RSA暗号
公開鍵暗号方式の代表格。大きな素数の積の素因数分解の困難さに基づく
RSAパラメータ ダッシュボード
各パラメータを直接入力して計算可能。自動生成も対応
鍵ペア自動生成
ビット数を指定してランダムに鍵を生成
RSA 1,048,576 hex桁 (4,194,304bit) ベンチマーク
鍵生成+暗号化+復号の合計 7000ms チェック — Mersenne CRT並列
暗号化 / 復号
テキストをRSAで暗号化・復号
概要
RSA暗号は、1977年にRivest, Shamir, Adlemanによって発明された公開鍵暗号方式です。インターネットのセキュリティ(SSL/TLSなど)の基盤となっています。
仕組み(数式)
鍵生成:
- 2つの大きな素数 $p, q$ を選ぶ
- $N = p \times q$ を計算する
- $\varphi(N) = (p-1)(q-1)$ を計算する
- $e$ を選ぶ($\gcd(e, \varphi(N)) = 1$)
- $d$ を計算する($e \times d \equiv 1 \pmod{\varphi(N)}$)
暗号化: $C = M^e \pmod N$
復号: $M = C^d \pmod N$
シーザー暗号
最も古い暗号の一つ。文字を一定数ずらす単純な換字式暗号。日本語(ひらがな・カタカナ)にも対応
シフト設定
ブルートフォース解析
全26シフトを試行して暗号文を解読
概要
シーザー暗号(カエサル暗号)は、古代ローマの軍事的指導者ガイウス・ユリウス・カエサルが使用したとされる、最も古く単純な置換暗号の一つです。
仕組み
暗号化: アルファベットの各文字を、辞書順に一定数(シフト数)だけ後ろにずらす。
例: シフト数 3 の場合
A → D, B → E, ..., X
→ A
復号: 暗号化と逆方向に同じ数だけずらす。
弱点
鍵のパターンが少なく(アルファベットの場合25通り)、総当たり攻撃(ブルートフォースアタック)で簡単に解読されてしまいます。頻度分析(言語ごとの文字の出現頻度の偏りを利用した解読法)にも弱いです。
ヴィジュネル暗号
シーザー暗号を複雑化し、キーワードを使って文字ごとにシフト量を変える多表換字式暗号
暗号化 / 復号
概要
ヴィジュネル暗号は、16世紀にブレーズ・ド・ヴィジュネルによって完成された多表換字式暗号です。単純なシーザー暗号の弱点を克服するために考案されました。
仕組み
暗号化: キーワード(鍵)を使用し、文字ごとに異なるシフト数でシーザー暗号を適用します。
平文: ATTACK
鍵 : LEMONL (LEMONを繰り返す)
----------------
暗号: LXFOPV
1文字目: A + L (12文字シフト) → L
2文字目: T + E (4文字シフト) → X
強度
単一の換字式暗号よりも強力ですが、鍵の長さの周期性を利用した攻撃(カシスキー・テストなど)によって解読が可能です。
XOR暗号
排他的論理和(XOR)を使ったビットレベルの暗号。同じ鍵で暗号化・復号が可能
XOR暗号化 / 復号
A ⊕ K = C、C ⊕ K = A
概要
XOR(排他的論理和)演算を利用した暗号です。コンピュータの内部処理(ビット演算)と非常に親和性が高く、現代の多くの暗号アルゴリズム(ストリーム暗号など)の基礎となっています。
仕組み
同じ値で2回XORすると元に戻る性質を利用します。
$A \oplus K = C$ (暗号化)
$C \oplus K = A$ (復号)
例 (ビット演算):
平文: 0101 (5)
鍵 : 0011 (3)
-------------
暗号: 0110 (6)
-------------
復号: 0110 $\oplus$ 0011 = 0101
バーナム暗号(ワンタイムパッド)
鍵が平文と同じ長さで、ランダムかつ一度しか使われない場合、XOR暗号は「情報理論的に解読不可能」であることが証明されています。
AES暗号
現代の標準対称鍵暗号。Web Crypto APIを使用したAES-GCMモード
AES鍵生成
暗号化 / 復号
概要
AES (Advanced Encryption Standard) は、2001年に米国国立標準技術研究所 (NIST) によって制定された標準暗号化方式です。現在は世界中で最も広く使われている共通鍵暗号です。
