我正在为Pysodium编写一个ctypes包装器,用于libsodium例程crypto_aead_chacha20poly1305_encrypt
,例程定义为:
def crypto_aead_chacha20poly1305_encrypt(message,
ad,
nonce,
key):
mlen = ctypes.c_ulonglong(len(message))
adlen = ctypes.c_ulonglong(len(ad))
c = ctypes.create_string_buffer(mlen.value+16L)
clen = ctypes.c_ulonglong(0)
sodium.crypto_aead_chacha20poly1305_encrypt(c,
clen,
message,
mlen,
ad,
adlen,
None,
nonce,
key)
return c.raw
我的测试驱动程序是:
from pysodium import crypto_aead_chacha20poly1305_encrypt
from bitstring import BitStream
key = BitStream(hex="4290bcb154173531f314af57f3be3b5006da371ece272afa1b5dbdd1100a1007")
nonce = BitStream(hex="cd7cf67be39c794a")
ad = BitStream(hex="87e229d4500845a079c0")
msg = BitStream(hex="86d09974840bded2a5ca")
print(key)
print(nonce)
print(ad)
print(msg)
m = crypto_aead_chacha20poly1305_encrypt(message=msg.bytes,
ad=ad.bytes,
nonce=nonce.bytes,
key=key.bytes)
edata = BitStream(bytes=m)
print(edata)
令我惊讶的是(我第一次使用libsodium或PySodium或ctypes)它在AMD x86_64系统上顺利运行。不幸的是,当我将所有内容移植到RaspberryPi(ARMv6)时,一切都没有了。我对它运行了gdb python-gdb
,可以看到堆栈跟踪:
#0 chacha_keysetup (x=0xbeffefc4, k=0x0) at crypto_stream/chacha20/ref/stream_chacha20_ref.c:69 #1 0x4059dcbc in crypto_stream_chacha20_ref (c=0xbefff0e4 "\264\335\024", clen=, n=0x0, k=0x0) at crypto_stream/chacha20/ref/stream_chacha20_ref.c:241 #2 0x40556f60 in crypto_aead_chacha20poly1305_encrypt (c=0x405385f4 "\206Йt\204\v\336", , clen=0x437f44, m=0x0, mlen=4634464344201201140, ad=0xa , adlen=1079196860, nsec=0xa , npub= 0x0, k=0x0) at crypto_aead/chacha20poly1305/sodium/aead_chacha20poly1305.c:49 #3 0x40501368 in ffi_call_VFP () from /usr/lib/python2.7/lib-dynload/_ctypes_d.so #4 0x40500930 in ffi_call () from /usr/lib/python2.7/lib-dynload/_ctypes_d.so #5 0x404ecf10 in _call_function_pointer (flags=4353, pProc=0x40556ea8 , avalues=0xbefff2d8, atypes=0xbefff2a8, restype=0x402a6ed8, resmem=0xbefff308, argcount=9) at /build/python2.7-xJctIx/python2.7-2.7.3/Modules/_ctypes/callproc.c:827 #6 0x404edb84 in _ctypes_callproc (pProc=0x40556ea8 , argtuple= (, , '\x86\xd0\x99t\x84\x0b\xde\xd2\xa5\xca', , '\x87\xe2)\xd4P\x08E\xa0y\xc0', , None, '\xcd|\xf6{\xe3\x9cyJ', "B\x90\xbc\xb1T\x1751\xf3\x14\xafW\xf3\xbe;P\x06\xda7\x1e\xce'*\xfa\x1b]\xbd\xd1\x10\n\x10\x07"), flags=4353, argtypes=0x0, restype= , checker=0x0) at /build/python2.7-xJctIx/python2.7-2.7.3/Modules/_ctypes/callproc.c:1174 #7 0x404e5154 in PyCFuncPtr_call (self=0x40518e90, inargs= (, , '\x86\xd0\x99t\x84\x0b\xde\xd2\xa5\xca', , '\x87\xe2)\xd4P\x08E\xa0y\xc0', , None, '\xcd|\xf6{\xe3\x9cyJ', "B\x90\xbc\xb1T\x1751\xf3\x14\xafW\xf3\xbe;P\x06\xda7\x1e\xce'*\xfa\x1b]\xbd\xd1\x10\n\x10\x07"), kwds=0x0) at /build/python2.7-xJctIx/python2.7-2.7.3/Modules/_ctypes/_ctypes.c:3913 #8 0x0002fa08 in PyObject_Call (func=, arg= (, , '\x86\xd0\x99t\x84\x0b\xde\xd2\xa5\xca', , '\x87\xe2)\xd4P\x08E\xa0y\xc0', , None, '\xcd|\xf6{\xe3\x9cyJ', "B\x90\xbc\xb1T\x1751\xf3\x14\xafW\xf3\xbe;P\x06\xda7\x1e\xce'*\xfa\x1b]\xbd\xd1\x10\n\x10\x07"), kw=0x0) at ../Objects/abstract.c:2529
了解FFI实际上做了什么我必须认为,由于某种原因,当ctypes将数据传递给FFI时,它会一路上被破坏。我试图在Pi / ARM平台上查找ctypes / FFI等是否存在一些已知问题但是已经空白了。如果它是我的实际绑定代码,我有兴趣知道为什么它在x86_64与ARM上的行为正确。
最后,我愿意接受使用替代ctypes的建议(虽然不是疯狂的SWIG,如果需要的话)。
答案 0 :(得分:3)
clen
需要使用ctypes.byref()
方法通过引用传递。来自Ctypes documentation:有时C api函数需要一个指向数据类型的指针作为参数,可能写入相应的位置,或者数据太大而无法通过值传递。这也称为通过引用传递参数。 ctypes导出byref()函数,该函数用于通过引用传递参数。无论出于何种原因不使用ctypes.byref()
在x86平台上没有问题,但在ARM上没有问题处理器。更新代码以使用它清除了ARM上的分段错误,并且在x86上也可以正常工作。
def crypto_aead_chacha20poly1305_encrypt(message,
ad,
nonce,
key):
mlen = ctypes.c_ulonglong(len(message))
adlen = ctypes.c_ulonglong(len(ad))
c = ctypes.create_string_buffer(mlen.value+16L)
clen = ctypes.c_ulonglong(0)
sodium.crypto_aead_chacha20poly1305_encrypt(c,
ctypes.byref(clen),
message,
mlen,
ad,
adlen,
None,
nonce,
key)
return c.raw
crypto_aead_chacha20poly1305_encrypt
,crypto_aead_chacha20poly1305_decrypt
和crypto_stream_chacha20_xor
的绑定可在https://github.com/iachievedit/pysodium的pysodium上提供,直到提交并接受拉取请求为止。