Co to jest Weboteka?
Weboteka to polska platforma z ponad 200 darmowymi narzędziami online, w tym kalkulatorami, generatorami i konwerterami. Wszystkie narzędzia działają w przeglądarce bez rejestracji.
Kompletny przewodnik po kodowaniu i szyfrowaniu tekstu: Base64, URL encoding, hash SHA-256, kod binarny, szyfr Cezara, Morse i inne metody. Praktyczne przykłady i kiedy używać każdej techniki.
Przed zagłębieniem się w szczegóły, musisz zrozumieć kluczową różnicę:
Kodowanie to transformacja danych w cel techniczny (kompatybilność, transfer), a nie bezpieczeństwo. Base64, URL encoding, binary — to kodowania. Każdy, kto zna algorytm, może łatwo zdekodować wiadomość. Nie ma klucza tajnego.
Szyfrowanie chroni dane przez konwersję za pomocą algorytmu i klucza. Bez klucza, praktycznie niemożliwe odczytanie wiadomości. Szyfr Cezara, AES, RSA — to szyfry.
Ważne
Nigdy nie używaj kodowania (Base64, URL encoding) do ochrony danych wrażliwych. Kodowanie to nie szyfrowanie — każdy może je odwrócić bez żadnego klucza. Dla poufnych informacji zawsze stosuj prawdziwe szyfrowanie (AES-256, RSA).
Hash to asymetryczna transformacja — nigdy nie można cofnąć wyniku. SHA-256 hash 'password123' będzie zawsze taki sam, ale nie możesz z hasha odtworzyć oryginalnego hasła. Używa się do weryfikacji (porównanie haszów) i przechowywania haseł.
Base64 konwertuje dowolne dane binarne na tekst ASCII. Po co? Ponieważ niektóre protokoły (e-mail, JSON) pracują tylko z tekstem.
Praktyczny przykład: Chcesz wstawić obraz do HTML-a jako data URI.
Oryginalny obraz: 1024 bajtów danych binarnych
↓ Base64 kodowanie
data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAUA...
Koduj obrazy do Base64. Ta metoda jest super do:
Rozmiar: Base64 zwiększa rozmiar o ~33%. Obraz 1 MB → ~1.33 MB. Dlatego dla obrazów wbudowanych w stronach lepiej używać formatu wektora (SVG) lub osobnych plików.
Wskazówka
Jeśli obrazek ma mniej niż 2-3 KB, warto zakodować go w Base64 i wstawić jako data URI — oszczędzisz jedno żądanie HTTP. Dla większych plików lepiej użyć standardowych linków do zasobów.
Znaki specjalne w URL-ach mogą powodować problemy:
Oryginalna wiadomość: "Hello, World! &special"
URL nie szyfrowany: example.com/search?q=Hello, World! &special
Interpretacja: Browser czyta to jako: search?q=Hello (przecinek kończy)
↓ URL Encoding
URL szyfrowany: example.com/search?q=Hello%2C%20World%21%20%26special
Koduj parametry URL. Każdy znak specjalny zamienia się w %HEX:
| Znak | Kod | Zastosowanie |
|---|---|---|
| SPACE | %20 | Spacje w URL-ach |
| & | %26 | Ampersand (separator parametrów) |
| = | %3D | Znak równości w parametrach |
| % | %25 | Sam procent (aby unikać kolizji) |
| / | %2F | Forward slash (aby nie tworzyć ścieżek) |
| # | %23 | Hash (aby nie tworzyć ankory) |
| ? | %3F | Pytajnik (aby nie tworzyć query string) |
Gdy wstawiasz użytkowniczy tekst do HTML-a, znaki specjalne mogą być interpretowane jako kod:
Użytkownik pisze: <script>alert('Hacked!')</script>
Bez kodowania: Strona wykonuje skrypt (XSS atak!)
↓ HTML Encoding
<script>alert('Hacked!')</script>
Wynik: Tekst jest wyświetlany dosłownie, nie wykonywany.
Uwaga
Pominięcie kodowania HTML to jeden z najczęstszych błędów bezpieczeństwa w aplikacjach webowych. Ataki XSS (Cross-Site Scripting) wykorzystują właśnie brak enkodowania danych od użytkownika. Zawsze koduj input przed wyświetleniem.
Koduj HTML, aby bezpiecznie wyświetlać input. Znaki konwertują się na entity:
| Znak | Entity | Powód |
|---|---|---|
| < | < | Zapobiega tworzeniu tagów |
| > | > | Zapobiega tworzeniu tagów |
| & | & | Zapobiega tworzeniu entity |
| " | " | Zapobiega tworzeniu atrybutów |
| ' | ' | Zapobiega tworzeniu atrybutów |
Hash funkcja (SHA-256, MD5, bcrypt) konwertuje dowolny tekst na stały ciąg. Kluczowa cecha: zawsze ten sam input daje ten sam hash. Nigdy nie możesz cofnąć hasha do oryginalnego tekstu.
