【密码学实战】Java 实现 SM2 国密算法(签名带id、验签及 C1C3C2 加密解密)

news2025/3/1 22:15:43

前言

SM2是中国国家密码管理局发布的椭圆曲线公钥密码算法标准(GB/T 32918),属于国密算法体系。与RSA和ECDSA相比,SM2在相同安全强度下密钥更短、计算效率更高。本文将介绍如何在Java中实现SM2的密钥生成数字签名验签加密解密功能。

一、结果验证

1.代码运行结果

1.1 不带id签名验签代码运行结果

在这里插入图片描述

1.2 带id签名验签代码运行结果

在这里插入图片描述

1.3 SM2加密解密代码运行结果

在这里插入图片描述

2.工具验证结果

2.1 不带id签名验签工具运行结果

在这里插入图片描述

2.2 带id签名验签工具运行结果

在这里插入图片描述

2.3 SM2加密解密工具运行结果

在这里插入图片描述

二、SM2签名原理

SM2签名过程的核心是利用私钥对消息进行签名,生成签名值 (r, s)。具体步骤如下:

  1. 计算消息的哈希值
    使用SM3哈希算法对消息 M 进行哈希处理,得到哈希值 e

  2. 生成随机数
    选择一个随机数 k,满足 1 < k < n,其中 n 是椭圆曲线的阶。

  3. 计算椭圆曲线点
    使用随机数 k 计算椭圆曲线上的点 Q = kG,其中 G 是椭圆曲线的基点。取点 Qx 坐标 x1

  4. 计算签名值 r
    计算 r = (e + x1) mod n。如果 r = 0r + k = n,则重新选择随机数 k

  5. 计算签名值 s
    计算 s = (1 + d)^{-1} * (k - r * d) mod n,其中 d 是私钥。

  6. 输出签名结果
    签名结果为 (r, s),通常以字节数组的形式存储和传输。

三、SM2验签原理

SM2验签过程的核心是利用公钥验证签名的有效性。具体步骤如下:

  1. 计算消息的哈希值
    使用SM3哈希算法对消息 M 进行哈希处理,得到哈希值 e

  2. 计算值 t
    计算 t = (r + s) mod n,其中 rs 是签名值。

  3. 计算椭圆曲线点
    计算点 R = sG + tP,其中 G 是椭圆曲线的基点,P 是签名者的公钥。取点 Rx 坐标 x1

  4. 验证签名
    验证等式 r = (e + x1) mod n 是否成立。如果成立,则签名有效;否则,签名无效。

四、SM2签名与验签的Java实现

1. 添加依赖

pom.xml中添加Bouncy Castle依赖:

<dependency>
    <groupId>org.bouncycastle</groupId>
    <artifactId>bcprov-jdk15on</artifactId>
    <version>1.70</version>
</dependency>

2. 生成密钥对

/**
     * 生成SM2密钥对。
     *
     * @return 生成的密钥对(包含公钥和私钥)
     * @throws Exception 如果密钥生成过程中发生错误
     */
    public static KeyPair generateKeyPair() throws Exception {
        // 添加Bouncy Castle安全提供者
        Security.addProvider(new BouncyCastleProvider());

        // 获取SM2椭圆曲线参数(使用sm2p256v1曲线)
        ECParameterSpec sm2Spec = ECNamedCurveTable.getParameterSpec("sm2p256v1");

        // 创建EC密钥对生成器实例
        KeyPairGenerator kpg = KeyPairGenerator.getInstance("EC", "BC");

        // 初始化密钥对生成器,指定椭圆曲线参数和随机数生成器

        kpg.initialize(sm2Spec, new SecureRandom());

