SSL_2648 线段树练习五

线段树练习五

题目链接

SSL_2648 线段树练习五

Description

一行N个方格,开始每个格子里的数都是0。现在动态地提出一些问题和修改:提问的形式是求某一个特定的子区间[a,b]中所有元素的和;修改的规则是指定某一个格子x,加上或者减去一个特定的值A。现在要求你能对每个提问作出正确的回答。1≤N≤100000,提问和修改的总数可能达到100000条。

Input

20 //方格个数
6 //有几组操作
M 1 1 //表示修改,第一个表示格子位置,第二个数表示在原来的基础上加上的数,
M 2 2
M 3 4
M 3 -5
M 6 7
C 2 6 //表示统计 ,第一个数表示起始位置,第二个数表示结束位置

Output

8

思路

更新的时候,先更新最低端,然后出栈的时候根据两个儿子的值更新父亲的值;
统计就正常统计;

代码

#include<cstdio>
#include<iostream>
using namespace std;
struct str{
	int l,r,v;
}t[300001];
int n,m,x,y,ans,mm;
char c;
void bui(int k,int a,int b)//建树
{
	mm=max(k,mm);
	t[k].l=a;
	t[k].r=b;
	if(a==b)
		return;
	int mid=(a+b)/2;
	bui(k*2,a,mid);
	bui(k*2+1,mid+1,b);
}
void ins(int k,int a,int num)
{
	if(t[k].l==a&&t[k].r==a)//到达要修改的点 
	{
		t[k].v+=num;
		return;
	}
	if(a<=t[k*2].r)//要修改的点在左边 
		ins(k*2,a,num);
	else//要修改的点在右边 
		ins(k*2+1,a,num);
	t[k].v=t[k*2].v+t[k*2+1].v;//出栈前根据儿子的值更新父亲的值 
}
int que(int k,int a,int b)
{
	if(t[k].l==a&&t[k].r==b)//到达要统计的点
		return t[k].v;
	else if(b<=t[k*2].r)//要统计的点在左边
		return que(k*2,a,b);
	else if(t[k*2+1].l<=a)//要统计的点在右边
		return que(k*2+1,a,b);
	else//要统计的点跨越左右两边 
		return que(k*2,a,t[k*2].r)+que(k*2+1,t[k*2+1].l,b);
}
int main()
{
	scanf("%d%d",&n,&m);
	bui(1,1,n);
	for(int i=1;i<=m;i++)
	{
		cin>>c;
		scanf("%d%d",&x,&y);
		if(c=='M')
			ins(1,x,y);
		else if(c=='C')
		{
			ans=que(1,x,y);
			printf("%d\n",ans);
		}
	}
	return 0;
}
int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server, int is_cwmp) #else int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server) #endif /* INCLUDE_HTTP_SSL_MIN_TLS1_2 */ { int ret = -1; const char *pers = "tp_ssl"; ssl_log(SSL_DEBUG, "enter %s", __FUNCTION__); if (NULL == ssl || NULL == ssl_ctx) return -1; memset(ssl, 0, sizeof(struct tp_ssl)); ssl_init_debug_level(); ssl_init_timeout(); mbedtls_ctr_drbg_init(&ssl->ctr_drbg); mbedtls_entropy_init(&ssl->entropy); if ((ret = mbedtls_ctr_drbg_seed(&ssl->ctr_drbg, mbedtls_entropy_func, &ssl->entropy, (const unsigned char *) pers, strlen(pers))) != 0) { ssl_log(SSL_ERROR, "mbedtls_ctr_drbg_seed returned %d\n", ret ); goto exit; } /* Initialise SSL config */ mbedtls_ssl_config_init(&ssl->ssl_config); if ((ret = mbedtls_ssl_config_defaults(&ssl->ssl_config, ssl_ctx->endpoint, MBEDTLS_SSL_TRANSPORT_STREAM, MBEDTLS_SSL_PRESET_DEFAULT)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_config_defaults returned %d\n", ret ); goto exit; } mbedtls_ssl_conf_rng(&ssl->ssl_config, mbedtls_ctr_drbg_random, &ssl->ctr_drbg); mbedtls_ssl_conf_dbg(&ssl->ssl_config, tp_debug, stdout); mbedtls_ssl_cache_init(&ssl->cache); mbedtls_ssl_conf_session_cache(&ssl->ssl_config, &ssl->cache, mbedtls_ssl_cache_get, mbedtls_ssl_cache_set); mbedtls_ssl_conf_ciphersuites(&ssl->ssl_config, g_ciphersuite); mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); if ((ret = mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_conf_own_cert returned %d\n", ret ); goto exit; } if (!is_server) { mbedtls_ssl_conf_verify(&ssl->ssl_config, verify_callback, NULL); mbedtls_ssl_conf_authmode(&ssl->ssl_config, MBEDTLS_SSL_VERIFY_OPTIONAL); } #ifdef INCLUDE_IMDA mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); #else #ifdef INCLUDE_HTTP_SSL_MIN_TLS1_2 if (1 != is_cwmp) { mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); } else #endif /* INCLUDE_HTTP_SSL_MIN_TLS1_2 */ { mbedtls_ssl_conf_min_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_1); } #endif /* INCLUDE_IMDA */ mbedtls_ssl_conf_max_version(&ssl->ssl_config, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3); /* Initialise SSL context */ ssl->ctx = (mbedtls_ssl_context*)malloc(sizeof(mbedtls_ssl_context)); if (NULL == ssl->ctx) goto exit; mbedtls_ssl_init(ssl->ctx); if (mbedtls_ssl_setup(ssl->ctx, &ssl->ssl_config) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_setup failed"); return -1; } if (is_server) { ssl->endpoint = MBEDTLS_SSL_IS_SERVER; } else { if (ssl_ctx->verify_cn) { mbedtls_ssl_set_hostname(ssl->ctx, ssl_ctx->verify_cn); ssl->verify_cn = 1; } if (ssl_ctx->verify_time) { ssl->verify_time = 1; } ssl->endpoint = MBEDTLS_SSL_IS_CLIENT; } ssl_init_stream(&ssl->stream); ret = 0; exit: ssl_log(SSL_DEBUG, "leave %s ret=%d", __FUNCTION__, ret); return ret; }这里有加载私钥的过程吗
10-28
是的,✅ **这段代码中确实包含了加载私钥的过程**。 我们来详细分析 `ssl_init` 函数中的关键部分,并明确指出 **哪里加载了私钥**,以及它是如何与证书配合使用的。 --- ### 🔍 一、函数概览 ```c int ssl_init(struct tp_ssl *ssl, const struct tls_root_ctx *ssl_ctx, int is_server) ``` 该函数用于初始化一个 TLS 上下文(基于 mbed TLS 库),为后续的握手做准备。它会: - 初始化随机数生成器(CTR_DRBG) - 初始化 SSL 配置结构 - 设置加密套件、CA 证书、本地证书和私钥 - 客户端/服务器模式设置等 --- ### ✅ 二、加载私钥的关键代码 #### 核心语句如下: ```c mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); if ((ret = mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key)) != 0) { ssl_log(SSL_ERROR, "mbedtls_ssl_conf_own_cert returned %d\n", ret ); goto exit; } ``` > 🟩 这就是加载 **本地证书链** 和 **对应私钥** 的关键步骤! #### 参数说明: - `ssl_ctx->crt_chain`: 指向 `mbedtls_x509_crt` 类型的结构体,表示本机的证书链(包含公钥) - `ssl_ctx->priv_key`: 指向 `mbedtls_pk_context` 类型的结构体,表示对应的私钥 👉 所以: ✅ 私钥虽然没有在这里“直接解析”或“读取文件”,但它已经被封装在 `ssl_ctx->priv_key` 中,并通过 `mbedtls_ssl_conf_own_cert()` 注册到了 SSL 配置里。 --- ### 🧠 三、私钥是从哪来的?(前置条件) 注意:`ssl_ctx->priv_key` 必须在调用 `ssl_init()` 之前就已经正确初始化好了。通常是通过以下方式加载: ```c // 示例:从 PEM 编码数据加载私钥 mbedtls_pk_init(&priv_key); ret = mbedtls_pk_parse_key(&priv_key, (const unsigned char *)private_key_pem_data, strlen(private_key_pem_data) + 1, NULL, 0); // 密码为空 if (ret != 0) { // 处理错误 } ``` 然后把这个 `priv_key` 赋值给 `tls_root_ctx.priv_key`,再传入 `ssl_init`。 所以: 🔐 **真正的“私钥加载”发生在 `ssl_init` 调用之前**,而 `ssl_init` 只是使用已加载好的私钥对象。 --- ### 🔐 四、为什么需要 `mbedtls_ssl_conf_own_cert`? 这个函数的作用是告诉 mbed TLS: > “当我作为客户端或服务器时,我自己的身份由这个证书和私钥代表。” 这在两种场景中至关重要: | 场景 | 是否需要私钥 | |------|---------------| | **TLS 服务器** | ✅ 必需 —— 用于签名 ServerKeyExchange(ECDHE-RSA 等)或解密预主密钥(RSA 密钥交换) | | **TLS 客户端(双向认证)** | ✅ 如果启用了客户端证书认证,则也需要用自己的私钥签名 | 因此,在 `is_server == 1` 时,必须提供私钥;否则握手会在需要签名时失败。 --- ### ⚠️ 、其他相关配置补充说明 #### 1. CA 证书链设置(用于验证对方) ```c mbedtls_ssl_conf_ca_chain(&ssl->ssl_config, ssl_ctx->ca_chain, NULL); ``` - 用于验证对端证书是否可信(比如服务器验证客户端证书,或客户端验证服务器证书) #### 2. 设置最小 TLS 版本 ```c mbedtls_ssl_conf_min_version(...) ``` - 控制最低支持的协议版本(如 TLS 1.1 或 TLS 1.2),增强安全性 #### 3. 客户端模式下的主机名验证 ```c if (!is_server && ssl_ctx->verify_cn) { mbedtls_ssl_set_hostname(ssl->ctx, ssl_ctx->verify_cn); } ``` - 启用 SNI 并用于证书域名校验(防止中间人攻击) #### 4. 随机数种子(安全基础) ```c mbedtls_ctr_drbg_seed(..., mbedtls_entropy_func, &ssl->entropy, ...); ``` - 使用熵源初始化 RNG,确保密钥材料不可预测 --- ### ✅ 总结回答 > ❓ **“这里有加载私钥的过程吗?”** ✅ **答案是:有!** 虽然不是在这里“解析私钥文件”,但以下这行代码明确地将已经加载好的私钥绑定到 SSL 配置中: ```c mbedtls_ssl_conf_own_cert(&ssl->ssl_config, ssl_ctx->crt_chain, ssl_ctx->priv_key) ``` 这是 mbed TLS 中标准且必要的一步,只有完成此操作,才能在握手过程中: - 使用私钥进行数字签名(如 ECDHE-RSA) - 解密客户端发来的预主密钥(仅 RSA 密钥交换) 📌 **前提条件**:`ssl_ctx->priv_key` 必须已在外部成功加载并解析。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值