Suche…
Bemerkungen
Die WebCrypto-APIs sind normalerweise nur für "sichere" Ursprünge verfügbar. Dies bedeutet, dass das Dokument über HTTPS oder vom lokalen Computer (von localhost
, file:
oder einer Browsererweiterung) geladen wurde.
Diese APIs werden in der W3C Web Cryptography API Candidate Recommendation festgelegt .
Kryptografisch zufällige Daten
// Create an array with a fixed size and type.
var array = new Uint8Array(5);
// Generate cryptographically random values
crypto.getRandomValues(array);
// Print the array to the console
console.log(array);
crypto.getRandomValues(array)
kann mit Instanzen der folgenden Klassen verwendet werden (weiter unten in Binary Data beschrieben ) und generiert Werte aus den angegebenen Bereichen (beide Enden inklusive):
-
Int8Array
: -2 7 bis 2 7 -1 -
Uint8Array
: 0 bis 2 8 -1 -
Int16Array
: -2 15 bis 2 15 -1 -
Uint16Array
: 0 bis 2 16 -1 -
Int32Array
: -2 31 bis 2 31 -1 -
Uint32Array
: 0 bis 2 31 -1
Digests erstellen (zB SHA-256)
// Convert string to ArrayBuffer. This step is only necessary if you wish to hash a string, not if you aready got an ArrayBuffer such as an Uint8Array.
var input = new TextEncoder('utf-8').encode('Hello world!');
// Calculate the SHA-256 digest
crypto.subtle.digest('SHA-256', input)
// Wait for completion
.then(function(digest) {
// digest is an ArrayBuffer. There are multiple ways to proceed.
// If you want to display the digest as a hexadecimal string, this will work:
var view = new DataView(digest);
var hexstr = '';
for(var i = 0; i < view.byteLength; i++) {
var b = view.getUint8(i);
hexstr += '0123456789abcdef'[(b & 0xf0) >> 4];
hexstr += '0123456789abcdef'[(b & 0x0f)];
}
console.log(hexstr);
// Otherwise, you can simply create an Uint8Array from the buffer:
var digestAsArray = new Uint8Array(digest);
console.log(digestAsArray);
})
// Catch errors
.catch(function(err) {
console.error(err);
});
Der aktuelle Entwurf schlägt vor, mindestens SHA-1
, SHA-256
, SHA-384
und SHA-512
bereitzustellen, dies ist jedoch keine strikte Anforderung und kann sich ändern. Die SHA-Familie kann jedoch immer noch als eine gute Wahl angesehen werden, da sie wahrscheinlich in allen gängigen Browsern unterstützt wird.
RSA-Schlüsselpaar generieren und ins PEM-Format konvertieren
In diesem Beispiel erfahren Sie, wie Sie ein RSA-OAEP-Schlüsselpaar generieren und den privaten Schlüssel von diesem Schlüsselpaar in base64 umwandeln, sodass Sie es mit OpenSSL usw. verwenden können Präfix und Suffix unten verwenden:
-----BEGIN PUBLIC KEY-----
-----END PUBLIC KEY-----
HINWEIS: Dieses Beispiel wurde in diesen Browsern vollständig getestet: Chrome, Firefox, Opera und Vivaldi
function arrayBufferToBase64(arrayBuffer) {
var byteArray = new Uint8Array(arrayBuffer);
var byteString = '';
for(var i=0; i < byteArray.byteLength; i++) {
byteString += String.fromCharCode(byteArray[i]);
}
var b64 = window.btoa(byteString);
return b64;
}
function addNewLines(str) {
var finalString = '';
while(str.length > 0) {
finalString += str.substring(0, 64) + '\n';
str = str.substring(64);
}
return finalString;
}
function toPem(privateKey) {
var b64 = addNewLines(arrayBufferToBase64(privateKey));
var pem = "-----BEGIN PRIVATE KEY-----\n" + b64 + "-----END PRIVATE KEY-----";
return pem;
}
// Let's generate the key pair first
window.crypto.subtle.generateKey(
{
name: "RSA-OAEP",
modulusLength: 2048, // can be 1024, 2048 or 4096
publicExponent: new Uint8Array([0x01, 0x00, 0x01]),
hash: {name: "SHA-256"} // or SHA-512
},
true,
["encrypt", "decrypt"]
).then(function(keyPair) {
/* now when the key pair is generated we are going
to export it from the keypair object in pkcs8
*/
window.crypto.subtle.exportKey(
"pkcs8",
keyPair.privateKey
).then(function(exportedPrivateKey) {
// converting exported private key to PEM format
var pem = toPem(exportedPrivateKey);
console.log(pem);
}).catch(function(err) {
console.log(err);
});
});
Das ist es! Jetzt haben Sie einen voll funktionsfähigen und kompatiblen privaten RSA-OAEP-Schlüssel im PEM-Format, den Sie nach Belieben verwenden können. Genießen!
Konvertierung des PEM-Schlüsselpaares in CryptoKey
Haben Sie sich jemals gefragt, wie Sie Ihr PEM-RSA-Schlüsselpaar verwenden können, das von OpenSSL in der Web Cryptography API generiert wurde? Wenn die Antworten ja sind. Großartig! Du wirst es herausfinden.
HINWEIS: Dieser Prozess kann auch für öffentliche Schlüssel verwendet werden. Sie müssen lediglich das Präfix und das Suffix ändern in:
-----BEGIN PUBLIC KEY-----
-----END PUBLIC KEY-----
In diesem Beispiel wird davon ausgegangen, dass Sie Ihr RSA-Schlüsselpaar in PEM generiert haben.
function removeLines(str) {
return str.replace("\n", "");
}
function base64ToArrayBuffer(b64) {
var byteString = window.atob(b64);
var byteArray = new Uint8Array(byteString.length);
for(var i=0; i < byteString.length; i++) {
byteArray[i] = byteString.charCodeAt(i);
}
return byteArray;
}
function pemToArrayBuffer(pem) {
var b64Lines = removeLines(pem);
var b64Prefix = b64Lines.replace('-----BEGIN PRIVATE KEY-----', '');
var b64Final = b64Prefix.replace('-----END PRIVATE KEY-----', '');
return base64ToArrayBuffer(b64Final);
}
window.crypto.subtle.importKey(
"pkcs8",
pemToArrayBuffer(yourprivatekey),
{
name: "RSA-OAEP",
hash: {name: "SHA-256"} // or SHA-512
},
true,
["decrypt"]
).then(function(importedPrivateKey) {
console.log(importedPrivateKey);
}).catch(function(err) {
console.log(err);
});
Und jetzt bist du fertig! Sie können Ihren importierten Schlüssel in der WebCrypto-API verwenden.