        // 生成密钥对并返回
        return kpg.generateKeyPair();
    }

3. 签名不带ID

 /**
     * 使用SM2算法进行签名(不使用用户ID)。
     *
     * @param data       待签名的数据(字节数组)
     * @param privateKey 签名使用的私钥
     * @return 签名结果(字节数组)
     * @throws Exception 如果签名过程中发生错误
     */
    public static String signNoId(byte[] data, PrivateKey privateKey) throws Exception {
        // 创建SM2签名实例,指定使用SM3哈希算法
        Signature signature = Signature.getInstance(GMObjectIdentifiers.sm2sign_with_sm3.toString(), BouncyCastleProvider.PROVIDER_NAME);

        // 初始化签名器,使用私钥
        signature.initSign(privateKey);

        // 更新待签名的数据
        signature.update(data);

        // 生成签名
        byte[] signatureBytes = signature.sign();

        // 解析 DER 编码的签名结果
        ASN1Sequence sequence = ASN1Sequence.getInstance(signatureBytes);
        BigInteger r = ASN1Integer.getInstance(sequence.getObjectAt(0)).getValue();
        BigInteger s = ASN1Integer.getInstance(sequence.getObjectAt(1)).getValue();

        // 打印 r 和 s 的值
        System.out.println("r 的十六进制值: " + r.toString(16));
        System.out.println("s 的十六进制值: " + s.toString(16));

        // 将 r 和 s 拼接为 64 字节的签名结果
        byte[] rBytes = to32Bytes(r);
        byte[] sBytes = to32Bytes(s);
        byte[] rawSignature = new byte[64];
        System.arraycopy(rBytes, 0, rawSignature, 0, 32);
        System.arraycopy(sBytes, 0, rawSignature, 32, 32);


        // 生成签名并返回
        return Hex.toHexString(rawSignature);
    }

4. 验签不带ID

/**
     * 验证SM2签名(不使用用户ID)
     *
     * @param data       待验证的数据(明文)
     * @param signature  签名数据(字节数组)
     * @param publicKey  公钥
     * @return 验签结果(true表示成功,false表示失败)
     * @throws Exception 如果验签过程中发生错误
     */
    public static boolean verifyNoId(byte[] data, byte[] signature, PublicKey publicKey) throws Exception {
        // 初始化SM2签名算法(使用SM3哈希算法)
        Signature verifier = Signature.getInstance(GMObjectIdentifiers.sm2sign_with_sm3.toString(), BouncyCastleProvider.PROVIDER_NAME);

        // 初始化验证器,使用公钥
        verifier.initVerify(publicKey);

        // 更新待验证的数据
        verifier.update(data);
        // 将 r 和 s 拼接格式的签名结果转换为 DER 编码格式
        byte[] derSignature = convertRawSignatureToDER(signature);


        // 验证签名
        return verifier.verify(derSignature);
    }

5. 测试代码

public static void main(String[] args) throws Exception {


        // 生成密钥对
        KeyPair keyPair = generateKeyPair();
        PublicKey publicKey = keyPair.getPublic();
        PrivateKey privateKey = keyPair.getPrivate();

        // 提取公钥的 x 和 y 坐标
        String publicKeyX = ((ECPublicKey) publicKey).getQ().getAffineXCoord().toBigInteger().toString(16);
        String publicKeyY = ((ECPublicKey) publicKey).getQ().getAffineYCoord().toBigInteger().toString(16);

        // 拼接 x 和 y 坐标
        String publicKeyXY = publicKeyX + publicKeyY;


        System.out.println("X: " + publicKeyX);
        System.out.println("Y: " + publicKeyY);
        //System.out.println("公钥: " + publicKeyXY);
        // 打印私钥的十六进制表示
        BigInteger privateKeyD = ((ECPrivateKey) privateKey).getD();

        System.out.println("私钥HEX: " + privateKeyD.toString(16));

        // 待签名数据
        String data = "12345";
        String newData = "1234567";

        byte[] dataBytes = data.getBytes();
        //System.out.printf("原文: "+data);
        byte[] newDat = newData.getBytes();
        //System.out.printf("原文修改: "+newData);
        // 签名
        String signature = signNoId(dataBytes, privateKey);
        System.out.println("签名结果: " + signature);

        // 验签
        boolean isValid = verifyNoId(dataBytes, Hex.decode(signature), publicKey);
        System.out.println("验签值: " + isValid);

        // 修改原文验签
        boolean isVa = verifyNoId(newDat, Hex.decode(signature), publicKey);
        System.out.println("修改原文验签结果: " + isVa);
        System.out.printf("==========================================================: ");
        // 签名带id
        String dataID = "12345";
        String dataNew = "123456";
        String userId ="1234567812345678";

        String signatureId = signWithID(privateKey, publicKey, dataID, userId);
        System.out.println("带id签名结果: " + signatureId);

        // 验签带id
        boolean isValidId = verifyWithID(publicKey, dataID, userId, Hex.decode(signatureId));
        System.out.println("带id验签值: " + isValidId);

       // 验签带id原文修改验证
        boolean isValidIdNew = verifyWithID(publicKey, dataNew, userId, Hex.decode(signatureId));
        System.out.println("带id验签值原文修改: " + isValidIdNew);

    }

五 、SM2带ID签名与验签Java实现

SM2签名标准要求计算哈希值时包含用户身份标识(ID),默认ID为空字符串。但在实际应用中(如金融场景),需明确指定用户ID(如身份证号、手机号等)。以下是Java实现方法:

1.算法原理解析

SM2签名算法中,用户ID(即userId)被用于生成一个关键值 ZA,其目的是将用户身份与密钥绑定,增强安全性。具体步骤如下:

  1. ZA值计算
    ZA通过哈希函数(SM3)生成,计算公式为:

    复制

    ZA = HASH( ENTLA || ID || a || b || xG || yG || xA || yA )
    
    • ENTLA:用户ID的比特长度(占2字节,如ID长度256比特则值为0x0100)
    • ID:用户自定义标识(如身份证号、手机号)
    • a, b:椭圆曲线方程参数
    • (xG, yG):椭圆曲线基点坐标
    • (xA, yA):签名方的公钥坐标
  2. 签名过程

    • 输入:私钥、待签名数据M、用户ID
    • 输出:签名结果(r, s)
    1. 计算 ZA(如上)
    2. 计算 e = HASH(ZA || M)
    3. 生成随机数k,计算椭圆曲线点(x1, y1) = [k]G
    4. 计算 r = (e + x1) mod n
    5. 若r=0或r+k=n,则重新生成k
    6. 计算 s = ((1 + d)^−1 * (k − r * d)) mod n(d为私钥)
    7. 返回(r, s)
    
  3. 验签过程

    • 输入:公钥、签名(r, s)、原始数据M、用户ID
    • 输出:验签结果(true/false)
    1. 校验r和s是否在[1, n-1]范围内
    2. 计算 ZA(与签名方相同ID)
    3. 计算 e = HASH(ZA || M)
    4. 计算 t = (r + s) mod n
    5. 计算椭圆曲线点(x1, y1) = [s]G + [t]P(P为公钥)
    6. 验证 R = (e + x1) mod n 是否等于r
    

2.代码实现

  1. 带ID的签名
/**
     * 使用 SM2 算法进行带用户 ID 的签名,并返回 r 和 s 的拼接结果
     *
     * @param privateKey 私钥
     * @param publicKey  公钥
     * @param data       待签名的数据
     * @param userId     用户 ID(如企业编号、用户身份证等)
     * @return 签名结果(Hex 编码的字符串,64 字节)
     * @throws Exception 如果签名过程中发生错误
     */
    public static String signWithID(PrivateKey privateKey, PublicKey publicKey, String data, String userId) throws Exception {
        // 将私钥转换为 ECPrivateKeyParameters
        ECPrivateKeyParameters ecPrivateKey = convertPrivateKey(privateKey);

        // 将公钥转换为 ECPublicKeyParameters
        ECPublicKeyParameters ecPublicKey = convertPublicKey(publicKey);

        // 创建 SM2 签名器
        SM2Signer signer = new SM2Signer(new SM3Digest());

        // 初始化签名器,传入私钥和用户 ID
        signer.init(true, new ParametersWithID(ecPrivateKey, userId.getBytes(StandardCharsets.UTF_8)));

        // 更新待签名的数据
        signer.update(data.getBytes(StandardCharsets.UTF_8), 0, data.length());

        // 生成签名
        byte[] signResult = signer.generateSignature();

        // 解析 DER 编码的签名结果
        ASN1Sequence sequence = ASN1Sequence.getInstance(signResult);
        BigInteger r = ASN1Integer.getInstance(sequence.getObjectAt(0)).getValue();
        BigInteger s = ASN1Integer.getInstance(sequence.getObjectAt(1)).getValue();

        // 打印 r 和 s 的值
        System.out.println("r 的十六进制值: " + r.toString(16));
        System.out.println("s 的十六进制值: " + s.toString(16));

        // 将 r 和 s 拼接为 64 字节的签名结果
        byte[] rBytes = to32Bytes(r);
        byte[] sBytes = to32Bytes(s);
        byte[] rawSignature = new byte[64];
        System.arraycopy(rBytes, 0, rawSignature, 0, 32);
        System.arraycopy(sBytes, 0, rawSignature, 32, 32);

        // 返回 Hex 编码的签名结果
        return Hex.toHexString(rawSignature);
    }
  1. 带ID的验签
/**
     * 使用 SM2 算法进行带用户 ID 的验签
     *
     * @param publicKey  公钥
     * @param data       待验签的数据
     * @param userId     用户 ID(必须与签名时一致)
     * @param signature  签名结果(字节数组,r 和 s 的拼接格式)
     * @return 验签结果(true 表示验签成功,false 表示验签失败)
     * @throws Exception 如果验签过程中发生错误
     */
    public static boolean verifyWithID(PublicKey publicKey, String data, String userId, byte[] signature) throws Exception {
        // 将公钥转换为 ECPublicKeyParameters
        ECPublicKeyParameters ecPublicKey = convertPublicKey(publicKey);

        // 创建 SM2 验签器
        SM2Signer verifier = new SM2Signer(new SM3Digest());

        // 初始化验签器,传入公钥和用户 ID
        verifier.init(false, new ParametersWithID(ecPublicKey, userId.getBytes(StandardCharsets.UTF_8)));

        // 更新待验签的数据
        verifier.update(data.getBytes(StandardCharsets.UTF_8), 0, data.length());

        // 将 r 和 s 拼接格式的签名结果转换为 DER 编码格式
        byte[] derSignature = convertRawSignatureToDER(signature);

        // 验签
        return verifier.verifySignature(derSignature);
    }

六、SM2加密与解密Java实现

1.SM2加密原理

  1. SM2加密过程主要基于椭圆曲线的数学特性,通过公钥对明文数据进行加密。具体步骤如下:

    1. 选择椭圆曲线参数
      • 使用椭圆曲线参数(如sm2p256v1),这些参数包括椭圆曲线方程的系数、基点G以及基点的阶n
    2. 生成随机数k
      • 选择一个随机数k1 < k < n),用于生成椭圆曲线上的一个点R = [k]G
    3. 计算密文
      • 使用公钥P(签名方的公钥)和随机点R,根据SM2的加密公式计算密文。SM2支持两种加密模式:
        • C1C3C2模式:密文格式为C1 || C3 || C2
        • C1C2C3模式:密文格式为C1 || C2 || C3
      • 其中:
        • C1是随机点R的编码。
        • C2是经过加密的明文数据。
        • C3是消息的哈希值,用于验证数据完整性。
    4. 输出密文
      • 将计算得到的C1C2C3拼接成最终的密文。

2.SM2解密原理

解密过程是加密的逆操作,使用私钥对密文进行解密,还原出原始明文。具体步骤如下:

  1. 解析密文
    • 将密文拆分为C1C2C3
  2. 计算椭圆曲线点
    • 使用私钥dC1中的点R,根据SM2的解密公式计算椭圆曲线上的一个点。
  3. 还原明文
    • 利用椭圆曲线的数学特性,结合C1C2C3,通过解密公式还原出原始明文。
  4. 验证数据完整性
    • 使用C3验证解密后的数据是否被篡改。

3.代码实现

  1. 添加依赖

pom.xml中添加Bouncy Castle依赖:

<dependency>
    <groupId>org.bouncycastle</groupId>
    <artifactId>bcprov-jdk15on</artifactId>
    <version>1.70</version>
</dependency>
  1. 生成密钥对
  /**
     * 生成SM2密钥对
     */
    public static KeyPair generateSM2KeyPair() throws Exception {
        // 获取SM2椭圆曲线参数
        X9ECParameters ecParameters = GMNamedCurves.getByName("sm2p256v1");
        ECParameterSpec ecSpec = new ECParameterSpec(
                ecParameters.getCurve(),
                ecParameters.getG(),
                ecParameters.getN(),
                ecParameters.getH());

        // 创建密钥对生成器
        KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("EC", "BC");
        keyPairGenerator.initialize(ecSpec, new SecureRandom());

        return keyPairGenerator.generateKeyPair();
    }
  1. 公钥加密
 /**
     * SM2加密(C1C3C2模式)
     * @param publicKey 公钥
     * @param data 待加密数据
     * @return 加密后的字节数组(C1C3C2格式)
     */
    public static byte[] encrypt(BCECPublicKey publicKey, byte[] data) throws Exception {
        // 获取椭圆曲线参数
        ECDomainParameters domainParams = new ECDomainParameters(
                publicKey.getParameters().getCurve(),
                publicKey.getParameters().getG(),
                publicKey.getParameters().getN());

        // 创建加密引擎(默认输出C1C3C2格式)
        SM2Engine engine = new SM2Engine(SM2Engine.Mode.C1C3C2);

        // 初始化加密引擎
        ECPublicKeyParameters pubKeyParams = new ECPublicKeyParameters(
                publicKey.getQ(),
                domainParams);
        engine.init(true, new ParametersWithRandom(pubKeyParams, new SecureRandom()));

        return engine.processBlock(data, 0, data.length);
    }
  1. 私钥解密
/**
     * SM2解密(C1C3C2模式)
     * @param privateKey 私钥
     * @param cipherData 密文数据(C1C3C2格式)
     * @return 解密后的字节数组
     */
    public static byte[] decrypt(BCECPrivateKey privateKey, byte[] cipherData) throws Exception {
        // 获取椭圆曲线参数
        ECDomainParameters domainParams = new ECDomainParameters(
                privateKey.getParameters().getCurve(),
                privateKey.getParameters().getG(),
                privateKey.getParameters().getN());

        // 创建解密引擎(设置为C1C3C2模式)
        SM2Engine engine = new SM2Engine(SM2Engine.Mode.C1C3C2);

        // 初始化解密引擎
        ECPrivateKeyParameters priKeyParams = new ECPrivateKeyParameters(
                privateKey.getD(),
                domainParams);
        engine.init(false, priKeyParams);

        return engine.processBlock(cipherData, 0, cipherData.length);
    }

注意事项

  1. 密钥管理:私钥需安全存储(如密码机或云密码机等)
  2. 性能优化:加解密大数据时建议使用SM4对称加密配合SM2密钥交换
  3. ID编码userId.getBytes() 需与业务方约定编码格式(如UTF-8、HEX等)
  4. 长度限制:ID长度建议不超过65535字节(规范限制)
  5. 跨系统交互:与其他系统(如C++、Go)对接时需确认ID处理逻辑一致性

总结

希望这篇文章对你有所帮助!如果觉得不错,别忘了关注哦!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2308106.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

flex布局自定义一行几栏,靠左对齐===grid布局

模板 <div class"content"><div class"item">1222</div><div class"item">1222</div><div class"item">1222</div><div class"item">1222</div><div class"…

