SubtleCrypto: encrypt() メソッド
Baseline Widely available
This feature is well established and works across many devices and browser versions. It’s been available across browsers since July 2015.
安全なコンテキスト用: この機能は一部またはすべての対応しているブラウザーにおいて、安全なコンテキスト (HTTPS) でのみ利用できます。
encrypt()
は SubtleCrypto
インターフェイスのメソッドで、データを暗号化します。
引数として、暗号化する key 、アルゴリズム固有の引数、暗号化するデータ(「平文」とも呼ばれます)を取ります。
暗号化されたデータ(「暗号文」とも呼ばれます)で履行される Promise
を返します。
構文
encrypt(algorithm, key, data)
引数
algorithm
-
使用するアルゴリズムと、必要に応じて追加の引数を指定するオブジェクトです。
- RSA-OAEP を使用するには、
RsaOaepParams
を渡してください。 - AES-CTR を使用するには、
AesCtrParams
を渡してください。 - AES-CBC を使用するには、
AesCbcParams
を渡してください。 - AES-GCM を使用するには、
AesGcmParams
を渡してください。
- RSA-OAEP を使用するには、
key
-
暗号化に使用するキーを格納した
CryptoKey
です。 data
-
ArrayBuffer
、TypedArray
、DataView
のいずれかで、暗号化するデータ(平文 とも呼ばれます)を格納します。
返値
「暗号文」を格納した ArrayBuffer
で履行される Promise
です。
例外
以下の例外が発生した場合、プロミスは拒否されます。
InvalidAccessError
DOMException
-
リクエストされた処理が指定された鍵に対して有効でない場合に発生します(無効な暗号化アルゴリズム、または指定した暗号化アルゴリズムに対して無効な鍵など)。
OperationError
DOMException
-
処理固有の理由で処理に失敗した場合に発生します(アルゴリズム引数が不正なサイズであったり、 AES-GCM の平文が 239−256 バイトよりも長いなど)。
対応しているアルゴリズム
ウェブ暗号 API は encrypt()
と decrypt()
の処理に対応する 4 つのアルゴリズムを提供します。
これらのアルゴリズムの 1 つである RSA-OAEP は公開鍵暗号システムです。
ここにある他の3つの暗号化アルゴリズムはすべて対象か偽アルゴリズムで、すべて同じ基盤である AES (Advanced Encryption Standard) をベースにしています。 これらの違いはモードです。 ウェブ暗号 API は 3 つの異なる AES モードに対応しています。
- CTR (カウンターモード)
- CBC (暗号化ブロックチェーン)
- GCM (ガロア/カウンターモード)
暗号文が攻撃者によって変更されていないことを調べるために、「認証された暗号化」を使用することを強く推奨します。 認証は、攻撃者がシステムに任意のメッセージの復号を依頼し、その結果を使用して秘密鍵に関する情報を推測することができる、chosen-ciphertext 攻撃からの防御を支援します。 CTR モードと CBC モードに認証を追加することは可能ですが、既定値では提供されておらず、手動で実装するために些細な、しかし重大な間違いを犯す可能性があります。 GCM は組み込みの認証を提供し、そのため他の 2 種類の AES モードよりも推奨されることが多いです。
RSA-OAEP
RSA-OAEP 公開鍵暗号システムは、 RFC 3447 で定義されています。
AES-CTR
これは AES のカウンターモードの表現であり、 NIST SP800-38A で定義されています。
AES はブロック暗号であり、メッセージをブロックに分割し、一度に 1 ブロックずつ暗号化することを意味しています。 CTR モードでは、メッセージのブロックが暗号化されるたびに、データの余分なブロックが混合されます。この余分なブロックは「カウンターブロック」と呼ばれます。
指定されたカウンターブロックの値は、同じ鍵で複数回使用してはいけません。
- n ブロックの長さのメッセージが指定された場合、ブロックごとに異なるカウンターブロックを使用しなければなりません。
- 複数のメッセージの暗号化に同じ鍵を用いる場合、すべてのメッセージのすべてのブロックに異なるカウンターブロックを使用しなければなりません。
通常これは、カウンターブロックの初期値を 2 つの連結部分に分割することで実現されます。
- ノンス(つまり、一度しか使用しない番号)。ブロックのノンスの部分はメッセージのどのブロックでも同じです。新しいメッセージが暗号化される時刻になると、新しいノンスが選べます。ノンスは秘密である必要はありませんが、同じ鍵で再利用してはいけません。
- カウンター。この部分はブロックが暗号化されるたびに増加します。
基本的には、ノンスはカウンターブロックが一つのメッセージから次のメッセージに再利用されないことを保証し、カウンターはカウンターブロックが単一のメッセージ内で再利用されないことを保証します。
メモ: 詳しくは Appendix B of the NIST SP800-38A standard を参照してください。
AES-CBC
これは AES の暗号化ブロックチェーンモードにおける表現であり、 NIST SP800-38A で定義されています。
AES-GCM
これは AES の がロア/カウンターモードにおける表現であり、 NIST SP800-38D で定義されています。
このモードと他のモードとの大きな違いの一つは、GCM が「認証された」モードであり、暗号文が攻撃者によって変更されていないことのチェックが含まれていることを意味しています。
例
メモ: GitHub の動作例を試してみることができます。
RSA-OAEP
このコードはテキストボックスのコンテンツを読み取り、暗号化のためにエンコードし、RSA-OAEPを使用して暗号化します。 GitHub で完全なコードを確認してください。
function getMessageEncoding() {
