Maison interface Web js tutoriel Cryptographie en JavaScript : un guide pratique

Cryptographie en JavaScript : un guide pratique

Dec 05, 2024 am 06:25 AM

Cryptography in JavaScript: A Practical Guide

La cryptographie protège les données en les transformant dans un format que seuls les destinataires prévus peuvent comprendre. Il est essentiel pour sécuriser les mots de passe, les transactions en ligne et les communications sensibles. Ci-dessous, vous découvrirez le cryptage, le hachage et l'utilisation de JavaScript pour les mettre en œuvre.


Qu’est-ce que la cryptographie ?

La cryptographie transforme les données lisibles (texte brut) en un format illisible (texte chiffré). Seules les parties autorisées peuvent inverser le processus.

Concepts clés :

  • Cryptage : convertit le texte brut en texte chiffré.
  • Déchiffrement : inverse le texte chiffré en texte brut à l'aide d'une clé.

Types de cryptage

1. Cryptage symétrique

Utilise la même clé pour le cryptage et le déchiffrement. La clé doit être partagée en toute sécurité entre l’expéditeur et le destinataire. AES est un type d'algorithme de chiffrement symétrique largement utilisé qui sécurise les données en les convertissant dans un format illisible. Il s'appuie sur des clés secrètes et prend en charge des longueurs de clé de 128, 192 ou 256 bits, offrant ainsi une protection renforcée contre les accès non autorisés. AES est essentiel pour :

  • Sécurisation des communications Internet : sécurisation des interactions en ligne telles que HTTPS.
  • Protéger les données sensibles : Assurer la confidentialité dans le stockage et la transmission.
  • Cryptage des fichiers : assurer la sécurité des informations personnelles et professionnelles.

Éléments clés de l'AES

Les éléments clés de l'AES incluent la clé et le Vecteur d'initialisation (IV). La clé est une valeur secrète partagée entre les parties, déterminant la manière dont les données sont cryptées et déchiffrées, et elle doit toujours rester confidentielle. Le IV est une valeur aléatoire utilisée avec la clé pour garantir que le texte en clair identique chiffre en différents textes chiffrés, ajoutant ainsi un caractère aléatoire pour empêcher la reconnaissance de formes. Même si le IV peut être public, il ne doit jamais être réutilisé avec la même clé. Ensemble, ces éléments permettent à AES de contrer efficacement les cybermenaces, ce qui en fait la pierre angulaire de la sécurité des données.

Exemple : AES (Advanced Encryption Standard)

AES crypte les données à l'aide d'une clé partagée et d'un vecteur d'initialisation (IV) pour plus de caractère aléatoire.

const crypto = require('crypto');

const algorithm = 'aes-256-cbc';
const key = crypto.randomBytes(32);
const iv = crypto.randomBytes(16);

function encrypt(text) {
  const cipher = crypto.createCipheriv(algorithm, key, iv);
  let encrypted = cipher.update(text, 'utf8', 'hex');
  encrypted += cipher.final('hex');
  return { encrypted, iv: iv.toString('hex'), key: key.toString('hex') };
}

function decrypt(encrypted, ivHex, keyHex) {
  const decipher = crypto.createDecipheriv(algorithm, Buffer.from(keyHex, 'hex'), Buffer.from(ivHex, 'hex'));
  let decrypted = decipher.update(encrypted, 'hex', 'utf8');
  decrypted += decipher.final('utf8');
  return decrypted;
}

// Usage
const message = "Secret Message";
const encryptedData = encrypt(message);
console.log("Encrypted:", encryptedData);

const decryptedMessage = decrypt(encryptedData.encrypted, encryptedData.iv, encryptedData.key);
console.log("Decrypted:", decryptedMessage);

Copier après la connexion
Copier après la connexion
Copier après la connexion

2. Cryptage asymétrique

Pour créer un système crypté sécurisé, le le cryptage asymétrique est souvent la solution. Il utilise deux clés : une clé publique pour le cryptage et une clé privée pour le déchiffrement. Cette configuration permet une communication sécurisée sans partager une seule clé.

