ZestCalc
Appearance
Language

Text verschlüsseln / entschlüsseln

Verschlüsseln oder entschlüsseln Sie Text mit AES-256-GCM direkt im Browser. Keine Daten verlassen Ihr Gerät.

Text verschlüsseln / entschlüsseln

Geben Sie Text und Passwort ein und klicken Sie dann auf Verschlüsseln oder Entschlüsseln.

OpenSSL-Befehlsreferenz (AES-256-CBC)

Sie können Text auch über die Befehlszeile mit OpenSSL ver- und entschlüsseln. Die folgenden Befehle verwenden AES-256-CBC mit PBKDF2-Schlüsselableitung (100.000 Iterationen, SHA-256).

Ersetzen Sie IHR_TEXT durch den zu verschlüsselnden Text und IHR_PASSWORT durch das gewünschte Passwort. Zum Entschlüsseln ersetzen Sie VERSCHLUESSELTES_BASE64 durch die Base64-Ausgabe des Verschlüsselungsbefehls.

Verschlüsseln

printf '%s' 'IHR_TEXT' | openssl enc -aes-256-cbc -pbkdf2 -iter 100000 -pass pass:'IHR_PASSWORT' -a

Entschlüsseln

echo 'VERSCHLUESSELTES_BASE64' | openssl enc -d -aes-256-cbc -pbkdf2 -iter 100000 -pass pass:'IHR_PASSWORT' -a

Warum unterscheiden sich die Ergebnisse?

Das obige Web-Tool verwendet AES-256-GCM (authentifizierte Verschlüsselung), während die OpenSSL-Befehle AES-256-CBC verwenden, weil openssl enc den GCM-Modus nicht unterstützt. Diese beiden Verfahren erzeugen völlig unterschiedliche Ausgabeformate. Deshalb können Sie OpenSSL-Ausgaben nicht mit diesem Web-Tool entschlüsseln und umgekehrt. Beide Ansätze leiten den Schlüssel jedoch mit PBKDF2 und denselben Parametern ab (SHA-256, 100.000 Iterationen).

So verwenden Sie dieses Tool

Geben Sie den Text, den Sie schützen möchten, in das Feld Klartext ein oder fügen Sie ihn dort ein, wählen Sie ein starkes Passwort und klicken Sie auf Verschlüsseln. Das Tool gibt eine Base64-kodierte Zeichenfolge zurück, die alles enthält, was für die Entschlüsselung benötigt wird: Salt, IV, Auth-Tag und Chiffretext sind in einem Block zusammengefasst.

Um den Vorgang umzukehren, wechseln Sie in den Modus Entschlüsseln, fügen Sie die Base64-Zeichenfolge ein, geben Sie dasselbe Passwort ein und klicken Sie auf Entschlüsseln. Wenn das Passwort korrekt ist und die Daten nicht manipuliert wurden, erscheint der ursprüngliche Klartext sofort.

Wie stark ist AES-256-GCM?

Solange das Passwort nicht verloren geht, ist es außerordentlich schwierig, den Klartext ohne dieses Passwort wiederherzustellen, selbst mit sehr leistungsfähigen Computern. AES-256 hat einen Schlüsselraum von 22562^{256}, was bedeutet, dass eine Brute-Force-Suche weit außerhalb der Möglichkeiten heutiger und absehbarer Technologien liegt. In Kombination mit PBKDF2-Key-Stretching (100 000 Iterationen) ist auch einfaches Passwort-Raten unpraktikabel.

Allerdings schwächt ein schwaches oder wiederverwendetes Passwort diesen Vorteil erheblich. Verwenden Sie deshalb immer eine starke, eindeutige Passphrase.

Was ist symmetrische Verschlüsselung?

Symmetrische Verschlüsselung verwendet für Ver- und Entschlüsselung denselben Schlüssel (abgeleitet aus Ihrem Passwort). Im Gegensatz zur asymmetrischen Verschlüsselung mit öffentlichem und privatem Schlüssel ist ein symmetrisches Verfahren einfach und schnell. Daher eignet es sich besonders gut zum Schutz ruhender oder übertragener Daten, wenn beide Seiten ein gemeinsames Geheimnis besitzen.

Warum AES-256-GCM?

