6.2 加密方式的选择