精华内容
下载资源
问答
  • 1 概念 A B 要把他们通信内容加密, 如果A/B使用相同加密...非对称加密 就是在此环境下诞生非对称加密有公钥私钥。公钥随意公开,私钥自己私密保存。 比如 A 把公钥发给B, C。 当B,C与A通信时,先把约

    1 概念

    A 和 B 要把他们的通信内容加密, 如果A/B使用相同的加密解密key,那这就是 对称加密。

    对称加密最大的问题就是A和B之间的加密/解密key必须是唯一的。也就是如果A和C 要加密通信,同时还不想让C知道A/B之间的通信内容。那么A/C之间的加密/解密用的key就不能和A/B之间的一样。

    链接一旦便多,这种机制将很难管理大量的key。

    非对称加密 就是在此环境下诞生的。非对称加密有公钥和私钥。公钥随意公开,私钥自己私密保存。

    比如 A 把公钥发给B, C。 当B,C与A通信时,先把约定好的见面信号用公钥加密,A收到后,用私钥解密,当解密后的数据就是提前约定好的见面信号的话,A 就认为B,C是受信链接。

    如果此时D也给A发送信息,但却没有正确的公钥。A就无法得到正确的见面信号,就不会受理D的请求。

     

    2 对称加密

     

    对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥加密

    也就是密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高

    对称加密算法在电子商务交易过程中存在几个问题:

    1.   要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施   的,所以双方可能需要借助于邮件和电话等其它相对不够安全的手段来进行协商;
    2.   密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流;
    3.  对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受者的身份;
    4.   对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。对称加密是基于共同保守秘密来实现的,采用对称加密技术的贸易双方必须保证采用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。


     假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要2个密钥并交换使用,如果企业内用户有n个,则整个企业共需要n×(n-1) 个密钥,密钥的生成和分发将成为企业信息部门的恶梦。

    常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES

     

    3 非对称加密

    与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。

    公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。


    非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。

     非对称加密的典型应用是数字签名。

       常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)

     

    4 非对称加密之公钥/私钥

    公钥与私钥原理
    1)鲍勃有两把钥匙,一把是公钥,另一把是私钥

    2)鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。

    3)苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。

    4)鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的,即使落在别人手里,也无法解密。

    5)鲍勃给苏珊回信,决定采用"数字签名"。他写完后先用Hash函数,生成信件的摘要(digest)。


    6)然后,鲍勃使用私钥,对这个摘要加密,生成"数字签名"(signature)。

    7)鲍勃将这个签名,附在信件下面,一起发给苏珊。

    8)苏珊收信后,取下数字签名,用鲍勃的公钥解密,得到信件的摘要。由此证明,这封信确实是鲍勃发出的。


    9)苏珊再对信件本身使用Hash函数,将得到的结果,与上一步得到的摘要进行对比。如果两者一致,就证明这封信未被修改过。


    10)复杂的情况出现了。道格想欺骗苏珊,他偷偷使用了苏珊的电脑,用自己的公钥换走了鲍勃的公钥。此时,苏珊实际拥有的是道格的公钥,但是还以为这是鲍勃的公钥。因此,道格就可以冒充鲍勃,用自己的私钥做成"数字签名",写信给苏珊,让苏珊用假的鲍勃公钥进行解密。


    11)后来,苏珊感觉不对劲,发现自己无法确定公钥是否真的属于鲍勃。她想到了一个办法,要求鲍勃去找"证书中心"(certificate authority,简称CA),为公钥做认证。证书中心用自己的私钥,对鲍勃的公钥和一些相关信息一起加密,生成"数字证书"(Digital Certificate)。


    12)鲍勃拿到数字证书以后,就可以放心了。以后再给苏珊写信,只要在签名的同时,再附上数字证书就行了。


    13)苏珊收信后,用CA的公钥解开数字证书,就可以拿到鲍勃真实的公钥了,然后就能证明"数字签名"是否真的是鲍勃签的。

    展开全文
  • 关于对称和非对称加密的细节不赘述,至于为什么要组合应用,主要因为: 1、对称加密加解密用同一个密钥,速度快。 2、非对称加密使用不同的密钥进行加解密,速度慢,但是更安全。 如上图所示,利用非对称加密来加密...

    关于对称和非对称加密的细节不赘述,至于为什么要组合应用,主要因为:
    1、对称加密加解密用同一个密钥,速度快,但安全欠缺。
    2、非对称加密使用不同的密钥进行加解密,速度慢(被加解密内容越大越明显),但是更安全。
    在这里插入图片描述
    如上图所示,利用非对称加密来加密对称加密的密钥,然后用对称加密的密钥加密整个网络交互的数据包。
    对称加密的密钥,密钥字符串不会很大,使用非对称密钥加解密速度不是问题。而忘了交互直角传输的整个数据包可能比较大,采用对称加密的密钥加解密也比较合适,也不会很慢。

    (结束)

    展开全文
  • 对称加密和非对称加密的区别以及应用。了解哪些常用的加密算法?能简单介绍一种吗? 内推军P186 P192 1.分类 加密算法首先分为两种:单向加密、双向加密。 单向加密是不可逆的,也就是只能加密,不能解密。通常...

    对称加密和非对称加密的区别以及应用。了解哪些常用的加密算法?能简单介绍一种吗?

    内推军P186  P192

    1.分类

    加密算法首先分为两种:单向加密、双向加密。

    单向加密是不可逆的,也就是只能加密,不能解密。通常用来传输类似用户名和密码,直接将加密后的数据提交到后台,因为后台不需要知道用户名和密码,可以直接将收到的加密后的数据存储到数据库。

    双向加密算法通常分为对称性加密算法和非对称性加密算法,对于对称性加密算法,信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行 加解密了。非对称算法与之不同,发送双方A,B事先均生成一堆密匙,然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消 息,则先需要用B的公有密匙进行消息加密,然后发送给B端,此时B端再用自己的私有密匙进行消息解密,B向A发送消息时为同样的道理。

    2对称加密和非对称加密的区别以及应用。

    对称加密:双方使用的同一个密钥,既可以加密又可以解密,这种加密方法称为对称加密,也称为单密钥加密。

    优点:速度快,对称性加密通常在消息发送方需要加密大量数据时使用,算法公开、计算量小、加密速度快、加密效率高。

    缺点:在数据传送前,发送方和接收方必须商定好秘钥,然后 使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘 钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。

    在对称加密算法中常用的算法有:DES、AES等。

    AES:密钥的长度可以为128、192和256位,也就是16个字节、24个字节和32个字节

    DES:密钥的长度64位,8个字节。

    非对称加密:一对密钥由公钥和私钥组成(可以使用很多对密钥)。私钥解密公钥加密数据,公钥解密私钥加密数据(私钥公钥可以互相加密解密)。

    私钥只能由一方保管,不能外泄。公钥可以交给任何请求方。

    在非对称加密算法中常用的算法有: 

    RSA、Elgamal、背包算法、Rabin、Diffie-Hellman、ECC(椭圆曲线加密算法)。
    使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。

    缺点:速度较慢

    优点:安全

    常用算法

    几种对称性加密算法:AES,DES,3DES

    1 、DES是一种分组数据加密技术(先将数据分成固定长度的小数据块,之后进行加密),速度较快,适用于大量数据加密,

    2、 而3DES是一种基于DES的加密算法,使用3个不同密匙对同一个分组数据块进行3次加密,如此以使得密文强度更高。

    3、 相较于DES和3DES算法而言,AES算法有着更高的速度和资源使用效率,安全级别也较之更高了,被称为下一代加密标准。

    几种非对称性加密算法:RSA,DSA,ECC

    RSA和DSA的安全性及其它各方面性能都差不多,而ECC较之则有着很多的性能优越,包括处理速度,带宽要求,存储空间等等。

    几种线性散列算法(签名算法):MD5,SHA1,HMAC

    这几种算法只生成一串不可逆的密文,经常用其效验数据传输过程中是否经过修改,因为相同的生成算法对于同一明文只会生成唯一的密文,若相同算法生成的密文不同,则证明传输数据进行过了修改。通常在数据传说过程前,使用MD5和SHA1算法均需要发送和接收数据双方在数据传送之前就知道密匙生成算法,而HMAC与之不同的是需要生成一个密匙,发送方用此密匙对数据进行摘要处理(生成密文),接收方再利用此密匙对接收到的数据进行摘要处理,再判断生成的密文是否相同。

    4 Md5原理

    摘要哈希生成的正确姿势是什么样呢?分三步:

    1.收集相关业务参数,在这里是金额和目标账户。当然,实际应用中的参数肯定比这多得多,这里只是做了简化。

    2.按照规则,把参数名和参数值拼接成一个字符串,同时把给定的密钥也拼接起来。之所以需要密钥,是因为攻击者也可能获知拼接规则。

    3.利用MD5算法,从原文生成哈希值。MD5生成的哈希值是128位的二进制数,也就是32位的十六进制数。

    第三方支付平台如何验证请求的签名?同样分三步:

    1.发送方和请求方约定相同的字符串拼接规则,约定相同的密钥。

    2.第三方平台接到支付请求,按规则拼接业务参数和密钥,利用MD5算法生成Sign。

    3.用第三方平台自己生成的Sign和请求发送过来的Sign做对比,如果两个Sign值一模一样,则签名无误,如果两个Sign值不同,则信息做了篡改。这个过程叫做验签

    原理

    MD5算法的过程分为四步:处理原文设置初始值循环加工,拼接结果

    第一步:处理原文

    首先,我们计算出原文长度(bit)对512求余的结果,如果不等于448,就需要填充原文使得原文对512求余的结果等于448。填充的方法是第一位填充1,其余位填充0。填充完后,信息的长度就是512*N+448。

    之后,用剩余的位置(512-448=64位)记录原文的真正长度,把长度的二进制值补在最后。这样处理后的信息长度就是512*(N+1)。

    第二步:设置初始值

    MD5的哈希结果长度为128位,按每32位分成一组共4组。这4组结果是由4个初始值A、B、C、D经过不断演变得到。MD5的官方实现中,A、B、C、D的初始值如下(16进制):

    A=0x01234567

    B=0x89ABCDEF

    C=0xFEDCBA98

    D=0x76543210

    第三步:循环加工

    这一步是最复杂的一步,我们看看下面这张图,此图代表了单次A,B,C,D值演变的流程。

    图中,A,B,C,D就是哈希值的四个分组。每一次循环都会让旧的ABCD产生新的ABCD。一共进行多少次循环呢?由处理后的原文长度决定。

    假设处理后的原文长度是M

    主循环次数 = M / 512

    每个主循环中包含 512 / 32 * 4 = 64 次 子循环。

    上面这张图所表达的就是单次子循环的流程。

    下面对图中其他元素一一解释:

    1.绿色F
    图中的绿色F,代表非线性函数。官方MD5所用到的函数有四种:

    F(X, Y, Z) =(X&Y) | ((~X) & Z)
    G(X, Y, Z) =(X&Z) | (Y & (~Z))
    H(X, Y, Z) =X^Y^Z
    I(X, Y, Z)=Y^(X|(~Z))

    在主循环下面64次子循环中,F、G、H、I 交替使用,第一个16次使用F,第二个16次使用G,第三个16次使用H,第四个16次使用I。

    2.红色“田”字
    很简单,红色的田字代表相加的意思。

    3.Mi
    Mi是第一步处理后的原文。在第一步中,处理后原文的长度是512的整数倍。把原文的每512位再分成16等份,命名为M0~M15,每一等份长度32。在64次子循环中,每16次循环,都会交替用到M1~M16之一。

