c++ 如何使用CryptoAPI创建一个自签名证书

2024-03-25 21:58

本文主要是介绍c++ 如何使用CryptoAPI创建一个自签名证书,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

引文链接:How to create a self-signed certificate with CryptoAPI (C++)

CryptoAPI编程

(1) 微软加密服务体系

微软加密服务体系CryptoAPI的结构如下图所示,微软加密服务体系包含三层结构和两个接口,分别为应用程序层、操作系统层(OS)、加密服务提供者层(Cryptographic Service Provider,CSP),CryptoAPI接口和加密服务提供者接口(Cryptographic Service Provider Interface,CSPF)。

(2)CryptoAPI体系结构

CryptoAPI体系架构共由五大主要部分组成:基本加密函数、证书编/解码函数、证书库管理函数、简单消息函数、底层消息函数。体系结构如下图所系:

  • 基本加密函数:用于选择CSP、建立CSP连接、产生密钥、交换及传输密钥等操作。
  • 证书编/解码函数:用于数据加密、解密、哈希等操作。这类函数支持数据的加密/解密操作;计算哈希、创建和校验数字签名操作;实现证书、证书撤销列表、证书请求和证书扩展等编码和解码操作。
  • 证书库管理函数:用于数字证书及证书库管理等操作。这组函数用于管理证书、证书撤销列表和证书信任列表的使用、存储、获取等。
  • 简单消息函数:用于消息处理,比如消息编码/解码、消息加/解密、数字签名及签名验证等操作。它是把多个底层消息函数包装在一起以完成某个特定任务,方便用户的使用。
  • 底层消息函数:底层消息函数对传输的PKCS#7数据进行编码,对接受到的PKCS#7数据进行解码,并且对接收到的消息进行解码和验证。它可以实现简单消息函数可以实现的所有功能,且提供更大的灵活性,但一般会需要更多的函数调用。

 (3)CryptoAPI基本功能

利用CryptoAPI,开发者可以给基于Windows的应用程序添加安全服务,包括:ASN.1编码/解码、数据加密/解密、身份认证、数字证书管理,同时支持PKI、对称密码技术等。

  • 密钥管理

在CryptoAPI中,支持两种类型的密钥:会话密钥、公/私密钥对。会话密钥也成为对称密钥,用于对称加密算法。为了保证密钥的安全性,在CryptoAPI中,这些密钥都保存在CSP内部,用户可以通过CryptExpoetKey以加密密钥快形式导出。公/私钥对用于非对称加密算法。非对称加密算法主要用于加解密会话密钥和数字签名。在CryptoAPI中,一般来说,大多数CSP产生的密钥容器包含两对密钥对,一对用于加密会话密钥,称为交换密钥对,一对用于产生数字签名,称为签名密钥对。在CryptoAPI中,所有的密钥都存储在CSP中,CSP负责密钥的创建,销毁,导入导出等操作。

  • 数据编码/解码

CryptoAPI采用的编码方式为ASN.1,编码规则为DER,表示发送方发送数据时先把数据抽象为ASN.1对象,然后使用DER编码规则把ASN.1对象转化为可传输的0、1串;接受方接受到数据后,利用DER解码规则把0、1串转化为ASN.1对象,然后把ASN.1对象转化为具体应用支持的数据对象。

  • 数据加/解密

在CryptoAPI中约定加密较大的数据块时,采用对称加密算法。通过其封装好的加解密函数来实现数据解加密操作。

  • 哈希与数字签名

哈希与数字签名一般用于数据的完整性验证和身份鉴别。CryptoAPI中,通过其封装好的哈希与数字签名函数来实现相关操作。微软公司提供的CSP产生的数字签名遵循RSA标准(PKCS#6).

  • 数字证书管理

数字证书主要用于安全通信中的身份鉴别。CryptoAPI中,对数字证书的使用管理函数分为证书与证书库函数、证书验证函数两大部分。

在VC++中开发CryptoAPI应用程序,需要预先设置一些编译环境。

1.需要包含以下头文件:

#include <windows.h>

#include <wincrypt.h>

2.包含的静态链接库:

链接CryptoAPI函数必须有静态库Crypto32.lib的支持,部分CryptoAPI函数可能还需要静态库advapi32.lib及CryptUI.lib的支持。

3.假如在VC++6.0上编译程序,则还需加上以下语句:

#ifndef _WIN32_WINNT

#define _WIN32_WINNT 0x0400

#endif

在不同的版本的windows操作系统下,可能需要定义不同的常量,具体查看wincrypt.h头文件,根据wincrypt.h上不同的预编译语句在自己的应用程序中进行不同定义。(我在VS 2008环境中编译程序,不在需要自定义这部分)。在vs2008的wincrypt.h头文件已经没有这些相关的定义。)

注:部分的CryptoAPI函数在VC++6.0上并没有定义,如CertGetNameString函数为CryptoAPI的证书管理函数,但是在VC++6.0下编译时会报错,查看相应的wincryp.h文件时会发现里面没有声明该函数。但在VC++7.0以上的版本中则定义了这个函数。解决方法是可以将VC++7.0上的wincrypt.h、crypt32.lib、advapi32.lib三个文件覆盖vc+6.0的相应文件。

以下介绍几个编写CryptoAPI应用程序常用到得函数。

1.BOOLEAN CRYPTFUNC CryptAcquireContext(
HCRYPTPROV* phProv,   CSP句柄
LPCTSTR pszContainer,   密钥容器名称,指向密钥容器的字符串指针
LPCTSTR pszProvider,    指向CSP名称的字符串指针,如果为NULL,则使用默认的CSP
DWORD dwProvType, CSP类型
DWORD dwFlags 标志
);

这个函数是为了获得CSP句柄,函数通过phProv参数返回获得的CSP句柄。在CryptoAPI加密服务相关的所有操作都在CSP实现,CSP真正实行加密相关服务的独立模块,当应用程序需要加密相关服务时,比如:加解密操作、密钥产生于管理等,必须先获取某个CSP句柄。这时一般CryptoAPI编程的第一步。

2.BOOL CRYPTFUNC CryptGenKey( 
HCRYPTPROV hProv,   //CSP句柄
ALG_ID Algid, //算法标志ID值。创建会话密钥时,它指定具体的加解密算法。指定算法时应注意具体的  

                         // CSP是否支持此算法。创建公/私密钥对时,参数应为AT_KEYEXCHANGE(交换密钥对)

                         //或AT_SIGNATURE(签名密钥对)。
DWORD dwFlags,    //说明创建密钥的长度及其它属性。
HCRYPTKEY* phKey   //新创建密钥句柄,函数通过这个参数返回创建密钥句柄。
);

在CryptoAPI中,构造密钥一般有两种方法,一通过哈希值,而通过随机数构造。上面这种就是通过随机数创建的。下面介绍利用哈希值创建的函数。

BOOL CRYPTFUNC CryptDeriveKey( 
HCRYPTPROV hProv
ALG_ID Algid,     //要产生密钥的对称加密算法
HCRYPTHASH hBaseData,    //哈希句柄,函数根据这个哈希句柄创建密钥。
DWORD dwFlags,    //指定密钥的类型。
HCRYPTKEY* phKey   //密钥句柄,函数通过这个参数返回创建的密钥句柄。
);

这个函数通过输入的哈希值hBaseData来创建一个密钥,通过密钥句柄phKey参数返回。注意:这个函数只能创建会话密钥,不能用于创建公/私密钥对。

3.BOOL CRYPTFUNC CryptCreateHash( 
HCRYPTPROV hProv, //CSP句柄
ALG_ID Algid,   //哈希算法标识符
HCRYPTKEY hKey, // 如果哈希算法是密钥哈希,如HMACH或者MAC算法,就用此密钥句柄传递密钥。

                                   //对于非密钥算法,此参数为NULL。
DWORD dwFlags,   //保留,必须为0
HCRYPTHASH* phHash //哈希句柄,函数通过这个参数返回创建的哈希对象句柄。
);

这个函数初始化一个哈希句柄,它创建并返回一个CSP哈希句柄。

4.BOOL WINAPI CryptHashData( 
HCRYPTHASH hHash,    //哈希句柄,创建的哈希值通过这个句柄返回
BYTE* pbData,    //指向要加入到哈希句柄的数据指针
DWORD dwDataLen,   // 数据长度
DWORD dwFlags   //标志
);

