暗号化の仕組み
このツールで実行されるAES-256-GCM暗号化は、以下の4ステップで処理されます。VPNでも全く同じプロセスがリアルタイムで実行されています。
平文テキスト
あなたが入力した元のメッセージ
鍵の導出
PBKDF2で10万回ハッシュし256bit鍵を生成
AES-256-GCM
軍事レベルの暗号化アルゴリズムで変換
暗号文(Base64)
解読不可能な文字列に変換完了
🔑 技術仕様
| 暗号化方式 | AES-256-GCM(Galois/Counter Mode) |
| 鍵長 | 256ビット(2256通りの組み合わせ) |
| 鍵導出 | PBKDF2(SHA-256、100,000回反復) |
| IV(初期化ベクトル) | 96ビット(暗号化ごとにランダム生成) |
| ソルト | 128ビット(暗号化ごとにランダム生成) |
VPNはこれをリアルタイムで実行している
このツールでは1つのテキストを手動で暗号化しましたが、VPNはあなたのインターネット通信すべてに対して、これと同じ暗号化をリアルタイムで自動実行しています。
- 1つのテキストを手動で暗号化
- パスワードを自分で入力
- 暗号化を目で確認できる
- 教育・学習用途
- 全通信を自動で暗号化
- 鍵交換は自動(ユーザー操作不要)
- 毎秒数千パケットを処理
- WiFi盗聴・ISP監視を完全防止
公共WiFiでネットバンキングにアクセスする場合を考えてみてください。VPNなしでは、ログイン情報やカード番号が平文のままネットワーク上を流れます。VPNを使えば、このツールで見たような暗号文に変換された状態で送受信されるため、たとえ通信を傍受されても内容を読み取ることは不可能です。
暗号化ツールの基本的な使い方
本ツールは、テキストを入力してパスワードを設定するだけで、ブラウザ内でAES-256暗号化を行う完全ローカル動作のツールだ。データはサーバーに送信されず、すべての処理がJavaScriptで完結する。暗号化された結果はBase64文字列として出力されるため、メール・SNS・チャットなどで安全にテキストを送信できる。受信側は同じパスワードで本ツールを使って復号化できる。
AES-256とは何か
AES(Advanced Encryption Standard)は、米国NISTが標準化した対称鍵暗号の業界標準だ。本ツールではAES-256(256ビット鍵長)を採用しており、これは現代のスーパーコンピューターでも総当たり攻撃で破ることが事実上不可能とされる強度だ。米国政府の機密情報「TOP SECRET」レベルにも採用されており、銀行・防衛・医療機関で標準的に使われている。本ツールはWebCrypto APIを使ってブラウザネイティブの暗号化を行うため、JavaScriptライブラリ経由より高速かつ安全だ。
パスワードの強度が暗号の強度を決める
AES-256自体は破られなくても、パスワードが弱ければ意味がない。攻撃者は暗号文を入手したら、まずパスワードを総当たり攻撃で試す。「password123」のようなパスワードは数秒で破られるため、暗号化しても無防備だ。本ツールで暗号化するときは、最低14文字以上、辞書単語を含まない、ランダム性が高いパスワードを使うこと。本サイトのパスワード強度チェッカーでパスワードの強度を確認してから使ってほしい。
セキュアな共有方法
暗号化したテキストを相手に送る際は、暗号文とパスワードを別の経路で送るのが鉄則だ。たとえば暗号文をメールで送り、パスワードをSMS(電話番号認証付き)で送る、または対面で口頭で伝える、といった分散方式をとる。同じメールに両方を書いてしまうと、通信を盗聴されたら一発で破られる。鍵と錠前を別々の場所に保管するのと同じ発想だ。
使用シーン: パスワード共有・機密ファイル送信
本ツールが活躍する典型的なシーンは、家族間でのパスワードや銀行口座情報の共有、リモートワークでの一時的な機密情報受け渡し、海外取引先との文書交換、退職時の引継ぎ資料受け渡し、などだ。クラウドストレージや業務用チャットに直接書くのに不安を感じる情報を、この方式なら安全に渡せる。受信側に暗号化ツールの利用方法を伝える手間はあるが、使い方が分かれば1分で完結する。
VPNと暗号化の関係
VPNは「通信経路を暗号化」するのに対し、本ツールは「データ自体を暗号化」する。両者は補完関係にあり、組み合わせるとセキュリティが大きく向上する。たとえば公共WiFiでメールを送る場合、VPNでHTTPS+ネットワーク層の二重暗号化に加え、本ツールで本文も暗号化すれば、万一どこかで漏洩しても中身は読まれない。詳しくはVPNとは何かを参照してほしい。