Tools
ブラウザ上で完結するセキュリティツール集。すべて静的サイト上で動作し、データは外部に送信されません。ソースコードは完全に透明で、いつでもブラウザの開発者ツールで検証できます。
Password Generator
文字種
Encrypted Vault
ボルトが見つかりません。マスターパスワードを設定してボルトを作成しましょう。
ボルトがアンロックされています
自動消去: 30秒
Bulk Password Generator
文字種
Key & Token Generator
Hex (32 bytes)
未生成
Base64url (32 bytes)
未生成
UUID v4
未生成
秘密鍵 (PKCS8 PEM)
未生成
公開鍵 (SPKI PEM)
未生成
これらの鍵はページをリロードすると失われます。安全な場所に保存してください。
Hex (32 bytes)
未生成
Base64 (32 bytes)
未生成
Japanese Diceware Passphrase
区切り文字
Privacy Dashboard
ネットワーク接続
暗号化能力チェック
鍵導出 (PBKDF2)
PBKDF2は、パスワードから暗号化に使う鍵を導出します。このサイトでは SHA-256 ハッシュ関数を 310,000 回反復する設定を使用しています。これにより、辞書攻撃や総当たり攻撃への耐性が強化されます。
PBKDF2-SHA256(password, salt, iterations=310000) ↓ 256-bit encryption key
暗号化 (AES-GCM)
AES-GCMは、現代の標準的な対称鍵暗号です。256-bit キーを用いることで、量子コンピュータの脅威に対しても耐性があります。GCM モードにより、メッセージの機密性だけでなく真正性(改ざん検知)も保証されます。
平文 + IV(12bytes) + Key(256bit) ↓ AES-GCM-256 で暗号化 ↓ 暗号文 + 認証タグ(128bit)
データ保存形式
暗号化されたデータは JSON 形式で localStorage に保存されます。各要素は Base64 エンコードされており、暗号文自体は平文で見えません。
{
"version": 1,
"salt": "base64-encoded-16bytes",
"verifier": {"iv": "...", "ct": "..."},
"entries": [...]
}
Non-extractable Keys とは
Web Crypto API の extractable: false オプションを使用することで、派生した暗号鍵を JavaScript から直接読み出すことができなくなります。これにより、メモリ上でも鍵が保護され、より高い安全性が実現できます。
Burn-after-reading とは
ボルトを初期化する際に表示される回復キーは、二度と表示されません。この仕組みにより、ユーザーが「必ず安全に保存する」という行動を促します。サービス側に鍵が保存されないため、真の意味でユーザーが鍵の所有者となります。