<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>安全通信 on ZiYang FrontEnd Interview</title><link>https://fe-interview.pangcy.cn/tags/%E5%AE%89%E5%85%A8%E9%80%9A%E4%BF%A1/</link><description>Recent content in 安全通信 on ZiYang FrontEnd Interview</description><generator>Hugo</generator><language>en-us</language><lastBuildDate>Thu, 06 Mar 2025 13:07:39 +0800</lastBuildDate><atom:link href="https://fe-interview.pangcy.cn/tags/%E5%AE%89%E5%85%A8%E9%80%9A%E4%BF%A1/index.xml" rel="self" type="application/rss+xml"/><item><title>HTTPS加密握手流程解析</title><link>https://fe-interview.pangcy.cn/docs/network/network-07/</link><pubDate>Tue, 04 Mar 2025 09:31:00 +0000</pubDate><guid>https://fe-interview.pangcy.cn/docs/network/network-07/</guid><description>&lt;h2 id="考察点分析">考察点分析 &lt;a href="#%e8%80%83%e5%af%9f%e7%82%b9%e5%88%86%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>该问题主要考察以下核心能力维度：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>密码学基础&lt;/strong>：对TLS协议核心组件的理解，包括密钥交换机制、证书验证流程、加密算法协商&lt;/li>
&lt;li>&lt;strong>协议细节掌握&lt;/strong>：准确描述TLS握手阶段的核心报文交互顺序及参数传递&lt;/li>
&lt;li>&lt;strong>安全设计理念&lt;/strong>：前向安全的设计原则及其在密钥交换中的具体实现&lt;/li>
&lt;/ol>
&lt;p>具体技术评估点：&lt;/p>
&lt;ul>
&lt;li>TLS握手阶段交互时序及报文组成&lt;/li>
&lt;li>椭圆曲线迪菲-赫尔曼（ECDHE）密钥交换过程&lt;/li>
&lt;li>X.509证书链验证机制&lt;/li>
&lt;li>前向安全性与临时密钥的关联关系&lt;/li>
&lt;li>主密钥生成与密钥派生过程&lt;/li>
&lt;/ul>
&lt;h2 id="技术解析">技术解析 &lt;a href="#%e6%8a%80%e6%9c%af%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="关键知识点">关键知识点 &lt;a href="#%e5%85%b3%e9%94%ae%e7%9f%a5%e8%af%86%e7%82%b9" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ol>
&lt;li>临时密钥交换（Ephemeral DH/ECDH）&amp;gt; 证书链验证 &amp;gt; 密钥派生函数（HKDF）&lt;/li>
&lt;li>前向安全实现 &amp;gt; 握手报文顺序 &amp;gt; 随机数生成机制&lt;/li>
&lt;/ol>
&lt;h3 id="原理剖析">原理剖析 &lt;a href="#%e5%8e%9f%e7%90%86%e5%89%96%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>TLS握手通过四次关键交互建立安全通道：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>ClientHello&lt;/strong>：客户端发送TLS版本、随机数（ClientRandom）、支持的密码套件列表&lt;/li>
&lt;li>&lt;strong>ServerHello&lt;/strong>：服务端选择协议版本、密码套件（如TLS_ECDHE_RSA_WITH_AES_128_GCM）、生成ServerRandom&lt;/li>
&lt;li>&lt;strong>Certificate&lt;/strong>：发送数字证书链，客户端验证证书签名链、有效期、域名匹配&lt;/li>
&lt;li>&lt;strong>ServerKeyExchange&lt;/strong>：传递ECDHE参数（椭圆曲线类型、服务端临时公钥）&lt;/li>
&lt;li>&lt;strong>ClientKeyExchange&lt;/strong>：客户端生成临时公钥，与服务端参数计算预主密钥（Pre-Master Secret）&lt;/li>
&lt;/ol>
&lt;p>前向安全通过临时密钥实现：服务端每次会话生成唯一的临时密钥对，会话密钥基于临时私钥计算得出。即使长期私钥泄漏，历史会话密钥仍无法被破解。&lt;/p>
&lt;h3 id="常见误区">常见误区 &lt;a href="#%e5%b8%b8%e8%a7%81%e8%af%af%e5%8c%ba" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ol>
&lt;li>混淆RSA密钥交换与DH系列算法的前向安全性差异&lt;/li>
&lt;li>遗漏随机数在密钥生成中的关键作用&lt;/li>
&lt;li>错误认为证书验证只需检查域名匹配&lt;/li>
&lt;/ol>
&lt;h2 id="问题解答">问题解答 &lt;a href="#%e9%97%ae%e9%a2%98%e8%a7%a3%e7%ad%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>TLS 1.2握手流程：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>协商参数&lt;/strong>：客户端发送ClientHello包含协议版本、密码套件候选和ClientRandom。服务端回应ServerHello确认参数并返回ServerRandom&lt;/li>
&lt;li>&lt;strong>身份验证&lt;/strong>：服务端发送证书链，客户端验证证书有效性（颁发机构、有效期、CRL/OCSP）&lt;/li>
&lt;li>&lt;strong>密钥交换&lt;/strong>：服务端通过ServerKeyExchange发送ECDHE参数（椭圆曲线名称、服务端临时公钥）。客户端响应ClientKeyExchange携带客户端临时公钥&lt;/li>
&lt;li>&lt;strong>密钥生成&lt;/strong>：双方通过ECDHE计算共享密钥，结合ClientRandom、ServerRandom生成主密钥，再派生成会话密钥&lt;/li>
&lt;li>&lt;strong>切换加密&lt;/strong>：ChangeCipherSpec通知加密模式切换，Finished报文验证握手完整性&lt;/li>
&lt;/ol>
&lt;p>前向安全性实现：&lt;/p>
&lt;ul>
&lt;li>临时迪菲-赫尔曼（Ephemeral Diffie-Hellman）每次会话生成临时密钥对&lt;/li>
&lt;li>会话密钥= f(临时私钥, 对端公钥, ClientRandom, ServerRandom)&lt;/li>
&lt;li>即使长期私钥泄露，攻击者因缺少历史临时私钥无法回溯会话密钥&lt;/li>
&lt;/ul>
&lt;h2 id="解决方案">解决方案 &lt;a href="#%e8%a7%a3%e5%86%b3%e6%96%b9%e6%a1%88" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="密钥交换示例nodejs">密钥交换示例（Node.js） &lt;a href="#%e5%af%86%e9%92%a5%e4%ba%a4%e6%8d%a2%e7%a4%ba%e4%be%8bnodejs" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>


