精华内容
下载资源
问答
  • 如何使用MD5加密

    千次阅读 2016-09-13 19:57:46
    概述::输入两个不同的明文(一段原始的数字信息)不会得到相同的输出值   目的: 根据输出值,不能得到原始的明文,即过程不可逆.在注册时输入密码,点击注册 Password经过MD5加密生成一个string类型的字符串,...

    简介:MD5是一个安全的散列算法

    概述::输入两个不同的明文(一段原始的数字信息)不会得到相同的输出值

     

    目的:

    根据输出值,不能得到原始的明文,即过程不可逆.在注册时输入密码,点击注册

    Password经过MD5加密生成一个string类型的字符串,然后保存到数据库中

    解决问题:

    一般的重要密码或重要文件使用MD5加密,可以起到防止破解或被人任意查看的目的

    代码:创建一个CommonHelper .

     public static string GetMD5(string Users_PWD)

            {

                MD5CryptoServiceProvider md5 = new MD5CryptoServiceProvider();

                byte[] bytValue, bytHash;

                bytValue = System.Text.Encoding.UTF8.GetBytes(Users_PWD);

                bytHash = md5.ComputeHash(bytValue);

                md5.Clear();

                string sTemp = "";

                for (int i = 0; i < bytHash.Length; i++)

                {

                    sTemp += bytHash[i].ToString("X").PadLeft(2, '0');

                }

                return sTemp.ToLower();

            }

     

     

     

    存入数据库的是一个经过加密后的字符串

     

    展开全文
  • 此代码不是简单利用RSA去实现加密解密的烂大街代码,而且通过本人推敲后结合实际应用而且构建出来的一段如何利用RSA加密算法保证通信过程中数据包不被第三方截获的技术,其中包含了 数字签名好双向加密、生成哈希码...
  • 大话https演化过程(包括概念:对称加密、非对称加密、公钥、私钥、数字签名、数字证书、https访问全过程) 在网络上发送数据是非常...在这样的情境下,F需要向S发送一段只有S才能看的信息msg,它要如何做呢? ...
    大话https演化过程(包括概念:对称加密、非对称加密、公钥、私钥、数字签名、数字证书、https访问全过程)
     
    在网络上发送数据是非常不安全的,非常容易被劫持或是被篡改,所以每次定向发送数据你都可以视为在广播,每次定向接收数据都可以视为在广收。而建立安全通道的难度和成本都很高,甚至安全性都不一定靠谱。
     
    在这样的情境下,F需要向S发送一段只有S才能看的信息msg,它要如何做呢?
     
    很容易想到一个最直接的方法:给这段信息加密,只有F和S有密钥(加密与解密采用相同的算法和密钥),这样F广播的信息虽然都能看到,但是只有S才能解密看懂
    1. 这个方法不用我说也肯定哪儿有问题:F的密钥是怎么传到S手上的呢?(密钥也是一段数据,也有被劫持的风险)
     
    于是这个方法轻易地跌入了死循环的陷阱,那怎么办呢,看起来好像事情陷入了僵局。但牛逼的密码学家想到了一个妙招,他们发明了一种神奇的钥匙,用这种神奇的钥匙打破了僵局
    1. 神奇的钥匙不是一把,而是一套两把,比如A和B,它们的特点是:A加密的数据只有B能解密,B加密的数据只有A能解密(这是怎么实现的又是另外一回事,可以另外看相关的数学资料)
    2. 是这样通过神奇钥匙来解决问题的:(如果F需要向S发送一段只有S才能看的信息msg)
      1. 先分配给接收者S一套神奇钥匙,然后S留一把给自己,叫做私钥,比如sA,这把钥匙不公开,只给自己使用,另一把钥匙S通过广播发送给F(甚至是所有人),比如sB,这把钥匙不仅随便你怎么劫持,甚至干脆公开,所有人都可以使用,叫做公钥
      2. 然后F收到公钥sB后,把要发送的msg用sB加密,再把密文msg通过广播发送给S
      3. S收到密文msg后,使用sA进行解密,阅读到内容
      4. 因为在互相传送的过程中,只有公钥sB和用sB加密的密文msg被广播了,即使他们都被劫持,劫持者也无法对msg进行解密,关键的能解密的钥匙sA一直好好地呆在S手上,计划通
     
    这个方法不仅看起来非常巧妙,而且看起来也完美无缺,但即使如此,非常遗憾,它也存在问题,而且是两个问题,虽然确切地说是一类问题
    1. 其实最开始的要求【F需要向S发送一段只有S才能看的信息msg】由于网络的不安全性,它具体包括两个方面
      1. 不能被偷看。除S之外的其他人无法阅读msg
      2. 不能被篡改。收到的msg确实是F发的原版msg,不是假的或者修改过的
    2. 你确实解决了第一个方面,但是第二个方面你完全不能防范,因为虽然劫持者得到的公钥sB不能对密文msg进行解密,但劫持者可以用公钥sB来伪造另一份jmsg,然后装作是F发送的msg送给S,S能对这个jmsg解密,而且解密之后并不能区分它是不是真的,假信息同样能对S造成危险(比如让S给某个账号打钱)
    3. 甚至由于同样的原因,你有没有恶寒地意识到另外一种危险的可能,那就是:最初F收到的公钥sB会不会是伪造的呢?
    4. 这样的话,其实你刚刚以为解决的第一个方面其实也没有解决,因为:假如最初F收到的公钥sB其实是劫持者发过来的假公钥jB,那么F就会用这个jB来对他要发送的msg进行加密,加密后广播发出去,被劫持者劫持后他就能使用他的jA来解密,窃取信息,任务失败。(不考虑 最初F会收到多份公钥、最后S收到的密文msg用sA无法解密 会引起怀疑,因为这个时候msg已经泄露了,而且引起怀疑之后问题还是在,还是需要解决)
     
    这两个问题中其中一个问题比较好解决:确定【S收到的信息msg确实是F发送的】,没有被篡改,也就是信息要能确定地标识自己的身份
    1. 好像能利用神奇钥匙的另一个特点来解决问题:使用AB钥匙配对的唯一性来标识身份。大概是这样的:
      1. 当发送者用私钥对信息进行加密后,接收者发现公钥可以把接收的信息解密,这就说明收到的信息跟公钥的主人是同一个人(假如收到的公钥确实是他希望的发送者发来的话)
    2. 所以这里就可以具体这样做:
      1. 给F一套它的神奇钥匙,F把fA作为私钥,fB作为公钥
      2. F发送msg时,用它的私钥fA和S的公钥sB对msg进行双重加密
      3. S收到信息msg后,先用fB对msg进行解密,确定这条信息就是F发送来的,再用自己的私钥再次解密以读取信息
     
    上面这个方法公钥身份的问题同样悬而未决,所以回到前面,最大的问题还是:如何确定【F收到的公钥sB确实是S发送的】,每一个公钥sB要能确定地标识自己的身份
    1. 简单用上面同样的方法想一下:
      1. S发送自己的公钥sB前,要先用自己的私钥sA对这个公钥sB加密;之后F收到经过sA加密的公钥sB后,如果使用sB能把它解密,那就说明这个被加密的信息确实是S发来的
      2. 哈哈等等,你看的时候就发现了一个很大的不对劲吧,是的,这里又出现了循环,而且非常明显:F在收到sB之前并不能对经过sA加密的信息解密,即使这个被加密的信息中就是sB,所以这个传送sB的方法行不通
     
    那怎么办?明着传公钥会不知道是谁的,把身份加密进去传公钥对方又解不开密。身份肯定是要标识的,那不用加密的方式标识身份,换种方式标识行不行啊?这样对方确认身份的时候就不用解密,就不用担心对方没密钥解不了密了
     
    如果不行的话那就只剩一个方法了,事先传公钥的时候要不就用一下安全通道嘞?是的,前面说的【建立安全通道的难度和成本都很高,甚至安全性都不一定靠谱】这几个问题其实是可以通过拆分然后逐个攻破的
    1. 可拆分成这两个维度:(这两个维度其实也是安全领域内两个永恒的主题)安全性和付出成本
    2. 安全性方面
      1. 对于个人用户来说,你确实你难以在网络上构建一条安全通道(因为你不是专业的搞安全的),但是如果你有一个靠谱的第三方机构的协助,你还是可能实现的
      2. 比如你把你的公钥发布到第三方机构,然后想发送给你信息的人先去第三方机构上下载你的公钥,这样你的公钥就通过一条安全通道传给了别人
    3. 付出成本方面
      1. 如果只是像上一条这样用这种方法构建安全通道的话,情况是这样的:(假如F要发送信息给S)
        1. 那么S要事先把自己的公钥发布到第三方机构,F也要事先把自己的公钥发布到第三方机构
        2. 然后F在发送之前先上第三方机构获取S的公钥,之后F把信息用S的公钥加密,再用自己的私钥加密
        3. 然后F把双重加密后的信息发送给S
        4. S收到信息后要先上第三方机构获取F的公钥,之后把收到的信息用F的公钥解密确认是F发的信息,再用自己的私钥解密读取数据
      2. 它会面临这些问题:
        1. 第三方机构需要实时维护一个巨大的公钥库,而且越来越大,存储和流量都是问题
        2. F给不同的对象发送信息,都要事先上第三方机构获取各种证书,而不能一次布置永久生效
        3. 正处于A和B连接过程中的时候,还需要另外去另一个地方C获取某个东西,非常麻烦
      3. 所以这种利用第三方机构构建安全通道的方法需要一些改进
     
    聪明的密码学家想到了这个办法:(假如F要发送信息给S)
    1. 事先F和S都上第三方机构获取第三方机构的公钥
    2. 事先F和S都把自己的公钥发给第三方机构,然后第三方机构对他们的公钥用第三方机构的私钥进行加密,得到被加密的公钥叫做F和S的数字证书,返回给F和S
    3. F先向S请求要S的数字证书
    4. 于是S把自己的数字证书发送给F
    5. F使用第三方的公钥对数字证书进行解密,得到没有错的S的公钥【为什么没有错?下面要讲】
    6. 然后F就使用S的这个公钥对要发送的信息进行加密,再用F自己的私钥对这个信息二次加密,同时附上自己的数字证书。F把这些信息一块发给S
    7. S在收到信息后首先解密数字证书获得了F的公钥,然后用这个公钥对信息一次解密,能解开就说明发送信息的人是证书里写的这个人,假如证书里写的是F,那么就确定了F的身份,然后再用自己的私钥对信息进行二次解密,读取信息
    8. (这里其实有点像前面说的,在公钥上套一个数字证书,标识了其身份,然后不用怀疑来怀疑去了,但为什么数字证书就信了呢?)
     
    为什么用第三方的公钥对数字证书进行解密这一过程能保证公钥的身份呢?
    1. 这个问题严格说来,情境是这样的:在你登录网站A时,收到一份使用数字证书私钥加密的公钥,如何能证明证书里边的公钥是网站A的公钥?
    2. 信任链条是这样的:
      1. 你最开始要知道数字证书里边是什么东西,主要有这两个匹配的东西:网站地址和网站的公钥
      2. 首先你电脑里记录了所有能信任的颁发数字证书的公司以及他们的公钥,这是你信任的基石,就像肯·汤普逊在他的《对深信不疑的信任》1983年获得图灵奖时的演说中说的一样:你最终还是要绝对信任某一人,在这个问题上没有第二条路可走
      3. 然后第一步,你检查这份证书是不是你信任的公司颁发的,如果是,使用公钥对这份证书进行解密,然后下一步
      4. 第二步,解密的结果是一个网站地址和网站公钥,现在,你只要核对网站地址和你现在登录的网站A是不是一个,如果是一个的话,那么证书里的这份公钥就是A网站的
     
    但实际情况还在此基础上做了两次改进
    1. 对于客户来说,去第三方机构申请证书未免太繁琐了,而且这个成本什么的。。。而其实客户端可以不用证书的,因为可以用用户名和密码来校验身份
      1. A是服务器,B是客户
      2. B要登录A网站,B先获取A的证书(不管证书从哪里来的,它都能用你有的第三方公钥解密来分辨)
      3. 然后B对A的证书用第三方公钥进行解密(你事先会有一个列表,是确信的一些第三方公钥),得到A的公钥(而且经过验证这确实是A的)
      4. 然后B用A的公钥对自己要发送的【用户名和密码和自己的公钥】进行一次加密,把这密文发送给A
      5. A获得信息之后直接用自己的私钥解密,解密的内容中有 用户名、密码、用户的公钥
      6. 然后A只要验证用户名和密码就能知道用户的身份,然后确认这个公钥是这个用户的
      7. 接下来A发送数据就可以放心使用这个公钥进行加密了
    2. 又因为非对称加密非常消耗计算资源,所以客户端干脆不用非对称加密,然后只要建立好了SSL连接,双方安全地拥有了一把对称加密的钥匙之后,就都使用对称加密相互传递数据
      1. A是服务器,B是客户
      2. A有A证书,有A公钥和A私钥,B开始什么都没有,只持有第三方公钥(后来生成了一个对称密钥)
      3. B要登录A网站,B先获取A的证书
      4. 然后B对A的证书用第三方公钥进行解密,得到A的公钥(而且经过验证这确实是A的)
      5. 然后B用A的公钥对自己要发送的【用户名和密码和自己临时生成的一个对称密钥】进行加密,再把加密后的信息发送给A(外人没有A的私钥,所以这里传递对称密钥非常安全)
      6. A获得信息之后直接用自己的私钥解密,解密的内容中有 用户名、密码、对称密钥
      7. 然后A只要验证用户名和密码就能知道用户的身份,然后确认这个对称密钥是这个用户的
      8. 之后只要这个SSL连接没有关闭,后续的所有数据,无论是客户端发出的还是服务器发出的,均会使用这个对称密钥加密
      9. (这里使用对称密钥的安全性也是有保障的,对称加密算法中,依赖的是密钥的保密性,只要密钥没有被泄露,对称加密的结果被截获也没有什么意义。而密钥是用公钥加密的,只能由服务器解开)
     
     
    虽然看起来上面这种方式已经让https非常安全了,但其实还是有些问题的:
    1. 假如你要访问网站A,那么一共有4种情况:
      1. 你要访问网站A,然后访问了网站A,网站A发送了一个网站A的证书给你
      2. 你要访问网站A,然后访问了网站A,网站A发送了一个网站B的证书给你
      3. 你要访问网站A,但是访问了类似钓鱼网站B,网站B发送了一个网站B的证书给你(网站B神通广大搞到一个证书)
      4. 你要访问网站A,但是访问了类似钓鱼网站B,网站B自己没有申请证书,只好发送一个网站A的证书给你
    2. 来分析一下:
      1. 第一种情况完全没有问题
      2. 第二种情况,发生的概率很小,而且马上就会报错,不会有上面问题
      3. (从这里开始你要注意一下吊诡的地方,这两种情况有钓鱼网站B加入,危险慢慢降临)
      4. 第四种情况,网页会报错,而且你确实是上了钓鱼网站,看起来这个https起到作用了,它阻止了你浏览钓鱼网站,阻止了你给他们发送自己的信息。但其实这种情况下,你不一定有危险,为什么呢,因为钓鱼网站发给你的证书是网站A的证书,当你向这个网站的服务器发送信息的时候是你用了网站A的证书里的公钥加密了你的用户信息,然后发送给钓鱼网站B,钓鱼网站B虽然劫持了你发送来的信息,但是它并不是A网站,它没有私钥来对你的信息解密,这样的话你的信息钓鱼网站并不能获取到(但其实这个时候我也不清楚钓鱼网站会不会有其他手段,所以这种情况也可能因为其他原因而比较危险)
      5. 反倒是第三种情况,这时候你上了钓鱼网站,但是网页并不会报错,因为网址和证书中的一致,https并不会阻止你上这个钓鱼网站,而且由于你用了钓鱼网站的公钥对你的信息进行加密,所以钓鱼网站可以对你的信息进行解密并获取,这时候才是真正危险的时候
    3. 总结就是,使用https并不能完全保证你的上网安全,其中主要是你的原因,其次https也有部分原因,具体在使用https的时候如何避免泄露信息呢:
      1. 所有https告诉你这个证书被冒用时,你一定要好好检查你的浏览器地址框,不要上错了网站
      2. 即使https没有告诉你证书被冒用,你也更加要好好检查你的浏览器地址框,不要上错了网站,这时候https并不能保护你
      3. 当https告诉你这个证书的颁发商不靠谱,你就也要小心,这可能有问题,也可能没问题,但是你最好还是不要上
      4. 希望https的颁发机构们工作细致,不要给钓鱼网站颁发证书

    转载于:https://www.cnblogs.com/bellkosmos/p/5234029.html

    展开全文
  • 如何正确的理解比特币等...根据自己这一段时间的学习,个人认为,理解RSA最好的方式是网易公开课中的一门课程《现代密码学》,感兴趣的可以看一下。在理解《现代密码学》这门课的过程中,我们需要着重理解:什么是非...

