javascript - js里用到多次方然后模除,整型数据溢出

WBOY
Release: 2016-06-06 20:45:32
Original
1231 people have browsed it

我们课程综合实验有个要使用Diffie-Hellman算法交换密钥,要用到多次方然后模除,在php端绕过了整型数据溢出问题,php里面有:

<code class="lang-php">bcmod(bcpow(5, 2067), 17509)
</code>
Copy after login
Copy after login

js里面:

<code class="lang-javascript">Math.pow(5, 2067) % 17509
</code>
Copy after login
Copy after login

怎么办?
这个算出来是15187.

回复内容:

我们课程综合实验有个要使用Diffie-Hellman算法交换密钥,要用到多次方然后模除,在php端绕过了整型数据溢出问题,php里面有:

<code class="lang-php">bcmod(bcpow(5, 2067), 17509)
</code>
Copy after login
Copy after login

js里面:

<code class="lang-javascript">Math.pow(5, 2067) % 17509
</code>
Copy after login
Copy after login

怎么办?
这个算出来是15187.

要在 JS 进行无限精度的大数计算:https://www.npmjs.org/package/big.js
要在 JS 运行常用的密码学算法:https://www.npmjs.org/package/crypto-js

JS 中是不区分整型和浮点型的,所有的数字都是 Number
最大值为 Number.MAX_VALUE,确切的值为 1.7976931348623157e+308
如果超过这个值,一般的Number就没法满足你的需求了,你可能需要自己实现大整数的数据结构。

php 我不太了解,但我知道 ruby 中会在数字超过最大取值的情况下会自动转换为大整数。估计 php 也做了类似的事吧。

如果是解决方案的话,你可以用手写一个快速幂啊。或者直接暴力吧。

需要自己用JS实现大整数算术这件事前面的各位已经说过了,你用的bcpow其实就是php的大整数实现(BC库)

我想说的是,从实践的角度来说,密钥交换这件事不应该用JS来算,浏览器端的行为首先不安全,其次还很容易被窃取。采用HTTPS协议和正规的证书可以保证JS和HTML代码的安全性,但如果用了HTTPS,那密钥交换之类的事情就都封装在协议栈中,JS代码没也就有计算密钥的需要了

Related labels:
source:php.cn
Statement of this Website
The content of this article is voluntarily contributed by netizens, and the copyright belongs to the original author. This site does not assume corresponding legal responsibility. If you find any content suspected of plagiarism or infringement, please contact admin@php.cn
Popular Tutorials
More>
Latest Downloads
More>
Web Effects
Website Source Code
Website Materials
Front End Template
About us Disclaimer Sitemap
php.cn:Public welfare online PHP training,Help PHP learners grow quickly!