登录
首页 >  文章 >  前端

JavaScript加密解密教程:WebCryptoAPI详解

时间:2026-02-20 10:17:38 363浏览 收藏

本文深入讲解了如何利用浏览器原生的 Web Cryptography API 在前端安全地实现端到端加密解密,涵盖 AES-GCM 对称密钥生成、带唯一 IV 的认证加密、严格校验的解密流程,以及密钥导出与安全存储的实践要点;不依赖第三方库,兼顾高性能与高安全性,是保护用户敏感数据、构建可信前端应用的必备技术指南。

如何通过 JavaScript 的 Web Cryptography API 进行加密解密操作?

JavaScript 的 Web Cryptography API 提供了一套强大的加密功能,可以在浏览器端安全地执行加密、解密、签名和哈希等操作。它不依赖外部库,原生支持现代浏览器,适合处理敏感数据的加解密。

生成加密密钥

使用 crypto.subtle.generateKey() 可以生成对称或非对称密钥。例如,使用 AES-GCM 算法生成一个对称密钥用于加密解密:

const generateKey = async () => {
  return await crypto.subtle.generateKey(
    {
      name: "AES-GCM",
      length: 256
    },
    true, // 是否可提取
    ["encrypt", "decrypt"]
  );
};

生成的密钥可用于后续的加密和解密流程。注意:密钥默认不可提取,增强安全性。

数据加密

使用 crypto.subtle.encrypt() 对数据进行加密。需要提供算法配置、密钥和明文数据(需转换为 ArrayBuffer)。

const encryptData = async (plaintext, key) => {
  const encoder = new TextEncoder();
  const data = encoder.encode(plaintext);

  const iv = crypto.getRandomValues(new Uint8Array(12)); // 初始化向量

  const ciphertext = await crypto.subtle.encrypt(
    {
      name: "AES-GCM",
      iv: iv
    },
    key,
    data
  );

  return { ciphertext, iv };
};

AES-GCM 是推荐的加密模式,提供认证加密,防止数据篡改。每次加密应使用唯一的 IV(初始化向量)。

数据解密

使用 crypto.subtle.decrypt() 进行解密,传入相同的算法参数、密钥和加密时保存的 IV。

const decryptData = async (ciphertext, key, iv) => {
  const decryptedBuffer = await crypto.subtle.decrypt(
    {
      name: "AES-GCM",
      iv: iv
    },
    key,
    ciphertext
  );

  const decoder = new TextDecoder();
  return decoder.decode(decryptedBuffer);
};

如果密文被篡改或 IV 不匹配,解密会失败并抛出异常,确保数据完整性。

密钥导出与存储(可选)

若需将密钥保存或传输,可使用 crypto.subtle.exportKey() 导出为 JSON Web Key (JWK) 格式:

const exportKey = async (key) => {
  return await crypto.subtle.exportKey("jwk", key);
};

导出的密钥可以序列化为 JSON 存储,但仅在设置 extractable: true 时可用。注意:暴露密钥有安全风险,应谨慎处理。

基本上就这些。Web Cryptography API 提供了安全可靠的加解密能力,关键在于正确使用算法参数、管理密钥和 IV。只要遵循标准流程,就能在前端实现端到端的数据保护。

以上就是《JavaScript加密解密教程:WebCryptoAPI详解》的详细内容,更多关于的资料请关注golang学习网公众号!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>