91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

HTTPS使用的到底是對稱加密還是非對稱加密?

Wildesbeast ? 來源:今日頭條 ? 作者:移動端IM技術(shù)分享 ? 2020-02-15 13:56 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

1、引言

隨著互聯(lián)網(wǎng)安全意識的普遍提高,對安全要求稍高的應(yīng)用中,HTTPS的使用是很常見的,甚至在1年前,蘋果公司就將使用HTTPS作為APP上架蘋果應(yīng)用市場的先決條件之一(詳見:《蘋果即將強(qiáng)制實(shí)施 ATS,你的APP準(zhǔn)備好切換到HTTPS了嗎?》)。

所以,無論是即時(shí)通訊IM還是其它應(yīng)用,在網(wǎng)絡(luò)安全意識增強(qiáng)的今天,很多場景下使用HTTPS是肯定沒錯(cuò)的。對于即時(shí)通訊IM的開發(fā)人員來說,長連接用TLS這沒疑問,短連接用HTTPS也沒問題,但我想問你一個(gè)最基礎(chǔ)的面視問題:HTTPS到底用的是對稱加密還是非對稱加密?

要回答這個(gè)問題,顯然需要再梳理一下HTTPS的技術(shù)原理了,本文將帶你了解HTTPS到底用的是對稱加密還是非對稱加密,以及具體又是怎么使用的。

(本文同步發(fā)布于:http://www.52im.net/thread-2866-1-1.html)

2、相關(guān)文章

? 要理解HTTPS,須對HTTP協(xié)議有所了解,以下文章可能是您需要的:

《網(wǎng)絡(luò)編程懶人入門(七):深入淺出,全面理解HTTP協(xié)議》

《腦殘式網(wǎng)絡(luò)編程入門(三):HTTP協(xié)議必知必會的一些知識》

《不為人知的網(wǎng)絡(luò)編程(八):從數(shù)據(jù)傳輸層深度解密HTTP》

《從HTTP/0.9到HTTP/2:一文讀懂HTTP協(xié)議的歷史演變和設(shè)計(jì)思路》

《WebSocket詳解(四):刨根問底HTTP與WebSocket的關(guān)系(上篇)》

《WebSocket詳解(五):刨根問底HTTP與WebSocket的關(guān)系(下篇)》

《可能會搞砸你的面試:你知道一個(gè)TCP連接上能發(fā)起多少個(gè)HTTP請求嗎?》

? 想更好的理解本文有關(guān)HTTPS的知識,建議一并閱以下HTTPS的基礎(chǔ)文章:

《一分鐘理解 HTTPS 到底解決了什么問題》

《即時(shí)通訊安全篇(七):如果這樣來理解HTTPS,一篇就夠了》

《一篇讀懂HTTPS:加密原理、安全邏輯、數(shù)字證書等》

《HTTPS時(shí)代已來,打算更新你的HTTP服務(wù)了嗎?》

《美圖App的移動端DNS優(yōu)化實(shí)踐:HTTPS請求耗時(shí)減小近半》

? 本文是IM通訊安全知識系列文章中的第8篇,此系列總目錄如下:

《即時(shí)通訊安全篇(一):正確地理解和使用Android端加密算法

《即時(shí)通訊安全篇(二):探討組合加密算法在IM中的應(yīng)用》

《即時(shí)通訊安全篇(三):常用加解密算法與通訊安全講解》

《即時(shí)通訊安全篇(四):實(shí)例分析Android中密鑰硬編碼的風(fēng)險(xiǎn)》

《即時(shí)通訊安全篇(五):對稱加密技術(shù)在Android平臺上的應(yīng)用實(shí)踐》

《即時(shí)通訊安全篇(六):非對稱加密技術(shù)的原理與應(yīng)用實(shí)踐》

《即時(shí)通訊安全篇(七):如果這樣來理解HTTPS原理,一篇就夠了》

《即時(shí)通訊安全篇(八):你知道,HTTPS用的是對稱加密還是非對稱加密?》(本文)

3、HTTPS靈魂拷問

隨著 HTTPS 建站的成本下降,現(xiàn)在大部分的網(wǎng)站都已經(jīng)開始用上 HTTPS 協(xié)議。大家都知道 HTTPS 比 HTTP 安全,也聽說過與 HTTPS 協(xié)議相關(guān)的概念有 SSL 、非對稱加密、 CA證書等。

但對于以下靈魂三拷問可能就答不上了:

1)為什么用了 HTTPS 就是安全的?

2)HTTPS 的底層原理如何實(shí)現(xiàn)?

3)用了 HTTPS 就一定安全嗎?

不用擔(dān)心,本文將在解答“HTTPS到底用的是對稱加密還是非對稱加密?”的同時(shí)層層深入,從原理上把 HTTPS 的安全性講透,您也將同時(shí)理解上述問題。

4、HTTPS 的實(shí)現(xiàn)原理

大家可能都聽說過 HTTPS 協(xié)議之所以是安全的是因?yàn)?HTTPS 協(xié)議會對傳輸?shù)臄?shù)據(jù)進(jìn)行加密,而加密過程是使用了非對稱加密實(shí)現(xiàn)。但其實(shí):HTTPS 在內(nèi)容傳輸?shù)募用苌鲜褂玫氖菍ΨQ加密,非對稱加密只作用在證書驗(yàn)證階段。

HTTPS的整體過程分為證書驗(yàn)證和數(shù)據(jù)傳輸階段,具體的交互過程如下:

① 證書驗(yàn)證階段:

1)瀏覽器發(fā)起 HTTPS 請求;

2)服務(wù)端返回 HTTPS 證書;

3)客戶端驗(yàn)證證書是否合法,如果不合法則提示告警。

② 數(shù)據(jù)傳輸階段:

1)當(dāng)證書驗(yàn)證合法后,在本地生成隨機(jī)數(shù);

2)通過公鑰加密隨機(jī)數(shù),并把加密后的隨機(jī)數(shù)傳輸?shù)椒?wù)端;

3)服務(wù)端通過私鑰對隨機(jī)數(shù)進(jìn)行解密;

4)服務(wù)端通過客戶端傳入的隨機(jī)數(shù)構(gòu)造對稱加密算法,對返回結(jié)果內(nèi)容進(jìn)行加密后傳輸。

5、為什么數(shù)據(jù)傳輸是用對稱加密?

首先:非對稱加密的加解密效率是非常低的,而 http 的應(yīng)用場景中通常端與端之間存在大量的交互,非對稱加密的效率是無法接受的。

另外:在 HTTPS 的場景中只有服務(wù)端保存了私鑰,一對公私鑰只能實(shí)現(xiàn)單向的加解密,所以 HTTPS 中內(nèi)容傳輸加密采取的是對稱加密,而不是非對稱加密。

6、為什么需要 CA 認(rèn)證機(jī)構(gòu)頒發(fā)證書?

HTTP 協(xié)議被認(rèn)為不安全是因?yàn)閭鬏斶^程容易被監(jiān)聽者勾線監(jiān)聽、偽造服務(wù)器,而 HTTPS 協(xié)議主要解決的便是網(wǎng)絡(luò)傳輸?shù)陌踩詥栴}。

首先我們假設(shè)不存在認(rèn)證機(jī)構(gòu),任何人都可以制作證書,這帶來的安全風(fēng)險(xiǎn)便是經(jīng)典的“中間人攻擊”問題。

“中間人攻擊”的具體過程如下:

如上圖所以,過程原理如下:

1)本地請求被劫持(如DNS劫持等),所有請求均發(fā)送到中間人的服務(wù)器;

2)中間人服務(wù)器返回中間人自己的證書;

3)客戶端創(chuàng)建隨機(jī)數(shù),通過中間人證書的公鑰對隨機(jī)數(shù)加密后傳送給中間人,然后憑隨機(jī)數(shù)構(gòu)造對稱加密對傳輸內(nèi)容進(jìn)行加密傳輸;

4)中間人因?yàn)閾碛锌蛻舳说碾S機(jī)數(shù),可以通過對稱加密算法進(jìn)行內(nèi)容解密;

5)中間人以客戶端的請求內(nèi)容再向正規(guī)網(wǎng)站發(fā)起請求;

6)因?yàn)橹虚g人與服務(wù)器的通信過程是合法的,正規(guī)網(wǎng)站通過建立的安全通道返回加密后的數(shù)據(jù);

7)中間人憑借與正規(guī)網(wǎng)站建立的對稱加密算法對內(nèi)容進(jìn)行解密;

8)中間人通過與客戶端建立的對稱加密算法對正規(guī)內(nèi)容返回的數(shù)據(jù)進(jìn)行加密傳輸;

9)客戶端通過與中間人建立的對稱加密算法對返回結(jié)果數(shù)據(jù)進(jìn)行解密。

由于缺少對證書的驗(yàn)證,所以客戶端雖然發(fā)起的是 HTTPS 請求,但客戶端完全不知道自己的網(wǎng)絡(luò)已被攔截,傳輸內(nèi)容被中間人全部竊取。

7、瀏覽器是如何確保 CA 證書的合法性?

7.1 證書包含什么信息?

1)頒發(fā)機(jī)構(gòu)信息;

2)公鑰;

3)公司信息;

4)域名;

5)有效期;

6)指紋;

7)......

7.2 證書的合法性依據(jù)是什么?

1)首先:權(quán)威機(jī)構(gòu)是要有認(rèn)證的,不是隨便一個(gè)機(jī)構(gòu)都有資格頒發(fā)證書,不然也不叫做權(quán)威機(jī)構(gòu);

2)另外:證書的可信性基于信任制,權(quán)威機(jī)構(gòu)需要對其頒發(fā)的證書進(jìn)行信用背書,只要是權(quán)威機(jī)構(gòu)生成的證書,我們就認(rèn)為是合法的。

所以權(quán)威機(jī)構(gòu)會對申請者的信息進(jìn)行審核,不同等級的權(quán)威機(jī)構(gòu)對審核的要求也不一樣,于是證書也分為免費(fèi)的、便宜的和貴的。

7.3 瀏覽器如何驗(yàn)證證書的合法性?

瀏覽器發(fā)起 HTTPS 請求時(shí),服務(wù)器會返回網(wǎng)站的 SSL 證書,瀏覽器需要對證書做以下驗(yàn)證:

1)驗(yàn)證域名、有效期等信息是否正確:證書上都有包含這些信息,比較容易完成驗(yàn)證;

2)判斷證書來源是否合法:每份簽發(fā)證書都可以根據(jù)驗(yàn)證鏈查找到對應(yīng)的根證書,操作系統(tǒng)、瀏覽器會在本地存儲權(quán)威機(jī)構(gòu)的根證書,利用本地根證書可以對對應(yīng)機(jī)構(gòu)簽發(fā)證書完成來源驗(yàn)證(如下圖所示):

3)判斷證書是否被篡改:需要與 CA 服務(wù)器進(jìn)行校驗(yàn);

4)判斷證書是否已吊銷:通過CRL(Certificate Revocation List 證書注銷列表)和 OCSP(Online Certificate Status Protocol 在線證書狀態(tài)協(xié)議)實(shí)現(xiàn),其中 OCSP 可用于第3步中以減少與 CA 服務(wù)器的交互,提高驗(yàn)證效率。

以上任意一步都滿足的情況下瀏覽器才認(rèn)為證書是合法的。

這里插一個(gè)我想了很久的但其實(shí)答案很簡單的問題:

既然證書是公開的,如果要發(fā)起中間人攻擊,我在官網(wǎng)上下載一份證書作為我的服務(wù)器證書,那客戶端肯定會認(rèn)同這個(gè)證書是合法的,如何避免這種證書冒用的情況?

其實(shí)這就是非加密對稱中公私鑰的用處,雖然中間人可以得到證書,但私鑰是無法獲取的,一份公鑰是不可能推算出其對應(yīng)的私鑰,中間人即使拿到證書也無法偽裝成合法服務(wù)端,因?yàn)闊o法對客戶端傳入的加密數(shù)據(jù)進(jìn)行解密。

7.4 只有認(rèn)證機(jī)構(gòu)可以生成證書嗎?

