6.3.1 数据加密的基本流程