www.久久久久|狼友网站av天堂|精品国产无码a片|一级av色欲av|91在线播放视频|亚洲无码主播在线|国产精品草久在线|明星AV网站在线|污污内射久久一区|婷婷综合视频网站

當前位置:首頁 > 公眾號精選 > Linux閱碼場
[導讀]畢昇JDK82021年第一個重要版本8u282已在2021.3.30日發(fā)布,請參考?2021年畢昇JDK8、JDK11第一個重要發(fā)布來了!,其中KAEProvider作為新特性為用戶提供了一種利用鯤鵬硬件來進行加解密的加密實現(xiàn),為了使用戶更好的理解其實現(xiàn)細節(jié)和使用該特性,本文對K...

畢昇 JDK8 2021 年第一個重要版本 8u282 已在 2021.3.30 日發(fā)布,請參考?2021 年畢昇 JDK8、JDK11 第一個重要發(fā)布來了!,其中 KAEProvider 作為新特性為用戶提供了一種利用鯤鵬硬件來進行加解密的加密實現(xiàn),為了使用戶更好的理解其實現(xiàn)細節(jié)和使用該特性,本文對 KAEProvider 的實現(xiàn)原理和使用方法進行說明。

前言

KAE(Kunpeng Accelerate Engine)加解密是鯤鵬處理器提供的硬件加速方案,可以顯著降低處理器消耗,提高處理器效率。此外,KAE 對應用層屏蔽其內(nèi)部實現(xiàn)細節(jié),并通過 OpenSSL 標準接口向用戶提供[1]。但由于 OpenSSL 對外提供的是 C 接口,Java 用戶需要通過 JNI 的方式才能夠?qū)ζ溥M行調(diào)用,使用不便。

JCA(Java Cryptography Architecture)是一套 Java 為用戶提供加解密實現(xiàn)的 API,開發(fā)者只需要實現(xiàn) JDK 中加解密相關的 SPI(Service Provider Interface)接口,并在自己的 CSP(Cryptographic Service Provider, 下文簡稱 Provider)中進行注冊,即可讓用戶通過 JCA 接口使用到自己的加解密實現(xiàn)。

畢昇 JDK 基于 JCA 框架,為用戶提供使用 KAE 來進行加解密的 KAEProvider,用戶只需要在 java.security 文件中進行配置,或者簡單修改代碼即可使用 KAE 帶來的加速效果,使用方便。

原理

JCA 通過定義密碼學中的“引擎(engine)”為用戶提供密碼學服務,例如消息摘要和加密等,用戶只需要使用引擎類提供的標準 API,就能夠獲得特定的密碼服務,而不用關心實現(xiàn)這些服務的算法[2]。與 KAEProvider 相關的引擎類主要有以下幾種:

引擎類說明
MessageDigest計算摘要信息,目前支持 MD5,SHA-256,SHA-384
Cipher進行加解密運算,目前支持 AES, RSA
Mac計算消息驗證碼(MAC),目前支持 HmacMD5,HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
KeyPairGenerator產(chǎn)生指定算法的公私鑰,目前支持 RSAKeyPairGenerator,后續(xù)版本將支持 DHKeyPairGenerator 和 ECKeyPairGenerator
Signature提供簽名和驗證簽名功能,目前暫無實現(xiàn),后續(xù)版本將支持 RSAPSSSignature
KeyAgreement提供秘鑰協(xié)商功能,目前暫無實現(xiàn),后續(xù)版本將支持 DH 和 ECDH
引擎類提供的應用程序接口由 SPI 實現(xiàn),對于每一個引擎類,都有一個 SPI 類來定義密碼服務提供者需要實現(xiàn)的接口,SPI 類的名字與相應引擎類的名字相一致,并后跟 Spi,例如,MessageDigest 引擎類對應的 SPI 類為 MessageDigestSpi.當開發(fā)者需要提供自己的加解密實現(xiàn)時,只需要實現(xiàn)對應的 SPI 類,并在 Provider 中進行注冊即可。如下為消息摘要類的繼承關系圖:

如下為消息摘要類在 KAEProvider 中的注冊代碼:

public?class?KAEProvider?extends?Provider?{
?public?KAEProvider()?{
????????super("KAEProvider",?1.8d,?"KAE?provider");
????????...
????????putMessageDigest();
????}
????private?void?putMessageDigest()?{
????????put("MessageDigest.MD5",?"org.openeuler.security.openssl.KAEDigest$MD5");
????????put("MessageDigest.SHA-256",?"org.openeuler.security.openssl.KAEDigest$SHA256");
????????put("MessageDigest.SHA-384",?"org.openeuler.security.openssl.KAEDigest$SHA384");
????}
}
當用戶通過引擎類 MessageDigest 使用摘要服務時,如通過MessageDigest.getInstance("SHA-256")獲取?message digest?對象時,JCA 會依次搜索注冊的?Provider,直到找到一種實現(xiàn)為止,大體過程如下[3]:

用戶可通過?java.security?文件指定各個 Provider 的優(yōu)先級,或者在代碼中通過Security.insertProviderAt(Provider, int)接口指定.也可以在獲取摘要對象時手動指定從哪個 Provider 中獲取,如MessageDigest.getInstance("SHA-256", new KAEProvider()),這種情況下,JCA 將優(yōu)先使用 KAEProvider 中的 SHA-256 實現(xiàn).

架構(gòu)

畢昇 JDK 基于 JCA 框架,提供了包括消息摘要、消息驗證碼、加密等多種加密服務實現(xiàn),整體架構(gòu)圖如下:

  • JDK 層包括 Java 實現(xiàn)和 JNI 實現(xiàn),其中 Java 實現(xiàn)通過 JCA 的引擎類對外提供加密服務接口,JNI 則將 Java 接口轉(zhuǎn)換為 OpenSSL 對應的實現(xiàn)接口。
  • OpenSSL 層作為中間層,向上提供 OpenSSL 接口,向下通過 OpenSSL 引擎機制調(diào)用 KAE 提供的驅(qū)動接口。
  • KAE 將 OpenSSL 中的接口轉(zhuǎn)換為芯片加速子系統(tǒng)提供的寄存器接口,進而使用鯤鵬處理器提供的加速能力。

實現(xiàn)和使用介紹

畢昇 JDK 當前版本包含如下 SPI 類的實現(xiàn):

SPI類實現(xiàn)類說明
MessageDigestSpiKAEDigest通過靜態(tài)內(nèi)部類的形式支持MD5, SHA-256, SHA-384算法
CipherSpiKAEAESCipher通過靜態(tài)內(nèi)部類的形式支持ECB、CBC、CTR加密模式
KAERSACipherSpi當前支持512、1024、2048、3072、4096位的秘鑰大小
MACSpiKAEMac通過靜態(tài)內(nèi)部類的形式支持HmacMD5,HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
KeyPairGeneratorSpiKAERSAKeyPairGenerator當前支持生成512、1024、2048、3072、4096位的秘鑰
下面對這些實現(xiàn)類一一進行詳解。

KAEDigest

實現(xiàn)

KAEDigest 是 MessageDigestSpi 的實現(xiàn)類,主要的實現(xiàn)方法有如下幾類:

  • update方法:主要用來提供需要進行摘要運算的數(shù)據(jù)
  • digest方法:用來獲取摘要的結(jié)果
當用戶調(diào)用引擎類 MessageDigest 對象的 update 方法時,會調(diào)用到 KAEDigest 中的 update 方法,當調(diào)用引擎類的 digest 方法時,則會調(diào)用到 KAEDigest 的 digest 方法。

使用介紹

可通過如下方式使用 KAEProvider 計算信息摘要:

import?java.security.*;
import?java.util.Arrays;
import?java.security.Security;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?NoSuchAlgorithmException?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????String?algorithm?=?"MD5";?//?or?SHA-256,?SHA-384
????????MessageDigest?md?=?MessageDigest.getInstance(algorithm);
????????md.update("helloWorld".getBytes());
????????byte[]?res?=?md.digest();
????????System.out.println("res?=?"? ?Arrays.toString(res));
????}
}
使用java -Djava.security.debug=all Test運行,可以得到 KAEProvider 計算 helloworld 的摘要結(jié)果:

KAEAESCipher

實現(xiàn)

KAEAESCipher 是 CipherSpi 的實現(xiàn)類,主要實現(xiàn)的方法有如下幾類:

  • init 方法:主要根據(jù)加密模式(加密或解密)和秘鑰初始化加密對象
  • update 方法:對數(shù)據(jù)進行加密,該方法可以被多次調(diào)用
  • final 方法:對數(shù)據(jù)進行加密,該方法經(jīng)常被用于獲取最后一組數(shù)據(jù)的加密結(jié)果。
  • wrap 和 unwrap:wrap 方法主要用來將指定的 key 封裝為字節(jié),方便進行安全傳輸,unwrap 則是將已封裝的秘鑰解析為對應的 key 對象
用戶需要加密數(shù)據(jù)時,與其他引擎類一樣,可以通過Cipher.getInstance(String transformation, Provider provider)方法獲取 cipher 對象,參數(shù) transformation 是一個包含加密算法名稱、加密模式和填充方式的字符串,如 AES/CTR/NoPadding, 當不指定加密模式或者填充方式時,則使用 Provider 默認提供的加密模式和填充方式,在 KAEProvider 中為 ECB 和 PKCS5Padding,即如下兩條聲明語句是等價的:

Cipher?a?=?Cipher.getInstance("AES",?new?KAEProvider());
Cipher?b?=?Cipher.getInstance("AES/ECB/PKCS5Padding",?new?KAEProvider())
當用戶調(diào)用引擎類 Cipher 對象的 init 方法時,會調(diào)用到 KAEAESCipher 的 init 類方法,當調(diào)用引擎類的 update 方法時,會調(diào)用到 KAEAESCipher 中的 update 方法,當調(diào)用引擎類的 doFinal 方法時,則會調(diào)用到 KAECipher 的 final 類方法。

使用介紹

可通過如下方式使用 KAEProvider 的 AES 對數(shù)據(jù)進行加解密:

import?java.security.*;
import?javax.crypto.*;
import?javax.crypto.spec.*;
import?java.util.*;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????byte[]?keystring?=?"aesEncryptionKey".getBytes();??//?16?bytes
????????SecretKeySpec?ks?=?new?SecretKeySpec(keystring,?"AES");
//?or?AES/ECB/PKCS5Padding,?AES/ECB/NoPadding,AES/CBC/NoPadding,AES/CBC/PKCS5Padding
????????String?algorithm?=?"AES/CTR/NoPadding";
????????Cipher?encryptCipher?=?Cipher.getInstance(algorithm);
????????encryptCipher.init(Cipher.ENCRYPT_MODE,?ks);
????????byte[]?cipher1?=?encryptCipher.update("hello".getBytes());
????????byte[]?cipher2?=?encryptCipher.doFinal("world".getBytes());
????????byte[]?cipher?=?new?byte[cipher1.length? ?cipher2.length];
????????System.arraycopy(cipher1,?0,?cipher,?0,?cipher1.length);
????????System.arraycopy(cipher2,?0,?cipher,?cipher1.length,?cipher2.length);
????????System.out.println("plainText?=?"? ?"helloWorld");
????????System.out.println("cipherText?=?"? ?Arrays.toString(cipher));

????????Cipher?decryptCipher?=?Cipher.getInstance(algorithm);
????????decryptCipher.init(Cipher.DECRYPT_MODE,?ks,?encryptCipher.getParameters());
????????String?plainText?=?new?String(decryptCipher.doFinal(cipher));
????????System.out.println("decrypt?result?=?"? ?plainText);
????}
}
使用java -Djava.security.debug=all Test運行,可以得到 KAEProvider 使用 AES 對 helloworld 進行加密和解密的結(jié)果:

KAERSACipher

實現(xiàn)

KAERSACipher 也是 CipherSpi 的實現(xiàn)類,與 KAEAESCipher 類似,這里不再說明。

使用介紹

可通過如下方式使用 KAEProvider 的 RSA 對數(shù)據(jù)進行加解密:

import?java.security.*;
import?java.util.Arrays;
import?javax.crypto.Cipher;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????int?keyLength?=?512;?//?or?1024,2048,3072,4096
????????String?algorithm?=?"RSA";
????????KeyPairGenerator?kpg?=?KeyPairGenerator.getInstance("RSA");
????????kpg.initialize(keyLength);
????????KeyPair?keyPair?=?kpg.generateKeyPair();

