Maison > interface Web > js tutoriel > Cryptographie en JavaScript : un guide pratique

Cryptographie en JavaScript : un guide pratique

Patricia Arquette
Libérer: 2024-12-05 06:25:17
original
159 Les gens l'ont consulté

Cryptography in JavaScript: A Practical Guide

La cryptographie protège les données en les transformant dans un format que seuls les destinataires prévus peuvent comprendre. Il est essentiel pour sécuriser les mots de passe, les transactions en ligne et les communications sensibles. Ci-dessous, vous découvrirez le cryptage, le hachage et l'utilisation de JavaScript pour les mettre en œuvre.


Qu’est-ce que la cryptographie ?

La cryptographie transforme les données lisibles (texte brut) en un format illisible (texte chiffré). Seules les parties autorisées peuvent inverser le processus.

Concepts clés :

  • Cryptage : convertit le texte brut en texte chiffré.
  • Déchiffrement : inverse le texte chiffré en texte brut à l'aide d'une clé.

Types de cryptage

1. Cryptage symétrique

Utilise la même clé pour le cryptage et le déchiffrement. La clé doit être partagée en toute sécurité entre l’expéditeur et le destinataire. AES est un type d'algorithme de chiffrement symétrique largement utilisé qui sécurise les données en les convertissant dans un format illisible. Il s'appuie sur des clés secrètes et prend en charge des longueurs de clé de 128, 192 ou 256 bits, offrant ainsi une protection renforcée contre les accès non autorisés. AES est essentiel pour :

  • Sécurisation des communications Internet : sécurisation des interactions en ligne telles que HTTPS.
  • Protéger les données sensibles : Assurer la confidentialité dans le stockage et la transmission.
  • Cryptage des fichiers : assurer la sécurité des informations personnelles et professionnelles.

Éléments clés de l'AES

Les éléments clés de l'AES incluent la clé et le Vecteur d'initialisation (IV). La clé est une valeur secrète partagée entre les parties, déterminant la manière dont les données sont cryptées et déchiffrées, et elle doit toujours rester confidentielle. Le IV est une valeur aléatoire utilisée avec la clé pour garantir que le texte en clair identique chiffre en différents textes chiffrés, ajoutant ainsi un caractère aléatoire pour empêcher la reconnaissance de formes. Même si le IV peut être public, il ne doit jamais être réutilisé avec la même clé. Ensemble, ces éléments permettent à AES de contrer efficacement les cybermenaces, ce qui en fait la pierre angulaire de la sécurité des données.

Exemple : AES (Advanced Encryption Standard)

AES crypte les données à l'aide d'une clé partagée et d'un vecteur d'initialisation (IV) pour plus de caractère aléatoire.

const crypto = require('crypto');

const algorithm = 'aes-256-cbc';
const key = crypto.randomBytes(32);
const iv = crypto.randomBytes(16);

function encrypt(text) {
  const cipher = crypto.createCipheriv(algorithm, key, iv);
  let encrypted = cipher.update(text, 'utf8', 'hex');
  encrypted += cipher.final('hex');
  return { encrypted, iv: iv.toString('hex'), key: key.toString('hex') };
}

function decrypt(encrypted, ivHex, keyHex) {
  const decipher = crypto.createDecipheriv(algorithm, Buffer.from(keyHex, 'hex'), Buffer.from(ivHex, 'hex'));
  let decrypted = decipher.update(encrypted, 'hex', 'utf8');
  decrypted += decipher.final('utf8');
  return decrypted;
}

// Usage
const message = "Secret Message";
const encryptedData = encrypt(message);
console.log("Encrypted:", encryptedData);

const decryptedMessage = decrypt(encryptedData.encrypted, encryptedData.iv, encryptedData.key);
console.log("Decrypted:", decryptedMessage);

Copier après la connexion
Copier après la connexion
Copier après la connexion

2. Cryptage asymétrique

Pour créer un système crypté sécurisé, le le cryptage asymétrique est souvent la solution. Il utilise deux clés : une clé publique pour le cryptage et une clé privée pour le déchiffrement. Cette configuration permet une communication sécurisée sans partager une seule clé.

Comment ça marche

  1. Génération de paires de clés

    Une paire de clés publique-privée est générée. La clé publique est partagée ouvertement, tandis que la clé privée reste confidentielle.

  2. Cryptage

    La clé publique du destinataire chiffre les données. Seule leur clé privée peut le déchiffrer, gardant les données en sécurité même si elles sont interceptées.

