注:本项目已不再是正在积极MAINTAINENCE。对于大多数浏览器现在提供W3C网络加密的实现和Chrome不允许第三方插件PPAPI,对于这个项目没有多大用处。它将无限期地继续留在这里Github上,但目前还没有计划,以保持更新的任何分支。最近代码住在'newInterface“分支。
Netflix的WebCrypto(NfWebCrypto)
Netflix的WebCrypto是的填充工具W3C的Web加密API,2013年4月22日编者草案,作为本机的Chrome插件PPAPI。不像一个javascript填充工具,本机实现支持与暴露于JavaScript的密钥材料更强的安全模型。我们的目标是使Web加密API的Javascript免费提供给Web开发人员用于实验和之前的执行浏览器厂商使用。
目前,只有谷歌浏览器/支持铬在Linux AMD64。
特征
NfWebCrypto没有实现网络加密API的全部,由于浏览器插件技术,最初专注于业务,最实用的Netflix的算法的限制。然而,现有的功能集支持网络加密API针对许多典型和常见的加密用例。
支持
-
支持接口:
- 关键,密钥对
- KeyOperation
- CryptoOperation
- 密码键
-
SubtleCrypto接口方法支持
- 加密,解密
- 签名,验证
- generateKey
- exportKey,importKey
- wrapKey,unwrapKey * **
-
密码键接口方法支持
- getKeyByName
-
关键的格式支持
- 对称密钥:原JWK(生)
- 非对称密钥:PKCS#8(公共),SPKI(私营),和JWK(只公开)
-
算法支持
- SHA-1,SHA-224,SHA-256,SHA-384,SHA-512:消化
- HMAC SHA-256:签名,验证,importKey,exportKey,generateKey
- AES-128 CBC W / PKCS#5填充:加密,解密,importKey,exportKey,generateKey
- RSASSA-PKCS1-v1_5中:签名,验证,importKey,generateKey
- RSAES-PKCS1-v1_5中:加密,解密,importKey,exportKey,generateKey
- 的Diffie-Hellman:generateKey,deriveKey
- RSA-OAEP:wrapKey,unwrapKey
- AES-KW:wrapKey,unwrapKey
- AES-GCM:加密,解密,importKey,exportKey,generateKey
*绑定插件二进制和脚本出身一个特殊的“KDS”NamedKey可以与(联合国)wrapKey用于导出/导入不透明的密钥表示为持续性HTML5本地存储或同等学历。
**裹/展开操作遵循Netflix的KeyWrap议案 的有效载荷JWE与AES128-GCM和支撑保护。这是有可能包装/解包以下主要类型:HMAC SHA-256和AES-128 CBC。
不支持
- 在不支持流/逐行处理模式
- 同步API就像getRandomValues()不支持
- 算法正火规则未完全实现
展望未来,Netflix公司将继续加强这方面的实施,并尝试同步尽可能多的保持它尽可能与最新的Web草案加密API规范。
要求
Linux的
- Ubuntu的12.04的64位与建立必要的,的libssl-DEV-1.0.1c或更高版本,CMake的2.8或更高版本
- 64位的谷歌浏览器/铬R22或更高版本(与R27测试)
目录浏览
基础/
常见的C ++源代码的插件和加密组件的形状。
cmake的/
CMake的工具链文件。
Linux桌面建立使用Linux系统构建工具和库。
只有64位版本是支持了。
加密/
C ++源代码的加密组件。这个目录的内容是
主要兴趣为本地开发者的; 该入口点是CadmiumCrypto
类。此目录目前建立一个存档文件。
加密/测试/
包含C ++ GTEST单元测试,行使CadmiumCrypto类
接口。不充实,但目前没有建立。
杂项/
其他代码来支持发展。目前拥有的代码运行,并
调试Chrome浏览器正确注册该插件。
插入/
在PPAPI插件的C ++源。此代码生成共享库,
浏览器是DL-时加载插件被注册。它处理
与浏览器的接口,桥接加密螺纹,和译码/
JSON消息,并从浏览器的调度。本地开发者将
大概只有有兴趣在这里NativeBridge类。
网络/ nfcrypto.js
JavaScript的前端插件。这段代码的底层
处理JSON的序列化消息的传输和从
插件,而顶层实现了W3C WebCrypto接口。
本地开发者将需要改变底层,以满足他们的桥梁
API。这个源文件从PolyCrypt大量借用(polycrypt.net)
网络/ test_qa.html
茉莉花HTML单元测试,运动的JavaScript WebCrypto
API通过nfcrypto.js暴露给JavaScript客户端。
如何建立
下面已被证实对Ubunutu 12.04。CMake的2.8或更高版本。
注:上述系统的关键部分依赖于一个秘密的构建时的关键SECRET_SYSTEM_KEY对于举例的目的是硬编码在linux_common.cmake。实际部署必须更改此键。
$ mkdir buildDir
$ cd buildDir
$ cmake -DCMAKE_TOOLCHAIN_FILE=(repo)/cmake/toolchains/linux64.cmake -DCMAKE_BUILD_TYPE=[Debug|Release] (repo)
$ make -j<N>
构建结果
浏览器插件 - 这是注册和Chrome浏览器内运行。
(buildDir)/plugin/libnfwebcrypto.so
(buildDir)/plugin/nfwebcrypto.info
本地GTEST单元测试可执行文件(如果建)。这是在命令行中运行。
(buildDir)/crypto/test/test
本地CadmiumCrypto存档。本机应用程序将链接到该存档。
(buildDir)/crypto/libcadcrypto.a
如何运行单元测试
Chrome浏览器必须用一个特殊的命令行选项来注册插件运行。要做到这一点最简单的方法是使用提供的脚本start.sh,它采用由构建生成的.info文件。
建立一个目录,复制或符号链接start.sh,libnfwebcrypto.so和nfwebcrypto.info。
$ mkdir runNfWebCrypto
$ cd !$
$ ln -s (repo)/misc/desktop/start.sh
$ ln -s (buildDir)/plugin/libnfwebcrypto.so
$ ln -s (buildDir)/plugin/nfwebcrypto.info
在start.sh脚本依赖于铬可执行目前在/ opt /谷歌/铬/铬。编辑脚本,如果这是不正确的。最后,启动铬,运行托管在GitHub上单元测试 通过运行脚本。
$ ./start.sh
需要注意的是在执行脚本之前必须没有在系统中运行的所有其他Chrome实例。否则行动将是刚刚打开现有实例的新选项卡,而无需加载插件。
单元测试将自动运行,都应该通过。
示例代码
下面是如何使用网络加密API来执行典型的加密操作的一些例子。一旦插件安装并启用这些都将正常工作。更详细的用法示例可以在JavaScript单元测试中找到。
下面的示例使用以下实用功能串和Uint8Array之间进行转换:
// string to uint array
function text2ua(s) {
var ua = new Uint8Array(s.length);
for (var i = 0; i < s.length; i++) {
ua[i] = s.charCodeAt(i);
}
return ua;
}
// uint array to string
function ua2text(ua) {
var s = '';
for (var i = 0; i < ua.length; i++) {
s += String.fromCharCode(ua[i]);
}
return s;
}
计算SHA-1散列
<script src='nfcrypto.js'></script>
<script>
var cryptoSubtle = window.nfCrypto.subtle;
var data = "This is some data to hash";
var op = cryptoSubtle.digest({ name: "SHA-1" }, text2ua(data));
op.oncomplete = function (e) {
window.alert("SHA-1 of \"" + data + "\": " + btoa(e.target.result));
};
</script>
AES-CBC加密/解密
<script src='nfcrypto.js'></script>
<script>
var cryptoSubtle = window.nfCrypto.subtle;
var cleartext = "This is some cleartext to encrypt.";
var key;
var iv = new Uint8Array([0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07,
0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F]);
var ciphertext;
// generate a non-extractable 128-bit AES key
function generateKey() {
var genKeyOp = cryptoSubtle.generateKey(
{ name: "AES-CBC", params: { length: 128 } },
false
);
genKeyOp.oncomplete = function (e) {
key = e.target.result;
encryptData();
}
}
// encrypt cleartext to get ciphertext
function encryptData() {
var encOp = cryptoSubtle.encrypt({
name: "AES-CBC",
params: { iv: iv }
}, key, text2ua(cleartext));
encOp.oncomplete = function (e) {
cipherText = e.target.result;
decryptData();
}
}
// decrypt ciphertext to get cleartext
function decryptData() {
var encOp = cryptoSubtle.decrypt({
name: "AES-CBC",
params: { iv: iv }
}, key, cipherText);
encOp.oncomplete = function (e) {
var cleartext2 = ua2text(e.target.result);
if (cleartext2.valueOf() == cleartext.valueOf()) {
window.alert("Round-trip encryption/decryption works!");
}
}
}
