Get to know MDN better
Dieser Inhalt wurde automatisch aus dem Englischen übersetzt, und kann Fehler enthalten. Erfahre mehr über dieses Experiment.
Diese Funktion ist gut etabliert und funktioniert auf vielen Geräten und in vielen Browserversionen. Sie ist seit Januar 2020 browserübergreifend verfügbar.
* Einige Teile dieser Funktion werden möglicherweise unterschiedlich gut unterstützt.
Sicherer Kontext: Diese Funktion ist nur in sicheren Kontexten (HTTPS) in einigen oder allen unterstützenden Browsern verfügbar.
Hinweis: Diese Funktion ist in Web Workers verfügbar.
Die verify()-Methode des SubtleCrypto-Interfaces überprüft eine digitale Signatur.
Sie nimmt als Argumente einen Schlüssel zur Überprüfung der Signatur, einige algorithmenspezifische Parameter, die Signatur und die ursprünglich signierten Daten entgegen. Sie gibt ein Promise zurück, das mit einem booleschen Wert erfüllt wird, der angibt, ob die Signatur gültig ist oder nicht.
Ein String oder Objekt, das den zu verwendenden Algorithmus definiert und für einige Algorithmen zusätzliche Parameter. Die angegebenen Werte für die zusätzlichen Parameter müssen mit denen im entsprechenden sign()-Aufruf übereinstimmen.
Ein CryptoKey, der den Schlüssel enthält, der zur Überprüfung der Signatur verwendet wird. Es handelt sich um den geheimen Schlüssel für einen symmetrischen Algorithmus und den öffentlichen Schlüssel für ein Public-Key-System.
signatureEin ArrayBuffer, der die zu überprüfende Signatur enthält.
dataEin ArrayBuffer, der die Daten enthält, deren Signatur überprüft werden soll.
Ein Promise, das mit einem booleschen Wert erfüllt wird: true, wenn die Signatur gültig ist, false anderenfalls.
Das Promise wird abgelehnt, wenn die folgende Ausnahme auftritt:
InvalidAccessError DOMExceptionWird ausgelöst, wenn der Verschlüsselungsschlüssel nicht für den angeforderten Überprüfungsalgorithmus geeignet ist oder wenn versucht wird, einen Algorithmus zu verwenden, der entweder unbekannt ist oder sich nicht für eine Überprüfungsoperation eignet.
Die verify()-Methode unterstützt die gleichen Algorithmen wie die sign()-Methode.
Hinweis: Sie können die funktionierenden Beispiele auf GitHub ausprobieren.
Dieser Code verwendet einen öffentlichen Schlüssel, um eine Signatur zu überprüfen. Sehen Sie den vollständigen Code auf GitHub.
Dieser Code verwendet einen öffentlichen Schlüssel, um eine Signatur zu überprüfen. Sehen Sie den vollständigen Code auf GitHub.
Dieser Code verwendet einen öffentlichen Schlüssel, um eine Signatur zu überprüfen. Sehen Sie den vollständigen Code auf GitHub.
Dieser Code verwendet einen geheimen Schlüssel, um eine Signatur zu überprüfen. Sehen Sie den vollständigen Code auf GitHub.
Das Ed25519-Live-Beispiel in SubtleCrypto.sign() zeigt, wie man öffentliche und private Schlüssel generiert, den privaten Schlüssel verwendet, um Daten zu signieren, und dann den öffentlichen Schlüssel verwendet, um die Signatur zu überprüfen.
Der nachstehende Auszug zeigt den Teil, der für die Überprüfung der Signatur mit dem öffentlichen Schlüssel und den kodierten Daten relevant ist:
| Web Cryptography Level 2 # SubtleCrypto-method-verify |
JavaScript aktivieren, um diese Browser-Kompatibilitätstabelle anzuzeigen.
Der Bauplan für ein besseres Internet.
Besuche die gemeinnützige Muttergesellschaft der Mozilla Corporation, die Mozilla Foundation.
Teile dieses Inhalts sind ©1998–2026 von einzelnen mozilla.org-Mitwirkenden. Inhalte sind verfügbar unter einer Creative-Commons-Lizenz.