如果需要瀏覽器不提示安全風(fēng)險(xiǎn),那只能使用認(rèn)證機(jī)構(gòu)簽發(fā)的證書。但瀏覽器通常只是提示安全風(fēng)險(xiǎn),并不限制網(wǎng)站不能訪問,所以從技術(shù)上誰都可以生成證書,只要有證書就可以完成網(wǎng)站的 HTTPS 傳輸。

例如早期的 12306 采用的便是手動安裝私有證書的形式實(shí)現(xiàn) HTTPS 訪問:

8、本地隨機(jī)數(shù)被竊取怎么辦?

證書驗(yàn)證是采用非對稱加密實(shí)現(xiàn),但是傳輸過程是采用對稱加密,而其中對稱加密算法中重要的隨機(jī)數(shù)是由本地生成并且存儲于本地的,HTTPS 如何保證隨機(jī)數(shù)不會被竊???

其實(shí) HTTPS 并不包含對隨機(jī)數(shù)的安全保證,HTTPS 保證的只是傳輸過程安全,而隨機(jī)數(shù)存儲于本地,本地的安全屬于另一安全范疇,應(yīng)對的措施有安裝殺毒軟件、反木馬、瀏覽器升級修復(fù)漏洞等。

9、用了 HTTPS 會被抓包嗎?

HTTPS 的數(shù)據(jù)是加密的,常規(guī)下抓包工具代理請求后抓到的包內(nèi)容是加密狀態(tài),無法直接查看。

但是,正如前文所說,瀏覽器只會提示安全風(fēng)險(xiǎn),如果用戶授權(quán)仍然可以繼續(xù)訪問網(wǎng)站,完成請求。因此,只要客戶端是我們自己的終端,我們授權(quán)的情況下,便可以組建中間人網(wǎng)絡(luò),而抓包工具便是作為中間人的代理。通常 HTTPS 抓包工具的使用方法是會生成一個(gè)證書,用戶需要手動把證書安裝到客戶端中,然后終端發(fā)起的所有請求通過該證書完成與抓包工具的交互,然后抓包工具再轉(zhuǎn)發(fā)請求到服務(wù)器,最后把服務(wù)器返回的結(jié)果在控制臺輸出后再返回給終端,從而完成整個(gè)請求的閉環(huán)。

既然 HTTPS 不能防抓包,那 HTTPS 有什么意義?

HTTPS 可以防止用戶在不知情的情況下通信鏈路被監(jiān)聽,對于主動授信的抓包操作是不提供防護(hù)的,因?yàn)檫@個(gè)場景用戶是已經(jīng)對風(fēng)險(xiǎn)知情。要防止被抓包,需要采用應(yīng)用級的安全防護(hù),例如采用私有的對稱加密,同時(shí)做好移動端的防反編譯加固,防止本地算法被破解。

10、本文小結(jié)

以下用簡短的Q&A形式進(jìn)行全文總結(jié)。

Q: HTTPS 為什么安全?

A:因?yàn)?HTTPS 保證了傳輸安全,防止傳輸過程被監(jiān)聽、防止數(shù)據(jù)被竊取,可以確認(rèn)網(wǎng)站的真實(shí)性。

Q: HTTPS 的傳輸過程是怎樣的?

A:客戶端發(fā)起 HTTPS 請求,服務(wù)端返回證書,客戶端對證書進(jìn)行驗(yàn)證,驗(yàn)證通過后本地生成用于改造對稱加密算法的隨機(jī)數(shù),通過證書中的公鑰對隨機(jī)數(shù)進(jìn)行加密傳輸?shù)椒?wù)端,服務(wù)端接收后通過私鑰解密得到隨機(jī)數(shù),之后的數(shù)據(jù)交互通過對稱加密算法進(jìn)行加解密。

Q: 為什么需要證書?

A:防止”中間人“攻擊,同時(shí)可以為網(wǎng)站提供身份證明。

Q: 使用 HTTPS 會被抓包嗎?

A:會被抓包,HTTPS 只防止用戶在不知情的情況下通信被監(jiān)聽,如果用戶主動授信,是可以構(gòu)建“中間人”網(wǎng)絡(luò),代理軟件可以對傳輸內(nèi)容進(jìn)行解密。

好了,回歸到本文標(biāo)的問題,我們來總結(jié)回顧一下。

Q: HTTPS用的是對稱加密還是非對稱加密?

Q:HTTPS 在內(nèi)容傳輸?shù)募用苌鲜褂玫氖菍ΨQ加密,非對稱加密只作用在證書驗(yàn)證階段。

順手 po 一張學(xué)習(xí)的過程圖(點(diǎn)擊查看大圖):

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10251

    瀏覽量

    91480
  • APP
    APP
    +關(guān)注

    關(guān)注

    33

    文章

    1592

    瀏覽量

    75985
  • HTTP
    +關(guān)注

    關(guān)注

    0

    文章

    537

    瀏覽量

    35347
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    深入解析SMFA非對稱系列表面貼裝TVS二極管

    深入解析SMFA非對稱系列表面貼裝TVS二極管 在電子設(shè)備的設(shè)計(jì)中,保護(hù)關(guān)鍵元件免受電壓瞬變和浪涌的影響至關(guān)重要。TVS(瞬態(tài)電壓抑制)二極管作為一種常用的保護(hù)器件,能夠在瞬間吸收大量的能量,將電壓
    的頭像 發(fā)表于 12-15 16:40 ?376次閱讀

    TPSMB非對稱系列TVS二極管:汽車應(yīng)用的理想保護(hù)方案

    TPSMB非對稱系列TVS二極管:汽車應(yīng)用的理想保護(hù)方案 在汽車電子領(lǐng)域,隨著電動汽車的快速發(fā)展,對電子元件的性能和可靠性提出了更高的要求。TVS(瞬態(tài)電壓抑制)二極管作為一種重要的過電壓保護(hù)元件
    的頭像 發(fā)表于 12-15 16:20 ?468次閱讀

    電能質(zhì)量在線監(jiān)測裝置可設(shè)置數(shù)據(jù)加密密鑰嗎?

    (HSM) 與 國密算法 ,支持雙向證書認(rèn)證與動態(tài)密鑰協(xié)商。 一、核心加密能力與密鑰類型 1. 加密算法支持 算法類型 主流支持 密鑰長度 典型應(yīng)用場景 國密算法 SM2 (非對稱)、SM3 (哈希)、SM4 (
    的頭像 發(fā)表于 12-05 17:40 ?2848次閱讀
    電能質(zhì)量在線監(jiān)測裝置可設(shè)置數(shù)據(jù)<b class='flag-5'>加密</b>密鑰嗎?

    【深度實(shí)戰(zhàn)】MYD-LR3576 AMP非對稱多核開發(fā)指南:從配置到實(shí)戰(zhàn)

    一、什么是AMP?為什么重要?AMP(AsymmetricMulti-Processing)非對稱多處理架構(gòu),允許單個(gè)芯片的不同核心運(yùn)行不同的操作系統(tǒng)或裸機(jī)程序。相比傳統(tǒng)的SMP(對稱
    的頭像 發(fā)表于 12-05 08:07 ?7121次閱讀
    【深度實(shí)戰(zhàn)】MYD-LR3576 AMP<b class='flag-5'>非對稱</b>多核開發(fā)指南:從配置到實(shí)戰(zhàn)

    電能質(zhì)量在線監(jiān)測裝置的數(shù)據(jù)在云端是如何加密的?

