详谈前端中常用的加/密算法

本文主要详细介绍了在前端开发中常用的加/解密算法,以及前端如何实现。

总的来说:前端加密无论使用哪个加密都一样是有可能性被他人获取到相关的公钥或密钥的(比如:拦截请求、查看源代码等),然后进行加密与后端通讯,所以前端加密所谓的安全性是有限的,最主要的还是在后端!

一、加密算法

1、对称加密

含义: 加密和解密使用的是相同的秘钥,加密快而且方便,但缺点是密钥容易被偷或被破解。

常见算法: AES、DES、3DES 、RC2、RC4、RC5、RC6 、 Blowfish、国密SM4。

常见应用场景

  • 适用于需要高速加密/解密的场景,如:HTTP 传输的 SSL/TLS 部分。
  • 适用于加密大量数据,如:文件加密、网络通信加密、数据加密、电子邮件、Web 聊天等。

2、非对称加密

含义: 加密和解密用的不是同一个秘钥,一般是用公钥加密,用私钥解密,公钥和私钥成对存在,公钥从私钥中提取产生公开给所有人。安全性要好于对称加密的,但性能就比较差。

常见算法: RSA、DSA、Elgamal、DSS、Merkle-Hellman背包算法、D-H、ECC(椭圆曲线加密算法)、国家商用密码SM2算法。

常见应用场景

在实际应用中,非对称加密通常用于需要确保数据完整性和安全性的场合,如:数字证书的颁发、SSL/TLS 协议的加密、数字签名、加密小文件、密钥交换、实现安全的远程通信等。

3、单向散列函数

含义: 又称为消息摘要算法,是不可逆的加密算法,即对明文进行加密后,无法通过得到的密文还原回去得到明文。

常见的单项散列函数: MD5、SHA1、SHA256、SHA512 ,以及它们之前加上 Hmac(Keyed-hash message authentication codes) 后的 HmacMD5、HmacSHA1 等。

二、经典的加密算法

1、对称加密算法 —— AES(Advanced Encryption Standard)

英文全称为 Advanced Encryption Standard,即高级加密标准的意思。

AES的推出,用于取代已经被证明不安全的 DES 算法。

AES 属于分组加密算法,因为它会把传入的明文数据以 128 bit 为一组分别处理。

其秘钥长度则可以是 128、192 和 256 bit。

AES 或者说对称加密算法的优点是速度快,缺点就是不安全,因为网站上的代码和秘钥都是明文,别人只要得到了加密结果再结合秘钥就能得到加密的数据了。

AES与DES

DES
优点:DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。
缺点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。

AES
优点:运算速度快,对内存的需求非常低,适合于受限环境。分组长度和密钥长度设计灵活, AES标准支持可变分组长度;具有很好的抵抗差分密码分析及线性密码分析的能力。
缺点:目前尚未存在对AES 算法完整版的成功攻击,但已经提出对其简化算法的攻击。

AES与DES之间的主要区别 在于加密过程:在DES中,将明文分为两半,然后再进行进一步处理;而在AES中,整个块不进行除法,整个块一起处理以生成密文。
相对而言,AES比DES快得多,与DES相比,AES能够在几秒钟内加密大型文件。

2、非对称加密—— RSA算法

RSA加密算法是一种非对称加密算法,使用"一对"密钥,分别是公钥和私钥,这个公钥和私钥其实就是一组数字,其二进制位长度可以是1024位或者2048位,长度越长其加密强度越大。

目前为止公之于众的能破解的最大长度为795位密钥,只要高于795位,相对就比较安全,所以目前为止这种加密算法一直被广泛使用。

由于RSA算法的原理都是大数计算,使得RSA最快的情况也比对称加密算法慢上好几倍。

RSA的速度是对应同样安全级别的对称加密算法的1/1000左右。

常见场景:
速度一直是RSA的缺陷,一般来说RSA只用于小数据的加密,比如对称加密算法的密钥,又或者数字签名。例如:在用户注册或登录的时候,用公钥对密码进行加密,再去传给后台,后台用私钥对加密的内容进行解密,然后进行密码校验或者保存到数据库。

3、单向散列函数 —— MD5(Message Digest Algorithm 5)

MD5 长度固定,不论输入的内容有多少字节,最终输出结果都为 128 bit,即 16 字节。

这就是为什么 MD5 以及其它单向散列函数是不可逆的 —— 输出定长代表会有数据丢失。

通常,我们可以用 16 进制字面值来表示它,每 4 bit 以 16 进制字面值显示,得到的是一个长度为 32 位的字符串。

注意,MD5 等单向散列函数具有高度的离散性,即:只要输入的明文不一样,得到的结果就完全不一样,哪怕是仅仅多了一个空格。

使用场景:

  • 可以用来做密码的保护。比如可以不直接存储用户的密码,而是存储密码的 MD5 结果。但是现在一般认为用 MD5 来做加密是不太安全的,更多是利用 MD5 的高度离散性特点,用它来做数字签名、完整性校验,云盘秒传等;
  • 数字签名。我们可以在发布程序时同时发布其 MD5,这样,别人下载程序后自己计算一遍 MD5,一对比就知道程序是否被篡改过,比如:植入了木马。
  • 完整性校验。比如前端向后端传输一段非常大的数据,为了防止网络传输过程中丢失数据,可以在前端生成一段数据的 MD5 一同传给后端,这样后端接收完数据后再计算一次 MD5,就知道数据是否完整了。

MD5和SHA

  • MD5 :是RSA数据安全公司开发的一种单向散列算法,非可逆,相同的明文产生相同的密文。

  • SHA(Secure Hash Algorithm) :可以对任意长度的数据运算生成一个固定位数的数值。

  • SHA/MD5对比:SHA在安全性方面优于MD5,并且可以选择多种不同的密钥长度。 但是,由于内存需求更高,运行速度可能会更慢。 不过,MD5因其速度而得到广泛使用,但是由于存在碰撞攻击风险,因此不再推荐使用。

三、前端常用的加/解方式

前端常用的方式有:crypto-js、encryptlong、jsencrypt、bcrypt

1、crypto-js

crypto-js支持多种算法:MD5、SHA1、SHA2、SHA3、RIPEMD-160 的哈希散列,以及进行 AES、DES、Rabbit、RC4、Triple DES 加解密。

crypto-js 对象如下:
在这里插入图片描述

1)常用加密方法

  • 加密函数的参数:(明文字符串, 密钥字符串,可选参数对象),返回密文字符串。
  • 加密函数:Cryptojs.AES.encryptCryptojs.DES.encryptCryptojs.Rabbit.encryptCryptojs.RC4.encryptCryptojs.TripleDES.encrypt

2)常用解密方法

  • 解密函数的参数:(密文字符串, 密钥字符串,可选参数对象),返回的结果必须用.toString(CryptoJS.enc.Utf8)转为明文。
  • 解密函数是:CryptoJS.AES.decryptCryptoJS.DES.decryptCryptoJS.Rabbit.decryptCryptoJS.RC4.decryptCryptoJS.TripleDES.decrypt

3)可选参数对象常用属性

  • mode:加密模式
    ECB (Electronic Codebook),将整个明文分成块,每个块独立加密。可能存在安全性问题。
    CBC (Cipher Block Chaining),前一个块的密文作为下一个块的加密向量,提高了安全性。
    CFB (Cipher Feedback),前一个密文块作为密钥加密当前明文块,可按比块更小单位加密。
    OFB (Output Feedback),使用函数产生的密钥流进行异或运算,提供加密流。
    CTR (Counter),使用计数器的值加密,并与明文进行异或运算,提供加密效果。
    CTRGladman,CTRGladman 模式
  • paddig:填充方式
    AnsiX923,在数据末尾填充零字节,最后一个字节表示需要填充的字节数。
    Iso10126,在数据末尾填充随机字节,最后一个字节表示需要填充的字节数。
    Iso97971,使用 ISO/IEC 9797-1 填充方案,在数据末尾填充 \x80 加上零或多个 \x00 直到块的大小。
    NoPadding,不进行任何填充,要求数据长度必须是块大小的整数倍。
    Pkcs7,使用 PKCS#7填充方案,在数据末尾填充字节,字节的值表示需要填充的字节数。
    ZeroPadding,在数据末尾填充零字节,直到数据长度满足块大小的整数倍。
  • vi: 偏移向量
  • formatter:自定义格式
  • enc: 指定字符编码模式,包含8 个 API:“Hex”, “Latin1”, “Utf8”, “Utf16BE”, “Utf16”, “Utf16LE”, “Base64”, “Base64url”
  • algo:包含很多算法
    • 哈希算法
      MD5 (常用),生成 128 位哈希值,用于校验数据完整性
      SHA1 (常用系列),生成 160 位哈希值
      SHA256,生成 256 位哈希值
      SHA224,生成 224 位哈希值
      SHA512,生成 512 位哈希值
      SHA384,生成 384 位哈希值
      SHA3,SHA-3 哈希算法
      RIPEMD160,另一种生成 160 位哈希值的算法
      HMAC,基于密钥的哈希消息认证码
      PBKDF2,密码基于密钥派生函数
      EvpKDF,另一种密钥派生函数
    • 对称加密算法
      AES (常用),高级加密标准,用于对称加密和解密数据
      DES ,数据加密标准,较早的对称加密算法
      TripleDES ,对 DES 进行多次加密以增加安全性
    • 流式加密算法
      RC4 ,流式加密算法
      RC4Drop,RC4 的变种
      Rabbit ,另一种流式加密算法
      RabbitLegacy,Rabbit 算法的旧版本
    • 其他
      Blowfish,对称加密算法,用于加密和解密数据

2、jsencrypt

jsencrypt是一个基于rsa加解密的js库。

new jsencrypt() 如下:

在这里插入图片描述

jsencrypt 的加解密过程需要用到 OpenSSL 来生成秘钥,OpenSSL 是一个开源的软件,它是对 SSL 协议的实现。

RSA秘钥生成方式

  • a. 利用工具,在线网站:http://tools.jb51.net/password/rsa_encode
  • b. Mac系统内置OpenSSL(开源加密库),所以可以直接在终端上使用命令。
命令含义
genrsa生成并输入一个RSA私钥
rsautl使用RSA密钥进行加密、解密、签名和验证等运算
rsa处理RSA密钥的格式转换等问题

具体操作:

openssl genrsa -out private.pem 1024  // 生成私钥,密钥长度为1024bit
openssl rsa -in private.pem -pubout -out public.pem // 从私钥中提取公钥,同时会生成了private.pem 和 public.pem两个文件
cat private.pem // 查看私钥
cat public.pem // 查看公钥

在这里插入图片描述

jsencrypt使用注意点

jsencrypt加密的对象一定要是字符串,jsencrypt加密长对象或者数据太多,可能会返回false ,或者报错:Message too long for RSA

可能导致问题的原因:

  • openssl生成的密匙可能会有格式问题,需要转化一下格式PKCS#1和PKCS#8
  • jsencrypt的加密长度有限制,它只能支持100多位的加密,当字符串太长会返回false

解决办法:用encryptlong

3、encryptlong

encryptlong是基于 jsencrypt 扩展了长文本分段加解密功能,即:需要进行rsa加密的内容比较长时,就用encryptlong进行实现。

new encryptlong() 如下:

在这里插入图片描述

4、bcryptjs

bcrypt是一种用于密码哈希的加密算法,它是基于Blowfish算法的加强版,生成的密文为60位。

bcrypt是一种加盐的单向Hash,不可逆的加密算法,同一种明文,每次加密后的密文都不一样,而且不可反向破解生成明文,破解难度很大。

bcryptjs对象如下:

在这里插入图片描述

应用场景:

  • 用户注册:当用户注册时,需要将其密码进行哈希处理后再存储到数据库中。
  • 用户登录:当用户登录时,需要将其输入的密码与存储在数据库中的哈希值进行比较,从而得知密码是否正确。
  • 密码重置:当用户忘记密码时,可以使用Bcrypt算法生成一个新的哈希值,用于重置密码。

bcrypt原理:

bcrypt算法是一种密码哈希函数,它采用了salt和cost两种机制来增强密码的安全性。

  • salt:为了防止彩虹表攻击,bcrypt算法会生成一个随机salt值,将salt与密码拼接后再进行哈希运算。这个salt值是由22个可打印字符组成的字符串,它的作用是使得相同密码的哈希值在不同的salt值下产生不同的结果,从而增加密码破解的难度。
  • cost:bcrypt算法会将明文密码和salt进行多次迭代的哈希运算。迭代的次数是由cost值决定的,cost值越大,运算次数越多,从而增加密码破解的难度。通常来说,建议将cost值设置为12,这样可以保证安全性和性能的平衡。

bcrypt加密后值说明

bcrypt 密码强度一般在10-12。默认是10,太强会导致速度变慢。

加密得到的字符串的格式:$2a $[cost] $[22 character salt] [31 character hash]