generateKey();
</script>
登录/ HMAC与SHA256校验数据
<script src='nfcrypto.js'></script>
<script>
var cryptoSubtle = window.nfCrypto.subtle;
var data = "This is some data to sign",
hmacKey,
signature;
function generateKey() {
var genOp = cryptoSubtle.generateKey({ name: "HMAC", params: { hash: {name: "SHA-256"} } });
genOp.oncomplete = function (e) {
hmacKey = e.target.result;
signData();
};
}
function signData() {
var signOp = cryptoSubtle.sign(
{ name: "HMAC", params: { hash: "SHA-256" } },
hmacKey,
text2ua(data)
);
signOp.oncomplete = function (e) {
signature = e.target.result;
verifyData();
};
}
function verifyData() {
var verifyOp = cryptoSubtle.verify(
{ name: "HMAC", params: { hash: "SHA-256" } },
hmacKey,
signature,
text2ua(data)
);
verifyOp.oncomplete = function (e) {
if (e.target.result) {
window.alert("Round-trip hmac sign/verify works!");
}
};
}
generateKey();
</script>
RSA加密/解密
<script src='nfcrypto.js'></script>
<script>
var cryptoSubtle = window.nfCrypto.subtle;
var clearText = "This is some data to encrypt";
var pubKey, privKey;
var cipherText;
// generate a 1024-bit RSA key pair for encryption
function generateKey() {
var genOp = cryptoSubtle.generateKey({
name: "RSAES-PKCS1-v1_5",
params: {
modulusLength: 1024,
publicExponent: new Uint8Array([0x01, 0x00, 0x01]) // Fermat F4
}
}, false);
genOp.oncomplete = function (e) {
pubKey = e.target.result.publicKey;
privKey = e.target.result.privateKey;
exportKey();
}
}
// export the public key in SPKI format in order to send it to the peer
function exportKey() {
var exportOp = cryptoSubtle.exportKey("spki", pubKey);
exportOp.oncomplete = function (e) {
var pubKeySpki = e.target.result;
// here you would send pubKeySpki to peer
encryptData();
}
}
// simulate peer encryption by encrypting clearText with the public key
function encryptData() {
var encryptOp = cryptoSubtle.encrypt(
{ name: "RSAES-PKCS1-v1_5" },
pubKey,
text2ua(clearText)
);
encryptOp.oncomplete = function (e) {
cipherText = e.target.result;
decryptData();
}
}
// pretend the cipherText was received from the peer, and decrypt it
// with the private key; should get the same clearText back
function decryptData() {
var decryptOp = cryptoSubtle.decrypt({ name: "RSAES-PKCS1-v1_5" }, privKey, cipherText);
decryptOp.oncomplete = function (e) {
var clearText2 = ua2text(e.target.result);
if (clearText2.valueOf() == clearText.valueOf()) {
window.alert("Round-trip RSA encrypt/decrypt successful!");
}
}
}
generateKey();
</script>
下载地址https://github.com/Netflix/NfWebCrypto/archive/master.zip