SALT = {
    /**
     * MD5实际上是不能解的，
     * 凡是宣称能解MD5的，其实都是提前将常见的密码组合计算为16进制MD5字符值后，
     * 将计算出来的MD5值为KEY，密码为value，存进数据库。
     * 当你要使用他的解密服务时，就是在它的数据库中查询。
     * 其本质是肓猜。
     * 只要在用户的密码前面或后面或前后都加上一串保密不暴露的盐值(开发者定义的随机字符串)再生成MD5值，
     * 就难以被破解，即使破解后得到的也是密码和随机字符串的组合值，并没有得到用户的真实密码。
     * 最后，用户创建时，密码传到后端也会再被加密一次，
     * 这样，无论是后端密码泄露还是前端密码泄露，别人也无法得到真正的用户密码。
     * @type {string}
     */
    SALT_PREFIX : "^&%#@*(*&^$#)_COURSE",//盐值，也叫salt值
    SALT_SUFFIX : "BUSINESS_MEMBER",//盐值，也叫salt值
};