Lazy loaded image
加解密
🔑一文读懂公钥、私钥(建议收藏)
Words 7996Read Time 20 min
2024-12-28
2025-12-26
type
Post
status
Published
date
Dec 28, 2024
slug
summary
公钥和私钥的概念之所以难以理解,是因为它打破了我们对钥匙的常识认知——通常一把钥匙既能锁门也能开门。但非对称加密的精妙之处正在于此:将锁和钥匙的功能分离,创造了全新的安全范式。
tags
加解密
category
加解密
icon
password
上次编辑时间
Dec 26, 2025 06:06 AM
comment
AI 总结

引子:当秘密需要公开传递

想象一下这个看似矛盾的需求:你需要让任何人随时都能给你寄送机密文件,但同时确保除了你之外,任何人都无法读取这些文件的内容。
在物理世界,我们通过“带投递口的信箱”解决这个问题——任何人都可以把信投进去(公开操作),但只有你有钥匙能打开(私有权限)。这个简单却深刻的模型,正是理解整个现代数字安全体系的核心钥匙。
本文将带你深入探索公钥与私钥这对“数字孪生体”,理解它们如何重塑了我们的网络信任体系,并为深入理解非对称等具体加密算法奠定坚实基础。

一、传统加密的致命瓶颈:密钥交换困境

在公钥加密体系出现之前,世界使用的是对称加密——加密和解密使用同一把密钥,就像用同一把钥匙锁门和开门。

对称加密的“鸡生蛋”问题

假设Alice想给Bob发送加密消息:
  1. 理想情况:Alice和Bob事先见面,约定一个密钥,然后分开各自通信
  1. 现实困境:如果Alice和Bob从未见面(比如网购时的你和淘宝服务器),如何在网络上安全地共享第一把密钥?
这正是密码学史上著名的“密钥分发问题”:为了安全地传输秘密A,我们需要先有秘密B;而为了传输秘密B,我们又需要秘密C... 无限循环。

现实世界的尴尬类比

这就好比:
你想通过邮政系统寄送一个保险箱给朋友,但保险箱的钥匙也需要寄给他。如果你把钥匙放在信封里寄,邮递员可能会复制钥匙;如果把钥匙藏在保险箱里寄,朋友又打不开保险箱。
1976年之前,整个密码学界都困在这个死循环中,直到Whitfield Diffie和Martin Hellman提出了划时代的解决方案。

核心洞见:分离锁与钥匙的功能

Diffie和Hellman的突破在于认识到:锁和钥匙不必是同一把东西(这就是本文要重点讲解的知识概念:公钥、私钥)
传统对称加密
现代非对称加密
同一把钥匙既能锁又能开
公开的锁 + 私有的钥匙
密钥必须秘密共享
公钥可以公开分发
每对通信需要单独密钥
一把私钥可对应多把公钥

二、公钥与私钥:互联网世界的“公开锁”与“私人钥匙”

一个核心比喻:信箱系统

想象一下前文提到的这个场景:你想让全世界任何人都能给你寄信,但又确保只有你自己能读到信的内容。
你会怎么做?
现实中你会这样做:
  1. 安装一个带投递口的信箱(公钥)—— 任何人都可以把信投进去
  1. 保管好唯一的开箱钥匙(私钥)—— 只有你能打开取出信件
这个简单的信箱系统,完美诠释了公钥和私钥的本质关系。

互联网中的真实场景演绎

场景一:登录淘宝账号(加密场景)

故事开始
小明想在淘宝买东西,他输入了密码点击登录。但密码从浏览器传到淘宝服务器的路上,会经过很多“中间站”(路由器、网关等),就像明信片在邮递过程中会被很多人经手一样。
安全问题
如果密码像明信片一样是“明文”,任何经手人都能看到:“哦,小明的密码是123456!”
解决方案:公钥加密
  1. 淘宝服务器给小明浏览器一个带投递口的信箱(公钥)
  1. 小明把密码装进信封,投进这个信箱(用公钥加密)
  1. 现在密码变成了“乱码”,即使被截获也看不懂
  1. 只有淘宝服务器有自己的开箱钥匙(私钥),能打开信箱取出原始密码
角色总结
  • 公钥 = 淘宝给你的带投递口的信箱(所有人都能拿到这个信箱)
  • 私钥 = 淘宝服务器保管的开箱钥匙(绝密,只有淘宝有)
为什么安全?
即使黑客截获了加密的密码,他没有淘宝的“开箱钥匙”(私钥),看到的只是一堆乱码。

场景二:银行APP转账(数字签名场景)

另一个故事
小红用手机银行给朋友转账1000元。银行需要确认:这真的是小红本人操作的,不是黑客伪造的。
新的问题
如果只是用小红的密码验证,黑客盗取密码后就能伪装成小红转账。
解决方案:私钥签名 + 公钥验证
  1. 小红手机里存着她的私人印章(私钥)
  1. 当小红发起转账时,手机用这个私人印章在转账指令上“盖个章”(数字签名)
  1. 转账指令+签名一起发给银行
  1. 银行有小红之前注册时给的印章样本(公钥)
  1. 银行用印章样本核对“盖章”的真实性
精妙之处
  • 只有小红的私人印章(私钥)能盖出这个特定图案的章
  • 任何人都能用印章样本(公钥)验证章的真伪
  • 但无法用印章样本伪造出同样的章
角色总结
  • 私钥 = 小红的私人印章(自己保管,用于“盖章”证明身份)
  • 公钥 = 印章的公开样本(银行持有,用于“验章”)

深入理解:两种模式的本质区别

使用模式
目的
谁持有什么
现实比喻
加密模式(公钥加密,私钥解密)
保密传输确保只有接收方能看到内容
发送方:接收方的公钥接收方:自己的私钥
寄信:你往我的信箱(公钥)投信我用钥匙(私钥)开箱取信
签名模式(私钥签名,公钥验证)
身份认证证明“这确实是我发的”
发送方:自己的私钥接收方:发送方的公钥
盖章文件:我用私章(私钥)盖章你用章样(公钥)验真

为什么这种设计如此巧妙?

1. 解决了“密钥分发”的世纪难题

在传统的对称加密(比如用同一把钥匙锁门开门)中:
  • 如果我和你共享一个密码,我需要安全地把密码告诉你
  • 但如果我们没有一个安全通道,怎么安全地传递密码呢?
  • 陷入了“鸡生蛋,蛋生鸡”的困境
公私钥体系完美破解:
  • 我直接把“带投递口的信箱”(公钥)放在门口
  • 任何人随时都能给我寄信(加密信息)
  • 但只有我有钥匙(私钥)能打开
  • 我们从未共享过秘密,却实现了秘密通信

2. 天然的“身份证明”机制

在数字世界,如何证明“你是你”?
  • 密码可以被盗用、被分享
  • 但你的私钥如果保管得当,是无法被他人使用的
就像你的指纹:
  • 你能用指纹解锁手机(私钥签名)
  • 别人能验证这个指纹是你的(公钥验证)
  • 但别人无法用你的指纹解锁(无法伪造签名)

互联网如何信任“公钥”?

聪明的问题来了:如果黑客伪造一个“淘宝的信箱”放在路边,小明怎么知道哪个是真的?
这就是数字证书CA机构的作用:
  1. 淘宝向“证书机构”(CA,如工商局)申请证明
  1. CA核实淘宝的真实身份后,给淘宝的“信箱”贴一个防伪标签(数字证书)
  1. 这个防伪标签上盖着CA的权威印章
  1. 小明的浏览器认识主要CA的“印章样本”
  1. 看到带防伪标签的信箱,就知道:“这是正品淘宝信箱”

公私钥在常见应用中的体现

微信加密聊天

  • 你的手机生成一对公私钥
  • 朋友的手机生成另一对公私钥
  • 你们互相交换公钥(“信箱”)
  • 你发的消息用朋友的公钥加密 → 只有他能解密
  • 他发的消息用你的公钥加密 → 只有你能解密
  • 微信服务器都看不到聊天内容(只有乱码)

GitHub代码提交

  • 你在本地生成公私钥对
  • 把公钥上传到GitHub账户设置
  • 提交代码时,用私钥“盖章”证明是你提交的
  • GitHub用你上传的公钥验证“盖章”
  • 确保了代码提交的不可抵赖性

SSL证书(网站小锁头)

  • 网站服务器有私钥
  • CA机构验证网站身份后,给网站的公钥颁发证书
  • 你的浏览器访问时,网站出示“证书+公钥”
  • 浏览器用CA的公钥验证证书真伪
  • 然后用网站的公钥加密通信

