您的位置:首页 > 配对

qq个性分组名称大全(qq个性分组)

qq个性分组名称大全(qq个性分组)

看一眼就会心动的QQ分组!

常用密码算法介绍

算法种类

根据技术特征,现代密码学可分为三类:

对称算法

说明:加密密钥和解密密钥相同,对明文、密文长度没有限制

子算法:

流密码算法:每次加密或解密一位或一字节的明文或密文分组密码算法:将明文(密文)分成固定长度的数据块(比特块或字节块),用同一密钥和算法对每一明文(密文)块加密(解密)后得到等长的密文(明文)块,然后将密文(明文)块按照顺序组合起来最终得到密文(明文)

常见算法:

流密码算法:RC4分组密码算法:DES、IDEA、RC2、AES、SM4非对称算法

说明:加密密钥和解密密钥不相同。

公钥加密,私钥解密私钥加签,公钥验签

常见算法:RSA、DH、DSA、ECDSA、ECC、SM2

摘要算法

说明:把任意长的输入消息数据转化成固定长度的输出数据的一种密码算法,又称散列函数、哈希函数或杂凑函数、单向函数等。摘要算法没有密钥。

常见算法:MD5、SHA1、SM3

实战对称算法-RC4说明

1.加密key长度为1byte~256byte

2.加密后的结果为base-16编码的字符串,需进行转换

代码

package mainimport ( "crypto/rc4" "fmt")func RC4() { //加密 var key []byte = []byte("fd6cde7c2f4913f22297c948dd530c84") //初始化用于加密的KEY,长度1byte~256byte rc4obj1, _ := rc4.NewCipher(key)                            //返回 Cipher rc4str1 := []byte("RC4")                                    //需要加密的字符串 plaintext := make([]byte, len(rc4str1)) rc4obj1.XORKeyStream(plaintext, rc4str1)     //加密 stringinf1 := fmt.Sprintf("%x\n", plaintext) //转换字符串,base-16 编码的字符串,每个字节使用 2 个字符表示 fmt.Println("RC4加密后:" + stringinf1) //解密 dest2 := make([]byte, len(rc4str1)) cipher2, _ := rc4.NewCipher(key) // 切记:这里不能重用rc4obj1,必须重新生成新的 cipher2.XORKeyStream(dest2, plaintext) fmt.Printf("RC4解密后:%s \n\n", dest2)}func main() { RC4()}

结果:可以看到长度是一致的

➜ myproject go run main.go

RC4加密后:4daff0

RC4解密后:RC4

对称算法-AES说明

1.AES是分组密码算法,所以AES的计算包含两部分

分组大小:128位密钥大小:128位、192位和256位,三种可选

2.AES加密过程是在一个4×4的字节(128位)矩阵上运作,加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤

AddRoundKey:—矩阵中的每一个字节都与该次回合金钥(round key)做XOR运算;每个子密钥由密钥生成方案产生。SubBytes:通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。ShiftRows:将矩阵中的每个横列进行循环式移位。MixColumns:使用线性转换来混合每内联的四个字节工作模式

AES有6种加密模式。ECB模式和CBC模式是最常用的两种模式,代码也只实现这两种。

需要块对对齐(填充)的AES加密模式:ECB、CBC、PCBC,其余模式无需块对齐。

需要初始向量的AES加密模式:除ECB模式外,都需要初始向量。

电子密码本:Electronic Code Book Mode (ECB)

ECB模式是最早采用和最简单的模式,它将加密的数据分成若干组,每组的大小跟加密密钥长度相同,然后每组都用相同的密钥进行加密。

优点:有利于并行计算;误差不会累计(互不干扰)。

缺点:可能对明文进行主动攻击。

密码分组链接:Cipher Block Chaining Mode (CBC)

CBC模式对于每个待加密的密码块,在加密前会先与前一个密码块的密文异或然后再用加密器加密(图中的圆圈十字符号表示异或操作,下同)。第一个明文块与一个叫初始化向量(IV)的数据块异或。加、解密双方共同知晓密钥和初始化向量才能实现加解密。

优点:安全性比ECB模式高;是SSL的标准。

缺点:数据块之间的加密有依赖关系,因此不能并行计算。

密文反馈:Cipher Feedback Mode (CFB)

CFB 模式是用分组算法实现流算法,明文数据不需要按分组大小对齐。

优点:明文数据不需要按分组大小对齐,即无需填充。

缺点:同CBC模式,无法并行计算。

输出反馈:Output Feedback Mode (OFB)

OFB 模式的过程和CBC模式有点像,但明文数据不需要按分组大小对齐。

优点:明文数据不需要按分组大小对齐,即无需填充。

缺点:同CBC模式,无法并行计算。

计数器模式:Counter Mode (CTR)

CTR模式是在ECB模式的基础上,引入了Nonce随机数和Counter计数器,Nounce随机数和Counter计数器整体可看作计数器,每加密一段明文,计数器向上加一,并且这个计数器都会和初始IV进行连接、加加、异或等运算,然后使用加密器进行加密,最后在和明文异或得到分段密文。

优点:明文数据不需要按分组大小对齐,即无需填充。

缺点:加密方和解密方需要同时维护初始IV、Nonce、Counter。

填充密码分组链接:Propagating Cipher Block Chaining Mode(PCBC)

PCBC模式是CBC模式的改进版,与CBC模式的不同点在于,CBC模式后段明文加密的所需向量是前一段的密文,而PCBC模式后段明文加密所需的向量是前一段明文和密文的异或值。

