EVP_Digest函数

时间: 2025-05-24 09:17:03 浏览: 8
### 关于 `EVP_Digest` 的详细信息 `EVP_Digest` 是 OpenSSL 中用于计算消息摘要的一个便捷封装函数。它内部调用了多个 EVP 接口函数来完成初始化、更新数据以及最终获取摘要的操作[^1]。 以下是其主要功能描述: - **参数解析** - 参数 `type`: 表示要使用的哈希算法类型,通常通过像 `EVP_md5()` 或 `EVP_sha256()` 这样的宏定义指定具体的算法。 - 参数 `data`: 输入的数据缓冲区指针。 - 参数 `count`: 数据长度(单位为字节)。 - 参数 `md_value`: 存储生成的消息摘要的结果缓冲区地址。 - 参数 `md_len`: 结果缓冲区大小的指针变量,在调用前应设置为期望的最大存储空间大小;调用成功后会写入实际生成的消息摘要长度。 #### 示例代码 下面提供了一个完整的 C 语言程序演示如何利用 `EVP_Digest` 计算一段字符串的 SHA-256 值: ```c #include <stdio.h> #include <string.h> #include <openssl/evp.h> int main() { const char* message = "Hello, world!"; unsigned int md_len; unsigned char md[EVP_MAX_MD_SIZE]; if (!EVP_Digest(message, strlen(message), md, &md_len, EVP_sha256(), NULL)) { printf("Digest computation failed.\n"); return 1; } printf("SHA-256 Digest of \"%s\" is:\n", message); for (unsigned int i = 0; i < md_len; ++i) { printf("%02x", md[i]); } printf("\n"); return 0; } ``` 此代码片段展示了如何使用 `EVP_Digest` 来快速获得给定输入串 `"Hello, world!"` 对应的 SHA-256 散列值,并将其打印出来[^2]。 ### 注意事项 当调用 `EVP_DigestInit_ex` 初始化上下文对象时,如果第二个参数传入的是 `NULL` ,则意味着采用默认引擎实现相应的散列运算逻辑[^1]。另外需要注意的是,在较新的版本中推荐改用更安全的方式管理资源释放等问题,比如借助智能指针或者手动确保每次分配都对应恰当次数销毁操作。
阅读全文

相关推荐

#include <stdio.h> #include <string.h> #include <openssl/evp.h> #define BLOCK_SIZE 64 // SHA-256的块长度 // 学生任务1:用EVP接口实现SHA256哈希 void sha256(const unsigned char *data, size_t len, unsigned char *hash) { EVP_MD_CTX *ctx = EVP_MD_CTX_new(); // TODO: 初始化EVP_MD_CTX为SHA256类型 // 示例:EVP_DigestInit_ex(ctx, EVP_sha256(), NULL); // TODO: 更新哈希计算内容(EVP_DigestUpdate) // TODO: 结束计算并获取结果(EVP_DigestFinal_ex) EVP_MD_CTX_free(ctx); } void hmac_sha256(const unsigned char *key, int key_len, const unsigned char *msg, size_t msg_len, unsigned char *mac) { unsigned char k_padded[BLOCK_SIZE] = {0}; // 学生任务2: 密钥处理(过长则哈希,不足则补零) if (key_len > BLOCK_SIZE) { // TODO: 若密钥过长,先调用sha256哈希缩短 } else { memcpy(k_padded, key, key_len); } // 学生任务3: 生成ipad/opad并异或 unsigned char ipad_key[BLOCK_SIZE], opad_key[BLOCK_SIZE]; for (int i=0; i<BLOCK_SIZE; i++) { // TODO: ipad_key[i] = k_padded[i] ^ 0x36; // TODO: opad_key[i] = k_padded[i] ^ 0x5C; } // 学生任务4: 计算内层哈希(ipad_key || msg) unsigned char inner_hash[EVP_MAX_MD_SIZE]; unsigned char inner_data[BLOCK_SIZE + msg_len]; // TODO: 拼接ipad_key和消息 → inner_data → 调用sha256计算哈希 // 学生任务5: 计算外层哈希(opad_key || inner_hash) unsigned char outer_data[BLOCK_SIZE + EVP_MAX_MD_SIZE]; // TODO: 拼接opad_key和inner_hash → outer_data → 调用sha256生成mac } int main() { unsigned char key[] = "secretKey"; unsigned char msg[] = "HelloHMAC"; unsigned char mac[EVP_MAX_MD_SIZE]; hmac_sha256(key, strlen((char*)key), msg, strlen((char*)msg), mac); // 打印结果(自行实现,建议比对命令:openssl dgst -sha256 -hmac "secretKey") printf("HMAC: "); // TODO: 遍历mac数组,按十六进制输出 return 0; }

In file included from tpm_sign_example.c:1: /usr/include/tss2/tss2_esys.h:954:25: note: expected ‘TPMT_TK_HASHCHECK **’ {aka ‘struct <anonymous> **’} but argument is of type ‘TPM2B_DIGEST *’ {aka ‘struct <anonymous> *’} 954 | TPMT_TK_HASHCHECK **validation); | ~~~~~~~~~~~~~~~~~~~~^~~~~~~~~~ tpm_sign_example.c: In function ‘verify_signature’: tpm_sign_example.c:89:5: error: unknown type name ‘RSA’ 89 | RSA *rsa = RSA_new(); | ^~~ tpm_sign_example.c:89:16: warning: implicit declaration of function ‘RSA_new’ [-Wimplicit-function-declaration] 89 | RSA *rsa = RSA_new(); | ^~~~~~~ tpm_sign_example.c:89:16: warning: initialization of ‘int *’ from ‘int’ makes pointer from integer without a cast [-Wint-conversion] tpm_sign_example.c:90:8: error: request for member ‘n’ in something not a structure or union 90 | rsa->n = BN_bin2bn(pubKey->publicArea.unique.rsa.buffer, pubKey->publicArea.unique.rsa.size, NULL); | ^~ tpm_sign_example.c:90:14: warning: implicit declaration of function ‘BN_bin2bn’ [-Wimplicit-function-declaration] 90 | rsa->n = BN_bin2bn(pubKey->publicArea.unique.rsa.buffer, pubKey->publicArea.unique.rsa.size, NULL); | ^~~~~~~~~ tpm_sign_example.c:91:8: error: request for member ‘e’ in something not a structure or union 91 | rsa->e = BN_new(); | ^~ tpm_sign_example.c:91:14: warning: implicit declaration of function ‘BN_new’ [-Wimplicit-function-declaration] 91 | rsa->e = BN_new(); | ^~~~~~ tpm_sign_example.c:92:5: warning: implicit declaration of function ‘BN_set_word’ [-Wimplicit-function-declaration] 92 | BN_set_word(rsa->e, pubKey->publicArea.parameters.rsaDetail.exponent); | ^~~~~~~~~~~ tpm_sign_example.c:92:20: error: request for member ‘e’ in something not a structure or union 92 | BN_set_word(rsa->e, pubKey->publicArea.parameters.rsaDetail.exponent); | ^~ tpm_sign_example.c:95:15: warning: implicit declaration of function ‘RSA_verify’ [-Wimplicit-function-declaration] 95 | int ret = RSA_verify( | ^~~~~~~~~~ tpm_sign_example.c:96:9: error: ‘NID_sha256’ undeclared (first use in this function) 96 | NID_sha256, | ^~~~~~~~~~ tpm_sign_example.c:96:9: note: each undeclared identifier is reported only once for each function it appears in tpm_sign_example.c:106:5: warning: implicit declaration of function ‘RSA_free’ [-Wimplicit-function-declaration] 106 | RSA_free(rsa); | ^~~~~~~~ tpm_sign_example.c: In function ‘main’: tpm_sign_example.c:124:77: warning: implicit declaration of function ‘strlen’ [-Wimplicit-function-declaration] 124 | TPMT_SIGNATURE *signature = tpm_sign(ctx, keyHandle, (uint8_t*)message, strlen(message)); | ^~~~~~ tpm_sign_example.c:124:77: warning: incompatible implicit declaration of built-in function ‘strlen’ tpm_sign_example.c:4:1: note: include ‘<string.h>’ or provide a declaration of ‘strlen’ 3 | #include <stdlib.h> +++ |+#include <string.h>

大家在看

recommend-type

Xiaomi 802.11n USB Wireless Adapter_5.1.18.0_2021-04-30 19 16 32.zip

小米win10wifi驱动包
recommend-type

HANA ODBC驱动32位windows安装包

SAP HANA CLIENT windows安装包 用于HANA ODBC 32位驱动的安装
recommend-type

(分享)虚拟激光键盘设计制作原理+源代码-电路方案

前言: 自1999年发布第一只浏览传感器以来,其光学鼠标传感器的出货量已经突破6亿只。Avago开创了应用于鼠标的光学传感技术,并向全球各大LED和激光鼠标制造商提供从入门级到下一代的光学和激光鼠标传感器,继续引领市场潮流。Avago Technologies(安华高科技)是为先进的通信、工业和商业等应用领域提供创新的半导体解决方案的领导厂商,成为激光技术应用中的佼佼者。 虚拟激光键盘设计介绍: 激光投射键盘相信大家之前也有所听说,他通过光学手段,将计算机键盘的画面通过激光投影到任意的平面上(如桌面)上,并且允许操作者像使用真实键盘那样进行输入操作。 虚拟激光键盘设计方案概述: 我们的设计基于了PC机上进行的计算机视觉来处理按键事件。采用了一个由摄像头和激光器组成的测距系统工作。 本设计所需要的硬件非常简单,只需要3个核心部件即可实现:一个摄像头、一个激光器以及投射键盘图案的投射激光。这也是正是低成本的奥秘所在了。 当用户在桌上“按下”一个虚拟的按键后,手指上反射的激光信号会被摄像头捕捉。随后安装在PC/Mac上的信号处理软件就会进行最核心的工作:通过反射的激光光斑定位用户的指尖位置,并求出对应的按键: 虚拟激光键盘效果图如下: 视频演示: 虚拟激光键盘原理分析: 在具体介绍实现过程前,我们首先需要分析这类激光投影键盘的工作原理以及给出解决问题的思路,这样也可方便大家举一反三。首先需要解决的核心问题有这么两个: 如何产生键盘的画面? 如何检测键盘输入事件? 产生键盘画面 对于产生键盘画面,可能很多人认为这种画面是通过激光+高速光学振镜来得到的。这种方式虽然在技术上是完全可行的,但由于需要采用精密的机械部件,成本非常高,并且也难以做成轻便的产品。 通过光学振镜扫描产生的激光投影画面截图 实际上在激光投影键盘产品中,这类画面往往是通过全息投影技术得到的。激光器通过照射先前保存有键盘画面的全息镜片的方式在目标平面上产生相应的画面。这种方式的成本非常低廉,市面销售的激光笔常配备的投影图案的镜头也是用这种原理产生的。 不过这类全息投影方式对于DIY来说仍旧不现实,幸好得益于目前网络的便利——通过网购可以直接买到用于产生激光键盘画面的全息投影设备了,且成本在¥50以内。 更多详细介绍详见附件内容。
recommend-type

四海等深线_shp

中国渤黄东南四海等深线shp数据,适合模拟海底地形、三维构建,54坐标系
recommend-type

中国检查徽章背景的检察机关PPT模板

这是一套中国检查徽章背景的,检察机关PPT模板。第一PPT模板网提供精美军警类幻灯片模板免费下载; 关键词:蓝天白云、华表、彩带、中国检查徽章PPT背景图片,中国检查院工作汇报PPT模板,蓝色绿色搭配扁平化幻灯片图表,.PPTX格式;

最新推荐

recommend-type

CLEFIA轻量级加密实战:IoT设备固件中的CTF逆向工程技巧.pdf

文档支持目录章节跳转同时还支持阅读器左侧大纲显示和章节快速定位,文档内容完整、条理清晰。文档内所有文字、图表、函数、目录等元素均显示正常,无任何异常情况,敬请您放心查阅与使用。文档仅供学习参考,请勿用作商业用途。 从隐写术到编码转换,从音频隐写到文件结构分析,CTF-Misc 教会你用技术的眼睛发现数据中的「彩蛋」。掌握 Stegsolve、CyberChef、Audacity 等工具,合法破解摩斯密码、二维码、LSB 隐写,在虚拟战场中提升网络安全意识与技术能力。记住:所有技术仅用于学习与竞赛!
recommend-type

(2003-2023)地级市-互联网普及率.xlsx

互联网普及率(Internet Penetration Rate)是指某一特定区域内,使用互联网的人口占该区域总人口的百分比,是衡量互联网在社会中渗透程度和普及水平的关键指标,反映互联网基础设施覆盖、民众使用意愿与能力等多方面情况。 地级市互联网普及率=互联网宽带接入用户/年末常住人口 各省互联网宽带接入用户数(万户)占全省常住人口总数的比例。 数据名称:省、地级市-互联网普及率数据 数据年份:2003-2023年 数据来源:地区统计年鉴、中国互联网络信息中心 ## 02、相关数据 年份 地区 行政区划代码 地级市 互联网宽带接入用户_千户 户籍人口(万人)年末常住人口(万人) 互联网普及率(千户/万人)
recommend-type

高校常微分方程教程答案解析

常微分方程是研究含有未知函数及其导数的方程的数学分支。在物理学、工程学、生物学以及经济学等诸多领域都有广泛应用。丁同仁与李承志合著的《常微分方程》(第二版)作为一本教材,广泛应用于国内的高校教学中,备受师生青睐。然而,该书作为教材性质的书籍,并未在书中提供详细的解答,这对自学者来说可能构成一定障碍。因此,本文件中提供了部分章节的答案,帮助学生更好地理解和掌握常微分方程的知识。 对于常微分方程的学习者而言,掌握以下几个关键知识点是必要的: 1. 基本概念:了解什么是微分方程,以及根据微分方程中的未知函数、未知函数的导数以及自变量的不同关系可以将微分方程分类为常微分方程和偏微分方程。常微分方程通常涉及单一自变量。 2. 阶数和线性:熟悉微分方程的阶数是指微分方程中出现的最高阶导数的阶数。此外,线性微分方程是微分方程研究中的一个重要类型,其中未知函数及其各阶导数都是一次的,且无乘积项。 3. 解的结构:理解微分方程解的概念,包括通解、特解、初值问题和边值问题。特别是,通过初值问题能了解给定初始条件下的特解是如何确定的。 4. 解法技巧:掌握解常微分方程的基本技巧,比如变量分离法、常数变易法、积分因子法等。对于线性微分方程,特别需要学习如何利用齐次性和非齐次性的特征,来求解线性方程的通解。 5. 系统的线性微分方程:扩展到多个变量的线性微分方程系统,需要掌握如何将多个一阶线性微分方程联立起来,形成方程组,并且了解如何应用矩阵和行列式来简化问题。 6. 初等函数解法:针对某些类型的微分方程,如伯努利方程和恰当微分方程等,它们可以通过变量代换转化为可分离变量或一阶线性微分方程来求解。 7. 特殊类型的方程:对于某些特殊类型的方程,例如克莱罗方程、里卡蒂方程等,需要掌握它们各自特定的求解方法。 8. 稳定性和相空间:了解微分方程解的稳定性和动力系统理论,学习如何通过相空间来分析系统的长期行为。 9. 数值解法:由于许多微分方程难以找到解析解,因此需要掌握数值解法如欧拉法、龙格-库塔法等来近似求解微分方程的数值解。 10. 应用实例:通过实际问题来理解微分方程在模型构建中的应用,例如在力学、电学、化学反应等领域中,微分方程如何描述和预测系统的动态变化。 通过掌握上述知识点,学习者将能够更好地使用《常微分方程》教材,解决其中的习题,并将理论知识应用于实际问题的分析与求解中。上传部分章节答案的做法,无疑为学习者提供了极大的帮助,使得他们能够对照答案来检验自己的解题方法是否正确,从而加深对常微分方程理论和解题技巧的理解。
recommend-type

语音唤醒方案设计:避开这5大设计陷阱,确保用户体验与系统稳定性的秘诀

# 1. 语音唤醒技术概述 语音唤醒技术作为现代人工智能领域的一个重要分支,正逐渐渗透到我们的日常生活中。它允许用户通过说出特定的指令或关键词,来激活和控制各种智能设备,而无需进行物理操作。本章将介绍语音唤醒技术的基本概念、工作原理及其在不同场景中的应用。首先,我们将探讨语音唤醒技术的定义及其核心功能,然后,我们会通过示例来说明它如何工作,以及它对于各种用户群体带来的便利性。通过本章,读
recommend-type

C语言 学生成绩管理系统 完整论文 代码实现

<think>我们正在构建一个C语言学生成绩管理系统。根据引用内容,我们需要实现以下功能:1.系统以菜单方式工作2.学生信息录入(包括学号、姓名、平时成绩、大作业成绩、期末考核成绩等,并计算总评成绩)3.学生信息浏览4.查询功能(按学号、按姓名)5.学生信息的删除与修改6.数据以文件形式保存和加载7.使用链表结构来存储学生数据(便于插入和删除)此外,我们还需要注意:-界面美观和一定的容错能力(如成绩输入范围0~100)-结构体定义学生信息-各个功能模块的函数实现由于用户要求完整论文和代码,但这里我们主要提供代码示例,并简要说明设计思路(相当于论文的核心部分)。设计思路:1.定义学生结构体(st
recommend-type

LAAS_FRONT系统2009年12月31日日志分析

根据提供的文件信息,可以推断出一些关键的知识点。由于文件信息中的标题和描述几乎相同,且重复强调了“LAAS_FRONT 12-31 第二台日志”,我们可以从文件名称中的关键词开始分析。 标题中的“LAAS_FRONT”可能指的是“Log as a Service Frontend”的缩写。LAAS通常指的是日志即服务(Logging as a Service),这是一种提供远程日志管理的在线服务模型。在这种服务模型中,日志数据被收集、存储、分析并提供给用户,而无需用户自己操作日志文件或管理自己的日志基础设施。Frontend则通常指的是用户与服务进行交互的界面。 文件的标题和描述中提到“第二台日志”,这可能意味着这是某系统中第二台服务器的日志文件。在系统的监控和日志管理中,记录每台服务器的日志是常见的做法,它有助于故障隔离、性能监控和安全审计。如果系统中有两台或多台服务器处理相同的服务,记录每台服务器的日志可以更细致地查看每台服务器的运行状态和性能指标。 结合“log4j.log.2009-12-31”这个文件名,可以了解到这是使用了Log4j日志框架的Java应用程序的日志文件,并且是2009年12月31日的记录。Log4j是一个流行的Java日志记录库,它允许开发者记录各种级别的信息到不同的目的地,比如控制台、文件或远程服务器。日志文件的命名通常包括日志记录的日期,这在日志轮转(log rotation)中尤为重要,因为日志文件通常会根据时间或大小进行轮转以管理磁盘空间。 日志轮转是一种常见的日志管理实践,它确保不会由于日志文件的不断增长而耗尽存储空间。通过定期关闭并存档当前日志文件,并开始新的日志文件,可以维护日志信息的可管理性和可访问性。轮转可以基于时间(例如每天、每周或每月)或基于文件大小(例如达到特定兆字节时)。 从描述来看,“LAAS_FRONT 12-31 第二台日志”没有提供更多具体信息,这意味着我们只能根据文件名和标签推断出这是一份日志文件,且与LAAS服务和Log4j框架有关。如果需要详细分析文件内容,我们将需要访问具体的日志文件内容。 总结以上知识点,可以得到以下关键信息: 1. LAAS服务模式:一种在线服务模型,用于远程管理日志数据。 2. 前端(Frontend):用户与服务进行交互的界面。 3. 日志文件:记录系统运行情况的文件,对于问题诊断和系统监控至关重要。 4. Log4j:Java平台下的一个日志记录库。 5. 日志轮转:管理日志文件大小和存储空间的一种方法。 6. 系统监控:通过分析日志文件,可以监控系统性能和诊断潜在问题。 这些知识点可以用于指导IT专业人员在处理类似日志文件时,更好地理解文件的来源、用途及如何有效地管理和分析日志数据。
recommend-type

构建高效AI语音唤醒系统:硬件选择与优化的黄金法则

# 1. AI语音唤醒系统的概述与重要性 AI语音唤醒系统作为智能家居、智能助手以及各种自动化服务的关键输入设备,已经成为AI技术应用中不可或缺的部分。其核心功能是通过语音识别技术,将人类的语音命令转换成计算机可理解的指令,进而控制设备的运行。由于其简便的操作方式和直观的交互体验,AI语音唤醒系统越来越受到市场的欢迎。 随着技术的演进,语音唤醒系统的准确性和效率得到
recommend-type

云主机中部署Zabbix

<think>我们正在回答用户关于在云主机上安装和配置Zabbix监控系统的问题。用户要求提供详细的步骤,我们将参考站内引用内容,并结合Zabbix官方文档的通用步骤进行说明。注意,云主机通常使用Linux系统,因此我们将以Linux(例如RockyLinux8)为例进行说明,同时也会提及Windows主机的配置(如果需要)。根据引用[1]和[2],我们知道Zabbix监控系统包括Server、Agent等组件。在云主机上部署Zabbix监控系统,通常需要在一台云主机上安装ZabbixServer(包括数据库和Web前端),并在其他需要监控的云主机上安装ZabbixAgent。我们将步骤分为两
recommend-type

S2SH框架必备Jar包:Struts、Spring与Hibernate集成

s2sh框架是Java Web开发中经常使用的一种技术架构,它将Struts、Spring和Hibernate三个开源框架整合在一起,以简化Java EE应用程序的开发。Struts用于处理MVC(模型-视图-控制器)模式中的视图部分;Spring提供了业务对象的管理,以及IoC(控制反转)和AOP(面向切面编程)的实现;Hibernate则是持久层的解决方案,负责处理数据的持久化。为了使s2sh框架正常运行,必须在项目中包含一系列必要的jar包。 以下是一份详细的知识点清单,涉及s2sh框架所需的jar包: 1. Struts所需的jar包: - struts2-core:Struts的核心包,包括了处理Web请求的Filter。 - xwork-core:Struts使用的基础框架,提供了很多基本功能。 - ognl:对象图导航语言库,Struts使用它来处理对象的属性访问和表达式解析。 - freemarker:用于在Struts中处理模板渲染。 - commons-logging:Struts使用的日志框架。 - commons-fileupload:处理文件上传的库。 - commons-io:提供了对I/O的辅助类。 - commons-lang:包含了Java.lang的扩展类和方法。 2. Spring所需的jar包: - spring-core:包含Spring框架基本的核心工具类。 - spring-beans:提供了Spring框架的IOC容器,管理Java对象的创建和组装。 - spring-context:提供了Spring上下文,即访问对象的配置。 - spring-aop:提供了面向切面编程的实现。 - spring-aspects:包含对AspectJ的支持。 - spring-tx:提供了声明式事务管理的支持。 - spring-orm:包含对ORM框架的集成,比如Hibernate、iBatis等。 - spring-web:提供了支持Web应用开发的特性。 - spring-webmvc:即Spring MVC框架,用于构建Web应用程序。 3. Hibernate所需的jar包: - hibernate-core:Hibernate的核心包,包括了ORM的基本框架。 - hibernate-commons-annotations:Hibernate使用的通用注解。 - hibernate-entitymanager:为JPA提供了实体管理器。 - hibernate-infinispan:用于与Infinispan集成的模块。 - hibernate-jpa-2.1-api:Java持久化API 2.1规范的实现。 - slf4j-api:日志门面API,Hibernate使用SLF4J作为日志接口。 - asm:用于字节码操作和分析的框架,Hibernate可能使用它进行代理类生成。 4. 其他依赖的jar包: - commons-digester:用于配置文件解析,Struts使用它解析struts.xml文件。 - commons-collections:提供了额外的集合类。 - commons-chain:基于Chain of Responsibility模式的实现。 - jstl:JSP标准标签库,用于创建动态Web页面。 - javax.servlet-api:定义了Servlet和JSP标准。 - javax.servlet.jsp-api:为JSP页面提供支持。 - log4j:广泛使用的日志实现库,Spring和Hibernate都可以使用。 综上所述,s2sh项目至少需要包含以上这些jar包。这些包可以分为几个类别:框架核心库、日志库、支持库和第三方库。在实际开发过程中,还可能根据项目需求引入其他的依赖库,比如数据库连接池(如c3p0或HikariCP)、JSON处理库(如Jackson或Gson)等等。通常,为了方便管理和部署,这些依赖可以被配置在一个名为lib的文件夹中。开发人员只需将lib目录加入到项目的构建路径(classpath)中,即可使用这些库中的类和接口。
recommend-type

AI语音唤醒:如何克服挑战,抓住市场机遇,实现理论到实践的完美转变

# 1. AI语音唤醒技术概述 ## 1.1 语音唤醒技术的崛起 在数字化浪潮中,AI语音唤醒技术成为了我们与智能设备沟通的桥梁。语音交互不再局限于特定的设备或软件,而是逐渐融入了我们的日常生活。从智能手机、智能音箱到汽车系统,甚至在医疗和教育领域,语音唤醒技术正变得无处不在,它通过识别用户的语音命令,允许用户通过简单的对话来操作设备。 ## 1.2