javascript - js里用到多次方然后模除,整型数据溢出

WBOY
發布: 2016-06-06 20:45:32
原創
1231 人瀏覽過

我们课程综合实验有个要使用Diffie-Hellman算法交换密钥,要用到多次方然后模除,在php端绕过了整型数据溢出问题,php里面有:

<code class="lang-php">bcmod(bcpow(5, 2067), 17509)
</code>
登入後複製
登入後複製

js里面:

<code class="lang-javascript">Math.pow(5, 2067) % 17509
</code>
登入後複製
登入後複製

怎么办?
这个算出来是15187.

回复内容:

我们课程综合实验有个要使用Diffie-Hellman算法交换密钥,要用到多次方然后模除,在php端绕过了整型数据溢出问题,php里面有:

<code class="lang-php">bcmod(bcpow(5, 2067), 17509)
</code>
登入後複製
登入後複製

js里面:

<code class="lang-javascript">Math.pow(5, 2067) % 17509
</code>
登入後複製
登入後複製

怎么办?
这个算出来是15187.

要在 JS 进行无限精度的大数计算:https://www.npmjs.org/package/big.js
要在 JS 运行常用的密码学算法:https://www.npmjs.org/package/crypto-js

JS 中是不区分整型和浮点型的,所有的数字都是 Number
最大值为 Number.MAX_VALUE,确切的值为 1.7976931348623157e+308
如果超过这个值,一般的Number就没法满足你的需求了,你可能需要自己实现大整数的数据结构。

php 我不太了解,但我知道 ruby 中会在数字超过最大取值的情况下会自动转换为大整数。估计 php 也做了类似的事吧。

如果是解决方案的话,你可以用手写一个快速幂啊。或者直接暴力吧。

需要自己用JS实现大整数算术这件事前面的各位已经说过了,你用的bcpow其实就是php的大整数实现(BC库)

我想说的是,从实践的角度来说,密钥交换这件事不应该用JS来算,浏览器端的行为首先不安全,其次还很容易被窃取。采用HTTPS协议和正规的证书可以保证JS和HTML代码的安全性,但如果用了HTTPS,那密钥交换之类的事情就都封装在协议栈中,JS代码没也就有计算密钥的需要了

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!