标签:
4. 对于上图理解,首选需要互换公钥,然后利用对方的公钥进行加密处理。
对称加密和非对称加密
原文地址:http://www.cnblogs.com/LiuChunfu/p/5353313.html