Suche…


Bemerkungen

Die WebCrypto-APIs sind normalerweise nur für "sichere" Ursprünge verfügbar. Dies bedeutet, dass das Dokument über HTTPS oder vom lokalen Computer (von localhost , file: oder einer Browsererweiterung) geladen wurde.

Diese APIs werden in der W3C Web Cryptography API Candidate Recommendation festgelegt .

Kryptografisch zufällige Daten

// Create an array with a fixed size and type.
var array = new Uint8Array(5);

// Generate cryptographically random values
crypto.getRandomValues(array);

// Print the array to the console
console.log(array);

crypto.getRandomValues(array) kann mit Instanzen der folgenden Klassen verwendet werden (weiter unten in Binary Data beschrieben ) und generiert Werte aus den angegebenen Bereichen (beide Enden inklusive):

  • Int8Array : -2 7 bis 2 7 -1
  • Uint8Array : 0 bis 2 8 -1
  • Int16Array : -2 15 bis 2 15 -1
  • Uint16Array : 0 bis 2 16 -1
  • Int32Array : -2 31 bis 2 31 -1
  • Uint32Array : 0 bis 2 31 -1

Digests erstellen (zB SHA-256)

// Convert string to ArrayBuffer. This step is only necessary if you wish to hash a string, not if you aready got an ArrayBuffer such as an Uint8Array.
var input = new TextEncoder('utf-8').encode('Hello world!');

// Calculate the SHA-256 digest
crypto.subtle.digest('SHA-256', input)
// Wait for completion
.then(function(digest) {
  // digest is an ArrayBuffer. There are multiple ways to proceed.

  // If you want to display the digest as a hexadecimal string, this will work:
  var view = new DataView(digest);
  var hexstr = '';
  for(var i = 0; i < view.byteLength; i++) {
    var b = view.getUint8(i);
    hexstr += '0123456789abcdef'[(b & 0xf0) >> 4];
    hexstr += '0123456789abcdef'[(b & 0x0f)];
  }
  console.log(hexstr);

  // Otherwise, you can simply create an Uint8Array from the buffer:
  var digestAsArray = new Uint8Array(digest);
  console.log(digestAsArray);
})
// Catch errors
.catch(function(err) {
  console.error(err);
});

Der aktuelle Entwurf schlägt vor, mindestens SHA-1 , SHA-256 , SHA-384 und SHA-512 bereitzustellen, dies ist jedoch keine strikte Anforderung und kann sich ändern. Die SHA-Familie kann jedoch immer noch als eine gute Wahl angesehen werden, da sie wahrscheinlich in allen gängigen Browsern unterstützt wird.

RSA-Schlüsselpaar generieren und ins PEM-Format konvertieren

In diesem Beispiel erfahren Sie, wie Sie ein RSA-OAEP-Schlüsselpaar generieren und den privaten Schlüssel von diesem Schlüsselpaar in base64 umwandeln, sodass Sie es mit OpenSSL usw. verwenden können Präfix und Suffix unten verwenden:

-----BEGIN PUBLIC KEY-----
-----END PUBLIC KEY-----

HINWEIS: Dieses Beispiel wurde in diesen Browsern vollständig getestet: Chrome, Firefox, Opera und Vivaldi

function arrayBufferToBase64(arrayBuffer) {
    var byteArray = new Uint8Array(arrayBuffer);
    var byteString = '';
    for(var i=0; i < byteArray.byteLength; i++) {
        byteString += String.fromCharCode(byteArray[i]);
    }
    var b64 = window.btoa(byteString);

    return b64;
}

function addNewLines(str) {
    var finalString = '';
    while(str.length > 0) {
        finalString += str.substring(0, 64) + '\n';
        str = str.substring(64);
    }

    return finalString;
}

function toPem(privateKey) {
    var b64 = addNewLines(arrayBufferToBase64(privateKey));
    var pem = "-----BEGIN PRIVATE KEY-----\n" + b64 + "-----END PRIVATE KEY-----";
    
    return pem;
}

// Let's generate the key pair first
window.crypto.subtle.generateKey(
    {
        name: "RSA-OAEP",
        modulusLength: 2048, // can be 1024, 2048 or 4096
        publicExponent: new Uint8Array([0x01, 0x00, 0x01]),
        hash: {name: "SHA-256"} // or SHA-512
    },
    true,
    ["encrypt", "decrypt"]
).then(function(keyPair) {
    /* now when the key pair is generated we are going
       to export it from the keypair object in pkcs8
    */
    window.crypto.subtle.exportKey(
        "pkcs8",
        keyPair.privateKey
    ).then(function(exportedPrivateKey) {
        // converting exported private key to PEM format
        var pem = toPem(exportedPrivateKey);
        console.log(pem);
    }).catch(function(err) {
        console.log(err);
    });
});

Das ist es! Jetzt haben Sie einen voll funktionsfähigen und kompatiblen privaten RSA-OAEP-Schlüssel im PEM-Format, den Sie nach Belieben verwenden können. Genießen!

Konvertierung des PEM-Schlüsselpaares in CryptoKey

Haben Sie sich jemals gefragt, wie Sie Ihr PEM-RSA-Schlüsselpaar verwenden können, das von OpenSSL in der Web Cryptography API generiert wurde? Wenn die Antworten ja sind. Großartig! Du wirst es herausfinden.

HINWEIS: Dieser Prozess kann auch für öffentliche Schlüssel verwendet werden. Sie müssen lediglich das Präfix und das Suffix ändern in:

-----BEGIN PUBLIC KEY-----
-----END PUBLIC KEY-----

In diesem Beispiel wird davon ausgegangen, dass Sie Ihr RSA-Schlüsselpaar in PEM generiert haben.

function removeLines(str) {
    return str.replace("\n", "");
}

function base64ToArrayBuffer(b64) {
    var byteString = window.atob(b64);
    var byteArray = new Uint8Array(byteString.length);
    for(var i=0; i < byteString.length; i++) {
        byteArray[i] = byteString.charCodeAt(i);
    }

    return byteArray;
}

function pemToArrayBuffer(pem) {
    var b64Lines = removeLines(pem);
    var b64Prefix = b64Lines.replace('-----BEGIN PRIVATE KEY-----', '');
    var b64Final = b64Prefix.replace('-----END PRIVATE KEY-----', '');

    return base64ToArrayBuffer(b64Final);
}

window.crypto.subtle.importKey(
    "pkcs8",
    pemToArrayBuffer(yourprivatekey),
    {
        name: "RSA-OAEP",
        hash: {name: "SHA-256"} // or SHA-512
    },
    true,
    ["decrypt"]
).then(function(importedPrivateKey) {
    console.log(importedPrivateKey);
}).catch(function(err) {
    console.log(err);
});

Und jetzt bist du fertig! Sie können Ihren importierten Schlüssel in der WebCrypto-API verwenden.



Modified text is an extract of the original Stack Overflow Documentation
Lizenziert unter CC BY-SA 3.0
Nicht angeschlossen an Stack Overflow