  • cost :是代价因子,这里的10 表示是2的10次方,也就是1024轮
  • 22 character salt:16个字节(128bits)的salt经过base64编码得到的22长度的字符
  • 31 character hash:24个字节(192bits)的hash,经过bash64的编码得到的31长度的字符

如:
在这里插入图片描述

四、具体实现示例

通过npm安装: npm install crypto-js encryptlong jsencrypt bcrypt

1、crypto-js实现RSA加/解密

import CryptoJS from "crypto-js";

const encryptByRSA = (content, publicKey) => {
	const rsa = new JSEncrypt();
	rsa.setPublicKey(publicKey);
	return rsa.encrypt(content);
};

const decryptFromRSA = (content, privateKey) => {
	const rsa = new JSEncrypt();
	rsa.setPrivateKey(privateKey);
	return rsa.decrypt(content);
};

2、crypto-js实现AES加/解密

import CryptoJS from "crypto-js";

const encryptByAES = (content, key, iv) => {
	try {
		if (typeof content === "object") {
			content = JSON.stringify(content);
		}
		const data = CryptoJS.enc.Utf8.parse(data);
		const aes = CryptoJS.AES.encrypt(data, key, {
			mode: CryptoJS.mode.CBC,
			padding: CryptoJS.pad.Pkcs7,
			iv: CryptoJS.enc.Utf8.parse(iv)
		});
		return aes.ciphertext.toString();
	} catch (e) {
		return content;
	}
};

const decryptFromAES = (content, key, iv) => {
	try {
		const encryptedHexStr = CryptoJS.enc.Hex.parse(content);
		const data = CryptoJS.enc.Base64.stringify(encryptedHexStr);
		const aes = CryptoJS.AES.decrypt(data, key, {
			mode: CryptoJS.mode.CBC,
			padding: CryptoJS.pad.Pkcs7,
			iv: CryptoJS.enc.Utf8.parse(iv)
		});
		const originalText = aes.toString(CryptoJS.enc.Utf8);
		return originalText.toString();
	} catch (e) {
		return content;
	}
};

3、jsencrypt进行RSA加/解密

import JSEncrypt from "jsencrypt";

// 注:如果是对象/数组的话,需要先JSON.stringify转换成字符串
const encryptByRSA = (content, publicKey) => {
	const rsa = new JSEncrypt();
	rsa.setPublicKey(publicKey);
	return rsa.encrypt(content);
};

const decryptFromRSA = (content, privateKey) => {
	const rsa = new JSEncrypt();
	rsa.setPrivateKey(privateKey);
	return rsa.decrypt(content);
};

4、encryptlong进行RSA加/解密

import JSEncryptLong from "encryptlong";

// 注:如果是对象/数组的话,需要先JSON.stringify转换成字符串
const encryptLongByRSA = (content, publicKey) => {
	const rsa = new JSEncryptLong();
	rsa.setPublicKey(publicKey);
	return rsa.encryptLong(content);
};

const decryptLongFromRSA = (content, privateKey) => {
	const rsa = new JSEncryptLong();
	rsa.setPrivateKey(privateKey);
	return rsa.decryptLong(content);
};