 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="fe61180" class="language-javascript ">
 &lt;code>const { createECDH, randomBytes } = require(&amp;#39;crypto&amp;#39;);

// 服务端初始化
const serverDH = createECDH(&amp;#39;secp256k1&amp;#39;); 
const serverPublicKey = serverDH.generateKeys();

// Client收到服务端参数后
const clientDH = createECDH(&amp;#39;secp256k1&amp;#39;);
const clientPublicKey = clientDH.generateKeys();

// 计算共享密钥（两端分别计算）
const serverSecret = serverDH.computeSecret(clientPublicKey);
const clientSecret = clientDH.computeSecret(serverPublicKey);

// 密钥派生（伪代码）
const masterSecret = hkdfExpand(
 clientRandom &amp;#43; serverRandom &amp;#43; sharedSecret
);&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;h3 id="优化建议">优化建议 &lt;a href="#%e4%bc%98%e5%8c%96%e5%bb%ba%e8%ae%ae" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ol>
&lt;li>&lt;strong>硬件加速&lt;/strong>：使用支持PCLMULQDQ指令集的CPU加速AES-GCM&lt;/li>
&lt;li>&lt;strong>会话恢复&lt;/strong>：通过Session ID或Session Ticket减少握手开销&lt;/li>
&lt;li>&lt;strong>证书优化&lt;/strong>：采用OCSP Stapling减少验证延迟&lt;/li>
&lt;/ol>
&lt;h2 id="深度追问">深度追问 &lt;a href="#%e6%b7%b1%e5%ba%a6%e8%bf%bd%e9%97%ae" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;ol>
&lt;li>
&lt;p>&lt;strong>如何防止重放攻击&lt;/strong>？&lt;/p></description></item><item><title>对称与非对称加密算法对比</title><link>https://fe-interview.pangcy.cn/docs/network/network-37/</link><pubDate>Tue, 04 Mar 2025 09:31:00 +0000</pubDate><guid>https://fe-interview.pangcy.cn/docs/network/network-37/</guid><description>&lt;h2 id="考察点分析">考察点分析 &lt;a href="#%e8%80%83%e5%af%9f%e7%82%b9%e5%88%86%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>本题主要考核以下核心能力维度：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>密码学基础理解&lt;/strong>：区分对称与非对称加密的核心差异及适用场景&lt;/li>
&lt;li>&lt;strong>性能优化意识&lt;/strong>：评估不同加密算法在资源受限环境下的选型依据&lt;/li>
&lt;li>&lt;strong>移动端特性认知&lt;/strong>：理解移动设备硬件限制对加密算法选择的影响&lt;/li>
&lt;/ol>
&lt;p>技术评估点：&lt;/p>
&lt;ul>
&lt;li>密钥分发机制差异&lt;/li>
&lt;li>加解密速度与数据吞吐量关系&lt;/li>
&lt;li>密钥长度与安全性的平衡&lt;/li>
&lt;li>椭圆曲线数学的效能优势&lt;/li>
