加密数据如何分解