  • Authentifizierte Verschlüsselung: GCM (Galois/Counter Mode) bietet Vertraulichkeit und Integrität in einem einzigen Schritt. Wird auch nur ein einziges Bit des Chiffretexts verändert, schlägt die Entschlüsselung mit einem Authentifizierungsfehler fehl, statt unbrauchbare Ausgabe zu erzeugen.
  • Weit verbreitetes Vertrauen: AES-256 ist der Verschlüsselungsstandard, den Regierungen, Finanzinstitute und sicherheitskritische Software weltweit einsetzen.
  • Industriestandard: Es gehört zu den Standardsuites von TLS 1.3, wird von NIST empfohlen und auf allen wichtigen Plattformen nativ über die Web Crypto API unterstützt.

Weil dieses Tool immer denselben festen Algorithmus verwendet, müssen Sie sich keine Gedanken über einen Algorithmuskonflikt zwischen Ver- und Entschlüsselung machen.

So funktioniert der Ver- / Entschlüsselungsprozess

  1. Schlüsselableitung (PBKDF2) — Ihr Passwort wird nicht direkt als Verschlüsselungsschlüssel verwendet. Stattdessen wird es zusammen mit einem zufälligen 16-Byte-Salt an PBKDF2 übergeben und 100 000-mal mit SHA-256 verarbeitet. Das Ergebnis ist ein 256-Bit-Schlüssel, der sich nicht praktikabel allein aus dem Passwort zurückrechnen lässt.
  1. Verschlüsselung — Es wird ein zufälliger 12-Byte-IV (Initialisierungsvektor) erzeugt. Anschließend verschlüsselt AES-256-GCM den Klartext mit dem abgeleiteten Schlüssel und dem IV und erzeugt dabei den Chiffretext sowie ein 16-Byte-Auth-Tag, das bei der Entschlüsselung geprüft wird.
  1. Verpacken — Salt, IV, Auth-Tag und Chiffretext werden in dieser Reihenfolge aneinandergehängt und als einzelne Base64-Zeichenfolge kodiert. Der Empfänger benötigt also nur das Passwort, alles andere steckt bereits im Ergebnis.
  1. Entschlüsselung — Die Base64-Zeichenfolge wird dekodiert und wieder in Salt, IV, Tag und Chiffretext aufgeteilt. PBKDF2 leitet aus Passwort und Salt erneut denselben Schlüssel ab, und AES-256-GCM entschlüsselt die Daten. Wenn die Tag-Prüfung fehlschlägt, wird der Vorgang sofort beendet. Das schützt sowohl vor falschen Passwörtern als auch vor manipuliertem Chiffretext.

Hinweis zum Datenschutz

Die gesamte Verarbeitung findet vollständig in Ihrem Browser statt. Weder Klartext noch Passwort oder Chiffretext werden jemals an einen Server gesendet. Sie können das selbst überprüfen, indem Sie den Netzwerk-Inspektor Ihres Browsers öffnen: Während der Ver- oder Entschlüsselung gibt es keinerlei ausgehende Anfragen.

Zur Referenz zeigt der Ergebnisbereich außerdem OpenSSL-Befehle, die mit demselben Passwort und derselben Iterationszahl eine AES-256-CBC-Verschlüsselung durchführen. Diese Befehle sollen Ihnen lokale Kommandozeilenverschlüsselung zeigen, aber ihre Ausgabe kann nicht mit diesem Tool entschlüsselt werden, und umgekehrt ebenso wenig. Die Formate sind aus zwei Gründen inkompatibel:

  1. Anderer Chiffriermodus — Dieses Tool verwendet AES-256-GCM (authentifizierte Verschlüsselung). Das Werkzeug openssl enc unterstützt keinen GCM-Modus, daher weichen die Befehle auf AES-256-CBC aus, das kein integriertes Auth-Tag besitzt.
  1. Anderes Binärformat — Dieses Tool verpackt die Ausgabe als salt (16 bytes) + IV (12 bytes) + auth tag (16 bytes) + ciphertext, alles Base64-kodiert. OpenSSL nutzt dagegen sein eigenes Salted__-Headerformat mit einem 8-Byte-Salt und ohne Auth-Tag.

Wegen dieser Unterschiede kann jeder hier erzeugte Chiffretext nur hier entschlüsselt werden, und jeder mit diesen OpenSSL-Befehlen erzeugte Chiffretext kann nur mit einem passenden openssl enc -d-Aufruf entschlüsselt werden.