama dua kali memberikan hasil yang berbeda?
Setiap enkripsi menggunakan IV acak kriptografi (vektor inisialisasi). Ini adalah perilaku yang diharapkan untuk AES-GCM dan mencegah penyerang mendeteksi pola teks biasa yang berulang.
Bagaimana kunci enkripsi diperoleh dari kata sandi saya?
Kata sandi dijalankan melalui PBKDF2 dengan garam acak dan jumlah iterasi yang tinggi untuk menghasilkan kunci 256-bit. Garam disertakan dalam keluaran sehingga dekripsi dapat membuat ulang kunci yang sama.
Bisakah saya mendekripsi output dengan kode saya sendiri dan bukan dengan titik akhir dekripsi?
Ya. Format keluarannya meliputi IV, salt, dan ciphertext. Pustaka AES-256-GCM apa pun (kripto Node.js, kriptografi Python, Go kripto/aes) dapat mendekripsinya jika Anda mengurai komponen tersebut dan mendapatkan kunci dengan parameter PBKDF2 yang sama.
Apakah AES-256-GCM cukup aman untuk penggunaan produksi?
AES-256-GCM adalah standar enkripsi yang direkomendasikan oleh NIST dan digunakan oleh TLS 1.3, AWS S3, dan Google Cloud Storage. Ini memberikan kerahasiaan dan integritas (enkripsi yang diautentikasi).
Get your API key
Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.