所以似乎在 Crypto++ 中使用算法的常用方法是使用StringSinks
,它是通过传递对 a 的引用来启动的std::string
。
std::string
但是如果你因为安全问题不想使用怎么办?是否可以将数据放入类似的东西中SecByteBlock
,或者我是否必须创建自己的接收器类,以重新增长的安全缓冲区字符串类为目标?
所以似乎在 Crypto++ 中使用算法的常用方法是使用StringSinks
,它是通过传递对 a 的引用来启动的std::string
。
std::string
但是如果你因为安全问题不想使用怎么办?是否可以将数据放入类似的东西中SecByteBlock
,或者我是否必须创建自己的接收器类,以重新增长的安全缓冲区字符串类为目标?
试试SecByteBlockSink 补丁。它被发布到 Crypto++ 用户组,但 Wei 从未将其合并到库中。这里还有一个 wiki 页面:SecByteBlockSink。
$ cat filters.h.patch
Index: filters.h
===================================================================
--- filters.h (revision 525)
+++ filters.h (working copy)
@@ -10,6 +10,7 @@
#include "queue.h"
#include "algparam.h"
#include <deque>
+#include <limits>
NAMESPACE_BEGIN(CryptoPP)
@@ -805,6 +806,31 @@
{SourceInitialize(pumpAll,
MakeParameters("RandomNumberGeneratorPointer",
&rng)("RandomNumberStoreSize", length));}
};
+class CRYPTOPP_DLL SecByteBlockSink : public Bufferless<Sink>
+{
+public:
+ SecByteBlockSink(SecByteBlock& sbb) : m_sbb(sbb) { }
+
+ size_t Put2(const byte *inString, size_t length, int /*messageEnd*/, bool /*blocking*/)
+ {
+ if(!inString || !length) return length;
+
+ const size_t size = m_sbb.size();
+ const size_t max = std::numeric_limits<std::size_t>::max() - size;
+
+ if(length > max)
+ InvalidArgument("SecByteBlockSink: buffer overflow");
+
+ m_sbb.resize(size+length);
+ memcpy(m_sbb.begin()+size, inString, length);
+
+ return 0;
+ }
+
+private:
+ SecByteBlock& m_sbb;
+};
+
NAMESPACE_END
#endif