仕組み(簡略化)
AESは「SPN構造」と呼ばれる構造を持ち、データの置換(Substitution)と置換(Permutation)を繰り返すことでデータを攪拌します。
主な処理ステップ(ラウンド):
- SubBytes: 表(S-Box)を使って1バイトごとに値を置換
- ShiftRows: 行ごとにデータをずらす
- MixColumns: 列ごとにデータを混ぜる
- AddRoundKey: 鍵データとXOR演算を行う
これらの処理を10〜14回繰り返します。
安全性
現在知られている実用的な攻撃方法は存在しません。量子コンピュータが登場しても、鍵長を長くする(256ビットなど)ことで十分な安全性を確保できると考えられています。
ハッシュ関数
一方向関数。同じ入力は常に同じハッシュ値を生成するが、逆算は不可能
ハッシュ計算
SHA-1, SHA-256, SHA-384, SHA-512
概要
ハッシュ関数は、任意の長さのデータから固定長の文字列(ハッシュ値)を生成する関数です。「指紋」のようにデータを識別するために使われます。暗号化とは異なり、元に戻す(復号する)ことはできません。
主な用途
- パスワードの保存(平文で保存せずハッシュ値を保存)
- ファイルの改ざん検知
- デジタル署名
特性
衝突困難性: 同じハッシュ値になる異なるデータを見つけることが非常に難しい。
原像計算困難性: ハッシュ値から元のデータを復元することが実質的に不可能。
雪崩効果: 入力が1ビットでも変わると、ハッシュ値が劇的に変化する。
カスケード暗号
複数の暗号方式を組み合わせて連鎖的に暗号化。各ステップの出力が次の入力になる
暗号チェーン構築
暗号ステップを自由に組み合わせ — 🎲で各ステップにランダム鍵を生成
カスケード実行
概要
カスケード暗号(多重暗号化)は、複数の異なる暗号アルゴリズムを順番に適用することで、全体の強度を高める手法です。
仕組み
平文 $M$ に対して、暗号化関数 $E_1, E_2, \dots, E_n$ とそれぞれの鍵 $K_1, K_2, \dots, K_n$ を適用する。
$C = E_n(K_n, \dots E_2(K_2, E_1(K_1, M))\dots)$
メリットと注意点
一つの暗号アルゴリズムが破られても、他の層が守ってくれるため安全性が向上します。ただし、ただ同じ暗号を繰り返すだけでは効果が薄い場合や、逆に脆弱になる場合(ミート・イン・ザ・ミドル攻撃など)もあるため、異なる種類の暗号を組み合わせるのが一般的です。
プレイフェア暗号
5x5のアルファベット行列を使う換字式暗号。
暗号化 / 復号
アフィン暗号
E(x) = (ax + b) mod m を用いた古典的な換字式暗号。
Base64 エンコード
データを64種類の印字可能な英数字のみを用いて表現するエンコード方式。
モールス信号
短点(・)と長点(-)の組み合わせにより文字を表す伝達方式。
ボーフォート暗号
ヴィジュネルに似た多表式暗号。暗号化と復号が同じ処理。
ヒル暗号
行列計算を用いた多表式暗号。2x2の行列を使用します。
ChaCha20-Poly1305
高速で安全なモダンなストリーム認証暗号。
RC4
かつて広く使われたストリーム暗号(現在は脆弱性あり)。
Ultimate (究極カスケード)
AES×5, RSA-4096, HMAC×2, ECDSAを組み合わせた仮想・最強暗号化シミュレーター。
SSL/TLS Certificate Lab
X.509証明書の生成(自己署名・CSR・ルートCA等)、解析、検証、脆弱性診断(TLS)を行います。
証明書シミュレーター
自己署名証明書の発行や証明書チェーンの実験を行う高度機能
TLSハンドシェイク & 脆弱性診断
仮装TLS通信の確立シミュレーションや既知の脆弱性チェック
量子耐性暗号 (PQC)
NIST標準 (FIPS 203/204) に準拠する将来の暗号アルゴリズムシミューション。
一括暗号化 & パフォーマンス分析
同一の入力を様々なアルゴリズムで同時に処理し、速度と出力サイズを比較します。
ワンクリック暗号化
パスワードを入れてボタンを押すだけ。テキストもファイルも安全に暗号化できます。
テキスト暗号化・復号
AES-256-GCMで安全に暗号化。パスワード1つで暗号化&復号
ファイル暗号化
ドラッグ&ドロップまたはファイル選択で暗号化
