keygen 标签已被彻底移除,所有主流浏览器均不解析;其替代方案是 Web Crypto API 手动生成密钥对或优先采用 WebAuthn 进行身份认证。
在 HTML5 规范中从未成为正式推荐特性,早在 2017 年就被 Chrome 57 移除,Firefox 69(2019)彻底删除,Safari 从没支持过。现在所有主流浏览器均不解析 ,即使写在页面里,也只会被当作未知元素忽略,document.querySelector('keygen') 返回 null,表单提交时不会附带任何密钥材料。
浏览器原生 的设计依赖于客户端生成密钥对、私钥交由浏览器安全存储(如 macOS Keychain)、公钥自动提交到服务器。但实际落地中存在严重缺陷:
当前唯一标准、跨浏览器(Chrome 37+、Firefox 34+、Safari 16.4+)、可控性强的方案是直接使用 crypto.subtle.generateKey() 配合后端协作。关键不是“替换一个标签”,而是重构密钥生成与身份绑定逻辑:
crypto.subtle.generateKey({ name: 'RSA-PSS', modulusLength: 2048, publicExponent: new Uint8Array([1, 0, 1]), hash: 'SHA-256' }, true, ['sign', 'verify']) 生成密钥对crypto.subtle.exportKey('spki', publicKey) 提取公钥(DER 编码),再转为 PEM 格式供后端验证KeyPair.privateKey 中,仅用于后续 sign(),绝不序列化或上传
持接收 PEM 公钥,并在用户登录/操作时发起 challenge,要求前端用私钥签名返回const challenge = new TextEncoder().encode("login-20250521-abc123");
const signature = await crypto.subtle.sign(
{ name: "RSA-PSS", saltLength: 32 },
privateKey,
challenge
);
// 发送 signature(ArrayBuffer)和 challenge 给后端校验
如果目标是用户身份认证(比如替代密码登录),navigator.credentials.create() 是比手动管理 RSA 密钥对更安全、更易用的选择:
webauthn.verifyRegistrationResponse()(如用 @simplewebauthn/server)只有当业务明确需要长期可复用的公钥(如 SSH 登录代理、代码签名证书申请)时,才需坚持 Web Crypto 手动流程;其他绝大多数身份场景,WebAuthn 是更少出错、更难绕过的路径。
别再找 的 polyfill 或降级方案 —— 它的缺失是刻意为之,补上它反而会引入过时的安全假设。