Читаем Программирование. Принципы и практика использования C++ Исправленное издание полностью

  cout << "введите имя файлов для ввода, для вывода и ключ:\n";

  cin >> infile >> outfile >> key;

  while (key.size()

  ifstream inf(infile.c_str());

  ofstream outf(outfile.c_str());

  if (!inf || !outf) error("Неправильное имя файла");

  const unsigned long* k =

    reinterpret_cast(key.data());

  unsigned long outptr[2];

  char inbuf[nchar];

  unsigned long* inptr = reinterpret_cast

  long*>(inbuf);

  int count = 0;

  while (inf.get(inbuf[count])) {

    outf << hex;       // используется шестнадцатеричный вывод

    if (++count == nchar) {

      encipher(inptr,outptr,k);

      // заполнение ведущими нулями:

      outf << setw(8) << setfill('0') << outptr[0] << ' '

           << setw(8) << setfill('0') << outptr[1] << ' ';

      count = 0;

    }

  }

  if (count) { // заполнение

    while(count != nchar) inbuf[count++] = '0';

    encipher(inptr,outptr,k);

    outf << outptr[0] << ' ' << outptr[1] << ' ';

  }

}

Основной частью кода является цикл while; остальная часть носит вспомогательный характер. Цикл while считывает символы в буфер ввода inbuf и каждый раз, когда алгоритму TEA нужны очередные восемь символов, передает их функции encipher(). Алгоритм TEA не проверяет символы; фактически он не имеет представления об информации, которая шифруется. Например, вы можете зашифровать фотографию или телефонный разговор. Алгоритму TEA требуется лишь, чтобы на его вход поступало 64 бита (два числа типа long без знака), которые он будет преобразовывать. Итак, берем указатель на строку inbuf, превращаем его в указатель типа unsigned long* без знака и передаем его алгоритму TEA. То же самое мы делаем с ключом; алгоритм TEA использует первые 128 битов (четыре числа типа unsigned long), поэтому мы дополняем вводную информацию, чтобы она занимала 128 битов. Последняя инструкция дополняет текст нулями, чтобы его длина была кратной 64 битам (8 байтов) в соответствии с требованием алгоритма TEA.

Как передать зашифрованный текст? Здесь у нас есть выбор, но поскольку текст представляет собой простой набор битов, а не символы кодировки ASCII или Unicode, то мы не можем рассматривать его как обычный текст. Можно было бы использовать двоичный ввод-вывод (см. раздел 11.3.2), но мы решили выводить числа в шестнадцатеричном виде.

ПОПРОБУЙТЕ

Ключом было слово bs; что представляет собой текст?

  Любой эксперт по безопасности скажет вам, что хранить исходный текст вместе с зашифрованным очень глупо. Кроме того, он обязательно сделает замечания о процедуре заполнения, двухбуквенном ключе и так далее, но наша книга посвящена программированию, а не компьютерной безопасности.

Мы проверили свою программу, прочитав зашифрованный текст и преобразовав его в исходный. Когда пишете программу, никогда не пренебрегайте простыми проверками ее корректности.

Центральная часть программы расшифровки выглядит следующим образом:

unsigned long inptr[2];

char outbuf[nchar+1];

outbuf[nchar]=0; // терминальный знак

unsigned long* outptr = reinterpret_cast(outbuf);

inf.setf(ios_base::hex,ios_base::basefield); // шестнадцатеричный

                                             // ввод

while (inf>>inptr[0]>>inptr[1]) {

  decipher(inptr,outptr,k);

  outf<

}

Обратите внимание на использование функции

inf.setf(ios_base::hex,ios_base::basefield);

для чтения шестнадцатеричных чисел. Для дешифровки существует буфер вывода outbuf, который мы обрабатываем как набор битов, используя приведение.

  Следует ли рассматривать алгоритм TEA как пример программирования встроенной системы? Не обязательно, но мы можем представить себе ситуацию, в которой необходимо обеспечить безопасность или защитить финансовые транзакции с помощью многих устройств. Алгоритм TEA демонстрирует много свойств хорошего встроенного кода: он основан на понятной математической модели, корректность которой не вызывает сомнений; кроме того, он небольшой, быстрый и непосредственно использует особенности аппаратного обеспечения.

Перейти на страницу:

Похожие книги

Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных