javascript-js里用到多次方然后模除,整型数据溢出
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了javascript-js里用到多次方然后模除,整型数据溢出,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1282字,纯文字阅读大概需要2分钟。
内容图文
![javascript-js里用到多次方然后模除,整型数据溢出](/upload/InfoBanner/zyjiaocheng/236/62e4a6bb022c4f90bbccace9377cb67c.jpg)
php
端绕过了整型数据溢出问题,php
里面有:
bcmod(bcpow(5, 2067), 17509)
js
里面:
Math.pow(5, 2067) % 17509
怎么办?
这个算出来是15187
.
回复内容:
我们课程综合实验有个要使用Diffie-Hellman算法交换密钥,要用到多次方然后模除,在php
端绕过了整型数据溢出问题,php
里面有:
bcmod(bcpow(5, 2067), 17509)
js
里面:
Math.pow(5, 2067) % 17509
怎么办?
这个算出来是15187
.
要在 JS 进行无限精度的大数计算:https://www.npmjs.org/package/big.js
要在 JS 运行常用的密码学算法:https://www.npmjs.org/package/crypto-js
在 JS
中是不区分整型和浮点型的,所有的数字都是 Number
。
最大值为 Number.MAX_VALUE
,确切的值为 1.7976931348623157e+308。
如果超过这个值,一般的Number
就没法满足你的需求了,你可能需要自己实现大整数的数据结构。
php
我不太了解,但我知道 ruby
中会在数字超过最大取值的情况下会自动转换为大整数。估计 php
也做了类似的事吧。
如果是解决方案的话,你可以用手写一个快速幂啊。或者直接暴力吧。
需要自己用JS实现大整数算术这件事前面的各位已经说过了,你用的bcpow
其实就是php的大整数实现(BC库)
我想说的是,从实践的角度来说,密钥交换这件事不应该用JS来算,浏览器端的行为首先不安全,其次还很容易被窃取。采用HTTPS协议和正规的证书可以保证JS和HTML代码的安全性,但如果用了HTTPS,那密钥交换之类的事情就都封装在协议栈中,JS代码没也就有计算密钥的需要了
内容总结
以上是互联网集市为您收集整理的javascript-js里用到多次方然后模除,整型数据溢出全部内容,希望文章能够帮你解决javascript-js里用到多次方然后模除,整型数据溢出所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。