    4.Ki
    一个常量,在64次子循环中,每一次用到的常量都是不同的。

    5.黄色的<<

    第一轮:
        FF(a,b,c,d,M0,7,0xd76aa478)     s[0]=7,   K[0] = 0xd76aa478
      FF(a,b,c,d,M1,12,0xe8c7b756)   s[1]=12,  K[1] = 0xe8c7b756
      FF(a,b,c,d,M2,17,0x242070db)
      FF(a,b,c,d,M3,22,0xc1bdceee)
      FF(a,b,c,d,M4,7,0xf57c0faf)
      FF(a,b,c,d,M5,12,0x4787c62a)
      FF(a,b,c,d,M6,17,0xa8304613)
      FF(a,b,c,d,M7,22,0xfd469501)
      FF(a,b,c,d,M8,7,0x698098d8)
      FF(a,b,c,d,M9,12,0x8b44f7af)
      FF(a,b,c,d,M10,17,0xffff5bb1)
      FF(a,b,c,d,M11,22,0x895cd7be)
      FF(a,b,c,d,M12,7,0x6b901122)
      FF(a,b,c,d,M13,12,0xfd987193)
      FF(a,b,c,d,M14,17, 0xa679438e)
      FF(a,b,c,d,M15,22,0x49b40821)
    第二轮:
      GG(a,b,c,d,M1,5,0xf61e2562)
      GG(a,b,c,d,M6,9,0xc040b340)
      GG(a,b,c,d,M11,14,0x265e5a51)
      GG(a,b,c,d,M0,20,0xe9b6c7aa)
      GG(a,b,c,d,M5,5,0xd62f105d)
      GG(a,b,c,d,M10,9,0x02441453)
      GG(a,b,c,d,M15,14,0xd8a1e681)
      GG(a,b,c,d,M4,20,0xe7d3fbc8)
      GG(a,b,c,d,M9,5,0x21e1cde6)
      GG(a,b,c,d,M14,9,0xc33707d6)
      GG(a,b,c,d,M3,14,0xf4d50d87)
      GG(a,b,c,d,M8,20,0x455a14ed)
      GG(a,b,c,d,M13,5,0xa9e3e905)
      GG(a,b,c,d,M2,9,0xfcefa3f8)
      GG(a,b,c,d,M7,14,0x676f02d9)
      GG(a,b,c,d,M12,20,0x8d2a4c8a)
    第三轮:
      HH(a,b,c,d,M5,4,0xfffa3942)
      HH(a,b,c,d,M8,11,0x8771f681)
      HH(a,b,c,d,M11,16,0x6d9d6122)
      HH(a,b,c,d,M14,23,0xfde5380c)
      HH(a,b,c,d,M1,4,0xa4beea44)
      HH(a,b,c,d,M4,11,0x4bdecfa9)
      HH(a,b,c,d,M7,16,0xf6bb4b60)
      HH(a,b,c,d,M10,23,0xbebfbc70)
      HH(a,b,c,d,M13,4,0x289b7ec6)
      HH(a,b,c,d,M0,11,0xeaa127fa)
      HH(a,b,c,d,M3,16,0xd4ef3085)
      HH(a,b,c,d,M6,23,0x04881d05)
      HH(a,b,c,d,M9,4,0xd9d4d039)
      HH(a,b,c,d,M12,11,0xe6db99e5)
      HH(a,b,c,d,M15,16,0x1fa27cf8)
      HH(a,b,c,d,M2,23,0xc4ac5665)
    第四轮:
      Ⅱ(a,b,c,d,M0,6,0xf4292244)
      Ⅱ(a,b,c,d,M7,10,0x432aff97)
      Ⅱ(a,b,c,d,M14,15,0xab9423a7)
      Ⅱ(a,b,c,d,M5,21,0xfc93a039)
      Ⅱ(a,b,c,d,M12,6,0x655b59c3)
      Ⅱ(a,b,c,d,M3,10,0x8f0ccc92)
      Ⅱ(a,b,c,d,M10,15,0xffeff47d)
      Ⅱ(a,b,c,d,M1,21,0x85845dd1)
      Ⅱ(a,b,c,d,M8,6,0x6fa87e4f)
      Ⅱ(a,b,c,d,M15,10,0xfe2ce6e0)
      Ⅱ(a,b,c,d,M6,15,0xa3014314)
      Ⅱ(a,b,c,d,M13,21,0x4e0811a1)
      Ⅱ(a,b,c,d,M4,6,0xf7537e82)
      Ⅱ(a,b,c,d,M11,10,0xbd3af235)
      Ⅱ(a,b,c,d,M2,15,0x2ad7d2bb)
      Ⅱ(a,b,c,d,M9,21,0xeb86d391)

     

    第四步:拼接结果

    这一步就很简单了,把循环加工最终产生的A,B,C,D四个值拼接在一起,转换成字符串即可。

    MD5不可逆

    “就目前来看,MD5加密算法是不可逆的。MD5不可逆的原因是由于它是一种散列函数(也叫哈希函数,他是一个单向密码体制,即从明文到密文的不可逆映射,只有加密过程没有解密过程。可以将任意长度的输入经过变化后得到固定长度的输出)。”

    展开全文
  • ... 为什么数据传输是用对称加密?...1.非对称加密的加解密效率是非常低的,而 http 的应用场景中通常端与端之间存在大量的交互,非对称加密的效率是无法接受的。 2.在 HTTPS 的场景中只有服务端保存了私钥,一...

     

    参考:https://www.cnblogs.com/imstudy/p/12015889.html

    HTTPS 在内容传输的加密上使用的是对称加密,非对称加密只作用在证书验证阶段。

    为什么数据传输是用对称加密?