&lt;li>移动端资源约束下的算法选择&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h2 id="技术解析">技术解析 &lt;a href="#%e6%8a%80%e6%9c%af%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="关键知识点">关键知识点 &lt;a href="#%e5%85%b3%e9%94%ae%e7%9f%a5%e8%af%86%e7%82%b9" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>密钥管理机制 &amp;gt; 数学基础差异 &amp;gt; 计算复杂度 &amp;gt; 移动端优化&lt;/p>
&lt;h3 id="原理剖析">原理剖析 &lt;a href="#%e5%8e%9f%e7%90%86%e5%89%96%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>&lt;strong>AES（对称）&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>基于置换-置换网络（SPN）结构&lt;/li>
&lt;li>密钥长度：128/192/256位&lt;/li>
&lt;li>加解密使用相同密钥，需安全通道传输密钥&lt;/li>
&lt;li>适合大数据量加密，时间复杂度O(n)&lt;/li>
&lt;/ul>
&lt;p>&lt;strong>RSA（非对称）&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>基于大整数分解难题&lt;/li>
&lt;li>密钥长度：≥2048位（推荐）&lt;/li>
&lt;li>公钥加密私钥解密，无需传输私钥&lt;/li>
&lt;li>密钥生成耗时，加解密速度较慢（时间复杂度O(k^3)）&lt;/li>
&lt;/ul>
&lt;p>&lt;strong>ECC（椭圆曲线）&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>基于椭圆曲线离散对数问题&lt;/li>
&lt;li>160位ECC ≈ 1024位RSA安全性&lt;/li>
&lt;li>更小的密钥尺寸降低计算负载&lt;/li>
&lt;li>移动端性能优势：减少30%-50%计算时间&lt;/li>
&lt;/ul>
&lt;h3 id="常见误区">常见误区 &lt;a href="#%e5%b8%b8%e8%a7%81%e8%af%af%e5%8c%ba" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ol>
&lt;li>混淆密钥交换与数据加密场景&lt;/li>
&lt;li>误认为非对称加密可完全替代对称加密&lt;/li>
&lt;li>忽视密钥长度与算法安全性的动态演进关系&lt;/li>
&lt;/ol>
&lt;hr>
&lt;h2 id="问题解答">问题解答 &lt;a href="#%e9%97%ae%e9%a2%98%e8%a7%a3%e7%ad%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>AES与RSA的核心差异体现在：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>密钥管理&lt;/strong>：AES要求安全信道传输密钥，RSA通过公私钥分离解决密钥分发&lt;/li>
&lt;li>&lt;strong>运算速度&lt;/strong>：AES的吞吐量是RSA的1000倍以上，适合数据加密&lt;/li>
&lt;li>&lt;strong>安全性&lt;/strong>：RSA安全性依赖大数分解，AES依赖密钥长度，而ECC在更短密钥长度下提供同等安全&lt;/li>
&lt;/ol>
&lt;p>ECC在移动端的优势：&lt;/p>
&lt;ul>
&lt;li>更小的密钥尺寸（256位ECC=3072位RSA安全等级）&lt;/li>
&lt;li>降低50%内存占用&lt;/li>
&lt;li>减少移动端CPU计算压力，提升TLS握手速度&lt;/li>
&lt;li>支持更高效的数字签名（ECDSA）&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h2 id="解决方案">解决方案 &lt;a href="#%e8%a7%a3%e5%86%b3%e6%96%b9%e6%a1%88" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="混合加密示例nodejs">混合加密示例（Node.js） &lt;a href="#%e6%b7%b7%e5%90%88%e5%8a%a0%e5%af%86%e7%a4%ba%e4%be%8bnodejs" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>