Praktyczne zastosowania:
Użytkownik: jan@example.com
Hasło: MyPassword123
Przechowywane w DB: SHA256(MyPassword123) =
a4eac6039b7a2c1c7e8d5c4a9b8c7d6e5f4g3h2i1j0k9l8m...
Pobrałeś plik: program.exe
SHA-256 hash: abc123def456...
Producent publikuje: abc123def456...
Jeśli zgadzają się → plik nie był zmieniony w transferze
Email: jan@example.com
SHA-256: e4d909c290d0fb1ca068ffaddf22cbd0
(Możesz śledzić tego użytkownika bez znania jego nazwy)
Generuj hashe SHA-256. Porównanie algorytmów:
| Algorytm | Długość | Szybkość | Bezpieczeństwo | Zastosowanie |
|---|---|---|---|---|
| MD5 | 32 char | Bardzo szybki | Złe | Starsze systemy (DEPRECATED) |
| SHA-1 | 40 char | Szybki | Słabe | Starsze systemy |
| SHA-256 | 64 char | Szybki | Bardzo dobre | Współczesne |
| SHA-512 | 128 char | Szybki | Doskonałe | Wysokie bezpieczeństwo |
| bcrypt | ~60 char | Powolny | Doskonałe | Haszowanie haseł |
Przykład
Gdy logujesz się na stronie, serwer nie porównuje Twojego hasła z zapisanym w bazie. Zamiast tego hashuje to, co wpisałeś (np. SHA-256) i porównuje dwa hashe. Dzięki temu nawet administrator bazy danych nie zna Twojego hasła.
Komputery myślą w 0 i 1. Konwertuj tekst na binarny:
Tekst: ABC
↓
ASCII: A=65, B=66, C=67
↓
Binarny:
A = 01000001
B = 01000010
C = 01000011
Praktyczne zastosowania:
ASCII (American Standard Code for Information Interchange) przypisuje każdemu znakowi numer:
| Znak | Kod ASCII | Binarny |
|---|---|---|
| A | 65 | 01000001 |
| a | 97 | 01100001 |
| 0 | 48 | 00110000 |
| SPACE | 32 | 00100000 |
| ! | 33 | 00100001 |
Konwertuj na ASCII. Znając ASCII, możesz manualnie konwertować znaki na liczby.
Szyfr Cezara przeszywa każdą literę o stałą liczbę pozycji w alfabecie.
Oryginalny tekst: WITAJ
Klucz: 3
Wynik: ZLWDM
Wyjaśnienie:
W → Z (3 pozycje dalej)
I → L (3 pozycje dalej)
T → W (3 pozycje dalej)
A → D (3 pozycje dalej)
J → M (3 pozycje dalej)
Szyfruj szyfrem Cezara. Chociaż jest to bardzo stary szyfr, ma zastosowania edukacyjne i hobbiści. Historia: Juliusz Cezar używał szyfru z kluczem 3.
Problem: Szyfr jest łatwy do przełamania (tylko 26 możliwych kluczy). Każda pozycja alfabetu to inna możliwa wiadomość.
ROT13 to szyfr Cezara z kluczem 13 (połowy alfabetu). Ciekawy fakt: ROT13(ROT13(tekst)) = oryginalny tekst (bo 13+13=26).
Tekst: HELLO WORLD
ROT13: URYYB JBEYQ
ROT13 ponownie: HELLO WORLD (wróciło do oryginału!)
Szyfruj/deszyfuj ROT13. Zastosowania:
Morse to system, w którym znaki są reprezentowane jako sekwencje punktów (krótkie) i myślników (długie):
A = ·− (punkt myślnik)
B = −··· (myślnik punkt punkt punkt)
C = −·−· (myślnik punkt myślnik punkt)
...
S = ··· (trzy punkty)
O = −−− (trzy myślniki)
S = ··· (trzy punkty)
"SOS" = ··· −−− ···
Konwertuj tekst do Morse'a. Historia: Opracowany przez Samuela Morse'a w 1836 roku do komunikacji telegraficznej. Nadal używany w komunikacji ratowniczej, hobbystyce radioamatorskiej.
Praktyczne zastosowanie: Jeśli jesteś pilotowany na wyspie i masz только lampę, możesz wysłać "SOS" w Morse'ie błyskając (punkt = krótki błysk, myślnik = długi błysk).
Scenariusz: Musisz wysłać hasło komuś za pośrednictwem poczty.
Nigdy nie wysyłaj czystego hasła w e-mail.