这个函数是计算一段数据的哈希值并加入到指定的哈希句柄中。在使用这个函数前必须通过CrpytHashData函数创建了一个哈希句柄。

5.BOOL WINAPI CryptEncodeObject(
__in          DWORD dwCertEncodingType,    //使用的编码类型。通常为 X509_ASN_ENCODING |

                                                                               //PKCS_7_ASN_ENCODING
__in          LPCSTR lpszStructType,            //要编码的结构体类型
__in          const void* pvStructInfo,   //欲编码的结构体指针,要和lpszStructType类型一致
__out         BYTE* pbEncoded,    //编码后结构体指针,当设置为NULL时用于获取其长度
__in_out      DWORD* pcbEncoded   //编码后的结构体长度
);

这个函数用于将pvStructInfo所指向的数据按照lpszStructType结构体类型编码。

6.BOOL WINAPI CryptDecodeObject(
__in          DWORD dwCertEncodingType,
__in          LPCSTR lpszStructType,
__in          const BYTE* pbEncoded,
__in          DWORD cbEncoded,
__in          DWORD dwFlags,
__out         void* pvStructInfo,
__in_out      DWORD* pcbStructInfo
);
这个函数是对上面编码后的数据进行解码,参数和上面编码函数的参数差不多,具体可以查看MSDN帮助文档。

1.CERT_RDN_ATTR 结构体

typedef struct _CERT_RDN_ATTR {LPSTR pszObjId;DWORD dwValueType;CERT_RDN_VALUE_BLOB Value;
} CERT_RDN_ATTR, *PCERT_RDN_ATTR;
pszObjId:对象标识符,用于标识证书属性,具体可以查看MSDN中的解析,也可以查看wincrypt.h文件查看相应的定义。譬如szOID_STATE_OR_PROVINCE_NAME,表示省名。
dwValueType:对成员Value的解析,取值查看MSDN,当主要是初始化证书属性时,Value的值主要是一些字符串时,该值可以为CERT_RDN_PRINTABLE_STRING,表示可以打印的字符串。
Value:一个结构体,在这里初始化证书属性。
typedef struct _CRYPTOAPI_BLOB {DWORD cbData;BYTE* pbData;
} ,其中cbData表示大小,pbData指向一个内存空间。
 
2.CERT_RDN 结构体:The CERT_RDN structure contains a relative distinguished name(RDN) consisting of an array of CERT_RDN_ATTR structures.
typedef struct _CERT_RDN {DWORD cRDNAttr;PCERT_RDN_ATTR rgRDNAttr;
} CERT_RDN, *PCERT_RDN;
参数:cRDNAttr:rgRDNAttr数组元素的个数;rgRDNAttr:指向CERT_RDN_ATTR结构元素的数组地址。
3.CERT_NAME_INFO 结构体:The CERT_NAME_INFO structure contains subject or issuer names.The information is represented as an array of CERT_RDN structures.
typedef struct _CERT_NAME_INFO {DWORD cRDN;PCERT_RDN rgRDN;
} CERT_NAME_INFO, *PCERT_NAME_INFO;
参数:同上差不多。
4.CERT_REQUEST_INFO 证书请求结构体:这个结构体包含证书请求的主体,主体公钥,属性块等信息,这些信息都是经过编码的。
typedef struct _CERT_REQUEST_INFO {DWORD dwVersion;CERT_NAME_BLOB Subject;CERT_PUBLIC_KEY_INFO SubjectPublicKeyInfo;DWORD cAttribute;PCRYPT_ATTRIBUTE rgAttribute;
} CERT_REQUEST_INFO, *PCERT_REQUEST_INFO;
 
参数:dwVersion:证书版本号,可以为CERT_V1等,根据属性扩展情况,符合不同版本证书;Subject:证书主题;SubjectPublicKeyInfo:证书主题中的公钥信息;cAttribute:rgAttribute数组元素个数,可以为0;rgAttribute:属性参数数组,可以为NULL;