优点:同CBC模式。

缺点:同CBC模式。

代码

////////////////////////////////AESfunc AES() { origData := []byte("AES待加密数据")    // 待加密的数据 key := []byte("ABCDEFGHIJKLMNOP") // 加密的密钥,只能128位、192位和256位 fmt.Println("原文:", string(origData)) fmt.Println("------------------ CBC模式 --------------------") encrypted := AesEncryptCBC(origData, key) fmt.Println("密文(hex):", hex.EncodeToString(encrypted)) fmt.Println("密文(base64):", base64.StdEncoding.EncodeToString(encrypted)) decrypted := AesDecryptCBC(encrypted, key) fmt.Println("解密结果:", string(decrypted)) fmt.Println("------------------ ECB模式 --------------------") encrypted = AesEncryptECB(origData, key) fmt.Println("密文(hex):", hex.EncodeToString(encrypted)) fmt.Println("密文(base64):", base64.StdEncoding.EncodeToString(encrypted)) decrypted = AesDecryptECB(encrypted, key) fmt.Println("解密结果:", string(decrypted))}// =================== CBC ======================func AesEncryptCBC(origData []byte, key []byte) (encrypted []byte) { // 分组秘钥 // NewCipher该函数限制了输入k的长度必须为16, 24或者32 block, _ := aes.NewCipher(key) blockSize := block.BlockSize()                              // 获取秘钥块的长度 origData = pkcs5Padding(origData, blockSize)                // 补全码 blockMode := cipher.NewCBCEncrypter(block, key[:blockSize]) // 加密模式,key[:blockSize]是IV encrypted = make([]byte, len(origData))                     // 创建数组 blockMode.CryptBlocks(encrypted, origData)                  // 加密 return encrypted}func AesDecryptCBC(encrypted []byte, key []byte) (decrypted []byte) { block, _ := aes.NewCipher(key)                              // 分组秘钥 blockSize := block.BlockSize()                              // 获取秘钥块的长度 blockMode := cipher.NewCBCDecrypter(block, key[:blockSize]) // 加密模式 decrypted = make([]byte, len(encrypted))                    // 创建数组 blockMode.CryptBlocks(decrypted, encrypted)                 // 解密 decrypted = pkcs5UnPadding(decrypted)                       // 去除补全码 return decrypted}func pkcs5Padding(ciphertext []byte, blockSize int) []byte { padding := blockSize - len(ciphertext)%blockSize padtext := bytes.Repeat([]byte{byte(padding)}, padding) return append(ciphertext, padtext...)}func pkcs5UnPadding(origData []byte) []byte { length := len(origData) unpadding := int(origData[length-1]) return origData[:(length - unpadding)]}// =================== ECB ======================func AesEncryptECB(origData []byte, key []byte) (encrypted []byte) { cipher, _ := aes.NewCipher(generateKey(key)) length := (len(origData) + aes.BlockSize) / aes.BlockSize plain := make([]byte, length*aes.BlockSize) copy(plain, origData) pad := byte(len(plain) - len(origData)) for i := len(origData); i < len(plain); i++ { plain[i] = pad } encrypted = make([]byte, len(plain)) // 分组分块加密 for bs, be := 0, cipher.BlockSize(); bs <= len(origData); bs, be = bs+cipher.BlockSize(), be+cipher.BlockSize() { cipher.Encrypt(encrypted[bs:be], plain[bs:be]) } return encrypted}func AesDecryptECB(encrypted []byte, key []byte) (decrypted []byte) { cipher, _ := aes.NewCipher(generateKey(key)) decrypted = make([]byte, len(encrypted)) // for bs, be := 0, cipher.BlockSize(); bs < len(encrypted); bs, be = bs+cipher.BlockSize(), be+cipher.BlockSize() { cipher.Decrypt(decrypted[bs:be], encrypted[bs:be]) } trim := 0 if len(decrypted) > 0 { trim = len(decrypted) - int(decrypted[len(decrypted)-1]) } return decrypted[:trim]}func generateKey(key []byte) (genKey []byte) { genKey = make([]byte, 16) copy(genKey, key) for i := 16; i < len(key); { for j := 0; j < 16 && i < len(key); j, i = j+1, i+1 { genKey[j] ^= key[i] } } return genKey}func main() { AES()}

结果:

➜ myproject go run main.go

原文:AES待加密数据

------------------ CBC模式 --------------------

密文(hex):49c5e79d2c1167345135323346135484a2ad8e591b05b75ac0d5fcc206fdda90

密文(base64):ScXnnSwRZzRRNTIzRhNUhKKtjlkbBbdawNX8wgb92pA=

解密结果:AES待加密数据

------------------ ECB模式 --------------------

密文(hex):74c3a459214e98d6e91ffc4ea291d63ece558f39d07e3f4ade14adbc3486f60f

密文(base64):dMOkWSFOmNbpH/xOopHWPs5VjznQfj9K3hStvDSG9g8=

解密结果:AES待加密数据

非对称算法-RSA说明

1.加密的明文长度不能超过 RSA密钥的长度,根据填充方案的不同,RSA加密时,对于原文数据的要求

OAEP填充模式:原文长度 <= 密钥模长 - (2 * 原文的摘要值长度) - 2字节 ,各摘要值长度:SHA-1: 20字节 SHA-256: 32字节 SHA-384: 48字节 SHA-512: 64字节PKCA1-V1_5填充模式:原文长度 <= 密钥模长 - 11字节,比如密钥长度1024位(即128字节),明文长度不能超过117=128-11

2.RSA加密内容的长度有限,这是它的算法决定的,所以一般用RSA加密其他算法的密钥,比如用RSA加密AES的密钥,再用AES算法加密明文数据。如果非要加密大量数据,只能将数据分段进行加密。

3.RSA一般还是用来签名比较多,如果只是签名用的话,加密明文的MD5值就可以

4.密文的长度总是密钥的长度的一半

5.RSA签名也需要选择填充方案,如PKCS_V15或PKCS_V21(PSS)

6.RSA签名先计算出消息的消息摘要,然后使用自己的私钥加密消息摘要,所以需要选择计算摘要的算法,如SHA256等

样式

密钥生成有几种方案,我们用openssl生成密钥对,看看公私钥的样式

生成RSA私钥(无加密)

openssl genrsa -out rsa_private.key 2048#查看rsa_private.key-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

生成RSA公钥

本质上是从私钥中提取公钥

openssl rsa -in rsa_private.key -pubout -out rsa_public.key#查看rsa_public.key-----BEGIN PUBLIC KEY-----MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA3vK7hHEblXqIw4OlAdyYBoSm6TYW80KH6WenPR24J8FehpxByQY6mpMTR/XM4BTAflfouvdNZ9OPAm3IarHaBbc1aXwznzn93yPp/nQdBdZq9RDAJA1f5ESrCY/YJWiBW88C33EtLF2xiOj1l+02HepdFo0FvO0BE19yrS2mcBLH8LTUYAW+7dUzjonS1hTKJo+i1r+Zwq6Djp7mxB6hFqsRSIVVypFd6gs2o4GLUJRR9CQLYoceSFECsRef25jhKFxR/HaMZJPHkMo9W8CNV7swLatDcObv8AJC7vHmjYVQDSxbQMxtK+8fUYGMwS4TLHnt/IL0tbyQWuvh1f6LaQIDAQAB-----END PUBLIC KEY-----

查看公/私钥明细

openssl rsa -in rsa_private.key -noout -textopenssl rsa -pubin -in rsa_public.key -noout -text#私钥明细Private-Key: (2048 bit)modulus:    00:de:f2:bb:84:71:1b:95:7a:88:c3:83:a5:01:dc:    98:06:84:a6:e9:36:16:f3:42:87:e9:67:a7:3d:1d:   b8:27:c1:5e:86:9c:41:c9:06:3a:9a:93:13:47:f5:    cc:e0:14:c0:7e:57:e8:ba:f7:4d:67:d3:8f:02:6d:   c8:6a:b1:da:05:b7:35:69:7c:33:9f:39:fd:df:23:   e9:fe:74:1d:05:d6:6a:f5:10:c0:24:0d:5f:e4:44:    ab:09:8f:d8:25:68:81:5b:cf:02:df:71:2d:2c:5d:   b1:88:e8:f5:97:ed:36:1d:ea:5d:16:8d:05:bc:ed:    01:13:5f:72:ad:2d:a6:70:12:c7:f0:b4:d4:60:05:   be:ed:d5:33:8e:89:d2:d6:14:ca:26:8f:a2:d6:bf:    99:c2:ae:83:8e:9e:e6:c4:1e:a1:16:ab:11:48:85:    55:ca:91:5d:ea:0b:36:a3:81:8b:50:94:51:f4:24:   0b:62:87:1e:48:51:02:b1:17:9f:db:98:e1:28:5c:    51:fc:76:8c:64:93:c7:90:ca:3d:5b:c0:8d:57:bb:    30:2d:ab:43:70:e6:ef:f0:02:42:ee:f1:e6:8d:85:    50:0d:2c:5b:40:cc:6d:2b:ef:1f:51:81:8c:c1:2e:    13:2c:79:ed:fc:82:f4:b5:bc:90:5a:eb:e1:d5:fe:   8b:69publicExponent: 65537 (0x10001)privateExponent:    44:02:97:e1:56:ff:ab:21:ae:06:b6:69:e7:9f:7b:    60:c1:a6:89:0d:cf:02:76:11:2f:ca:46:e2:05:e6:   df:79:c5:74:1a:c6:96:a4:27:cc:6f:81:3a:3a:69:   3d:12:17:86:73:1a:b3:ae:2d:16:b7:1a:b1:0a:fc:    50:4f:e0:ca:4d:91:25:94:95:ca:c4:ce:04:fb:d7:   ad:9f:8e:1a:f1:c5:be:ec:55:30:aa:43:ce:46:84:    46:6e:72:e9:36:6f:ff:a9:ae:9e:aa:cf:b4:f0:ff:   ef:5b:e1:4f:6f:35:4a:fa:eb:5a:ad:ba:4a:5f:a2:   2c:5e:b9:84:ca:a0:33:1f:75:b3:c6:fa:73:08:56:    51:db:e6:34:5f:1f:f7:e8:2d:aa:da:bb:86:3e:f0:    33:6b:f8:e4:d6:ef:76:b2:f3:88:b4:9f:c0:b0:74:   8e:2e:2c:00:07:17:53:2c:91:d4:8a:7c:b1:67:d5:    07:26:14:18:c5:b2:95:cd:aa:7c:90:a3:75:b5:2c:   5b:f2:a0:bc:b6:bf:ba:ed:40:68:77:a0:59:6e:83:   4a:7c:12:0b:ae:ad:6e:07:9a:07:1f:b2:86:f2:a3:   a2:f3:e0:83:4c:e5:6a:8d:27:ba:a2:96:d3:01:46:    49:2b:89:eb:e1:3b:f2:23:2f:c5:08:73:83:02:f7:    81prime1:    00:f7:d6:98:41:75:64:e2:61:42:17:a0:cd:a9:86:   b6:f1:f7:87:c2:60:88:97:5c:7b:eb:29:55:0b:e9:    37:a0:e7:28:1f:54:8b:69:7e:1a:85:96:d0:28:01:   8b:82:2d:ed:19:9f:c1:79:d6:01:2a:2f:fa:62:fe:    43:76:58:d2:47:85:ca:0f:47:e2:a6:5e:cb:2a:f1:    75:b8:72:e4:ec:9c:dd:2f:ce:d1:76:5b:c4:98:1d:    04:de:83:9e:c3:3b:be:4f:97:78:b7:74:a2:49:4e:    32:42:a6:82:14:ec:57:f2:cf:8d:a9:5e:47:a2:cb:    48:d0:c7:54:16:30:e8:31:65prime2:    00:e6:4a:4d:27:53:e6:e9:f0:d6:00:92:cd:36:a3:   c6:ac:32:9c:6f:dd:da:86:6a:58:22:c8:74:1b:a0:   c9:92:52:71:1d:51:e9:77:1f:a9:a0:b9:04:76:e3:    79:32:d0:8a:ee:37:07:6a:88:2e:53:2c:cd:b8:3d:    53:63:df:a6:54:b6:a4:43:82:b3:b2:9b:0b:f6:08:   2a:79:c5:d2:9a:43:3b:0f:50:6a:2f:53:9d:27:d2:   4f:8c:97:a8:dc:23:eb:8a:46:12:a9:22:8e:37:3c:   0d:8e:67:de:90:db:98:a5:32:97:68:46:66:3e:b7:    58:5f:47:79:fa:6a:82:b3:b5exponent1:    00:c0:a1:40:b2:10:06:9b:95:b0:83:20:ee:f9:06:   c6:07:07:b7:b3:32:c8:b7:ac:a0:7c:45:21:df:22:    23:a4:a2:46:23:23:d9:3f:e3:4d:c5:eb:54:5a:e3:   e8:85:04:21:37:3b:5e:6b:ce:14:15:b0:38:d2:dc:    81:9e:e8:a6:78:04:da:ea:49:9b:36:68:93:4d:0b:    63:ce:3b:2f:07:61:5c:e1:9d:c4:5c:54:33:57:6f:   a6:ab:34:6e:1f:9c:bd:ec:aa:f4:9e:d2:be:98:6f:    78:cd:29:12:0e:25:2c:ae:82:f7:be:5e:93:1b:4b:    19:8b:7c:82:34:c5:4a:93:a9exponent2:    00:87:aa:1d:e9:9d:33:db:7d:55:94:e0:e6:a3:d9:   b7:a0:99:f0:2e:b6:b3:95:9b:f0:70:0d:46:d9:3f:   cf:7f:b3:b1:8f:64:41:f5:3b:61:e2:9d:1c:54:2d:   8d:a8:b1:d2:26:a3:a4:6a:cd:ee:fc:70:d8:80:41:    20:6f:25:c2:07:05:d1:9f:33:d0:48:d7:ae:24:32:   8b:53:51:86:cf:f9:eb:41:0a:4e:83:b2:ee:52:17:    43:65:bf:b2:6a:7d:7e:b4:e6:b2:f7:90:b3:d7:36:    39:86:3b:0a:92:ab:cb:31:06:ac:cb:71:2d:aa:a4:   b8:1a:e9:30:a2:a5:3c:7a:41coefficient:    73:ab:f8:8b:e9:ff:a1:d4:cc:87:ac:f7:ec:ae:02:   c3:a2:06:f6:a7:03:3d:95:72:d5:d5:d8:fe:67:99:    94:d8:41:67:19:5d:ed:3f:e3:a5:25:10:b4:55:9b:    15:cb:85:ec:9a:35:1b:05:51:dc:d8:05:01:f3:10:   2a:ce:9b:2e:ae:34:8f:60:f9:3c:6d:8d:0b:a5:10:    85:f7:97:08:8b:3e:b6:f7:a7:14:21:d9:f7:f7:97:   c7:f4:ea:fb:bf:fe:41:a1:72:bd:b7:01:b7:e3:48:   ff:11:3c:64:2d:48:7b:d1:96:7b:56:6d:09:e2:8f:    30:35:96:63:55:06:fc:96    #公钥明细Public-Key: (2048 bit)Modulus:    00:de:f2:bb:84:71:1b:95:7a:88:c3:83:a5:01:dc:    98:06:84:a6:e9:36:16:f3:42:87:e9:67:a7:3d:1d:   b8:27:c1:5e:86:9c:41:c9:06:3a:9a:93:13:47:f5:    cc:e0:14:c0:7e:57:e8:ba:f7:4d:67:d3:8f:02:6d:   c8:6a:b1:da:05:b7:35:69:7c:33:9f:39:fd:df:23:   e9:fe:74:1d:05:d6:6a:f5:10:c0:24:0d:5f:e4:44:    ab:09:8f:d8:25:68:81:5b:cf:02:df:71:2d:2c:5d:   b1:88:e8:f5:97:ed:36:1d:ea:5d:16:8d:05:bc:ed:    01:13:5f:72:ad:2d:a6:70:12:c7:f0:b4:d4:60:05:   be:ed:d5:33:8e:89:d2:d6:14:ca:26:8f:a2:d6:bf:    99:c2:ae:83:8e:9e:e6:c4:1e:a1:16:ab:11:48:85:    55:ca:91:5d:ea:0b:36:a3:81:8b:50:94:51:f4:24:   0b:62:87:1e:48:51:02:b1:17:9f:db:98:e1:28:5c:    51:fc:76:8c:64:93:c7:90:ca:3d:5b:c0:8d:57:bb:    30:2d:ab:43:70:e6:ef:f0:02:42:ee:f1:e6:8d:85:    50:0d:2c:5b:40:cc:6d:2b:ef:1f:51:81:8c:c1:2e:    13:2c:79:ed:fc:82:f4:b5:bc:90:5a:eb:e1:d5:fe:   8b:69Exponent: 65537 (0x10001)代码

////////////////////////////////RSAfunc RSA() { RSAEncDec() RSASignVerify(crypto.SHA256)}func RSAEncDec() { origData := []byte("RSA待加密数据") // 待加密的数据,不能超过指定长度 fmt.Println("原文:", string(origData)) //生成私钥 privateKey, err := rsa.GenerateKey(rand.Reader, 2048) if err != nil { panic(err) } ShowRSAKeys(privateKey) //生成公钥 publicKey := privateKey.PublicKey //根据公钥加密 encryptedBytes, err := rsa.EncryptOAEP( sha256.New(), rand.Reader, &publicKey, origData, //需要加密的字符串 nil) if err != nil { panic(err) } fmt.Println("密文(bytes): ", encryptedBytes) fmt.Println("密文(hex):", hex.EncodeToString(encryptedBytes)) fmt.Println("密文(base64):", base64.StdEncoding.EncodeToString(encryptedBytes)) //根据私钥解密 decryptedBytes, err := privateKey.Decrypt(nil, encryptedBytes, &rsa.OAEPOptions{Hash: crypto.SHA256}) if err != nil { panic(err) } fmt.Println("decrypted message: ", string(decryptedBytes)) fmt.Println("\n\n")}//PKCS1格式的keyfunc ShowRSAKeys(rsaPrivateKey *rsa.PrivateKey) { privateKey := string(pem.EncodeToMemory(&pem.Block{ Type:  "RSA PRIVATE KEY", Bytes: x509.MarshalPKCS1PrivateKey(rsaPrivateKey), })) derPkix, err := x509.MarshalPKIXPublicKey(&rsaPrivateKey.PublicKey) if err != nil { return } publicKey := string(pem.EncodeToMemory(&pem.Block{ Type:  "PUBLIC KEY", Bytes: derPkix, })) fmt.Printf("公钥:%v\n私钥:%v\n", publicKey, privateKey)}//签名和验签func RSASignVerify(algorithmSign crypto.Hash) { origData := []byte("RSA待签名数据") // 待签名的数据,长度无影响 fmt.Println("原文:", string(origData)) //生成私钥 privateKey, err := rsa.GenerateKey(rand.Reader, 2048) if err != nil { panic(err) } ShowRSAKeys(privateKey) //生成公钥 publicKey := privateKey.PublicKey //签名 hash := algorithmSign.New() hash.Write(origData) sign, err := rsa.SignPKCS1v15(rand.Reader, privateKey, algorithmSign, hash.Sum(nil)) if err != nil { panic(err) } fmt.Println("签名(bytes): ", sign) fmt.Println("签名(hex):", hex.EncodeToString(sign)) //验签 err = rsa.VerifyPKCS1v15(&publicKey, algorithmSign, hash.Sum(nil), sign) if err == nil { fmt.Println("验签成功") } else { fmt.Println("验签失败") }}func main() { RSA()}

结果:

原文:RSA待加密数据公钥:-----BEGIN PUBLIC KEY-----MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAuXBB99idiOOKvY3vdNnzgF0XWOrQj9hKb0lqU9phdGC5ngi7gxQpLgzewFL8/B5sXTEIBBsGsg+szwsjAykvPMjgJs7e6hpnNqCiaX7e936DakCZc7Cgkjv7Qc7Flvy2j+A2OyDntVvu/RwAgRNQMNBJ/QR9ErHmhjFJwain+mN42U0ng4WvObonAJMJ70LASxpdpifW2LnHQijn+HHEJ0ZNDLzBrObcoLw+xjMpSg4GazPhgi6bPpBlIEXOSXkNeQ/k8uGyx9XNor4Vqiql24sSzZnoar1hfpTG7SIAkSuqh8wj7dO/zXkbZ/RfA/EVfzS4XKNfFICnP46XuP6WXQIDAQAB-----END PUBLIC KEY-----私钥:-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----密文(bytes): [69 137 219 156 198 176 241 87 252 65 36 93 225 66 98 196 211 200 35 209 28 71 199 70 2 219 241 165 226 149 31 150 121 91 143 42 26 188 203 10 3 143 201 66 120 26 134 138 224 153 60 34 180 189 79 89 249 107 61 209 3 175 145 151 112 189 254 166 107 177 2 28 121 241 16 99 183 88 192 198 161 142 144 18 116 219 158 146 205 10 15 209 58 75 62 197 103 99 130 129 51 135 69 123 44 237 72 46 55 79 51 130 137 160 109 251 82 3 104 86 36 207 120 80 195 47 79 127 115 242 118 234 234 13 213 128 147 226 74 91 86 196 209 212 85 32 171 94 119 165 206 65 225 222 82 73 11 204 108 167 235 2 154 64 208 45 58 100 195 86 243 53 5 49 142 122 52 34 245 177 15 117 162 94 245 154 205 198 160 16 215 191 201 159 6 168 252 52 225 24 19 166 116 88 187 118 106 34 143 243 35 205 212 130 111 215 230 231 187 200 126 144 78 246 85 7 236 2 74 51 4 164 229 202 47 183 220 84 30 198 153 79 189 184 253 72 155 241 136 39 155 88 60 0 85 178]密文(hex):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密文(base64):RYnbnMaw8Vf8QSRd4UJixNPII9EcR8dGAtvxpeKVH5Z5W48qGrzLCgOPyUJ4GoaK4Jk8IrS9T1n5az3RA6+Rl3C9/qZrsQIcefEQY7dYwMahjpASdNueks0KD9E6Sz7FZ2OCgTOHRXss7UguN08zgomgbftSA2hWJM94UMMvT39z8nbq6g3VgJPiSltWxNHUVSCrXnelzkHh3lJJC8xsp+sCmkDQLTpkw1bzNQUxjno0IvWxD3WiXvWazcagENe/yZ8GqPw04RgTpnRYu3ZqIo/zI83Ugm/X5ue7yH6QTvZVB+wCSjMEpOXKL7fcVB7GmU+9uP1Im/GIJ5tYPABVsg==decrypted message: RSA待加密数据原文:RSA待签名数据公钥:-----BEGIN PUBLIC KEY-----MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAnFXHUNFP7gWmRNyNdXhGcaTrNim4GFKKPBOWLLGN6jURBODRjosJL2B/+6kLPDXCO9tPLPm2suKCVdmlaxgEPoN0g+YA/pmUPBf0B+CJU8fWRZHrpA4aQ9gsCGnfj5bX8U5WCk03YFgkXHbGer1fJkUxK+IksgqOf1Lvr5HPI4oHKjVRA6aOr1qJO82oaQSYSBEmHnQ3Ico7WX2TEQvnt0lrJbt8GDFtcK94Sp+oLr5j/OZy4VFmw+4zNCy2+XpsC5fGcUGEKeLeB3Hm3zkhts6T4imAyCr679dIcNFGgHKHm8uH7c+gNTPfOOjVmOrYgIQRn8j9npR2x0oPnMpvlQIDAQAB-----END PUBLIC KEY-----私钥:-----BEGIN RSA PRIVATE KEY-----MIIEpAIBAAKCAQEAnFXHUNFP7gWmRNyNdXhGcaTrNim4GFKKPBOWLLGN6jURBODRjosJL2B/+6kLPDXCO9tPLPm2suKCVdmlaxgEPoN0g+YA/pmUPBf0B+CJU8fWRZHrpA4aQ9gsCGnfj5bX8U5WCk03YFgkXHbGer1fJkUxK+IksgqOf1Lvr5HPI4oHKjVRA6aOr1qJO82oaQSYSBEmHnQ3Ico7WX2TEQvnt0lrJbt8GDFtcK94Sp+oLr5j/OZy4VFmw+4zNCy2+XpsC5fGcUGEKeLeB3Hm3zkhts6T4imAyCr679dIcNFGgHKHm8uH7c+gNTPfOOjVmOrYgIQRn8j9npR2x0oPnMpvlQIDAQABAoIBACgrwnN51VgMC5VWNuMgbLl27xmTzsIxM2QMhGInnZe42w6t1isSfuG1oi1AWqq2BZrr14RvBgshOOxmaKMEINMPZDkgONEzFWv7m7EKeT8V8nEd9bbKCOW1/lqLGe8Di6ltv54WCUywWWeI/ac8Ud67mM715Qf6vnLpFL3AccFnp12zG5iDct24hPGzvmXBZXBGj5C/8DESU/y1HRUxAO6KTPX8lPdweyQKNdL2p/UMbdXEeMro/L8FNh+OkAltSRdAuTj5VDdrgQa022Qd/h9JxpagbZD1A6tyupQAAsUTZcBJbTeij9jvyOPS22SelQVEgY5B8QiB81GsWps37WECgYEAwLt2jNRBHsMyIfdhJAsdatRalkdjuDRydW3+5PRDuwPnf7TxxZCneNEya0qXGV2Dk5MfiTB1WuD6tzjaJOpaiK6slQhrBq/JB54j8cdDpvN9a5Sjum0zJsQPgL/4NQUgGf2U2shbtxzSG2t3MgQhjPOqoF5bOl5/cWLygLxC5gcCgYEAz6efnPhRryUFs9ng5rsQPCRb9gHhapoeqKAToawyAiRvfMQxSMV61gdjXJRV+3wnbvdNUc2In6YdHsCC26LtgEyYPoSmIUf/7T3MZ8MM6s/YTeA0l/+3qtCX5MazBXxxww64WylZCpucO+dKfaUsoTr6qUc2j2eu7YATRFVc9oMCgYEAvj3MzUIObYEbkS+QcXWPOg4WxNP++Kq8eHF08yaxXH6EGijPpcYdqUJF1GYyM9V8tUS6Ej8E+AmvMQArQ9kYOGbC7/D5RAZsFtrgfB3HB5q9KF32J2T24sMQ0nOrWxqOD1mhfzvaXCtUscAoTfSJ8Ynr2JSK1FjGz3NuD+jE2C0CgYEAhqiZzg4N0nk8qHO674URMx8U74QqrJmDFjCwamAjEdaU4aDMoPdG//JMkeWzmGDbpY8Dee/CEF2FdsK6WTnfsBp7g9c7cEujgDJaElOfVcow59dj48m1TjT0uyvLPdyEXUx3as52anWcrBAB81agiXGYyRtgG0DOZD9wvxhoL4cCgYA6WrasukE5w7wzoRRPIVSGwnSeiG4A8uDaGKa0eNWSoHbggKUTutQ2wnB1O89n4AyDN9tIXKxT0XH3a96AA0RUsW9apbQeuyxGAf2R+varlaLsm99xP2x67YfRXcLByG+RIQDRx//HR64k+BptmZ4MyLp7hyAi4XtXLEO4B9Rpmg==-----END RSA PRIVATE KEY-----签名(bytes): [153 8 165 215 86 112 125 54 204 34 44 38 124 183 171 194 144 68 37 38 210 196 74 40 85 71 25 34 3 93 46 254 247 191 232 198 228 12 115 87 237 246 46 226 229 73 222 230 38 57 54 170 219 254 87 204 235 9 249 235 190 30 77 185 20 55 100 97 249 103 120 65 231 138 214 148 175 134 157 0 205 64 36 16 19 238 33 81 63 36 155 154 119 140 43 248 192 219 98 133 241 91 88 236 181 76 78 238 236 164 183 196 170 178 39 91 79 147 198 45 85 206 101 71 159 136 182 225 141 88 126 60 59 53 251 170 5 30 153 239 89 180 148 216 237 218 163 205 150 151 115 73 13 10 147 78 180 251 29 80 185 17 194 61 112 191 136 240 142 182 60 228 191 225 123 162 3 217 224 59 208 95 114 166 27 173 171 139 178 248 82 72 124 209 230 78 245 86 122 213 171 158 113 91 11 158 128 196 152 134 64 21 120 77 148 95 249 6 70 51 24 233 222 160 180 218 27 132 162 237 110 126 188 125 110 130 249 177 108 159 141 121 19 66 78 72 208 38 124 228 141 124 77 79 149 221]签名(hex):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验签成功摘要算法-SHA256说明

