Scroll to navigation

ENCRYPT(3) Руководство программиста Linux ENCRYPT(3)

ИМЯ

encrypt, setkey, encrypt_r, setkey_r - шифрование 64-битных сообщений

СИНТАКСИС

#define _XOPEN_SOURCE       /* См. feature_test_macros(7) */
#include <unistd.h>
void encrypt(char block[64], int edflag);
#define _XOPEN_SOURCE       /* смотрите feature_test_macros(7) */
#include <stdlib.h>
void setkey(const char *key);
#define _GNU_SOURCE         /* смотрите feature_test_macros(7) */
#include <crypt.h>
void setkey_r(const char *key, struct crypt_data *data);
void encrypt_r(char *block, int edflag, struct crypt_data *data);

Для любой функции требуется компоновка с параметром -lcrypt.

ОПИСАНИЕ

Эти функции кодируют и декодируют 64-битные сообщения. Функцией setkey() задаётся ключ, который затем используется encrypt(). Параметр key является массивом из 64 байтов, каждый из которых имеет значение 1 или 0. Байты key[n], где n=8*i-1 — игнорируются, так что действительная длина ключа равна 56 битам.

Функция encrypt() изменяет переданный буфер и, если значение edflag равно 0, то кодирует его, а если равно 1 — то декодирует. Как и параметр key, аргумент block также является представлением битового вектора действительного кодируемого значения. Результат возвращается в этом же векторе.

Эти две функции не являются повторно используемыми, то есть данные ключа хранятся в статическом хранилище. Функции setkey_r() и encrypt_r() являются повторно используемыми версиями. Они используют следующую структуру для хранения данных ключа:


struct crypt_data {

char keysched[16 * 8];
char sb0[32768];
char sb1[32768];
char sb2[32768];
char sb3[32768];
char crypt_3_buf[14];
char current_salt[2];
long current_saltbits;
int direction;
int initialized; };

Перед вызовом setkey_r() обнулите data->initialized.

ВОЗВРАЩАЕМОЕ ЗНАЧЕНИЕ

Данные функции не возвращают никаких значений.

ОШИБКИ

Установите переменную errno в ноль перед вызовом этих функций. При нормальном завершении работы её значение не изменится.

Функция не предусмотрена (например, из-за старых запретов США на экспорт).

ВЕРСИИ

Функции crypt(), crypt_r(), setkey() и setkey_r() удалены из glibc 2.28, так как они используют блочный шифр DES, который теперь считается небезопасным. В приложениях следует использовать современную библиотеку шифрования, например libgcrypt.

АТРИБУТЫ

Описание терминов данного раздела смотрите в attributes(7).

Интерфейс Атрибут Значение
encrypt(), setkey() Безвредность в нитях MT-Unsafe race:crypt
encrypt_r(), setkey_r() Безвредность в нитях MT-Safe

СООТВЕТСТВИЕ СТАНДАРТАМ

encrypt(), setkey(): POSIX.1-2001, POSIX.1-2008, SUS, SVr4.

Функции encrypt_r() и setkey_r() являются расширениями GNU.

ЗАМЕЧАНИЯ

Доступность в glibc

Смотрите crypt(3).

Свойства в glibc

В glibc 2.2 в данных функциях используется алгоритм DES.

ПРИМЕРЫ

#define _XOPEN_SOURCE
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <crypt.h>
int
main(void)
{

char key[64];
char orig[9] = "eggplant";
char buf[64];
char txt[9];
for (int i = 0; i < 64; i++) {
key[i] = rand() & 1;
}
for (int i = 0; i < 8; i++) {
for (int j = 0; j < 8; j++) {
buf[i * 8 + j] = orig[i] >> j & 1;
}
setkey(key);
}
printf("Before encrypting: %s\n", orig);
encrypt(buf, 0);
for (int i = 0; i < 8; i++) {
for (int j = 0, txt[i] = '\0'; j < 8; j++) {
txt[i] |= buf[i * 8 + j] << j;
}
txt[8] = '\0';
}
printf("After encrypting: %s\n", txt);
encrypt(buf, 1);
for (int i = 0; i < 8; i++) {
for (int j = 0, txt[i] = '\0'; j < 8; j++) {
txt[i] |= buf[i * 8 + j] << j;
}
txt[8] = '\0';
}
printf("After decrypting: %s\n", txt);
exit(EXIT_SUCCESS); }

СМ. ТАКЖЕ

cbc_crypt(3), crypt(3), ecb_crypt(3),

ЗАМЕЧАНИЯ

Эта страница является частью проекта Linux man-pages версии 5.10. Описание проекта, информацию об ошибках и последнюю версию этой страницы можно найти по адресу https://www.kernel.org/doc/man-pages/.

ПЕРЕВОД

Русский перевод этой страницы руководства был сделан Azamat Hackimov <azamat.hackimov@gmail.com>, Yuri Kozlov <yuray@komyakino.ru> и Иван Павлов <pavia00@gmail.com>

Этот перевод является бесплатной документацией; прочитайте Стандартную общественную лицензию GNU версии 3 или более позднюю, чтобы узнать об условиях авторского права. Мы не несем НИКАКОЙ ОТВЕТСТВЕННОСТИ.

Если вы обнаружите ошибки в переводе этой страницы руководства, пожалуйста, отправьте электронное письмо на man-pages-ru-talks@lists.sourceforge.net.

1 ноября 2020 г.