- bullseye-backports 4.18.1-1~bpo11+1
ENCRYPT(3) | Руководство программиста Linux | ENCRYPT(3) |
ИМЯ¶
encrypt, setkey, encrypt_r, setkey_r - шифрование 64-битных сообщений
СИНТАКСИС¶
#define _XOPEN_SOURCE /* См. feature_test_macros(7) */ #include <unistd.h>
void encrypt(char block[64], int edflag); #define _XOPEN_SOURCE /* смотрите feature_test_macros(7) */ #include <stdlib.h>
void setkey(const char *key); #define _GNU_SOURCE /* смотрите feature_test_macros(7) */ #include <crypt.h>
void setkey_r(const char *key, struct crypt_data *data); void encrypt_r(char *block, int edflag, struct crypt_data *data);
Для любой функции требуется компоновка с параметром -lcrypt.
ОПИСАНИЕ¶
Эти функции кодируют и декодируют 64-битные сообщения. Функцией setkey() задаётся ключ, который затем используется encrypt(). Параметр key является массивом из 64 байтов, каждый из которых имеет значение 1 или 0. Байты key[n], где n=8*i-1 — игнорируются, так что действительная длина ключа равна 56 битам.
Функция encrypt() изменяет переданный буфер и, если значение edflag равно 0, то кодирует его, а если равно 1 — то декодирует. Как и параметр key, аргумент block также является представлением битового вектора действительного кодируемого значения. Результат возвращается в этом же векторе.
Эти две функции не являются повторно используемыми, то есть данные ключа хранятся в статическом хранилище. Функции setkey_r() и encrypt_r() являются повторно используемыми версиями. Они используют следующую структуру для хранения данных ключа:
struct crypt_data {
char keysched[16 * 8];
char sb0[32768];
char sb1[32768];
char sb2[32768];
char sb3[32768];
char crypt_3_buf[14];
char current_salt[2];
long current_saltbits;
int direction;
int initialized; };
Перед вызовом setkey_r() обнулите data->initialized.
ВОЗВРАЩАЕМОЕ ЗНАЧЕНИЕ¶
Данные функции не возвращают никаких значений.
ОШИБКИ¶
Установите переменную errno в ноль перед вызовом этих функций. При нормальном завершении работы её значение не изменится.
- ENOSYS
- Функция не предусмотрена (например, из-за старых запретов США на экспорт).
ВЕРСИИ¶
Функции crypt(), crypt_r(), setkey() и setkey_r() удалены из glibc 2.28, так как они используют блочный шифр DES, который теперь считается небезопасным. В приложениях следует использовать современную библиотеку шифрования, например libgcrypt.
АТРИБУТЫ¶
Описание терминов данного раздела смотрите в attributes(7).
Интерфейс | Атрибут | Значение |
encrypt(), setkey() | Безвредность в нитях | MT-Unsafe race:crypt |
encrypt_r(), setkey_r() | Безвредность в нитях | MT-Safe |
СООТВЕТСТВИЕ СТАНДАРТАМ¶
encrypt(), setkey(): POSIX.1-2001, POSIX.1-2008, SUS, SVr4.
Функции encrypt_r() и setkey_r() являются расширениями GNU.
ЗАМЕЧАНИЯ¶
Доступность в glibc¶
Смотрите crypt(3).
Свойства в glibc¶
В glibc 2.2 в данных функциях используется алгоритм DES.
ПРИМЕРЫ¶
#define _XOPEN_SOURCE #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <crypt.h> int main(void) {
char key[64];
char orig[9] = "eggplant";
char buf[64];
char txt[9];
for (int i = 0; i < 64; i++) {
key[i] = rand() & 1;
}
for (int i = 0; i < 8; i++) {
for (int j = 0; j < 8; j++) {
buf[i * 8 + j] = orig[i] >> j & 1;
}
setkey(key);
}
printf("Before encrypting: %s\n", orig);
encrypt(buf, 0);
for (int i = 0; i < 8; i++) {
for (int j = 0, txt[i] = '\0'; j < 8; j++) {
txt[i] |= buf[i * 8 + j] << j;
}
txt[8] = '\0';
}
printf("After encrypting: %s\n", txt);
encrypt(buf, 1);
for (int i = 0; i < 8; i++) {
for (int j = 0, txt[i] = '\0'; j < 8; j++) {
txt[i] |= buf[i * 8 + j] << j;
}
txt[8] = '\0';
}
printf("After decrypting: %s\n", txt);
exit(EXIT_SUCCESS); }
СМ. ТАКЖЕ¶
ЗАМЕЧАНИЯ¶
Эта страница является частью проекта Linux man-pages версии 5.10. Описание проекта, информацию об ошибках и последнюю версию этой страницы можно найти по адресу https://www.kernel.org/doc/man-pages/.
ПЕРЕВОД¶
Русский перевод этой страницы руководства был сделан Azamat Hackimov <azamat.hackimov@gmail.com>, Yuri Kozlov <yuray@komyakino.ru> и Иван Павлов <pavia00@gmail.com>
Этот перевод является бесплатной документацией; прочитайте Стандартную общественную лицензию GNU версии 3 или более позднюю, чтобы узнать об условиях авторского права. Мы не несем НИКАКОЙ ОТВЕТСТВЕННОСТИ.
Если вы обнаружите ошибки в переводе этой страницы руководства, пожалуйста, отправьте электронное письмо на man-pages-ru-talks@lists.sourceforge.net.
1 ноября 2020 г. |