摘要算法比对称算法和非对称算法要容易理解。

对于任意长度的消息,SHA256都会产生一个256bit长的哈希值,称作消息摘要。这个摘要相当于是个长度为32个字节的数组,通常用一个长度为64的十六进制字符串来表示。

摘要计算的速度比较快:

以一个60M的文件为测试样本,经过1000次的测试平均值,三种算法的表现为:

MD5算法运行1000次的平均时间为:226ms

SHA1算法运行1000次的平均时间为:308ms

SHA256算法运行1000次的平均时间为:473ms

代码

func SHA256() { src := "sha256待处理数据" fmt.Println("原文:", string(src)) m := sha256.New() m.Write([]byte(src)) res := hex.EncodeToString(m.Sum(nil)) fmt.Println("sha256摘要数据:", res) //长度256bit,64字节 fmt.Println("\n\n")}func main() { SHA256()}

结果:

原文:sha256待处理数据

sha256摘要数据:703d4c3b6d0a73831112d78b0369511483f0de671839c79b119a6587394b7237

最后

对于上面的算法只进行了简单介绍,具体的实现逻辑大家可以找资料继续研究。

世界果然是数学的!

计算机追到根上,都是数学!

资料golang rc4加密算法的使用什么是对称加密(对称加密简介)Golang里的AES加密、解密高级加密标准(Advanced Encryption Standard,AES)密码学基础:AES加密算法AES五种加密模式(CBC、ECB、CTR、OCF、CFB)AES加密模式总结RSA加密的限制golang实现RSA加密解密算法RSA算法多种生成公私钥的方式RSA密钥证书的生成(4) openssl rsa/pkey(查看私钥、从私钥中提取公钥、查看公钥)关于RSA加密/解密中OAEP填充模式和PKCS1-v1_5填充模式时对于原文数据的要求golang语言rsa加解密及签名验签RSA签名和验签RSA加密、解密、签名、验签(验证签名)&RSA算法原理SHA256简介加密算法比较:SHA1,SHA256(SHA2),MD5【Golang】golang实现sha256加密函数最后

大家如果喜欢我的文章,可以关注我的公众号(程序员麻辣烫)

我的个人博客为:https://shidawuhen.github.io/

往期文章回顾:

设计模式招聘思考存储算法系列读书笔记小工具架构网络Go语言

iPhone中最基础却又易忽略的内容你了解吗?

本内容来源于@什么值得买SMZDM.COM|生活家 Jun-long

本文的目的是发掘 iPhone 中最基础却又易忽略的内容,让你的 iPhone 更加好用,更了解你,成为你独一无二的 iPhone。我不会深入涉及到一些工作、生产力相关的进阶应用方式,而是使以下的内容更普遍化,适用于每一个人,包括年长的父母,让每个人的 iPhone 更贴心。(注:截图 iOS 版本为 iOS 11,各版本之间会存在些许差异。)

通讯录

“通讯录”可能是 iPhone 中重要而又最没有存在感的 App 之一了,它拥有单独 App,可是却又集成在电话 App 之中。“通讯录”可让你查看和编辑个人帐户、工作帐户以及其他帐户中的联系人列表。你还可以创建联系人以及设置包含你个人信息的联系人名片。之所以将“通讯录”放在第一个讲,是因为我们需要完善很多信息,而这些信息在之后的应用中都会用得到。

▲联系人的信息屏幕

添加信息

首先在通讯录中完善个人信息,“我的名片”会用在之后的所有项目中,包括医疗急救卡、Siri 等等。开始行动,让 iPhone 认识它的主人吧。

补全“我的名片”: 打开“通讯录”,轻点联系人列表顶部的“我的名片”,然后轻点“编辑”。“通讯录”提供地址和电话号码建议,以帮助您设置“我的名片”。

如果没有“我的名片”,请轻点添加按钮“+”,然后输入您的信息。若要使用此信息创建“我的名片”,请前往“设置”>“通讯录”,轻点“我的信息”,然后在“通讯录”列表中轻点您的姓名。

进一步添加一些重要人员的相关信息,比如生日、公司、职位等等,这会影响到之后搜索与提醒。(生日信息是一个人最重要的信息之一。)

▲完善相关信息

添加关联

除了这些常用的信息之外,还有一个非常重要的信息就是“关联”。你可以给重要人员设置“关联人”,包括“母亲”、“父亲”、“配偶”、“儿子”、“女儿”、“上司”等等,越详细越好,除了能够让 Siri 知道“打电话给我弟弟。”到底是打给谁之外,还会在之后的照片等应用中有意外惊喜。所以给哪怕还不会说话,没有手机的儿女也新建一个名片吧,设置好他/她与你们的关系。

▲添加关联

当然,你也可以直接告诉 Siri 人物关系,让她帮你设置并记住。比如:“Hey,Siri”“我哥哥是立仁”或“唐修玉是我的妈妈”。

(注:macOS 用户还可以在桌面端“通讯录”应用着通过智能群组快速整理“通讯录”信息。)

日历

“日历”提供了最基本的日程管理(即使你不需要使用它来管理时间),只要结合“通讯录”里的生日信息,你就再也不会忘记重要亲友的生日了。

▲日视图日历

添加日程

日程,或者说是事件,是日历最重要的作用之一。在日视图中,触碰并按住某个时间直至出现新日程,然后填写日程详细信息。如果添加了日程位置的地址,你会收到何时应当离开当前位置的及时通知,具体视交通状况而定。相比“提醒事项”,“日历”更适合明确时间段的工作,比如一场会议或者典礼。“日历”默认将生日信息归纳为一个独立日历,每个人的生日都是一个“全天日程”,无需你额外操作。你只需要设置好提醒时间,就会在预定时间收到生日提醒。

设置提醒

▲设置日历

前往“设置”>“日历”以设定默认的提醒时间,比如生日当天(09:00)提醒你。结合完善的生日信息,无需单独 App,“日历”完全可以满足你的生日提醒需求,再也不用看提醒类 App 的广告了。

(注:macOS 用户还可以在桌面端“日历”中对一个事件添加多个提醒,比如重要家人,生日前一周提醒一次,当天提醒一次。)

共享iCloud日历

通过共享 iCloud 日历,你可以创建一个独属于你和家人的日历,这本日历上有你们的每一个纪念日。不但如此,你甚至可以设置一个“宝宝疫苗接种”日历,共享之后,再也不用每次打针都问妈妈到底该打什么疫苗了。

您可以与其他 iCloud 用户共享 iCloud 日历以便他们可以查看、添加和更改日程,以及共享可供所有人查看的只读版本日历。如果设置了“家人共享”功能,将自动创建供家庭中所有成员共享的日历。

共享 iCloud 日历: 轻点“日历”,然后轻点您要共享的 iCloud 日历旁边的“i”。轻点“添加联系人”,然后输入名称,或轻点“+”以浏览您的“通讯录”。您邀请的联系人会收到一个邀请来加入日历。