????????Cipher?encryptCipher?=?Cipher.getInstance(algorithm);
????????encryptCipher.init(Cipher.ENCRYPT_MODE,?keyPair.getPublic());
????????byte[]?cipher1?=?encryptCipher.update("hello".getBytes());
????????byte[]?cipher2?=?encryptCipher.doFinal("world".getBytes());
????????byte[]?cipher?=?new?byte[cipher1.length? ?cipher2.length];
????????System.arraycopy(cipher1,?0,?cipher,?0,?cipher1.length);
????????System.arraycopy(cipher2,?0,?cipher,?cipher1.length,?cipher2.length);
????????System.out.println("plainText?=?"? ?"helloWorld");
????????System.out.println("cipherText?=?"? ?Arrays.toString(cipher));

????????Cipher?decryptCipher?=?Cipher.getInstance(algorithm);
????????decryptCipher.init(Cipher.DECRYPT_MODE,?keyPair.getPrivate());
????????String?plainText?=?new?String(decryptCipher.doFinal(cipher));
????????System.out.println("decrypt?result?=?"? ?plainText);
????}
}
使用java -Djava.security.debug=all Test運行,可以得到 KAEProvider 使用 RSA 對 helloworld 進行加密和解密的結(jié)果:

KAEMac

實現(xiàn)

KAEMac 是 MACSpi 的實現(xiàn)類,主要實現(xiàn)的方法有以下幾類:

  • init 方法:主要根據(jù) key 來初始化 Mac 對象,key 可以為實現(xiàn) javax.crypto.SecretKey 接口的任何秘鑰對象,既可以由 javax.crypto.KeyGenerator.generateKey 方法生成,也可以是 javax.crypto.KeyAgreement.generateSecret 方法秘鑰協(xié)商的結(jié)果
  • update 方法:提供 MAC 計算需要的數(shù)據(jù)
  • final 方法:用來獲取計算的結(jié)果
當用戶調(diào)用引擎類 Mac 對象的 init 方法時,會調(diào)用到 KAEMac 的 init 類方法,當調(diào)用引擎類的 update 方法時,會調(diào)用到 KAEMac 中的 update 方法,當調(diào)用引擎類的 doFinal 方法時,則會調(diào)用到 KAEMac 的 final 類方法。

使用介紹

可通過如下方式使用 KAEProvider 來進行 MAC 計算。

import?java.security.Security;
import?java.util.Arrays;
import?javax.crypto.*;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????String?algorithm?=?"HmacMD5";?//?or?HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
????????Mac?mac?=?Mac.getInstance(algorithm);
????????mac.init(KeyGenerator.getInstance(algorithm).generateKey());
????????mac.update("hello".getBytes());
????????byte[]?res?=?mac.doFinal("world".getBytes());
????????System.out.println("res?=?"? ?Arrays.toString(res));
????}
}
使用java -Djava.security.debug=all Test運行,可以得到 KAEProvider 計算 helloworld 的 Mac 結(jié)果:

KAERSAKeyPairGenerator

實現(xiàn)

KAERSAKeyPairGenerator 是 KeyPairGeneratorSpi 的實現(xiàn)類,主要實現(xiàn)的方法有如下幾類:

  • init 方法:通過秘鑰大小來初始化 KeyPairGenerator 對象
  • generateKeyPair 方法:用來生成 RSA 需要的秘鑰對,秘鑰對中包含公鑰和私鑰
當用戶獲取引擎類 KeyPairGenerator 對象傳入的算法參數(shù)為 RSA 時,調(diào)用引擎類的 initialize 方法,會調(diào)用到 KAERSAKeyPairGenerator 的 init 類方法,調(diào)用引擎類的 generateKeyPair 方法,則會調(diào)用到 KAERSAKeyPairGenerator 中的 generateKeyPair 類方法。

使用介紹

可通過如下方式使用 KAEProvider 生成 RSA 需要的秘鑰對。

import?java.security.*;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????String?algorithm?=?"RSA";
????????int?keySize?=?512;?//?or?512,1024,2048,3072,4096
????????KeyPairGenerator?keyPairGenerator?=?KeyPairGenerator.getInstance(algorithm);
????????keyPairGenerator.initialize(keySize);
????????KeyPair?keyPair?=?keyPairGenerator.generateKeyPair();
????????System.out.println("publicKey?=?"? ?keyPair.getPublic());
????????System.out.println("privateKey?=?"? ?keyPair.getPrivate());
????}
}
使用java -Djava.security.debug=all Test運行,可以得到 KAEProvider 生成的 RSA 秘鑰對結(jié)果:

