4.8 加密实际应用场景