一个完整的对话流程

假设小红和小明第一次在微信聊天:
建立信任的过程:
  1. 小红:这是我的“带投递口的信箱”(公钥),请查收
  1. 小明:这是我的“带投递口的信箱”(公钥),请查收
  1. 小红:我要说悄悄话 → 用小明的公钥加密 → 发送
  1. 小明:用我的私钥解密 → 读到悄悄话
  1. 小明:回复也要保密 → 用小红给的公钥加密 → 发送
  1. 小红:用我的私钥解密 → 读到回复
关键点:
  • 他们从未交换过私钥
  • 他们公开交换了公钥(不怕被截获)
  • 却实现了双向保密通信

总结:理解核心三句话

  1. 公钥是“公开的锁”——你可以复制无数把给任何人,他们只能锁上,不能打开
  1. 私钥是“唯一的钥匙”——只有一把,由你绝对保密保管,能打开所有用对应公钥锁住的东西
  1. 这种分离实现了两个奇迹:无需共享秘密就能保密通信 + 无法伪造的身份证明

*****(五星)犟种讨论

问题一:登录淘宝为什么不用对称加密?

您的直觉是对的:如果只考虑“加密传输”这一个动作,对称加密(比如AES)在效果上完全可以做到,而且速度更快、效率更高。
但问题的关键在于一个被您忽略的前提:“密钥如何安全地交到你和淘宝的手上?” 这就是著名的“密钥交换”难题。
让我们用“对称加密”的方案重演一遍登录过程,您会发现死循环:
对称加密方案尝试:
  1. 你和淘宝事先约定一个共同的密码(比如 123456)。
  1. 登录时,你用这个密码加密你的登录密码。
  1. 淘宝用同一个密码解密,得到你的登录密码。
致命漏洞出现了:
第一步“事先约定共同的密码”如何完成?
  • 如果这个共同密码是通过网络发给你,黑客在第一次发送时就能截获它。
  • 这就好比,你想用一把锁(对称加密)保护你的密码,但锁的钥匙(对称密钥)需要先寄给对方。如果寄钥匙的邮差(网络)不安全,钥匙被复制了,你的锁就形同虚设。
这就是“鸡生蛋,蛋生鸡”的困境:为了安全地传输一个秘密(登录密码),你需要先有另一个安全的秘密(对称密钥)。那么,这“另一个安全的秘密”又如何安全地传输呢?
非对称加密(公私钥)如何破解此难题?
它的精妙就在于 “公钥不需要保密”
  1. 淘宝直接把它的“信箱”(公钥)扔给你,不怕人看。这个动作不需要任何安全通道。
  1. 你用这个公开的“信箱”锁住你的登录密码。
  1. 只有淘宝有“钥匙”(私钥)能打开。
核心差异总结:
对比项
对称加密 (如AES)
非对称加密 (如RSA)
加密/解密密钥
同一个,必须绝对保密
公钥加密,私钥解密;私钥保密即可
首次密钥分发
致命难点:如何在不安全的网络上,安全地把密钥传给对方?
轻而易举:公钥可以像广播一样公开分发,无需保密
在登录场景的角色
不适用于建立初始的安全通道
专为建立初始安全通道而生
现实的妥协与结合(HTTPS的实际做法):
实际上,现代互联网(如HTTPS)采用了“二者结合”的聪明办法,这能帮助您更好地理解它们的分工:
  1. 连接建立时(你第一次访问淘宝):
      • 浏览器用淘宝的 RSA公钥 加密一个随机生成的临时密码(称为“会话密钥”),传给淘宝。
      • 淘宝用 RSA私钥 解密,得到这个“会话密钥”。
  1. 后续整个会话期间
      • 浏览器和淘宝都使用这个“会话密钥”,进行速度更快的对称加密(如AES)来通信,包括传输你的登录密码。
所以,回答您的问题: 对称加密本身效果很好,但它无法解决“如何在敌对环境中安全地诞生出第一把共享密钥”这个根本问题。非对称加密用“公开锁,私人钥匙”的模型,完美地充当了“第一个可信的快递员”,护送第一把对称密钥安全抵达。

问题二:银行APP私钥被盗,转账不就能成功了吗?

您说的完全正确!这是一个极其重要且现实的认知:如果私钥被盗,那么基于该私钥的身份认证就彻底失效了。 这就像您的实体印章或身份证原件丢失一样。
这引出了安全领域的一个基本原则:安全是一个链条,任何一个环节断裂都可能导致失败。非对称加密解决了“传输安全”和“身份防伪造”的环节,但解决不了“私钥本地存储安全”的环节。
为什么银行还要用呢?因为它解决了其他关键问题:
  1. 防抵赖:只要私钥没丢,你无法否认那笔转账是你发起的。因为能产生那个有效“签名”的,全世界只有你那把私钥。这提供了法律上的证据。
  1. 防篡改:黑客如果在传输途中篡改了转账金额(比如从1000改成10000),那么接收方用你的公钥验证签名时会失败。因为签名是针对原始信息(1000元)生成的,信息被改,签名就失效。
  1. 解决了对称加密的密钥分发问题(如上文所述)。
那么,银行如何防御“私钥被盗”这个风险?
他们依靠的是纵深防御策略,在私钥之外,层层加锁:
  1. 私钥本身被二次加密:你手机里存储的并不是“裸”的私钥,而是用一个由你设备密码/指纹/面部ID生成的密钥再次加密过的。黑客即使偷走文件,也打不开。
  1. 操作需要动态验证:即使黑客通过了APP的本地验证(如指纹),在发起大额转账时,银行系统会要求第二因素验证,如:
      • 短信验证码(验证你拥有手机SIM卡)
      • 电话确认(验证你的声音)
      • U盾(验证你拥有一个物理硬件设备)
  1. 交易风控系统:银行的后台系统会实时分析交易模式。如果你的私钥在北京被盗,但1分钟后转账请求来自非洲,系统会直接拒绝或触发高危验证。
用一个比喻来总结:
  • 非对称加密(私钥签名) 就像给你的保险箱装上了一个全世界独一无二、无法仿造的锁。这解决了“证明这个保险箱是你的,且没人能伪造”的问题。
  • 私钥被盗 相当于这个小偷连整个保险箱都偷走了。再独一无二的锁也没用,因为箱子都在他手里了。
  • 银行的二次验证(如短信验证码) 就像在银行金库里设置了一个保安。即使小偷抱着你的保险箱进来,保安也会拦住他问:“请说出今天的暗号(验证码)?”

结论

  1. 对于登录场景,非对称加密不可替代的价值在于安全地建立初次连接,解决密钥分发难题。
  1. 对于签名场景,非对称加密的核心价值在于提供不可伪造、不可抵赖的身份证明。但它和所有安全机制一样,其安全性最终依赖于最弱的一环——私钥的保管。因此,现实世界中总会用多因素认证来构建纵深防御。

三、公钥与私钥的八大现实场景:从生活到数字世界的深度映射

让我通过一系列从现实生活到数字世界的场景,帮助你建立对公钥私钥模式的直观理解。

场景一:房产交易公证(数字证书的完美类比)

现实场景
你想买一套二手房,但如何确认卖家真的是房主?
传统流程
  1. 卖家出示房产证
  1. 你们一起去房管局验证
  1. 房管局说:“真的,这个房产证是我们发的”
  1. 你信任房管局,所以信任卖家
数字世界映射
  • 卖家的私钥 = 房产证原件 + 卖家的亲笔签名
  • 卖家的公钥 = 房产证复印件(任何人都能查看)
  • CA机构(如房管局)的私钥 = 房管局的官方印章
  • CA机构(如房管局)的公钥 = 房管局印章的官方样本(预装在每个人电脑/手机里)
完整数字流程
  1. 卖家用自己的私钥在房产信息上“签名”
  1. CA机构用它的私钥对这个“卖家签名+卖家公钥”的组合再签一次名 → 这就是数字证书
  1. 你把数字证书带回去,用预装的CA公钥验证证书真伪
  1. 再用证书里的卖家公钥验证卖家签名
  1. 确认:这确实是房管局认证的真房主
为什么这个模式强大
即使有人伪造了房产证,也伪造不了房管局的印章(CA私钥)。互联网的信任大厦就是这样建起来的。

场景二:公司公文流转(权限与角色的清晰界定)

现实场景
一家跨国公司,不同级别的文件需要不同权限的人审批。
文件流转规则
  1. 普通通知:部门经理用部门章(部门私钥)盖章 → 员工用部门公章样本(部门公钥)验证
  1. 财务报销:需要部门经理私钥签名 + 财务总监私钥签名 → 双签才生效
  1. 战略决策:需要CEO私钥签名 → 只有CEO公钥能验证
数字映射表
现实角色
私钥对应物
公钥对应物
验证权限
普通员工
个人签名章
签名留底
只能发通知
部门经理
部门公章
公章样本
审批部门文件
财务总监
财务专用章
财务章样本
审批资金
CEO
公司法人章
法人章样本
最高决策
精妙之处
  • 你可以轻易知道某个文件是谁批准的(用谁的公钥能验证)
  • 你无法越权批准(没有对应的私钥)
  • 责任清晰,不可抵赖

场景三:军事密令传递(多重要求的极致体现)

战场场景
将军要给前线部队发送进攻命令,必须满足:
  1. 保密性:敌人截获也看不懂
  1. 真实性:确认命令来自真将军,不是敌人伪造
  1. 完整性:命令没被篡改
  1. 时效性:过期的命令无效
解决方案
  1. 加密过程(保密性):
      • 将军用前线部队的公钥加密命令 → 只有前线部队能用私钥解密
  1. 签名过程(真实性+完整性):
      • 将军用自己的私钥对“加密后的密文+时间戳”签名
  1. 验证过程
      • 前线部队收到后:
        • a. 用将军的公钥验证签名 → 确认是将军发的且未被篡改
          b. 检查时间戳 → 确认不是重放攻击
          c. 用自己的私钥解密密文 → 得到原始命令
为什么这很关键
如果敌人截获了命令,他们:
  • 看不懂内容(没有前线部队的私钥)
  • 无法篡改(没有将军的私钥重新签名)
  • 无法重放(时间戳过期)

场景四:法院电子传票(司法效力的数字迁移)

传统传票问题
纸质传票可能丢失、伪造、否认收到。
数字传票系统
  1. 法院生成传票
      • 用法院的私钥签名(证明是法院发的)
      • 用接收方的公钥加密(只有接收方能看)
  1. 接收方接收
      • 用法院的公钥验证签名 → 确认是法院发的
      • 用自己的私钥解密 → 看到传票内容
  1. 回执确认
      • 接收方用自己的私钥签名回执
      • 用法院的公钥加密回执
      • 法院收到后,用接收方公钥验证签名 → 确认是本人收到
法律意义
  • 不可否认:接收方无法说“我没收到”(有他的签名回执)
  • 不可伪造:没人能伪造法院签名
  • 隐私保护:传票内容只有接收方能看

场景五:区块链地址与交易(去中心化信任)

比特币场景
Alice要给Bob转1个比特币。
关键认知
在区块链中,公钥的哈希就是你的比特币地址(可以理解为银行账号)。
流程
  1. 地址生成
      • Alice生成公私钥对
      • 公钥经过哈希计算 → 比特币地址(公开的,类似账号)
      • 私钥自己保存(类似银行卡密码,但重要得多)
  1. 发起交易
      • Alice创建交易:“从地址A转1BTC到地址B”
      • 用地址A对应的私钥签名这个交易
  1. 全网验证
      • 矿工用地址A(即Alice的公钥哈希)对应的公钥验证签名
      • 验证通过 → 交易有效,加入区块链
深刻启示
  • 你的资产 = 你的私钥:谁拥有私钥,谁就拥有对应地址的比特币
  • 公钥哈希作为地址:增加了隐私性(从地址不能直接逆推出公钥)
  • 完全自我主权:没有银行,你就是自己的银行

场景六:Git代码提交签名(开发者身份认证)

开源项目问题
如何确认某个代码提交真的是Linux之父Linus Torvalds提交的,而不是黑客伪装的?
解决方案
  1. Linus本地设置
    1. bash
  1. 提交代码时
      • Git自动用Linus的私钥对这次提交签名
  1. 其他人验证
      • Git用Linus在GitHub上的公钥验证签名
      • 显示“Verified”标记
为什么这比密码好
  • 密码可能被盗、被分享
  • 私钥签名无法伪造(只要私钥没丢)
  • 责任清晰:这个提交确实是Linus做的

场景七:智能门禁系统(物理世界的数字映射)