测试示例:

const PUBLIC_KEY = `MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDKX1Fs2JUD25zrAEwPnjnZC0azrl1XjGzGrJ64eb1lr9QVVOO2zGKZdqDLZD4Ut4Mp6GHMaqqFXKm+zN7IAXu+mqZbUrqUziHE5YGC02wObiZEzfa6V9a8ZvqpB+Z8KO+hAkkjzjMl+E+hDORpZmez3SMzetn7mcCeLw8/vmxz3QIDAQAB`;

const PRIVATE_KEY = `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`;

const constent = {
	phone: "8000000001",
	firstName: "vickie",
	id: "1234XXXX4567",
	data: {
		timestamp: 1572321851823,
		inter1: ["123123123", "123123123", "123123123", "123123123", "123123123"],
		inter2: ["123123123", "123123123", "123123123", "123123123", "123123123"],
		inter3: ["123123123", "123123123", "123123123", "123123123", "123123123"],
		inter4: ["123123123", "123123123", "123123123", "123123123", "123123123"],
		inter5: ["123123123", "123123123", "123123123", "123123123", "123123123"],
		inter6: ["123123123", "123123123", "123123123", "123123123", "123123123"],
		stream: {},
		caton: {},
		card: []
	}
};
const encryptResult = encryptLongByRSA(JSON.stringify(constent), PUBLIC_KEY);
const decryptResult = decryptLongFromRSA(encryptResult, PRIVATE_KEY);

5、bcrypt进行哈希加密

import bcrypt from 'bcryptjs';

// 同步实现hash加密:每一次生成的hash都会不一样, cost数字越大,哈希值就越安全,但性能会差一点
const encryptHash = (plaintextPassword, cost) => {
	const salt = bcrypt.genSaltSync(cost);
	const hash = bcrypt.hashSync(plaintextPassword, salt);
	return hash;
};

// 同步验证
const isPass = (plaintextPassword, hash) => {
	return bcrypt.compareSync(plaintextPassword, hash);
};

// 测试
const passwordHash = encryptHash("test", 10);
console.log(passwordHash, isPass("test", passwordHash)); // 生成的不可逆密文 true

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/249015.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

深入理解网络 I/O:单 Selector 多线程|单线程模型

🔭 嗨,您好 👋 我是 vnjohn,在互联网企业担任 Java 开发,CSDN 优质创作者 📖 推荐专栏:Spring、MySQL、Nacos、Java,后续其他专栏会持续优化更新迭代 🌲文章所在专栏&…

VG3225EFN压控晶体振荡器(VCXO)

5G脞2020年开始,商业服务正在全球范围内快速部署。5G通信网络需要保持高速率和可靠性,这2两者都需要低噪声,使用高频基模晶体振荡器(高达50MHz),该晶体振荡器可以提供低相位噪声参考时钟,从而降…

轻松制作健身预约小程序

如果你想制作一个健身预约小程序,实现高效预约与健身管理,可以按照以下步骤进行操作。 第一步:注册登录乔拓云平台,进入后台 第二步:点击【轻应用小程序】,进入设计小程序页面。 第三步:在设计小…

拼多多买家页面批量导出订单excel

拼多多买家页面批量导出订单excel 由于拼多多不支持订单导出excel清算起来很麻烦,就自己写了一个页面批量导出脚本代码。 首先打开拼多多手机端网站:https://mobile.pinduoduo.com/ 登录后点击我的订单打开f12审查元素 在控制台引入jquery,引…

Git中stash的使用

Git中stash的使用 stash命令1. stash保存当前修改2. 重新使用缓存3. 查看stash3. 删除 使用场景 stash命令 1. stash保存当前修改 git stash 会把所有未提交的修改(包括暂存的和非暂存的)都保存起来. git stashgit stash save 注释2. 重新使用缓存 #…

k8s中pod监控数据在grafana中展示

实现目标:将kubesphere[K8S]中运行的pod监控数据在grafana平台进行展示。 前提说明:需要在k8s每个集群中内置的prometheus配置中将pod指标数据远程写入到victoriametrics持久化数据库中。 实现效果如下: CPU使用量: round(sum by (namespace, pod) (irate(container_cpu…

YOLOv8改进 | Conv篇 | 轻量级下采样方法ContextGuided(涨点幅度)

一、本文介绍 本文给大家带来的是改进机制是一种替换Conv的模块Context Guided Block (CG block) ,其是在CGNet论文中提出的一种模块,其基本原理是模拟人类视觉系统依赖上下文信息来理解场景。CG block 用于捕获局部特征、周围上下文和全局上下文&#…

【Qt问题记录】使用QDebug类输出不带转义或双引号

问题 使用Qt进行编程时,需要借助输出信息验证编码的正确性。 默认情况下,如果输出的是字符串,qDebug() 会在字符串的两侧加上引号,有时还会转义。 如下所示: QString strInfo QStringLiteral("helloworld"…

宏基因组学及宏转录组学分析工具MOCAT2(Meta‘omic Analysis Toolkit 2)安装配置及常用使用方法

详细介绍 尽管这个工具已经暂停后续开发,但其工具功能还是挺好的,大家可以参考一下,尤其对于喜欢自定义开发流程的可以参考是流程。 MOCAT 2(Metaomic Analysis Toolkit 2)是一个用于宏基因组和宏转录组数据分析的工具…

怎么选择合适的3ds Max云渲染农场?

