消息认证码以及数字签名的认识

本文介绍了消息认证码(MAC)的概念及其在Go语言中的实现,通过HMAC进行消息完整性校验。接着讨论了数字签名的原理,包括RSA和椭圆曲线加密(ECC)在Go中的应用,用于验证消息来源和完整性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

消息认证码及数字签名

1. 消息认证码

1.1 消息认证

消息认证码(message authentication)是一种确认完整性并进行认证的技术,取三个字母的首写简称为MAC

请添加图片描述

思考针对上面这样一个场景如何去进行改进?

从哈希函数入手,将需要发送的数据进行哈希运算,将哈希值和原始值一并发送,需要在进行哈希运算的时候引入加密的步骤。在user1对数据进行哈希运算的时候引入一个密钥,让其参与哈希运算,生成的散列值一并发送。user2通过密钥和哈希算法对原始数据生成散列值,将其与user1发送过来的散列值进行对比,查看消息是否被篡改。

1.2 消息认证码的使用步骤

请添加图片描述

前提条件:在消息认证码生成的一方和校验的一方,必须有一个密钥。

1.3 go中对消息认证码的使用

go中使用消息认证码的包是crypto/hmac

package main

import (
	"crypto/hmac"
	"crypto/sha256"
	"fmt"
	"hash"
)

// GenerateMessageAuthCode plainText 发送的消息 key 密钥 authMethod 消息码生成的方法
func GenerateMessageAuthCode(plainText, key []byte, authMethod func() hash.Hash) []byte {
	// 生成一个hash对象
	h := hmac.New(authMethod, key)
	// 写入消息内容:可以分批写入
	h.Write(plainText)
	// 获取消息码
	code := make([]byte, authMethod().Size())
	code = h.Sum(nil)

	return code
}

// CheckMessageAuthCode mac 接受到的消息验证码 plainText 接受到的消息 key 密钥
func CheckMessageAuthCode(mac, plainText, key []byte, authMethod func() hash.Hash) {
	// 生成一个hash对象
	h := hmac.New(authMethod, key)
	// 写入消息内容:可以分批写入
	h.Write(plainText)
	// 获取消息码
	code := make([]byte, authMethod().Size())
	code = h.Sum(nil)

	if hmac.Equal(mac, code) {
		fmt.Println("消息未被篡改.")
	} else {
		fmt.Println("消息已经被篡改.")
	}
}

func main() {
	key := []byte("my key")
	authMethod := func() hash.Hash { return sha256.New() }

	// ------------------模式生成消息码的过程----------------
	message1 := []byte("今天的天气可太好了,珍惜这样的好天气!")
	code := GenerateMessageAuthCode(message1, key, authMethod)

	// -----------------模拟校验消息码的过程-----------------
	message2 := []byte("今天的天气可太好了,珍惜这样的好天气!")
	CheckMessageAuthCode(code, message2, key, authMethod)
}

1.4 消息认证码的问题

  • 弊端
    • 有密钥分发的困难
  • 无法解决的问题
    • 不能进行第三方认证
    • 不能防止否认

2.数字签名

2.1 数字签名的生成和验证

在数字签名中,出现有以下两个行为

  • 生成消息签名的行为
  • 验证消息签名的行为

生成消息签名这一行为是由消息的发送者Alice来完成的,也被称为对消息进行签名。生成签名就是对消息内容计算数字签名的值。这个行为意味着“我认可该消息的内容”。

验证消息签名这一行为一般是有消息的接受者来完成的,但也可以由需要验证消息的第三方来完成。验证签名就是检查该消息是否真的属于Alice,验证成功即表明该消息是属于Alice的,反之则不是

在数字签名中,生成签名和验证签名这两个行为需要使用各自专用的密钥来完成。

Alice使用“签名密钥”来完成消息的签名,而验证者或者第三方则使用验证密钥来验证消息。数字签名对签名密钥和验证密钥进行了区分,使用验证密钥是无法生成签名的。这一点非常重要。此外签名密钥只能由签名人持有,而验证密钥则是任何需要验证签名的人都可以持有

事实上,这种方式与非对称加密非常相似,只不过是反向使用,即使用私钥加密,只要能用公钥完成解密即可信任的。

2.2 数字签名的流程

请添加图片描述

2.3 Go使用RSA进行数字签名

  • 在进行这一步的前提是你已经生成了这样一对的RSA的密钥对(以文件的形式)。如果没有可以参照如下的方式进行生成。

    // GenerateRsaKey bits密钥长度
    func GenerateRsaKey(bits int) {
    	// =======================生成私钥==========================
    	// 使用rsa中的GenerateKey方法生成密钥
    	eKey, err := rsa.GenerateKey(rand.Reader, bits)
    	if err != nil {
    		panic(err)
    	}
    	// 通过x509标准将得到的rsa私钥序列序列化为ASN.1的编码字符串
    	data := x509.MarshalPKCS1PrivateKey(eKey)
    	// 将私钥设置到pem格式块中
    	block := &pem.Block{
    		Type:  "RSA PRIVATE KEY",
    		Bytes: data,
    	}
    	// 通过pem将设置好的数据进行编码,并写入磁盘
    	eFile, err := os.Create("private.pem")
    	if err != nil {
    		panic(err)
    	}
    	if err := pem.Encode(eFile, block); err != nil {
    		panic(err)
    	}
    
    	// =======================生成私钥==========================
    	// 从私钥中取出公钥
    	dKey := eKey.PublicKey
    	// 通过x509标准将得到rsa公钥序列序列化为ASN.1的编码字符串
    	data, err = x509.MarshalPKIXPublicKey(&dKey)
    	if err != nil {
    		panic(err)
    	}
    	// 将私钥设置到pem格式块中
    	block = &pem.Block{
    		Type:  "RSA PUBLIC KEY",
    		Bytes: data,
    	}
    	// 通过pem将设置好的数据进行编码,并写入磁盘
    	dFile, err := os.Create("public.pem")
    	if err != nil {
    		panic(err)
    	}
    	if err := pem.Encode(dFile, block); err != nil {
    		panic(err)
    	}
    }
    
    
  • 从文件中获取密钥

    func GetRsaPrivateKey(privateFile string) *rsa.PrivateKey {
    	// 读取私钥文件
    	file, err := os.Open(privateFile)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := os.Stat(privateFile)
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err := file.Read(data); err != nil {
    		panic(err)
    	}
    	// 使用pem对数据进行解密
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "RSA PRIVATE KEY" {
    		panic("failed to decode PEM block containing private key")
    	}
    	// 使用x509对block中的数据进行解析
    	eKey, err := x509.ParsePKCS1PrivateKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	return eKey
    }
    
    func GetRsaPublicKey(publicFile string) *rsa.PublicKey {
    	// 读取私钥文件
    	file, err := os.Open(publicFile)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := os.Stat(publicFile)
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err := file.Read(data); err != nil {
    		panic(err)
    	}
    	// 使用pem对数据进行解密
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "RSA PUBLIC KEY" {
    		panic("failed to decode PEM block containing private key")
    	}
    	// 使用x509对block中的数据进行解析
    	pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	dKey, ok := pub.(*rsa.PublicKey)
    	if !ok {
    		panic("断言失败")
    	}
    	return dKey
    }
    
  • 数字签名

    func GenerateRsaSign(plainText []byte) []byte {
    	// 使用sha256计算plainText的散列值
    	hash := sha256.New()
    	hash.Write(plainText)
    	hashValue := make([]byte, len(plainText))
    	hashValue = hash.Sum(nil)
    
    	// 获取RSA私钥并对散列值进行数字签名
    	eKey := GetRsaPrivateKey("private.pem")
    	sign, err := rsa.SignPKCS1v15(rand.Reader, eKey, 5, hashValue)
    	if err != nil {
    		panic(err)
    	}
    	return sign
    }
    
    
  • 数字签名的认证

    func CheckRsaSign(plainText, sign []byte) {
    	// 使用sha256计算plainText
    	hash := sha256.New()
    	hash.Write(plainText)
    	hashValue := make([]byte, len(plainText))
    	hashValue = hash.Sum(nil)
    
    	// 获取公钥并对签名进行解密
    	dKey := GetRsaPublicKey("public.pem")
    	if err := rsa.VerifyPKCS1v15(dKey, 5, hashValue, sign); err == nil {
    		fmt.Println("签名合法")
    	} else {
    		fmt.Println("签名不合法:", err.Error())
    	}
    }
    
  • 完整代码

    package main
    
    import (
    	"crypto/rand"
    	"crypto/rsa"
    	"crypto/sha256"
    	"crypto/x509"
    	"encoding/pem"
    	"fmt"
    	"os"
    )
    
    // GenerateRsaKey bits密钥长度
    func GenerateRsaKey(bits int) {
    	// =======================生成私钥==========================
    	// 使用rsa中的GenerateKey方法生成密钥
    	eKey, err := rsa.GenerateKey(rand.Reader, bits)
    	if err != nil {
    		panic(err)
    	}
    	// 通过x509标准将得到的rsa私钥序列序列化为ASN.1的编码字符串
    	data := x509.MarshalPKCS1PrivateKey(eKey)
    	// 将私钥设置到pem格式块中
    	block := &pem.Block{
    		Type:  "RSA PRIVATE KEY",
    		Bytes: data,
    	}
    	// 通过pem将设置好的数据进行编码,并写入磁盘
    	eFile, err := os.Create("private.pem")
    	if err != nil {
    		panic(err)
    	}
    	if err := pem.Encode(eFile, block); err != nil {
    		panic(err)
    	}
    
    	// =======================生成私钥==========================
    	// 从私钥中取出公钥
    	dKey := eKey.PublicKey
    	// 通过x509标准将得到rsa公钥序列序列化为ASN.1的编码字符串
    	data, err = x509.MarshalPKIXPublicKey(&dKey)
    	if err != nil {
    		panic(err)
    	}
    	// 将私钥设置到pem格式块中
    	block = &pem.Block{
    		Type:  "RSA PUBLIC KEY",
    		Bytes: data,
    	}
    	// 通过pem将设置好的数据进行编码,并写入磁盘
    	dFile, err := os.Create("public.pem")
    	if err != nil {
    		panic(err)
    	}
    	if err := pem.Encode(dFile, block); err != nil {
    		panic(err)
    	}
    }
    
    func GetRsaPrivateKey(privateFile string) *rsa.PrivateKey {
    	// 读取私钥文件
    	file, err := os.Open(privateFile)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := os.Stat(privateFile)
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err := file.Read(data); err != nil {
    		panic(err)
    	}
    	// 使用pem对数据进行解密
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "RSA PRIVATE KEY" {
    		panic("failed to decode PEM block containing private key")
    	}
    	// 使用x509对block中的数据进行解析
    	eKey, err := x509.ParsePKCS1PrivateKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	return eKey
    }
    func GetRsaPublicKey(publicFile string) *rsa.PublicKey {
    	// 读取私钥文件
    	file, err := os.Open(publicFile)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := os.Stat(publicFile)
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err := file.Read(data); err != nil {
    		panic(err)
    	}
    	// 使用pem对数据进行解密
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "RSA PUBLIC KEY" {
    		panic("failed to decode PEM block containing private key")
    	}
    	// 使用x509对block中的数据进行解析
    	pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	dKey, ok := pub.(*rsa.PublicKey)
    	if !ok {
    		panic("断言失败")
    	}
    	return dKey
    }
    
    func GenerateRsaSign(plainText []byte) []byte {
    	// 使用sha256计算plainText的散列值
    	hash := sha256.New()
    	hash.Write(plainText)
    	hashValue := make([]byte, len(plainText))
    	hashValue = hash.Sum(nil)
    
    	// 获取RSA私钥并对散列值进行数字签名
    	eKey := GetRsaPrivateKey("private.pem")
    	sign, err := rsa.SignPKCS1v15(rand.Reader, eKey, 5, hashValue)
    	if err != nil {
    		panic(err)
    	}
    	return sign
    }
    
    func CheckRsaSign(plainText, sign []byte) {
    	// 使用sha256计算plainText
    	hash := sha256.New()
    	hash.Write(plainText)
    	hashValue := make([]byte, len(plainText))
    	hashValue = hash.Sum(nil)
    
    	// 获取公钥并对签名进行解密
    	dKey := GetRsaPublicKey("public.pem")
    	if err := rsa.VerifyPKCS1v15(dKey, 5, hashValue, sign); err == nil {
    		fmt.Println("签名合法")
    	} else {
    		fmt.Println("签名不合法:", err.Error())
    	}
    }
    
    func main() {
    	// 先生成密钥对
    	GenerateRsaKey(1024)
    
    	// 生成数字签名
    	sendMessage := []byte("今天的天气真好,要珍惜如此美好的一天!")
    	sign := GenerateRsaSign(sendMessage)
    
    	// 检查数字签名
    	recMessage := []byte("今天的天气真好,要珍惜如此美好的一天!")
    	CheckRsaSign(recMessage, sign)
    }
    

2.4 Go使用椭圆曲线进行数字签名

美国FIPS186-2标准,推荐使用5个素数上的椭圆曲线,这5个素数分别是:

P 192 = 2 192 − 2 64 − 1 P_{192}=2^{192}-2^{64}-1 P192=21922641

P 224 = 2 224 − 2 96 + 1 P_{224}=2^{224}-2^{96}+1 P224=2224296+1

P 256 = 2 256 − 2 224 + 2 192 − 2 96 − 1 P_{256}=2^{256}-2^{224}+2^{192}-2^{96}-1 P256=22562224+21922961

P 384 = 2 384 − 2 128 − 2 96 + 2 32 − 1 P_{384}=2^{384}-2^{128}-2^{96}+2^{32}-1 P384=23842128296+2321

P 521 = 2 521 − 1 P_{521}=2^{521}-1 P521=25211

同时这些数字越大,机密性越高,但是效率越低

在Golang中,椭圆曲线对应的包:“crypto/elliptic”;

在Golang中,使用椭圆曲线进行数字签名使用:“crypto/ecdsa

相比于上面的RSA加密方式,如果你的message比较大,需要设置一个合适的bits,但是椭圆曲线不需要这样的问题。

  • 生成基于椭圆曲线的密钥对

    func GenerateCurveKey() {
    	// ==========================生成私钥==========================
    	// 生成私钥
    	eKey, err := ecdsa.GenerateKey(elliptic.P521(), rand.Reader)
    	if err != nil {
    		panic(err)
    	}
    	// 使用x509进行编码
    	data, err := x509.MarshalECPrivateKey(eKey)
    	if err != nil {
    		panic(err)
    	}
    	// 构造block块
    	block := &pem.Block{
    		Type:  "CURVE PRIVATE KEY",
    		Bytes: data,
    	}
    	// 使用pem进行编码并写入文件
    	file, err := os.Create("private.pem")
    	if err := pem.Encode(file, block); err != nil {
    		panic(err)
    	}
    	defer file.Close()
    	// ==========================生成公钥==========================
    	dKey := eKey.PublicKey
    	// 使用x509进行编码
    	data, err = x509.MarshalPKIXPublicKey(&dKey)
    	if err != nil {
    		panic(err)
    	}
    	// 构造block
    	block = &pem.Block{
    		Type:  "CURVE PUBLIC KEY",
    		Bytes: data,
    	}
    	// 使用pem进行编码并写入文件
    	file, err = os.Create("public.pem")
    	if err := pem.Encode(file, block); err != nil {
    		panic(err)
    	}
    }
    
  • 编写获取密钥对的方法

    func GetCurvePrivateKey(filePath string) *ecdsa.PrivateKey {
    	// 读取私钥文件
    	file, err := os.Open(filePath)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := file.Stat()
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err = file.Read(data); err != nil {
    		panic(err)
    	}
    
    	// 使用pem进行解析
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "CURVE PRIVATE KEY" {
    		panic("pem解析私钥错误.")
    	}
    
    	// 使用x509进行解析
    	eKey, err := x509.ParseECPrivateKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	return eKey
    }
    
    func GetCurvePublicKey(filePath string) *ecdsa.PublicKey {
    	// 读取私钥文件
    	file, err := os.Open(filePath)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := file.Stat()
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err = file.Read(data); err != nil {
    		panic(err)
    	}
    
    	// 使用pem进行解析
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "CURVE PUBLIC KEY" {
    		panic("pem解析公钥错误.")
    	}
    
    	// 使用x509进行解析
    	pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	dKey, ok := pub.(*ecdsa.PublicKey)
    	if !ok {
    		panic("公钥断言失败.")
    	}
    	return dKey
    }
    
  • 编写数字签名及验证数字签名的方法

    func GenerateCurveSign(plainText []byte) (*big.Int, *big.Int) {
    	// 获取消息的散列值
    	h := sha256.New()
    	h.Write(plainText)
    	hashText := make([]byte, len(plainText))
    	hashText = h.Sum(nil)
    
    	// 获取椭圆曲线的私钥匙
    	eKey := GetCurvePrivateKey("private.pem")
    	r, s, err := ecdsa.Sign(rand.Reader, eKey, hashText)
    	if err != nil {
    		panic(err)
    	}
    	return r, s
    }
    
    func CheckCurveSign(plainText []byte, r, s *big.Int) {
    	// 获取消息的散列值
    	h := sha256.New()
    	h.Write(plainText)
    	hashText := make([]byte, len(plainText))
    	hashText = h.Sum(nil)
    
    	// 获取椭圆曲线的公钥
    	dKey := GetCurvePublicKey("public.pem")
    	if ecdsa.Verify(dKey, hashText, r, s) {
    		fmt.Println("签名合法")
    	} else {
    		fmt.Println("签名不合法")
    	}
    }
    
  • 完整的代码

    package main
    
    import (
    	"crypto/ecdsa"
    	"crypto/elliptic"
    	"crypto/rand"
    	"crypto/sha256"
    	"crypto/x509"
    	"encoding/pem"
    	"fmt"
    	"math/big"
    	"os"
    )
    
    func GenerateCurveKey() {
    	// ==========================生成私钥==========================
    	// 生成私钥
    	eKey, err := ecdsa.GenerateKey(elliptic.P521(), rand.Reader)
    	if err != nil {
    		panic(err)
    	}
    	// 使用x509进行编码
    	data, err := x509.MarshalECPrivateKey(eKey)
    	if err != nil {
    		panic(err)
    	}
    	// 构造block块
    	block := &pem.Block{
    		Type:  "CURVE PRIVATE KEY",
    		Bytes: data,
    	}
    	// 使用pem进行编码并写入文件
    	file, err := os.Create("private.pem")
    	if err := pem.Encode(file, block); err != nil {
    		panic(err)
    	}
    	defer file.Close()
    	// ==========================生成公钥==========================
    	dKey := eKey.PublicKey
    	// 使用x509进行编码
    	data, err = x509.MarshalPKIXPublicKey(&dKey)
    	if err != nil {
    		panic(err)
    	}
    	// 构造block
    	block = &pem.Block{
    		Type:  "CURVE PUBLIC KEY",
    		Bytes: data,
    	}
    	// 使用pem进行编码并写入文件
    	file, err = os.Create("public.pem")
    	if err := pem.Encode(file, block); err != nil {
    		panic(err)
    	}
    }
    
    func GetCurvePrivateKey(filePath string) *ecdsa.PrivateKey {
    	// 读取私钥文件
    	file, err := os.Open(filePath)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := file.Stat()
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err = file.Read(data); err != nil {
    		panic(err)
    	}
    
    	// 使用pem进行解析
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "CURVE PRIVATE KEY" {
    		panic("pem解析私钥错误.")
    	}
    
    	// 使用x509进行解析
    	eKey, err := x509.ParseECPrivateKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	return eKey
    }
    
    func GetCurvePublicKey(filePath string) *ecdsa.PublicKey {
    	// 读取私钥文件
    	file, err := os.Open(filePath)
    	if err != nil {
    		panic(err)
    	}
    	fileInfo, err := file.Stat()
    	if err != nil {
    		panic(err)
    	}
    	data := make([]byte, fileInfo.Size())
    	if _, err = file.Read(data); err != nil {
    		panic(err)
    	}
    
    	// 使用pem进行解析
    	block, _ := pem.Decode(data)
    	if block == nil || block.Type != "CURVE PUBLIC KEY" {
    		panic("pem解析公钥错误.")
    	}
    
    	// 使用x509进行解析
    	pub, err := x509.ParsePKIXPublicKey(block.Bytes)
    	if err != nil {
    		panic(err)
    	}
    	dKey, ok := pub.(*ecdsa.PublicKey)
    	if !ok {
    		panic("公钥断言失败.")
    	}
    	return dKey
    }
    
    func GenerateCurveSign(plainText []byte) (*big.Int, *big.Int) {
    	// 获取消息的散列值
    	h := sha256.New()
    	h.Write(plainText)
    	hashText := make([]byte, len(plainText))
    	hashText = h.Sum(nil)
    
    	// 获取椭圆曲线的私钥匙
    	eKey := GetCurvePrivateKey("private.pem")
    	r, s, err := ecdsa.Sign(rand.Reader, eKey, hashText)
    	if err != nil {
    		panic(err)
    	}
    	return r, s
    }
    
    func CheckCurveSign(plainText []byte, r, s *big.Int) {
    	// 获取消息的散列值
    	h := sha256.New()
    	h.Write(plainText)
    	hashText := make([]byte, len(plainText))
    	hashText = h.Sum(nil)
    
    	// 获取椭圆曲线的公钥
    	dKey := GetCurvePublicKey("public.pem")
    	if ecdsa.Verify(dKey, hashText, r, s) {
    		fmt.Println("签名合法")
    	} else {
    		fmt.Println("签名不合法")
    	}
    }
    
    func main() {
    	GenerateCurveKey()
    
    	// =======================生成签名===================
    	message1 := []byte("今天的天气真好,一定要珍惜这样的天气!")
    	r, s := GenerateCurveSign(message1)
    
    	// ========================检查签名==================
    	message2 := []byte("今天的天气真好,一定要珍惜这样的天气!")
    	CheckCurveSign(message2, r, s)
    }
    

2.5 数字签名无法解决的问题

请添加图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值