    1.非对称加密的加解密效率是非常低的,而 http 的应用场景中通常端与端之间存在大量的交互,非对称加密的效率是无法接受的。

    2.在 HTTPS 的场景中只有服务端保存了私钥,一对公私钥只能实现单向的加解密,所以 HTTPS 中内容传输加密采取的是对称加密,而不是非对称加密。

     

    FYI:经典对称加密算法:AES、DES;非对称加密算法:RSA

    展开全文
  • 对称加密算法是应用较早加密算法,技术成熟。在对称加密算法中,数据发信方将明bai文(原始数据)加密密钥一起经过特殊加密算法处理后,使其变成复杂加密密文发送出去。收信方收到密文后,若想解读原文,则...
  • 6.用对方公钥对称密钥进行加密加密密钥) 7.将密文(5)和加密密钥(6)一起发给对方 接收方: 1.用自己私钥对加密密钥进行解密,得到对称密钥--也只有自己才能解密。 2.用对称密钥对密文进行解密,得到...
  • SSH协议(从对称加密到非对称加密) 简介 SSH 为 Secure Shell 缩写,由 IETF 网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上安全协议。SSH 是目前较可靠,专为远程登录会话其他网络...
  • 无论是比特币、以太坊,还是各种区块链应用,都绕不开其安全性问题,而说到安全性又不得不提到非对称加密算法机制。今天,小编就用最通俗例子来跟大家讲一讲这个非对称加密算法到底是什么?有什么作用?对称加密...
  • 数字签名实际是非对称加密算法另一项主要应用领域,数字签名本身并没有引入任何新技术,但它比加解密应用的更加普遍。加解密解决了信息保密性问题,因为只有有密钥用户才能解密密文;而数字签名解决了信息...
  • 首先我们需要了解几个概念 对称加密 在编码时使用的密钥解码...另外一种方式,将是下面我们介绍的通过非对称加密信道进行对称密码的分发共享,即混合加密系统。 密钥管理的复杂度问题。由于对称加密的密钥是一对
  • 密码加密的几类方式: 明文转码加密:BASE64, 7BIT等,这种方式只是个障眼法,不是真正的加密。 对称算法加密:DES, RSA等。 签名算法加密:也可以理解为单向哈希加密,比如MD5, SHA1等。加密算法固定...
  • 非对称加密方法相比,加密解密的计算量小,速度快,适用于对海量数据进行加密 3.对称加密的缺点: 如果密码被人知道了,传递参数会被人破解 4.对称加密应用: 假设AliceBob是认识的,两人为了保证通信消息不被其它人...
  • 对称加密与非对称加密各种的应用场景 对称加密 在对称加密这样一个场景中:两个想通讯的人,BobAlice,他们共同持有同一把秘钥,Bob可以通过这把秘钥把原始文档生成加密文档,Alice可以使用这把秘钥把加密...
  • 强推:推荐一篇通俗易懂的对称加密和非对称加密的文章:https://segmentfault.com/a/1190000004461428 推荐一篇文章:对称加密算法与非对称加密算法的优缺点:https://zhuanlan.zhihu.com/p/38307899 1.对称加密...
  • 面试题高频:https和http的区别,对称加密和非对称加密的了解。 Https和http http 概念 http协议是应用层的协议,又称:超文本传输协议(Hypertext transfer protocal),是浏览器和万维网(WWW)服务器之间通信...
  • 对称加密与非对称加密前言一、对称加密二、非对称加密1.公钥私钥2. 应用:AB之间发送一个加密的邮件 前言 本文将介绍对称加密算法与非对称加密算法。 一、对称加密 对称加密是最快速、最简单的一种加密方式,...
  • l 对称加密算法 对称加密算法是应用较早加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)加密密钥一起经过特殊加密算法处理后,使其变成复杂加密密文发送出去。收信方收到密文后,若想...
  • 对称加密算法 对称加密算法是应用较早加密算法,技术成熟。在对称加密算法中,数据发信方将明文...在对称加密算法中,使用密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须
  • c#封装对称加密和非对称加密

    千次阅读 2011-10-05 20:08:07
    在编写数据通讯应用中要面对一个主要问题就是数据加密,这段时间查看资料后发现一般通讯采用加密手段是对称加密和非对称加密相结合。通过非对称来加密对称key和iv,而对称则用于加密信息本从而使加密数据更...
  • 非对称加密的应用

    2019-12-04 09:19:44
    估计有人看到这篇文章标题时候会有很多疑惑,非对称加密是干什么,"非对称"大致很好理解,意思对称相反,加密也能理解,但是非对称加密是个什么玩意儿。这东西有什么应用呢? 在开始聊非对称加密之前,...
  • 对称加密和非对称加密(DES or RSA)

    千次阅读 2019-06-22 18:24:45
    这就要求加密和解密方事先都必须知道加密的密钥。 数据加密过程:在对称加密算法中,数据发送方 将 明文 (原始数据) 和 加密密钥 一起经过特殊 加密处理,生成复杂的 加密密文 进行发送。 数据解密过程:数据...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,312
精华内容 524
关键字:

对称加密和非对称加密的应用