使用RaspberryPi的Python Ctypes

时间:2014-08-13 04:42:43

标签: python raspberry-pi ctypes ffi

我正在为Pysodium编写一个ctypes包装器,用于libsodium例程crypto_aead_chacha20poly1305_encrypt,例程定义为:

def crypto_aead_chacha20poly1305_encrypt(message,
                                         ad,
                                         nonce,
                                         key):

    mlen  = ctypes.c_ulonglong(len(message))
    adlen = ctypes.c_ulonglong(len(ad))

    c    =  ctypes.create_string_buffer(mlen.value+16L)
    clen  = ctypes.c_ulonglong(0)

    sodium.crypto_aead_chacha20poly1305_encrypt(c,
                                                clen,
                                                message,
                                                mlen,
                                                ad,
                                                adlen,
                                                None,
                                                nonce,
                                                key)
    return c.raw

我的测试驱动程序是:

from pysodium import  crypto_aead_chacha20poly1305_encrypt
from bitstring import BitStream

key = BitStream(hex="4290bcb154173531f314af57f3be3b5006da371ece272afa1b5dbdd1100a1007")
nonce = BitStream(hex="cd7cf67be39c794a")
ad = BitStream(hex="87e229d4500845a079c0")
msg = BitStream(hex="86d09974840bded2a5ca")

print(key)
print(nonce)
print(ad)
print(msg)

m = crypto_aead_chacha20poly1305_encrypt(message=msg.bytes,
                                         ad=ad.bytes,
                                         nonce=nonce.bytes,
                                         key=key.bytes)

edata = BitStream(bytes=m)
print(edata)

令我惊讶的是(我第一次使用libsodium或PySodium或ctypes)它在AMD x86_64系统上顺利运行。不幸的是,当我将所有内容移植到RaspberryPi(ARMv6)时,一切都没有了。我对它运行了gdb python-gdb,可以看到堆栈跟踪:

#0  chacha_keysetup (x=0xbeffefc4, k=0x0) at crypto_stream/chacha20/ref/stream_chacha20_ref.c:69
#1  0x4059dcbc in crypto_stream_chacha20_ref (c=0xbefff0e4 "\264\335\024", clen=, n=0x0, k=0x0)
    at crypto_stream/chacha20/ref/stream_chacha20_ref.c:241
#2  0x40556f60 in crypto_aead_chacha20poly1305_encrypt (c=0x405385f4 "\206Йt\204\v\336", , clen=0x437f44, 
    m=0x0, mlen=4634464344201201140, ad=0xa , adlen=1079196860, nsec=0xa , npub=
    0x0, k=0x0) at crypto_aead/chacha20poly1305/sodium/aead_chacha20poly1305.c:49
#3  0x40501368 in ffi_call_VFP () from /usr/lib/python2.7/lib-dynload/_ctypes_d.so
#4  0x40500930 in ffi_call () from /usr/lib/python2.7/lib-dynload/_ctypes_d.so
#5  0x404ecf10 in _call_function_pointer (flags=4353, pProc=0x40556ea8 , avalues=0xbefff2d8, 
    atypes=0xbefff2a8, restype=0x402a6ed8, resmem=0xbefff308, argcount=9)
    at /build/python2.7-xJctIx/python2.7-2.7.3/Modules/_ctypes/callproc.c:827
#6  0x404edb84 in _ctypes_callproc (pProc=0x40556ea8 , argtuple=
    (, , '\x86\xd0\x99t\x84\x0b\xde\xd2\xa5\xca', , '\x87\xe2)\xd4P\x08E\xa0y\xc0', , None, '\xcd|\xf6{\xe3\x9cyJ', "B\x90\xbc\xb1T\x1751\xf3\x14\xafW\xf3\xbe;P\x06\xda7\x1e\xce'*\xfa\x1b]\xbd\xd1\x10\n\x10\x07"), flags=4353, argtypes=0x0, restype=
    , checker=0x0)
    at /build/python2.7-xJctIx/python2.7-2.7.3/Modules/_ctypes/callproc.c:1174
#7  0x404e5154 in PyCFuncPtr_call (self=0x40518e90, inargs=
    (, , '\x86\xd0\x99t\x84\x0b\xde\xd2\xa5\xca', , '\x87\xe2)\xd4P\x08E\xa0y\xc0', , None, '\xcd|\xf6{\xe3\x9cyJ', "B\x90\xbc\xb1T\x1751\xf3\x14\xafW\xf3\xbe;P\x06\xda7\x1e\xce'*\xfa\x1b]\xbd\xd1\x10\n\x10\x07"), kwds=0x0)
    at /build/python2.7-xJctIx/python2.7-2.7.3/Modules/_ctypes/_ctypes.c:3913
#8  0x0002fa08 in PyObject_Call (func=, arg=
    (, , '\x86\xd0\x99t\x84\x0b\xde\xd2\xa5\xca', , '\x87\xe2)\xd4P\x08E\xa0y\xc0', , None, '\xcd|\xf6{\xe3\x9cyJ', "B\x90\xbc\xb1T\x1751\xf3\x14\xafW\xf3\xbe;P\x06\xda7\x1e\xce'*\xfa\x1b]\xbd\xd1\x10\n\x10\x07"), kw=0x0) at ../Objects/abstract.c:2529

了解FFI实际上做了什么我必须认为,由于某种原因,当ctypes将数据传递给FFI时,它会一路上被破坏。我试图在Pi / ARM平台上查找ctypes / FFI等是否存在一些已知问题但是已经空白了。如果它是我的实际绑定代码,我有兴趣知道为什么它在x86_64与ARM上的行为正确。

最后,我愿意接受使用替代ctypes的建议(虽然不是疯狂的SWIG,如果需要的话)。

1 个答案:

答案 0 :(得分:3)

下面的

clen需要使用ctypes.byref()方法通过引用传递。来自Ctypes documentation有时C api函数需要一个指向数据类型的指针作为参数,可能写入相应的位置,或者数据太大而无法通过值传递。这也称为通过引用传递参数。 ctypes导出byref()函数,该函数用于通过引用传递参数。无论出于何种原因使用ctypes.byref()在x86平台上没有问题,但在ARM上没有问题处理器。更新代码以使用它清除了ARM上的分段错误,并且在x86上也可以正常工作。

def crypto_aead_chacha20poly1305_encrypt(message,
                                         ad,
                                         nonce,
                                         key):

    mlen  = ctypes.c_ulonglong(len(message))
    adlen = ctypes.c_ulonglong(len(ad))

    c    =  ctypes.create_string_buffer(mlen.value+16L)
    clen  = ctypes.c_ulonglong(0)

    sodium.crypto_aead_chacha20poly1305_encrypt(c,
                                                ctypes.byref(clen),
                                                message,
                                                mlen,
                                                ad,
                                                adlen,
                                                None,
                                                nonce,
                                                key)
    return c.raw

crypto_aead_chacha20poly1305_encryptcrypto_aead_chacha20poly1305_decryptcrypto_stream_chacha20_xor的绑定可在https://github.com/iachievedit/pysodium的pysodium上提供,直到提交并接受拉取请求为止。