Logo Logo
Yükleniyor...

Metin Şifreleyici / Çözücü

Metin Şifrele / Çöz

Uyumluluk modu Diğer sayfadaki “aes” çıktılarını çözmek için “Uyumlu (Salted__)” veya Çöz sekmesinde “Auto” kullan. Çıktı U2FsdGVkX1… ile başlıyorsa Salted__’dır.
Aynı parola olmadan çözme mümkün değildir. Parolanı kaybetme.
Dış sayfada “aes” diye görünen şifrelemeler çoğunlukla Salted__ üretir. Uyumluluk için bu modu seç.
Not: RC4 ve 3DES eski/uyumluluk amaçlıdır. Yeni işler için AES-256-GCM önerilir.
Güvenlik/performans dengesi. Varsayılan 200.000.
Uyumlu (Salted__) modunda PBKDF2 yoktur; CryptoJS/OpenSSL MD5 tabanlı KDF ile uyum hedeflenir.
İpucu: U2FsdGVkX1… ile başlıyorsa bu “Salted__” (CryptoJS/OpenSSL) uyumlu çıktıdır.
Auto önce paket formatını, sonra Salted__ formatını dener.
Salted__ çözerken hız/başarı için ipucu verebilirsin (aes/tripledes/rabbit/rc4).

Açıklamalar ve Kullanım Rehberi

Aşağıdaki içerik; algoritmalar, formatlar ve uyumluluk detaylarını açıklayan kapsamlı bir rehberdir. Accordion yapısı sayesinde sayfa “bitmeyen duvar” olmaz.

Bu modül; düz metni parola ile şifreleyip tek bir çıktı üretir ve aynı parola ile geri çözmenizi sağlar. Üretim tarafında iki yaklaşım sunar:

  • Paket (PBKDF2 + JSON): Modern ve yönetilebilir.
  • Uyumlu (Salted__/CryptoJS/OpenSSL): Başka sistemlerin “aes” diye ürettiği çıktıları çözmek için.

Desteklenen algoritmalar:

  • AES: UI’da “aes” seçeneği, uyumluluk dünyasında çoğu zaman AES-CBC’ye karşılık gelir.
  • AES-256-GCM: Bütünlük doğrulamalı modern seçenektir.
  • AES-256-CBC: Klasik mod, bütünlük doğrulaması ayrı tasarlanmalıdır.
  • TripleDES (3DES), RC4, Rabbit: Daha çok legacy/uyumluluk amaçlıdır.

Not: Sunucudaki OpenSSL bazı cipher’ları kapatmış olabilir. Bu durumda arayüzde “Desteklenmiyor” olarak görünür.

Paket formatı, şifreli veriyi base64(JSON) şeklinde saklar. Bu JSON içinde algoritma, salt, iv, iterations ve (GCM’de) tag bulunur.

Bu tasarım; hem taşınabilir, hem debug edilebilir, hem de “neyle şifrelendi?” sorusuna cevap verir.

Salted__ formatı, OpenSSL’in passphrase modunda ürettiği klasik blob yapısıdır. Base64’ü genellikle U2FsdGVkX1… ile başlar (Salted__ header).

Birçok JavaScript kütüphanesi (özellikle “CryptoJS.AES.encrypt(text, passphrase)” tarzı kullanım) bu yapıyı üretir. Bu yüzden başka sayfadaki “aes” çıktısını çözmek istiyorsan bu format kritik.

Çünkü “aes” etiketi tek başına yeterli bilgi değildir. Şunlar aynı anda değişebilir:

  • Mod (CBC mi GCM mi?)
  • IV/salt nasıl üretildi?
  • Anahtar nasıl türetildi (PBKDF2 mi EVP_BytesToKey mi?)
  • Çıktı nasıl paketlendi (JSON mu Salted__ mı?)

Biz bu yüzden “Auto” çözme ile hem paket hem Salted__ deniyoruz.

PBKDF2, parolayı direkt anahtar yapmaz; onu maliyetli bir hesapla anahtara dönüştürür. Böylece brute-force saldırıları pahalılaşır.

Iterations arttıkça güvenlik artar ama işlem süresi de artar. Kurumsal pratikte 200.000 iyi bir başlangıçtır.

GCM, doğrulamalı şifrelemedir: veri değişirse çözme aşamasında hata verir. Bu, “şifre çözüldü ama bozuk mu?” gibi tehlikeli gri alanı kapatır.

CBC’de bu güvence yoktur; ayrıca bütünlük için ek bir MAC/HMAC katmanı gerekir.

CBC; eski sistemlerle uyumluluk gereken senaryolarda ve düzgün bir bütünlük katmanı tasarladığınızda kullanılabilir.

Bu modülde CBC pratik ve uyumluluk için vardır; yeni ve kritik kullanımda GCM daha sağlıklı.

Bu algoritmaların ana rolü “eski çıktıların okunmasıdır”.

  • 3DES: Bazı kurumsal entegrasyonlarda kalıntı olarak bulunur.
  • RC4: Modern güvenlikte önerilmez, ama bazı eski uygulamalar üretmiş olabilir.
  • Rabbit: Niş/legacy kullanım görülebilir.

Yeni üretim için bunları tercih etmek yerine AES-GCM seçmek daha doğru olur.

Auto mod:

  1. Önce base64(JSON) paket formatını çözmeyi dener.
  2. Başarısızsa Salted__ (U2FsdGVkX1…) formatını yakalayıp algoritmaları dener.

Salted__ çözümünde “Algoritma ipucu” seçersen çözme daha hızlı ve deterministik olur.

Bu araç pratik kullanım içindir. Kurumsal ölçekte “secrets yönetimi” için ayrıca şunlar düşünülmelidir:

  • Yetkilendirme (kim hangi çıktıyı çözer?)
  • Audit log (kim ne zaman çözdü?)
  • Anahtar yönetimi / kasalama (Vault yaklaşımı)
  • Ortam ayrımı (dev/stage/prod)

  • Çözme başarısız: Parola yanlış olabilir veya format başka bir şemaya aittir.
  • Desteklenmiyor: Hosting OpenSSL ilgili cipher’ı devre dışı bırakmış olabilir.
  • Kopyalama sorunu: Clipboard izni/HTTPS gereksinimi nedeniyle olabilir.

Salted__ çıktılar genellikle U2FsdGVkX1 ile başlar; bu hızlı bir teşhistir.

Bu modülün çıktısını “settings” modülüne entegre ederek type=encryped gibi bir ayar tipi yapabiliriz.

Ek olarak; kullanıcı bazlı key türetme, rol bazlı çözme yetkisi ve çözme işlemlerine audit log eklemek, kurumsal standardı ciddi yükseltir.