使用 Ansys Discovery 高效创建角焊缝

概括 Ansys Discovery 2024R1 中的焊缝功能是一项重大改进&#xff0c;旨在简化和精简工程模拟中焊缝的分配过程。此功能集成了间歇焊缝等高级工具和功能&#xff0c;以更直观、更高效的方式促进焊缝的准备和分配。 该功能为工程师提供了无缝的工作流程&#xff0c;以准备和分…

Rk3568驱动开发_新字符设备驱动原理_7

1.申请设备号&#xff1a; 之前用的是register_chrdev(LED_MAJOR, LED_NAME, &led_fops);手动申请很不方便 使用alloc_chrdev_region函数申请设备号&#xff0c;手动申请的话要先查询是否有空余的设备号&#xff0c;很不方便&#xff0c;用此函数内核会自动将将空余设备号…

ESP32-S3 42引脚 语音控制模块、设备运转展示 GOOUUU TECH 果云科技S3-N16R8 控制舵机 LED开关 直流电机

最近还是想玩了下esp32&#xff0c;基于原来的开发板&#xff0c;看见佬做了一个语音识别的项目&#xff0c;通过这个语音识别可以控制LED开关和直流电机这些&#xff0c;详情可见视频&#xff08;推荐&#xff09;具体硬件就在下方。 信泰微】ESP32-S3 42引脚 语音控制模块、…

2025年光电科学与智能传感国际学术会议(ICOIS 2025)

重要信息 官网&#xff1a;www.ic-icois.org 时间&#xff1a;2025年3月14-16日 地点&#xff1a;中国-长春 简介 2025年光电科学与智能传感国际学术会议&#xff08;ICOIS 2025&#xff09;将于2025年3月14-16日在中国-长春隆重召开。会议将围绕“光学光电”、“智能传感”…

深入探索Python机器学习算法:监督学习(线性回归,逻辑回归,决策树与随机森林,支持向量机,K近邻算法)

文章目录 深入探索Python机器学习算法&#xff1a;监督学习一、线性回归二、逻辑回归三、决策树与随机森林四、支持向量机五、K近邻算法 深入探索Python机器学习算法&#xff1a;监督学习 在机器学习领域&#xff0c;Python凭借其丰富的库和简洁的语法成为了众多数据科学家和机…

Ubuntu+deepseek+Dify本地部署

1.deepseek本地部署 在Ollama官网下载 需要魔法下载 curl -fsSL https://ollama.com/install.sh | sh 在官网找到需要下载的deepseek模型版本 复制命令到终端 ollama run deepseek-r1:7b 停止ollama服务 sudo systemctl stop ollama # sudo systemctl stop ollama.servi…

PostgreSQL10 逻辑复制实战:构建高可用数据同步架构!

PostgreSQL10 逻辑复制实战&#xff1a;打造高可用数据同步架构&#xff01; 概述 PostgreSQL 10 引入了逻辑复制&#xff08;Logical Replication&#xff09;&#xff0c;为数据库高可用和数据同步提供了更灵活的选择。PostgreSQL 复制机制主要分为物理复制和逻辑复制两种&…

基于STM32的智能家居能源管理系统

1. 引言 传统家庭能源管理存在能耗监控粗放、设备联动不足等问题&#xff0c;难以适应绿色低碳发展需求。本文设计了一款基于STM32的智能家居能源管理系统&#xff0c;通过多源能耗监测、负荷预测与优化调度技术&#xff0c;实现家庭能源的精细化管理与智能优化&#xff0c;提…

Rust学习总结之-match

Rust 有一个叫做 match 的极为强大的控制流运算符&#xff0c;它允许我们将一个值与一系列的模式相比较&#xff0c;并根据相匹配的模式执行相应代码。模式可由字面量、变量、通配符和许多其他内容构成。 一&#xff1a;match定义 可以把 match 表达式想象成某种硬币分类器&a…

Git GitHub基础

git是什么&#xff1f; Git是一个分布式版本控制系统&#xff0c;用于管理源代码的变更。它允许多个开发者在同一个项目上协作&#xff0c;同时跟踪每个修改的历史记录。 关键词&#xff1a; 分布式版本控制软件 软件 安装到我们电脑上的一个工具 版本控制 例如论文&…

【Excel】 Power Query抓取多页数据导入到Excel

抓取多页数据想必大多数人都会&#xff0c;只要会点编程技项的人都不会是难事儿。那么&#xff0c;如果只是单纯的利用Excel软件&#xff0c;我还真的没弄过。昨天&#xff0c;我就因为这个在网上找了好久发好久。 1、在数据-》新建查询-》从其他源-》自网站 &#xff0c;如图 …

视频批量分段工具

参考原文&#xff1a;视频批量分段工具 选择视频文件 当您启动这款视频批量分段工具程序后&#xff0c;有两种便捷的方式来选择要处理的视频文件。其一&#xff0c;您可以点击程序界面中的 “文件” 菜单&#xff0c;在下拉选项里找到 “选择视频文件” 按钮并点击&#xff1b…

多通道数据采集和信号生成的模块化仪器如何重构飞机电子可靠性测试体系?

飞机的核心电子系统包括发电与配电系统&#xff0c;飞机内部所有设备和系统之间的内部数据通信系统&#xff0c;以及用于外部通信的射频设备。其他所有航空电子元件都依赖这些关键总线进行电力传输或数据通信。在本文中&#xff0c;我们将了解模块化仪器&#xff08;无论是PCIe…

面试(进阶) —虚拟列表在什么场景使用,如何实现?

面试(进阶) —虚拟列表在什么场景使用&#xff0c;如何实现&#xff1f; 在前端开发中&#xff0c;当需要渲染大量数据时&#xff0c;传统的渲染方式往往会遇到性能瓶颈。一次性将大量数据渲染到DOM中&#xff0c;不仅会导致页面加载缓慢&#xff0c;还可能占用大量内存&#x…

Python—Excel全字段转json文件(极速版+GUI界面打包)

目录 专栏导读1、背景介绍2、库的安装3、核心代码4、完整代码(简易版)5、进阶版(GUI)总结专栏导读 🌸 欢迎来到Python办公自动化专栏—Python处理办公问题,解放您的双手 🏳️‍🌈 博客主页:请点击——> 一晌小贪欢的博客主页求关注 👍 该系列文章专栏:请点击——…

【Linux第一弹】Linux基础指令(上)

目录 1.ls指令 1.1 ls使用实例 2.pwd指令 3.cd指令 3.1 cd使用实例 4.touch指令 4.1touch使用实例 5.mkdir指令 5.1mkdir使用实例 6.rmdir指令和rm指令 6.1 rmdir指令使用实例->: 6.2 rm指令使用实例 7.man指令 8.cp指令 8.1 cp 使用实例 9.mv指令 9.1mv使用…

Netty为什么性能很高?

大家好&#xff0c;我是锋哥。今天分享关于【Netty为什么性能很高?】面试题。希望对大家有帮助&#xff1b; Netty为什么性能很高? 1000道 互联网大厂Java工程师 精选面试题-Java资源分享网 Netty是一款高性能的网络通信框架&#xff0c;主要用于构建高性能的网络应用程序。…

[深度学习] 大模型学习2-提示词工程指北

在文章大语言模型基础知识里&#xff0c;提示词工程&#xff08;Prompt Engineering&#xff09;作为大语言模型&#xff08;Large Language Model&#xff0c;LLM&#xff09;应用构建的一种方式被简要提及&#xff0c;本文将着重对该技术进行介绍。 提示词工程就是在和LLM聊…

基于POI的Excel下拉框自动搜索,包括数据验证的单列删除

目录 目标 例子 1.搜索下拉框页 2.数据源页 3.效果 代码以及注意事项 1.代码 2.注意事项 1.基于Excel的话&#xff0c;相当于加入了一个【数据验证】 2.代码中的一些方法说明 目标 期望在Excel利用代码创建具备自动搜索功能的下拉框 例子 1.搜索下拉框页 2.数据源…