聊聊Go与TLS 1.3

除了一些综述类文章和译文,我的文章选题多来源于实际工作和学习中遇到的问题。这次我们来聊聊近期遇到一个问题:如何加快基于TLS安全通信的海量连接的建连速度?

TLS(Transport Layer Security)传输安全层的下面是TCP层,我们首先可能会想到的是优化内核有关TCP握手的相关参数来快速建立TCP连接,比如:

  • net.ipv4.tcp_max_syn_backlog

  • net.ipv4.tcp_syncookies

  • net.ipv4.tcp_synack_retries

  • net.ipv4.tcp_abort_on_overflow

  • net.core.somaxconn

  • ... ...

关于Linux内核参数调优,大家可以参考一下极客时间专栏《系统性能调优必知必会》[1]

此外为了加速海量连接的建连速度,提高应用从内核accept连接队列获取连接的速度,我们还可以采用多线程/多goroutine并发Listen同一个端口并并发Accept的机制,如果你使用的是Go语言,可以看看go-reuseport[2]这个包。

说完TCP层,那么TLS层是否有可优化的、对建连速度有影响的地方呢?有的,那就是使用TLS 1.3版本来加速握手过程,从而加快建连速度。TLS 1.3是2018年发布的新TLS标准,近2-3年才开始得到主流语言、浏览器和web服务器的支持。那么它与之前的TLS 1.2有何不同呢?Go对TLS 1.3版本的支持程度如何?如何用Go编写使用TLS 1.3的安全通信代码?TLS 1.3建连速度究竟比TLS 1.2快多少呢?

带着这些问题,我们进入本篇正文部分!我们先来简要看看TLS 1.3与TLS 1.2版本的差异。

1. TLS 1.3与TLS 1.2的差异

TLS是由互联网工程任务组(Internet Engineering Task Force, IETF[3])制定和发布的、用于替代SSL的、基于加解密和签名算法的安全连接协议标准,其演进过程如下图:

69d3381f63cc2a4b9e08bfa3660b960d.png

其中TLS 1.0和1.1版本因不再安全,于2020年被作废[4],目前主流的版本,也是应用最为广泛的是2008年发布的TLS 1.2版本(使用占比如下图统计),而最新版本则是2018年正式发布的TLS 1.3[5],而TLS 1.3版本的发布[6]也意味着TLS 1.2版本进入“作废期”,虽然实际中TLS 1.2的“下线”还需要很长时间:

073855927788f018c5b766ec97f204f7.png

TLS 1.3与TLS 1.2并不不兼容,在TLS 1.3[7]协议规范中,我们能看到列出的TLS 1.3相对于TLS 1.2的一些主要改动:

  • 去除了原先对称加密算法列表中的非AEAD(Authenticated Encryption with Associated Data)算法,包括3DES、RC4、AES-CBC等,只支持更安全的加密算法。

注:常见的AEAD算法包括:AES-128-GCM、AES-256-GCM、ChaCha20-IETF-Poly1305等。在具备AES加速的CPU(桌面,服务器)上,建议使用AES-XXX-GCM系列,移动设备建议使用ChaCha20-IETF-Poly1305系列。

  • 静态RSA和Diffie-Hellman密码套件(cipher suites)已被删除;所有基于公钥的密钥交换机制现在都提供前向安全性。

注:前向安全(Forward Secrecy)是指的是长期使用的主密钥泄漏不会导致过去的会话密钥泄漏。前向安全能够保护过去进行的通讯不受密码或密钥在未来暴露的威胁。如果系统具有前向安全性,就可以保证在主密钥泄露时历史通讯的安全,即使系统遭到主动攻击也是如此。

  • TLS 1.2版本的协商机制已被废弃,引入了一个更快的新的密钥协商机制:PSK(Pre-Shared Key),简化了握手流程(下图是TLS 1.2与TLS 1.3握手流程的对比)。同时在ServerHello之后的所有握手信息现在都被加密了,以前在ServerHello中以明文方式发送的各种扩展信息现在也可以享受加密保护。

827ff8f175955acd951acfee81707203.png

  • 增加了一个零往返时间(0-RTT)模式,在恢复连接建立时为一些应用数据节省了一个往返时间。但代价是丧失了某些安全属性。

注:当客户端(例如浏览器)首次成功完成与服务器的TLS 1.3握手后,客户端和服务器都可在本地存储预共享的加密密钥,这称为恢复主密钥。如果客户端稍后再次与服务器建立连接,则可以使用此恢复密钥将其第一条消息中的加密应用程序数据发送到服务器,而无需第二次执行握手。0-RTT模式有一个安全弱点。通过恢复模式发送数据不需要服务器的任何交互,这意味着攻击者(一般是中间人(middle-man))可以捕获加密的0-RTT数据,然后将其重新发送到服务器,或重放(Replay)它们。解决此问题的方法是确保所有0-RTT请求都是幂等的。

在这些主要变化中,与初次建连速度有关的显然是TLS 1.3握手机制的变化:从2-RTT缩短到1-RTT(如上图所示)。下面我们就用Go作为示例来看看TLS 1.3相对于TLS 1.2在建连速度方面究竟有怎样的提升。

2. Go对TLS 1.3的支持

  • Go语言从Go 1.12版本[8]开始提供对TLS 1.3的可选支持。在Go 1.12版本下,你通过设置GODEBUG=tls13=1并且不显式设置tls Config的MaxVersion的情况下,便会开启TLS 1.3。这个版本实现中暂不支持TLS 1.3的0-RTT的特性。

  • Go 1.13版本[9]默认情况下开启TLS 1.3,你可以使用GODEBUG=tls13=0关闭对TLS 1.3的支持。

  • 等到了Go 1.14版本[10],TLS 1.3成为默认TLS版本选项且无法再用GODEBUG=tls13=0关闭了!不过,通过Config.MaxVersion可以配置要使用的TLS版本。

  • Go 1.16版本[11]中,在服务端或客户端不支持AES硬件加速的情况下,server端会优先选择其他AEAD的密码套件(cipher suite),比如ChaCha20Poly1305,而不会选择AES-GCM密码套件。

  • Go 1.18版本[12]中,client端的Config.MinVersion将默认为TLS 1.2, 以替代原先的默认值TLS 1.0/TLS 1.1。不过你可以通过显式设置客户端的Config.MinVersion来改变这个设置。不过这个改动不影响server端。

了解了这些后,我们来看一个简单的使用Go和TLS 1.3版本的客户端与服务端示例。

3. Go TLS 1.3客户端与服务端通信示例

这次我们不去参考Go标准库crypto/tls包的样例,我们玩把时髦儿的:通过AI辅助生成一套基于TLS的client与server端的通信代码示例。ChatGPT[13]不对大陆开放,我这里用的是AI编程助手(AICodeHelper)[14],下面是生成过程的截图:

ff4ee40bc23f46ff0b27102cb67ea1fd.png

AICodeHelper为我们生成了大部分代码,但是server端代码有两个问题:只能处理一个client端连接和没有生成传入server证书和私钥的代码段,我们基于上面的框架代码做一下修改,得到我们的server和client端代码:

server端代码:// https://github.com/bigwhite/experiments/blob/master/go-and-tls13/server.go
package mainimport ("bufio""crypto/tls""fmt""net"
)func main() {cer, err := tls.LoadX509KeyPair("server.crt", "server.key")if err != nil {fmt.Println(err)return}config := &tls.Config{Certificates: []tls.Certificate{cer}}ln, err := tls.Listen("tcp", "localhost:8443", config)if err != nil {fmt.Println(err)return}defer ln.Close()for {conn, err := ln.Accept()if err != nil {fmt.Println(err)continue}go handleConnection(conn)}
}func handleConnection(conn net.Conn) {defer conn.Close()r := bufio.NewReader(conn)for {msg, err := r.ReadString('\n')if err != nil {fmt.Println(err)return}println(msg)n, err := conn.Write([]byte("hello, world from server\n"))if err != nil {fmt.Println(n, err)return}}
}
// https://github.com/bigwhite/experiments/blob/master/go-and-tls13/client.gopackage mainimport ("crypto/tls""log"
)func main() {conf := &tls.Config{InsecureSkipVerify: true,}conn, err := tls.Dial("tcp", "localhost:8443", conf)if err != nil {log.Println(err)return}defer conn.Close()n, err := conn.Write([]byte("hello, world from client\n"))if err != nil {log.Println(n, err)return}buf := make([]byte, 100)n, err = conn.Read(buf)if err != nil {log.Println(n, err)return}println(string(buf[:n]))
}

为了方便期间,这里使用自签名证书,并且客户端不对服务端的公钥数字证书进行验签(我们无需生成创建CA的相关key和证书),我们只需要使用下面命令生成一对server.key和server.crt:

$openssl genrsa -out server.key 2048
Generating RSA private key, 2048 bit long modulus
..........................+++
................................+++
e is 65537 (0x10001)$openssl req -new -x509 -sha256 -key server.key -out server.crt -days 3650
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) []:
State or Province Name (full name) []:
Locality Name (eg, city) []:
Organization Name (eg, company) []:
Organizational Unit Name (eg, section) []:
Common Name (eg, fully qualified host name) []:localhost
Email Address []:

关于非对称加密和数字证书方面的详细内容,可以参见我的《Go语言精进之路》一书的第51条“使用net/http包实现安全通信”[15]

运行Server和Client,这里我使用的是Go 1.19版本[16]编译器:

$go run server.go
hello, world from clientEOF$go run client.go
hello, world from server

我们的示例已经可以正常运行了!那么如何证明示例中的client与server间使用的是1.3版本的TLS连接呢?或者如何查看client与server间使用的是哪个TLS版本呢?

有小伙伴可能会说:用wireshark抓包看,这个可行,但是用wireshark抓tls包,尤其是1.3建连包比较费劲。我们有更简单的方式,我们在开发环境可以通过修改标准库来实现。我们继续往下看。

4. server和client端的TLS版本的选择

TLS握手过程由client端发起,从client的视角,当client收到serverHello的响应后便可得到决策后要使用的TLS版本。因此这里我们改造一下crypto/tls/handshake_client.go的clientHandshake方法,在其实现中利用fmt.Printf输出TLS连接相关的信息即可(见下面代码中"===="开头的输出内容):

// $GOROOT/src/crypto/tls/handshake_client.gofunc (c *Conn) clientHandshake(ctx context.Context) (err error) {... ...hello, ecdheParams, err := c.makeClientHello()if err != nil {return err}c.serverName = hello.serverNamefmt.Printf("====client: supportedVersions: %x, cipherSuites: %x\n", hello.supportedVersions, hello.cipherSuites)... ...msg, err := c.readHandshake()if err != nil {return err}serverHello, ok := msg.(*serverHelloMsg)if !ok {c.sendAlert(alertUnexpectedMessage)return unexpectedMessageError(serverHello, msg)}if err := c.pickTLSVersion(serverHello); err != nil {return err}... ...if c.vers == VersionTLS13 {fmt.Printf("====client: choose tls 1.3, server use ciphersuite: [0x%x]\n", serverHello.cipherSuite)... ...// In TLS 1.3, session tickets are delivered after the handshake.return hs.handshake()}fmt.Printf("====client: choose tls 1.2, server use ciphersuite: [0x%x]\n", serverHello.cipherSuite)hs := &clientHandshakeState{... ...}if err := hs.handshake(); err != nil {return err}... ...
}

修改完标准库后,我们再来重新运行一下上面的client.go:

$go run client.go
====client: supportedVersions: [304 303], cipherSuites: [c02b c02f c02c c030 cca9 cca8 c009 c013 c00a c014 9c 9d 2f 35 c012 a 1301 1302 1303]
====client: choose tls 1.3, server use ciphersuite: [0x1301]
hello, world from server

这里我们看一下第一行输出的内容,这里输出的是client端构建clientHello握手包中的内容,展示的是client端支持的TLS版本以及密码套件(cipher suites),我们看到客户端支持0x304、0x303两个TLS版本,这两个数字与下面代码中的常量分别对应:

// $GOROOT/src/crypto/tls/common.go
const (VersionTLS10 = 0x0301VersionTLS11 = 0x0302VersionTLS12 = 0x0303VersionTLS13 = 0x0304// Deprecated: SSLv3 is cryptographically broken, and is no longer// supported by this package. See golang.org/issue/32716.VersionSSL30 = 0x0300
)

而输出的cipherSuites中包含的那些十六进制数则来自下面常量:

// $GOROOT/src/crypto/tls/cipher_suites.go
const (// TLS 1.0 - 1.2 cipher suites.TLS_RSA_WITH_RC4_128_SHA                      uint16 = 0x0005TLS_RSA_WITH_3DES_EDE_CBC_SHA                 uint16 = 0x000aTLS_RSA_WITH_AES_128_CBC_SHA                  uint16 = 0x002fTLS_RSA_WITH_AES_256_CBC_SHA                  uint16 = 0x0035TLS_RSA_WITH_AES_128_CBC_SHA256               uint16 = 0x003cTLS_RSA_WITH_AES_128_GCM_SHA256               uint16 = 0x009cTLS_RSA_WITH_AES_256_GCM_SHA384               uint16 = 0x009dTLS_ECDHE_ECDSA_WITH_RC4_128_SHA              uint16 = 0xc007TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA          uint16 = 0xc009TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA          uint16 = 0xc00aTLS_ECDHE_RSA_WITH_RC4_128_SHA                uint16 = 0xc011TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA           uint16 = 0xc012TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA            uint16 = 0xc013TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA            uint16 = 0xc014TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256       uint16 = 0xc023TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256         uint16 = 0xc027TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256         uint16 = 0xc02fTLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256       uint16 = 0xc02bTLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384         uint16 = 0xc030TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384       uint16 = 0xc02cTLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256   uint16 = 0xcca8TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 uint16 = 0xcca9// TLS 1.3 cipher suites.TLS_AES_128_GCM_SHA256       uint16 = 0x1301TLS_AES_256_GCM_SHA384       uint16 = 0x1302TLS_CHACHA20_POLY1305_SHA256 uint16 = 0x1303... ...
}

而从client.go运行结果中的第二行输出可以看出:这次建连,双方最终选择了TLS 1.3版本和TLS_AES_128_GCM_SHA256这个cipher suite。这与前面我们在回顾Go语言对TLS 1.3的支持历史中的描述一致,TLS 1.3是建连版本的默认选择。

那么我们是否可以选择建连时使用的版本呢?当然可以,我们既可以在server端配置,也可以在客户端配置。我们先来看看在Server端如何配置:

// https://github.com/bigwhite/experiments/blob/master/go-and-tls13/server_tls12.gofunc main() {cer, err := tls.LoadX509KeyPair("server.crt", "server.key")if err != nil {fmt.Println(err)return}config := &tls.Config{Certificates: []tls.Certificate{cer},MaxVersion:   tls.VersionTLS12,}... ...
}

我们基于server.go创建了server_tls12.go,在这个新源文件中,我们在tls.Config中增加一个配置MaxVersion,并将其值设置为tls.VersionTLS12,其含义是其最高支持的TLS版本为TLS 1.2。这样当我们使用client.go与基于server_tls12.go运行的服务端程序建连时,我们将得到下面输出:

$go run client.go
====client: supportedVersions: [304 303], cipherSuites: [c02b c02f c02c c030 cca9 cca8 c009 c013 c00a c014 9c 9d 2f 35 c012 a 1301 1302 1303]
====client: choose tls 1.2, server use ciphersuite: [0xc02f]
hello, world from server

我们看到,交互的双方最后选择了TLS 1.2版本,使用的密码套件为0xc02f,即TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256。

同理,如果你想在client端配置最高支持TLS 1.2版本的话,也可以采用同样的方式,大家可以看看本文对应代码库中的client_tls12.go这个源文件,这里就不赘述了。

到这里,一些小伙伴可能有了一个疑问:我们可以配置使用的TLS的版本,那么对于TLS 1.3而言,我们是否可以配置要使用的密码套件呢?答案是目前不可以,理由来自于Config.CipherSuites字段的注释:“Note that TLS 1.3 ciphersuites are not configurable”:

// $GOROOT/src/crypto/tls/common.gotype Config struct {... ...// CipherSuites is a list of enabled TLS 1.0–1.2 cipher suites. The order of// the list is ignored. Note that TLS 1.3 ciphersuites are not configurable.//// If CipherSuites is nil, a safe default list is used. The default cipher// suites might change over time.CipherSuites []uint16... ...
}

tls包会根据系统是否支持AES加速来选择密码套件,如果支持AES加速,就使用下面的defaultCipherSuitesTLS13,这样AES相关套件会被优先选择,否则defaultCipherSuitesTLS13NoAES会被使用,TLS_CHACHA20_POLY1305_SHA256会被优先选择:

// $GOROOT/src/crypto/tls/cipher_suites.go// defaultCipherSuitesTLS13 is also the preference order, since there are no
// disabled by default TLS 1.3 cipher suites. The same AES vs ChaCha20 logic as
// cipherSuitesPreferenceOrder applies.
var defaultCipherSuitesTLS13 = []uint16{TLS_AES_128_GCM_SHA256,TLS_AES_256_GCM_SHA384,TLS_CHACHA20_POLY1305_SHA256,
}   var defaultCipherSuitesTLS13NoAES = []uint16{TLS_CHACHA20_POLY1305_SHA256,TLS_AES_128_GCM_SHA256,TLS_AES_256_GCM_SHA384,
}

注:joe shaw曾写过一篇文章“Abusing go:linkname to customize TLS 1.3 cipher suites”[17],文中描述了一种通过go:linkname定制TLS 1.3密码套件的方法,有兴趣的小伙伴们可以去阅读一下。

5. 建连速度benchmark

最后我们再来看看相较于TLS 1.2,TLS 1.3的建连速度究竟快了多少。考虑到两个版本在RTT数量上的差异,即网络延迟对建连速度影响较大,我特意选择了一个ping在20-30ms的网络。我们为TLS 1.2和TLS 1.3分别建立Benchmark Test:

// https://github.com/bigwhite/experiments/blob/master/go-and-tls13/benchmark/benchmark_test.gopackage mainimport ("crypto/tls""testing"
)func tls12_dial() error {conf := &tls.Config{InsecureSkipVerify: true,MaxVersion:         tls.VersionTLS12,}conn, err := tls.Dial("tcp", "192.168.11.10:8443", conf)if err != nil {return err}conn.Close()return nil
}func tls13_dial() error {conf := &tls.Config{InsecureSkipVerify: true,}conn, err := tls.Dial("tcp", "192.168.11.10:8443", conf)if err != nil {return err}conn.Close()return nil
}func BenchmarkTls13(b *testing.B) {b.ReportAllocs()for i := 0; i < b.N; i++ {err := tls13_dial()if err != nil {panic(err)}}
}func BenchmarkTls12(b *testing.B) {b.ReportAllocs()for i := 0; i < b.N; i++ {err := tls12_dial()if err != nil {panic(err)}}
}

server部署在192.168.11.10上,针对每个benchmark test,我们给予10s钟的测试时间,下面是运行结果:

$go test -benchtime 10s -bench .
goos: linux
goarch: amd64
pkg: demo
cpu: Intel(R) Core(TM) i7-9700 CPU @ 3.00GHz
BenchmarkTls13-8        216   56036809 ns/op   47966 B/op     608 allocs/op
BenchmarkTls12-8        145   82395933 ns/op   26655 B/op     283 allocs/op
PASS
ok  demo 37.959s

我们看到相对与TLS 1.2,TLS 1.3建连速度的确更快些。不过从内存分配的情况来看,Go TLS 1.3的实现似乎更复杂一些。

6. 参考资料

  • RFC 8446:The Transport Layer Security (TLS) Protocol Version 1.3 - https://datatracker.ietf.org/doc/rfc8446/

  • 前向安全 - https://sunhuachuang.gitbooks.io/sun-note/content/cryptography/forward_backward_secrecy.html

本文涉及的源码可以在这里[18]下载。


“Gopher部落”知识星球[19]旨在打造一个精品Go学习和进阶社群!高品质首发Go技术文章,“三天”首发阅读权,每年两期Go语言发展现状分析,每天提前1小时阅读到新鲜的Gopher日报,网课、技术专栏、图书内容前瞻,六小时内必答保证等满足你关于Go语言生态的所有需求!2022年,Gopher部落全面改版,将持续分享Go语言与Go应用领域的知识、技巧与实践,并增加诸多互动形式。欢迎大家加入!

054d89e78112b8e4ced4e4d9b99d72b3.png

618061bc9fc898e465d7e2948e75c1ea.png

caaca71164c9f0ded840446bd4e001c9.png

ce5ad36347e15c3be40fd496d8eb0714.jpeg

Gopher Daily(Gopher每日新闻)归档仓库 - https://github.com/bigwhite/gopherdaily

我的联系方式:

  • 微博(暂不可用):https://weibo.com/bigwhite20xx

  • 微博2:https://weibo.com/u/6484441286

  • 博客:tonybai.com

  • github: https://github.com/bigwhite

6c5c145bda68ff40f495f60d5fa3e4fd.png

商务合作方式:撰稿、出书、培训、在线课程、合伙创业、咨询、广告合作。

参考资料

[1] 

《系统性能调优必知必会》: https://time.geekbang.org/column/intro/100051201?code=SmhvMrwy3mAvQJMyZSNlldumxpWLW4D7BnWjawY8M%2FQ%3D&source=app_share

[2] 

go-reuseport: https://github.com/libp2p/go-reuseport

[3] 

IETF: https://www.ietf.org/

[4] 

2020年被作废: https://www.ietf.org/rfc/rfc8996.html

[5] 

2018年正式发布的TLS 1.3: https://www.ietf.org/blog/tls13/

[6] 

TLS 1.3版本的发布: https://datatracker.ietf.org/doc/rfc8446/

[7] 

TLS 1.3: https://datatracker.ietf.org/doc/rfc8446/

[8] 

Go 1.12版本: https://tonybai.com/2019/03/02/some-changes-in-go-1-12

[9] 

Go 1.13版本: https://tonybai.com/2019/10/27/some-changes-in-go-1-13/

[10] 

Go 1.14版本: https://tonybai.com/2020/03/08/some-changes-in-go-1-14/

[11] 

Go 1.16版本: https://tonybai.com/2021/02/25/some-changes-in-go-1-16

[12] 

Go 1.18版本: https://tonybai.com/2022/04/20/some-changes-in-go-1-18

[13] 

ChatGPT: https://openai.com/blog/chatgpt/

[14] 

AI编程助手(AICodeHelper): https://www.aicodehelper.com/

[15] 

《Go语言精进之路》一书的第51条“使用net/http包实现安全通信”: https://book.douban.com/subject/35720729/

[16] 

Go 1.19版本: https://tonybai.com/2022/08/22/some-changes-in-go-1-19

[17] 

“Abusing go:linkname to customize TLS 1.3 cipher suites”: https://www.joeshaw.org/abusing-go-linkname-to-customize-tls13-cipher-suites/

[18] 

这里: https://github.com/bigwhite/experiments/blob/master/go-and-tls13

[19] 

“Gopher部落”知识星球: https://wx.zsxq.com/dweb2/index/group/51284458844544

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/45125.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

使用go test框架驱动的自动化测试

一. 背景 团队的测试人员稀缺&#xff0c;无奈只能“自己动手&#xff0c;丰衣足食”&#xff0c;针对我们开发的系统进行自动化测试&#xff0c;这样既节省的人力&#xff0c;又提高了效率&#xff0c;还增强了对系统质量保证的信心。 我们的目标是让自动化测试覆盖三个环境&a…

知乎大模型「知海图AI」上线!产品官宣即内测,为4亿用户摘取「热榜摘要」...

