案例6数据加密程序