对称加密、非对称加密、数字签名、消息摘要的简单学习

news2024/12/25 22:51:18

对称加密、非对称加密、数字签名、消息摘要的简单学习

  • 前言
  • 对称加密算法
    • DES
      • 特点:
      • 为什么不使用:
    • 3DES(Triple DES 或者 DESede)
      • 特点:
      • 使用场景:
      • 为什么不用:
    • AES(Advanced Encryption Standard)
      • 特点:
      • 使用场景:
      • 为什么不用:
    • PBE(Password-Based Encryption)
      • 特点:
      • 使用场景:
      • 为什么不使用:
  • 非对称加密算法
    • DH
      • 特点 :
      • 使用场景:
      • 为什么弃用:
    • RSA
      • 特点
      • 使用场景
    • EIGamal
      • 特点:
      • 场景
  • 消息摘要算法(数字摘要)
    • MD
      • 特点:
      • 使用场景:
      • 为什么弃用?
    • SHA
      • 特点:
      • 使用场景:
        • 摘要算法整体流程:
      • 为什么广泛使用:
    • MAC算法
      • 特点:
      • 使用场景:
      • 为什么弃用:
  • 数字签名
    • RSA
    • DSA
      • 特点:
      • 使用场景:
      • 为什么弃用:
    • ECDSA
      • 特点:
      • 使用场景:
      • 缺点:
  • bug 记录
    • 问题
      • 简述
      • 问题解决
  • 总结
    • 对称加密 vs 非对称加密
    • 消息摘要
    • 数字签名
  • github地址

前言

工作中发现安全很是关键,涉及到一些加密算法,故特地简单学一下,该文件为简单的学习笔记,

对称加密算法

初等的加密算法,常见的对称加密算法有:

  • DES
    • 3DES
  • AES
  • PBE
  • IDEA

DES

具体流程:
在这里插入图片描述

特点:

  • 加密解密速度快。密钥长度短,可能会被破解。
  • DES的密钥长度只有56位,有利于攻击者使用穷举法试图破解密钥。

为什么不使用:

现在已经不再使用,被更加安全的加密算法所取代,如AES。

3DES(Triple DES 或者 DESede)

特点:

  • 采用了DES算法的多轮加密方式,进一步提高了加密的安全性。
  • 密钥长度变长,破解难度增加,安全性提高。
  • 能够兼容DES系统,替代单轮DES,提高安全性。

使用场景:

  • 适用于需要高度安全性的场景,例如银行、金融机构等。
  • 适用于需要向多个受信任的实体发送信息时,每个实体都有自己的加密密钥,使用3重DES可以保证这些信息得到足够的安全保护。

为什么不用:

然而,随着计算机处理能力的飞速提高,3重DES对抗攻击的能力已经不足以保证安全。由于3重DES运算速度比单DES慢一倍以上,加/解密效率低下也成为了一个问题。因此,现在一般不再建议使用3重DES,
取而代之的是更加安全快速的AES(高级加密标准)算法,密钥长度从128-256位可选,是目前最广泛使用的加密算法之一。

AES(Advanced Encryption Standard)

AES是目前最流行的加密算法之一,至今尚未被破解
在这里插入图片描述

特点:

  • 高度安全性:AES使用高度安全的加密算法,可避免黑客攻击和数据泄漏。
  • 处理速度快:AES加/解密速度快,计算速度快,是更加高效的加密方式。
  • 安全性强:AES能够支持128位、192位和256位密钥长度,可以为不同的应用提供不同的安全级别。

使用场景:

  • 保护重要数据:AES可用于对敏感信息进行加密保护,如银行账户、个人信息和医疗记录。
  • 保护网络传输安全:AES可用于保护通过网络传输的敏感数据,如电子邮件、文件传输和数据库传输等。
  • 保护通信安全:AES可用于加密通信,如移动电话通话或视频会议中的语音或视频数据。

为什么不用:

  • 从侧信道攻击和行为分析的角度看,AES漏洞可能会让攻击者访问密钥而不是加密文本。
  • 相对于硬件加密,软件AES实现速度相对较慢,因此在特定场景下,如信息量非常大时,可能需要寻求其他安全方案。

PBE(Password-Based Encryption)

即基于密码的加密

在这里插入图片描述

在这里插入图片描述

特点:

可以使用用户输入的密码作为密钥来加密和解密数据。 具体来说,PBE在加密数据之前会根据用户输入的密码生成一个密钥,
在解密时再根据同样的密码重新生成密钥,从而实现加密和解密操作。

使用场景:

  • 需要根据用户的密码来对数据进行加密和解密的场景。

  • 将加密后的数据保存到数据库中,只有在用户输入正确的密码后才能解密和使用的场景。

  • 所有需要加密和解密的场景,例如加密和解密文件、保护敏感信息等。

为什么不使用:

需要非常高强度以及更加安全的加密过程中。PBE的加密过程是基于密码的,因此其安全性取决于密码的强度。如果密码强度较弱,
黑客可以通过暴力破解来获得密钥,从而可以解密数据。此外,PBE相对于其他加密算法来说,其加密速度较慢。

对数据在传输和存储过程中进行加密保护的场景,但在更加高强度和更加安全的场景中则不太适用。

非对称加密算法

高等的加密算法, 双保险(即公钥、私钥)

  • DH(Diffie-Hellman) 密钥交换算法
  • RSA——基于因子分解(应用范围最广的非对称)
  • ElGamal——基于离散对数
  • ECC(Elliptical curve Cryptography)——椭圆曲线加密

DH

在这里插入图片描述

  1. 发送方生成密钥对,并将公钥发送给接收方。
  2. 接收方收到发送方的公钥后,根据该公钥生成自己的密钥对,并将公钥发送回发送方。
  3. 发送方收到接收方的公钥后,再根据接收方的公钥生成自己的密钥。
  4. 双方生成的密钥相同,用于对称密钥加密,通信加密。

特点 :

  • 安全:由于DH算法采用了离散对数问题,很难被破解,因此安全性较高。
  • 无需预共享密钥:DH算法不需要预先存在共享密钥,可以在协商密钥时动态生成,因此具有很好的灵活性。
  • 高效:DH算法的计算开销较小,可在较短的时间内完成密钥协商。

使用场景:

主要用于需要保障通信安全的场景,比如网上银行、固话与手机通信等。它可以有效地避免密钥被偷窥、窃听等安全问题。
典型的DH算法使用例子是TLS协议,该协议广泛应用于互联网浏览器和Web服务器之间,确保用户的隐私信息在传输过程中得到安全保护。

为什么弃用:

无法解决中间人攻击问题,即攻击者可以伪装成与通信双方进行通信,从而窃取密钥,导致通信数据泄露。
除此之外,DH算法也存在一些种族歧视问题,被认为不能完全保证公正性。

RSA

在这里插入图片描述

在这里插入图片描述

特点

  • 非对称性:RSA算法使用一对密钥(公钥与私钥)进行加解密。公钥可以公开,任何人都可以获得,而私钥只有密钥持有人才能知道。因此,RSA算法具有非对称性,即加密和解密使用不同的密钥。
  • 安全性:RSA算法基于数论中某些难解的问题,如质数分解,因此被认为是一种安全可靠的加密算法。
  • 可签名性:除了可以用于加解密,RSA算法还可以用于数字签名。数字签名在保证通信过程中信息不被篡改,起到防抵赖的作用。

使用场景

  • 加密通信:RSA算法可用于数据加密,保证通信过程中信息不被窃听、修改。
  • 数字签名:RSA算法可用于生成数字签名,保证信息的完整性、真实性和抗抵赖性。
  • 身份认证:RSA算法可用于身份认证,确认对方的身份和合法性。当然,在实际应用场景中,通常需要配合其他加密算法和协议来实现更加安全的通信。

EIGamal

在这里插入图片描述
在这里插入图片描述

特点:

  • 非对称性:ElGamal算法使用一对密钥(公钥与私钥)进行加解密。公钥可以公开,任何人都可以获得,而私钥只有密钥持有人才能知道。因此,ElGamal算法具有非对称性,即加密和解密使用不同的密钥。
  • 安全性:ElGamal算法基于数论中某些难解的问题,如离散对数问题,因此被认为是一种安全可靠的加密算法。
  • 可扩展性:ElGamal算法可扩展到多方秘密共享和群组加密等应用场景。

场景

  • 加密通信:ElGamal算法可用于数据加密,保证通信过程中信息不被窃听、修改。
  • 数字签名:ElGamal算法可用于生成数字签名,保证信息的完整性、真实性和抗抵赖性。
  • 秘密共享:ElGamal算法可用于实现多方秘密共享,如在分布式系统中实现机密信息共享。
  • 群组加密:ElGamal算法可扩展到群组加密中,实现多方通信的安全保障

需要注意的是,ElGamal算法在加解密速度和密钥长度等方面与RSA算法有所不同,具体应用场景需要考虑算法特点和应用需求。

消息摘要算法(数字摘要)

消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,
可以被解密逆向的只有CRC32算法,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。
消息摘要算法是一种单向函数,不可逆,只能用于数据完整性校验或者数字签名验证。如文件的上传和下载时候的校验。

  • MD
    • MD5
    • MD2
    • MD4
  • SHA
    • SHA1
    • SHA256
    • SHA512
  • MAC

MD

在这里插入图片描述

在这里插入图片描述

特点:

  • 输出固定长度的摘要信息,MD2、MD4和MD5的输出长度均为128bit
  • 输入长度不限,支持任意长度的输入
  • 算法简单,速度较快
  • 适合用于数据完整性校验和数字签名等场景

使用场景:

MD算法广泛应用在数字签名、数据完整性校验、密码学中的消息验证码和密码存储等领域。比如在网络通信中,由于数据传输的不可靠性,MD算法可以用于校验传输过程中是否有修改、丢失和重放攻击等情况。

为什么弃用?

采用MD算法进行数字签名时,如果想要保证算法的不可逆性和安全性,需要保证算法满足以下条件:

  • 碰撞攻击强度很高,即两个不同的输入难以生成同样的输出;

  • 抵抗预像攻击,即由输出恢复输入的难度很高。

  • 然而,MD2、MD4和MD5的算法结构相对较简单,所以很容易受到各种攻击,不具备足够的安全性。比如,在2012年,研究人员证明了MD2算法容易受到碰撞攻击,而MD4和MD5算法也已经被证明存在安全隐患。因此,这些算法已经被弃用,目前广泛应用的安全消息摘要算法是SHA (Secure Hash Algorithm) 算法。

SHA

在这里插入图片描述

在这里插入图片描述

特点:

  • 输出固定长度的摘要信息,SHA-1、SHA-2、SHA-3的输出长度分别为160bit、224/256/384/512bit和224/256/384/512bit;
  • 输入长度不限,支持任意长度的输入;
  • 算法复杂度高,安全性较高;
  • 适合用于数据完整性校验和数字签名等场景。

使用场景:

SHA算法被广泛应用于网络通信、数据传输、数字签名、加密解密等领域。
比如,在密码学中,SHA算法可以用于对密码进行哈希化处理,生成随机的、不可逆的摘要值,从而保证密码的安全和保密性;
在数字签名中,SHA算法可以用于对数据进行哈希处理,生成唯一的数字签名,从而证明数据的完整性和不可否认性。

摘要算法整体流程:

  • 事先约定key
  • 请求链接
    在这里插入图片描述 其中msg是对 原始信息(原始的摘要信息(事先约定好) + key(事先会约定,就如同代码中的SOURCE)+ 时间戳 三部分)进行sha加密,之后发送过去
  • 最后接收方根据约定,对原始信息同样加密,最后看是否相同

为什么广泛使用:

相对于MD算法来说,SHA算法具有更高的安全性和强度,主要是因为SHA算法具有更复杂的算法结构和更长的摘要长度。此外,SHA算法的标准也在不断地被更新和完善,如目前广泛使用的SHA-2算法就比SHA-1算法具有更高的安全性。因此,SHA算法目前没有被弃用,而是被广泛应用于各种应用领域中。

MAC算法

在这里插入图片描述

在这里插入图片描述

特点:

  • 使用一个密钥来加密消息,只有拥有该密钥的人才能解密消息和验证其完整性和真实性;
  • 使用的算法可以是基于对称密钥的加密算法,如AES、DES等;
  • 可以提供较高的安全性,能够有效防止消息被篡改或伪造;
  • 在使用 MAC 算法时,对消息进行了加密后,并不会增加消息的长度,这使得 MAC 算法在网络传输数据时更加高效;

使用场景:

MAC 算法的使用场景主要包括密码学方面、数据安全方面、网络通信方面等。常见的应用包括电子邮件、移动通信、电子商务和网络银行等。MAC 算法被广泛
应用于数据传输过程中的验证与加密,特别是在需要保证通信安全的金融、军事、安全等领域中。

为什么弃用:

MAC 算法主要是基于对称密钥的加密算法,需要保证发送者和接收者都有密钥,但如果密钥被盗取或泄露,就会导致数据泄露,因此安全性问题成为该算法的主要缺点。为了提高安全性,一些安全协议已经不再使用 MAC 算法,而使用更加安
全的公钥加密算法和数字签名等技术来解决安全问题。

数字签名

经过非对称加密的消息摘要,保证数据完整性、认证数据来源、抗否认、

私钥签名、公钥验证

  • RSA
  • DSA
  • ECDSA

RSA

在这里插入图片描述
在这里插入图片描述

DSA

在这里插入图片描述

特点:

  • 安全性高:DSA 算法的安全性基于离散对数问题,是一种比较强的安全性保障。
  • 验证效率高:DSA 算法采用哈希函数,可以快速计算签名的值。
  • 签名效率低:DSA 签名的计算相对较为耗时,需要较大的运算量和较长的时间。

使用场景:

DSA 的主要应用场景是数字签名和身份认证,以保证数据的完整性和合法性,防止篡改和伪造。DSA 由于其高安全性和验证效率,被广泛应用于信息安全领域中的各种应用场景,
例如:网络通信中的数据签名和身份认证、电子票据、文件保险箱等领域的身份验证和电子签名

为什么弃用:

DSA 算法在一些标准和政策方面存在问题,主要原因是它对密钥长度的限制,而且很难升级到更强的安全强度。目前,DSA 的使用越来越少,主要被更安全和更灵活的算法所替代,例如 ECDSA 和 RSA 等。

ECDSA

在这里插入图片描述

在这里插入图片描述

特点:

  • 安全性高:与DSA算法相比,ECDSA算法的签名长度较短,但是具有相同的安全等级。
  • 计算效率高:与RSA算法相比,ECDSA算法的签名和验签速度更快。
  • 密钥长度短:相对于RSA算法来说,ECDSA算法在确保安全强度的情况下,可以使用更短的密钥长度,更适合于低功耗设备和资源受限设备。

使用场景:

  • 云计算环境中的身份验证和数据安全保护;
  • 终端设备中的身份认证和数据传输保护;
  • 金融支付领域中的交易签名和验证等。

缺点:

ECDSA的优点在于安全等级高、计算效率高等特点,同时还可以使用更短的密钥长度。但是在一些标准和政策方面存在一些问题,主要原因是没有一个广泛接受的标准,同时ECDSA算法的实现和参数设置都比较复杂,导致在
实际应用中比较困难。此外,ECDSA算法也存在一些攻击方式,在安全性保障方面需要更加注意。

bug 记录

问题

简述

java.security.invalidkeyexception: illegal key size or default parameters

问题解决

java环境安装的时候自带的安全策略的密钥长度受限了,因为美国对软件出口的限制。需要去oracle官方网站下载

JDK6 Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 6
JDK7 Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 7 Download
JDK8 JCE Unlimited Strength Jurisdiction Policy Files for JDK/JRE 8 Download

在这里插入图片描述
替换这两个文件即可。

总结

对称加密 vs 非对称加密

  • 对称加密
    又称为共享密钥加密,它是一种加密方法,使用同一个密钥进行加密和解密。因此,密钥在加密和解密过程中都是相同的。对称加密算法执行快速,但存在密钥分发问题,就是如果敌手截取了密钥,那么其实一切就一点不安全了。对称加密算法的常见算法有DES、3DES和AES。

  • 非对称加密
    又称为公开密钥加密,它是一种加密方法,使用公钥和私钥进行加密和解密。公钥是公开的,任何人都可以获取,它用于加密数据;而私钥是保密的,只有密钥的所有者可以获取它,它用于解密数据。非对称加密算法执行缓慢,但不需要密钥分发,所以更为安全。非对称加密算法的常见算法有RSA、ECC和DSA。非对称加密算法还广泛用于数字签名、密钥协商和身份验证等场景。

对称加密的优点是执行速度快,缺点是存在密钥分发问题,不适用于公开环境。非对称加密的优点是不需要进行密钥分发,更加安全,但执行速度较慢。两者在实际应用中常常结合使用,以克服各自的缺点。

消息摘要

消息摘要是指从作为数字签名对象的文件整体中计算出来的数值。对比由文件计算出的信息摘要,可以证明文件的内容有没有被篡改。通过摘要算法计算后的消息摘要其长度总是固定的,所以也叫数据指纹,它可以唯一地标识一段数据。
消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密(单向加密)。

数字签名

使用非对称加密算法加密处理过的消息摘要就是数字签名,又叫公钥数字签名。消息的发送者使用私钥对消息摘要进行加密,消息接收者再用消息发送者提供的公钥进行解密。
印章或签名有两层含义:一是发送者承认文件的内容是完整有效的(消息摘要);其二是文件确实是发送者本人发送的(使用私钥加密)。

github地址

encrypt

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/526901.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

聊一聊模板方法模式

统一抽取,制定规范; 一、概述 模板方法模式,又叫模板模式,属于23种设计模式中的行为型模式。在抽象类中公开定义了执行的方法,子类可以按需重写其方法,但是要以抽象类中定义的方式调用方法。总结起来就是&…

c语言实现栈(顺序栈,链栈)

🎈个人主页:🎈 :✨✨✨初阶牛✨✨✨ 🐻推荐专栏: 🍔🍟🌯C语言进阶 🔑个人信条: 🌵知行合一 🍉本篇简介:>:讲解用c语言实现:“数据结构之"栈”,分别从"顺序栈…

区间预测 | MATLAB实现QRCNN-BiGRU卷积双向门控循环单元分位数回归时间序列区间预测

区间预测 | MATLAB实现QRCNN-BiGRU卷积双向门控循环单元分位数回归时间序列区间预测 目录 区间预测 | MATLAB实现QRCNN-BiGRU卷积双向门控循环单元分位数回归时间序列区间预测效果一览基本介绍模型描述程序设计参考资料 效果一览 基本介绍 1.Matlab实现基于QRCNN-BiGRU分位数回…

MySQL视图与联集

一、VIEW(视图) 1、 概念 可以被当作是虚拟表或存储查询 视图跟表格的不同是,表格中有实际储存资料,而视图是建立在表格之上的一个架构,它本身并不实际储存资料。 临时表在用户退出或同数据库的连接断开后就自动消…

DIY技巧:微星B760主板13600K降压教程 CPU温度暴降25℃

前段时间微星B600/700系主板更新了最新的BIOS,最新的BIOS更新;额105微码,让用户能直接在BIOS中对13代带K处理器进行降压,十分方便,今就带大家体验一下微星B760迫击炮主板的降压流程,其他微星B600/700系主板…

43岁,年薪200万的高管,被裁了!这4条职场潜规则,你越早知道越好

作者| Mr.K 编辑| Emma 来源| 技术领导力(ID:jishulingdaoli) 我的一位老朋友S总,是某世界500强外企中国区运营总监,光年薪就200万,还不包括福利、股票的部分,他比我略长一两岁,我们人生经历相似&#xf…

一文搞懂Go错误链

0. Go错误处理简要回顾 Go是一种非常强调错误处理的编程语言。在Go中,错误被表示为实现了error接口的类型的值,error接口只有一个方法: type error interface {Error() string } 这个接口的引入使得Go程序可以以一致和符合惯用法的方式进行错…

Python实现哈里斯鹰优化算法(HHO)优化LightGBM回归模型(LGBMRegressor算法)项目实战

说明:这是一个机器学习实战项目(附带数据代码文档视频讲解),如需数据代码文档视频讲解可以直接到文章最后获取。 1.项目背景 2019年Heidari等人提出哈里斯鹰优化算法(Harris Hawk Optimization, HHO),该算法有较强的全…

有主题的图文内容创作 | AIGC实践

话说,昨天我发布了第一篇,内容由ChatGPT和Midjourney协助完成的文章:胡同与侏罗纪公园的时空交错 | 胡同幻想 在这篇文章中,大约70%图文内容由ChatGPT和Midjourney输出。我个人参与的部分,主要是提出指令(P…

Monaco Editor编辑器教程(三一):在编辑器中实现模拟调试的交互

前言 最近有小伙伴咨询如何在编辑中实现 像vscode调试代码那样,可以打断点,可以高亮当前运行的一行。这样的需求并不多见,如果要做,那肯定是对编辑器做一个深层次的定制。一般很少很少会实现这种在浏览器中调试。 目前我还没见过,如果有遇到过的朋友可以指点一下。我去学…

Cesium AI GPT 文档 源码 ChatGPT问答

我用Cesium104.0的 源码 | 文档 | 3DTiles标准 作为上下文语料定制了一个智能Cesium专家问答助手 语料: 3D Tiles Specificationhttps://cesium.com/downloads/cesiumjs/releases/1.104/Build/CesiumUnminified/Cesium.jshttps://github1s.com/CesiumGS/cesium/blob/HEAD/Doc…

redis中的管道

Redis 管道 文章目录 1. 前言2. Redis 管道3. 小总结 1. 前言 通过一个问题引出 我们接下来要学习的 Redis 管道 : 提问 : 如何优化频繁命令往返造成的性能瓶颈 ? 另外 : 关于上面这个问题的由来 也可以简单的说一说 上面所说的思路 其实就是管道的概念 &#xff0…

读俞敏洪的书

没有认真写过一篇关于书籍的读后感文章,但在读完俞敏洪老师这本书后,想推荐给大家,也想分享下我的想法。 几周前,我在微信读书首页看到了俞敏洪老师的读书推荐 《在绝望中寻找希望》——俞敏洪写给迷茫不安的年轻人 有好几个晚上&…

电池只能充电500次?别太荒谬!收下这份真正的充电秘籍

我们的生活已经离不开电子设备了,而电子设备嘛,又离不开给它们提供能源的电池。在网上有许许多多的“延长电池寿命小技巧”,比如“新买的电子设备,第一次充电之前要把电都放完”“笔记本电脑一直插着电源可以保护电池”“长期不用…

区分COCO数据集的coco minival和coco test-dev、conda常用命令和python -m 的作用

1、COCO数据集的测试集coco minival和coco test-dev: 两个数据集在官方网站对应的内容如下所示: COCO数据集官网:https://cocodataset.org/#download 两个数据集的区分参考网址:https://zhuanlan.zhihu.com/p/533676547 2、conda常用命令…

linux中epoll+socket实战

目录 参考前言案例 一、epoll的基本使用首先是epoll_create函数:然后是epoll_ctl函数:最后是epoll_wait函数:关于ET(边沿触发)、LT(水平触发)两种工作模式可以得出这样的结论: 二、使用代码简易…

基于html+css的图展示71

准备项目 项目开发工具 Visual Studio Code 1.44.2 版本: 1.44.2 提交: ff915844119ce9485abfe8aa9076ec76b5300ddd 日期: 2020-04-16T16:36:23.138Z Electron: 7.1.11 Chrome: 78.0.3904.130 Node.js: 12.8.1 V8: 7.8.279.23-electron.0 OS: Windows_NT x64 10.0.19044 项目…

某音X-Bogus算法研究 2023-05-15

本文以教学为基准,研究JavaScript算法及反爬策略、本文提供的可操作性不得用于任何商业用途和违法违规场景。 如有侵权,请联系我进行删除。 今天我们分析一下douyin个人主页数据获取。 大多数小伙伴应该都知道想要拿到douyin的数据也不是那么容易的&a…

近世代数 笔记与题型连载 第十三章(环与域)

文章目录 基本概念1.环1.1.环的定义1.2.环的性质1.3.几种特殊的环1.4.子环 2.域2.1.域的定义2.2.环与域的同态 相关题型1.验证一个代数系统是否是一个环2.判断一个代数系统是否是整环3.判断一个代数系统是否是另一个代数系统的子环4.判断一个代数系统是否是域 基本概念 1.环 …

sed编辑器命令

sed编辑器 sed是一种流编辑器,流编辑器会在编辑器处理数据之前基于预先提供的一组规则来编辑数据流。 sed编辑器可以根据命令来处理数据流中的数据,这些命令要么从命令行中输入,要么存储在一个命令文本文件中。 sed 的工作流程主要包括读取…