    裝置上傳至云端時(shí),強(qiáng)制使用 TLS 1.3 (或更高版本)加密通道。例如,Elspec G5DFR 裝置通過 HTTPS 協(xié)議傳輸數(shù)據(jù),采用 AES-256-GCM 對稱加密與 ECD
    的頭像 發(fā)表于 10-30 09:42 ?318次閱讀

    加密算法的應(yīng)用

    加密算法和非對稱加密算法兩類。 對稱加密是一種加密方式,也稱為共享密鑰
    發(fā)表于 10-24 08:03

    AES加密流程

    AES(Advanced Encryption Standard)是一種對稱密鑰加密算法,它是當(dāng)前最常用的加密標(biāo)準(zhǔn)之一。AES是一種可靠、高效和安全的加密技術(shù),被廣泛應(yīng)用于網(wǎng)絡(luò)安全、移
    發(fā)表于 10-23 06:13

    非對稱密鑰生成和轉(zhuǎn)換規(guī)格詳解

    生成 以字符串參數(shù)生成RSA密鑰,具體的“字符串參數(shù)”由“RSA密鑰類型”和“素?cái)?shù)個(gè)數(shù)”使用符號“|”拼接而成,用于在創(chuàng)建非對稱密鑰生成器時(shí),指定密鑰規(guī)格。 說明:生成RSA非對稱密鑰時(shí),默認(rèn)素?cái)?shù)為2
    發(fā)表于 09-01 07:50

    如何在 MA35 系列微處理器 (MPU) 上開發(fā) AMP(非對稱多處理)應(yīng)用程序?

    如何在 MA35 系列微處理器 (MPU) 上開發(fā) AMP(非對稱多處理)應(yīng)用程序,并通過建立多個(gè)端點(diǎn)的過程促進(jìn)與其他內(nèi)核的多通道數(shù)據(jù)傳輸。
    發(fā)表于 08-19 06:11

    凌科芯安LKT4304安全芯片在智能家居網(wǎng)關(guān)中的應(yīng)用

    采用對稱加密非對稱加密相結(jié)合的混合加密架構(gòu)。在智能家居網(wǎng)關(guān)與服務(wù)器通信過程中,非對稱
    的頭像 發(fā)表于 06-16 17:43 ?1227次閱讀
    凌科芯安LKT4304安全芯片在智能家居網(wǎng)關(guān)中的應(yīng)用

    安芯半導(dǎo)體發(fā)布全新防復(fù)制加密芯片RJGT28E30

    ECC橢圓曲線加密算法是一種非對稱加密算法,相對于對稱加密算法,更便于密鑰的管理,且相對于等密鑰長度的RSA算法更安全。
    的頭像 發(fā)表于 06-10 17:53 ?1332次閱讀
    安芯半導(dǎo)體發(fā)布全新防復(fù)制<b class='flag-5'>加密</b>芯片RJGT28E30

    DS28C36 DeepCover安全認(rèn)證器技術(shù)手冊

    DS28C36為安全認(rèn)證器,提供一組核心的加密工具,集成非對稱(ECC-P256)和對稱(SHA-256)加密功能。除了硬件加密引擎提供的安
    的頭像 發(fā)表于 05-14 11:11 ?1094次閱讀

    DS28E83 DeepCover耐輻射1-Wire安全認(rèn)證器技術(shù)手冊

    DS28E83為耐輻射安全認(rèn)證器,提供一組核心的加密工具,集成非對稱(ECC-P256)和對稱(SHA-256)加密功能。除了硬件加密引擎提
    的頭像 發(fā)表于 05-14 09:59 ?928次閱讀
    DS28E83 DeepCover耐輻射1-Wire安全認(rèn)證器技術(shù)手冊

    如何在MBDT中使用S32k344進(jìn)行加密?

    我想加密和解密通過 CAN 總線發(fā)送的數(shù)據(jù),為此我想使用 S32k344 中的 HSE 模塊在 MBDT 1.5 中進(jìn)行對稱加密-解密,但工具箱中沒有可用的塊。那我該怎么做呢。請分享與 HSE 相關(guān)的文件。
    發(fā)表于 03-25 07:21

    請問OpenVINO?工具套件是否支持使用非對稱卷積的支持模型?

    無法確定使用非對稱卷積的模型是否受 OpenVINO? Toolkit 的支持
    發(fā)表于 03-06 07:58