Comment ça marche

  1. Génération de paires de clés

    Une paire de clés publique-privée est générée. La clé publique est partagée ouvertement, tandis que la clé privée reste confidentielle.

  2. Cryptage

    La clé publique du destinataire chiffre les données. Seule leur clé privée peut le déchiffrer, gardant les données en sécurité même si elles sont interceptées.

  3. Décryptage

    Le destinataire décrypte les données à l'aide de sa clé privée.

const crypto = require('crypto');

const algorithm = 'aes-256-cbc';
const key = crypto.randomBytes(32);
const iv = crypto.randomBytes(16);

function encrypt(text) {
  const cipher = crypto.createCipheriv(algorithm, key, iv);
  let encrypted = cipher.update(text, 'utf8', 'hex');
  encrypted += cipher.final('hex');
  return { encrypted, iv: iv.toString('hex'), key: key.toString('hex') };
}

function decrypt(encrypted, ivHex, keyHex) {
  const decipher = crypto.createDecipheriv(algorithm, Buffer.from(keyHex, 'hex'), Buffer.from(ivHex, 'hex'));
  let decrypted = decipher.update(encrypted, 'hex', 'utf8');
  decrypted += decipher.final('utf8');
  return decrypted;
}

// Usage
const message = "Secret Message";
const encryptedData = encrypt(message);
console.log("Encrypted:", encryptedData);

const decryptedMessage = decrypt(encryptedData.encrypted, encryptedData.iv, encryptedData.key);
console.log("Decrypted:", decryptedMessage);

Copier après la connexion
Copier après la connexion
Copier après la connexion

Le hachage en cryptographie

Le hachage convertit les données en une chaîne irréversible de longueur fixe (hachage). Il est couramment utilisé pour vérifier l'intégrité des données et stocker en toute sécurité les mots de passe.

Algorithmes de hachage populaires :

  • SHA-256 : Sécurisé et largement utilisé.
  • SHA-3 : plus récent avec une sécurité renforcée.
  • MD5 et SHA-1 : obsolète en raison de vulnérabilités.

Exemple de hachage d'une chaîne dans Node.js

const crypto = require('crypto');

// Generate keys
const { publicKey, privateKey } = crypto.generateKeyPairSync('rsa', { modulusLength: 2048 });

const data = "Confidential Data";

// Encrypt
const encrypted = crypto.publicEncrypt(publicKey, Buffer.from(data));
console.log("Encrypted:", encrypted.toString('base64'));

// Decrypt
const decrypted = crypto.privateDecrypt(privateKey, encrypted);
console.log("Decrypted:", decrypted.toString());

Copier après la connexion
Copier après la connexion

Chiffrement ou hachage

Fonctionnalité Cryptage Hachage ête>
Feature Encryption Hashing
Process Two-way (encrypt/decrypt) One-way
Purpose Data confidentiality Data integrity
Reversible Yes No
Example AES, RSA SHA-256, bcrypt
Processus Bidirectionnel (chiffrer/déchiffrer) Aller simple Objectif Confidentialité des données Intégrité des données Réversible Oui Non Exemple AES, RSA SHA-256, bcrypt

Exemple pratique : chiffrement asymétrique dans les projets

Dans mon projet Whisper, nous avons utilisé un cryptage asymétrique pour sécuriser les messages de discussion anonymes. Les messages sont cryptés avec la clé publique du destinataire, garantissant que seul celui-ci peut les déchiffrer à l'aide de sa clé privée.