3ds Max 用户日常面临的一个共同挑战便是漫长的渲染周期。作为一个强大的三维建模和渲染软件,3ds Max 势必需处理大量的光照、材质和阴影计算任务,因此,良好的渲染方案对从业者而言尤为重口。 一、为何考虑3ds Max云渲染? 云渲染成为了解决…

小白学爬虫:根据商品ID或商品链接获取淘宝商品详情数据接口方法

小白学爬虫的准备工作包括以下几个方面: 学习Python基础知识:首先需要掌握Python编程语言的基本语法和数据类型,了解Python的常用库和模块,例如requests库等。了解HTTP协议和HTML语言:了解HTTP协议的基本概念和原理&a…

Tekton 克隆 git 仓库

Tekton 克隆 git仓库 介绍如何使用 Tektonhub 官方 git-clone task 克隆 github 上的源码到本地。 git-clone task yaml文件下载地址:https://hub.tekton.dev/tekton/task/git-clone 查看git-clone task yaml内容: 点击Install,选择一种…

innerHTML、innerText、textContent有什么区别

innerHTML、innerText、textContent有什么区别 在 HTML 中,innerHTML、innerText、 和textContent是 DOM(文档对象模型)的属性。它们允许我们读取和更新 HTML 元素的内容。 但它们在包含的内容以及处理 HTML 标签的方式有不同的行为。 读完…

人工智能与星际旅程:技术前沿与未来展望

人工智能与星际旅程:技术前沿与未来展望 一、引言 随着科技的飞速发展,人工智能(AI)在各个领域的应用越来越广泛。在星际旅程领域,AI也发挥着越来越重要的作用。本文将探讨人工智能与星际旅程的结合,以及…

智能优化算法应用:基于供需算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用:基于供需算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用:基于供需算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.供需算法4.实验参数设定5.算法结果6.参考文献7.MA…

大语言模型:开启自然语言处理新纪元

导言 大语言模型,如GPT-3(Generative Pre-trained Transformer 3),标志着自然语言处理领域取得的一项重大突破。本文将深入研究大语言模型的基本原理、应用领域以及对未来的影响。 1. 简介 大语言模型是基于深度学习和变压器&…

make没有更新最新的uImage

在 LCD 驱动的时候发现,linux logo一直弄不出来,猜想可能是因为uImage的问题,就看了一眼 uImage 时间: ​ 我现在的时间是 ,那可能就是没有更新make的时候没有更新,就上网搜了一下用下面的命令输出 uImage&…

存储拆分后,如何解决唯一主键问题?

之前我们讲到了分库分表,现在考虑这样一个问题:在单库单表时,业务 ID 可以依赖数据库的自增主键实现,现在我们把存储拆分到了多处,如果还是用数据库的自增主键,势必会导致主键重复。 那么我们应该如何解决…

普通二叉树和右倾斜二叉树--LeetCode 111题《Minimum Depth of Binary Tree》

本文将以解释计算二叉树的最小深度的思路为例,致力于用简洁易懂的语言详细描述普通二叉树和右倾斜二叉树在计算最小深度时的区别。通过跟随作者了解右倾斜二叉树的概念以及其最小深度计算过程,读者也将对左倾斜二叉树有更深入的了解。这将为解决LeetCode…

Leaflet.Graticule源码分析以及经纬度汉化展示

目录 前言 一、源码分析 1、类图设计 2、时序调用 3、调用说明 二、经纬度汉化 1、改造前 2、汉化 3、改造效果 总结 前言 在之前的博客基于Leaflet的Webgis经纬网格生成实践中,已经深入介绍了Leaflet.Graticule的实际使用方法和进行了简单的源码分析。认…