声明(置顶)
本网站属个人分享网站,非营利性网站!
正如老子所说,任何事情都有其对立面,对立面可以相互转化,对于脏话我们同样需要辩证的看;
第一方面:脏话对个人及现代社会的好处
一、负面情绪宣泄
当人们感到极其愤怒、沮丧时,脏话可以作为一种情感释放的方式,它能快速、有力地释放被压抑的情绪,防止情绪向内攻击,避免情绪积攒过多导致抑郁。
二、融入群体
特定的脏话使用方式、词汇会拉近你和某一群体之间的联系,它可以成为你与某种文化(例如游戏、影视中的脏话文化)的纽带。
三、强调效果
在非正式交流中,脏话可以作为最高级的形容词或副词使用,起到强烈的强调作用,例如:“这真是太棒了“和“这真是太他妈棒了”在情感强度上有着显著的差别
四、反抗权威和挑战规范
脏话自古以来就被用作挑战权威,通过被公众普遍认为“不可以摆在明面上说”的话,你可以短暂地摆脱社会规则的束缚,获得一种心理上的自主权和力量感。
第二方面:脏话对个人及现代社会的负面影响
一、冒犯他人,破坏社交氛围
在一些特定的场合,例如几千人的QQ群聊、正常游戏、正式会议或公开演讲,说一些过分的脏话一般被我们视为粗鲁,甚至在一些游戏服务器中,我们会将这种有人身攻击和冒犯他人行为的玩家BAN掉(封禁)。
二、固化负面社会偏见
一些,甚至可以说是几乎全部侮辱性脏话的靶心都是女性、特殊民族、父母、家人、朋友、生命,使用这种词汇,即使使用者主观意愿并不是骂人,也很可能会在多人对话中被误解,且我个人并不支持这种譬如“某某某器官”,“你妈的、你大爸的”此类词汇。
因此,脏话是一把典型的双刃剑。它既是情绪宣泄的安全阀,也是人际关系的粉碎机;它能成为团结的纽带,也能成为歧视的帮凶。其本质是福是祸,全然取决于我们如何使用它。在老子的智慧观照下,我们更应明了:真正的力量不在于是否会使用激烈的言语,而在于能否驾驭它。当我们下一次脱口而出之前,或许都应先问自己一句:我们是在释放情感,还是在释放恶意?
网上总说,放假了睡一觉就又开学了,说的果然没错,我感觉国庆假期还没过去几天,明天就又要开学了。
其实有一个办法可以让假期过得不像是在做梦,那就是每天都给自己安排一大堆事情干,学习抑或玩乐都可以。
我推测这次假期让我感觉很短的原因就是:作业太多,感觉我们中国学生放假只是换了个地方学习而已,假期=另一种变相的学期。
敬请期待下篇文章:《我个人对脏话的看法 第二话》
唐多令·芦叶满汀洲
南宋 刘过
安远楼小集,
侑觞歌板之姬黄其姓者,
乞词于龙洲道人,
为赋此《唐多令》。
同柳阜之、刘去非、石民瞻、周嘉仲、陈孟参、孟容。
时八月五日也。
芦叶满汀洲,
寒沙带浅流。
二十年重过南楼。
柳下系船犹未稳,
能几日,
又中秋。
黄鹤断矶头,
故人今在否?
旧江山浑是新愁。
欲买桂花同载酒,
终不似,
少年游。
生活中常引用的名言,其实有很多是被阉割的,我整理了一些,原文如下:
“不听老人言,吃亏在眼前,尽听老人言,终生未向前”
“父爱则母静,母静则子安,子安则家和,家和万事兴”
“初生牛犊不怕虎,长出犄角反怕狼”
“富贵险中求,也在险中丢”
“可怜之人必有可恨之处,可恨之人必有可悲之苦”
“未经他人苦,莫劝他人善。你若经我苦,未必有我善”
“一失足成千古恨,再回头是百年人”
“父母在,不远游,游必有方。”
“老来多健忘,唯不忘相思”
”宁为鸡头,不为凤尾。宁为鸡尾,不为凤头”
“良言一句三冬暖,恶语伤人六月寒”
附:
#针对Linux !/usr/bin/env python3
import argparse
import base64
import os
from cryptography.hazmat.primitives.asymmetric import rsa, padding
from cryptography.hazmat.primitives import serialization, hashes
from cryptography.hazmat.backends import default_backend
# ---------- 生成密钥对 ----------
def gen_keys(name_prefix="my_rsa", bits=2048):
private_key = rsa.generate_private_key(
public_exponent=65537,
key_size=bits,
backend=default_backend()
)
public_key = private_key.public_key()
# 私钥 PEM
pem_private = private_key.private_bytes(
encoding=serialization.Encoding.PEM,
format=serialization.PrivateFormat.PKCS8,
encryption_algorithm=serialization.NoEncryption()
)
# 公钥 PEM
pem_public = public_key.public_bytes(
encoding=serialization.Encoding.PEM,
format=serialization.PublicFormat.SubjectPublicKeyInfo
)
with open(f"{name_prefix}_private.pem", "wb") as f:
f.write(pem_private)
with open(f"{name_prefix}_public.pem", "wb") as f:
f.write(pem_public)
print(f"已生成 {name_prefix}_private.pem 与 {name_prefix}_public.pem")
# ---------- 辅助读密钥 ----------
def load_public_key(path):
with open(path, "rb") as f:
return serialization.load_pem_public_key(f.read(), backend=default_backend())
def load_private_key(path):
with open(path, "rb") as f:
return serialization.load_pem_private_key(f.read(), password=None, backend=default_backend())
# ---------- 加密 ----------
def encrypt_text(text: str, pub_key_path: str) -> str:
pub_key = load_public_key(pub_key_path)
cipher = pub_key.encrypt(
text.encode("utf-8"),
padding.OAEP(mgf=padding.MGF1(algorithm=hashes.SHA256()), algorithm=hashes.SHA256(), label=None)
)
return base64.b64encode(cipher).decode("utf-8")
# ---------- 解密 ----------
def decrypt_text(b64_cipher: str, priv_key_path: str) -> str:
priv_key = load_private_key(priv_key_path)
cipher = base64.b64decode(b64_cipher.encode("utf-8"))
plain = priv_key.decrypt(
cipher,
padding.OAEP(mgf=padding.MGF1(algorithm=hashes.SHA256()), algorithm=hashes.SHA256(), label=None)
)
return plain.decode("utf-8")
# ---------- 帮助文字 ----------
if __name__ == "__main__":
parser = argparse.ArgumentParser(description="RSA 加密/解密小工具")
sub = parser.add_subparsers(dest="action")
# 生成密钥
g = sub.add_parser("gen", help="生成密钥对")
g.add_argument("-p", "--prefix", default="my_rsa", help="文件名前缀")
g.add_argument("-b", "--bits", type=int, default=2048, help="密钥长度")
# 加密
e = sub.add_parser("enc", help="加密文本")
e.add_argument("-t", "--text", required=True, help="要加密的文本")
e.add_argument("-k", "--pubkey", required=True, help="公钥文件路径")
# 解密
d = sub.add_parser("dec", help="解密文本")
d.add_argument("-c", "--cipher", required=True, help="base64 密文")
d.add_argument("-k", "--privkey", required=True, help="私钥文件路径")
args = parser.parse_args()
if args.action == "gen":
gen_keys(args.prefix, args.bits)
elif args.action == "enc":
print(encrypt_text(args.text, args.pubkey))
elif args.action == "dec":
print(decrypt_text(args.cipher, args.privkey))
else:
parser.print_help()
# d*##$.
# zP"""""$e. $" $o
#4$ '$ $" $
#'$ '$ J$ $F
# 'b $k $> $
# $k $r J$ d$
# '$ $ $" $~
# '$ "$ '$E $
# $ $L $" $F ...
# $. 4B $ $$$*"""*b
# '$ $. $$ $$ $F
# "$ R$ $F $" $
# $k ?$ u* dF .$
# ^$. $$" z$ u$$$$e
# #$b $E.dW@e$" ?$
# #$ .o$$# d$$$$c ?F
# $ .d$$#" . zo$> #$r .uF
# $L .u$*" $&$$$k .$$d$$F
# $$" ""^"$$$P"$P9$
# JP .o$$$$u:$P $$
# $ ..ue$" "" $"
# d$ $F $
# $$ ....udE 4B
# #$ """"` $r @$
# ^$L '$ $F
# RN 4N $
# *$b d$
# $$k $F
# $$b $F
# $"" $F
# '$ $
# $L $
# '$ $
# $ $
# 永无BUG!!!!提示:需要先安装cryptography!!需要先安装cryptography!!需要先安装cryptography!!
如果不安装,程序会直接报错退出
我最近又做了个加密工具,是RSA的加密工具,2048bit的加密。
我觉得挺好用的,但是有一个大问题,SHA256不能存太多中文字符,暂时没有很好的解决方法。
下面分享一下此工具的使用方法:
生成:
python XXX.py gen ------------如果您使用的是EXE发行版-------------- XXX.exe gen
加密:
python XXX.py enc -t "在此处输入您要加密的明文" -k 公钥名称.pem ------------如果您使用的是EXE发行版-------------- XXX.exe enc -t "在此处输入您要加密的明文" -k 公钥名称.pem
解密:
python XXX.py dec -c "在此处输入您要加密的明文" -k 私钥名称.pem ------------如果您使用的是EXE发行版-------------- XXX.exe dec -c "在此处输入您要解密的密文" -k 私钥名称.pem
使用本程序的步骤:
生成秘钥对 执行上方“生成”板块中的指令,生成秘钥对
加密 执行上方“加密”板块中的指令,生成密文
加密者和解密者之间的传输 将在执行“生成秘钥对”步骤时生成的私钥(要注意是私钥不是公钥)传输给解密者
解密者解密 执行上方“解密”板块中的指令,解密密文,生成明文
祝您使用愉快!