ホームページ > バックエンド開発 > PHPチュートリアル > javascript - js里用到多次方然后模除,整型数据溢出

javascript - js里用到多次方然后模除,整型数据溢出

WBOY
リリース: 2016-06-06 20:45:32
オリジナル
1252 人が閲覧しました

我们课程综合实验有个要使用Diffie-Hellman算法交换密钥,要用到多次方然后模除,在php端绕过了整型数据溢出问题,php里面有:

<code class="lang-php">bcmod(bcpow(5, 2067), 17509)
</code>
ログイン後にコピー
ログイン後にコピー

js里面:

<code class="lang-javascript">Math.pow(5, 2067) % 17509
</code>
ログイン後にコピー
ログイン後にコピー

怎么办?
这个算出来是15187.

回复内容:

我们课程综合实验有个要使用Diffie-Hellman算法交换密钥,要用到多次方然后模除,在php端绕过了整型数据溢出问题,php里面有:

<code class="lang-php">bcmod(bcpow(5, 2067), 17509)
</code>
ログイン後にコピー
ログイン後にコピー

js里面:

<code class="lang-javascript">Math.pow(5, 2067) % 17509
</code>
ログイン後にコピー
ログイン後にコピー

怎么办?
这个算出来是15187.

要在 JS 进行无限精度的大数计算:https://www.npmjs.org/package/big.js
要在 JS 运行常用的密码学算法:https://www.npmjs.org/package/crypto-js

JS 中是不区分整型和浮点型的,所有的数字都是 Number
最大值为 Number.MAX_VALUE,确切的值为 1.7976931348623157e+308
如果超过这个值,一般的Number就没法满足你的需求了,你可能需要自己实现大整数的数据结构。

php 我不太了解,但我知道 ruby 中会在数字超过最大取值的情况下会自动转换为大整数。估计 php 也做了类似的事吧。

如果是解决方案的话,你可以用手写一个快速幂啊。或者直接暴力吧。

需要自己用JS实现大整数算术这件事前面的各位已经说过了,你用的bcpow其实就是php的大整数实现(BC库)

我想说的是,从实践的角度来说,密钥交换这件事不应该用JS来算,浏览器端的行为首先不安全,其次还很容易被窃取。采用HTTPS协议和正规的证书可以保证JS和HTML代码的安全性,但如果用了HTTPS,那密钥交换之类的事情就都封装在协议栈中,JS代码没也就有计算密钥的需要了

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート