粉丝364.5万获赞4626.7万

公开的反而更保密啊!这到底是为什么?韩妹妹有一把锁和两把钥匙,其中一把钥匙只能用于上锁,不能用于开锁。另外一把钥匙呢?只能用于开锁,不能用于上锁。于是韩妹妹将锁和上锁的钥匙给到李雷, 将开锁的钥匙留在自己手中。这样,李雷在给韩梅梅写情书的时候,只要将铭文的情书放到箱子里,并且用上锁的钥匙锁住,寄给韩梅梅。在邮寄过程中啊,即便上锁的钥匙落入老师手中,仍然无法打开箱子,只有韩梅梅收到箱子以后,用开锁的钥匙开箱子,才能看到情出 这里。上锁的钥匙放在加密方手中被称为功药,而开锁的钥匙放在解秘方手中,被称为撕药。这种加解密使用不同钥匙的方法被称为非对称加密。 由于公药的存在,避免了撕药的传递,安全性大大增强了,因此说公开的反而是安全的。那么公药和撕药是如何配对的,以及如何实现了只加密不解密和只解密不加密的功能呢?这设计了 属于知识比较多,我们只需要知道,撕药是由 p 和 q 两个素数构成的,公药是由 p 和 q 的成绩 n 计算得到的。当 n 非常大的时候,通过 n 反推 p 和 q 的方法只有一个,就是暴力破解,而暴力破解的代价是全球的算利和数,一年的时间。 这等于说明公要反对私要是不可能完成的任务。既然这样,我们完全可以不必担心公要被其他人知道。你学会了吗?关注关蓝,讲你听得懂的外部三。

而 sa 加密算法是一种非对称加密算法,在公开密、要加密和电子商业中,而 sa 被广泛使用。 rsa 是一九七七年由罗纳德李维斯特、阿迪萨摩尔和伦纳德阿德曼一起提出的。 rsa 就是他们三个人姓氏开头字母拼在一起组成的。对极大整数作因数分解的难度决定了 rsa 算法的可靠性。 假如有人找到一种快速因素分解的算法,那么用 rsa 加密的信息的可靠性就会极度下降。 但找到这样的算法的可能性是非常小的。世界上还没有任何可靠的攻击 rsa 算法的方式,只要其钥匙的长度足够长,用 rsa 加密的信息实际上是不能被解剖。



哈喽,大家好,我是那个爱分享技术大数据工程师张工,今天继续给大家分享关于这个系统加工师考试的一些相关的这个知识。今天跟大家分享的就是这个素质,就是说这个素质证书与这个密药管理这块这个知识, 就是说透过这个之前跟大家分享的关于一些这个加密和解密的一些相关这个信息,还有一些这个比方说我说的这个数字签名以及这个就是那个相关的这个更加就是细致化的这个加密解密的这个内饰之中 保密性子的这个协议,或者是这个策略之后建立,是今天跟大家讲的,也是继续向沿着这个方向进行这个知识的这个分享,包括这个数字证书和这个庙的这个管理这一块主要 算几性、历史三个部分的这个内容。第一个就是相关的这个概述,就是讲述他的一些基本的这个信息。再者就是密要的这个分配的这个中心,就是说相当于是我们之前考虑的这个密要,他的这个 我们可能大多数都可能就是一对一的这种用户的这个思维,就是我拥有了 a 拥有 b 的这个私药, b 拥有 a 的工药这种情况。 而在更多的这种司机的这个应用场景之中,大部分这个密码就是我可能要保留了,保留很多的这个其他用户的这个密码,别人也可以是类似的这个情况, 这样的话就是如何去验证各种密药的他的这个安全性或者是这种正确性,就有涉及到这个密药的这个分泌中心 之后是这个数字证书和这个公开庙基础设施的一些这个相关的这个知识,这就是大致的三个方块上面的这个内容啊。话不多说,开始进入到这个今天的这个内容。 首先我们看一下一些他的这个概诉性的这个信息。过去就说人们他总是依赖于就是说对于这个加密算法和这个密药的这个加密,就说来确保或者是增加这个保密的这个程度和这个效果。 随着这个现代这个密码学他的这个发展,大部分这种简笔算法其实都是已经公开的,就是大家就是说都知道或者是都能够比较容易去获得到这些相关的这个简笔算法。一些典型的这个算法,比方说这个 ds、 id、 i s a 等等这些更是成为了这个国际的这个标准,被广泛的这个采纳, 就说人们他可以通过多种的这种途径来去获取算法,他的这个相关的这个细节,就是说就是也有很多的这个相应的这个死性的策略,就是可以采用这些算法的这个软件硬件设备他其实都是有很利用,已经是非常广泛的东西。 因此在这个现代密码系统之中,算法本身的这个保密已经是不是很不重要了。就说对于数据的这个保密,在很大程度上就说甚至他可以可以这样说,就是 完全依赖于就是对密药的这个保密,只要密药能够保密,即使加密算法公开, 甚至加密的这个设备丢失,相信是他也不会对这个加密系统他的这个坚固性和这个正常的使用产生多大的这个影响?相反如果命要丢失,那么这个非法用户就可以切取相关的这个机密的这个数据,而合法用户却命 就说面对这个蜜吻如读天书,无法提取到有效的这个信息,于此 就说与其相关这个情况还不如不加面,对吧?但是这只是一种呃呃计划,对吧?因此就是说在这个 蜜药的这个相当于是这个相关系统之中,如何高效的去分配蜜药,安全的去管理蜜药,就说对于保障这个数据的这个安全,其实是提到这个至关重要的这个重要 这个情况好,这就隐身出来了三观的这个蜜药的这个分配中心,鉴于蜜药他的这种举足轻重的这个地位,蜜药必须通过安全的这个途径来进行这个分配, 比方说我们可以派可靠的这种信使,以十分的安全的这个方式物理携带就是这个密奥人工送达肯定是就是说送达到这个小通信的这个哥哥们,哥哥这个对方,对吧? 这种方式虽然可靠,但是效率是非常的这个低,在过去就是说信息技术不发达的时候,使用的是比较多的,就是我有这个心使骑马对吧?快马加鞭,还有一些就是飞鸽传书等等这些,对吧?而对于一个这个用户比较多,相互之间通信又比较频繁的 这种新系统来说,这显然不是就是一个特别适合的这个方式,而且特别不适合这种人工的那个方式,而必须要采用这个计算机的这种自动分配这个妙的这个形式。 一个方法就是我们在一个信息图中,任意两个用户之间如就可以他们之间可以协商来选择不同的这个妙,大致如图这个形式,这个就是说对于这个 一个整个系列系统之间,这个如果这个相关的这个用户为恩的话,那么他每个用户都要维护恩,建一个肯定是也就是除他之外 相关的这个密药,整个密药系统相应是有二分之恩仇一的这个情况,这个在之前应该大家据详细的这个分析过了,如果大家对这一块不是特别熟悉的话,大家可以会看我之前的这个视频, 这这个在这里是又给大家去解,就是说继续重输了一下,就是这个按键一和二分之按键按成一的这个形式, 在这个用户数量比较少的这个情况下,这样来分配蜜药还是比较简单易用的这种情况,但是一旦用户这个数据量多的话,那么系统之中要保存的这个蜜药就会继续的这个增多, 让每个用户自己高效安全的去管理数量如此庞大的这个庙,实际上是不可能的,当然也是不是不安全的这种情况。 此外就是有一种非常有效的这种蜜药自动分配的这个方案,就是蜜药的这个分配中心,就说以基于这种技术来去实现,就是这种大大量蜜药的 这个保存的情况。在这个 kdc, 也就是这个密奥分配中心这个方案之中,每一个用户他只保存自己的这个 clsk 和这个 就是这个蜜药分配中心 ktc, 他的这个工药 pk k ktc 就说而债当我们需要偷袭的时候,竟也占有这个蜜药的这个分泌中心, ktc 获得就是其他用户的这个工药 pk, 或者是仅仅在某一次途径中可以使用的这种对称加密,这种妙的这种算法的临死你要可以,这个也是我有一个专门的这种 单位或者是系统来取管理,就是说如果如何去分配相关的这个泌尿的这个情况,具体的这个 情况是就是如下面这个相关的形式,假如说有两个用户 a 和 b, 他都是这个 ktc 的这种注册的这个用户, 他们分别运用 c 要 sk 和 skb, 相应的这个功效就是 pk 和 pk b。 现在如果 a 要想和 b 进行这个绘画的手型历史,假设他采用的是对称民谣加名的算法来加密的,就是这个绘画的时候写历史, 那么泌尿的这个分泌寸里打的是如图这种情况听的意思,首先用物 a 要向这个 ktc 发送自己的这个 ceo sk 就说加密的这种请求, sk ab 行李时,就说像这个 sktc 就是个注册中心,对吧?我说,哎,发一个请求说我要想, 我想和 b 进行通信,我思想是就是有经过这个加密,这个信息是经过 a 的加密,这个思想加密呢?当这个 ktc 就是说对这个请求,就是说收到这个情况的这个请求之后, 根据某种算法生成一个就说可以共 a b 之间进行秘密通话的这种对称,咪要加密算法的这个咪要 k, 然后现在是像 a 散一个硬打 pk, 怎么又告诉呸,这个妙,就是 k, 然后就是相关的这个 pkb, 就是这个 a 和 k 的这种情况, 这个应纳信息是用 a 的这个工药 pk a 进行加密的,当然只有用 a 自己才能够正确的解读信息,可以从中提取出铝壁绘画的这个密药 k, 同时 其实该信息还有一部分就是内容,就是 pk b a k 就是说表明用户 a 与这个 b 进行这个规划,而且密药是 k, 这是用于 b 的这个密药就是他的这个工药 pk b 进行这个加密的 ktv 会把这个这一部分信息发送给 b, b 收到这个信息后会从中解密出绘画的这个密奥,至此相对于是就完成了一次密要自动分配的过程。此后 ab 双方就可以利用这个密要 k 进行这个密密封心。 这就像一首我像一个专门的这个 ktc 发生跟请求说我想用 b 进行那个通信,就是说这个分泌中心会相对是生成了相关的这个密药,这个密药就是相关的事,然后把这个必要分发给这个 a 和 这个 b, 就说 a 和 b 性的都需要用自己的这个妙进行这个解密,然后提取出相同的这个秒 k, 然后 ab 就可以用 k 来进行这个秘密的这种通信。 下面是这个数字证书和这个公开密药的这种基础设施公药加密算法,他的这个密药的这种分配和这个对称密药加密算法中这个密药的这个分配要求其实是有很大的这个不同, 就是说在这个对称密药这种加密体系之中,甚至是要求将这个密药从一方传送给另外一方, 并且要保证只有通信的这个双方知道这个妙,而不能让这个任何一方,就是说其他的任何一方知道这个相关的这个妙。而债 这个工药加密体制中心理师他要求就是通信双方的这个私药只有通信的这个一方知道,而其他任何一方都不能知道。同时每一方的这种工药心理师都需要是公开的 其他任何一方性律师都可以进行这个查看和这个提取。在这个公药的加密体系之中,私药的这个分配相对比较容易,但是公药的这个发布和这个获取性的医师就需要采取合适的这个方法来进行, 否则很容易产生这种安全的这个漏洞。一种简单的这个发布公告的方法,就是公开宣布 信息系统中的这个每一方确定是都独自保存好自己的这个私药,而把自己的这个工药公开的确定是公布给其他所有的这个 各方,以死各以死,就是其他人能够得到相关的这个供养,从而可以与他进行这个加密的这个通信。这样实现起来非常简单,似乎也没有什么问题,但是却有一个致命的这种漏洞, 就是说任何一个非法入侵者也可以冒充,就是说似这个新系统的这个一方向这个新系统公布一个冒充的这个公谣, 此后就说系统中与该用户的这个通行,实际上就是用就是与这个非法冒充者进行这个通行,就是我照一个假的这个功要 大家都以为这个假的公药是真的公药,对吧?然后继续这个假的公药进行相关的一个通行,这样的话就出现了这个非常严重的这个问题,数字签名和这个公药加密他都是具 这种不对称的这种加密技术,因此也存在着这样的这个问题,如何保证公开密药他的这个自由者是真实的?就是大规模新系统环境之下,公开密药如何产生分发和这个管理, 需要解决丧尸的这个问题,就用到这个素质证书和这个 pk, 也就是这个公开密要基础设施,就这个大家从这个可以看出来,这里面这些道道其实还是很多的,就是一不小心就可能留下了很多这种 bug 或者是这个漏洞,对吧? 首先来看这个数字证书,数字证书他提供了一个就是说在这个公药和拥有相应私药的这个事情之间建立就是关系的这种机制。目前最有用的这个 素质证书的这个格式,就是有这个国际标准 itu 杠 tx 第二五零九比三这个版本定义的这种情况 数字证书中采用就是工药体质,就是说我们可以利用就是一对,就是相互匹配的这个密药进行这个加密和这个解密, 每个用户自己保存这个私要就说,然后用它进行解密,和这个签名同时设定一个这个公药,并由这个本人进行这个公开为一主用户说共享用于加密和这个验证这个相关的这个签名 数字证书是用户在这个系统中作为确认身份的这个证据,在这个通信的这个各个环节之中,参与通信的这个各方通过验 证对方的这个素质证书,从而确认对方的身份的这个真实性和这个有效性,进而解决相互之间的这个信任的这个问题。 数字证书他的这个内容一般包括每一标是证书所有者的这个名称,每一标识,证书签发者的这个名称,证书所有者的这个公开的这个密奥,以及这个签发证书者的这个数字的这种签名, 证书的这个要起以及证书的这个序列号等等等等,就是涉及的好多就是就是用来限制和约束的这个相关的这个东西。 第二个就是公开密要的这个基础设施。 pk i 在这个新系统中,他的这个作用就相当于作为公开的这种公共设施在社会生活中的这个作用, 他的这个目标就是向广大的这个新系统用户和这个应用程序提供公开密要的这种管理服务。 pk i 他是指就是有这个数字证书,证书颁发机构 cc, 以及就是说对这个电子交易、通信等所涉及的这个各方的这种合法性进行检查和验证的这个其他注册机构组成的一个离开的仪式。这一套的这种系统 为了使用户在不可靠的这个网络环境下,就是获得真实可靠的这个公开喵 pk i 引入这是公认可信的这个底层啊。同时 pk i 中采用数字证书机制肯定是来避免在线查询,其中就说存在这个公开密要产生的这种性能的这个平静 可信的这个第三方是 pki 的这个核心的这个部件,就是第三方肯定是有一个公证,这个公证必须是可信的,而且实行的是规范和准时有效的 系统中任意两个 cd 之间都是通过公认可信的这个第三方来建立这种安全联系。数字证书中的这个第三方的这种数字的这个签名,使用户可以离线的确认一个公开必要的这个真实性。 除了这个数字证书的这个有效证书的这个此项列表。 crl 就是是另一种数字证书有效期的这个证明的这种控制机制。当这个数字证书中认可的这个事实发生这个变化的时候,数字证书发布者必须 使用就是某种机制性历史来撤销以前发出或者是现在已经失效的流证书 证书,他的这个发布者定期会发布这个 cl, 列出所有成发布但是当前已经被撤销的这个证书号证书的这个使用者,依据这个 cl, 他即可验证就是证书他是否是已经是撤销的这个状态。 首先我们看一下这个 pk i 的这个机构模型, pki 中女士有三类,这个实体分别是这个管理实体、端实体和这个证书实体就是这个证书库吗? 就说管理是的是这个 pki, 他的这个核心是这个 pki 服务的这个提供者, 端实体是 pki 的这个用户是这个 pki 服务的这个使用者。证书库下面有这个具体的这个路径,大家有兴趣的话可以去看一下。他是一个就是分布式的这个数据库, 用于这个证书和这个 c i 二的这种存放和这个诊所 c a 和这个注射机构 r e, 他是两种这种管理这种尸体 c a 是这个 pk i 框架中心历史唯一能够发布和这个撤销证书的这个尸体, 就说他维护了这个证书的这个生命这个周期。而二一他负责处理用户的这个请求,就说在验证了这个请求,他的这个 就相信之后用来代替用户就是向这个 ceh 提交二二一可以相信是单独实现,也可以合并在这个 ce 中实现。 作为这个管理实体 c a 和这个二 a 就是以这个证书的这个方式向端实体 提供这种公开密要的这种分发的这种服务。持有者和这个验证者是两种,这个段视帝持有者就是证书的这个拥有者,是证书所声明的这种事实上的这个主体 持有者向这个管理实体申请并且获取现有的这个证书,也可以相对于是在这个需要的时候去请,就是我要可能是要请求这项或者是更新证书的这个状态,持有者可以使用证书生 自己是自己的这个身份出而获得这个相应的这个权利。验证者确认就是持股者所持有的这个证书,这个有强性和这个对方是否是该证书的这个真实的这个拥有者。 只有在这个成功鉴别之后,那时可与对方向那时进行更进一步的这个交互。 证书库行李时可以用这个外部 i t p 或者是目录行李时等等这种情况这种方式去进行这个时间 由于这个证书库中存放的这个对象是这个证书和这个 crl, 其完整性有这个数字签名来保证,因此对于这个证书库的这个操作,可以在这个无特殊安全保护的这个途径上,就是这个通道上进行这个传说, 不同的这个实体间通过这个 pk 操作完成这个证书的这种请求确认、发布、撤销、更新和这个获取这个过程。 pk, 他操作分层存储技巧,就是这个操作和这个管理操作形式两类。其中这个存取操作包括这个管理实体和这个短视体,这个意识可以把这个证书和这个 crl 存放到这个证书库,然后就是可以可以从这个证书库中读取证书和这个 cl。 管理操作者是作为这个管理实体与这个端实体之间,或者是这个管理实体与这个管理实体之间的这种交互,是为了完成证书的他的这个各项管理的任务来建立这个证书证 面条。第二就是这个 pki 这个层次, pki 他的这个框架可以分为三个层次,最低层是这个陈素层, 用于向上层提供这个 pki 的这个豹纹,他的这个实现这种可靠的这个传说,他可以是传输成协议或者是应用成这个协议。 中间层是密码学制服务层,向上提供这种加密、解密、数字签名、消息摘要等等这些基本密码学的这种服务,可以用这个二 s a 或者是 md 五来方式来进行这个实现。 最高层是这个证书的这个服务层,使用前面的两层提供的这种加密和这个传输的这个服务,向这个用户提高提交这个行李时证书的这种请求,侵发、 发布、撤销和这个更新等相关的这个服务情况。 pk i 他的这个三层字体对于这三层服务的这个使用是各不相同的证书库,不需要特殊的这种安全交互这种策略, 所以他仅就是仅使用这种传说中服务就来去分发这个证书和这个 cil 管理实体和这个端实体,使用这种证书服务城来去构建这个 pki 的证书,使用这个密码学服务程序的意识来去鉴别和这个保护相相关的这个交通信息,使用这个传输程来去服务就是传输相关的这个信息。 第三点就是 x 零九的这种数值证书,这个时候 i s o 杠这个现在就是 i t u a n s i i tf 等这个主持制定了这个 x 零九的这种标准,他对于这个素质证书的这个格式进行了这个专门的这个定义,就是说该标准他是为了保证证实用证书的证书的这个性之间他的这个后操作性来去制定的, 理论上就是为一种就是应用创建 x 五零九证书可以用于其他就是任何符合 x 零九的这个标准的这个应用。但是这个实际上不同公司他对 x 点五零九这种证书进行了不同的这个扩展, 并不是说的这个证书都彼此进行这个兼容。 x 点五零九这个证书具有如下一些突突的这个特点,首先他支持多种的这个算法, x 点五零九这个证书独立于这个算法, c 可以根据需要去选择证书的这个签名和这个再要的这个算法,以及就是端试题他所拥有的这个妙的这个对的这种信心,就是说再要算法有这个 md 二、 md 五和这个 sha 杠一这种情况, 证书签名算法有这个 rsa 和这个 dsa 密奥,对类型有这个 rsa 密,要 dsa 签名,这个咪要 dh 密,要这种交换密码以及 kea 和这个形式 ec ecdsa 的这种密奥。 第二是支持多种的这种命名的这种机制。 x 点五零九证书除了使用这个 x 点五百经历时数字机制表示这种持有者和这个验证者还支持一面要地址、 ip 地址、 dns 名和这个 ui 另一个这个形式。再一个就是他可以限制证书公开喵的这个用途 就是说 c a 他能够规定证书的这个使用的这个范围,比方说签名,不可否认密药的这个加密数字加密密药的这个协议,数字竞输的这个签发, crl 等等这签发等等这些。 再一个他定义了这个证书要遵循的这个策略,每一个 c 他都定义了一定的这个安全的策略,就是来规范证书的这个操作过程。 这些车也包括 c 的这个秘密空间身份的这个验证,撤销的这个机制,法律的这个责任收费等等这些。再者他其实也控制了信任关系的这个 传递,建立 c a 体系跨于真正 使得每一个 c a, 就是说他除了负责本域的这个证书管理任务之外,相当于是还要维护与其他 c a 之间的这种信任关系。 x 点五零九证书定义了现在是若干自断,就是用于控制信任关系的这种传递, c a 现在是他能够将自己管理与的这种安全策略体现在这个 相应的这个信任关系之中,可见就是孩子在永久证书适用于这个大多数的这种信息的这个环境, 他的这个灵活性和这个扩展性能够满足各种应用他的这个性的这个不同的这个安全要求。 x 点五零九他有着不同的这个版本,比方说 v 三是一个比较新的这个版本,他是在这个原有版本的这个基础上进行这个功能的这个扩充。每一个版本他都包含了下列的这个处对象。首先是版本号, 这个版本号其实是用来区分 x 点五零九的这个不同的这个版本信息的,这个是序号,就是说这个序号他是由这个 c 给每一个这个证书来分配一个唯一的这种数字型的这个编号 有统一的这个 c 发生,就是发放的这个每一个证书的这个序列号,他是唯一的。再者就是他有这个数字算法的这个标识符,用来指定 c 签发证书的时候,他所使用的这个公开密要算法和这个哈西的这个算法 需向国际标准主持来进行这个注册。第四点就是这个发行者的这个名称,用来去建立和这个签署证书的这个 ce 名称。 还有一个就是有效期,证书的这个有效期包括两个日期,首先是证书开始生效的日期,还有一个就是证书死翘的这个日期,在所指定的这个两个时时间之间代表的是有效期。 第六点就是这个主体名称,也就是指这个证书持有的人的这个姓名、服务助手等等相关的这个信息。 第七点就是这个主题型,于是他的这个公开密奥的这个信息,包括就是主题的这个公开密奥,使用这一公开密奥的这个算法,他的这个标识符及相应的这个 参数。再者就是发行者的这个唯一标识符,这一个这个数据线他是可选的,就是当这个 c 在他的这个名称重新用于其他的实体的之后,那是我们只可以用以这一个标识符来取唯一标识发行者。 第九点就是这个主体他的唯一的这个标识符,这个也是可选的,就是当这个主体他的这个名称被重新应用于其他实力的时候,现在也是我们可以用这个标识符来提供一标识相应的这个主体。 第十点就是这个扩充率,他其实就是指就是其中包括一个或者是多个扩充的这个数据线。第十一点就是这个签名 c a 他用自己的这个撕咬,下面是对上述各个数据线他的这 闪停值进行数字签名的这个结果,现在实验进行了一轮的这个验证。 好,这就是今天跟大家分享的关于这个数字签名和这个密药管理的一些相关的这个内容,这主要就涉及到这个概述密药的这个分配中心和这个数字签名,以及这个公开庙基础设施的一些相关的这个知识。 通过这些呢是希望大家可以就是说在之前就是对这个加密解密以及这个输的签名啊,就是证书这一块有一个这个基础,了解之后呢是对,就是有一对这一块有一个更加细致镇密的这个认识,就说 通过这个我们也可以了解到就是他这个其实对于我们来说其实是有很大的这个启示的通过者,可能我们以前去 想想到这个信息的这个发生,或者是我们去访问数据的时候,可能根本就没有想那么多,我们可能就是我发生一个进球,对方给我们返回来了, 中间是没有任何的这个加密解密,或者是这种转化的这种方式请求是铭文返回的结果,他也是铭文。所以的话我们以前在接触很少或者是几乎不接触到这个加密解密这一块的时候, 我们可能觉得这是啊很正常的,很理所当然的这种操作的这个方式。但是随着我们这个对于相关知识的,或者是相关的这个加密解密这种密药这一块, 有一个就是说越来越深刻的这个理由的时候,我们就会逐渐的发现我们以前做的很多股诀的就是很理所当然的这个 东西,其实现在看来就是有很大的这个局限性,或者是有很大的这个风险是存在的。就说 像这种铭文形式的这个发生解密,就是说中间有可能会被别人拦截。当然有大家可能觉得,哎,我这个发生信息不是说什么国家机密或者是什么重要的这个东西,有没有说必要要考虑这么多经历,是要 加密解密,首先是增加这个复杂性,而且也会降低相应的这个效率这一方面,对吧?但是是实际总的我们来说,为啥现在就是 我们个人信息泄露,或者是这种消息是泄露这么平台或者是这么长卷,这其实也是一个很重要的一个方式,很容易就被别人拦截或者是进行这个信息的这个契, 如果我们相应的这个程序,或者是这个我们编辑的这个程序对这方面有一点控制的话,肯定是我们在我们这一块其实是已经做好了很高的这个保密性, 这是一些相关的,就是我对这方面的这个理解,就是说今天呢跟大家分享的相关的知识就到这里,如果大家觉得这个视频对大家有帮助的话,大家可以点击关注我的视频, 后续也会持续的跟大家进行这个相关技术或者和这个知识的这个分享。今天的这个分享就到这里,谢谢大家的这个观看。