    如何正确的理解比特币等加密货币中的加密机制:

    注意,本文不提供确切的密码等学术知识的证明,而是提供学习方式。

    为了理解加密货币中的加密方式,我们需要理解ECC、RSA(目前这种加密方式已经不再广泛应用)、哈希、数字签名等概念。

    根据自己这一段时间的学习,个人认为,理解RSA最好的方式是网易公开课中的一门课程《现代密码学》,感兴趣的可以看一下。

    在理解《现代密码学》这门课的过程中,我们需要着重理解:什么是非对称加密?(对此需要着重理解第五讲),什么是离散对数问题?RSA加密用到了哪些公理等等。

    数字签名可以去参看这个视频《比特币教程》,是由击水科技创始人周兵演讲的,虽然视频有点老,但是讲的很有用,如果仅仅想要理解数字签名,可以着重看第四节课程(从55分钟开始看起)。非常、强烈建议把所有课程看一遍。

    ECC的理解有点难度,需要较多的的数学知识,建议参照这篇文章《ECC椭圆曲线详解》,博主讲的很好。同时也强烈建议看一看B站的这个视频《认识椭圆曲线加密算法中的椭圆曲线运算》,最后需要注意的是,不要看到一个知识点不理解,就深究下去,理解性质最重要,毕竟不是每个人都是学数学的。

    哈希比较容易理解,在数字签名的课程中,就可以通过数字签名理解哈希是如何运作的了。 


    展开全文
  • 相关:如何交易大数字量,解释 外汇交易与加密交易市场之间的比较 加密货币交易与外汇及其拥有资产的选择正好相反。在加密货币交易所,交易者购买所需的代币并下订单将其出售,交换另枚硬币或法定货币。也就是说,...
  • Pi是种与比特币不同的新型加密货币,这是斯坦福大学博士毕业生团队认真投入的项目。我们可以看到目前微信指数上的关注热度已远超比特币, 目前处于第阶段 beta, 在第三阶段会进行挂主网上交易所。 用户数在短短...
  • 接口加密流程

    2020-04-22 17:07:29
    接口加密对称加密非对称加密数字签名接口加密的流程接口解密流程如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义...

    对称加密

    使用一个密钥
    例: DES、3DES、Blowfish、IDEA、RC4、RC5、RC6 和 AES

    非对称加密

    使用公钥和私钥两个密钥
    例:RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)

    数字签名

    非对称加密的一种形式,私钥加密,公钥解密。目的是为了防止数据被他人篡改。

    接口加密的流程

    step1:使用AES生成密钥aeskey,加密传入的值param为value.
    step2:生成一对RSA密钥, publicKey和privateKey(公钥加密,私钥解密)
    step3:使用对方RSA公钥加密AESkey,生成key
    step4:使用自己RSA私钥加密key的前10位,生成rsaKey(私钥加密,公钥解密)
    step5:将生成的rsaKey+key+value传输出去
    在这里插入图片描述

    接口解密流程

    step1:接收rsaKey+key+value
    step2:取rsaKey,使用对方RSA公钥解密
    step3:取key的前10位,对比rsaKey解密出的数据验签
    step4:取key,使用自己RSA私钥解密生成aeskey
    step5:使用aesKey解密value得到传输数据
    在这里插入图片描述

    展开全文
  • 1.数据加密 ...所以必须对数据加密,常见的做法对关键字段加密比如用户密码直接通过md5加密;现在主流的做法是使用https协议,在http和tcp...数据加签就是由发送者产生一段无法伪造的一段数字串,来保证数据在传输过...
  • 从MD5加密算法,体会密码如何存储

