Skip to content

AES Encrypt/Decrypt

Outil de chiffrement/dechiffrement AES utilisant Web Crypto API (100% client-side).

Configuration

GCM fournit l'authentification integree
12 bytes pour GCM, 16 bytes pour CBC

Texte a chiffrer

Resultat

A propos d'AES

AES-GCM

  • Mode authentifie (AEAD)
  • Detecte les modifications
  • IV unique obligatoire
  • Recommande pour la plupart des cas

AES-CBC

  • Mode classique avec padding
  • IV aleatoire obligatoire
  • Necessite HMAC separe
  • Compatible legacy

AES-CTR

  • Mode compteur (stream)
  • Pas de padding
  • Parallelisable
  • Counter unique obligatoire

⚠️ Avertissements securite

  • Ne reutilisez JAMAIS un IV avec la meme cle (surtout en GCM/CTR)
  • Utilisez des cles generees aleatoirement, pas des mots de passe simples
  • Pour des mots de passe, utilisez PBKDF2/Argon2 pour deriver la cle
  • Stockez les IVs avec les donnees chiffrees (ils ne sont pas secrets)
  • En production, utilisez des bibliotheques cryptographiques eprouvees

Commandes OpenSSL equivalentes

# Chiffrer avec AES-256-GCM
openssl enc -aes-256-gcm -in file.txt -out file.enc -K <key_hex> -iv <iv_hex>

# Chiffrer avec mot de passe (PBKDF2)
openssl enc -aes-256-cbc -salt -pbkdf2 -in file.txt -out file.enc

# Dechiffrer
openssl enc -d -aes-256-cbc -pbkdf2 -in file.enc -out file.txt