第三方接口联调加解密与签名验签

 工作中经常有和第三方机构联调接口的事情,顾将用到过的做以记录。

    在和第三方联调时,主要步骤为:网络、加解密/签名验签、接口数据等,其中接口数据没啥好说的。

    在联调前就需要先将两边的网络连通,一般公司的生产环境都加了防火墙,测试环境有的是有防火墙,有的则没有防火墙,这个需要和第三方人员沟通,如果有防火墙的就需要将我们的出口ip或域名发送给第三方做配置,配置了之后网络一般都是通的。

    加解密与签名验签:

    一般第三方公司都会有加解密或签名验签的,毕竟为了数据安全。一般就是三种:

    一、有加密,无签名

    这种方式秘钥是最主要的,在发送请求前,秘钥就需要人为的给第三方。

    我司请求第三方:
        按照接口文档格式组装数据,利用秘钥进行签名
        将结果发送给第三方
    第三方请求我司:
        请求的时候反过来

    此处附上aes加解密代码

    public static final String CHARSET = "UTF-8";
    public static final String AES_ALGORITHM = "AES";

    /**
     * @param content 加密前数据
     * @return
     * @description: AES加密算法入口
     */
    public static String encrypt4Aes(String content,String secretKey,String encoding) {
        if (StringUtils.isEmpty(encoding)) {
            encoding = CHARSET;
        }
        try {
            byte[] src = content.getBytes(encoding);
            //加密
            byte[] bytOut = encryptMode(src,secretKey);
            return base64encode(bytOut);
        } catch (UnsupportedEncodingException e) {
            throw new RuntimeException("加密时string转byte出错:",e);
        }
    }

    /**
     * @param src 加密前数据字节
     * @return
     * @description: AES加密实现
     */
    public static byte[] encryptMode(byte[] src,String secretKey) {
        try {
            Cipher cip = Cipher.getInstance(AES_ALGORITHM);
            cip.init(Cipher.ENCRYPT_MODE,getSecretKey(secretKey));
            return cip.doFinal(src);
        } catch (Exception e3) {
            throw new RuntimeException("加密出现异常:",e3);
        }
    }

    //  将 s 进行 BASE64 编码
    public static String base64encode(byte[] src) {
        if (src == null) return null;
        return (new sun.misc.BASE64Encoder()).encode(src);
    }

    public static SecretKey getSecretKey(String secretKey) throws NoSuchAlgorithmException,NoSuchPaddingException,InvalidKeyException {
        byte[] keybyte = getKeyByStr(secretKey);
        // 初始化算法,设置成“SHA1PRNG”是为了防止在linux环境下随机生成算法
        SecureRandom secureRandom = SecureRandom.getInstance("SHA1PRNG");
        secureRandom.setSeed(keybyte);
        KeyGenerator keygen = KeyGenerator.getInstance(AES_ALGORITHM);
        keygen.init(secureRandom);
        return keygen.generateKey();
    }

    public static byte[] getKeyByStr(String str) {
        byte[] bRet = new byte[str.length() / 2];
        for (int i = 0; i < str.length() / 2; i++) {
            Integer itg = new Integer(16 * getChrInt(str.charAt(2 * i)) + getChrInt(str.charAt(2 * i + 1)));
            bRet[i] = itg.byteValue();
        }
        return bRet;
    }

    public static int getChrInt(char chr) {
        int iRet = 0;
        if (chr == "0".charAt(0)) iRet = 0;
        if (chr == "1".charAt(0)) iRet = 1;
        if (chr == "2".charAt(0)) iRet = 2;
        if (chr == "3".charAt(0)) iRet = 3;
        if (chr == "4".charAt(0)) iRet = 4;
        if (chr == "5".charAt(0)) iRet = 5;
        if (chr == "6".charAt(0)) iRet = 6;
        if (chr == "7".charAt(0)) iRet = 7;
        if (chr == "8".charAt(0)) iRet = 8;
        if (chr == "9".charAt(0)) iRet = 9;
        if (chr == "A".charAt(0)) iRet = 10;
        if (chr == "B".charAt(0)) iRet = 11;
        if (chr == "C".charAt(0)) iRet = 12;
        if (chr == "D".charAt(0)) iRet = 13;
        if (chr == "E".charAt(0)) iRet = 14;
        if (chr == "F".charAt(0)) iRet = 15;
        return iRet;
    }