更改联系人访问共享日历的权限: 轻点“日历”,轻点共享日历旁边的“i”,然后轻点联系人。您可以打开或关闭联系人编辑日历的权限,重新发送加入日历的邀请,或者停止与该联系人共享日历。

照片

摄像是 iPhone 最重要的功能之一,日积月累,照片记录着你的成长,记录着你的世界。如果换了新手机,那么最不能丢掉的可能就是这些珍贵影像记忆了。

你可以使用“照片”应用来查看、整理、共享和编辑照片和视频。在 iPhone 上获取照片和视频的方式有很多种:使用“相机”拍摄、打开“iCloud 照片图库”同步所有 Mac 和 iOS 设备上的所有照片和视频、使用 iTunes 从电脑同步、从相机导入、从电子邮件或网页中存储等等。你还可以使用“照片”储存和查看你收藏的动画 GIF(位于“动态”相簿中)。

▲照片

人物

“照片”会扫描您的照片图库来查找人物的面孔,并将多次出现的面孔添加到“人物”相簿。你可以为“照片”找到的人物分配名字、添加较少出现的人物、将人物标记为个人收藏以及查看包含特定人物的回忆。你拥有的照片越多,首次扫描的时间就越长。

进一步完善“人物”信息后,结合之前的“通讯录”信息,iPhone 不但认识了你,认识了你的家人、朋友,还会记住他们对应的长相。

在“人物”相簿完善人物的相关信息:

▲完善人物

标注人名: 轻点“相簿”,轻点“人物”,然后轻点某个人。轻点屏幕顶部的名字,然后输入名字,或者如果列表中显示有该名字,请轻点它。轻点“下一步”,然后轻点“完成”。

将人物标记为个人收藏: 在“人物”相簿中,轻点个人主要照片上的“个人收藏”按钮。再次轻点 “个人收藏”按钮以移除个人收藏。您还可以将这个人拖到“个人收藏”区域。设定个人的主要照片: 轻点某个人物的相簿,轻点“选择”,然后选取要作为主要照片的照片。轻点 “共享”按钮,然后轻点“设为主要照片”。

移除识别错误的人: 在“照片”相簿中轻点一个人,然后轻点“全部显示”来查看含有这个人的所有照片。依次轻点“选择”>“显示面孔”,然后轻点识别错误的面孔。轻点 “共享”按钮,然后轻点“不是这个人”。

添加更多人物: 在要添加的某个人物的照片上,向上轻扫以查看该人物的缩略图(“人物”下方)。轻点该缩略图,轻点“添加名字”,然后输入名字,或者如果列表中有显示名字,请轻点它(列表中的名字来自“通讯录”应用)。轻点“下一步”,然后轻点“完成”。

查看包含某个人的照片: 轻点“相簿”,轻点“人物”,然后轻点这个人。

回忆

如果说之前的种种设置都是让 iPhone 认识你,了解你与你的家人,那么到了这里,终于有了最重要的成果了。

“回忆”功能会智能地选择搜索你的照片和视频,找出其中各种活动、旅程、人物和宠物等内容,然后以精美的影集呈现。这样一来,你就可以重温某次周末远足、宝贝周岁生日会或者家庭度假这样的重大时刻。“回忆”还会找到你的最佳照片和视频,加上主题音乐、标题和大片般的转换效果,拼接成一个“回忆”视频,并让你随心编辑(增添照片、修改配乐等)和分享。

你可能会在某一个清晨收到一个名为“妈妈”的人物“回忆”,当你把精美的视频发送到家庭微信群内,收到了赞扬以及妈妈的开心。之前所有的工作也变得有了价值,而你的 iPhone 也仿佛成为了你的家人,成为你独一无二的 iPhone。

▲一次回忆

▲地点形成的回忆

结合前面的“通讯录”信息、“人物”信息,你甚至会在某一天收到一个这样的“回忆”:

▲关系与人物形成的回忆

搜索

在 iOS 11 中,找到特定的照片变得更容易。它采用先进的面孔识别技术,能按照人物将照片分组,只需轻点心形图标,即可收藏你喜爱的照片。而得益于地点相簿,你可以根据照片的拍摄地点准确查找某张照片。照片 App 还可以识别照片中的场景或物体,这样你就能查找爱犬、海滩、山脉、花朵这样的内容。你甚至可以直接告诉 Siri:“我想看7月份的照片”、“帮我找一下杭州的照片”、“显示海边的照片”、“显示张晨的照片”。

▲搜索

关于隐私

照片 App 其中一个精彩亮点,就是它保护隐私的方式。iOS 的设计,能够让每一部 iPhone 和 iPad 内置处理器的强大优势充分发挥。因此,当你搜索照片时,面孔识别、场景检测和物体检测这些功能只会在你的设备上完成。这意味着,你的照片始终属于你,而且也只属于你。

iCloud 照片共享

如同日历,你也可以创建一个私密的共享相簿,与你的家人分享。就像一个只属于你与分享者的私人博客,周末踏青后的精选照片再也不用通过微信压缩传递了,所有共享者都可以发布新的照片(设置相关权限),还可以点赞、评论,其他成员都会收到相应推送。

▲iCloud 照片共享

打开 iCloud 照片共享: 前往“设置”>“[您的名称]”>“iCloud”>“照片”。或者前往“设置”>“照片”。

共享照片和视频: 查看照片或视频时,或选择多张照片或多个视频后,轻点 “共享”按钮,轻点“iCloud 照片共享”,添加评论,然后共享到现有的共享相簿或新建一个。您可以使用联系人的电子邮件地址或其用于接收文本信息的移动电话号码,邀请他们来查看您共享的相簿。

启用公共网站: 依次轻点“共享”>“相簿”>“人物”,然后打开“公共网站”。如果您要传播站点,请轻点“共享链接”。

将项目添加到共享的相簿: 轻点“共享”,轻点相簿,轻点“添加”按钮,选择项目,然后轻点“完成”。您可以添加评论,然后轻点“发布”。

从共享的相簿中删除照片: 轻点“共享”,轻点相簿,轻点“选择”,选择要删除的照片或视频,然后轻点“废纸篓”按钮。您必须是共享相簿或照片的所有者。

从共享的相簿中删除评论: 轻点包含评论的照片或视频。轻点屏幕底部的评论区域,触碰并按住评论,然后轻点“删除”。您必须是共享相簿的所有者或评论的发布者。

给共享的相簿重新命名: 轻点“共享”,轻点“编辑”,然后轻点名称并输入新名称。

添加或移除订阅者,或者打开或关闭“通知”: 选择共享的相簿,然后轻点“人物”。

订阅共享的相簿: 当您收到邀请时,轻点“共享”标签,然后轻点“接受”。您也可以接受电子邮件中邀请。

将项目添加到您订阅的共享的相簿: 轻点“共享”,轻点相簿,然后轻点“添加”按钮。选择项目,然后轻点“完成”。您可以添加评论,然后轻点“发布”。

查看“家庭”相簿: “家人共享”设置好后,会在所有家庭成员设备上的“照片”中自动创建一个名为“家庭”的共享相簿。家庭中的每个人都可以将照片、视频和评论发布到该相簿,并在添加了新项目时得到通知功能。