ファイルをここにドラッグ&ドロップ
またはクリックしてファイルを選択
パスワード生成器
暗号学的に安全なランダムパスワードを生成。強度も自動評価。
生成オプション
長さ・文字種を自由にカスタマイズ
パスフレーズ生成
覚えやすい単語の組み合わせで安全なパスフレーズを生成
セキュリティ診断
パスワード強度チェック、エントロピー計算、ハッシュ検証を行います。
パスワード強度チェック
パスワードの安全性をリアルタイムで評価
エントロピー計算機
任意のデータの情報エントロピー(ランダムさ)を計算
ハッシュ比較(改ざん検知)
2つのハッシュ値またはテキストを比較して一致確認
鍵マネージャー
生成した暗号鍵の保存・読込・エクスポート・インポートを管理します。
現在の鍵の状態
メモリ上に保持されている鍵の情報
鍵のエクスポート
現在の鍵をJSON形式でエクスポート
鍵のインポート
JSONデータから鍵をインポート
ブラウザに永続保存
LocalStorageに鍵を保存。ページを閉じても鍵が残ります
E2E暗号通信
RSA+AESハイブリッド暗号でブラウザ間のエンドツーエンド暗号化通信。サーバーには暗号文のみ通過。
接続設定
ルームを作成するか、既存ルームに参加
ステルス暗号設定
通信のセキュリティレベルとステルス機能を設定
セキュリティ仕様
WebCrypto API
送信ごとに新しい鍵
平文は触れない
自動削除
ステルス暗号通信 v4
ECDH P-521×4 四重鍵交換 + 20段階セキュリティ。LV.20で解読不能・絶対にばれない。
📖 ステルス通信ってなに?(かんたん説明)
暗号がわからなくても大丈夫!
🔮 ステルス通信は、2人だけの「ひみつのお手紙」を送る仕組みです。
📦 メッセージは4つの鍵(ECDH P-521×4)でロックされています。
→ たとえ1つの鍵が見つかっても、残り3つがあるので絶対に読めません。
👻 さらに、この通信は普通のウェブサイトを見ているように偽装されています。
→ Wi-Fiを見ている人にも「YouTubeでも見てるのかな?」としか見えません。
🛡️ LV.20にすると、世界中の誰もメッセージを読むことは絶対に不可能です。
📚 エビデンス: NIST SP 800-56A (ECDH鍵交換), FIPS 197 (AES), RFC 8446 (TLS 1.3)
🛡️ 20段階セキュリティ設定
スライダーでセキュリティレベルを調整。LV.20で解読不能
📊 全20段階の詳細を見る
| LV | 名前 | 鍵交換 | 特徴 |
|---|---|---|---|
| 1 | 最低限 | ECDH×1 | AES-128のみ |
| 2 | 基本 | ECDH×1 | AES-128 + ECDH |
| 3 | 軽量 | ECDH×1 | パディング追加 |
| 4 | 標準 | ECDH×1 | AES-256 + パディング |
| 5 | 強化 | ECDH×1 | フェイクヘッダー |
| 6 | 上級 | ECDH×1 | タイミングジッター |
| 7 | 高度 | ECDH×1 | ステガノグラフィー |
| 8 | 極秘 | ECDH×1 | API偽装 |
| 9 | 最高機密 | ECDH×1 | カバートラフィック |
| 10 | 軍事級 | ECDH×1 | エポック同期 |
| 11 | 諜報機関級 | P-521×2 | 二重鍵 |
| 12 | 国家機密 | P-521×2 | 超ジッター |
| 13 | 超最高機密 | P-521×3 | 三重鍵 |
| 14 | 核機密級 | P-521×3 | パケット分割 |
| 15 | 最深部 | P-521×4 | 四重鍵 |
| 16 | 影の領域 | P-521×4 | 巨大パディング |
| 17 | 存在消去 | P-521×4 | 遅延再送 |
| 18 | 完全不可視 | P-521×4 | 多重暗号化 |
| 19 | 理論上不可能 | P-521×4 | トラフィック洪水 |
| 20 | 🏴☠️ 解読不能 | P-521×4 | 全技術ON — 絶対にばれない |
かんたん接続
ニックネームとルームIDだけでOK!鍵交換は自動です
① ニックネームを入れる
② 「🎲」を押してルームIDを作る → 相手に教える
③ 「📡 接続」を押す → 相手も同じルームIDで押す → 完了!