  3. Décryptage

    Le destinataire décrypte les données à l'aide de sa clé privée.

const crypto = require('crypto');

const algorithm = 'aes-256-cbc';
const key = crypto.randomBytes(32);
const iv = crypto.randomBytes(16);

function encrypt(text) {
  const cipher = crypto.createCipheriv(algorithm, key, iv);
  let encrypted = cipher.update(text, 'utf8', 'hex');
  encrypted += cipher.final('hex');
  return { encrypted, iv: iv.toString('hex'), key: key.toString('hex') };
}

function decrypt(encrypted, ivHex, keyHex) {
  const decipher = crypto.createDecipheriv(algorithm, Buffer.from(keyHex, 'hex'), Buffer.from(ivHex, 'hex'));
  let decrypted = decipher.update(encrypted, 'hex', 'utf8');
  decrypted += decipher.final('utf8');
  return decrypted;
}

// Usage
const message = "Secret Message";
const encryptedData = encrypt(message);
console.log("Encrypted:", encryptedData);

const decryptedMessage = decrypt(encryptedData.encrypted, encryptedData.iv, encryptedData.key);
console.log("Decrypted:", decryptedMessage);

Copier après la connexion
Copier après la connexion
Copier après la connexion

Le hachage en cryptographie

Le hachage convertit les données en une chaîne irréversible de longueur fixe (hachage). Il est couramment utilisé pour vérifier l'intégrité des données et stocker en toute sécurité les mots de passe.

Algorithmes de hachage populaires :

  • SHA-256 : Sécurisé et largement utilisé.
  • SHA-3 : plus récent avec une sécurité renforcée.
  • MD5 et SHA-1 : obsolète en raison de vulnérabilités.

Exemple de hachage d'une chaîne dans Node.js

const crypto = require('crypto');

// Generate keys
const { publicKey, privateKey } = crypto.generateKeyPairSync('rsa', { modulusLength: 2048 });

const data = "Confidential Data";

// Encrypt
const encrypted = crypto.publicEncrypt(publicKey, Buffer.from(data));
console.log("Encrypted:", encrypted.toString('base64'));

// Decrypt
const decrypted = crypto.privateDecrypt(privateKey, encrypted);
console.log("Decrypted:", decrypted.toString());

Copier après la connexion
Copier après la connexion

Chiffrement ou hachage

Fonctionnalité Cryptage Hachage ête>
Feature Encryption Hashing
Process Two-way (encrypt/decrypt) One-way
Purpose Data confidentiality Data integrity
Reversible Yes No
Example AES, RSA SHA-256, bcrypt
Processus Bidirectionnel (chiffrer/déchiffrer) Aller simple Objectif Confidentialité des données Intégrité des données Réversible Oui Non Exemple AES, RSA SHA-256, bcrypt

Exemple pratique : chiffrement asymétrique dans les projets

Dans mon projet Whisper, nous avons utilisé un cryptage asymétrique pour sécuriser les messages de discussion anonymes. Les messages sont cryptés avec la clé publique du destinataire, garantissant que seul celui-ci peut les déchiffrer à l'aide de sa clé privée.

Pour l'implémentation de React côté client, nous avons utilisé crypto-js pour le cryptage et le déchiffrement :

const crypto = require('crypto');

const algorithm = 'aes-256-cbc';
const key = crypto.randomBytes(32);
const iv = crypto.randomBytes(16);

function encrypt(text) {
  const cipher = crypto.createCipheriv(algorithm, key, iv);
  let encrypted = cipher.update(text, 'utf8', 'hex');
  encrypted += cipher.final('hex');
  return { encrypted, iv: iv.toString('hex'), key: key.toString('hex') };
}

function decrypt(encrypted, ivHex, keyHex) {
  const decipher = crypto.createDecipheriv(algorithm, Buffer.from(keyHex, 'hex'), Buffer.from(ivHex, 'hex'));
  let decrypted = decipher.update(encrypted, 'hex', 'utf8');
  decrypted += decipher.final('utf8');
  return decrypted;
}

// Usage
const message = "Secret Message";
const encryptedData = encrypt(message);
console.log("Encrypted:", encryptedData);

const decryptedMessage = decrypt(encryptedData.encrypted, encryptedData.iv, encryptedData.key);
console.log("Decrypted:", decryptedMessage);

Copier après la connexion
Copier après la connexion
Copier après la connexion

Le décryptage utilise la clé privée :

const crypto = require('crypto');

// Generate keys
const { publicKey, privateKey } = crypto.generateKeyPairSync('rsa', { modulusLength: 2048 });

const data = "Confidential Data";

// Encrypt
const encrypted = crypto.publicEncrypt(publicKey, Buffer.from(data));
console.log("Encrypted:", encrypted.toString('base64'));

// Decrypt
const decrypted = crypto.privateDecrypt(privateKey, encrypted);
console.log("Decrypted:", decrypted.toString());

Copier après la connexion
Copier après la connexion

Explorez le code de Whisper pour des exemples détaillés.


Conclusion

La cryptographie renforce la sécurité des données dans les applications. Utilisez le chiffrement symétrique comme AES pour les scénarios de clé partagée et le chiffrement asymétrique pour les systèmes à clé publique-privée. Le hachage garantit l’intégrité des données, notamment pour les mots de passe. Sélectionnez la bonne approche cryptographique en fonction des besoins de votre application.

Besoin de plus de connaissances ?

En savoir plus sur la clé partagée
En savoir plus sur la clé publique
En savoir plus sur SHA-256
En savoir plus sur SHA-3
En savoir plus sur MD5
En savoir plus sur SHA-1
En savoir plus sur le chiffrement symétrique
En savoir plus sur AES

Merci d'avoir lu, dites-moi ce que vous en pensez et si vous souhaitez en voir plus, si vous pensez que j'ai fait une erreur ou raté quelque chose, n'hésitez pas à commenter

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:dev.to
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal