多应用+插件架构,代码干净,二开方便,首家独创一键云编译技术,文档视频完善,免费商用码云13.8K 广告
### 稳定度: 2 - 稳定 使用`require('crypto')`来获取这个模块。 `crypto`模块提供了一种封装安全证书的方法,用来作为安全HTTPS网络和HTTP链接的一部分。 它也提供了一个OpenSSL `hash`,`hamc`,`cipher`,`decipher`,`sign`和`vierify`方法的包装集合。 #### crypto.setEngine(engine[, flags]) 加载和设置 一些/所有 OpenSSL功能引擎(由标记选择)。 引擎可以通过id或 引擎共享库的路径 来选择。 `flags`是可选的,并且有一个`ENGINE_METHOD_ALL`默认值。可以选一个或多个以下的标记(在常量模块中定义)。 - ENGINE_METHOD_RSA - ENGINE_METHOD_DSA - ENGINE_METHOD_DH - ENGINE_METHOD_RAND - ENGINE_METHOD_ECDH - ENGINE_METHOD_ECDSA - ENGINE_METHOD_CIPHERS - ENGINE_METHOD_DIGESTS - ENGINE_METHOD_STORE - ENGINE_METHOD_PKEY_METH - ENGINE_METHOD_PKEY_ASN1_METH - ENGINE_METHOD_ALL - ENGINE_METHOD_NONE #### crypto.getCiphers() 返回一个支持的加密算法的名字数组。 例子: ~~~ var ciphers = crypto.getCiphers(); console.log(ciphers); // ['aes-128-cbc', 'aes-128-ccm', ...] ~~~ #### crypto.getHashes() 返回一个支持的哈希算法的名字数组。 例子: ~~~ var hashes = crypto.getHashes(); console.log(hashes); // ['sha', 'sha1', 'sha1WithRSAEncryption', ...] ~~~ #### crypto.getCurves() 返回一个支持的椭圆加密算法的名字数组。 例子: ~~~ var curves = crypto.getCurves(); console.log(curves); // ['secp256k1', 'secp384r1', ...] ~~~ #### crypto.createCredentials(details) > 稳定度: 0 - 弃用。使用`tls.createSecureContext`代替。 创建一个加密凭证对象,接受一个可选的带键字典`details`: - pfx : 一个带着`PFX`或`PKCS12`加密的私钥,加密凭证和CA证书的字符串或`buffer`。 - key : 一个带着`PEM`加密私钥的字符串。 - passphrase : 一个私钥或`pfx`密码字符串。 - cert : 一个带着`PEM`加密凭证的字符串。 - ca : 一个用来信任的`PEM`加密CA证书的字符串或字符串列表。 - crl : 一个`PEM`加密`CRL`的字符串或字符串列表。 - ciphers: 一个描述需要使用或排除的加密算法的字符串。更多加密算法的格式细节参阅`http://www.openssl.org/docs/apps/ciphers.html#CIPHER_LIST_FORMAT` 如果没有指定`ca`,那么`io.js`将会使用`http://mxr.mozilla.org/mozilla/source/security/nss/lib/ckfw/builtins/certdata.txt.`提供的默认公共可信任`CA`列表。 #### crypto.createHash(algorithm) 创建并返回一个哈希对象,一个指定算法的加密哈希用来生成哈希摘要。 `algorithm`依赖于平台上的OpenSSL版本所支持的算法。例如`'sha1'`,`'md5'`,`'sha256'`,`'sha512'`等等。`openssl list-message-digest-algorithms`命令会展示可用的摘要算法。 例子:这个程序计算出一个文件的sha1摘要: ~~~ var filename = process.argv[2]; var crypto = require('crypto'); var fs = require('fs'); var shasum = crypto.createHash('sha1'); var s = fs.ReadStream(filename); s.on('data', function(d) { shasum.update(d); }); s.on('end', function() { var d = shasum.digest('hex'); console.log(d + ' ' + filename); }); ~~~ #### Class: Hash 这个类用来创建数据哈希摘要。 这是一个同时可读与可写的流。写入的数据用来计算哈希。一旦当流的可写端终止,使用`read()`来获取计算所得哈希摘要。遗留的`update`和`digest`方法同样被支持。 通过`crypto.createHash`返回。 #### hash.update(data[, input_encoding]) 使用给定的`data`更新哈希内容,通过`input_encoding`指定的编码可以是`'utf8'`,`'ascii'`或`'binary'`。如果没有提供编码,并且输入是一个字符串,那么将会指定编码为`'binary'`。如果`data`是一个`Buffer`那么`input_encoding`会被忽略。 它是流式数据,所以这个方法可以被调用多次。 #### hash.digest([encoding]) 计算所有的被传递的数据的摘要。`encoding`可以是`'binary'`,`'hex'`或`'base64'`。如果没有指定编码,那么一个`buffer`被返回。 注意:当调用了`digest()`方法之后,哈希对象不能再被使用了。 #### crypto.createHmac(algorithm, key) 创建并返回一个hmac对象,即通过给定的算法和密钥生成的加密图谱(cryptographic)。 这是一个既可读又可写的流。写入的数据被用来计算hamc。一旦当流的可写端终止,使用`read()`方法来获取计算所得摘要值。遗留的`update`和`digest`方法同样被支持。 `algorithm`依赖于平台上的OpenSSL版本所支持的算法。参阅上文`createHash`。`key`是要使用的hmac密钥。 #### Class: Hmac 用于创建hmac加密图谱(cryptographic)的类。 通过`crypto.createHmac`返回。 #### hmac.update(data) 只用指定的`data`更新hmac内容。因为它是流式数据,所以这个方法可以被调用多次。 #### hmac.digest([encoding]) 计算所有的被传递的数据的hmac摘要。`encoding`可以是`'binary'`,`'hex'`或`'base64'`。如果没有指定编码,那么一个`buffer`被返回。 注意:当调用了`digest()`方法之后,hmac对象不能再被使用了。 #### crypto.createCipher(algorithm, password) 创建和返回一个`cipher`对象,指定指定的算法和密码。 算法依赖于OpenSSL,如果`'aes192'`,等等。在最近的发行版中,`openssl list-cipher-algorithms`命令会展示可用的`cipher`算法。密码被用来获取密钥和IV,必须是一个`'binary'`编码的字符串或`buffer`。 这是一个既可读又可写的流。写入的数据被用来计算哈希。一旦当流的可写端终止,使用`read()`方法来获取通过`cipher`计算所得的内容。遗留的`update`和`digest`方法同样被支持。 注意:`createCipher`通过 无盐`MD5`一次迭代所得的摘要 来调用 `OpenSSL函数`EVP_BytesToKey` 来派生密钥。无盐意味允许字典攻击,即同样的密码经常可以用来创建同样的密钥。一次迭代并且无加密图谱安全(non-cryptographically secure)以为着允许密码被快速测试。 OpenSSL建议使用`pbkdf2`替代`EVP_BytesToKey`,推荐你通过`crypto.pbkdf2`然后调用`createCipheriv()`创建一个`cipher`流来派生一个密钥和iv。 #### crypto.createCipheriv(algorithm, key, iv) 创建和返回一个`cipher`对象,指定指定的算法,密钥和iv。 `algorithm`参数与`createCipher()`相同。`key`是被算法使用的源密钥(raw key)。iv是初始化矢量(initialization vector)。 `key`和`iv`必须是`'binary'`编码的字符串或`buffer`。 #### Class: Cipher 创建一个加密数据。 由`crypto.createCipher`和`crypto.createCipheriv`返回。 这是一个既可读又可写的流。写入的文本数据被用来在可读端生产被加密的数据。遗留的`update`和`final`方法同样被支持。 #### cipher.update(data[, input_encoding][, output_encoding]) 通过`data`更新`cipher`,`input_encoding`中指定的编码可以是`'utf8'`,`'ascii'`或`'binary'`。如果没有提供编码,那么希望接受到一个`buffer`。如果数据是一个`Buffer`,那么`input_encoding`将被忽略。 `output_encoding`指定了加密数据的输出格式,可以是`'binary'`,`'base64'`或`'hex'`。如果没有指定编码,那么一个`buffer`会被返回。 返回一个加密内容,并且因为它是流式数据,所以可以被调用多次。 #### cipher.final([output_encoding]) 返回所有的剩余的加密内容,`output_encoding`可以是`'binary'`,`'base64'`或`'hex'`。如果没有指定编码,那么一个`buffer`会被返回。 注意:当调用了`final()`方法之后,cipher对象不能再被使用了。 #### cipher.setAutoPadding(auto_padding=true) 你可以禁用自动填充输入数据至块大小。如果`auto_padding`为`false`,那么整个输入数据的长度必须`cipher`的块大小的整数倍,否则会失败。这对非标准填充非常有用,如使用0x0替代PKCS填充。你必须在`cipher.final`之前调用它。 #### cipher.getAuthTag() 对于已认证加密模式(当前支持:GCM),这个方法返回一个从给定数据计算所得的代表了认证标签的`Buffer`。必须在`final`方法被调用后调用。 #### cipher.setAAD(buffer) 对于已认证加密模式(当前支持:GCM),这个方法设置被用于额外已认证数据(AAD)输入参数的值。 #### crypto.createDecipher(algorithm, password) 使用给定算法和密钥,创建并返回一个解密器对象。这是上文`createCipher()`的一个镜像。 #### crypto.createDecipheriv(algorithm, key, iv) 使用给定算法,密钥和iv,创建并返回一个解密器对象。这是上文`createCipheriv()`的一个镜像。 #### Class: Decipher 解密数据类。 通过`crypto.createDecipher`和`crypto.createDecipheriv`返回。 这是一个既可读又可写的流。写入的被加密的数据被用来在可读端生产文本数据。遗留的`update`和`final`方法同样被支持。 #### decipher.update(data[, input_encoding][, output_encoding]) 通过`data`更新`decipher`,编码可以是`'binary'`,`'base64'`或`'hex'`。如果没有提供编码,那么希望接受到一个`buffer`。如果数据是一个`Buffer`,那么`input_encoding`将被忽略。 `output_encoding`指定了解密数据的输出格式,可以是`'binary'`,`'ascii'`或`'utf8'`。如果没有指定编码,那么一个`buffer`会被返回。 #### decipher.final([output_encoding]) 返回所有的剩余的文本数据,`output_encoding`可以是`'binary'`,`'ascii'`或`'utf8'`。如果没有指定编码,那么一个`buffer`会被返回。 注意:当调用了`final()`方法之后,decipher对象不能再被使用了。 #### decipher.setAutoPadding(auto_padding=true) 如数据没有使用标准块填充阻止`decipher.final`检查和删除它来加密,你可以禁用自动填充。那么整个输入数据的长度必须`cipher`的块大小的整数倍,否则会失败。你必须在将数据导流至`decipher.update`前调用它。 #### decipher.setAuthTag(buffer) 对于已认证加密模式(当前支持:GCM),这个方法必须被传递,用来接受认证标签。如果没有提供标签或密文被干扰,最终会抛出一个错误。 #### decipher.setAAD(buffer) 对于已认证加密模式(当前支持:GCM),这个方法设置被用于额外已认证数据(AAD)输入参数的值。 #### crypto.createSign(algorithm) 使用指定的算法,创建并返回一个数字签名类。在最近的OpenSSL发行版中,`openssl list-public-key-algorithms`会列出所有支持的数字签名算法。例如`'RSA-SHA256'`。 #### Class: Sign 用于生成数字签名的类。 通过`crypto.createSign`返回。 `Sign`对象是一个可写流。写入的数据用来生成数字签名。一旦所有的数据被写入,`sign`方法会返回一个数字签名。遗留的`update`方法也支持。 #### sign.update(data) 使用`data`更新`sign`对象。因为它是流式的所以这个方法可以被调用多次。 #### sign.sign(private_key[, output_format]) 根据所有通过`update`方法传入的数据计算数字签名。 `private_key`可以是一个对象或一个字符串,如果`private_key`是一个字符串,那么它被当做没有密码的密钥。 **private_key**: - key : 包含`PEM`编码私钥的字符串。 - passphrase : 一个私钥密码的字符串。 返回的数字签名编码由`output_format`决定,可以是`'binary'`,`'hex'`或`'base64'`。如果没有指定编码,会返回一个`buffer`。 注意,在调用了`sign()`后,`sign`对象不能再使用了。 #### crypto.createVerify(algorithm) 使用给定的算法,创建并返回一个验证器对象。这个对象是`sign`对象的镜像。 #### Class: Verify 用来验证数字签名的类。 由`crypto.createVerify`返回。 `Verify`对象是一个可写流。写入的数据用来验证提供的数字签名。一旦所有的数据被写入,`verify`方法会返回`true`如果提供的数字签名有效。遗留的`update`方法也支持。 #### verifier.update(data) 使用`data`更新`verifier`对象。因为它是流式的所以这个方法可以被调用多次。 #### verifier.verify(object, signature[, signature_format]) 通过使用`object`和`signature`验证被签名的数据。`object`是一个包含了PEM编码对象的字符串,这个对象可以是RSA公钥,DSA公钥或X.509证书。`signature`是先前计算出来的数字签名,`signature_format`可以是`'binary'`,`'hex'`或`'base64'`。如果没有指定编码,那么希望收到一个`buffer`。 返回值是`true`或`false`根据数字签名对于数据和公钥的有效性。 注意,在调用了`verify()`后,`verifier`对象不能再使用了。 #### crypto.createDiffieHellman(prime_length[, generator]) 创建一个迪菲-赫尔曼密钥交换对象(Diffie-Hellman key exchange object),并且根据`prime_length`生成一个质数,可以指定一个可选的数字生成器。如果没有指定生成器,将使用`2`。 #### crypto.createDiffieHellman(prime[, prime_encoding][, generator][, generator_encoding]) 通过给定的质数,和可选的生成器,创建一个迪菲-赫尔曼密钥交换对象(Diffie-Hellman key exchange object)。`generator`可以是一个数字,字符串或`Buffer`。如果没有指定生成器,将使用`2`。`prime_encoding`和`generator_encoding`可以是`'binary'`,`'hex'`或`'base64'`。如果没有指定`prime_encoding`,那么希望`prime`是一个`Buffer`。如果没有指定`generator_encoding`,那么希望`generator`是一个`Buffer`。 #### Class: DiffieHellman 叫来创建迪菲-赫尔曼密钥交换的类。 通过`crypto.createDiffieHellman`返回。 #### diffieHellman.verifyError 一个包含了所有警告和/或错误的位域,作为检查初始化时的执行结果。以下是这个属性的合法属性(被常量模块定义): - DH_CHECK_P_NOT_SAFE_PRIME - DH_CHECK_P_NOT_PRIME - DH_UNABLE_TO_CHECK_GENERATOR - DH_NOT_SUITABLE_GENERATOR #### diffieHellman.generateKeys([encoding]) 生成一个 私和公 迪菲-赫尔曼 密钥值,并且返回一个指定编码的公钥。这个密钥可以被转移给第三方。编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么会返回一个`buffer`。 #### diffieHellman.computeSecret(other_public_key[, input_encoding][, output_encoding]) 使用`other_public_key`作为第三方密钥来计算共享秘密(shared secret),并且返回计算结果。提供的密钥会以`input_encoding`来解读,并且秘密以`output_encoding`来编码。编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么会返回一个`buffer`。 如果没有指定`output_encoding`,那么会返回一个`buffer`。 #### diffieHellman.getPrime([encoding]) 根据指定编码返回一个迪菲-赫尔曼质数,编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么会返回一个`buffer`。 #### diffieHellman.getGenerator([encoding]) 根据指定编码返回一个迪菲-赫尔曼生成器,编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么会返回一个`buffer`。 #### diffieHellman.getPublicKey([encoding]) 根据指定编码返回一个迪菲-赫尔曼公钥,编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么会返回一个`buffer`。 #### diffieHellman.getPrivateKey([encoding]) 根据指定编码返回一个迪菲-赫尔曼私钥,编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么会返回一个`buffer`。 #### diffieHellman.setPublicKey(public_key[, encoding]) 设置迪菲-赫尔曼公钥,密钥编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么期望接收一个`buffer`。 #### diffieHellman.setPrivateKey(private_key[, encoding]) 设置迪菲-赫尔曼私钥,密钥编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么期望接收一个`buffer`。 #### crypto.getDiffieHellman(group_name) 创建一个预定义的迪菲-赫尔曼密钥交换对象。支持的群组有:'modp1', 'modp2', 'modp5' (由RFC 2412定义) 和 'modp14', 'modp15', 'modp16', 'modp17', 'modp18' (由RFC 3526定义)。返回的对象模仿`crypto.createDiffieHellman()`创建的对象的借口,但是不允许交换密钥(如通过`diffieHellman.setPublicKey()`)。执行这套流程的好处是双方不需要事先生成或交换组余数,节省了处理和通信时间。 例子(获取一个共享秘密): ~~~ var crypto = require('crypto'); var alice = crypto.getDiffieHellman('modp5'); var bob = crypto.getDiffieHellman('modp5'); alice.generateKeys(); bob.generateKeys(); var alice_secret = alice.computeSecret(bob.getPublicKey(), null, 'hex'); var bob_secret = bob.computeSecret(alice.getPublicKey(), null, 'hex'); /* alice_secret and bob_secret should be the same */ console.log(alice_secret == bob_secret); ~~~ #### crypto.createECDH(curve_name) 使用由`curve_name`指定的预定义椭圆,创建一个椭圆曲线(EC)迪菲-赫尔曼密钥交换对象。使用`getCurves()`来获取可用的椭圆名列表。在最近的发行版中,`openssl ecparam -list_curves`命令也会展示可用的椭圆曲线的名字和简述。 #### Class: ECDH 用于EC迪菲-赫尔曼密钥交换的类。 由`crypto.createECDH`返回。 #### ECDH.generateKeys([encoding[, format]]) 生成一个 私/公 EC迪菲-赫尔曼密钥值,并且返回指定格式和编码的公钥。这个密钥可以被转移给第三方。 `format`指定点的编码,可以是`'compressed'`,`'uncompressed'`或`'hybrid'`。如果没有指定,那么点将是`'uncompressed'`格式。 编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么会返回一个`buffer`。 #### ECDH.computeSecret(other_public_key[, input_encoding][, output_encoding]) 使用`other_public_key`作为第三方密钥来计算共享秘密(shared secret),并且返回计算结果。提供的密钥会以`input_encoding`来解读,并且秘密以`output_encoding`来编码。编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么会返回一个`buffer`。 如果没有指定`output_encoding`,那么会返回一个`buffer`。 #### ECDH.getPublicKey([encoding[, format]]) 返回指定编码和格式的EC迪菲-赫尔曼公钥。 `format`指定点的编码,可以是`'compressed'`,`'uncompressed'`或`'hybrid'`。如果没有指定,那么点将是`'uncompressed'`格式。 编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么会返回一个`buffer`。 #### ECDH.getPrivateKey([encoding]) 返回指定编码的EC迪菲-赫尔曼私钥,编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么会返回一个`buffer`。 #### ECDH.setPublicKey(public_key[, encoding]) 设置EC迪菲-赫尔曼公钥。密钥编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么期望接收一个`buffer`。 #### ECDH.setPrivateKey(private_key[, encoding]) 设置EC迪菲-赫尔曼私钥。密钥编码可以是`'binary'`,`'hex'`或`'base64'`。如果没有提供编码,那么期望接收一个`buffer`。 例子(获取一个共享秘密): ~~~ var crypto = require('crypto'); var alice = crypto.createECDH('secp256k1'); var bob = crypto.createECDH('secp256k1'); alice.generateKeys(); bob.generateKeys(); var alice_secret = alice.computeSecret(bob.getPublicKey(), null, 'hex'); var bob_secret = bob.computeSecret(alice.getPublicKey(), null, 'hex'); /* alice_secret and bob_secret should be the same */ console.log(alice_secret == bob_secret); ~~~ #### crypto.pbkdf2(password, salt, iterations, keylen[, digest], callback) 异步PBKDF2函数。提供被选择的HAMC摘要函数(默认为SHA1)来获取一个请求长度的密码密钥,盐和迭代数。回调函数有两个参数:(`err`,`derivedKey`)。 例子: ~~~ crypto.pbkdf2('secret', 'salt', 4096, 512, 'sha256', function(err, key) { if (err) throw err; console.log(key.toString('hex')); // 'c5e478d...1469e50' }); ~~~ 可用通过`crypto.getHashes()`获取支持的摘要函数列表。 #### crypto.pbkdf2Sync(password, salt, iterations, keylen[, digest]) 同步PBKDF2函数。