4.7 加密实例分析