如何用JavaScript实现数据加密_Web Crypto API安全吗

18次阅读

不能直接用Web Crypto API的encrypt()加密敏感数据;需结合PBKDF2派生密钥、AES-GCM加密、唯一IV及安全密钥管理,否则密钥泄露或误用将导致加密失效。

如何用JavaScript实现数据加密_Web Crypto API安全吗

Web Crypto API 真的能直接拿来加密敏感数据吗

不能直接用,至少不能只靠 encrypt() 就完事。Web Crypto API 本身是安全的,但「安全」取决于你怎么用——密钥怎么生成、怎么存储、用什么算法、是否带认证(AEAD)、IV 怎么处理,每一步出错都会让加密形同虚设。

为什么不能用 subtle.encrypt('AES-GCM', key, data) 直接加密用户密码

这不是 API 的问题,而是语义错误:AES-GCM 加密的是「数据」,不是「密码」。密码需要的是抗暴力破解的密钥派生(如 PBKDF2 或 Argon2),而不是对称加密。直接拿密码当密钥或拿密码明文去加密,等于把锁芯暴露在门外。

  • PBKDF2Scrypt(Web Crypto 目前不支持 Scrypt)适合从密码派生密钥,必须配足够高的 iterations(如 100000)和随机 salt
  • AES-GCM 要求每次加密使用唯一且不可预测的 iv(通常 12 字节),重用 iv 会导致密文可被部分解密
  • 密钥对象CryptoKey)默认不可导出(extractable: false),这是好事,但若误设为 true 并暴露到前端 js 变量里,密钥就泄露了

一个可用的端到端加密流程示例(AES-GCM + PBKDF2)

场景:用户输入密码,加密一段文本并保存到 localStorage;后续用同一密码解密。注意这里不传密钥,只传密码,密钥始终在内存中临时生成。

async function encryptWithPassword(plaintext, password, salt = window.crypto.getRandomValues(new Uint8Array(16))) {   const enc = new TextEncoder();   const pwBuf = enc.encode(password);      // 从密码派生 AES-GCM 密钥(256 位)   const keyMaterial = await window.crypto.subtle.importKey(     'raw', pwBuf, { name: 'PBKDF2' }, false, ['deriveKey']   );   const key = await window.crypto.subtle.deriveKey(     { name: 'PBKDF2', salt, iterations: 100000, hash: 'SHA-256' },     keyMaterial,     { name: 'AES-GCM', length: 256 },     false,     ['encrypt', 'decrypt']   );    // 生成唯一 IV   const iv = window.crypto.getRandomValues(new Uint8Array(12));   const cipherBuf = await window.crypto.subtle.encrypt(     { name: 'AES-GCM', iv },     key,     enc.encode(plaintext)   );    // 返回 base64 编码的 salt、iv、ciphertext(实际存储时可转成字符串)   return {     salt: btoa(String.fromCharCode(...salt)),     iv: btoa(String.fromCharCode(...iv)),     ciphertext: btoa(String.fromCharCode(...new Uint8Array(cipherBuf)))   }; }

Web Crypto API 在哪些情况下会不安全

不是 API 不安全,而是环境或用法打破了它的安全边界:

立即学习Java免费学习笔记(深入)”;

  • 在非 https:// 页面上调用 —— SubtleCrypto 在 HTTP 下被完全禁用,连初始化都失败
  • 把密钥通过 exportKey('jwk', key) 导出后,用 json.stringify 存进 localStorage 或发到后端 —— 这等于放弃 Web Crypto 的密钥隔离保护
  • math.random() 生成 salt 或 IV —— 必须用 window.crypto.getRandomValues(),否则熵不足,密钥可被穷举
  • react/vue 组件的 useEffectmounted 中反复调用 importKey 却没缓存 CryptoKey,导致性能下降且可能触发 GC 时机问题(虽不直接破密,但影响稳定性)

真正难的从来不是调用 API,而是守住密钥生命周期的每个环节:生成、使用、内存驻留、销毁。一旦密钥出现在可被调试器读取的 JS 变量里,或者被序列化成字符串,那它就已经不在 Web Crypto 的保护范围内了。

text=ZqhQzanResources