Cryptographie et sécurité
13 outils disponibles
Identifiez les types de hachage à partir de chaînes de hachage. Prend en charge MD5, SHA-1, SHA-256, SHA-512, bcrypt, Argon2 et de nombreux autres algorithmes de hachage.
Générez des bons Bitcoin imprimables avec des espaces vides pour écrire manuellement les mots de la phrase de récupération
Génère des hachages de mots de passe MySQL pour l'authentification. Prend en charge le mot de passe natif MySQL (SHA1) et les formats anciens de mot de passe.
Générer un HMAC (code d'authentification de message basé sur un hachage) en utilisant les algorithmes SHA-256, SHA-384, SHA-512 ou SHA-1 avec une clé secrète
Générez des paires de clés OpenPGP sécurisées (ECC ou RSA) avec la clé publique, la clé privée et le certificat de révocation pour le chiffrement et les signatures numériques
Générez des certificats SSL/TLS auto-signés pour le développement et les tests locaux. Créez des certificats X.509 avec une validité, une taille de clé et des détails de sujet personnalisables.
Chiffrer et déchiffrer du texte en utilisant le chiffrement AES-128, AES-192 ou AES-256 avec une clé secrète.
Validez les adresses Bitcoin et détectez le type d’adresse (Legacy, SegWit, Taproot) ainsi que le réseau (Mainnet, Testnet)
Validez les adresses Ethereum et vérifiez l’encodage du checksum EIP‑55
Vérifier et extraire les signatures numériques des fichiers PDF. Vérifier l'authenticité, l'intégrité et la validité du certificat.
Analysez et inspectez les certificats SSL/TLS X.509. Consultez les détails du certificat, notamment le sujet, l'émetteur, la période de validité, les extensions, l'utilisation des clés et les empreintes digitales.
Signer et désigner les valeurs des cookies HTTP à l'aide de HMAC-SHA256 pour une gestion de session sécurisée et une vérification de l'intégrité des données
Masquez et occultez les données sensibles dans les objets JSON comme les mots de passe, les clés API, les tokens, les e-mails et les informations personnelles. Sanitisation des données conforme au RGPD.