以上信息都是要经过编码后的信息来填充的。
5.CryptSignAndEncodeCertificate函数,用来创建自签名证书
BOOL WINAPI CryptSignAndEncodeCertificate(__in          HCRYPTPROV_OR_NCRYPT_KEY_HANDLE hCryptProvOrNCryptKey,__in          DWORD dwKeySpec,__in          DWORD dwCertEncodingType,__in          LPCSTR lpszStructType,__in          const void* pvStructInfo,__in          PCRYPT_ALGORITHM_IDENTIFIER pSignatureAlgorithm,__in          const void* pvHashAuxInfo,__out         PBYTE pbEncoded,__in_out      DWORD* pcbEncoded
);
参数:1,CSP句柄;2,指明公钥是来自签名公钥还是交换公钥,可以为AT_KEYEXCHANGE或者AT_SIGNATURE之一;3,指明编码类型,可以为X509_ASN_ENCODING;4,结构体类型,和第5个参数配合起来使用,可以为X509_CERT_CRL_TO_BE_SIGNED或者X509_CERT_REQUEST_TO_BE_SIGNED或者X509_CERT_TO_BE_SIGNED或者X509_KEYGEN_REQUEST_TO_BE_SIGNED,意思可以查看MSDN。
6,签名算法结构体,指明签名算法,算法标识可以为szOID_RSA_MD5RSA 或者szOID_RSA_SHA1RSA 或者szOID_X957_SHA1DSA ;7,可以不用,设为NULL;8,签名后数据的长度,当设为NULL时,可以用来求数据的长度;9,用于存放数据的内存空间。


(4)使用CryptoAPI创建一个自签名证书

下面c + + 示例演示如何使用 CertCreateSelfSignCertificate API 创建一个自签名证书计算机配置文件创建私钥/公钥证书存储同一配置文件受信任 CA 存储

#include "stdio.h"
#include "conio.h"
#include "windows.h"
#include "wincrypt.h"
#include "tchar.h"int SelfSignedCertificateTest()
{// CREATE KEY PAIR FOR SELF-SIGNED CERTIFICATE IN MACHINE PROFILEHCRYPTPROV hCryptProv = NULL;HCRYPTKEY hKey = NULL;__try {// Acquire key container_tprintf(_T("CryptAcquireContext... "));if (!CryptAcquireContext(&hCryptProv, _T("alejacma"), NULL, PROV_RSA_FULL, CRYPT_MACHINE_KEYSET)) {// Error_tprintf(_T("Error 0x%x\n"), GetLastError());// Try to create a new key container_tprintf(_T("CryptAcquireContext... "));if (!CryptAcquireContext(&hCryptProv, _T("alejacma"), NULL, PROV_RSA_FULL, CRYPT_NEWKEYSET | CRYPT_MACHINE_KEYSET)){// Error_tprintf(_T("Error 0x%x\n"), GetLastError());return 0;}else {_tprintf(_T("Success\n"));}}else{_tprintf(_T("Success\n"));}// Generate new key pair_tprintf(_T("CryptGenKey... "));if (!CryptGenKey(hCryptProv, AT_SIGNATURE, 0x08000000 /*RSA-2048-BIT_KEY*/, &hKey)){// Error_tprintf(_T("Error 0x%x\n"), GetLastError());return 0;}else{_tprintf(_T("Success\n"));}}__finally{// Clean up  if (hKey) {_tprintf(_T("CryptDestroyKey... "));CryptDestroyKey(hKey);_tprintf(_T("Success\n"));} if (hCryptProv) {_tprintf(_T("CryptReleaseContext... "));CryptReleaseContext(hCryptProv, 0);_tprintf(_T("Success\n"));}}// CREATE SELF-SIGNED CERTIFICATE AND ADD IT TO ROOT STORE IN MACHINE PROFILEPCCERT_CONTEXT pCertContext = NULL;BYTE *pbEncoded = NULL;HCERTSTORE hStore = NULL;HCRYPTPROV_OR_NCRYPT_KEY_HANDLE hCryptProvOrNCryptKey = NULL;BOOL fCallerFreeProvOrNCryptKey = FALSE;__try {             // Encode certificate SubjectLPCTSTR pszX500 = _T("CN=Alejacma, T=Test");DWORD cbEncoded = 0;_tprintf(_T("CertStrToName... "));if (!CertStrToName(X509_ASN_ENCODING, pszX500, CERT_X500_NAME_STR, NULL, pbEncoded, &cbEncoded, NULL)){// Error_tprintf(_T("Error 0x%x\n"), GetLastError());return 0;}else{_tprintf(_T("Success\n"));}_tprintf(_T("malloc... "));if (!(pbEncoded = (BYTE *)malloc(cbEncoded))){// Error_tprintf(_T("Error 0x%x\n"), GetLastError());return 0;}else{_tprintf(_T("Success\n"));}_tprintf(_T("CertStrToName... "));if (!CertStrToName(X509_ASN_ENCODING, pszX500, CERT_X500_NAME_STR, NULL, pbEncoded, &cbEncoded, NULL)){// Error_tprintf(_T("Error 0x%x\n"), GetLastError());return 0;}else{_tprintf(_T("Success\n"));}// Prepare certificate Subject for self-signed certificateCERT_NAME_BLOB SubjectIssuerBlob;memset(&SubjectIssuerBlob, 0, sizeof(SubjectIssuerBlob));SubjectIssuerBlob.cbData = cbEncoded;SubjectIssuerBlob.pbData = pbEncoded;// Prepare key provider structure for self-signed certificateCRYPT_KEY_PROV_INFO KeyProvInfo;memset(&KeyProvInfo, 0, sizeof(KeyProvInfo));KeyProvInfo.pwszContainerName = _T("alejacma");KeyProvInfo.pwszProvName = NULL;KeyProvInfo.dwProvType = PROV_RSA_FULL;KeyProvInfo.dwFlags = CRYPT_MACHINE_KEYSET;KeyProvInfo.cProvParam = 0;KeyProvInfo.rgProvParam = NULL;KeyProvInfo.dwKeySpec = AT_SIGNATURE;// Prepare algorithm structure for self-signed certificateCRYPT_ALGORITHM_IDENTIFIER SignatureAlgorithm;memset(&SignatureAlgorithm, 0, sizeof(SignatureAlgorithm));SignatureAlgorithm.pszObjId = szOID_RSA_SHA1RSA;// Prepare Expiration date for self-signed certificateSYSTEMTIME EndTime;GetSystemTime(&EndTime);EndTime.wYear += 5;// Create self-signed certificate_tprintf(_T("CertCreateSelfSignCertificate... "));pCertContext = CertCreateSelfSignCertificate(NULL, &SubjectIssuerBlob, 0, &KeyProvInfo, &SignatureAlgorithm, 0, &EndTime, 0);if (!pCertContext){// Error_tprintf(_T("Error 0x%x\n"), GetLastError());return 0;}else{_tprintf(_T("Success\n"));}// Open Root cert store in machine profile_tprintf(_T("CertOpenStore... "));hStore = CertOpenStore(CERT_STORE_PROV_SYSTEM, 0, 0, CERT_SYSTEM_STORE_LOCAL_MACHINE, L"Root");if (!hStore){// Error_tprintf(_T("Error 0x%x\n"), GetLastError());return 0;}else{_tprintf(_T("Success\n"));}// Add self-signed cert to the store_tprintf(_T("CertAddCertificateContextToStore... "));if (!CertAddCertificateContextToStore(hStore, pCertContext, CERT_STORE_ADD_REPLACE_EXISTING, 0)){// Error_tprintf(_T("Error 0x%x\n"), GetLastError());return 0;}else{_tprintf(_T("Success\n"));}// Just for testing, verify that we can access self-signed cert's private keyDWORD dwKeySpec;_tprintf(_T("CryptAcquireCertificatePrivateKey... "));if (!CryptAcquireCertificatePrivateKey(pCertContext, 0, NULL, &hCryptProvOrNCryptKey, &dwKeySpec, &fCallerFreeProvOrNCryptKey)){// Error_tprintf(_T("Error 0x%x\n"), GetLastError());return 0;}else{_tprintf(_T("Success\n"));}                                           }__finally{// Clean upif (!pbEncoded) {_tprintf(_T("free... "));free(pbEncoded);_tprintf(_T("Success\n"));}if (hCryptProvOrNCryptKey) {_tprintf(_T("CryptReleaseContext... "));CryptReleaseContext(hCryptProvOrNCryptKey, 0);_tprintf(_T("Success\n"));}if (pCertContext){_tprintf(_T("CertFreeCertificateContext... "));CertFreeCertificateContext(pCertContext);_tprintf(_T("Success\n"));}if (hStore){_tprintf(_T("CertCloseStore... "));CertCloseStore(hStore, 0);_tprintf(_T("Success\n"));}}
}int _tmain(int argc, _TCHAR* argv[])
{SelfSignedCertificateTest();_tprintf(_T("<< Press any key>>\n"));_getch();return 0;
}


