Szukaj…
Uwagi
Interfejsy API WebCrypto są zwykle dostępne tylko w „bezpiecznych” źródłach, co oznacza, że dokument musiał zostać załadowany przez HTTPS lub z komputera lokalnego (z localhost
, file:
lub rozszerzenia przeglądarki).
Te interfejsy API są określone w Rekomendacji dla kandydatów na API do kryptografii internetowej W3C .
Dane kryptograficzne losowe
// Create an array with a fixed size and type.
var array = new Uint8Array(5);
// Generate cryptographically random values
crypto.getRandomValues(array);
// Print the array to the console
console.log(array);
crypto.getRandomValues(array)
może być używany z instancjami następujących klas (opisanych dalej w Binary Data ) i wygeneruje wartości z podanych zakresów (włącznie z obydwoma końcami):
-
Int8Array
: -2 7 do 2 7 -1 -
Uint8Array
: od 0 do 2 8 -1 -
Int16Array
: -2 15 do 2 15 -1 -
Uint16Array
: od 0 do 2 16 -1 -
Int32Array
: -2 31 do 2 31 -1 -
Uint32Array
: od 0 do 2 31 -1
Tworzenie skrótów (np. SHA-256)
// Convert string to ArrayBuffer. This step is only necessary if you wish to hash a string, not if you aready got an ArrayBuffer such as an Uint8Array.
var input = new TextEncoder('utf-8').encode('Hello world!');
// Calculate the SHA-256 digest
crypto.subtle.digest('SHA-256', input)
// Wait for completion
.then(function(digest) {
// digest is an ArrayBuffer. There are multiple ways to proceed.
// If you want to display the digest as a hexadecimal string, this will work:
var view = new DataView(digest);
var hexstr = '';
for(var i = 0; i < view.byteLength; i++) {
var b = view.getUint8(i);
hexstr += '0123456789abcdef'[(b & 0xf0) >> 4];
hexstr += '0123456789abcdef'[(b & 0x0f)];
}
console.log(hexstr);
// Otherwise, you can simply create an Uint8Array from the buffer:
var digestAsArray = new Uint8Array(digest);
console.log(digestAsArray);
})
// Catch errors
.catch(function(err) {
console.error(err);
});
Obecny projekt sugeruje dostarczenie co najmniej SHA-1
, SHA-256
, SHA-384
i SHA-512
, ale nie jest to ścisły wymóg i może ulec zmianie. Jednak rodzinę SHA nadal można uznać za dobry wybór, ponieważ prawdopodobnie będzie obsługiwany we wszystkich głównych przeglądarkach.
Generowanie pary kluczy RSA i konwersja do formatu PEM
W tym przykładzie nauczysz się, jak wygenerować parę kluczy RSA-OAEP i jak przekonwertować klucz prywatny z tej pary kluczy na base64, abyś mógł go używać z OpenSSL itp. Pamiętaj, że ten proces może być również użyty dla klucza publicznego, który właśnie masz użyć prefiksu i sufiksu poniżej:
-----BEGIN PUBLIC KEY-----
-----END PUBLIC KEY-----
UWAGA: Ten przykład jest w pełni przetestowany w tych przeglądarkach: Chrome, Firefox, Opera, Vivaldi
function arrayBufferToBase64(arrayBuffer) {
var byteArray = new Uint8Array(arrayBuffer);
var byteString = '';
for(var i=0; i < byteArray.byteLength; i++) {
byteString += String.fromCharCode(byteArray[i]);
}
var b64 = window.btoa(byteString);
return b64;
}
function addNewLines(str) {
var finalString = '';
while(str.length > 0) {
finalString += str.substring(0, 64) + '\n';
str = str.substring(64);
}
return finalString;
}
function toPem(privateKey) {
var b64 = addNewLines(arrayBufferToBase64(privateKey));
var pem = "-----BEGIN PRIVATE KEY-----\n" + b64 + "-----END PRIVATE KEY-----";
return pem;
}
// Let's generate the key pair first
window.crypto.subtle.generateKey(
{
name: "RSA-OAEP",
modulusLength: 2048, // can be 1024, 2048 or 4096
publicExponent: new Uint8Array([0x01, 0x00, 0x01]),
hash: {name: "SHA-256"} // or SHA-512
},
true,
["encrypt", "decrypt"]
).then(function(keyPair) {
/* now when the key pair is generated we are going
to export it from the keypair object in pkcs8
*/
window.crypto.subtle.exportKey(
"pkcs8",
keyPair.privateKey
).then(function(exportedPrivateKey) {
// converting exported private key to PEM format
var pem = toPem(exportedPrivateKey);
console.log(pem);
}).catch(function(err) {
console.log(err);
});
});
Otóż to! Teraz masz w pełni działający i kompatybilny klucz prywatny RSA-OAEP w formacie PEM, z którego możesz korzystać gdziekolwiek chcesz. Cieszyć się!
Konwertowanie pary kluczy PEM na CryptoKey
Czy zastanawiałeś się kiedyś, jak używać pary kluczy PEM RSA wygenerowanej przez OpenSSL w interfejsie API do kryptografii internetowej? Jeśli odpowiedź brzmi tak. Świetny! Dowiesz się.
UWAGA: Ten proces może być również użyty dla klucza publicznego, wystarczy zmienić prefiks i sufiks na:
-----BEGIN PUBLIC KEY-----
-----END PUBLIC KEY-----
W tym przykładzie założono, że masz parę kluczy RSA wygenerowaną w PEM.
function removeLines(str) {
return str.replace("\n", "");
}
function base64ToArrayBuffer(b64) {
var byteString = window.atob(b64);
var byteArray = new Uint8Array(byteString.length);
for(var i=0; i < byteString.length; i++) {
byteArray[i] = byteString.charCodeAt(i);
}
return byteArray;
}
function pemToArrayBuffer(pem) {
var b64Lines = removeLines(pem);
var b64Prefix = b64Lines.replace('-----BEGIN PRIVATE KEY-----', '');
var b64Final = b64Prefix.replace('-----END PRIVATE KEY-----', '');
return base64ToArrayBuffer(b64Final);
}
window.crypto.subtle.importKey(
"pkcs8",
pemToArrayBuffer(yourprivatekey),
{
name: "RSA-OAEP",
hash: {name: "SHA-256"} // or SHA-512
},
true,
["decrypt"]
).then(function(importedPrivateKey) {
console.log(importedPrivateKey);
}).catch(function(err) {
console.log(err);
});
A teraz gotowe! Możesz użyć zaimportowanego klucza w WebCrypto API.