杨净 发自 凹非寺量子位 | 公众号 QbitAI 又一家国内企业大模型产品发布。 不是别的&#xff0c;而是已拥有4亿用户的最大中文问答社区知乎。 而且官宣即内测—— 不光有首个大语言模型「知海图AI」&#xff0c;首款产品也将应用于热榜。 情理之中&#xff0c;意料之外。 一方面…

3月4月琐碎但值得的事

很多小伙伴应该发现最近我异常忙&#xff0c;忙到3月总结都没有写&#xff0c;忙到每天睡3-4个小时&#xff0c; 结果一拖到5月了&#xff0c; 索性3&#xff0c;4月小结一起写了&#xff0c;仅仅代表我个人观点&#xff0c;不一定对&#xff0c;如果有帮助最好了。 有兴趣可以…

最新人工智能GPT-4免费简单使用教程

GPT-4比Chatgpt升级了不少&#xff0c;现在还无法使用OpenAI官网或百度文心一言的小伙伴可以尝试以下方法。 打开 nat.dev 登录&#xff08;sign-in注册时不用填手机号码&#xff09; 选择GPT-4模型 然后直接空白处用英语或者中文输入问题 想尝试AI作图的方法如下。 打开网页…

中文邮件格式模板、工作汇报邮件模板这样写,90%人都爱看

时常收发邮件的人都知道&#xff0c;邮件书写格式是一件很讲究的事&#xff0c;所以大家都要掌握基本的邮件格式模板。 如何书写一份得体的邮件&#xff1f; 原则&#xff1a;有礼貌、讲重点、条理清晰 称呼&#xff1a;通常根据职位来称呼&#xff0c;xx经理、xx总、xx老师 …

BUILD AN LLM-POWERED APPLICATION USING LANGCHAIN: A COMPREHENSIVE STEP-BY-STEP GUIDE

目录 Introduction to LangChain and LLM-powered applications LangChain: Its components and working Launch your project with LeewayHertz Different types of models that are used in LangChain

吐血整理| 30+款实用谷歌Chrome插件大合集

让我看看都2023年了&#xff0c;谁还在用谷歌浏览器不安装插件&#xff1f;&#xff1f; 插件是浏览器的外展功能&#xff0c;安装后可以实现各种浏览器自带功能不能实现的很多操作&#xff0c;在本篇文章中&#xff0c;本小白为大家吐血整理出了30款好用的Chrome插件&#xf…

从 ELMo 到 ChatGPT:历数 NLP 近 5 年必看大模型

目录 AI21 LabsAlibabaAllen Institute for AIAmazonAnthropicBAAIBaiduBigScienceCohereDeepMindEleutherAIGoogleHuggingfaceiFLYTEKMeta (Facebook)MicrosoftNVidiaOpenAISalesforceTsinghua UniversityUC BerkeleyYandex持续更新中 ...参考 团队博客: CSDN AI小组 相关阅读…

Adobe全新AI工具引关注,Adobe firefly助力创作更高效、更有创意

原标题&#xff1a;Adobe全新AI工具引关注&#xff0c;Adobe firefly&#xff08;萤火虫&#xff09;助力创作更高效、更有创意。 以ChatGPT为首的生成式AI、AIGC等工具的战局正如火如荼的进行中..... 除了微软、百度的聊天机器人和一些初创公司的AI画图工具令人惊艳&#xff…

李飞飞高徒盘点年度十大AI亮点:核聚变、ChatGPT、AlphaFold上榜

来源&#xff1a;新智元 编辑&#xff1a;Aeneas 昕朋 【导读】2022年有哪些人工智能的突破&#xff1f;今天&#xff0c;李飞飞高徒Jim Fan盘点了年度十大AI亮点。 人工智能的爆炸正在扭曲我们的时间感。 你能相信Stable Diffusion只有4个月大&#xff0c;而ChatGPT的出现还不…

【教学类-38】20230724京剧脸谱涂色(Python 彩图彩照转素描线描稿)