Pour l'implémentation de React côté client, nous avons utilisé crypto-js pour le cryptage et le déchiffrement :

const crypto = require('crypto');

const algorithm = 'aes-256-cbc';
const key = crypto.randomBytes(32);
const iv = crypto.randomBytes(16);

function encrypt(text) {
  const cipher = crypto.createCipheriv(algorithm, key, iv);
  let encrypted = cipher.update(text, 'utf8', 'hex');
  encrypted += cipher.final('hex');
  return { encrypted, iv: iv.toString('hex'), key: key.toString('hex') };
}

function decrypt(encrypted, ivHex, keyHex) {
  const decipher = crypto.createDecipheriv(algorithm, Buffer.from(keyHex, 'hex'), Buffer.from(ivHex, 'hex'));
  let decrypted = decipher.update(encrypted, 'hex', 'utf8');
  decrypted += decipher.final('utf8');
  return decrypted;
}

// Usage
const message = "Secret Message";
const encryptedData = encrypt(message);
console.log("Encrypted:", encryptedData);

const decryptedMessage = decrypt(encryptedData.encrypted, encryptedData.iv, encryptedData.key);
console.log("Decrypted:", decryptedMessage);

Copier après la connexion
Copier après la connexion
Copier après la connexion

Le décryptage utilise la clé privée :

const crypto = require('crypto');

// Generate keys
const { publicKey, privateKey } = crypto.generateKeyPairSync('rsa', { modulusLength: 2048 });

const data = "Confidential Data";

// Encrypt
const encrypted = crypto.publicEncrypt(publicKey, Buffer.from(data));
console.log("Encrypted:", encrypted.toString('base64'));

// Decrypt
const decrypted = crypto.privateDecrypt(privateKey, encrypted);
console.log("Decrypted:", decrypted.toString());

Copier après la connexion
Copier après la connexion

Explorez le code de Whisper pour des exemples détaillés.


Conclusion

La cryptographie renforce la sécurité des données dans les applications. Utilisez le chiffrement symétrique comme AES pour les scénarios de clé partagée et le chiffrement asymétrique pour les systèmes à clé publique-privée. Le hachage garantit l’intégrité des données, notamment pour les mots de passe. Sélectionnez la bonne approche cryptographique en fonction des besoins de votre application.

Besoin de plus de connaissances ?

En savoir plus sur la clé partagée
En savoir plus sur la clé publique
En savoir plus sur SHA-256
En savoir plus sur SHA-3
En savoir plus sur MD5
En savoir plus sur SHA-1
En savoir plus sur le chiffrement symétrique
En savoir plus sur AES

Merci d'avoir lu, dites-moi ce que vous en pensez et si vous souhaitez en voir plus, si vous pensez que j'ai fait une erreur ou raté quelque chose, n'hésitez pas à commenter

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

<🎜>: Bubble Gum Simulator Infinity - Comment obtenir et utiliser les clés royales
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
<🎜>: Grow A Garden - Guide de mutation complet
3 Il y a quelques semaines By DDD
Nordhold: Système de fusion, expliqué
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Mandragora: Whispers of the Witch Tree - Comment déverrouiller le grappin
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Tutoriel Java
1671
14
Tutoriel PHP
1276
29
Tutoriel C#
1256
24
Python vs JavaScript: la courbe d'apprentissage et la facilité d'utilisation Python vs JavaScript: la courbe d'apprentissage et la facilité d'utilisation Apr 16, 2025 am 12:12 AM

Python convient plus aux débutants, avec une courbe d'apprentissage en douceur et une syntaxe concise; JavaScript convient au développement frontal, avec une courbe d'apprentissage abrupte et une syntaxe flexible. 1. La syntaxe Python est intuitive et adaptée à la science des données et au développement back-end. 2. JavaScript est flexible et largement utilisé dans la programmation frontale et côté serveur.

De C / C à JavaScript: comment tout cela fonctionne De C / C à JavaScript: comment tout cela fonctionne Apr 14, 2025 am 12:05 AM

Le passage de C / C à JavaScript nécessite de s'adapter à la frappe dynamique, à la collecte des ordures et à la programmation asynchrone. 1) C / C est un langage dactylographié statiquement qui nécessite une gestion manuelle de la mémoire, tandis que JavaScript est dynamiquement typé et que la collecte des déchets est automatiquement traitée. 2) C / C doit être compilé en code machine, tandis que JavaScript est une langue interprétée. 3) JavaScript introduit des concepts tels que les fermetures, les chaînes de prototypes et la promesse, ce qui améliore la flexibilité et les capacités de programmation asynchrones.