返回`derivedKey`或抛出错误。 #### crypto.randomBytes(size[, callback]) 生成有密码图谱一般健壮的伪随机数据,用处: ~~~ // async crypto.randomBytes(256, function(ex, buf) { if (ex) throw ex; console.log('Have %d bytes of random data: %s', buf.length, buf); }); // sync try { var buf = crypto.randomBytes(256); console.log('Have %d bytes of random data: %s', buf.length, buf); } catch (ex) { // handle error // most likely, entropy sources are drained } ~~~ 注意:如果熵不足,那么它会阻塞。尽管它从不话费超过几毫秒。唯一可以想到的阻塞是情况是,当整个系统的熵还是很低时,在其之后启动。 #### Class: Certificate 这个类用来处理已签名公钥 & 挑战(challenges)。最常用的是它的一系列处理`<keygen>`元素的函数。`http://www.openssl.org/docs/apps/spkac.html`。 通过`crypto.Certificate`返回。 #### Certificate.verifySpkac(spkac) 返回`ture`或`false`,依赖于SPKAC的有效性。 #### Certificate.exportChallenge(spkac) 导出编码好的公钥从指定的SPKAC。 #### Certificate.exportPublicKey(spkac) 导出编码好的挑战(challenge)从指定的SPKAC。 #### crypto.publicEncrypt(public_key, buffer) 使用`public_key`加密`buffer`。目前只支持RSA。 `public_key`可是是一个对象或一个字符串。如果`public_key`是一个字符串,它会被视作没有密码的密钥并且将使用`RSA_PKCS1_OAEP_PADDING`。因为`RSA`公钥可以用来从你传递给这个方法的密钥来获取。 **public_key**: - key : 一个包含PEM加密的私钥字符串 - passphrase : 一个可选的私钥密码字符串 - **padding** : 一个可选的填充值,以下值之一: - constants.RSA_NO_PADDING - constants.RSA_PKCS1_PADDING - constants.RSA_PKCS1_OAEP_PADDING 注意:所有的填充值都被常量模块所定义。 #### crypto.publicDecrypt(public_key, buffer) 详情参阅上文。与`crypto.publicEncrypt`有相同API。默认填充值是`RSA_PKCS1_PADDING`。 #### crypto.privateDecrypt(private_key, buffer) 使用`private_key`解密`buffer`。 `private_key`可以是一个对象或一个字符串。如果`private_key`是一个字符串,它会当做没有密码的密钥,并且使用`RSA_PKCS1_OAEP_PADDING`。 **public_key**: - key : 一个包含PEM加密的私钥字符串 - passphrase : 一个可选的私钥密码字符串 - **padding** : 一个可选的填充值,以下值之一: - constants.RSA_NO_PADDING - constants.RSA_PKCS1_PADDING - constants.RSA_PKCS1_OAEP_PADDING 注意:所有的填充值都被常量模块所定义。 #### crypto.privateEncrypt(private_key, buffer) 详情参阅上文。与`crypto.privateDecrypt`有相同API。默认填充值是`RSA_PKCS1_PADDING`。 #### crypto.DEFAULT_ENCODING 默认编码是用于接受字符串或`buffer`的函数。默认值是`'buffer'`,所以默认是使用`Buffer`对象的。这被用来与旧的以`'binary'`为默认编码的程序更好地兼容。 注意新的程序仍可能期望使用`buffer`,所以只将它作为一个临时措施。 #### 近期的API改变 `Crypto`模块在还没有统一的流API概念,以及没有`Buffer`对象来处理二进制数据前就加入了`Node.js`。 因为这样,它的流类没有其他`io.js`类的典型类,而且很多方法默认接受和返回二进制字符串而不是`Buffer`。这些函数将被改成默认接受和返回`Buffer`。 这对于一些但不是所有的使用场景来说是巨大的改变。 例如,如果你现在对`Sign`类使用默认参数,并且传递`Verify`类的结果,不检查数据,那么在以前它将会继续工作。在你曾经得到二进制字符串的地方,你将会得到一个`Buffer`。 但是,如果你正在使用那些使用字符串可以,但使用`Buffer`不能工作的数据(如连接它们,存储进数据库等)。或者对`crypto`函数不传递编码参数来传递二进制字符串。那么以后,你需要提供你想要指定的编码。如果要将默认的使用风格,转换为旧风格的话,将`crypto.DEFAULT_ENCODING`域设置为`'binary'`。注意新的程序仍可能期望接受`buffer`,所以这仅作为一个临时措施。