    /**
     * AES算法解密入口
     */
    public static String decrypt4Aes2Str(String contentbase64,String encoding) {
        if (StringUtils.isEmpty(encoding)) {
            encoding = CHARSET;
        }
        String Result = null;
        byte[] dst = decrypt4Aes(contentbase64,secretKey);
        if (null != dst) {
            try {
                Result = new String(dst,encoding);
            } catch (UnsupportedEncodingException e) {
                throw new RuntimeException("解密时byte转string出现异常:",e);
            }
        }
        return Result;
    }

    public static byte[] decrypt4Aes(String contentbase64,String secretKey) {
        byte[] src = base64decode(contentbase64);
        // 解密
        return decryptMode(src,secretKey);
    }

    public static byte[] decryptMode(byte[] src,String secretKey) {
        try {
            Cipher cip = Cipher.getInstance(AES_ALGORITHM);
            cip.init(Cipher.DECRYPT_MODE,getSecretKey(secretKey));
            return cip.doFinal(src);
        } catch (Exception e) {
            throw new RuntimeException("解密时出现异常:",e);
        }
    }

    // 将 BASE64 编码的字符串 s 进行解码
    public static byte[] base64decode(String s) {
        if (s == null)
            return null;
        sun.misc.BASE64Decoder decoder = new sun.misc.BASE64Decoder();
        try {
            byte[] b = decoder.decodeBuffer(s);
            return b;
        } catch (Exception e) {
            throw new RuntimeException("base64编解码出现异常:",e);
        }
    }

    二、无加密,只有签名

    我司请求第三方:
        按照接口文档数据格式进行组装数据(如aa=*&bb=*&....格式),组装好后,这部分就是明文
        用我司的私钥对明文进行签名
        将签名得到的数据再与明文拼接(例如结果为:aa=*&bb=*&....&sign=签名结果字符串,此处sign表示对方约定存放签名的字段名)
        将最终结果传送给第三方
    第三方请求我司:
        我司将接收到的数据根据接口文档的数据组装格式进行解析,解析后的数据为明文&签名
        能够获取到明文字符串和签名字符串,然后利用第三方的公钥进行延签
        验签返回值为Boolean类型,即成功或失败,如果成功就继续操作,失败则证明数据再传输途中发生了变动

    三、有加密,有签名
    我司请求第三方:
        将需要加密的数据利用秘钥加密,再用我司私钥将秘钥加密,再按照规定格式组装数据
        将上面的数据利用我司私钥签名
        将签名得到的数据再与明文拼接(例如结果为:aa=*&bb=*&....&sign=签名结果字符串,此处sign表示对方约定存放签名的字段名)
        将最终结果传送给第三方
    第三方请求我司:
        我司将接收到的数据根据接口文档的数据组装格式进行解析,解析后的数据为明文&签名
        能够获取到明文字符串和签名字符串,然后利用第三方的公钥进行延签
        验签返回值为Boolean类型,即成功或失败,如果成功就继续操作,失败则证明数据再传输途中发生了变动
        此时明文中还有加密的数据,再利用第三方公钥解密得到数据加密的秘钥,然后再用此秘钥对加密数据解密即得到最终明文

    此处给出第三种的例子:

    这种接口文档中,由于客户信息四要素是不能公开的,而用签名时,发送的数据是‘明文&签名’,这种形式中的明文就将客户信息暴露了,所以要对客户信息进行加密,此时选择的AES加密,而用AES加密时,此处采用的不是提前将AES秘钥发送给第三方做配置,而是实时传输,所以AES秘钥也不能暴露,顾利用RSA对AES秘钥加密,采用的是RSA私钥加密,最终的报文中的明文处content是json数据经过AES加密后的结果,aesKey是AES秘钥经过RSA私钥加密后的结果。

    第三方在接收到数据后,将明文与签名拆开,利用我们的公钥对明文和密文做验签,验签通过后,再拆出aesKey密文,利用公钥做解密,得到AES秘钥明文,然后对content做AES解密,得到最终的用户数据。至此,请求的报文的所有明文都解析出来了。

附上RSA加解密与签名验签的代码:


import org.apache.commons.codec.binary.Base64;
import org.apache.commons.io.IOUtils;
import org.apache.commons.lang3.StringUtils;

import javax.crypto.Cipher;
import javax.crypto.NoSuchPaddingException;
import java.io.ByteArrayOutputStream;
import java.io.UnsupportedEncodingException;
import java.security.*;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.HashMap;
import java.util.Map;

/**
 * @Author:wangjinhui
 * @Created time: 2018/9/5
 * @Desc: RSA加解密与签名验签
 *              1、公钥加密,则用私钥解密
 *              2、私钥加密,则用公钥解密
 *              3、公钥签名,私钥验签
 *              4、加密类型:非对称加密
 *         优缺点:
 *              优点:更安全,秘钥越长,越难破解
 *              缺点:加密速度慢
 */
public class RSAUtils {

    public static final String CHARSET = "UTF-8";
    public static final String RSA_ALGORITHM = "RSA";
    public static final String RSA_ALGORITHM_SIGN = "SHA256WithRSA";

    /**
     * 初始化RSA算法密钥对
     *
     * @param keySize RSA1024已经不安全了,建议2048
     * @return 经过Base64编码后的公私钥Map,键名分别为publicKey和privateKey
     */
    private static Map<String,String> createKeys(int keySize) {
        //为RSA算法创建一个KeyPairGenerator对象
        KeyPairGenerator kpg;
        try {
            kpg = KeyPairGenerator.getInstance(RSA_ALGORITHM);
        } catch (NoSuchAlgorithmException e) {
            throw new IllegalArgumentException("No such algorithm-->[" + RSA_ALGORITHM + "]");
        }

        //初始化KeyPairGenerator对象,密钥长度
        kpg.initialize(keySize);
        //生成密匙对
        KeyPair keyPair = kpg.generateKeyPair();
        //得到公钥
        Key publicKey = keyPair.getPublic();
        String publicKeyStr = Base64.encodeBase64URLSafeString(publicKey.getEncoded());
        //得到私钥
        Key privateKey = keyPair.getPrivate();
        String privateKeyStr = Base64.encodeBase64URLSafeString(privateKey.getEncoded());
        Map<String,String> keyPairMap = new HashMap<String,String>();
        keyPairMap.put("publicKey",publicKeyStr);
        keyPairMap.put("privateKey",privateKeyStr);

        return keyPairMap;
    }

    /**
     * 得到公钥
     * @param publicKey 密钥字符串(经过base64编码)
     * @throws Exception
     */
    public static RSAPublicKey getPublicKey(String publicKey) throws NoSuchAlgorithmException,InvalidKeySpecException {
        //通过X509编码的Key指令获得公钥对象
        KeyFactory keyFactory = KeyFactory.getInstance(RSA_ALGORITHM);
        X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(Base64.decodeBase64(publicKey));
        RSAPublicKey key = (RSAPublicKey) keyFactory.generatePublic(x509KeySpec);
        return key;
    }

    /**
     * 得到私钥
     * @param privateKey 密钥字符串(经过base64编码)
     * @throws Exception
     */
    public static RSAPrivateKey getPrivateKey(String privateKey) throws NoSuchAlgorithmException,InvalidKeySpecException {
        //通过PKCS#8编码的Key指令获得私钥对象
        KeyFactory keyFactory = KeyFactory.getInstance(RSA_ALGORITHM);
        PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(Base64.decodeBase64(privateKey));
        RSAPrivateKey key = (RSAPrivateKey) keyFactory.generatePrivate(pkcs8KeySpec);
        return key;
    }

    /**
     * 公钥加密
     * @param data
     * @param publicKey
     * @return
     */
    public static String publicEncrypt(String data,RSAPublicKey publicKey,String encoding) {
        if (StringUtils.isEmpty(encoding)) {
            encoding = CHARSET;
        }
        try {
            Cipher cipher = Cipher.getInstance(RSA_ALGORITHM);
            cipher.init(Cipher.ENCRYPT_MODE,publicKey);
            return Base64.encodeBase64URLSafeString(rsaSplitCodec(cipher,Cipher.ENCRYPT_MODE,data.getBytes(encoding),publicKey.getModulus().bitLength()));
        } catch (Exception e) {
            throw new RuntimeException("加密字符串[" + data + "]时遇到异常",e);
        }
    }

    /**
     * 私钥解密
     * @param data
     * @param privateKey
     * @return
     */

    public static String privateDecrypt(String data,RSAPrivateKey privateKey,String encoding) {
        if (StringUtils.isEmpty(encoding)) {
            encoding = CHARSET;
        }
        try {
            Cipher cipher = Cipher.getInstance(RSA_ALGORITHM);
            cipher.init(Cipher.DECRYPT_MODE,privateKey);
            return new String(rsaSplitCodec(cipher,Cipher.DECRYPT_MODE,Base64.decodeBase64(data),privateKey.getModulus().bitLength()),encoding);
        } catch (Exception e) {
            throw new RuntimeException("解密字符串[" + data + "]时遇到异常",e);
        }
    }