Javascript et le web: fonctionnalité de base et cas d'utilisation Javascript et le web: fonctionnalité de base et cas d'utilisation Apr 18, 2025 am 12:19 AM

Les principales utilisations de JavaScript dans le développement Web incluent l'interaction client, la vérification du formulaire et la communication asynchrone. 1) Mise à jour du contenu dynamique et interaction utilisateur via les opérations DOM; 2) La vérification du client est effectuée avant que l'utilisateur ne soumette les données pour améliorer l'expérience utilisateur; 3) La communication de rafraîchissement avec le serveur est réalisée via la technologie AJAX.

JavaScript en action: Exemples et projets du monde réel JavaScript en action: Exemples et projets du monde réel Apr 19, 2025 am 12:13 AM

L'application de JavaScript dans le monde réel comprend un développement frontal et back-end. 1) Afficher les applications frontales en créant une application de liste TODO, impliquant les opérations DOM et le traitement des événements. 2) Construisez RestulAPI via Node.js et Express pour démontrer les applications back-end.

Comprendre le moteur JavaScript: détails de l'implémentation Comprendre le moteur JavaScript: détails de l'implémentation Apr 17, 2025 am 12:05 AM

Comprendre le fonctionnement du moteur JavaScript en interne est important pour les développeurs car il aide à écrire du code plus efficace et à comprendre les goulots d'étranglement des performances et les stratégies d'optimisation. 1) Le flux de travail du moteur comprend trois étapes: analyse, compilation et exécution; 2) Pendant le processus d'exécution, le moteur effectuera une optimisation dynamique, comme le cache en ligne et les classes cachées; 3) Les meilleures pratiques comprennent l'évitement des variables globales, l'optimisation des boucles, l'utilisation de const et de locations et d'éviter une utilisation excessive des fermetures.

Python vs JavaScript: communauté, bibliothèques et ressources Python vs JavaScript: communauté, bibliothèques et ressources Apr 15, 2025 am 12:16 AM

Python et JavaScript ont leurs propres avantages et inconvénients en termes de communauté, de bibliothèques et de ressources. 1) La communauté Python est amicale et adaptée aux débutants, mais les ressources de développement frontal ne sont pas aussi riches que JavaScript. 2) Python est puissant dans les bibliothèques de science des données et d'apprentissage automatique, tandis que JavaScript est meilleur dans les bibliothèques et les cadres de développement frontaux. 3) Les deux ont des ressources d'apprentissage riches, mais Python convient pour commencer par des documents officiels, tandis que JavaScript est meilleur avec MDNWEBDOCS. Le choix doit être basé sur les besoins du projet et les intérêts personnels.

Python vs JavaScript: environnements et outils de développement Python vs JavaScript: environnements et outils de développement Apr 26, 2025 am 12:09 AM

Les choix de Python et JavaScript dans les environnements de développement sont importants. 1) L'environnement de développement de Python comprend Pycharm, Jupyternotebook et Anaconda, qui conviennent à la science des données et au prototypage rapide. 2) L'environnement de développement de JavaScript comprend Node.js, VScode et WebPack, qui conviennent au développement frontal et back-end. Le choix des bons outils en fonction des besoins du projet peut améliorer l'efficacité du développement et le taux de réussite du projet.

Le rôle de C / C dans les interprètes et compilateurs JavaScript Le rôle de C / C dans les interprètes et compilateurs JavaScript Apr 20, 2025 am 12:01 AM

C et C jouent un rôle essentiel dans le moteur JavaScript, principalement utilisé pour implémenter des interprètes et des compilateurs JIT. 1) C est utilisé pour analyser le code source JavaScript et générer une arborescence de syntaxe abstraite. 2) C est responsable de la génération et de l'exécution de bytecode. 3) C met en œuvre le compilateur JIT, optimise et compile le code de point chaud à l'exécution et améliore considérablement l'efficacité d'exécution de JavaScript.

See all articles