办公楼场景
一栋大楼有不同的安全区域:
  • 大堂:所有员工都能进
  • 办公区:本部门员工能进
  • 服务器机房:只有IT管理员能进
数字门禁设计
  1. 权限分配
      • 每个门锁有对应的公钥列表
      • 员工的工牌里存储着私钥(加密存储在芯片中)
  1. 开门过程
      • 员工刷卡(工牌私钥签名一个随机挑战码)
      • 门锁用员工的公钥验证签名
      • 如果验证通过且在公钥列表中 → 开门
  1. 权限管理
      • IT部门的公钥被加入服务器机房的门锁列表
      • 普通员工的公钥只在自己部门的门锁列表中
优势
  • 撤销权限只需从门锁的公钥列表中删除
  • 日志完整:每次开门记录都能对应到具体员工(用谁的公钥验证通过)

场景八:电影票务防黄牛(动态权限控制)

演唱会门票场景
防止黄牛大量囤票倒卖。
数字票务方案
  1. 购票时
      • 系统用票务公司的私钥签名票务信息:“用户A,座位B,演唱会C”
      • 用用户A的公钥加密这张电子票
  1. 入场时
      • 用户A出示电子票
      • 检票系统:
        • a. 用票务公司公钥验证票的真伪
          b. 用用户A的公钥验证这是用户A的票(防止转让)
  1. 防黄牛机制
      • 如果设计为“票与购买者绑定”,黄牛买再多票也无法转让给别人
      • 如果想允许转让,需要原购买者用私钥签名一个“转让授权”,新接收者用自己的私钥接收

场景九:遗嘱与遗产分配(时间锁与多重签名)

数字遗嘱场景
你想设立一个数字遗嘱,在你去世后自动执行。
技术方案
  1. 创建遗嘱
      • 用你的私钥签名:“我死后,我的数字资产按以下分配...”
      • 用公证处的公钥加密存储
  1. 触发条件
      • 引入“时间锁”或“死亡证明”作为触发条件
      • 比如:连续1年没有检测到你的私钥活动
  1. 多重签名执行
      • 需要律师私钥签名 + 亲属私钥签名 + 公证处私钥签名
      • 三个签名凑齐才能解密并执行遗嘱
为什么安全
  • 防止你活着时遗嘱被恶意执行(需要死亡证明)
  • 防止单点腐败(需要多方签名)

从场景中提炼的核心认知框架

1. 公私钥的本质是“权限分离”

text

2. 四种基本模式组合

模式
私钥作用
公钥作用
现实比喻
私钥签名,公钥验证
盖章/签字
验章/验笔迹
合同签署
公钥加密,私钥解密
开箱取信
投递口寄信
信箱系统
私钥解密,公钥加密
读取密文
创建密文
加密投票箱
公钥验证,私钥签名
生成凭证
检查凭证
门票验票

3. 为什么这种设计经久不衰?

解决了传统密码学的四大困境:
  1. 密钥分发困境:公钥可以公开,无需秘密通道传递
  1. 身份绑定困境:私钥唯一绑定身份,无法共享
  1. 责任认定困境:谁签的名谁负责,无法抵赖
  1. 权限委托困境:可以设计多签规则,灵活控制权限

4. 重要警示:私钥安全是生命线

所有场景都有一个共同前提:私钥必须绝对安全。一旦私钥泄露:
  • 你的比特币会被转走
  • 黑客会以你的名义提交恶意代码
  • 有人会伪造你的签名签署合同
这就是为什么现代安全体系会有:
  • 硬件钱包(私钥离线存储)
  • 多重签名(需要多把私钥)
  • 生物识别(用指纹/面部保护私钥)
  • 分层确定性钱包(从主私钥派生,主私钥永不联网)

结语:从理解到应用

现在你应该能理解,为什么从HTTPS小锁头到区块链,从电子政务到智能家居,公私钥体系无处不在。它不仅仅是技术,更是一种信任架构——让陌生人之间可以在不信任的环境中建立信任。
下次当你:
  • 看到浏览器地址栏的🔒图标
  • 用SSH登录服务器
  • 收到带数字签名的邮件
  • 进行加密货币转账
你看到的不仅是技术实现,更是一套精巧的社会信任机制的数字映射。理解这套机制,你就理解了现代数字社会的信任基石。
上一篇
深入理解AES加密
下一篇
深入理解RSA加密

Comments
Loading...
Catalog