日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當前位置:首頁 > 嵌入式 > Linux閱碼場
[導讀]畢昇JDK82021年第一個重要版本8u282已在2021.3.30日發(fā)布,請參考?2021年畢昇JDK8、JDK11第一個重要發(fā)布來了!,其中KAEProvider作為新特性為用戶提供了一種利用鯤鵬硬件來進行加解密的加密實現(xiàn),為了使用戶更好的理解其實現(xiàn)細節(jié)和使用該特性,本文對K...

畢昇 JDK8 2021 年第一個重要版本 8u282 已在 2021.3.30 日發(fā)布,請參考?2021 年畢昇 JDK8、JDK11 第一個重要發(fā)布來了!,其中 KAEProvider 作為新特性為用戶提供了一種利用鯤鵬硬件來進行加解密的加密實現(xiàn),為了使用戶更好的理解其實現(xiàn)細節(jié)和使用該特性,本文對 KAEProvider 的實現(xiàn)原理和使用方法進行說明。

前言

KAE(Kunpeng Accelerate Engine)加解密是鯤鵬處理器提供的硬件加速方案,可以顯著降低處理器消耗,提高處理器效率。此外,KAE 對應用層屏蔽其內(nèi)部實現(xiàn)細節(jié),并通過 OpenSSL 標準接口向用戶提供[1]。但由于 OpenSSL 對外提供的是 C 接口,Java 用戶需要通過 JNI 的方式才能夠?qū)ζ溥M行調(diào)用,使用不便。

JCA(Java Cryptography Architecture)是一套 Java 為用戶提供加解密實現(xiàn)的 API,開發(fā)者只需要實現(xiàn) JDK 中加解密相關的 SPI(Service Provider Interface)接口,并在自己的 CSP(Cryptographic Service Provider, 下文簡稱 Provider)中進行注冊,即可讓用戶通過 JCA 接口使用到自己的加解密實現(xiàn)。

畢昇 JDK 基于 JCA 框架,為用戶提供使用 KAE 來進行加解密的 KAEProvider,用戶只需要在 java.security 文件中進行配置,或者簡單修改代碼即可使用 KAE 帶來的加速效果,使用方便。

原理

JCA 通過定義密碼學中的“引擎(engine)”為用戶提供密碼學服務,例如消息摘要和加密等,用戶只需要使用引擎類提供的標準 API,就能夠獲得特定的密碼服務,而不用關心實現(xiàn)這些服務的算法[2]。與 KAEProvider 相關的引擎類主要有以下幾種:

引擎類說明
MessageDigest計算摘要信息,目前支持 MD5,SHA-256,SHA-384
Cipher進行加解密運算,目前支持 AES, RSA
Mac計算消息驗證碼(MAC),目前支持 HmacMD5,HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
KeyPairGenerator產(chǎn)生指定算法的公私鑰,目前支持 RSAKeyPairGenerator,后續(xù)版本將支持 DHKeyPairGenerator 和 ECKeyPairGenerator
Signature提供簽名和驗證簽名功能,目前暫無實現(xiàn),后續(xù)版本將支持 RSAPSSSignature
KeyAgreement提供秘鑰協(xié)商功能,目前暫無實現(xiàn),后續(xù)版本將支持 DH 和 ECDH
引擎類提供的應用程序接口由 SPI 實現(xiàn),對于每一個引擎類,都有一個 SPI 類來定義密碼服務提供者需要實現(xiàn)的接口,SPI 類的名字與相應引擎類的名字相一致,并后跟 Spi,例如,MessageDigest 引擎類對應的 SPI 類為 MessageDigestSpi.當開發(fā)者需要提供自己的加解密實現(xiàn)時,只需要實現(xiàn)對應的 SPI 類,并在 Provider 中進行注冊即可。如下為消息摘要類的繼承關系圖:

如下為消息摘要類在 KAEProvider 中的注冊代碼:

public?class?KAEProvider?extends?Provider?{
?public?KAEProvider()?{
????????super("KAEProvider",?1.8d,?"KAE?provider");
????????...
????????putMessageDigest();
????}
????private?void?putMessageDigest()?{
????????put("MessageDigest.MD5",?"org.openeuler.security.openssl.KAEDigest$MD5");
????????put("MessageDigest.SHA-256",?"org.openeuler.security.openssl.KAEDigest$SHA256");
????????put("MessageDigest.SHA-384",?"org.openeuler.security.openssl.KAEDigest$SHA384");
????}
}
當用戶通過引擎類 MessageDigest 使用摘要服務時,如通過MessageDigest.getInstance("SHA-256")獲取?message digest?對象時,JCA 會依次搜索注冊的?Provider,直到找到一種實現(xiàn)為止,大體過程如下[3]:

用戶可通過?java.security?文件指定各個 Provider 的優(yōu)先級,或者在代碼中通過Security.insertProviderAt(Provider, int)接口指定.也可以在獲取摘要對象時手動指定從哪個 Provider 中獲取,如MessageDigest.getInstance("SHA-256", new KAEProvider()),這種情況下,JCA 將優(yōu)先使用 KAEProvider 中的 SHA-256 實現(xiàn).

架構

畢昇 JDK 基于 JCA 框架,提供了包括消息摘要、消息驗證碼、加密等多種加密服務實現(xiàn),整體架構圖如下:

  • JDK 層包括 Java 實現(xiàn)和 JNI 實現(xiàn),其中 Java 實現(xiàn)通過 JCA 的引擎類對外提供加密服務接口,JNI 則將 Java 接口轉換為 OpenSSL 對應的實現(xiàn)接口。
  • OpenSSL 層作為中間層,向上提供 OpenSSL 接口,向下通過 OpenSSL 引擎機制調(diào)用 KAE 提供的驅(qū)動接口。
  • KAE 將 OpenSSL 中的接口轉換為芯片加速子系統(tǒng)提供的寄存器接口,進而使用鯤鵬處理器提供的加速能力。

實現(xiàn)和使用介紹

畢昇 JDK 當前版本包含如下 SPI 類的實現(xiàn):

SPI類實現(xiàn)類說明
MessageDigestSpiKAEDigest通過靜態(tài)內(nèi)部類的形式支持MD5, SHA-256, SHA-384算法
CipherSpiKAEAESCipher通過靜態(tài)內(nèi)部類的形式支持ECB、CBC、CTR加密模式
KAERSACipherSpi當前支持512、1024、2048、3072、4096位的秘鑰大小
MACSpiKAEMac通過靜態(tài)內(nèi)部類的形式支持HmacMD5,HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
KeyPairGeneratorSpiKAERSAKeyPairGenerator當前支持生成512、1024、2048、3072、4096位的秘鑰
下面對這些實現(xiàn)類一一進行詳解。

KAEDigest

實現(xiàn)

KAEDigest 是 MessageDigestSpi 的實現(xiàn)類,主要的實現(xiàn)方法有如下幾類:

  • update方法:主要用來提供需要進行摘要運算的數(shù)據(jù)
  • digest方法:用來獲取摘要的結果
當用戶調(diào)用引擎類 MessageDigest 對象的 update 方法時,會調(diào)用到 KAEDigest 中的 update 方法,當調(diào)用引擎類的 digest 方法時,則會調(diào)用到 KAEDigest 的 digest 方法。

使用介紹

可通過如下方式使用 KAEProvider 計算信息摘要:

import?java.security.*;
import?java.util.Arrays;
import?java.security.Security;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?NoSuchAlgorithmException?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????String?algorithm?=?"MD5";?//?or?SHA-256,?SHA-384
????????MessageDigest?md?=?MessageDigest.getInstance(algorithm);
????????md.update("helloWorld".getBytes());
????????byte[]?res?=?md.digest();
????????System.out.println("res?=?"? ?Arrays.toString(res));
????}
}
使用java -Djava.security.debug=all Test運行,可以得到 KAEProvider 計算 helloworld 的摘要結果:

KAEAESCipher

實現(xiàn)

KAEAESCipher 是 CipherSpi 的實現(xiàn)類,主要實現(xiàn)的方法有如下幾類:

  • init 方法:主要根據(jù)加密模式(加密或解密)和秘鑰初始化加密對象
  • update 方法:對數(shù)據(jù)進行加密,該方法可以被多次調(diào)用
  • final 方法:對數(shù)據(jù)進行加密,該方法經(jīng)常被用于獲取最后一組數(shù)據(jù)的加密結果。
  • wrap 和 unwrap:wrap 方法主要用來將指定的 key 封裝為字節(jié),方便進行安全傳輸,unwrap 則是將已封裝的秘鑰解析為對應的 key 對象
用戶需要加密數(shù)據(jù)時,與其他引擎類一樣,可以通過Cipher.getInstance(String transformation, Provider provider)方法獲取 cipher 對象,參數(shù) transformation 是一個包含加密算法名稱、加密模式和填充方式的字符串,如 AES/CTR/NoPadding, 當不指定加密模式或者填充方式時,則使用 Provider 默認提供的加密模式和填充方式,在 KAEProvider 中為 ECB 和 PKCS5Padding,即如下兩條聲明語句是等價的:

Cipher?a?=?Cipher.getInstance("AES",?new?KAEProvider());
Cipher?b?=?Cipher.getInstance("AES/ECB/PKCS5Padding",?new?KAEProvider())
當用戶調(diào)用引擎類 Cipher 對象的 init 方法時,會調(diào)用到 KAEAESCipher 的 init 類方法,當調(diào)用引擎類的 update 方法時,會調(diào)用到 KAEAESCipher 中的 update 方法,當調(diào)用引擎類的 doFinal 方法時,則會調(diào)用到 KAECipher 的 final 類方法。

使用介紹

可通過如下方式使用 KAEProvider 的 AES 對數(shù)據(jù)進行加解密:

import?java.security.*;
import?javax.crypto.*;
import?javax.crypto.spec.*;
import?java.util.*;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????byte[]?keystring?=?"aesEncryptionKey".getBytes();??//?16?bytes
????????SecretKeySpec?ks?=?new?SecretKeySpec(keystring,?"AES");
//?or?AES/ECB/PKCS5Padding,?AES/ECB/NoPadding,AES/CBC/NoPadding,AES/CBC/PKCS5Padding
????????String?algorithm?=?"AES/CTR/NoPadding";
????????Cipher?encryptCipher?=?Cipher.getInstance(algorithm);
????????encryptCipher.init(Cipher.ENCRYPT_MODE,?ks);
????????byte[]?cipher1?=?encryptCipher.update("hello".getBytes());
????????byte[]?cipher2?=?encryptCipher.doFinal("world".getBytes());
????????byte[]?cipher?=?new?byte[cipher1.length? ?cipher2.length];
????????System.arraycopy(cipher1,?0,?cipher,?0,?cipher1.length);
????????System.arraycopy(cipher2,?0,?cipher,?cipher1.length,?cipher2.length);
????????System.out.println("plainText?=?"? ?"helloWorld");
????????System.out.println("cipherText?=?"? ?Arrays.toString(cipher));

????????Cipher?decryptCipher?=?Cipher.getInstance(algorithm);
????????decryptCipher.init(Cipher.DECRYPT_MODE,?ks,?encryptCipher.getParameters());
????????String?plainText?=?new?String(decryptCipher.doFinal(cipher));
????????System.out.println("decrypt?result?=?"? ?plainText);
????}
}
使用java -Djava.security.debug=all Test運行,可以得到 KAEProvider 使用 AES 對 helloworld 進行加密和解密的結果:

KAERSACipher

實現(xiàn)

KAERSACipher 也是 CipherSpi 的實現(xiàn)類,與 KAEAESCipher 類似,這里不再說明。

使用介紹

可通過如下方式使用 KAEProvider 的 RSA 對數(shù)據(jù)進行加解密:

import?java.security.*;
import?java.util.Arrays;
import?javax.crypto.Cipher;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????int?keyLength?=?512;?//?or?1024,2048,3072,4096
????????String?algorithm?=?"RSA";
????????KeyPairGenerator?kpg?=?KeyPairGenerator.getInstance("RSA");
????????kpg.initialize(keyLength);
????????KeyPair?keyPair?=?kpg.generateKeyPair();

????????Cipher?encryptCipher?=?Cipher.getInstance(algorithm);
????????encryptCipher.init(Cipher.ENCRYPT_MODE,?keyPair.getPublic());
????????byte[]?cipher1?=?encryptCipher.update("hello".getBytes());
????????byte[]?cipher2?=?encryptCipher.doFinal("world".getBytes());
????????byte[]?cipher?=?new?byte[cipher1.length? ?cipher2.length];
????????System.arraycopy(cipher1,?0,?cipher,?0,?cipher1.length);
????????System.arraycopy(cipher2,?0,?cipher,?cipher1.length,?cipher2.length);
????????System.out.println("plainText?=?"? ?"helloWorld");
????????System.out.println("cipherText?=?"? ?Arrays.toString(cipher));

????????Cipher?decryptCipher?=?Cipher.getInstance(algorithm);
????????decryptCipher.init(Cipher.DECRYPT_MODE,?keyPair.getPrivate());
????????String?plainText?=?new?String(decryptCipher.doFinal(cipher));
????????System.out.println("decrypt?result?=?"? ?plainText);
????}
}
使用java -Djava.security.debug=all Test運行,可以得到 KAEProvider 使用 RSA 對 helloworld 進行加密和解密的結果:

KAEMac

實現(xiàn)

KAEMac 是 MACSpi 的實現(xiàn)類,主要實現(xiàn)的方法有以下幾類:

  • init 方法:主要根據(jù) key 來初始化 Mac 對象,key 可以為實現(xiàn) javax.crypto.SecretKey 接口的任何秘鑰對象,既可以由 javax.crypto.KeyGenerator.generateKey 方法生成,也可以是 javax.crypto.KeyAgreement.generateSecret 方法秘鑰協(xié)商的結果
  • update 方法:提供 MAC 計算需要的數(shù)據(jù)
  • final 方法:用來獲取計算的結果
當用戶調(diào)用引擎類 Mac 對象的 init 方法時,會調(diào)用到 KAEMac 的 init 類方法,當調(diào)用引擎類的 update 方法時,會調(diào)用到 KAEMac 中的 update 方法,當調(diào)用引擎類的 doFinal 方法時,則會調(diào)用到 KAEMac 的 final 類方法。

使用介紹

可通過如下方式使用 KAEProvider 來進行 MAC 計算。

import?java.security.Security;
import?java.util.Arrays;
import?javax.crypto.*;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????String?algorithm?=?"HmacMD5";?//?or?HmacSHA1,HmacSHA224,HmacSHA256,HmacSHA384,HmacSHA512
????????Mac?mac?=?Mac.getInstance(algorithm);
????????mac.init(KeyGenerator.getInstance(algorithm).generateKey());
????????mac.update("hello".getBytes());
????????byte[]?res?=?mac.doFinal("world".getBytes());
????????System.out.println("res?=?"? ?Arrays.toString(res));
????}
}
使用java -Djava.security.debug=all Test運行,可以得到 KAEProvider 計算 helloworld 的 Mac 結果:

KAERSAKeyPairGenerator

實現(xiàn)

KAERSAKeyPairGenerator 是 KeyPairGeneratorSpi 的實現(xiàn)類,主要實現(xiàn)的方法有如下幾類:

  • init 方法:通過秘鑰大小來初始化 KeyPairGenerator 對象
  • generateKeyPair 方法:用來生成 RSA 需要的秘鑰對,秘鑰對中包含公鑰和私鑰
當用戶獲取引擎類 KeyPairGenerator 對象傳入的算法參數(shù)為 RSA 時,調(diào)用引擎類的 initialize 方法,會調(diào)用到 KAERSAKeyPairGenerator 的 init 類方法,調(diào)用引擎類的 generateKeyPair 方法,則會調(diào)用到 KAERSAKeyPairGenerator 中的 generateKeyPair 類方法。

使用介紹

可通過如下方式使用 KAEProvider 生成 RSA 需要的秘鑰對。

import?java.security.*;
import?org.openeuler.security.openssl.KAEProvider;

public?class?Test?{
????public?static?void?main(String[]?args)?throws?Exception?{
????????Security.insertProviderAt(new?KAEProvider(),?1);
????????String?algorithm?=?"RSA";
????????int?keySize?=?512;?//?or?512,1024,2048,3072,4096
????????KeyPairGenerator?keyPairGenerator?=?KeyPairGenerator.getInstance(algorithm);
????????keyPairGenerator.initialize(keySize);
????????KeyPair?keyPair?=?keyPairGenerator.generateKeyPair();
????????System.out.println("publicKey?=?"? ?keyPair.getPublic());
????????System.out.println("privateKey?=?"? ?keyPair.getPrivate());
????}
}
使用java -Djava.security.debug=all Test運行,可以得到 KAEProvider 生成的 RSA 秘鑰對結果:

性能測試

KAEProvider 相關的 JMH 測試用例已放入 openeuler 社區(qū)[4],用戶可以下載進行測試,由于自帶用例包含了多種算法、多種秘鑰長度的測試,執(zhí)行起來會需要較長的時間,用戶在使用時可以對其進行簡單修改。對于 KAE 不支持的算法,將會采用 OpenSSL 來進行加解密。下面在 Kunpeng 920 的機器上進行測試:

測試環(huán)境:

  • CPU: Kunpeng 920
  • OS: openenuler 20.03
  • KAE: v1.3.10 ,下載鏈接見[5]
  • JDK: 畢昇 JDK 1.8.0_282
測試步驟:

  • 創(chuàng)建 jmh 的 maven 項目
mvn?archetype:generate?-DinteractiveMode=false?-DarchetypeGroupId=org.openjdk.jmh?-DarchetypeArtifactId=jmh-java-benchmark-archetype?-DgroupId=org.openeuler.bench.security.openssl?-DartifactId=kae-benchmark?-Dversion=1.0
  • 刪除項目中自帶的測試用例,并將 KAEProvider 的 JMH 用例拷貝至項目目錄
rm?-rf?kae-benchmark/src/main/java/org/openeuler/bench/security/openssl/MyBenchmark.java
cp?BenchmarkBase.java?RSACipherBenchmark.java?RSAKeyPairGeneratorBenchmark.java?DigestBenchmark.java?HMacBenchmark.java?AESBenchmark.java?kae-benchmark/src/main/java/org/openeuler/bench/security/openssl/
  • 進入 maven 項目進行編譯和打包
mvn?install
  • 對 RSA 加解密進行測試:?java -jar target/benchmarks.jar RSACipherBenchmark

圖中第 1、3、 5 等單數(shù)行為 JDK 默認 Provider 每秒可完成加解密的次數(shù)(Score 列),第 2、4、6 等雙數(shù)行為 KAEProvider 每秒可完成加解密的次數(shù)。可以看到,相比 JDK 默認的 Provider,KAEProvider 的解密操作平均提升 400%左右,加密操作平均提升 150%左右。
  • 對 RSA 秘鑰生成進行測試:java -jar target/benchmarks.jar RSAKeyPairGenerator

圖中第 1、3 行為 JDK 默認 Provider 每秒可以生成秘鑰對的次數(shù)(Score 列),第 2、4 行為 KAEProvider 每秒可生成秘鑰對的次數(shù)。可以看到,相比 JDK 默認的 Provider,KAEProvider 生成 RSA 秘鑰對的效率平均提升 40%.

參考

  1. 鯤鵬加速引擎介紹:https://support.huaweicloud.com/devg-kunpengaccel/kunpengaccel_16_0002.html
  2. 深入java2平臺安全--體系架構api設計和實現(xiàn)(第二版):https://book.douban.com/subject/1182592/
  3. java cryptography architecture (jca) reference guide:https://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.html
  4. kaeprovider benchmark:https://gitee.com/openeuler/bishengjdk-8/blob/master/jdk/test/micro/org/openeuler/bench/security/openssl/
  5. kae下載鏈接:https://github.com/kunpengcompute/KAE/releases

交流群:

歡迎加入 Compiler SIG 交流群,一起交流編譯器、虛擬機技術?;蛱砑游⑿牛簆engchenghan99,回復"加群",進入 Compiler SIG 交流群。


penEuler 社區(qū)官方賬號,最具活力的開源社區(qū)。" data-from="0">

本站聲明: 本文章由作者或相關機構授權發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

LED驅(qū)動電源的輸入包括高壓工頻交流(即市電)、低壓直流、高壓直流、低壓高頻交流(如電子變壓器的輸出)等。

關鍵字: 驅(qū)動電源

在工業(yè)自動化蓬勃發(fā)展的當下,工業(yè)電機作為核心動力設備,其驅(qū)動電源的性能直接關系到整個系統(tǒng)的穩(wěn)定性和可靠性。其中,反電動勢抑制與過流保護是驅(qū)動電源設計中至關重要的兩個環(huán)節(jié),集成化方案的設計成為提升電機驅(qū)動性能的關鍵。

關鍵字: 工業(yè)電機 驅(qū)動電源

LED 驅(qū)動電源作為 LED 照明系統(tǒng)的 “心臟”,其穩(wěn)定性直接決定了整個照明設備的使用壽命。然而,在實際應用中,LED 驅(qū)動電源易損壞的問題卻十分常見,不僅增加了維護成本,還影響了用戶體驗。要解決這一問題,需從設計、生...

關鍵字: 驅(qū)動電源 照明系統(tǒng) 散熱

根據(jù)LED驅(qū)動電源的公式,電感內(nèi)電流波動大小和電感值成反比,輸出紋波和輸出電容值成反比。所以加大電感值和輸出電容值可以減小紋波。

關鍵字: LED 設計 驅(qū)動電源

電動汽車(EV)作為新能源汽車的重要代表,正逐漸成為全球汽車產(chǎn)業(yè)的重要發(fā)展方向。電動汽車的核心技術之一是電機驅(qū)動控制系統(tǒng),而絕緣柵雙極型晶體管(IGBT)作為電機驅(qū)動系統(tǒng)中的關鍵元件,其性能直接影響到電動汽車的動力性能和...

關鍵字: 電動汽車 新能源 驅(qū)動電源

在現(xiàn)代城市建設中,街道及停車場照明作為基礎設施的重要組成部分,其質(zhì)量和效率直接關系到城市的公共安全、居民生活質(zhì)量和能源利用效率。隨著科技的進步,高亮度白光發(fā)光二極管(LED)因其獨特的優(yōu)勢逐漸取代傳統(tǒng)光源,成為大功率區(qū)域...

關鍵字: 發(fā)光二極管 驅(qū)動電源 LED

LED通用照明設計工程師會遇到許多挑戰(zhàn),如功率密度、功率因數(shù)校正(PFC)、空間受限和可靠性等。

關鍵字: LED 驅(qū)動電源 功率因數(shù)校正

在LED照明技術日益普及的今天,LED驅(qū)動電源的電磁干擾(EMI)問題成為了一個不可忽視的挑戰(zhàn)。電磁干擾不僅會影響LED燈具的正常工作,還可能對周圍電子設備造成不利影響,甚至引發(fā)系統(tǒng)故障。因此,采取有效的硬件措施來解決L...

關鍵字: LED照明技術 電磁干擾 驅(qū)動電源

開關電源具有效率高的特性,而且開關電源的變壓器體積比串聯(lián)穩(wěn)壓型電源的要小得多,電源電路比較整潔,整機重量也有所下降,所以,現(xiàn)在的LED驅(qū)動電源

關鍵字: LED 驅(qū)動電源 開關電源

LED驅(qū)動電源是把電源供應轉換為特定的電壓電流以驅(qū)動LED發(fā)光的電壓轉換器,通常情況下:LED驅(qū)動電源的輸入包括高壓工頻交流(即市電)、低壓直流、高壓直流、低壓高頻交流(如電子變壓器的輸出)等。

關鍵字: LED 隧道燈 驅(qū)動電源
關閉