一、作品预览 京剧脸谱&#xff08;涂色&#xff09;学具展示&#xff08;64份&#xff09; 二、背景需求&#xff1a; 1、大班主题《我是中国人》里面有一个“京剧脸谱”的子主题。从网上下载的彩色脸谱&#xff08;红黄绿蓝紫黑白&#xff09;&#xff0c;作为环境装饰。引…

智能ai生成绘画软件有哪些?亲测好用的软件分享

小伙伴们有听说过ai绘画吗&#xff1f;这是目前比较火的一种绘画方式&#xff0c;我们可以通过给AI输入一段关于画面描述的文字内容&#xff0c;ai就可以根据这些内容&#xff0c;生成一幅相关的画作。对于不会画画&#xff0c;但是有创意的小伙伴&#xff0c;你们会不会也想试…

Drawio免费绘图软件下载

drawio是一款强大、免费的绘图工具&#xff0c;使用起来非常方便&#xff0c;非常好用&#xff0c;可以满足大部分画图功能&#xff0c;例如UML、页面设计&#xff08;Android&iOS&#xff09;等visio能画的图它都可以画。支持网页版使用&#xff08;网页版可以自己部署一套…

ai绘画生成软件哪个好?这3款ai绘画生成软件还不错

你知道ai绘画生成软件哪个好吗&#xff1f;随着人工智能技术的不断进步&#xff0c;AI绘画已经成为了一种极具前瞻性的技术。 在过去的几年中&#xff0c;出现了许多强大的AI绘画工具&#xff0c;如一键AI绘画、梦幻AI画家和Midjourney软件等。这些工具利用机器学习和计算机视觉…

文字生成绘画软件有哪些?推荐你几款好用的ai绘画工具

在社交媒体应用中&#xff0c;文字生成绘画的软件可以使我们更好地记录生活中的美好瞬间&#xff0c;而且它可以把文字内容制作成好看的图片分享给亲朋好友&#xff0c;增强沟通和互动效果。那么&#xff0c;小伙伴们知道文字生成绘画软件有哪些吗&#xff1f;这篇文章就给你推…

推荐几个ai生成绘画软件给你

绘画是一门需要艺术家经过长时间的学习和实践才能精通的技能&#xff0c;但现在有了人工智能绘画软件&#xff0c;人们可以更加轻松地创作出美丽的作品。今天&#xff0c;我们将和大家介绍一下ai绘画软件有哪些&#xff0c;希望这篇文章能够帮助你们实现自己的创意。 推荐电脑端…

ai绘画生成软件哪个好?分享几个ai绘画软件

ai绘画是人工智能技术在绘画领域的应用。随着科学技术的不断发展&#xff0c;越来越多的绘画软件开始采用ai技术&#xff0c;为画家提供更加自由、更加灵活的绘画体验。ai绘画的基本原理是利用人工智能技术对绘画过程进行辅助。在传统的绘画中&#xff0c;艺术家需要通过手工完…

这几个AI生成绘画软件推荐给大家

以前只有专业的画家才能绘制出优秀的画作&#xff0c;但现在AI技术的进步为普通人带来了极大的便利&#xff0c;只需要使用特定的软件&#xff0c;就能轻松绘制出高质量的画作。那大家知道可以AI人工智能绘画的软件有哪些吗?如果不知道也没关系&#xff0c;我来分享几款给你。…

AI绘画怎么生成?这些软件帮助你实现

不知道前段时间&#xff0c;大家的朋友圈会不会出现很多的ai绘画作品呢&#xff1f;这是近期一个深受年轻人喜欢的绘画手法&#xff0c;它主要是通过ai技术&#xff0c;将我们描述的文字以及图片绘制成一幅画。那大家知道ai绘画怎么弄的吗&#xff1f;不知道的没关系&#xff0…

android手机绘图软件,手机绘画软件(MediBang Paint Tablet)

MediBang Paint Tablet 是一款功能丰富的手机绘画软件&#xff0c;主要是用来绘制插画和漫画&#xff0c;内置有丰富的笔刷、素材、漫画用字体等功能&#xff0c;方便动漫作者进行创作&#xff0c;软件还为作者提供了云存储空间&#xff0c;作品可以上传保存&#xff0c;也可以…