登录
首页 >  文章 >  前端

JavaScript加密方法有哪些?

时间:2026-03-30 09:53:16 102浏览 收藏

JavaScript本身没有内置加密函数,真正的安全加密必须依赖浏览器中的Web Crypto API或Node.js的crypto模块,二者均非语言级特性而是运行时提供的安全能力;文章深入剖析了AES-GCM在两种环境下的正确实现方式,强调密钥派生、随机IV生成、认证标签处理等关键细节,并明确指出base64编码、哈希函数、Math.random()等常见误区——它们看似“加密”实则毫无安全性可言;最终提醒开发者:再强的算法也抵不过密钥硬编码或上下文误用,端到端加密成败的核心永远在于严谨的密钥管理与密码学实践。

如何用JavaScript实现加密_有哪些内置方法可用

JavaScript 本身没有直接加密的内置函数

浏览器环境和 Node.js 的标准 JavaScript 引擎(V8)不提供 encrypt()decrypt() 或类似高层加密 API。所谓“内置加密方法”,实际依赖的是两个不同层面的标准化接口:Web Crypto API(浏览器)和 crypto 模块(Node.js)。它们都不是语言级语法,而是运行时提供的安全能力,且使用门槛、支持算法、权限要求各不相同。

浏览器中用 Web Crypto API 做 AES-GCM 加密

这是目前最常用、安全且标准化的前端加密方式,但要注意它只能在 安全上下文(即 https://localhost)中调用,否则 crypto.subtle 会是 undefined

  • SubtleCrypto.encrypt() 需要先用 crypto.subtle.generateKey()crypto.subtle.importKey() 获取有效密钥
  • AES-GCM 是推荐模式,它同时提供加密和认证,避免手动拼接 HMAC
  • 密钥不能直接传字符串,必须用 TextEncoder 编码后调用 crypto.subtle.digest() 衍生,或用 importKey({ format: 'raw' })
  • IV(初始化向量)必须每次随机生成且唯一,长度通常为 12 字节(GCM 推荐)
const encoder = new TextEncoder();
const keyMaterial = await crypto.subtle.importKey(
  'raw',
  encoder.encode('my-super-secret-password'),
  { name: 'PBKDF2' },
  false,
  ['deriveKey']
);
const key = await crypto.subtle.deriveKey(
  { name: 'PBKDF2', salt: new Uint8Array(16), iterations: 100_000, hash: 'SHA-256' },
  keyMaterial,
  { name: 'AES-GCM', length: 256 },
  false,
  ['encrypt', 'decrypt']
);

const iv = crypto.getRandomValues(new Uint8Array(12));
const encrypted = await crypto.subtle.encrypt(
  { name: 'AES-GCM', iv },
  key,
  encoder.encode('hello world')
);

Node.js 中用 crypto 模块做对称加密

Node.js 的 crypto 模块功能更灵活,但默认不校验完整性——AES-CBC 等模式需开发者自己加 HMAC,否则存在填充预言攻击风险。推荐直接用 createCipheriv('aes-256-gcm')

  • crypto.randomBytes() 生成 IV 和 salt,不可复用
  • 密钥必须是 Buffer,长度严格匹配算法(如 AES-256 要 32 字节),不能直接用字符串
  • GCM 模式下需手动调用 cipher.getAuthTag() 获取认证标签,解密时传入 decipher.setAuthTag()
  • 不要用已废弃的 crypto.createCipher()(它用 ECDH 衍生密钥且不透明,已被标记为 deprecated)
const crypto = require('crypto');
const algorithm = 'aes-256-gcm';
const key = crypto.randomBytes(32);
const iv = crypto.randomBytes(12);

const cipher = crypto.createCipheriv(algorithm, key, iv);
let encrypted = cipher.update('hello world', 'utf8', 'hex');
encrypted += cipher.final('hex');
const authTag = cipher.getAuthTag();

// 解密时必须 setAuthTag
const decipher = crypto.createDecipheriv(algorithm, key, iv);
decipher.setAuthTag(authTag);
let decrypted = decipher.update(encrypted, 'hex', 'utf8');
decrypted += decipher.final('utf8');

哪些“看起来像加密”的方法其实不能用于安全场景

很多开发者误把编码或哈希当加密,这会导致严重安全隐患:

  • btoa() / atob() 是 Base64 编码,无密钥、可逆,不是加密
  • crypto.subtle.digest('SHA-256', ...) 是单向哈希,无法还原原始数据,不能用于“加密后传输再解密”流程
  • Math.random() 生成的 IV 或 salt 不具备密码学安全性,必须用 crypto.getRandomValues()(浏览器)或 crypto.randomBytes()(Node.js)
  • 直接拼接密码和明文再哈希(如 sha256(password + data))不等于 MAC,易受长度扩展攻击;应使用 HMAC 或 AEAD 模式

真正做端到端加密时,密钥管理比算法选择更关键:浏览器里密钥不能硬编码,Node.js 中密钥不能写死在代码里——这些细节一旦出错,再强的算法也白搭。

终于介绍完啦!小伙伴们,这篇关于《JavaScript加密方法有哪些?》的介绍应该让你收获多多了吧!欢迎大家收藏或分享给更多需要学习的朋友吧~golang学习网公众号也会发布文章相关知识,快来关注吧!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>