数据加密技术的那些“小心机”与潜在坑