Zamiast tego:
MyPassword123TXlQYXNzd29yZDEyMw==TXlQYXNzd29yZDEyMw%3D%3DOdbiorny deszyfuje:
TXlQYXNzd29yZDEyMw%3D%3D → TXlQYXNzd29yZDEyMw==TXlQYXNzd29yZDEyMw== → MyPassword123Kodowanie NIE jest szyfrowaniem. Base64, URL encoding, binarny — można łatwo zdekodować. Nie są bezpieczne dla danych wrażliwych. Zawsze używaj prawdziwego szyfru (AES-256) dla poufnych informacji.
Hash jest jednokierunkowy. Jeśli zapomnieć hasła, administrator nie może go odczytać z hasha. Może tylko resetować na nowe. Jeśli serwer ma Twoje hasło w czystym tekście (nie zahashowane), to jest alarm bezpieczeństwa.
Szyfr Cezara jest złamanym szyfrem. Nie używaj do czegokolwiek ważnego. Jest tylko edukacyjny lub dla zabawy.
Czy mogę zdekodować Base64 bez narzędzi online?
Tak, jeśli znasz specjalistycze. Online narzędzia to najprostszy sposób. W terminalu: echo "base64string" | base64 -d (Linux/Mac) lub powershell w Windowsie.
Dlaczego hasła powinny być zahashowane, a nie szyfrowane? Hash jest jednokierunkowy — nawet jeśli hacker dostanie bazy danych, nie może odczytać haseł. Szyfrowanie ma klucz, a jeśli hacker dostanie bazę danych, może zaatakować klucz. Hash jest bezpieczniejszy dla haseł.
Co to JWT token i jak go dekodować? JWT (JSON Web Token) to format uwierzytelniania. Zawiera 3 części oddzielone kropką: header.payload.signature. Możesz zdekodować payload do Base64, ale nie możesz zmienić signature bez klucza tajnego serwera.
Czy ROT13 lub szyfr Cezara ma praktyczne zastosowanie dzisiaj? Głównie edukacyjne i hobbiści. Starsze serwisy online używały ROT13 do zaciemniania spoilerów. Dla rzeczywistego bezpieczeństwa, używaj AES-256 lub RSA.
Ile czasu zajęłoby złamanie Base64 brutalną siłą? 0 sekund. Base64 nie ma klucza, więc nie ma 'brute force'. Każdy może od razu zdekodować. Base64 to nie bezpieczeństwo, to kompatybilność.
Czy mogę szyfrować wiadomości szyfrem Cezara i wysłać je bez obaw? Absolutnie nie. Szyfr Cezara jest złamany w mniej niż minutę (26 możliwości). Dla rzeczywistych komunikacji, używaj Signal, WhatsApp (end-to-end encryption) lub publickey cryptography (RSA).
Jakie są najczęstsze błędy w kodowaniu?
Kodowanie, szyfrowanie i hashowanie to trzy fundamentalnie różne operacje, choć często są mylone. Kodowanie (Base64, URL, HTML) służy kompatybilności technicznej — nie bezpieczeństwu. Szyfrowanie (AES, RSA, szyfr Cezara) chroni dane za pomocą klucza. Hash (SHA-256, bcrypt) tworzy nieodwracalny odcisk palca danych, idealny do przechowywania haseł i weryfikacji integralności plików.
Zrozumienie tych różnic jest kluczowe dla każdego programisty i osoby pracującej z danymi. Wypróbuj nasze narzędzia do kodowania i szyfrowania: Base64 Encoder, URL Encoder, Generator hashów SHA-256, Szyfr Cezara i Konwerter Morse'a — wszystkie dostępne za darmo na Weboteka.
Wykonaj ten krok sekwencyjnie i zweryfikuj wynik przed przejściem dalej.
Wykonaj ten krok sekwencyjnie i zweryfikuj wynik przed przejściem dalej.
Wykonaj ten krok sekwencyjnie i zweryfikuj wynik przed przejściem dalej.
Spis treści
Koduj i dekoduj tekst w Base64.
Koduj i dekoduj adresy URL.
Koduj i dekoduj encje HTML.
Generuj hashe MD5, SHA-1, SHA-256.
Konwertuj tekst na kod Morse'a i odwrotnie.
Szyfruj i deszyfruj tekst szyfrem ROT13.
Konwertuj tekst na kod binarny i odwrotnie.
Konwertuj tekst na kody ASCII i odwrotnie.
Szyfruj tekst szyfrem Cezara z wyborem przesunięcia.
Praktyczny poradnik generowania kodów QR online. Dowiedz się, jak tworzyć kody QR dla linków, wizytówek vCard, Wi-Fi i więcej — za darmo i bez rejestracji.
Dowiedz się, czym jest wskaźnik BMI, jak go obliczyć i prawidłowo interpretować wyniki. Poznaj zakresy WHO, ograniczenia BMI oraz alternatywne metody oceny masy ciała.
Poznaj zasady tworzenia silnych haseł, które ochronią Twoje konta. Dowiedz się, czego unikać, jak korzystać z menedżerów haseł i generatorów haseł online.