Textkryptering
Base64-kodning (base64-encode)
Base64-kodning konverterar binär data till ett textformat, vilket gör att den kan överföras säkert i miljöer som e-post, URL:er och webb-API:er. Denna metod används ofta för att konvertera data till ett textformat utan förlust.
Base64-avkodning (base64-decode)
Base64-avkodning är processen att återställa Base64-kodad data till dess ursprungliga binära format. Det spelar en avgörande roll i filöverföringar och återställning av bilddata, vilket säkerställer dataintegritet.
MD5 Hash (md5)
MD5 är en algoritm som genererar ett 128-bitars hashvärde, som vanligtvis används för dataintegritetskontroller. På grund av kända säkerhetsproblem rekommenderas dock hash-funktioner från SHA-2-familjen för viktiga säkerhetsändamål.
SHA-1 Hash (sha1)
SHA-1 är en hash-funktion som producerar ett 160-bitars hashvärde. Den användes tidigare i stor utsträckning för digitala signaturer och certifikat, men den fasas nu ut till förmån för säkrare hash-algoritmer på grund av dess sårbarhet för kollisionsattacker.
SHA-256 Hash (sha256)
SHA-256 är en av hash-funktionerna i SHA-2-familjen som genererar ett robust 256-bitars hashvärde. Det är en av de mest betrodda hash-algoritmerna idag och används flitigt i blockkedjor, säkerhetscertifikat och lagring av lösenord.
SHA-224 Hash (sha224)
SHA-224 är en hash-funktion i SHA-2-familjen som producerar ett 224-bitars hashvärde. Den skapar en balans mellan säkerhet och bearbetningshastighet och används i olika säkerhetsprotokoll.
SHA-512 Hash (sha512)
SHA-512 är en hash-funktion i SHA-2-familjen som genererar ett mycket långt 512-bitars hashvärde, vilket ger extremt hög säkerhet. Den används främst i högpresterande servrar och säkerhetskritiska miljöer.
SHA-384 Hash (sha384)
SHA-384 är en hash-funktion i SHA-2-familjen som producerar ett 384-bitars hashvärde och är en variant av SHA-512. Den används främst i system som kräver en hög grad av säkerhet.
SHA-3 Hash (sha3)
SHA-3 är den senaste kryptografiska hash-standarden. Den har en annan intern struktur än SHA-2, vilket ytterligare förstärker dess säkerhet. Den förväntas bli standard-hash-algoritmen i olika säkerhetssystem i framtiden.
RIPEMD-160 Hash (ripemd160)
RIPEMD-160 är en kryptografisk hash-funktion som genererar ett 160-bitars hashvärde. Den används särskilt för att generera adresser för kryptovalutaplånböcker. Det är en algoritm som balanserar säkerhet och effektivitet.
URI-kodning (encodeURI)
Funktionen encodeURI kodar en hel URI-sträng och konverterar den så att den säkert kan inkluderas i en webbadress. Den omvandlar specialtecken eller icke-ASCII-tecken till ett format som kan hanteras korrekt av webbläsare.
Kodning av URI-komponenter (encodeURIComponent)
Funktionen encodeURIComponent används för att koda enskilda komponenter i en URI (t.ex. sökparametrar). Den är mer lämplig för att säkert hantera partiella strängar snarare än hela URL:en.
URI-avkodning (decodeURI)
Funktionen decodeURI återställer en URI-sträng som kodats med encodeURI till dess ursprungliga form. Den tolkar kodade tecken i en webbadress och konverterar dem till en mänskligt läsbar sträng.
Avkodning av URI-komponenter (decodeURIComponent)
Funktionen decodeURIComponent återställer en URI-komponent som kodats med encodeURIComponent. Den används främst för att återställa söksträngar eller formulärdata.
HMAC-MD5 (HmacMD5)
HMAC-MD5 är en metod som genererar en meddelandeautentiseringskod genom att kombinera en hemlig nyckel med MD5-hash-funktionen. Den används för att säkerställa dataintegritet och autentisering, och den förbättrar säkerheten avsevärt jämfört med att bara använda MD5.
HMAC-RIPEMD160 (HmacRIPEMD160)
HMAC-RIPEMD160 utför meddelandeautentisering genom att kombinera RIPEMD-160-hashen med en hemlig nyckel. Den används flitigt i säkerhetsprotokoll, särskilt de som är relaterade till kryptovalutor.
HMAC-SHA1 (HmacSHA1)
HMAC-SHA1 skapar en meddelandeautentiseringskod genom att kombinera SHA-1-hash-algoritmen med en hemlig nyckel. Den användes flitigt förr men ersätts gradvis av SHA-2-familjen.
HMAC-SHA224 (HmacSHA224)
HMAC-SHA224 säkerställer meddelandeautentisering med hjälp av SHA-224-hashen och en hemlig nyckel. Den är lämplig för miljöer som kräver en balans mellan säkerhet och prestanda.
HMAC-SHA256 (HmacSHA256)
HMAC-SHA256 kombinerar SHA-256-hashen med en hemlig nyckel för att generera en mycket säker meddelandeautentiseringskod. Den används som standard i API-autentisering, tokensignering med mera.
HMAC-SHA3 (HmacSHA3)
HMAC-SHA3 ger stark meddelandeautentisering genom att kombinera den senaste SHA-3-hash-funktionen med en hemlig nyckel. Den är lämplig för moderna applikationer där säkerhet är avgörande.
HMAC-SHA384 (HmacSHA384)
HMAC-SHA384 genererar en meddelandeautentiseringskod med SHA-384-hashen och en hemlig nyckel, vilket stöder pålitlig autentisering i miljöer med hög säkerhet.
HMAC-SHA512 (HmacSHA512)
HMAC-SHA512 kombinerar den mycket starka SHA-512-hash-funktionen med en hemlig nyckel för att ge en hög nivå av dataintegritet och autentisering. Den används i finansiella och statliga system.
AES-kryptering (AES)
AES (Advanced Encryption Standard) är en symmetrisk nyckelalgoritm som används flitigt för datakryptering. Den krypterar känslig information för att förhindra externa intrång eller dataläckage.
AES-dekryptering (AES)
AES-dekryptering är processen att återställa AES-krypterad data till dess ursprungliga klartext. Den används tillsammans med kryptering och är avgörande för säker dataöverföring.
TripleDES-kryptering (TripleDES)
TripleDES är en symmetrisk nyckelkrypteringsmetod som förbättrar säkerheten genom att applicera DES-algoritmen tre gånger. Den användes flitigt före AES och används fortfarande för kompatibilitet.
TripleDES-dekryptering (TripleDES)
TripleDES-dekryptering är processen att återställa TripleDES-krypterad data till dess ursprungliga data. Den är avgörande för att upprätthålla datasäkerhet tillsammans med kryptering.
RC4-kryptering (RC4)
RC4 är en strömchiffer som gav snabb kryptering, men den används inte ofta i moderna säkerhetssystem på grund av flera säkerhetssårbarheter. Den används endast för begränsad kompatibilitet med äldre protokoll.
RC4-dekryptering (RC4)
RC4-dekryptering är processen att återställa RC4-krypterad data till dess ursprungliga tillstånd. På grund av säkerhetsproblem rekommenderas det inte att använda RC4 i nya projekt.
Rabbit-kryptering (Rabbit)
Rabbit är en lättviktig strömchiffer-algoritm som ger snabb och effektiv kryptering. Den är användbar i enheter med låg strömförbrukning och inbyggda system.
Rabbit-dekryptering (Rabbit)
Rabbit-dekryptering är processen att återställa Rabbit-strömkrypterad data, vilket ger säkerhet samtidigt som en hög bearbetningshastighet bibehålls.
RabbitLegacy-kryptering (RabbitLegacy)
RabbitLegacy är en äldre version av Rabbit-algoritmen, som används i vissa system för kompatibilitet. Dess säkerhetsnivå kan vara lägre än den moderna versionen.
RabbitLegacy-dekryptering (RabbitLegacy)
RabbitLegacy-dekryptering är processen att återställa RabbitLegacy-krypterad data. Den kanske inte är lämplig för moderna säkerhetskrav, så försiktighet rekommenderas.