这篇关于c++ 如何使用CryptoAPI创建一个自签名证书的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/846358

相关文章

Python虚拟环境终极(含PyCharm的使用教程)

《Python虚拟环境终极(含PyCharm的使用教程)》:本文主要介绍Python虚拟环境终极(含PyCharm的使用教程),具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,... 目录一、为什么需要虚拟环境?二、虚拟环境创建方式对比三、命令行创建虚拟环境(venv)3.1 基础命令3

Python Transformer 库安装配置及使用方法

《PythonTransformer库安装配置及使用方法》HuggingFaceTransformers是自然语言处理(NLP)领域最流行的开源库之一,支持基于Transformer架构的预训练模... 目录python 中的 Transformer 库及使用方法一、库的概述二、安装与配置三、基础使用:Pi

关于pandas的read_csv方法使用解读

《关于pandas的read_csv方法使用解读》:本文主要介绍关于pandas的read_csv方法使用,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录pandas的read_csv方法解读read_csv中的参数基本参数通用解析参数空值处理相关参数时间处理相关

使用Node.js制作图片上传服务的详细教程

《使用Node.js制作图片上传服务的详细教程》在现代Web应用开发中,图片上传是一项常见且重要的功能,借助Node.js强大的生态系统,我们可以轻松搭建高效的图片上传服务,本文将深入探讨如何使用No... 目录准备工作搭建 Express 服务器配置 multer 进行图片上传处理图片上传请求完整代码示例

SpringBoot条件注解核心作用与使用场景详解

《SpringBoot条件注解核心作用与使用场景详解》SpringBoot的条件注解为开发者提供了强大的动态配置能力,理解其原理和适用场景是构建灵活、可扩展应用的关键,本文将系统梳理所有常用的条件注... 目录引言一、条件注解的核心机制二、SpringBoot内置条件注解详解1、@ConditionalOn

Python中使用正则表达式精准匹配IP地址的案例

《Python中使用正则表达式精准匹配IP地址的案例》Python的正则表达式(re模块)是完成这个任务的利器,但你知道怎么写才能准确匹配各种合法的IP地址吗,今天我们就来详细探讨这个问题,感兴趣的朋... 目录为什么需要IP正则表达式?IP地址的基本结构基础正则表达式写法精确匹配0-255的数字验证IP地

使用Python实现全能手机虚拟键盘的示例代码

《使用Python实现全能手机虚拟键盘的示例代码》在数字化办公时代,你是否遇到过这样的场景:会议室投影电脑突然键盘失灵、躺在沙发上想远程控制书房电脑、或者需要给长辈远程协助操作?今天我要分享的Pyth... 目录一、项目概述:不止于键盘的远程控制方案1.1 创新价值1.2 技术栈全景二、需求实现步骤一、需求

Spring LDAP目录服务的使用示例

《SpringLDAP目录服务的使用示例》本文主要介绍了SpringLDAP目录服务的使用示例... 目录引言一、Spring LDAP基础二、LdapTemplate详解三、LDAP对象映射四、基本LDAP操作4.1 查询操作4.2 添加操作4.3 修改操作4.4 删除操作五、认证与授权六、高级特性与最佳

Qt spdlog日志模块的使用详解

《Qtspdlog日志模块的使用详解》在Qt应用程序开发中,良好的日志系统至关重要,本文将介绍如何使用spdlog1.5.0创建满足以下要求的日志系统,感兴趣的朋友一起看看吧... 目录版本摘要例子logmanager.cpp文件main.cpp文件版本spdlog版本:1.5.0采用1.5.0版本主要

C++ vector的常见用法超详细讲解

《C++vector的常见用法超详细讲解》:本文主要介绍C++vector的常见用法,包括C++中vector容器的定义、初始化方法、访问元素、常用函数及其时间复杂度,通过代码介绍的非常详细,... 目录1、vector的定义2、vector常用初始化方法1、使编程用花括号直接赋值2、使用圆括号赋值3、ve