    /**
     * 私钥加密
     * @param data
     * @param privateKey
     * @return
     */

    public static String privateEncrypt(String data,privateKey);
            return Base64.encodeBase64URLSafeString(rsaSplitCodec(cipher,privateKey.getModulus().bitLength()));
        } catch (Exception e) {
            throw new RuntimeException("加密字符串[" + data + "]时遇到异常",e);
        }
    }

    /**
     * 公钥解密
     * @param data
     * @param publicKey
     * @return
     */

    public static String publicDecrypt(String data,publicKey);
            return new String(rsaSplitCodec(cipher,publicKey.getModulus().bitLength()),e);
        }
    }

    /**
     * 私钥签名
     * @param data 需要签名的数据
     * @param privateKey  私钥
     * @return
     */
    public static String sign(String data,String encoding) {
        if (StringUtils.isEmpty(encoding)) {
            encoding = CHARSET;
        }
        try {
            //sign
            Signature signature = Signature.getInstance(RSA_ALGORITHM_SIGN);
            signature.initSign(privateKey);
            signature.update(data.getBytes(encoding));
            return Base64.encodeBase64URLSafeString(signature.sign());
        } catch (Exception e) {
            throw new RuntimeException("签名字符串[" + data + "]时遇到异常",e);
        }
    }

    /**
     * 公钥验签
     * @param data  需要验签的原始数据
     * @param sign  签名
     * @param publicKey  公钥
     * @return
     */
    public static boolean verify(String data,String sign,String encoding) {
        if (StringUtils.isEmpty(encoding)) {
            encoding = CHARSET;
        }
        try {
            Signature signature = Signature.getInstance(RSA_ALGORITHM_SIGN);
            signature.initVerify(publicKey);
            signature.update(data.getBytes(encoding));
            return signature.verify(Base64.decodeBase64(sign));
        } catch (Exception e) {
            throw new RuntimeException("验签字符串[" + data + "]时遇到异常",e);
        }
    }

    private static byte[] rsaSplitCodec(Cipher cipher,int opmode,byte[] datas,int keySize) {
        int maxBlock = 0;
        if (opmode == Cipher.DECRYPT_MODE) {
            maxBlock = keySize / 8;
        } else {
            maxBlock = keySize / 8 - 11;
        }
        ByteArrayOutputStream out = new ByteArrayOutputStream();
        int offSet = 0;
        byte[] buff;
        int i = 0;
        try {
            while (datas.length > offSet) {
                if (datas.length - offSet > maxBlock) {
                    buff = cipher.doFinal(datas,offSet,maxBlock);
                } else {
                    buff = cipher.doFinal(datas,datas.length - offSet);
                }
                out.write(buff,buff.length);
                i++;
                offSet = i * maxBlock;
            }
        } catch (Exception e) {
            throw new RuntimeException("加解密阀值为[" + maxBlock + "]的数据时发生异常",e);
        }
        byte[] resultDatas = out.toByteArray();
        IOUtils.closeQuietly(out);
        return resultDatas;
    }

}

 

原文地址:https://blog.csdn.net/thlzjfefe" target="_blank" rel="noopener" title="thlzjfefe">thlzjfefe</a> <img class="article-time-img article-heard-img" src="https://csdnimg.cn/release/blo

