1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
Ë
ž¬`iØãóp—ddlZddlmZddlmZmZmZmZmZm    Z    edd«Z
d„Z d„Z dZ d    Zedd
«Zy) éN)Ú_create_cipher)Úload_pycryptodome_raw_libÚ VoidPointerÚ SmartPointerÚc_size_tÚ c_uint8_ptrÚc_uintzCrypto.Cipher._raw_eksblowfishaa
        int EKSBlowfish_start_operation(const uint8_t key[],
                                        size_t key_len,
                                        const uint8_t salt[16],
                                        size_t salt_len,
                                        unsigned cost,
                                        unsigned invert,
                                        void **pResult);
        int EKSBlowfish_encrypt(const void *state,
                                const uint8_t *in,
                                uint8_t *out,
                                size_t data_len);
        int EKSBlowfish_decrypt(const void *state,
                                const uint8_t *in,
                                uint8_t *out,
                                size_t data_len);
        int EKSBlowfish_stop_operation(void *state);
        c ó°—    |jd«}|jd«}|jd«}|jdd«}t    |«t
vrt dt    |«z«‚tj}tj}t«}|t|«tt    |««t|«tt    |««t|«tt|««|j««}    |    rt d    |    z«‚t!|j#«|«S#t$r}tdt|«z«‚d}~wwxYw)
zˆThis method instantiates and returns a smart pointer to
    a low-level base cipher. It will absorb named parameters in
    the process.ÚkeyÚsaltÚcostzMissing EKSBlowfish parameter: NÚinvertTz+Incorrect EKSBlowfish key length (%d bytes)z3Error %X while instantiating the EKSBlowfish cipher)ÚpopÚKeyErrorÚ    TypeErrorÚstrÚlenÚkey_sizeÚ
ValueErrorÚ_raw_blowfish_libÚEKSBlowfish_start_operationÚEKSBlowfish_stop_operationrrrr    ÚintÚ
address_ofrÚget)
Údict_parametersr r r ÚerÚstart_operationÚstop_operationÚvoid_pÚresults
          õmH:\项目\archive\测试组\脚本\Change_password\venv_build\Lib\site-packages\Crypto/Cipher/_EKSBlowfish.pyÚ_create_base_cipherr#=s3€ð
DØ×!Ñ! %Ó(ˆØ×"Ñ" 6Ó*ˆØ×"Ñ" 6Ó*ˆð×  Ñ   ¨4Ó 0€Fä
ˆ3ƒx”xÑÜÐFÌÈSËÑQÓRÐRä'×CÑC€OÜ&×AÑA€Nä ‹]€FÙ œ[¨Ó-Ü%¤c¨#£hÓ/Ü(¨Ó.Ü%¤c¨$£iÓ0Ü# D›\Ü#¤C¨£KÓ0Ø#×.Ñ.Ó0ó 2€FñÜÐNØ!ñ"ó#ð    #ä ˜Ÿ
™
›  nÓ 5Ð5øô+ òDÜÐ9¼CÀ»FÑBÓCÐCûðDús‚3D0Ä0    EÄ9EÅEcóT—|||dœ}ttjt||fi|¤ŽS)a‚Create a new EKSBlowfish cipher
    
    Args:
 
      key (bytes, bytearray, memoryview):
        The secret key to use in the symmetric cipher.
        Its length can vary from 0 to 72 bytes.
 
      mode (one of the supported ``MODE_*`` constants):
        The chaining mode to use for encryption or decryption.
 
      salt (bytes, bytearray, memoryview):
        The salt that bcrypt uses to thwart rainbow table attacks
 
      cost (integer):
        The complexity factor in bcrypt
 
      invert (bool):
        If ``False``, in the inner loop use ``ExpandKey`` first over the salt
        and then over the key, as defined in
        the `original bcrypt specification <https://www.usenix.org/legacy/events/usenix99/provos/provos_html/node4.html>`_.
        If ``True``, reverse the order, as in the first implementation of
        `bcrypt` in OpenBSD.
 
    :Return: an EKSBlowfish object
    )r r r)rÚsysÚmodulesÚ__name__)r Úmoder r rÚkwargss      r"Únewr*^s-€ð8 4°&Ñ :€FÜ œ#Ÿ+™+¤hÑ/°°dÑ E¸fÑ EÐEóéééI)r%Ú Crypto.CipherrÚCrypto.Util._raw_apirrrrrr    rr#r*ÚMODE_ECBÚ
block_sizeÚranger©r+r"ú<module>r5sSðó> å(÷7÷7ñ.Ø(ð     ó
Ðò.6òBFð@ €ð€
á FÓ r+