當前位置:編程學習大全網 - 源碼下載 - 凱撒支持什麽制度?

凱撒支持什麽制度?

密文是相對於明文而言的,明文其實就是妳要傳達的信息,而明文加密後就變成了密文,密文其實就是信息安全的壹個詞。讓我給妳介紹壹下。

信息安全的發展歷史

通信安全科學的誕生

羅馬帝國的凱撒密碼:可以將明文信息轉換成人們無法理解的字符串,當密文到達合作夥伴時,可以很容易地恢復成原來的明文形式。凱撒密碼是通過明文字母循環移位3位得到的。

1568年,L.Battista發明了多表替代密碼,美國內戰時盟軍使用。示例:Vigenere密碼和Beaufort密碼

1854年,Playfair發明了多字母密碼,代替了第壹次世界大戰中英國使用的密碼。例:希爾密碼,多表多字母代替密碼已經成為經典密碼學的主流。

密碼分析(cryptanalysis)的發展:以1918 W.Friedman用重合指數破譯多個表代替密碼分析為裏程碑。1949 C . Shannon的文章《安全系統的通信理論》發表在《貝爾系統技術雜誌》上。這兩項成果為密碼學的科學研究奠定了基礎。從藝術到科學。其實這就是通信安全科學的誕生,其中密碼學是核心技術。

公鑰密碼學的革命

25年後的70年代,IBM的DES(美國數據加密標準)和1976的Diffie-Hellman提出了公鑰密碼學的思想,1977的公鑰密碼算法RSA為密碼學的發展註入了新的活力。

公鑰密碼學掀起了壹場革命,對信息安全做出了三大貢獻:壹是從計算復雜度上刻畫了密碼算法的強度,突破了香農只關心理論強度的局限;他把傳統密碼算法中兩個密鑰管理的機密性要求,變成了保護壹個單元的機密性和另壹個單元的完整性的要求。它將傳統密碼算法中密鑰的所有權由通信雙方變為單個用戶,從而大大降低了密鑰管理的復雜性。

公鑰密碼學的引入需要註意:壹是密碼學的研究逐漸超越了數據通信保密的範疇,開展了數據完整性、數字簽名等技術的研究;第二,隨著計算機和網絡的發展,密碼學逐漸成為計算機安全和網絡安全的重要支柱,使數據安全成為信息安全的全新內容,超越了以往物理安全在計算機安全中的主導地位。

可信計算機的訪問控制技術及評價標準

在1969中,蘭普森提出了壹個訪問控制模型。

1973年,D.Bell和L.Lapadula建立了模擬軍事安全戰略的計算機運行模型,這是最早也是最常用的計算機多級安全模型。

1985年,美國國防部提出了基於貝爾-拉帕杜拉模型的可信計算機評估標準(通常稱為《橙書》)。根據計算機系統的安全防護能力,分為8個等級。

在1987中,為了完整性保護和商業應用,提出了Clark-Wilson模型。

信息保障

1998 10 10月,美國國家安全局(NSA)發布了版本1.1,2003年2月6日,美國國防部(DOD)發布了信息安全實施令8500.2,從而信息安全成為美國國防組織開展信息化作戰的既定指導思想。

IA:信息保障(IA):通過確保信息的可用性、完整性、可識別性、保密性和可否認性來保護信息系統,同時引入保護、檢測和響應能力,為信息系統提供恢復功能。這是PDRR的信息安全模型。

保護保護,檢測檢測,反應響應,恢復恢復。

美國信息安全技術框架的進步,使人們認識到對信息安全的理解不應停留在保護的框架下,還要重視信息系統的檢測和響應能力。

2003年,我國發布了《國家信息化領導小組關於信息安全的意見》,這是國家將信息安全提升到戰略高度的指導性文件。

信息安全技術的研究成果;

開發各種密碼算法及其應用;

DES(數據加密標準)、RSA(公鑰系統)、ECC(橢圓曲線離散對數密碼系統)等。

計算機信息系統的安全模型和安全評估準則:

訪問監控模型、多級安全模型等。TCSEC(可信計算機系統評估準則)、ITSEC(信息技術安全評估準則)等。

加密(加密)

加密是壹種手段,只有發送方和接收方可以通過重新組合信息來解碼和恢復信息。

傳統的加密系統是基於密鑰的,是壹種對稱加密,即用戶使用同壹個密鑰進行加密和解密。

目前,隨著技術的發展,加密正逐漸融入系統和網絡,如IETF正在開發的下壹代互聯網協議IPv6。硬件方面,英特爾也在開發壹款用於PC和服務器主板的加密協處理器。

認證(認證)

防火墻是系統防止非法數據入侵的第壹道防線,安全檢查的作用是阻止非法用戶。識別用戶合法性的方法有很多,密碼是最常用的。但是,由於許多用戶使用容易猜到的單詞或短語作為密碼,這種方法經常失敗。其他方法還包括人體生理特征的識別(如指紋),智能IC卡和u盤。

數字簽名(數字簽名)

數字簽名可以用來證明消息確實是由發送方簽署的,當它用於存儲數據或程序時,可以用來驗證數據或程序的完整性。

美國政府采用的數字簽名標準(DSS)使用安全散列算法。利用該算法對處理後的信息進行計算,可以得到壹個160位的數字串,這個數字串可以通過某種方式與信息的密鑰結合,從而得到數字簽名。

內容檢查(內容檢查)

即使有防火墻,認證和加密,人們仍然擔心被病毒攻擊。壹些病毒通過電子郵件或用戶下載的ActiveX和Java小程序傳播。帶病毒的小程序被激活後,可能會自動下載其他小程序。現有的反病毒軟件可以清除電子郵件病毒,對付新的Java和ActiveX病毒也有壹些辦法,比如完善防火墻來監控小程序的運行,或者給小程序貼上標簽讓用戶知道它們的來源。

介紹壹些加密知識。

密鑰加密/解密系統模型

在Diffie和Hellman在1976年發表他們的論文《密碼學的新方向》[9]之前,所謂的密碼學是指對稱密鑰密碼系統。因為加密/解密使用相同的密鑰,所以也稱為單密鑰密碼系統。

這類算法歷史悠久,從最早的凱撒密碼到目前使用最多的DES密碼算法,都屬於單密鑰密碼系統。

通常,密鑰加密系統包括以下部分:

①消息空間M(消息)

②密文空間C(密文)

③密鑰空間K(密鑰)

④加密算法E(加密算法)

⑤解密算法D(解密算法)

用加密密鑰K1控制的加密算法對消息空間中的消息M(稱為明文)進行加密,得到密文C。密文C可以通過由解密密鑰K2控制的解密算法恢復成原始明文M。即:

EK1(M)=C

DK2(C)=M

DK2(EK1(M))=M

概念:

當算法的加密密鑰可以由解密密鑰推導出來,或者反過來,解密密鑰可以由加密密鑰推導出來時,這種算法稱為對稱算法,也叫秘密密鑰算法或單密鑰算法;

當加密密鑰和解密密鑰不同時,其中壹個密鑰無法從另壹個密鑰推導出來,這種算法稱為公鑰算法。

1.凱撒密碼轉換

更壹般的移位替代密碼變換是

加密:E(m)=(m+k) mod 26

解密:D(c)=(c-k)模26

2.替換密碼

在排列密碼中,明文和密文的字母保持不變,但順序被打亂。在簡單的垂直排列密碼中,明文水平寫在固定寬度的圖表紙上,密文垂直讀取;解密就是把密文豎著寫在等寬的圖表紙上,然後橫著讀明文。例如:

明文:加密是將數據轉換成某種不可讀的形式。

密文:EIF離岸價NSO DML CT raee rhmtufyeano PTT IRR Trinemiao taon nond NSOSA

20世紀40年代,香農提出了壹個常用的評價概念。人們認為,壹個好的加密算法應該是模糊的和擴散的。

模糊性:加密算法應隱藏所有局部模式,即語言的任何可識別字符都應模糊,加密方法應隱藏可能導致破解密鑰的暗示性語言特征;

擴散性:需要加密來混合密文的不同部分,但是沒有壹個字符在原來的位置。

加密算法之所以容易被破解,就是因為不滿足這兩個香農條件。

數據加密標準

DES算法將64位明文輸入塊變為64位密文輸出塊,其密鑰也是64位。它的作用是將輸入的64位數據塊逐位重組,將輸出分成L0和R0兩部分,每部分長度為32位。經過16次叠代,得到L16和r 16,作為逆置換的輸入,得到密文輸出。逆置換正是初始布局的逆運算。

具體方法我也說不上來圖解。對不起

DES算法可以總結如下:

子密鑰生成:

c[0]D[0]= PC–1(K)

對於1 & lt;= i & lt= 16

{C[i] = LS[i](C[i?1])

D[i] = LS[i](D[i?1])

k[I]= PC–2(C[I]D[I])}

加密過程:

L[0]R[0] = IP(x)

對於1 & lt;= i & lt= 16

{L[i] = R[i?1]

R[i] = L[i?1] XOR f?(R[i?1],K[i])}

c= IP?1(R[16]L[16])v

解密過程:

R[16]L[16] = IP(c)

對於1 & lt;= i & lt= 16

{R[i?1] = L[i]

l[我?1] = R[i] XOR f?(L[i],K[i])}

x= IP?1(L[0]R[0])

DES使用56位密鑰加密64位數據塊,並對64位數據塊執行16輪編碼。與每輪編碼相比,從56位完整密鑰中獲得48位“每輪”密鑰值。DES用軟件解碼需要很長時間,而用硬件解碼速度非常快,不過好在當時大部分黑客都沒有足夠的設備來制造這樣的硬件設備。

1977年,預計建造壹臺DES解密專用計算機需要2000萬美元,需要12小時才能得到結果。所以DES在當時被認為是壹種非常強的加密方法。但是,現在的計算機越來越快,制造這樣壹臺特殊機器的成本已經下降到10萬美元左右,所以在用它來保護十億美元的銀行間電纜時,會慎重考慮。另壹方面,如果妳只是用它來保護壹個服務器,那麽DES確實是壹個很好的方法,因為黑客絕對不會為了入侵壹個服務器而花那麽多錢去破解DES密文。由於現在20萬美元就可以制造出壹臺破譯DES的專用計算機,所以它不再適用於需要“強”加密的場合。

DES算法的誤用

DES算法具有極高的安全性。到目前為止,除了窮舉搜索法攻擊DES算法之外,還沒有找到更有效的方法。56位密鑰的窮舉空間是256,這意味著如果計算機每秒檢測壹百萬個密鑰,要搜索所有密鑰需要將近2285年。顯然,這是很難實現的。當然,隨著科技的發展,當超高速計算機出現時,我們可以考慮增加DES密鑰的長度,以達到更高的保密程度。

從上面DES算法的介紹中我們可以看到,DES算法中使用的64位密鑰只有56位,第8位的8位,16,24,...第64位不參與DES運算,這就給我們提出了壹個應用要求,即DES的安全性是建立在除了8,16,24,...因此,在實際應用中,應避免使用8,16,24,...第64位作為有效數據位,另外56位作為有效數據位,以保證DES算法安全可靠地工作。如果不明白這壹點,使用Key key的8,16,24,64位作為有效數據,並不能保證DES加密數據的安全性,對於使用DES實現保密的系統,還會造成數據被破譯的危險。這是DES算法在應用中的誤區,留下了被攻擊和破譯的巨大隱患。

A5計算方法

序列密碼簡介

序列密碼又稱流密碼,是將明文分成字符(如單個字母)或其編碼的基本單位(如0,1),然後與密鑰流作用進行加密,用同步生成的同壹密鑰流進行解密。

序列密碼的強度完全取決於密鑰流生成器生成序列的隨機性和不可預測性,核心問題是密鑰流生成器的設計。實現可靠解密的關鍵技術是保持發送端和接收端密鑰流的精確同步。

A5算法

A5算法是序列密碼,是歐洲GSM標準中規定的加密算法。它用於加密數字蜂窩移動電話以及用戶設備和基站之間的鏈路。A5算法很多,主要是A5/1和A5/2。其中A5/1是壹種強加密算法,適用於歐洲。A5/2是弱加密算法,適用於歐洲以外的地區。這裏將詳細討論A5/1算法。

A5/1算法的主要部件是三個線性反饋移位寄存器(LFSR)R1、R2和R3,長度分別為19、22和23。三個移位寄存器在時鐘的控制下向左移位。每次左移後,寄存器的最低位由異或運算後寄存器中的壹些位填充。每個寄存器的反饋多項式為:

r 1:x 18+x 17+x 16+x 13

R2:x21+x20

R3:x22+x21+x20+x7

A5算法的輸入是64位會話密鑰Kc和22位隨機數(幀號)。

想法

IDEA是壹種國際通用的數據加密算法,其原型是PES(建議加密標準)。改進後的PES算法被稱為IPES,在1992中更名為IDEA(國際數據加密算法)。

IDEA是壹種分組密碼算法,分組長度為64位,密鑰長度為128位。相同的算法可用於加密和解密。

IDEA的加密過程包括兩個部分:

(1)輸入的64位明文組被分成四個16子包:X1、X2、X3和X4。四個子群作為第壹輪算法的輸入,進行八輪叠代運算,產生64位密文輸出。

(2)128位的輸入會話密鑰生成八輪叠代所需的52個子密鑰(八輪運算每輪需要6個,4個用於輸出變換)。

子密鑰生成:將輸入的128位密鑰分成8個16子密鑰(作為第壹輪運算的6個密鑰和第二輪運算的前2個密鑰);將128位密鑰循環左移25位,得到8個子密鑰(前4個用於第二輪,後4個用於第三輪)。重復此過程,直到生成所有密鑰。

IDEA的解密過程和加密過程是壹樣的,只是對子密鑰的要求不同。下表給出了加密子密鑰和相應的解密子密鑰。

鍵之間滿足:

Zi(r) ⊙ Zi(r)?1 = 1 mod(216+1)

Zi(r)?+?Zi(r) =0 mod (216+1)

河豚算法

Blowfish是Bruce Schneier設計的,可以免費使用。

Blowfish是16輪的分組密碼。明文的分組長度為64位,使用變長密鑰(從32位到448位)。Blowfish算法由兩部分組成:密鑰擴展和數據加密。

1.數據加密

數據加密總是需要16次叠代,如圖所示。具體描述為(將明文X分成32位的兩部分:xL,xR)

對於i = 1至16

{

xL = xL XOR Pi

xR = F(xL) XOR

如果

{

交換xL和xR

}

}

xR = xR XOR P17

xL = xL XOR P18

合並xL和xR

其中,P矩陣為18個32位子密鑰P1,P2,…,P18。

解密過程與加密過程完全相同,只是密鑰P1、P2、…、P18的使用順序相反。

2.功能f

XL分為a、b、c、D四個8位組,分別送到四個S盒,每個S盒有8位輸入和32位輸出。四個S盒的輸出通過壹定的運算組合成壹個32位輸出,運算為

F(xL) =((S1,a + S2,b模232)異或S3,c) + S4,d模232

其中,Si,x表示子分組x(x=a,B,C或D)通過Si (i=1,2,3或4)盒的輸出。

寫的不多,不想羅列全過程,簡單介紹壹下就好。

GOST算法

GOST是前蘇聯設計的分組密碼算法,被前蘇聯國家標準局采用。標準號碼是:28147–89[5]。

GOST的消息包為64位,密鑰長度為256位,還有壹些附加密鑰,采用32次叠代。

RC5算法

RC5是壹個分組密碼系統,具有可變的分組長度、密鑰長度和加密叠代次數。RC5算法包括三個部分:密鑰擴展、加密算法和解密算法。

PKZIP算法

PKZIP加密算法是壹種密鑰長度可變的序列密碼算法,每次加密壹個字節。它嵌入在PKZIP數據壓縮程序中。

該算法使用三個32位變量key0、key1、key2和壹個從key2派生的8位變量key3。Key0、key1和key2由密鑰初始化,加密時這三個變量由明文更新。PKZIP序列密碼的主要功能是updata_keys()。這個函數根據輸入字節(通常是明文)更新三個32位變量,並獲得key3。

要點:單向哈希函數

MD5計算方法

md5的全稱是message-?消化?算法?5(信息匯總算法),由麻省理工學院在20世紀90年代初開發?實驗室?為了什麽?電腦?科學和rsa?數據?保安?公司的羅納德?rivest開發的,md2,md3,md4開發的。其作用是在用數字簽名軟件簽署私鑰之前,將大容量信息“壓縮”成保密格式。任意長度的字節串轉換成壹定長度的大整數)。無論是md2、md4還是md5,都需要得到壹個隨機長度的信息,生成壹個128位的信息摘要。雖然這些?算法的結構或多或少有些相似,但md2的設計與md4和md5完全不同,因為md2是針對8位機優化的,而md4和md5是針對32位電設計的。大腦。

Rivest在1989開發了md2算法。在這個算法中,首先用數據補充信息,使信息的字節長度是16的倍數。然後,用16位測試並追加到?消息結束。並基於這個新生成的信息計算哈希值。後來,rogier和chauvaud發現,如果忽略校驗和,就會發生md2沖突。md2算法的加密結果?是獨壹無二的——沒有重復。?為了加強算法的安全性,rivest在1990中開發了md4算法。Md4算法也需要填寫信息確認?安全信息的字節長度加448後能被512整除(信息字節長度mod?512?=?448)。然後,添加64位二進制消息的初始長度。信息處理成512位damg?rd/merkle叠代結構的塊,每個塊應該是?通過三個不同的步驟。den?Boer、bosselaers和其他人很快發現了攻擊md4版本中第壹步和第三步的漏洞。Dobbertin向妳展示了如何使用普通的個人用電。大腦在幾分鐘內就發現了md4完整版本中的沖突(這個沖突其實是壹個漏洞,會導致不同內容的加密但可能得到相同的加密結果)。毫無疑問,這是md4的末日?被淘汰了。?md4算法的安全性雖然有這麽大的漏洞,但是對後來發展起來的幾個信息安全加密算法的出現起到了重要的指導作用。除了md5,還有sha-1,ripe-md,哈弗等。?

壹年後,也就是1991年,rivest開發出了技術上更成熟的md5算法。它在md4的基礎上增加了“安全帶”。概念。雖然md5比md4稍慢,但它更安全。該算法顯然由四個步驟組成,與md4設計略有不同。在md5算法中,信息摘要的大小和填充是多少?的必要條件與md4完全相同。den?Boer和bosselaers已經發現了md5算法中的偽碰撞,但是沒有其他發現的加密結果。貨車?Oorschot和wiener曾經考慮過壹個函數(蠻力?哈希?函數),而他們猜測壹臺專門為搜索md5沖突而設計的機器(這臺機器在1994年的制造成本約為壹百萬美元)平均每24天就能找到壹個?壹場沖突。但是在1991到2001的10年裏,並沒有出現取代md5算法的md6或者其他什麽新算法,所以我們可以看到這個缺陷是不存在的。太多影響md5的安全性。以上都不足以成為md5實際應用中的問題。而且,因為使用md5算法不需要支付任何版權費用,所以壹般情況下?情況(非絕密應用領域。但即使用在絕密領域,md5也是壹種優秀的中間技術),md5在任何情況下都應該被認為是非常安全的。

算法

MD代表消息摘要。MD5是MD4的改進版本,它為任意長度的輸入消息生成128位哈希值(或消息摘要)。MD5算法如圖4-2所示。

對md5算法的簡單描述可以如下:md5對512位包中的輸入信息進行處理,每個包被分成16個32位包。經過壹系列的處理後,算法的輸出由四個32位的包組成,將這四個32位的包串聯起來將會生成壹個128位的哈希值。?

1)附加填充位

首先,填充消息,使其長度是壹個比512的倍數小64位的數字。填充方法:在消息後填充壹位1,然後填充所需數量的0。填充位數的範圍從1到512。

2)附加長度

將原始消息長度的64位表示形式追加到填充的消息中。當原始消息長度大於264時,用消息長度mod 264填充。此時,消息長度正好是512的整數倍。使m [0 1...n?1]是填充消息的每個字(每個字32位),n是16的倍數。

3)初始化MD緩沖區

初始化用於計算消息摘要的128位緩沖區。該緩沖器由四個32位寄存器a、b、c和d表示,寄存器的初始化值為(按低位字節優先的順序存儲):

答:01 23 45 67

乙:89 ab cd ef

C: fe dc ba 98

電話號碼:76 54 32 10

4)以512位為壹組處理傳入消息。

這壹步是MD5的主循環,包括四輪,如圖4-3所示。每個周期以當前處理的512位數據包Yq和128位緩沖區值ABCD為輸入,然後更新緩沖區內容。

四輪運算的區別在於每輪使用的非線性函數不同。第壹輪運算前,先把A,B,C,D復制到其他變量A,B,C,D中..這四個非線性函數分別是(它們的輸入/輸出都是32位字):

F(X,Y,Z) = (XY)((~X) Z)

G(X,Y,Z) = (XZ)(Y(~Z))

H(X,Y,Z) = XYZ

I(X,Y,Z) = Y(X(~Z))

其中表示按位AND表示按位或;~表示按位取反;表示按位異或。

此外,如圖4-4所示,表T [1...64]用64個元素也用在這壹步,其中T[i]=232×abs(sin(i)),I的單位是弧度。

根據以上描述,本步驟的過程總結如下:

對於i = 0到N/16?1 do

/*每次處理16個字,即512個字節的消息包*/

/*將第I個塊(512比特)復制成16個32比特的子分組到X */

對於j = 0到15做

將X[j]設為M[i*16+j]

End /*j循環*/

/*將A另存為AA,B另存為BB,C另存為CC,D另存為DD*/

AA = A

BB = B

CC = C

DD = D

/*第壹輪*/

/*使[abcd k s i]指示操作。

a = b + ((a + F(b,c,d)+X[k]+T[I])& lt;& lt& lts)

其中,y < & lt& lts表示y周期左移s位*/

/*完成以下16操作*/

【ABCD 0 7 1?] [DABC 1 12 2?] [CDAB 2 17 3?] [BCDA 3 22 4?]

【ABCD 4 7 5?] [DABC 5 12 6?] [CDAB 6 17 7?] [BCDA 7 22 8?]

【ABCD 8 7 9?][DABC 9 12 10][CDAB 10 17 11][BCDA 11 22 12]

[ABCD 12 7 13][DABC 13 12 14][CDAB 14 17 15][BCDA 15 22 16]

/*第二輪*/

/*使[abcd k s i]指示操作。

a = b + ((a + G(b,c,d)+X[k]+T[I])& lt;& lt& lts)*/

/*完成以下16操作*/

[ABCD 1 5 17][DABC 6 9 18][CDAB 1 1 14 19][BCDA 0 20 20]

[DABC 10 9 22][CDAB 15 14 23][BCDA 4 20 24]

[ABCD 9 5 25][DABC 14 9 26][CDAB 3 14 27][BCDA 8 20 28]

[ABCD 13 5 29][DABC 2 9 30][CDAB 7 14 31][BCDA 12 20 32]

/*第三輪*/

/*使[abcd k s t]指示運行。

a = b + ((a + H(b,c,d)+X[k]+T[I])& lt;& lt& lts)*/

/*完成以下16操作*/

[ABCD 5 4 33][DABC 8 11 34][CDAB 11 16 35][BCDA 14 23 36]

[ABCD 1 4 37][DABC 4 11 38][CDAB 7 16 39][BCDA 10 23 40]

[ABCD 13 4 41][DABC 0 11 42][CDAB 3 16 43][BCDA 6 23 44]

[ABCD 9 4 45][DABC 12 11 46][CDAB 15 16 47][BCDA 2 23 48]

/*第四輪*/

/*使[abcd k s t]指示運行。

a = b + ((a + I(b,c,d)+X[k]+T[I])& lt;& lt& lts) */

/*完成以下16操作*/

[ABCD 0 6 49][DABC 7 10 50][CDAB 14 15 51][BCDA 5 21 52]

[ABCD 12 6 53][DABC 3 10 54][CDAB 10 15 55][BCDA 1 21 56]

[ABCD 8 6 57][DABC 15 10 58][CDAB 6 15 59][BCDA 13 21 60]

[ABCD 4 6 61][DABC 11 10 62][CDAB 2 15 63][BCDA 9 21 64]

A = A + AA

B = B + BB

C = C + CC

D = D + DD

End /*i循環*/

5)輸出

從四個寄存器A、B、C和D的輸出中,128位消息摘要按照低字節優先的順序獲得(即從A的低字節開始,到D的高字節結束)。

以上是對MD5算法的描述。MD5算法的運算都是基本運算,容易實現,速度快。

安全散列函數(SHA)

算法

SHA是NIST和NSA * *設計的壹種安全哈希算法,用於數字簽名標準DSS。SHA–1是SHA的修改版本,於1995年以FIPS出版物180–1[2]的名稱發布。

  • 上一篇:2021江蘇函授本科如何報名?
  • 下一篇:百度雲網盤新的分享鏈接格式怎麽做外鏈
  • copyright 2024編程學習大全網