    千次阅读 2010-08-13 16:49:00
    MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。比如,在UNIX下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构...
  • DES数据加密

    2013-06-07 15:29:12
    pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用...
  • 如何生成个好的appkey和appsecret

    千次阅读 2019-08-10 14:37:59
    通常情况下,这种很长一段数字字母的key和secret都是通过md5和sha1加密算法来生成的。 1. appkey的生成 appkey生成比较简单,一般是用户ID+字符串组成,方法很多,做到唯一性就可以。 2. appsecret的生成 原始...
  • 为何要实体数字化? 过去看似无病呻吟?... 前一段时间碰到一个小团队,做男士化妆品,东西我体验了,业找了相关专家论证,好东西!可好有能如何,无人知晓,资金不足。这样的产品如何数字化会咋样...
  • UBOOT下命令行密码植入哈希算法加密

    千次阅读 2012-04-24 23:19:49
    哈希算法,常称MD5是一种单向散列函数,单向散列函数的作用是将任何长度的一段数据散列成固定长度。常用于生成消息认证码等等,可以与非对称算法一起用于数字签名。 MD5据说已经被国内一名教授破解,不知真假,即便...
  • 这是种使用对称加密/解密的加密算法,并且具有加密密钥作为矩阵[n * n],n = {1,2,...,n},有关更多信息,请参见Wikipedia 它是如何工作的 我们首先将纯文本字母分组为m个字符的块。 每个块都应该编号。 我们...
  • 各国央行的银行家也在探讨应该如何对待数字货币,并提出第反应是保护主义措施,可是一旦技术得以发展,将成为经济领域的部分,尤其是区块链技术。至于对央行地位的威胁,一些银行认为目前的发展阶段不足以构成...
  • C# 如何生成随机数

    2019-12-08 22:49:58
    本文讨论如何一段数字区间内随机生成若干个互不相同的随机数,比如在从1到20间随机生成6个互不相同的整数,并通过此文介绍Visual c#中随机数的用法。 .net.Frameword中提供了一个专门产生随机数的类System.Random...
  • 点击上方“蓝色字”可关注我们!暴走时评:欧洲和亚洲的个中央证券存管机构(CSD)联合小组正在深入研究如何数字资产托管的基础设施展开合作。尽管仍处于探索阶段,CSD小组...
  • 清晰图解https如何防范中间人攻击

    千次阅读 2020-06-09 21:37:37
    客户端与站点服务器协商此次会话的对称加密密钥,用于下阶段的加密传输。 第三阶段 加密传输 客户端与站点直接使用已协商的对称加密密钥传输数据。 以下用一张图描绘CA、站点服务器、客户端之间的交互关系 ...
  • 如何选购SSL证书?

    2018-02-24 13:30:11
    百度、谷歌都支持https加密搜索,尤其是最近一段时间,百度对https网站的照顾更是超乎常人,比如百度将优先收录https站点。那么我们该如何选购SSL证书呢?易维信从3个方面为大家分享如何选购SSL证书SSL证书类型的...
  • Windows安全认证是如何进行的?[Kerberos篇] NTLM 的简单看了一下 基本上了解了..... ...这个KERBEROS 的看不太...最近一段时间都在折腾安全(Security)方面的东西,比如Windows认证、非对称加密数字证书、数字签...
  • 本文讨论如何一段数字区间内随机生成若干个互不相同的随机数,比如在从1到20间随机生成6个互不相同的整数,并通过此文介绍Visual c#中随机数的用法。 .net.Frameword中提供了一个专门产生随机数的类System.Random...
  • 最近一段时间都在折腾安全(Security)方面的东西,比如Windows认证、非对称加密数字证书、数字签名、TLS/SSL、WS-Security等。如果时间允许,我很乐意写一系列的文章与广大网友分享、交流。对于很多读者来说,...
  • 众所周知的,要解决像加密货币本身存在的老问题,侧链已经被开发并已存在一段时间了。有许多杰出的支持者作为潜在的用例,他们也承诺将致力于解决大量的区块链目前面临的规模问题。 什么是侧链? 侧链是一种新兴的...

空空如也

空空如也

1 2 3 4 5 ... 11
收藏数 209
精华内容 83
关键字:

如何加密一段数字