Kryptografia i bezpieczeństwo

26 dostępnych narzędzi


Waliduj adresy portfeli Bitcoin (BTC) i sprawdzaj, czy są poprawnie sformatowane zgodnie ze standardami sieci Bitcoin.
Koduj lub dekoduj tekst przy użyciu klasycznego szyfru Cezara z regulowanymi wartościami przesunięcia. Szyfruj wiadomości, przesuwając litery do przodu, lub odszyfruj, przesuwając je wstecz.
Szyfruj lub odszyfruj tekst przy użyciu klasycznego szyfru Vigenère, wieloalfabetycznego, z podstawieniem opartym na słowie kluczowym. Koduj wiadomości, powtarzając wzorce słowa kluczowego, aby uzyskać silniejsze klasyczne szyfrowanie.
Zastosuj szyfry ROT13, ROT47, ROT5 lub ROT18 do kodowania i dekodowania tekstu. Prosty szyfr rotacji liter do podstawowego zaciemniania tekstu i klasycznych metod szyfrowania.
Generuj sumę kontrolną Verhoeff dla liczb.
Generuj losowe adresy Bitcoin do celów testowych i rozwojowych. Idealne do mockupów, demonstracji i środowisk programistycznych.
Wykryj homoglify (podobne znaki) w tekście, które mogą być użyte w phishingu lub atakach bezpieczeństwa.
Wygeneruj hash MD5 z pliku.
Generuj najpopularniejsze sumy kontrolne plików.
Generuj losowe tokeny i bezpieczne ciągi znaków
Generuj losowe kody PIN o konfigurowanej długości.
Generuj i weryfikuj jednorazowe hasła (OTP) dla uwierzytelniania dwuskładnikowego.
Oblicz czas potrzebny do złamania hasła.
Oblicz hash MD5 z tekstu.
Generuj losowe hasło na podstawie kombinacji liter, cyfr i symboli.
Generuj bezpieczne numeryczne hasła lub kody PIN. Twórz losowe ciągi cyfr z opcją wykluczenia powtarzających się cyfr dla maksymalnego bezpieczeństwa.
Generuj zapamiętywalne frazy hasłowe przy użyciu losowych słów. Twórz bezpieczne i łatwe do zapamiętania hasła z możliwością dostosowania separatorów, wielkości liter oraz opcjonalnych liczb lub znaków.
Generuj bezpieczne hasła WiFi dla sieci WEP, WPA, WPA2 i WPA3. Twórz silne hasła sieci bezprzewodowych z konfigurowaną długością i opcjami znaków.
Ukryj części tekstu za pomocą gwiazdek lub własnych symboli. Maskuj wrażliwe informacje, takie jak karty kredytowe, e‑maile lub dowolny tekst, z elastycznymi trybami maskowania.
Sprawdź hasła pod kątem zaleceń OWASP oraz typowych wzorców słabości.
Generuj pary kluczy RSA do celów kryptograficznych, z różnymi rozmiarami i formatami kluczy.
Wyodrębnij podpisy i pliki z plików ASICE (Associated Signature Containers).
Dekoduj i analizuj tokeny JWT.
Przekształć kod JavaScript, aby utrudnić jego zrozumienie i inżynierię wsteczną, zachowując jednocześnie funkcjonalność.
Oblicz cyfry kontrolne przy użyciu algorytmu ISO 7064 MOD 97-10. Powszechnie używany do weryfikacji IBAN i LEI.
Generuj i weryfikuj frazy mnemoniczne BIP39 dla portfeli kryptowalutowych. Twórz bezpieczne frazy odzyskiwania z 12‑24 słowami, konwertuj pomiędzy entropią a mnemonikami oraz generuj kryptograficzne nasiona z opcjonalnymi hasłami.