JavaScript无内置加密函数,安全加密需用Web Crypto API(浏览器)或crypto模块(Node.js);二者均非语言级特性,且密钥管理、IV生成、算法选择等细节至关重要。

JavaScript 本身没有直接加密的内置函数
浏览器环境和 Node.js 的标准 JavaScript 引擎(V8)不提供 encrypt()、decrypt() 或类似高层加密 API。所谓“内置加密方法”,实际依赖的是两个不同层面的标准化接口:Web Crypto API(浏览器)和 crypto 模块(Node.js)。它们都不是语言级语法,而是运行时提供的安全能力,且使用门槛、支持算法、权限要求各不相同。
浏览器中用 Web Crypto API 做 AES-GCM 加密
这是目前最常用、安全且标准化的前端加密方式,但要注意它只能在 安全上下文(即 https:// 或 localhost)中调用,否则 crypto.subtle 会是 undefined。
-
SubtleCrypto.encrypt()需要先用crypto.subtle.generateKey()或crypto.subtle.importKey()获取有效密钥 - AES-GCM 是推荐模式,它同时提供加密和认证,避免手动拼接 HMAC
- 密钥不能直接传字符串,必须用
TextEncoder编码后调用crypto.subtle.digest()衍生,或用importKey({ format: 'raw' }) - IV(初始化向量)必须每次随机生成且唯一,长度通常为 12 字节(GCM 推荐)
const encoder = new TextEncoder();
const keyMaterial = await crypto.subtle.importKey(
'raw',
encoder.encode('my-super-secret-password'),
{ name: 'PBKDF2' },
false,
['deriveKey']
);
const key = await crypto.subtle.deriveKey(
{ name: 'PBKDF2', salt: new Uint8Array(16), iterations: 100_000, hash: 'SHA-256' },
keyMaterial,
{ name: 'AES-GCM', length: 256 },
false,
['encrypt', 'decrypt']
);
const iv = crypto.getRandomValues(new Uint8Array(12));
const encrypted = await crypto.subtle.encrypt(
{ name: 'AES-GCM', iv },
key,
encoder.encode('hello world')
);
Node.js 中用 crypto 模块做对称加密
Node.js 的 crypto 模块功能更灵活,但默认不校验完整性——AES-CBC 等模式需开发者自己加 HMAC,否则存在填充预言攻击风险。推荐直接用 createCipheriv('aes-256-gcm')。
-
crypto.randomBytes()生成 IV 和 salt,不可复用 - 密钥必须是 Buffer,长度严格匹配算法(如 AES-256 要 32 字节),不能直接用字符串
- GCM 模式下需手动调用
cipher.getAuthTag()获取认证标签,解密时传入decipher.setAuthTag() - 不要用已废弃的
crypto.createCipher()(它用 ECDH 衍生密钥且不透明,已被标记为 deprecated)
const crypto = require('crypto');
const algorithm = 'aes-256-gcm';
const key = crypto.randomBytes(32);
const iv = crypto.randomBytes(12);
const cipher = crypto.createCipheriv(algorithm, key, iv);
let encrypted = cipher.update('hello world', 'utf8', 'hex');
encrypted += cipher.final('hex');
const authTag = cipher.getAuthTag();
// 解密时必须 setAuthTag
const decipher = crypto.createDecipheriv(algorithm, key, iv);
decipher.setAuthTag(authTag);
let decrypted = decipher.update(encrypted, 'hex', 'utf8');
decrypted += decipher.final('utf8');
哪些“看起来像加密”的方法其实不能用于安全场景
很多开发者误把编码或哈希当加密,这会导致严重安全隐患:
请注意以下说明:1、本程序允许任何人免费使用。2、本程序采用PHP+MYSQL架构编写。并且经过ZEND加密,所以运行环境需要有ZEND引擎支持。3、需要售后服务的,请与本作者联系,联系方式见下方。4、本程序还可以与您的网站想整合,可以实现用户在线服务功能,可以让客户管理自己的信息,可以查询自己的订单状况。以及返点信息等相关客户利益的信息。这个功能可提高客户的向心度。安装方法:1、解压本系统,放在
立即学习“Java免费学习笔记(深入)”;
-
btoa()/atob()是 Base64 编码,无密钥、可逆,不是加密 -
crypto.subtle.digest('SHA-256', ...)是单向哈希,无法还原原始数据,不能用于“加密后传输再解密”流程 -
Math.random()生成的 IV 或 salt 不具备密码学安全性,必须用crypto.getRandomValues()(浏览器)或crypto.randomBytes()(Node.js) - 直接拼接密码和明文再哈希(如
sha256(password + data))不等于 MAC,易受长度扩展攻击;应使用HMAC或 AEAD 模式
真正做端到端加密时,密钥管理比算法选择更关键:浏览器里密钥不能硬编码,Node.js 中密钥不能写死在代码里——这些细节一旦出错,再强的算法也白搭。









