跳转到内容
POST AI agent ready /v1/encrypt/encrypt

AES-256 加密 API - 自由文本加密

发送明文和密码以接收 AES-256-GCM 加密的密文。 加密对每个请求使用唯一的 IV,确保相同的输入产生不同的输出。 您的明文和密码将在内存中处理,并且不会被存储或记录。

Parameters

stringrequired

The plaintext string to encrypt.

stringrequired

The password used to derive the encryption key via PBKDF2.

Code examples

curl -X POST https://api.botoi.com/v1/encrypt/encrypt \
  -H "Content-Type: application/json" \
  -d '{"plaintext":"secret message","password":"my-strong-password-2026"}'

When to use this API

在存储到数据库之前加密敏感配置值

在将 API 密钥、令牌或连接字符串写入配置表之前对其进行加密。 在运行时使用配对的解密端点对它们进行解密。 如果您的数据库受到威胁,这会增加一层保护。

加密微服务之间传输的数据

当通过内部网络在服务之间传递敏感负载(PII、支付令牌)时,请在发送方加密负载并在接收方解密。 防止共享基础设施上的数据包嗅探。

构建客户端秘密管理器原型

在服务器端加密用户提供的秘密(密码、注释)并返回密文供客户端存储在本地。 服务器从不持久保存数据; 用户控制加密 blob 所在的位置。

Frequently asked questions

我的明文和密码是否被存储或记录?
不会。两者仅在加密期间保留在内存中,并在响应后立即丢弃。 不会将任何内容写入磁盘、数据库或日志。
为什么相同的文本加密两次会产生不同的结果?
每个加密都使用加密随机 IV(初始化向量)。 这是 AES-GCM 的预期行为,可防止攻击者检测重复的明文模式。
加密密钥是如何从我的密码中派生出来的?
密码通过 PBKDF2 使用随机盐和高迭代次数运行,以生成 256 位密钥。 盐包含在输出中,因此解密可以重新创建相同的密钥。
我可以使用自己的代码而不是解密端点来解密输出吗?
是的。 输出格式包括IV、盐和密文。 如果您解析这些组件并使用相同的 PBKDF2 参数导出密钥,任何 AES-256-GCM 库(Node.js 加密、Python 加密、Go crypto/aes)都可以解密它。
AES-256-GCM 对于生产使用来说足够安全吗?
AES-256-GCM 是 NIST 推荐的加密标准,并由 TLS 1.3、AWS S3 和 Google Cloud Storage 使用。 它提供机密性和完整性(经过验证的加密)。

Get your API key

Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.