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


背景:计算机内部用补码表示二进制数。符号位1表示负数,0表示正数。正数:无区别,正数 的原码= 反码 = 补码重点讨论负数若已知 负数 -8,则其原码为:1000 1000,(1为符号位,为1代表负数,为0代表正数)反码为:1111 0111,(符号位保持不变,其他位置按位取反)补码为:1111 1000,(反码 + 1)即在计算机中 用 1111 1000表示 -8若已知补码为 1111 1000,如何求其原码呢?(1)方法1:求负数 原码---&gt;补...
大家好,我们现在来讲解关于加密方面的知识,说到加密我认为不得不提MD5,因为这是一种特殊的加密方式,它到底特殊在哪,现在我们就开始学习它全称:message-digest algorithm 5翻译过来就是:信息 摘要 算法 5加密和摘要,是不一样的加密后的消息是完整的;具有解密算法,得到原始数据;摘要得到的消息是不完整的;通过摘要的数据,不能得到原始数据;所以,当看到很多人说,md5,加密,解密的时候,呵呵一笑就好了。MD5长度有人说md5,128位,32位,16位,到
相信大家在大学的《算法与数据结构》里面都学过快速排序(QuickSort), 知道这种排序的性能很好,JDK里面直到JDK6用的都是这种经典快排的算法。但是到了JDK7的时候JDK内置的排序算法已经由经典快排变成了Dual-Pivot排序算法。那么Dual-Pivot到底是何方圣神,能比我们学过的经典快排还要快呢?我们一起来看看。经典快排在学习新的快排之前,我们首先来复习一下经典快排,它的核心思想是:接受一个数组,挑一个数(pivot),然后把比它小的那一摊数放在它的左边,把比它大的那一摊数放
加密在编程中的应用的是非常广泛的,尤其是在各种网络协议之中,对称/非对称加密则是经常被提及的两种加密方式。对称加密我们平时碰到的绝大多数加密就是对称加密,比如:指纹解锁,PIN 码锁,保险箱密码锁,账号密码等都是使用了对称加密。对称加密:加密和解密用的是同一个密码或者同一套逻辑的加密方式。这个密码也叫对称秘钥,其实这个对称和不对称指的就是加密和解密用的秘钥是不是同一个。我在上大学的时候做过一个命令行版的图书馆管理系统作为 C 语言课设。登入系统时需要输入账号密码,当然,校验用户输入的密码
前言我的目标是写一个非常详细的关于diff的干货,所以本文有点长。也会用到大量的图片以及代码举例,目的让看这篇文章的朋友一定弄明白diff的边边角角。先来了解几个点...1. 当数据发生变化时,vue是怎么更新节点的?要知道渲染真实DOM的开销是很大的,比如有时候我们修改了某个数据,如果直接渲染到真实dom上会引起整个dom树的重绘和重排,有没有可能我们只更新我们修改的那一小块dom而不要更新整个dom呢?diff算法能够帮助我们。我们先根据真实DOM生成一颗virtual DOM,当v
对称加密算法 所有的对称加密都有一个共同的特点:加密和解密所用的密钥是相同的。现代对称密码可以分为序列密码和分组密码两类:序列密码将明文中的每个字符单独加密后再组合成密文;而分组密码将原文分为若干个组,每个组进行整体加密,其最终加密结果依赖于同组的各位字符的具体内容。也就是说,分组加密的结果不仅受密钥影响,也会受到同组其他字符的影响。序列密码分组密码序列密码的安全性看上去要更弱一些,但是由于序列密码只需要对单个位进行操作,因此运行速度比分组加密要快...
本文介绍RSA加解密中必须考虑到的密钥长度、明文长度和密文长度问题,对第一次接触RSA的开发人员来讲,RSA算是比较复杂的算法,RSA算法自己其实也很简单,RSA的复杂度是由于数学家把效率和安全也考虑进去的缘故。html本文先只谈密钥长度、明文长度和密文长度的概念知识,RSA的理论及示例等之后再谈。提到密钥,咱们不得不提到RSA的三个重要大数:公钥指数e、私钥指数d和模值n。这三个大数是咱们使用RSA时须要直接接触的,理解了本文的基础概念,即便未接触过RSA的开发人员也能应对自如的使用RSA相关函数库,
直观的说,bloom算法类似一个hash set,用来判断某个元素(key)是否在某个集合中。和一般的hash set不同的是,这个算法无需存储key的值,对于每个key,只需要k个比特位,每个存储一个标志,用来判断key是否在集合中。算法:1. 首先需要k个hash函数,每个函数可以把key散列成为1个整数2. 初始化时,需要一个长度为n比特的数组,每个比特位初始化为03. 某个key加入集合时,用k个hash函数计算出k个散列值,并把数组中对应的比特位置为14. 判断某个key是否在集合时