const messageBox = document.querySelector(".rsa-oaep #message");
let message = messageBox.value;
let enc = new TextEncoder();
return enc.encode(message);
}
function encryptMessage(publicKey) {
let encoded = getMessageEncoding();
return window.crypto.subtle.encrypt(
{
name: "RSA-OAEP",
},
publicKey,
encoded,
);
}
AES-CTR
このコードはテキストボックスのコンテンツを読み取り、暗号化のためにエンコードし、 CTR モードで AES を使用して暗号化します。 GitHub で完全なコードを確認してください。
function getMessageEncoding() {
const messageBox = document.querySelector(".aes-ctr #message");
let message = messageBox.value;
let enc = new TextEncoder();
return enc.encode(message);
}
function encryptMessage(key) {
let encoded = getMessageEncoding();
// counter will be needed for decryption
counter = window.crypto.getRandomValues(new Uint8Array(16));
return window.crypto.subtle.encrypt(
{
name: "AES-CTR",
counter,
length: 64,
},
key,
encoded,
);
}
let iv = window.crypto.getRandomValues(new Uint8Array(16));
let key = window.crypto.getRandomValues(new Uint8Array(16));
let data = new Uint8Array(12345);
// crypto functions are wrapped in promises so we have to use await and make sure the function that
// contains this code is an async function
// encrypt function wants a cryptokey object
const key_encoded = await crypto.subtle.importKey(
"raw",
key.buffer,
"AES-CTR",
false,
["encrypt", "decrypt"],
);
const encrypted_content = await window.crypto.subtle.encrypt(
{
name: "AES-CTR",
counter: iv,
length: 128,
},
key_encoded,
data,
);
// Uint8Array
console.log(encrypted_content);
AES-CBC
このコードはテキストボックスのコンテンツを読み取り、暗号化のためにエンコードし、 CBC モードで AES を使用して暗号化します。 GitHub で完全なコードを確認してください。
function getMessageEncoding() {
const messageBox = document.querySelector(".aes-cbc #message");
let message = messageBox.value;
let enc = new TextEncoder();
return enc.encode(message);
}
function encryptMessage(key) {
let encoded = getMessageEncoding();
// iv will be needed for decryption
iv = window.crypto.getRandomValues(new Uint8Array(16));
return window.crypto.subtle.encrypt(
{
name: "AES-CBC",
iv: iv,
},
key,
encoded,
);
}
AES-GCM
このコードはテキストボックスのコンテンツを読み取り、暗号化のためにエンコードし、 GCM モードで AES を使用して暗号化します。 GitHub で完全なコードを確認してください。
function getMessageEncoding() {
const messageBox = document.querySelector(".aes-gcm #message");
const message = messageBox.value;
const enc = new TextEncoder();
return enc.encode(message);
}
function encryptMessage(key) {
const encoded = getMessageEncoding();
// iv will be needed for decryption
const iv = window.crypto.getRandomValues(new Uint8Array(12));
return window.crypto.subtle.encrypt(
{ name: "AES-GCM", iv: iv },
key,
encoded,
);
}
仕様書
Specification |
---|
Web Cryptography API # SubtleCrypto-method-encrypt |
ブラウザーの互換性
BCD tables only load in the browser
関連情報
SubtleCrypto.decrypt()
.- RFC 3447 は RSAOAEP を定義しています。
- NIST SP800-38A は CTR モードを定義しています。
- NIST SP800-38A は CBC モードを定義しています。
- NIST SP800-38D は GCM モードを定義しています。