家人共享

“家人共享”功能可让多达六位家庭成员共享 iTunes Store、App Store 和 iBooks Store 已购项目、Apple Music 家庭会员资格、iCloud 储存空间方案、家庭日历和家庭照片等,而无需共享帐户。

对于多 iPhone 或者 iPad 的家庭来说,设置家人共享能够极大的节省你的开销。

▲家人共享

若要使用“家人共享”,一名成人家庭成员(组织者)需选取家人共享的功能,并邀请最多五位其他家庭成员参与。家庭成员加入后,“家人共享”自动在其设备上设置。

“家人共享”要求您使用 Apple ID 登录 iCloud。还会要求您确认是否将 Apple ID 用于 iTunes Store、App Store 和 iBooks Store(通常使用同一个 Apple ID 来处理所有内容)。“家人共享”可在以下设备上使用:运行 iOS 8 或更高版本的 iOS 设备、运行 OS X 10.10 或更高版本的 Mac 电脑,以及已安装“Windows 版 iCloud 5”或更高版本的 PC。您一次只能成为一个家庭群组的成员。

设置“家人共享”: 前往“设置”>“[您的姓名]”>“设置家人共享”,然后按照屏幕说明操作。家人共享组织者需选取要共享的功能并邀请家庭成员加入。可能会要求您设置 Apple Music 家庭会员资格或 iCloud 储存空间订阅,具体取决于选取的功能。如果选取与家庭成员共享 iTunes Store、App Store 和 iBooks Store 已购项目,您需要同意支付家庭群组内其他成员发起的任何购买。

iCloud 家人共享

随着 iOS 11 一并到来的,是 iCloud 全新的储存空间方案,可以订购 200GB 或者 2TB 的存储空间,并分享给你的家庭成员,在共享iCloud的储存空间后,用户之间的照片和文稿仍然保持私密,每位家庭成员还是通过iCloud继续使用他们自己帐户,并不会因为共享空间而导致隐私泄露。

对于越来越多的照片与回忆,可怜的 5GB iCloud 储存空间真是杯水车薪,而单独购买空间又很不划算。iCloud 家人共享无疑是一个非常合适的解决方案,是时候给所有 16GB 设备一个大空间了。

▲iCloud 家人共享

大空间的优势十分明显,所有人都可以随意的使用 iCloud 照片图库、备份、iCloud Drive,资料与照片都有了去处。

总结

十年,足以让一个人从少年到青年、从青年到中年;十年,也让 iPhone 成为了 iPhone X。 改变的是技术,不变的是成长的回忆。是时候重新认识 iPhone 了,也让 iPhone 了解你,成为你独一无二的 iPhone。

想了解更多相关内容,点击下方“了解更多”,你会收获更多相关优质内容

这小姑娘,有点梅西的味道!

来源:【昆明日报-掌上春城】

...

未来可期!三年级足球女孩连过3名男生劲射死角破门

云南三年级佤族女孩赵希瑶

在近日的比赛中连续晃过男队的三名对手

将球劲射打入死角得分

引来全场欢呼

她随即酷酷地

转身走向自己的半场

网友说

“有点梅西的味道!”

“铿锵玫瑰种子选手”

她自己也得意地笑了

“我就是喜欢过人!”

而第二天

她们女队在雨中对阵又高又壮的男生对手

赵希瑶没能和球队发挥出快攻优势

输掉了比赛

她和队友们都伤心极了

一个劲地哭

教练在一旁使劲安慰

才把她们哄好

这又飒又可爱的一幕幕

于近日发生在云南省临沧市沧源县

来自云南的37支青少年足球队

在“幸福边境杯”

中国沧源青少年足球邀请赛上展开角逐

雨季来临

孩子们的很多比赛都是在雨中进行

场上

球队按年龄分组

女生队和男生队混合比赛

孩子们大汗淋漓拼搏

尽情享受比赛

场下

家长的加油呐喊声此起彼伏

赵希瑶今年三年级

是勐董镇中心完小足球实验班的学生

练习足球已有三年时间

黝黑的皮肤、结实的身材、一头短发

连连上演过人和射门“名场面”

让她在当地小学生里小有名气

赵希瑶在比赛中和男队对手拼抢。

在教练李江龙眼中

赵希瑶有着同龄人少有的韧性

“她个子不高但力量很足

平时训练很刻苦

一有时间就会找人一起练球

拼抢摔倒了就爬起来

从来不哭

比赛中都是尽力奔跑

敢拼敢抢不娇气”

赵希瑶在比赛中带球过人时摔倒。

几年前

爸爸带着赵希瑶去看叔叔踢足球

小姑娘一下子就喜欢上了足球

后来就报名进了

当地小学的足球实验班

她平时说话还有些腼腆

可只要提起喜欢的足球明星

声音就大了起来

“我喜欢梅西、内马尔、C罗

我最喜欢梅西!”

赵希瑶说

“足球比什么玩具都要好玩

有时候

我就连做梦都在踢球

进球比做什么都带劲”

“我希望以后能有机会去更多地方

参加更多比赛

取得更好的名次

为家乡争光”

赵希瑶所在的沧源县

地处祖国西南边陲

放眼望去都是大山

可这却拦不住孩子们的足球梦

2020年

沧源县勐董镇中心完小

开办了足球实验班

学校配备专职的足球课老师

还专门从昆明聘请足球教练进行训练指导

为孩子们制定科学的训练计划

足球班的孩子们

放学最迟、吃饭最晚、休息时间最短

但因为热爱

队里没有一个人喊累

学校和教练还带着这支“小小球队”

前往外地参加比赛

让他们看见高水平

在他们心中埋下理想的种子

2022年7月,学校和教练带着球队前往昆明参加比赛,这也是小队员们第一次坐飞机。来自勐董镇中心完小的两支球队,第一次参加正式比赛就分别获得U8和U9组的冠亚军。

今年3月

球队到云南省普洱市参加全国四级联赛总决赛

由于没有本年龄段的比赛

孩子们就跟比自己年龄大、个头高的对手打对抗赛

以积累赛场经验、锻炼心理素质

本届“幸福边境杯”足球邀请赛刚刚落下帷幕

赵希瑶所在的球队获得了所在组别的亚军

而她也因表现突出

荣获“最佳射手”!

愿希瑶和这群热爱足球的孩子们

尽情燃烧梦想

终有万里晴空

在前方

来源:新华社

部分素材由沧源县融媒体中心、沧源县教育体育局提供

责编:李冬雨

编审:沙兰梅

终审:周健军

本文来自【昆明日报-掌上春城】,仅代表作者观点。全国党媒信息公共平台提供信息发布传播服务。

ID:jrtt