性能測試

KAEProvider 相關的 JMH 測試用例已放入 openeuler 社區(qū)[4],用戶可以下載進行測試,由于自帶用例包含了多種算法、多種秘鑰長度的測試,執(zhí)行起來會需要較長的時間,用戶在使用時可以對其進行簡單修改。對于 KAE 不支持的算法,將會采用 OpenSSL 來進行加解密。下面在 Kunpeng 920 的機器上進行測試:

測試環(huán)境:

  • CPU: Kunpeng 920
  • OS: openenuler 20.03
  • KAE: v1.3.10 ,下載鏈接見[5]
  • JDK: 畢昇 JDK 1.8.0_282
測試步驟:

  • 創(chuàng)建 jmh 的 maven 項目
mvn?archetype:generate?-DinteractiveMode=false?-DarchetypeGroupId=org.openjdk.jmh?-DarchetypeArtifactId=jmh-java-benchmark-archetype?-DgroupId=org.openeuler.bench.security.openssl?-DartifactId=kae-benchmark?-Dversion=1.0
  • 刪除項目中自帶的測試用例,并將 KAEProvider 的 JMH 用例拷貝至項目目錄
rm?-rf?kae-benchmark/src/main/java/org/openeuler/bench/security/openssl/MyBenchmark.java
cp?BenchmarkBase.java?RSACipherBenchmark.java?RSAKeyPairGeneratorBenchmark.java?DigestBenchmark.java?HMacBenchmark.java?AESBenchmark.java?kae-benchmark/src/main/java/org/openeuler/bench/security/openssl/
  • 進入 maven 項目進行編譯和打包
mvn?install
  • 對 RSA 加解密進行測試:?java -jar target/benchmarks.jar RSACipherBenchmark

圖中第 1、3、 5 等單數(shù)行為 JDK 默認 Provider 每秒可完成加解密的次數(shù)(Score 列),第 2、4、6 等雙數(shù)行為 KAEProvider 每秒可完成加解密的次數(shù)。可以看到,相比 JDK 默認的 Provider,KAEProvider 的解密操作平均提升 400%左右,加密操作平均提升 150%左右。
  • 對 RSA 秘鑰生成進行測試:java -jar target/benchmarks.jar RSAKeyPairGenerator

圖中第 1、3 行為 JDK 默認 Provider 每秒可以生成秘鑰對的次數(shù)(Score 列),第 2、4 行為 KAEProvider 每秒可生成秘鑰對的次數(shù)。可以看到,相比 JDK 默認的 Provider,KAEProvider 生成 RSA 秘鑰對的效率平均提升 40%.

參考

  1. 鯤鵬加速引擎介紹:https://support.huaweicloud.com/devg-kunpengaccel/kunpengaccel_16_0002.html
  2. 深入java2平臺安全--體系架構(gòu)api設計和實現(xiàn)(第二版):https://book.douban.com/subject/1182592/
  3. java cryptography architecture (jca) reference guide:https://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.html
  4. kaeprovider benchmark:https://gitee.com/openeuler/bishengjdk-8/blob/master/jdk/test/micro/org/openeuler/bench/security/openssl/
  5. kae下載鏈接:https://github.com/kunpengcompute/KAE/releases

交流群:

歡迎加入 Compiler SIG 交流群,一起交流編譯器、虛擬機技術。或添加微信:pengchenghan99,回復"加群",進入 Compiler SIG 交流群。


penEuler 社區(qū)官方賬號,最具活力的開源社區(qū)。" data-from="0">

本站聲明: 本文章由作者或相關機構(gòu)授權發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務中斷的風險,如企業(yè)系統(tǒng)復雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務連續(xù)性,提升韌性,成...

關鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關鍵字: 華為 12nm EDA 半導體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權最終是由生態(tài)的繁榮決定的。

關鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務引領增長 以科技創(chuàng)新為引領,提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術學會聯(lián)合牽頭組建的NVI技術創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術創(chuàng)新聯(lián)...

關鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關鍵字: BSP 信息技術
關閉
關閉