 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="3503c3e" class="language-javascript ">
 &lt;code>// 生成ECC密钥对
const { generateKeyPairSync } = require(&amp;#39;crypto&amp;#39;);
const { publicKey, privateKey } = generateKeyPairSync(&amp;#39;ec&amp;#39;, {
 namedCurve: &amp;#39;secp256k1&amp;#39; // 比特币使用的曲线
});

// AES加密大文件
const crypto = require(&amp;#39;crypto&amp;#39;);
const aesKey = crypto.randomBytes(32); // AES-256

function encryptData(data) {
 const iv = crypto.randomBytes(16);
 const cipher = crypto.createCipheriv(&amp;#39;aes-256-gcm&amp;#39;, aesKey, iv);
 return Buffer.concat([iv, cipher.update(data), cipher.final()]);
}&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;h3 id="优化策略">优化策略 &lt;a href="#%e4%bc%98%e5%8c%96%e7%ad%96%e7%95%a5" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ol>
&lt;li>&lt;strong>会话复用&lt;/strong>：TLS会话票据减少密钥协商次数&lt;/li>
&lt;li>&lt;strong>硬件加速&lt;/strong>：使用WebCrypto API调用硬件加密模块&lt;/li>
&lt;li>&lt;strong>算法协商&lt;/strong>：根据设备性能动态选择加密套件&lt;/li>
&lt;/ol>
&lt;hr>
&lt;h2 id="深度追问">深度追问 &lt;a href="#%e6%b7%b1%e5%ba%a6%e8%bf%bd%e9%97%ae" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;ol>
&lt;li>
&lt;p>&lt;strong>如何防御量子计算攻击？&lt;/strong>
答：结合Lattice-based等抗量子算法&lt;/p></description></item><item><title>HTTPS混合加密工作流程</title><link>https://fe-interview.pangcy.cn/docs/network/network-40/</link><pubDate>Tue, 04 Mar 2025 09:31:00 +0000</pubDate><guid>https://fe-interview.pangcy.cn/docs/network/network-40/</guid><description>&lt;h2 id="考察点分析">考察点分析 &lt;a href="#%e8%80%83%e5%af%9f%e7%82%b9%e5%88%86%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>&lt;strong>【核心能力维度】&lt;/strong>&lt;br>
本题考察对HTTPS核心安全机制的理解，重点评估以下能力：&lt;/p>
&lt;ol>
&lt;li>密码学基础：非对称/对称加密的应用场景与优劣判断&lt;/li>
&lt;li>协议级安全设计：TLS握手流程的阶段性目标把控&lt;/li>
&lt;li>纵深防御思维：前向保密机制的设计哲学与实现路径&lt;/li>
&lt;/ol>
&lt;p>&lt;strong>技术评估点&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>混合加密体系的工作原理及必要性&lt;/li>
&lt;li>Diffie-Hellman密钥交换协议的实际应用&lt;/li>
&lt;li>会话密钥(Session Key)的生成逻辑&lt;/li>
&lt;li>前向保密与长期密钥的关联关系&lt;/li>
&lt;li>被动攻击与密钥泄露场景下的防护策略&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h2 id="技术解析">技术解析 &lt;a href="#%e6%8a%80%e6%9c%af%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="关键知识点">关键知识点 &lt;a href="#%e5%85%b3%e9%94%ae%e7%9f%a5%e8%af%86%e7%82%b9" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>TLS握手 &amp;gt; 非对称加密 &amp;gt; Diffie-Hellman &amp;gt; 前向保密 &amp;gt; 会话密钥&lt;/p>