暗号チャット E2E ECDH P-521×4
全メッセージはE2E暗号化。サーバーも管理者も内容を読めません。
接続が完了するとここにメッセージが表示されます
🔒 ECDH P-521×4 + AES-256-GCM
究極セキュリティスタック
20段階レベルシステムで段階的に強化される暗号スタック
- 4重 ECDH P-521: LV.15以上で4本の独立鍵ペアから共有秘密をXOR合成
- SHA-256 + HKDF: 4秘密を合成→ハッシュ→AES-256-GCM鍵を導出
- RSA-4096: ハイブリッド暗号で鍵ラップ (追加防御層)
- AES-256-GCM (基本) → パディング(LV.3+) → ヘッダー偽装(LV.5+)
- ステガノグラフィー(LV.7+) → カバートラフィック(LV.9+)
- 多重暗号化(LV.18+) — 2回のAES-GCM暗号化で二重防御
- CDN偽装: Cloudflare/Amazon/Akamai/Google/Fastlyランダム
- 学術API偽装: 通信を学術データベース検索に見せかけ
- タイミングジッター: LV別で0~10,000msランダム遅延
- IP偽装: X-Forwarded-For/X-Real-IP ランダム生成(LV.15+)
- NIST SP 800-56A — ECDH鍵交換の推奨事項
- NIST FIPS 197 — AES暗号化標準
- IETF RFC 7748 — 楕円曲線Diffie-Hellman
- IETF RFC 8446 — TLS 1.3プロトコル
AI Terminal — 究極強化版 v7
AI搭載本物ターミナル — CMD/PowerShell/Bash/Crypto/Network/Dev 6シェル完全再現 | パイプ | チェーン | MFA | 15000+コマンド
クイックコマンド
クリックで即実行 — カテゴリ別
最先端暗号
ポスト量子暗号・ゼロ知識証明・秘密分散など次世代暗号技術
LWE格子暗号 (ポスト量子)
量子コンピュータでも解読不能。NIST標準Kyber/ML-KEMの基礎となる格子問題ベース暗号
Lamport ワンタイム署名
ハッシュのみで構成される量子耐性デジタル署名。数学的仮定を最小化
Shamir 秘密分散 (SSS)
秘密を複数のシェアに分割。閾値以上のシェアで復元可能
ゼロ知識証明 (ZKP)
秘密を明かさずに「知っている」ことを証明。Schnorrプロトコルベース
究極カスケード暗号
複数の最先端暗号を多層チェーンで適用。パスワード1つで究極の防御
テキスト金庫
パスワードだけで暗号化。AES-256-GCM + PBKDF2。コピーして安全に共有
📊 暗号技術比較
| アルゴリズム | 量子耐性 | 鍵サイズ | 速度 |
|---|---|---|---|
| RSA-4096 | ❌ | 4096bit | ⚡⚡ |
| ECDH P-521 | ❌ | 521bit | ⚡⚡⚡⚡ |
| LWE/Kyber | ✅ | ~6KB | ⚡⚡⚡ |
| Lamport署名 | ✅ | ~16KB | ⚡⚡⚡⚡ |
| AES-256-GCM | ⚠️ (128bit) | 256bit | ⚡⚡⚡⚡⚡ |
| 4重ECDH P-521 | ⚠️ | 2084bit | ⚡⚡⚡ |