コンテンツへスキップ
POST AI agent ready /v1/encrypt/encrypt

AES-256 暗号化 API - フリーテキスト暗号化

平文とパスワードを送信して、AES-256-GCM で暗号化された暗号文を受信します。 暗号化ではリクエストごとに一意の IV を使用し、同一の入力から異なる出力が生成されるようにします。 平文とパスワードはメモリ内で処理され、保存または記録されることはありません。

Parameters

stringrequired

The plaintext string to encrypt.

stringrequired

The password used to derive the encryption key via PBKDF2.

Code examples

curl -X POST https://api.botoi.com/v1/encrypt/encrypt \
  -H "Content-Type: application/json" \
  -d '{"plaintext":"secret message","password":"my-strong-password-2026"}'

When to use this API

機密性の高い設定値をデータベースに保存する前に暗号化する

API キー、トークン、または接続文字列を構成テーブルに書き込む前に暗号化します。 ペアになった復号化エンドポイントを使用して、実行時にそれらを復号化します。 これにより、データベースが侵害された場合の保護層が追加されます。

マイクロサービス間で転送中のデータを暗号化する

内部ネットワークを介してサービス間で機密ペイロード (PII、支払いトークン) を渡す場合、送信者でペイロードを暗号化し、受信者で復号化します。 共有インフラストラクチャ上のパケット スニッフィングから保護します。

クライアント側のシークレット マネージャー プロトタイプを構築する

ユーザーが提供したシークレット (パスワード、メモ) をサーバー側で暗号化し、クライアントがローカルに保存する暗号文を返します。 サーバーはデータを永続化することはありません。 ユーザーは、暗号化された BLOB が存在する場所を制御します。

Frequently asked questions

私の平文とパスワードは保存または記録されますか?
いいえ。どちらも暗号化中のみメモリに保持され、応答直後に破棄されます。 ディスク、データベース、ログには何も書き込まれません。
同じテキストを 2 回暗号化すると異なる結果が生じるのはなぜですか?
各暗号化では、暗号的にランダムな IV (初期化ベクトル) が使用されます。 これは AES-GCM の予期された動作であり、攻撃者が繰り返しの平文パターンを検出することを防ぎます。
暗号化キーはパスワードからどのように導出されるのですか?
パスワードは、ランダムなソルトと高い反復回数を使用して PBKDF2 を通じて実行され、256 ビットのキーが生成されます。 ソルトは出力に含まれるため、復号化で同じキーを再作成できます。
復号化エンドポイントの代わりに独自のコードを使用して出力を復号化できますか?
はい。 出力形式には、IV、ソルト、暗号文が含まれます。 AES-256-GCM ライブラリ (Node.js crypto、Python cryptography、Go crypto/aes) は、これらのコンポーネントを解析し、同じ PBKDF2 パラメーターを使用してキーを導出する場合、それを復号化できます。
AES-256-GCM は運用環境で使用するのに十分な安全性がありますか?
AES-256-GCM は、NIST によって推奨され、TLS 1.3、AWS S3、および Google Cloud Storage で使用される暗号化標準です。 機密性と完全性 (認証された暗号化) の両方を提供します。

Get your API key

Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.