API de criptografia AES-256 - criptografia de texto livre
Envie texto simples e uma senha para receber texto cifrado criptografado AES-256-GCM. A criptografia usa um IV exclusivo para cada solicitação, garantindo que entradas idênticas produzam saídas diferentes. Seu texto simples e senha são processados na memória e nunca armazenados ou registrados.
Criptografe valores de configuração confidenciais antes de armazenar em um banco de dados
Criptografe chaves de API, tokens ou strings de conexão antes de gravá-los em sua tabela de configuração. Descriptografe-os em tempo de execução com o endpoint de descriptografia emparelhado. Isso adiciona uma camada de proteção caso seu banco de dados esteja comprometido.
Criptografe dados em trânsito entre microsserviços
Ao passar cargas confidenciais (PII, tokens de pagamento) entre serviços em redes internas, criptografe a carga no remetente e descriptografe no destinatário. Protege contra detecção de pacotes em infraestrutura compartilhada.
Crie um protótipo de gerenciador de segredos do lado do cliente
Criptografe segredos fornecidos pelo usuário (senhas, notas) no lado do servidor e retorne o texto cifrado para o cliente armazenar localmente. O servidor nunca persiste os dados; o usuário controla onde o blob criptografado reside.
Frequently asked questions
Meu texto simples e senha são armazenados ou registrados?
Não. Ambos são mantidos na memória apenas durante a criptografia e descartados imediatamente após a resposta. Nada é gravado em disco, bancos de dados ou logs.
Por que criptografar o mesmo texto duas vezes produz resultados diferentes?
Cada criptografia usa um IV criptograficamente aleatório (vetor de inicialização). Este é o comportamento esperado para AES-GCM e evita que invasores detectem padrões repetidos de texto simples.
Como a chave de criptografia é derivada da minha senha?
A senha é executada por meio de PBKDF2 com um salt aleatório e uma alta contagem de iterações para produzir uma chave de 256 bits. O salt é incluído na saída para que a descriptografia possa recriar a mesma chave.
Posso descriptografar a saída com meu próprio código em vez do endpoint de descriptografia?
Sim. O formato de saída inclui IV, salt e texto cifrado. Qualquer biblioteca AES-256-GCM (criptografia Node.js, criptografia Python, criptografia Go/aes) pode descriptografá-la se você analisar esses componentes e derivar a chave com os mesmos parâmetros PBKDF2.
O AES-256-GCM é seguro o suficiente para uso em produção?
AES-256-GCM é o padrão de criptografia recomendado pelo NIST e usado pelo TLS 1.3, AWS S3 e Google Cloud Storage. Ele fornece confidencialidade e integridade (criptografia autenticada).
Get your API key
Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.