javascript - js里用到多次方然后模除,整型数据溢出
大家讲道理
大家讲道理 2017-04-10 14:26:40
0
4
498

我们课程综合实验有个要使用Diffie-Hellman算法交换密钥,要用到多次方然后模除,在php端绕过了整型数据溢出问题,php里面有:

bcmod(bcpow(5, 2067), 17509)

js里面:

Math.pow(5, 2067) % 17509

怎么办?
这个算出来是15187.

大家讲道理
大家讲道理

光阴似箭催人老,日月如移越少年。

répondre à tous(4)
伊谢尔伦

要在 JS 进行无限精度的大数计算:https://www.npmjs.org/package/big.js
要在 JS 运行常用的密码学算法:https://www.npmjs.org/package/crypto-js

左手右手慢动作

JS 中是不区分整型和浮点型的,所有的数字都是 Number
最大值为 Number.MAX_VALUE,确切的值为 1.7976931348623157e+308
如果超过这个值,一般的Number就没法满足你的需求了,你可能需要自己实现大整数的数据结构。

php 我不太了解,但我知道 ruby 中会在数字超过最大取值的情况下会自动转换为大整数。估计 php 也做了类似的事吧。

Ty80

如果是解决方案的话,你可以用手写一个快速幂啊。或者直接暴力吧。

洪涛

需要自己用JS实现大整数算术这件事前面的各位已经说过了,你用的bcpow其实就是php的大整数实现(BC库)

我想说的是,从实践的角度来说,密钥交换这件事不应该用JS来算,浏览器端的行为首先不安全,其次还很容易被窃取。采用HTTPS协议和正规的证书可以保证JS和HTML代码的安全性,但如果用了HTTPS,那密钥交换之类的事情就都封装在协议栈中,JS代码没也就有计算密钥的需要了

Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal