OpenSSL 使用AES对文件加解密

AES(Advanced Encryption Standard)是一种对称加密算法,它是目前广泛使用的加密算法之一。AES算法是由美国国家标准与技术研究院(NIST)于2001年发布的,它取代了原先的DES(Data Encryption Standard)算法,成为新的标准。AES是一种对称加密算法,意味着加密和解密使用相同的密钥。这就要求密钥的安全性非常重要,因为任何拥有密钥的人都能进行加密和解密操作。其密钥长度,包括128位、192位和256位。不同长度的密钥提供了不同级别的安全性,通常更长的密钥长度意味着更高的安全性。

该算法支持多种工作模式,其中两种常见的模式是CBC(Cipher Block Chaining)和ECB(Electronic Codebook)。

  1. CBC 模式(Cipher Block Chaining):
    • 工作原理:
      • CBC模式对每个明文块进行加密前,先与前一个密文块进行异或操作。首个块使用一个初始化向量(IV)与明文异或。这种链式反馈机制使得每个密文块的加密都依赖于前一个块的密文,从而增加了安全性。
    • 特点:
      • 带有初始化向量,对同样的明文块加密得到的密文块会随着其前面的明文块的不同而不同。
      • 适用于加密长度超过一个块的数据。
    • 优点和缺点:
      • 优点:提供更高的安全性,适用于加密大块的数据。
      • 缺点:由于加密是依赖于前一个块的密文,所以无法进行并行加密处理。
  2. ECB 模式(Electronic Codebook):
    • 工作原理:
      • ECB模式将明文分割成块,每个块独立加密,然后再组合成密文。相同的明文块将始终加密为相同的密文块。
    • 特点:
      • 不需要初始化向量,同样的明文会得到同样的密文。
      • 适用于加密独立的数据块,但对于相同的块,ECB模式下的输出相同。
    • 优点和缺点:
      • 优点:简单,易于实现。
      • 缺点:相同的明文块生成相同的密文块,可能导致安全性问题。不适用于加密大块的数据。

在选择模式时,需要根据具体的应用场景和需求权衡安全性和性能。一般来说,CBC模式是更安全的选择,而ECB模式可能更容易实现和理解。在实际应用中,还可以考虑其他模式,如CTR(Counter)模式和GCM(Galois/Counter Mode)模式等,这些模式结合了安全性和性能的考虑。

本次案例中所需要使用的头文件信息如下所示;

#define  _CRT_SECURE_NO_WARNINGS
#define _WINSOCK_DEPRECATED_NO_WARNINGS
#include <iostream>
#include <openssl/err.h>
#include <openssl/aes.h>
#include <openssl/evp.h>
#include <openssl/crypto.h>
#include <openssl/pem.h>extern "C"
{
#include <openssl/applink.c>
}#pragma comment(lib,"libssl_static.lib")
#pragma comment(lib,"libcrypto.lib")

使用CBC模式加解密

Cipher Block Chaining (CBC) 模式是一种对称加密的分组密码工作模式。在 CBC 模式中,明文被分成固定大小的块,并使用加密算法逐个处理这些块。每个块都与前一个块的密文进行异或运算,然后再进行加密。这个过程导致了一种“链接”效果,因此得名 Cipher Block Chaining。

以下是 CBC 模式的详细概述:

初始向量 (Initialization Vector, IV)

  • 在 CBC 模式中,每个消息的第一个块使用一个初始向量 (IV)。IV 是一个固定长度的随机数,它在每次加密不同消息时都应该是唯一的。IV 的作用是在每个块的加密中引入随机性,以防止相同的明文块生成相同的密文块。

分组加密

  • 消息被分成固定大小的块(通常为 64 比特或 128 比特),然后每个块都被分组加密。最常用的块加密算法是 AES。

异或运算

  • 在每个块加密之前,明文块与前一个密文块进行异或运算。这就是“链接”发生的地方。第一个块与 IV 异或。

加密

  • 异或运算后的结果被送入块加密算法进行加密。得到的密文块成为下一个块的 IV。

解密

  • 在解密时,密文块被送入块解密算法进行解密。解密后的结果与前一个密文块进行异或运算,得到明文块。

模式串行化

  • CBC 模式是串行的,因为每个块的加密都依赖于前一个块的密文。这也意味着无法并行处理整个消息。

填充

  • 如果明文的长度不是块大小的整数倍,需要进行填充。常见的填充方案有 PKCS#7 填充。

安全性

  • 当使用 CBC 模式时,密文块的顺序对安全性至关重要。如果消息的两个块对调,解密后会得到不同的明文。因此,必须保证密文块的顺序不被篡改。

使用场景

  • CBC 模式常用于保护传输层安全协议(如 TLS)中,以提供加密和数据完整性。

总体而言,CBC 模式提供了一种相对强大的加密方法,但在实现时需要注意使用随机且不可预测的 IV 以及处理填充的问题。

AES_set_encrypt_key 函数。具体来说,它用于将原始密钥设置为可以在 AES 加密算法中使用的格式。以下是该函数的原型:

int AES_set_encrypt_key(const unsigned char *userKey, const int bits, AES_KEY *key);
  • userKey:指向用于设置密钥的输入数据的指针,即原始密钥。
  • bits:密钥长度,以比特为单位。在使用 AES 加密算法时,通常为 128、192 或 256。
  • key:指向 AES_KEY 结构的指针,用于存储设置后的密钥信息。

该函数返回值为零表示成功,非零表示失败。成功调用后,key 参数中存储了经过格式化的密钥信息,可以在后续的 AES 加密操作中使用。

AES_cbc_encrypt 是 OpenSSL 库中用于执行 AES 算法中的 Cipher Block Chaining (CBC) 模式的函数。在 CBC 模式中,每个明文块在加密之前会与前一个密文块进行异或运算,以增加密码的随机性。

以下是 AES_cbc_encrypt 函数的原型:

void AES_cbc_encrypt(const unsigned char *in, unsigned char *out, size_t length, const AES_KEY *key, unsigned char *ivec, const int enc);
  • in:指向输入数据(明文)的指针。
  • out:指向输出数据(密文)的指针。
  • length:数据的长度,以字节为单位。
  • key:指向 AES_KEY 结构的指针,其中包含了加密密钥。
  • ivec:Initialization Vector(IV),用于增强密码的随机性,也是前一个密文块。在 CBC 模式中,IV 对于第一个数据块是必需的,之后的 IV 由前一个密文块决定。
  • enc:指定操作是加密(AES_ENCRYPT)还是解密(AES_DECRYPT)。

AES_set_decrypt_key 函数。该函数用于将加密时使用的密钥调整为解密时使用的密钥,以便进行解密操作。

以下是 AES_set_decrypt_key 函数的原型:

int AES_set_decrypt_key(const unsigned char *userKey, const int bits, AES_KEY *key);
  • userKey:指向用于设置解密密钥的输入密钥数据的指针。
  • bits:密钥长度,以比特为单位。支持的长度包括 128、192 和 256 比特。
  • key:指向 AES_KEY 结构的指针,该结构将存储设置后的解密密钥。

实现加解密功能,如下openssl_aes_cbc_encrypt用于使用CBC模式加密数据,openssl_aes_cbc_decrypt则相反用于解密数据。

// 初始化密钥
const unsigned char key[AES_BLOCK_SIZE] = { 0x12,0x55,0x64,0x69,0xf1 };// 初始化向量
unsigned char iv[AES_BLOCK_SIZE] = { 0 };// AES CBC 模式加密
// 参数:
// - in: 待加密的数据
// - len: 待加密数据的长度
// - out: 存放加密结果的缓冲区
// 返回值:
// - 返回填充后加密数据的长度,失败返回-1
int openssl_aes_cbc_encrypt(char* in, size_t len, char* out)
{AES_KEY aes;// 填充数据为AES_BLOCK_SIZE的整数倍char* aesIn;int blockNum, aesInLen;// 设置加密密钥if (AES_set_encrypt_key(key, 128, &aes) < 0){return -1;}// 判断原始数据长度是否AES_BLOCK_SIZE的整数倍if ((len % AES_BLOCK_SIZE) != 0){// 不是整数倍则用0填充blockNum = len / AES_BLOCK_SIZE + 1;aesInLen = blockNum * AES_BLOCK_SIZE;aesIn = (char*)calloc(aesInLen, 1);memcpy(aesIn, in, len);}else{aesInLen = len;aesIn = (char*)calloc(aesInLen, 1);memcpy(aesIn, in, len);}// AES CBC 模式加密AES_cbc_encrypt((unsigned char*)aesIn, (unsigned char*)out, aesInLen, &aes, iv, AES_ENCRYPT);// 释放分配的内存free(aesIn);// 返回填充后加密数据的长度return aesInLen;
}// AES CBC 模式解密
// 参数:
// - in: 待解密的数据
// - len: 待解密数据的长度
// - out: 存放解密结果的缓冲区
// 返回值:
// - 成功返回0,失败返回-1
int openssl_aes_cbc_decrypt(char* in, size_t len, char* out)
{AES_KEY aes;// 设置解密密钥if (AES_set_decrypt_key(key, 128, &aes) < 0){return -1;}// AES CBC 模式解密AES_cbc_encrypt((unsigned char*)in, (unsigned char*)out, len, &aes, iv, AES_DECRYPT);// 返回成功return 0;
}

当需要对数据加密时,首先打开被加密文件这里我们打开的时csdn.zip文件,加密后会写出为csdn.cbc文件;

int main(int argc, char* argv[])
{// 存放填充字节数的数组char offset[4] = { '0' };char* src = nullptr, *dst = nullptr;int inlen, outlen, size;FILE* srcFile, *dstFile;// 打开被加密源文件srcFile = fopen("d://comp/csdn.zip", "rb");// 加密后写出文件dstFile = fopen("d://comp/csdn.cbc", "wb+");// 获取文件大小fseek(srcFile, 0, SEEK_END);inlen = ftell(srcFile);if (inlen < 0){return 0;}fseek(srcFile, 0, SEEK_SET);// -------------------------------------------------------// 开始加密src = (char*)calloc(inlen, 1);size = fread(src, 1, inlen, srcFile);std::cout << "读入字节: " << size << std::endl;// 输出变量申请的空间额外增加16字节outlen = (inlen / 16 + 1) * 16;dst = (char*)calloc(outlen, 1);// 调用加密函数size = openssl_aes_cbc_encrypt(src, inlen, dst);// 获取填充的字节数,记录到输出文件的前4个字节内sprintf(offset, "%d", size - inlen);fwrite(offset, sizeof(char), 4, dstFile);// -------------------------------------------------------// 输出加密后的文件或者解密后的文件,文件大小应与原始文件一致size = fwrite(dst, 1, size, dstFile);std::cout << "输出文件大小: " << size << std::endl;fcloseall();free(src);free(dst);system("pause");return 0;
}

运行后输出效果图如下所示;
在这里插入图片描述

解密时同样需要打开文件,将加密文件csdn.cbc打开,并解密输出成csdnde.zip文件;

int main(int argc, char* argv[])
{// 存放填充字节数的数组char offset[4] = { '0' };char* src = nullptr, *dst = nullptr;int inlen, outlen, size;FILE* srcFile, *dstFile;// 打开加密后的文件srcFile = fopen("d://comp/csdn.cbc", "rb");// 解密后写出的文件dstFile = fopen("d://comp/csdnde.zip", "wb+");// 获取文件大小fseek(srcFile, 0, SEEK_END);inlen = ftell(srcFile);if (inlen < 0){return 0;}fseek(srcFile, 0, SEEK_SET);// -------------------------------------------------------fread(offset, sizeof(char), 4, srcFile);inlen -= 4;src = (char*)calloc(inlen, 1);// 从加密后的文件中获取填充的字节数size = fread(src, 1, inlen, srcFile);std::cout << "读入字节: " << size << std::endl;// 得到原始文件的大小size = size - atoi(offset);outlen = (inlen / 16 + 1) * 16;dst = (char*)calloc(outlen, 1);// 解密openssl_aes_cbc_decrypt(src, inlen, dst);// -------------------------------------------------------// 输出加密后的文件或者解密后的文件,文件大小应与原始文件一致size = fwrite(dst, 1, size, dstFile);std::cout << "输出文件大小: " << size << std::endl;fcloseall();free(src);free(dst);system("pause");return 0;
}

运行后输出效果图如下所示;

在这里插入图片描述

使用ECB模式加解密

Electronic Codebook (ECB) 模式是一种对称加密的分组密码工作模式。在 ECB 模式中,每个明文块都被独立加密,不受其他块的影响。这意味着相同的明文块将始终生成相同的密文块,这可能导致一些安全性问题。

以下是 ECB 模式的详细概述:

分组加密

  • 消息被分成固定大小的块(通常为 64 比特或 128 比特),然后每个块都被独立加密。最常用的块加密算法是 AES。

无链接

  • 在 ECB 模式中,每个块的加密是独立的,不会受到前一个或后一个块的影响。这意味着相同的明文块将生成相同的密文块。

模式串行化

  • ECB 模式允许对整个消息进行并行处理,因为每个块都是独立加密的。这是与 CBC 模式相比的一个优势,因为它允许更高效的实现。

填充

  • 如果明文的长度不是块大小的整数倍,需要进行填充。常见的填充方案有 PKCS#7 填充。

安全性问题

  • 主要的安全性问题在于相同的明文块生成相同的密文块,这可能导致一些攻击。例如,如果两个块的内容相同,那么它们的密文也将相同。

使用场景

  • 由于安全性问题,ECB 模式并不适合所有场景。一般来说,ECB 模式主要用于对称加密算法的基本理解和学术研究,而在实际应用中更常使用其他工作模式,如 CBC 或 GCM。

总体而言,ECB 模式是一种简单的分组密码工作模式,但由于安全性问题,实际应用中更常使用其他工作模式。

AES_ecb_encrypt 是 OpenSSL 库中用于执行 AES 算法的 ECB 模式加密的函数。下面是对该函数的详细概述:

int AES_ecb_encrypt(const unsigned char *input, unsigned char *output, const AES_KEY *key, const int enc);

参数说明:

  • input: 要加密的数据的输入缓冲区的指针。
  • output: 加密后的数据的输出缓冲区的指针。
  • key: AES 密钥的结构体指针,其中包含了加密所需的密钥信息。
  • enc: 一个整数值,用于指定是执行加密(AES_ENCRYPT)还是解密(AES_DECRYPT)操作。

返回值:

  • 返回 0 表示成功,其他值表示错误。

功能说明:

  • AES_ecb_encrypt 函数用于在 ECB 模式下执行 AES 算法的加密或解密操作,具体取决于 enc 参数。
  • 在 ECB 模式下,该函数将输入的数据块独立地加密(或解密),每个块的输出结果不受前后块的影响。
  • 函数通过 key 参数提供的密钥信息执行加密或解密操作。

AES_ecb_encrypt 是 OpenSSL 库中用于执行 AES 算法的 ECB 模式加密或解密的函数。下面是对该函数的详细概述:

int AES_ecb_encrypt(const unsigned char *input, unsigned char *output, const AES_KEY *key, const int enc);

参数说明:

  • input: 要加密或解密的数据块的输入缓冲区指针。
  • output: 加密或解密后的数据块的输出缓冲区指针。
  • key: AES 密钥的结构体指针,包含了加密或解密所需的密钥信息。
  • enc: 一个整数值,用于指定是执行加密(AES_ENCRYPT)还是解密(AES_DECRYPT)操作。

返回值:

  • 返回 0 表示成功,其他值表示错误。

功能说明:

  • AES_ecb_encrypt 函数用于在 ECB 模式下执行 AES 算法的加密或解密操作,具体取决于 enc 参数。
  • 在 ECB 模式下,该函数将输入的数据块独立地加密(或解密),每个块的输出结果不受前后块的影响。
  • 函数通过 key 参数提供的密钥信息执行加密或解密操作。
// AES ECB 模式加密
// 参数:
// - in: 待加密的数据
// - len: 待加密数据的长度
// - out: 存放加密结果的缓冲区
// 返回值:
// - 成功返回填充后加密数据的长度,失败返回-1
int openssl_aes_ecb_enrypt(char* in, size_t len, char* out)
{int i;int blockNum;int aesInLen;char* aesIn;AES_KEY aes;// 设置加密密钥if (AES_set_encrypt_key(key, 128, &aes) < 0)return -1;// 判断原始数据长度是否AES_BLOCK_SIZE的整数倍if ((len % AES_BLOCK_SIZE) != 0){blockNum = len / AES_BLOCK_SIZE + 1;aesInLen = blockNum * AES_BLOCK_SIZE;aesIn = (char*)calloc(aesInLen, 1);memcpy(aesIn, in, len);}else{blockNum = len / AES_BLOCK_SIZE;aesInLen = len;aesIn = (char*)calloc(aesInLen, 1);memcpy(aesIn, in, len);}// 由于ECB每次只处理AES_BLOCK_SIZE大小的数据,所以通过循环完成所有数据的加密for (i = 0; i < blockNum; i++){AES_ecb_encrypt((unsigned char*)aesIn, (unsigned char*)out, &aes, AES_ENCRYPT);aesIn += AES_BLOCK_SIZE;out += AES_BLOCK_SIZE;}// 释放内存// free(aesIn);// 返回填充后加密数据的长度return aesInLen;
}// AES ECB 模式解密
// 参数:
// - in: 待解密的数据
// - len: 待解密数据的长度
// - out: 存放解密结果的缓冲区
// 返回值:
// - 成功返回0,失败返回-1
int openssl_aes_ecb_decrypt(char* in, size_t len, char* out)
{unsigned int i;AES_KEY aes;// 设置解密密钥if (AES_set_decrypt_key(key, 128, &aes) < 0){return -1;}// 循环解密每个数据块for (i = 0; i < len / AES_BLOCK_SIZE; i++){AES_ecb_encrypt((unsigned char*)in, (unsigned char*)out, &aes, AES_DECRYPT);in += AES_BLOCK_SIZE;out += AES_BLOCK_SIZE;}// 返回成功return 0;
}

当需要对数据加密时,首先打开被加密文件这里我们打开的时csdn.zip文件,加密后会写出为csdn.ecb文件;

int main(int argc, char* argv[])
{// 存放填充字节数的数组char offset[4] = { '0' };char* src = nullptr, *dst = nullptr;int inlen, outlen, size;FILE* srcFile, *dstFile;// 打开被加密源文件srcFile = fopen("d://comp/csdn.zip", "rb");// 加密后写出文件dstFile = fopen("d://comp/csdn.ecb", "wb+");// 获取文件大小fseek(srcFile, 0, SEEK_END);inlen = ftell(srcFile);if (inlen < 0){return 0;}fseek(srcFile, 0, SEEK_SET);// -------------------------------------------------------// 开始加密src = (char*)calloc(inlen, 1);size = fread(src, 1, inlen, srcFile);std::cout << "读入字节: " << size << std::endl;// 输出变量申请的空间额外增加16字节outlen = (inlen / 16 + 1) * 16;dst = (char*)calloc(outlen, 1);// ECB加密size = openssl_aes_ecb_enrypt(src, inlen, dst);sprintf(offset, "%d", size - inlen);fwrite(offset, sizeof(char), 4, dstFile);// -------------------------------------------------------// 输出加密后的文件或者解密后的文件,文件大小应与原始文件一致size = fwrite(dst, 1, size, dstFile);std::cout << "输出文件大小: " << size << std::endl;fcloseall();free(src);free(dst);system("pause");return 0;
}

运行后输出效果图如下所示;

在这里插入图片描述

解密时同样需要打开文件,将加密文件csdn.ecb打开,并解密输出成csdnde.zip文件;

int main(int argc, char* argv[])
{// 存放填充字节数的数组char offset[4] = { '0' };char* src = nullptr, *dst = nullptr;int inlen, outlen, size;FILE* srcFile, *dstFile;// 打开加密后的文件srcFile = fopen("d://comp/csdn.ecb", "rb");// 解密后写出的文件dstFile = fopen("d://comp/csdnde.zip", "wb+");// 获取文件大小fseek(srcFile, 0, SEEK_END);inlen = ftell(srcFile);if (inlen < 0){return 0;}fseek(srcFile, 0, SEEK_SET);// -------------------------------------------------------fread(offset, sizeof(char), 4, srcFile);inlen -= 4;src = (char*)calloc(inlen, 1);// 从加密后的文件中获取填充的字节数size = fread(src, 1, inlen, srcFile);std::cout << "读入字节: " << size << std::endl;// 得到原始文件的大小size = size - atoi(offset);outlen = (inlen / 16 + 1) * 16;dst = (char*)calloc(outlen, 1);// 解密openssl_aes_ecb_decrypt(src, inlen, dst);// -------------------------------------------------------// 输出加密后的文件或者解密后的文件,文件大小应与原始文件一致size = fwrite(dst, 1, size, dstFile);std::cout << "输出文件大小: " << size << std::endl;fcloseall();free(src);free(dst);system("pause");return 0;
}

运行后输出效果图如下所示;

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/228767.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

(2)(2.1) Lightware SF40/C(360度)

文章目录 前言 1 安装SF40c 2 连接自动驾驶仪 3 通过地面站进行配置 4 参数说明 前言 Lightware SF40/C 360 度激光雷达(Lightware SF40/C 360degree lidar)可在 Copter-3.4 及更高版本的 Loiter 模式下用于物体回避。 &#xff01;Warning 该功能尚未在各种情况下进行过…

2023最新AI创作系统ChatGPT网站源码+Midjourney绘画+支持GPT-4-Turbo模型+即将支持TSS语音对话功能模块

一、AI创作系统 SparkAi创作系统是基于ChatGPT进行开发的Ai智能问答系统和Midjourney绘画系统&#xff0c;支持OpenAI-GPT全模型国内AI全模型。本期针对源码系统整体测试下来非常完美&#xff0c;可以说SparkAi是目前国内一款的ChatGPT对接OpenAI软件系统。那么如何搭建部署AI…

与中通支付对接

最近项目接入商户&#xff0c;商户需要同步给中通支付&#xff0c;报错两个异常已解决。 一、json报错 未接入中通SKD之前&#xff0c;不会报错&#xff0c;接入后&#xff0c;json转换异常。 排查后发现&#xff0c;中通的jar包里JSON版本太低&#xff0c;与自身项目的版本冲…

再探Java集合系列—LinkedList

单向链表 双向链表 LinkedList适用于什么场景&#xff1f; 适用于需要频繁插入和删除元素的场景&#xff0c;例如消息聊天系统&#xff0c;一开始并不明确有多少记录&#xff0c;可以在空间满足的情况下不断增加数据 LinkedList的特点有哪些&#xff1f; LinkedList的底层采…

「C++」红黑树的插入(手撕红黑树系列)

&#x1f4bb;文章目录 &#x1f4c4;前言红黑树概念红黑树的结构红黑树节点的定义红黑树的定义红黑树的调整 红黑树的迭代器迭代器的声明operator( )opeartor--( ) 完整代码 &#x1f4d3;总结 &#x1f4c4;前言 作为一名程序员相信你一定有所听闻红黑树的大名&#xff0c;像…

Java第十二篇:连接安全版kafka(Kerberos认证)出现的问题解答

Could not find a ‘KafkaClient’ entry in the JAAS configuration 问题现象 问题原因 原因没有找到&#xff0c;怎么引起的倒是很清楚。原因就是找到不到指定路径下的kafka_client_jaas.conf文件&#xff0c;别看我的路径带了两个//&#xff0c;但没问题的&#xff0c;等同…

想学计算机视觉入门的可以看过来了

文章写了有一段时间了&#xff0c;期间不少小伙伴来咨询如何自学入门AI&#xff0c;或者咨询一些AI算法。 90%的问题我都回复了&#xff0c;但有时确实因为太忙&#xff0c;没顾得过来。 在这个过程中&#xff0c;我发现很多小伙伴问的问题都类似&#xff1a;比如如何入门计算…

android13(T) 客制化预置语言列表

效果图 需求分析 这个列表界面一般都是后来手动添加后才现实的&#xff0c;通过分析源码发现通过如下值可控 adb shell settings get system system_locales zh-CN,ja-JP,en-AT 所以只需查询出这个值&#xff0c;然后加在 SettingProvider 中即可 隐藏 bug 如果客户要求默…

高防CDN可以起到什么作用?

高防CDN相对于普通的CDN加速&#xff0c;除了具备基础的加速功效外&#xff0c;高防CDN在每一节点上均有相应配置的防御功效&#xff0c;不仅具备了隐藏源站不被攻击的优势&#xff0c;也具备了访问加速&#xff0c;多节点防御的功效。随着互联网的不断发展&#xff0c;网络上的…

第二十章——多线程

一.线程简介 线程的特点 1.进程是资源分配的最小单位&#xff0c;线程是最小的执行单位 2.一个进程可以有多个线程 3.线程共享进程资源 二.创建线程 1.继承Thread类 1.Thread类是java.lang包中的一个类&#xff0c;从这个类实例化的对象代表线程&#xff0c;程序员启动一…

免交互语法expect

目录 前瞻 相关命令 范例一&#xff1a;免密登录另外一台主机并创建用户 范例二&#xff1a;免密登录另外三台主机并创建用户 前瞻 expect是建立在tcl&#xff08;tool command language&#xff09;语言基础上的一个工具&#xff0c;常被用于进行自动化控制和测试&#xf…

数据结构——链式二叉树的实现(详解)

呀哈喽。我是结衣。 不知道大家的递归学到怎么样呢&#xff1f;如果大家的递归功底不是很好&#xff0c;那么我相信在学完这篇文章后大家一定会对递归有一个更深层次的了解的。 构造链式二叉树 在学习二叉树的基本操作前&#xff0c;需先要创建一棵二叉树&#xff0c;然后才能…