1. O que esta ferramenta faz
Este gerador de segredos online gratuito cria chaves secretas (ex.: SESSION_SECRET, chaves API) como bytes aleatórios criptográficos no seu navegador. Escolha o tamanho em bytes (1–512; 32 é comum para SESSION_SECRET) e a codificação (hex, base64 ou base64url). Copie o resultado para o .env, config ou código. Sem cadastro, sem servidor. Toda a geração usa crypto.getRandomValues() (CSPRNG).
2. Como usar
Início rápido: Defina o tamanho em bytes (ex.: 32), escolha a codificação (Hex, Base64 ou Base64 URL), clique em Gerar segredo e copie.
- Tamanho em bytes — Digite 1–512. Comum: 16 (128 bits), 32 (256 bits para SESSION_SECRET).
- Codificação — Hex: 0-9a-f (2 caracteres por byte). Base64: padrão; para config. Base64 URL: seguro para URL (sem + ou /); para tokens em URLs.
- Clique em Gerar segredo e copie o resultado.
3. Como funciona
Toda a aleatoriedade vem da API Web Crypto (crypto.getRandomValues()). A ferramenta gera essa quantidade de bytes aleatórios e os codifica em hex, base64 ou base64url. Todo o processamento é no cliente; nada é enviado a um servidor.
4. Casos de uso e exemplos
- SESSION_SECRET — 32 bytes, hex ou base64; copie para
.envpara iron-session, Express ou similar. - Chaves API / tokens — Tamanho em bytes desejado; base64url para tokens seguros em URL.
- Config / .env — Hex (64 caracteres para 32 bytes) ou base64; cole nas variáveis de ambiente.
Exemplo
- 32 bytes hex → 64 caracteres hex (ex.: para
SESSION_SECRET). - 32 bytes base64 → ~44 caracteres; copie para
.env.
5. Limitações e restrições conhecidas
- Tamanho em bytes — Máximo 512 bytes por segredo.
- Suporte a navegadores — Requer
crypto.getRandomValues(). Disponível em todos os navegadores modernos. - Sem persistência — Os valores gerados não são armazenados; copie-os se precisar guardá-los.