1. ماذا تفعل هذه الأداة
مولد الأسرار المجاني أونلاين هذا ينشئ مفاتيح سرية (مثل SESSION_SECRET، مفاتيح API) كبايتات عشوائية تشفيرية في متصفحك. اختر طول البايتات (1–512؛ 32 شائع لـ SESSION_SECRET) والترميز (hex أو base64 أو base64url). انسخ النتيجة إلى .env أو الإعدادات أو الكود. بدون تسجيل، بدون خادم. كل التوليد يستخدم crypto.getRandomValues() (CSPRNG).
2. كيفية الاستخدام
بداية سريعة: اضبط طول البايتات (مثلاً 32)، اختر الترميز (Hex أو Base64 أو Base64 URL)، انقر على توليد السري ثم انسخ.
- طول البايتات — أدخل 1–512. الشائع: 16 (128 بت)، 32 (256 بت لـ SESSION_SECRET).
- الترميز — Hex: 0-9a-f (حرفان لكل بايت). Base64: قياسي؛ للإعدادات. Base64 URL: آمن للعناوين (بدون + أو /)؛ للرموز في العناوين.
- انقر على توليد السري وانسخ النتيجة.
3. آلية العمل
كل العشوائية تأتي من واجهة Web Crypto (crypto.getRandomValues()). الأداة تُنشئ ذلك العدد من البايتات العشوائية ثم ترمّزها إلى hex أو base64 أو base64url. كل الحساب على الجهاز؛ لا يُرسل شيء إلى خادم.
4. حالات الاستخدام وأمثلة
- SESSION_SECRET — 32 بايت، hex أو base64؛ انسخ إلى
.envلـ iron-session أو Express أو ما شابه. - مفاتيح API / الرموز — طول البايتات المطلوب؛ base64url للرموز الآمنة في العناوين.
- الإعدادات / .env — Hex (64 حرفاً لـ 32 بايت) أو base64؛ الصق في متغيرات البيئة.
مثال
- 32 بايت hex → 64 حرف hex (مثلاً لـ
SESSION_SECRET). - 32 بايت base64 → نحو 44 حرفاً؛ انسخ إلى
.env.
5. القيود والضوابط المعروفة
- طول البايتات — حد أقصى 512 بايت لكل سري.
- دعم المتصفح — يتطلب
crypto.getRandomValues(). متوفر في كل المتصفحات الحديثة. - بدون تخزين — القيم المُنشأة لا تُحفظ؛ انسخها إذا أردت الاحتفاظ بها.