Skip to content
Securite · Chiffrement

AES Chiffrer / Déchiffrer

Chiffrez et déchiffrez du texte symétriquement avec AES-GCM, CBC, CTR ou ECB. Entrez une phrase secrète ou une clé brute — tout le traitement s'exécute dans votre navigateur.

In-browser only NIST FIPS 197 Web Crypto API

Dérivation de clé PBKDF2

L'OWASP recommande 600 000+ itérations pour une sécurité renforcée.

Clé dérivée (hex)
 
0 bytes · Texte UTF-8 · max 1 Mo

12 bytes (96-bit nonce) · Utilisez un IV unique pour chaque chiffrement avec la même clé.

Sécurité des modes

AES-GCM fournit à la fois le chiffrement et l'authentification. CBC et CTR fournissent uniquement la confidentialité. ECB est déterministe et révèle les motifs — à éviter.

Sécurité de l'IV

Un IV unique doit être utilisé pour chaque chiffrement avec la même clé. La réutilisation d'un IV avec GCM peut complètement compromettre la sécurité.

Dérivation de phrase secrète

PBKDF2 dérive une clé cryptographique de votre phrase secrète avec un sel aléatoire et de nombreuses itérations, rendant les attaques par force brute coûteuses.

Tout le chiffrement s'exécute dans votre navigateur. Vos données, clés et IV ne quittent jamais votre appareil.

Guide

Comment utiliser

  1. 1
    Choisissez votre mode de chiffrement

    L'outil utilise AES-GCM par défaut, qui fournit à la fois le chiffrement et l'authentification. Basculez vers CBC, CTR ou ECB si votre cas d'usage l'exige.

  2. 2
    Entrez votre phrase secrète ou clé

    Tapez une phrase secrète et l'outil dérive une clé AES avec PBKDF2. Ou basculez en format Hex / Base64 et collez une clé brute de la longueur exacte requise.

  3. 3
    Entrez le texte à chiffrer ou déchiffrer

    Collez ou tapez votre message dans la zone d'entrée. Pour le déchiffrement, collez le texte chiffré dans le format produit (Base64 ou Hex).

  4. 4
    Cliquez sur Chiffrer ou Déchiffrer

    Tout le traitement s'effectue dans votre navigateur. Le résultat apparaît instantanément dans le panneau ci-dessous.

  5. 5
    Copiez vos résultats

    Utilisez le bouton de copie à côté de chaque champ. Pour déchiffrer plus tard, vous aurez besoin du texte chiffré, de l'IV, du tag auth (GCM) et du sel (phrase secrète).

Reference

Comparaison des modes AES

Mode Security Authentication Padding IV bytes
AES-GCM Recommended Yes (AEAD) None needed 12
AES-CBC Acceptable No PKCS7 16
AES-CTR Acceptable No None needed 16
AES-ECB Not recommended No PKCS7 None

Questions fréquentes

Qu'est-ce que le chiffrement AES ?
AES (Advanced Encryption Standard) est un algorithme de chiffrement symétrique adopté par le NIST et utilisé dans le monde entier. La même clé secrète est utilisée pour chiffrer et déchiffrer. AES opère sur des blocs de 128 bits avec des clés de 128, 192 ou 256 bits.
Quel mode AES utiliser ?
Utilisez AES-GCM pour presque tout. Il fournit confidentialité et authenticité. CBC est plus ancien et ne fournit pas d'authentification. CTR convertit AES en chiffrement de flux. Évitez ECB — il révèle les motifs des données.
Qu'est-ce qu'un IV et pourquoi est-il important ?
Un IV (Vecteur d'initialisation) garantit que chiffrer le même texte deux fois produit des résultats différents. L'IV n'a pas besoin d'être secret. Ne réutilisez jamais un IV avec la même clé, surtout en mode GCM.
Puis-je utiliser un mot de passe ordinaire comme clé AES ?
Oui, mais pas directement. Cet outil dérive une clé AES de votre phrase secrète via PBKDF2-HMAC-SHA256. Pour une clé brute, basculez en format Hex ou Base64.
Pourquoi mon déchiffrement échoue-t-il ?
Causes courantes : mauvaise clé, mauvais IV, mauvais mode, mauvais format de sortie, ou texte chiffré corrompu. Pour GCM, le tag auth doit aussi correspondre.
Est-il sûr de chiffrer des données dans le navigateur ?
Oui. Tout le chiffrement s'exécute dans votre navigateur via l'API Web Crypto. Votre texte en clair, texte chiffré, clés et IV ne sont jamais transmis à un serveur.
Quelle est la différence entre AES-128, AES-192 et AES-256 ?
Le nombre désigne la taille de clé en bits. AES-128 utilise 16 octets, AES-192 utilise 24 octets et AES-256 utilise 32 octets. AES-256 est recommandé pour la sécurité à long terme.
Qu'est-ce que PBKDF2 ?
PBKDF2 dérive une clé cryptographique d'une phrase secrète via HMAC-SHA256 répété. Le sel aléatoire garantit que la même phrase secrète produit une clé différente à chaque fois.
Qu'est-ce que l'AAD ?
L'AAD est des données authentifiées mais non chiffrées. En mode GCM, toute modification de l'AAD fait échouer le déchiffrement.
Puis-je chiffrer des mots de passe pour les stocker ?
Non. AES est conçu pour le chiffrement (réversible), pas pour le hachage de mots de passe. Utilisez bcrypt, Argon2 ou scrypt pour stocker des mots de passe.