你会用什么样的算法来为你的用户保存密码?如果你还在用明码的话,那么一旦你的网站被hack了,那么你所有的用户口令都会被泄露了,这意味着,你的系统或是网站就此完蛋了。所以,我们需要通过一些不可逆的算法来保存用户的密码。比如:MD5, SHA1, SHA256, SHA512, SHA-3,等Hash算法。这些算法都是不可逆的。系统在验证用户的口令时,需要把Hash加密过后的口令与后面存放口令的数据库中的口令做比较,如果一致才算验证通过。但你觉得这些算法好吗?我说的是:MD5, SHA1, SHA256,
在日常工作中经常会使用excel,有时在表格中需要筛选出重复的数据,该怎么操作呢?1、以下图中的表格数据为例,筛选出列中重复的内容;2、打开文件,选中需要筛选的数据列,依次点击菜单项【开始】-【条件格式】-【突出显示单元格规则】-【重复值】;3、将重复的值突出颜色显示;4、选中数据列,点击【数据】-【筛选】;5、点击列标题的的下拉小三角,点击【按颜色筛选】,即可看到重复的数据;...
工作中经常有和第三方机构联调接口的事情,顾将用到过的做以记录。 在和第三方联调时,主要步骤为:网络、加解密/签名验签、接口数据等,其中接口数据没啥好说的。 在联调前就需要先将两边的网络连通,一般公司的生产环境都加了防火墙,测试环境有的是有防火墙,有的则没有防火墙,这个需要和第三方人员沟通,如果有防火墙的就需要将我们的出口ip或域名发送给第三方做配置,配置了之后网络一般都是通的。加解密与签名验签: 一般第三方公司都会有加解密或签名验签的,毕竟为了数据安全。一般就是三...
此文章不包含认证机制。任何应用考虑到安全,绝不能明文的方式保存密码。密码应该通过某种方式进行加密。如今已有很多标准的算法比如SHA或者MD5再结合salt(盐)使用是一个不错的选择。废话不多说!直接开始SpringBoot 中提供了Spring Security:BCryptPasswordEncoder类,实现Spring的PasswordEncoder接口使用BCrypt强哈希方法来加密密码。第一步:pom导入依赖:&lt;dependency&gt; &lt;groupId...
前言在所有的加密算法中使用最多的就是哈希加密了,很多人第一次接触的加密算法如MD5、SHA1都是典型的哈希加密算法,而哈希加密除了用在密码加密上,它还有很多的用途,如提取内容摘要、生成签名、文件对比、区块链等等。这篇文章就是想详细的讲解一下哈希加密,并分享一个哈希加密的工具类。概述哈希函数(Hash Function),也称为散列函数或杂凑函数。哈希函数是一个公开函数,可以将任意长度的消息M映射成为一个长度较短且长度固定的值H(M),称H(M)为哈希值、散列值(Hash Value)、杂凑值或者消息
#快速排序解释 快速排序 Quick Sort 与归并排序一样,也是典型的分治法的应用。 (如果有对 归并排序还不了解的童鞋,可以看看这里哟~ 归并排序)❤❤❤ ###快速排序的分治模式 1、选取基准
#堆排序解释 ##什么是堆 堆 heap 是一种近似完全二叉树的数据结构,其满足一下两个性质 1. 堆中某个结点的值总是不大于(或不小于)其父结点的值; 2. 堆总是一棵完全二叉树 将根结点最大的堆叫
#前言 本文章是建立在插入排序的基础上写的喔,如果有对插入排序还有不懂的童鞋,可以看看这里。 ❤❤❤ 直接/折半插入排序 2路插入排序 ❤❤❤ #希尔排序解释 希尔排序 Shell Sort 又名&q
#归并排序解释 归并排序 Merge Sort 是典型的分治法的应用,其算法步骤完全遵循分治模式。 ##分治法思想 分治法 思想: 将原问题分解为几个规模较小但又保持原问题性质的子问题,递归求解这些子
#前言 本文章是建立在冒泡排序的基础上写的,如还有对 冒泡排序 不了解的童鞋,可以看看这里哦~ 冒泡排序 C++ #双向冒泡排序原理 双向冒泡排序 的基本思想与 冒泡排序还是一样的。冒泡排序 每次将相
#插入排序解释 插入排序很好理解,其步骤是 :先将第一个数据元素看作是一个有序序列,后面的 n-1 个数据元素看作是未排序序列。对后面未排序序列中的第一个数据元素在这个有序序列中进行从后往前扫描,找到
#桶排序解释 ##桶排序思想 桶排序 是一种空间换取时间的排序方式,是非基于比较的。 桶排序 顾名思义,就是构建多个映射数据的桶,将数据放入桶内,对每个桶内元素进行单独排序。假设我们有 n 个待排序的