5.4 加密算法安全性分析