logo hsb.horse

Pixel Cipher (PNG-Envelope-Verschlüsselung)

Verschlüssele Bilder lokal mit passwortbasierter Envelope-Verschlüsselung und bette Wiederherstellungs-Metadaten in einen PNG-tEXt-Chunk ein, damit der Entschlüsselungsmodus automatisch erkannt wird.

Schütze Vorschauen vor dem Teilen. AES-GCM verpackt den Daten-Schlüssel, AES-CTR maskiert RGB-Pixel und die Wiederherstellungsanleitung bleibt im PNG. Alles läuft offline im Browser.

1. Bild hochladen

Bild zum Verschlüsseln oder Entschlüsseln auswählen

2. Master-Passwort festlegen

2. Master-Passwort festlegen

PBKDF2 + AES-GCM verpacken einen zufälligen AES-CTR-Datenschlüssel, danach werden alle RGB-Werte per XOR maskiert. Transparente Pixel werden übersprungen, um Silhouetten zu erhalten.

Verschlüsselte PNGs speichern Salt, IVs und den verpackten Schlüssel im tEXt-Chunk, sodass beim erneuten Hochladen automatisch der Entschlüsselungsmodus aktiviert wird.

3. Export

3. Export

Wartet auf ein Bild

Pixel-Cipher-Vorschau

Bild hochladen, um zu starten

Einsatzszenarien

Previews teilen ohne Original zu verraten

Sende ein verschlüsseltes Teaser-Bild, das nur Partner mit Passwort entschlüsseln können.

Work-in-Progress Assets schützen

Teile Design-Entwürfe in Chats und reduziere unbeabsichtigte Wiederverwendung oder Spoiler.

Datei und Anleitung gemeinsam liefern

Der PNG-tEXt-Chunk enthält Salt, IVs und Schlüssel, sodass Empfänger ohne zusätzliche Doku entschlüsseln können.

Tipps

  • Nutze eine lange Passphrase; PBKDF2 mit 100k Durchläufen stärkt den abgeleiteten Schlüssel.
  • Transparente Pixel werden übersprungen. Füge einen Hintergrund hinzu, wenn wirklich jedes Pixel maskiert werden soll.
  • Lade das verschlüsselte PNG einmal erneut hoch, um die automatische Erkennung des Entschlüsselungsmodus zu prüfen.

Tools

On-Device-Envelope-Verschlüsselung (PBKDF2 + AES-GCM/CTR)

tEXt-Chunk-Metadaten erkennen den Entschlüsselungsmodus automatisch

Überspringt transparente Pixel, um Silhouetten zu bewahren

Kein Upload – alles bleibt im Browser

So funktioniert es

  1. 1

    Beliebiges Bild hochladen

    PNG, JPEG und WebP werden unterstützt. Beim Verschlüsseln wird immer als PNG exportiert, damit Metadaten mitgegeben werden können.

  2. 2

    Starkes Passwort setzen

    Aus dem Passwort wird ein AES-GCM-KEK abgeleitet, der einen zufälligen 256-Bit-AES-CTR-Datenschlüssel verpackt.

  3. 3

    Pixel verarbeiten lassen

    RGB-Kanäle werden mit einem Keystream per XOR maskiert. Transparente Pixel werden ausgelassen, um Konturen zu bewahren.

  4. 4

    Verschlüsseltes PNG herunterladen

    Salt, IVs, verpackter Schlüssel und ursprüngliches MIME werden im tEXt-Chunk gespeichert und mit den Pixeln ausgegeben.

  5. 5

    Einmal Entschlüsselung testen

    Öffne das gespeicherte PNG erneut, gib das Passwort ein und prüfe die Wiederherstellung, bevor du es teilst.

Häufige Fragen

Verlassen die Bilder den Browser?
Nein. Die Web-Crypto-API arbeitet lokal. Es gibt weder Uploads noch Tracking.
Welche Formate werden unterstützt?
Alle Formate, die der Browser anzeigen kann. Verschlüsselte Exporte sind immer PNG; beim Entschlüsseln wird das gespeicherte ursprüngliche MIME genutzt.
Wie wird Transparenz behandelt?
Transparente Pixel werden ausgelassen, damit die Silhouette erhalten bleibt. Beim Verschlüsseln wird der Alpha-Wert auf 255 gesetzt, um RGB-Artefakte beim Speichern zu vermeiden.
Wie wird der Schlüssel abgeleitet?
PBKDF2 mit 100.000 Durchläufen erzeugt den KEK aus deinem Passwort. Ein zufälliger AES-CTR-Schlüssel wird per AES-GCM verpackt; Salt und IVs werden im PNG gespeichert.