javascript - js里用到多次方然后模除,整型数据溢出

WBOY
Freigeben: 2016-06-06 20:45:32
Original
1231 Leute haben es durchsucht

我们课程综合实验有个要使用Diffie-Hellman算法交换密钥,要用到多次方然后模除,在php端绕过了整型数据溢出问题,php里面有:

<code class="lang-php">bcmod(bcpow(5, 2067), 17509)
</code>
Nach dem Login kopieren
Nach dem Login kopieren

js里面:

<code class="lang-javascript">Math.pow(5, 2067) % 17509
</code>
Nach dem Login kopieren
Nach dem Login kopieren

怎么办?
这个算出来是15187.

回复内容:

我们课程综合实验有个要使用Diffie-Hellman算法交换密钥,要用到多次方然后模除,在php端绕过了整型数据溢出问题,php里面有:

<code class="lang-php">bcmod(bcpow(5, 2067), 17509)
</code>
Nach dem Login kopieren
Nach dem Login kopieren

js里面:

<code class="lang-javascript">Math.pow(5, 2067) % 17509
</code>
Nach dem Login kopieren
Nach dem Login kopieren

怎么办?
这个算出来是15187.

要在 JS 进行无限精度的大数计算:https://www.npmjs.org/package/big.js
要在 JS 运行常用的密码学算法:https://www.npmjs.org/package/crypto-js

JS 中是不区分整型和浮点型的,所有的数字都是 Number
最大值为 Number.MAX_VALUE,确切的值为 1.7976931348623157e+308
如果超过这个值,一般的Number就没法满足你的需求了,你可能需要自己实现大整数的数据结构。

php 我不太了解,但我知道 ruby 中会在数字超过最大取值的情况下会自动转换为大整数。估计 php 也做了类似的事吧。

如果是解决方案的话,你可以用手写一个快速幂啊。或者直接暴力吧。

需要自己用JS实现大整数算术这件事前面的各位已经说过了,你用的bcpow其实就是php的大整数实现(BC库)

我想说的是,从实践的角度来说,密钥交换这件事不应该用JS来算,浏览器端的行为首先不安全,其次还很容易被窃取。采用HTTPS协议和正规的证书可以保证JS和HTML代码的安全性,但如果用了HTTPS,那密钥交换之类的事情就都封装在协议栈中,JS代码没也就有计算密钥的需要了

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!