logo hsb.horse

Chiffreur de pixels (chiffrement PNG enveloppe)

Chiffrez vos images localement avec un mot de passe et enregistrez les métadonnées de restauration dans un bloc tEXt PNG pour une détection automatique du mode déchiffrement.

Protégez vos aperçus avant partage. AES-GCM enveloppe la clé de données, AES-CTR masque les pixels RGB, et la recette de restauration reste dans le PNG. Tout fonctionne hors ligne dans le navigateur.

1. Importer une image

Choisissez une image à chiffrer ou déchiffrer

2. Définir un mot de passe maître

2. Définir un mot de passe maître

PBKDF2 + AES-GCM enveloppent une clé AES-CTR aléatoire, puis chaque valeur RGB est masquée par XOR. Les pixels transparents sont ignorés pour préserver la silhouette.

Les PNG chiffrés stockent le sel, les IV et la clé enveloppée dans un bloc tEXt afin de détecter automatiquement le mode déchiffrage lors d'un nouvel import.

3. Exporter

3. Exporter

En attente d'une image

Aperçu du chiffreur de pixels

Importez une image pour commencer

Cas d’usage

Partager des aperçus sans divulguer l’original

Envoyez une image chiffrée qu’un collaborateur pourra restaurer uniquement avec le mot de passe.

Protéger les assets en cours

Partagez des maquettes dans vos discussions tout en limitant les réutilisations involontaires ou les spoilers.

Livrer le fichier et la notice ensemble

Le bloc tEXt du PNG transporte sel, IV et clé enveloppée ; le destinataire peut déchiffrer sans documentation supplémentaire.

Astuces

  • Choisissez une longue passphrase : PBKDF2 (100 k itérations) renforce la clé dérivée du mot de passe.
  • Les pixels transparents sont ignorés. Ajoutez un fond uni si vous devez masquer chaque pixel.
  • Réimportez le PNG chiffré une fois pour vérifier que le mode déchiffrage est bien détecté avant partage.

Outils

Chiffrement enveloppe local (PBKDF2 + AES-GCM/CTR)

Métadonnées tEXt pour détecter automatiquement le mode déchiffrage

Ignore les pixels transparents pour préserver la silhouette

Aucun upload — tout reste dans le navigateur

Mode d’emploi

  1. 1

    Importer n’importe quelle image

    PNG, JPEG et WebP sont pris en charge. L’export en mode chiffrement est toujours en PNG pour embarquer les métadonnées.

  2. 2

    Définir un mot de passe solide

    L’outil dérive une clé AES-GCM (KEK) depuis votre mot de passe et enveloppe une clé AES-CTR 256 bits aléatoire.

  3. 3

    Laisser traiter les pixels

    Les canaux RGB sont masqués par un flux de clés. Les pixels transparents sont ignorés pour conserver le contour.

  4. 4

    Télécharger le PNG chiffré

    Le sel, les IV, la clé enveloppée et le MIME d’origine sont enregistrés dans un bloc tEXt aux côtés des pixels.

  5. 5

    Tester un déchiffrement

    Rouvrez le PNG enregistré, saisissez le mot de passe et vérifiez la restauration avant de l’envoyer.

Questions fréquentes

Les images quittent-elles le navigateur ?
Non. Le chiffrement et le déchiffrement utilisent l’API Web Crypto localement. Aucun téléversement ni traçage.
Quels formats sont pris en charge ?
Tout format lisible par le navigateur. Les exports chiffrés sont en PNG ; le déchiffrement tente de restaurer le MIME d’origine enregistré.
Comment est gérée la transparence ?
Les pixels transparents sont ignorés pour conserver la silhouette. Lors du chiffrement, l’alpha est fixé à 255 pour éviter la corruption des RGB à l’enregistrement.
Comment la clé est-elle dérivée ?
PBKDF2 (100 000 itérations) génère la KEK à partir du mot de passe. Une clé AES-CTR aléatoire est enveloppée par AES-GCM et stockée avec ses IV et son sel dans le PNG.