服务间加密模式不一致
失败输入:发送端用 CBC,接收端按 GCM 解密。
失败表现:解密失败或完整性判断异常。
修复:把算法/模式/填充写成明确契约,并做跨语言向量测试。
使用 AES-GCM 对文本加密与解密
Quick CTA
先选加密或解密,填文本和密码直接运行;参数说明与错误对照留在 Deep。
—下一步(Workflow)
Deep 展开踩坑、配方、片段、FAQ 与相关工具,适合排查问题或继续深入。
该工具使用 AES-GCM 与 PBKDF2-SHA256(256 位密钥)完成文本加密,并输出 salt.iv.ciphertext 的可移植载荷格式。你也可以使用相同密码和迭代次数对载荷进行解密,适合安全笔记、密钥传输流程验证、接口加密联调等场景。所有计算都通过浏览器 Web Crypto 在本地完成,不会上传输入内容。
失败输入:发送端用 CBC,接收端按 GCM 解密。
失败表现:解密失败或完整性判断异常。
修复:把算法/模式/填充写成明确契约,并做跨语言向量测试。
失败输入:多个消息共用同一个固定 IV。
失败表现:安全性显著下降,部分场景可预测性上升。
修复:每次加密都生成唯一 IV/nonce,并安全传递。
失败输入:把 CBC 输出误当成携带 GCM tag 的格式处理。
失败表现:出现间歇性解密失败,错误日志误导定位。
修复:给密文格式加版本并显式绑定算法模式。
失败输入:同一密钥下多条数据共用固定 IV。
失败表现:密文模式泄露,安全性显著下降。
修复:每次加密都生成唯一随机 IV。
失败输入:解密流程不处理 auth tag 错误仍返回数据。
失败表现:被篡改密文可能被当作正常数据接收。
修复:tag 校验失败必须硬失败并停止处理。
建议选:优先采用带认证的模式(如 GCM)并严格管理 nonce。
谨慎用:非必要不要使用不带认证的旧模式。
建议选:仅在有补偿控制和迁移计划时使用旧模式。
谨慎用:避免跨客户端/语言混用参数配置。
建议选:优先带认证的模式并严格管理 nonce/IV。
谨慎用:避免复用 IV 或跨服务混用模式假设。
建议选:优先 AEAD(AES-GCM)+ 唯一 IV + tag 校验。
谨慎用:避免无完整性保护的裸加密模式。
建议选:把兼容边界隔离并补显式 MAC。
谨慎用:避免把旧模式扩散到新系统。
txt
salt.iv.ciphertext编码
适合只做格式转换或传输兼容。
加密
适合真正需要保密的场景。
补充:编码只是换表达形式,加密才是在做访问限制。
AES 加密
适合后续需要恢复原文的数据场景。
哈希
适合只做完整性校验或密码校验,不需要还原原文。
补充:加密可在持钥前提下还原,哈希设计上不可逆。
AES-GCM
现代系统需要同时保障机密性与完整性时。
AES-CBC
仅在历史系统短期无法迁移时。
补充:认证加密能显著降低多服务联动中的误用风险。
随机 IV/nonce
所有生产加密请求都必须采用。
固定 IV
仅用于受控测试向量和互通验证。
补充:IV/nonce 复用属于高风险且高影响的加密错误。
AES-GCM/AEAD
适合绝大多数现代应用数据保护。
旧模式仅加密
仅在兼容旧系统且额外有 MAC 时使用。
补充:只加密不验完整性,可能被静默篡改。
Q01
不等于。再强的加密,也架不住弱密码和不安全的密钥传递。
Q02
最常见是密码不对、salt/iv 结构坏了,或 payload 格式被破坏。
原因:密码一旦可猜测或被复用,再好的加密也会快速失去意义。
修复:使用强且独立的 passphrase,避免团队长期复用同一密钥。
原因:IV 重用会泄露结构信息,显著削弱加密安全性。
修复:每次加密都生成随机 IV,并与密文一起保存/传输。
目标:把短文本加密成浏览器内可生成的 payload,用于更安全的临时传递。
结果:你可以更方便地生成短小的加密结果,而不用离开当前页面。
目标:对测试载荷中的敏感字段加密,既能复现问题又不暴露明文。
结果:排障协作可以继续推进,同时降低工单和聊天泄露风险。
目标:确保前后端 AES 参数一致并可互通解密。
结果:上线后加密链路更稳定,排障成本更低。
目标:在支持密钥轮换的同时保证机密性与完整性。
结果:即便轮换密钥,数据仍可安全解密且防篡改。
目标:避免生产前出现加解密协议不兼容。
结果:跨服务加密链路更稳定。
AES 加密解密 更适合放在真实输入与发布决策链路中使用,优先关注「现代接口数据保护」这类高风险场景。
适合。AES-GCM 是现代认证加密模式,在随机 IV 和正确实现下具有良好安全性。
PBKDF2 可以把用户密码派生为更强的密钥,并通过盐和迭代次数提高暴力破解成本。
可以,前提是对方使用兼容的 AES-GCM 与 PBKDF2 参数以及相同的载荷格式。
不能。该工具不会也无法恢复丢失密码。
不会。所有加密解密都在浏览器本地完成。
不能。它适合联调和日常加密处理,不应替代企业级密钥管理方案。