API шифрования AES-256 — свободное шифрование текста
Отправьте открытый текст и пароль, чтобы получить зашифрованный текст AES-256-GCM. Шифрование использует уникальный IV для каждого запроса, гарантируя, что идентичные входные данные дают разные выходные данные. Ваш открытый текст и пароль обрабатываются в памяти и никогда не сохраняются и не протоколируются.
Зашифруйте конфиденциальные значения конфигурации перед сохранением в базе данных.
Зашифруйте ключи API, токены или строки подключения перед записью их в таблицу конфигурации. Расшифруйте их во время выполнения с помощью парной конечной точки расшифровки. Это добавляет уровень защиты, если ваша база данных скомпрометирована.
Шифрование данных при передаче между микросервисами
При передаче конфиденциальных полезных данных (PII, платежных токенов) между службами по внутренним сетям шифруйте полезные данные у отправителя и расшифровывайте их у получателя. Защищает от перехвата пакетов в общей инфраструктуре.
Создайте прототип менеджера секретов на стороне клиента.
Шифруйте предоставленные пользователем секреты (пароли, примечания) на стороне сервера и возвращайте зашифрованный текст клиенту для локального хранения. Сервер никогда не сохраняет данные; пользователь контролирует, где находится зашифрованный объект.
Frequently asked questions
Сохраняются ли мой открытый текст и пароль?
Нет. Оба хранятся в памяти только во время шифрования и удаляются сразу после ответа. Ничего не записывается на диск, в базы данных или журналы.
Почему шифрование одного и того же текста дважды дает разные результаты?
Каждое шифрование использует криптографически случайный IV (вектор инициализации). Это ожидаемое поведение для AES-GCM и не позволяет злоумышленникам обнаружить повторяющиеся шаблоны открытого текста.
Как ключ шифрования получается из моего пароля?
Пароль проходит через PBKDF2 со случайной солью и большим количеством итераций для создания 256-битного ключа. Соль включается в выходные данные, поэтому при расшифровке можно воссоздать тот же ключ.
Могу ли я расшифровать вывод с помощью собственного кода вместо конечной точки расшифровки?
Да. Выходной формат включает IV, соль и зашифрованный текст. Любая библиотека AES-256-GCM (криптография Node.js, криптография Python, Go crypto/aes) может расшифровать ее, если вы проанализируете эти компоненты и получите ключ с теми же параметрами PBKDF2.
Достаточно ли безопасен AES-256-GCM для производственного использования?
AES-256-GCM — это стандарт шифрования, рекомендованный NIST и используемый TLS 1.3, AWS S3 и Google Cloud Storage. Он обеспечивает как конфиденциальность, так и целостность (шифрование с аутентификацией).
Get your API key
Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.