&lt;h4 id="混合加密流程">混合加密流程 &lt;a href="#%e6%b7%b7%e5%90%88%e5%8a%a0%e5%af%86%e6%b5%81%e7%a8%8b" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h4>&lt;ol>
&lt;li>&lt;strong>非对称阶段&lt;/strong>：客户端使用服务器公钥加密预主密钥（Pre-Master Secret），确保密钥传输安全&lt;/li>
&lt;li>&lt;strong>对称阶段&lt;/strong>：双方基于预主密钥生成会话密钥（Master Secret），后续通信使用对称加密算法（如AES）&lt;/li>
&lt;li>&lt;strong>效率平衡&lt;/strong>：非对称加密解决密钥分发问题（1次），对称加密处理数据加密（N次），兼顾安全与性能&lt;/li>
&lt;/ol>
&lt;h4 id="前向保密实现">前向保密实现 &lt;a href="#%e5%89%8d%e5%90%91%e4%bf%9d%e5%af%86%e5%ae%9e%e7%8e%b0" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h4>&lt;p>通过&lt;strong>临时密钥对&lt;/strong>实现会话独立性：&lt;/p>
&lt;ol>
&lt;li>服务器在每次握手时生成临时DH参数&lt;/li>
&lt;li>客户端/服务器各自计算共享密钥（不传输）&lt;/li>
&lt;li>会话密钥基于临时参数生成，与长期私钥解耦&lt;/li>
&lt;/ol>
&lt;p>&lt;strong>技术类比&lt;/strong>：类似一次性密码本，每个会话使用独立密钥体系，即使保险箱主钥匙丢失，已上锁的箱子仍安全&lt;/p>
&lt;hr>
&lt;h2 id="问题解答">问题解答 &lt;a href="#%e9%97%ae%e9%a2%98%e8%a7%a3%e7%ad%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>HTTPS采用混合加密体系平衡安全与效率：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>密钥交换阶段&lt;/strong>：客户端验证服务器证书后，使用其中的RSA公钥加密随机生成的预主密钥。服务器用私钥解密后，双方基于此生成相同的会话密钥（Master Secret）&lt;/li>
&lt;li>&lt;strong>数据传输阶段&lt;/strong>：使用AES等对称算法加密数据，发挥其高性能优势&lt;/li>
&lt;li>&lt;strong>前向保密保障&lt;/strong>：采用ECDHE等临时密钥算法，会话密钥由客户端随机数、服务器随机数和DH参数共同生成。即使长期私钥泄露，攻击者因缺少临时参数无法回溯历史会话密钥&lt;/li>
&lt;/ol>
&lt;hr>
&lt;h2 id="解决方案">解决方案 &lt;a href="#%e8%a7%a3%e5%86%b3%e6%96%b9%e6%a1%88" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="密钥交换示例nodejs">密钥交换示例（Node.js） &lt;a href="#%e5%af%86%e9%92%a5%e4%ba%a4%e6%8d%a2%e7%a4%ba%e4%be%8bnodejs" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>


 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="807b5a1" class="language-javascript ">
 &lt;code>const { createECDH, constants } = require(&amp;#39;crypto&amp;#39;);

// 客户端流程
const clientDH = createECDH(&amp;#39;secp256k1&amp;#39;);
const clientPublic = clientDH.generateKeys();

// 服务器生成临时密钥对
const serverDH = createECDH(&amp;#39;secp256k1&amp;#39;);
serverDH.generateKeys();

// 计算共享密钥（不通过网络传输）
const clientSecret = clientDH.computeSecret(serverDH.getPublicKey());
const serverSecret = serverDH.computeSecret(clientPublic);

// 验证密钥一致性（实际协议通过HMAC验证）
console.log(clientSecret.equals(serverSecret)); // =&amp;gt; true&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;p>&lt;strong>优化建议&lt;/strong>：&lt;/p></description></item></channel></rss>