kg.c 17 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634
  1. /*
  2. *******************************************************************************
  3. \file kg.c
  4. \brief Generate and manage private keys
  5. \project bee2/cmd
  6. \created 2022.06.08
  7. \version 2024.06.13
  8. \copyright The Bee2 authors
  9. \license Licensed under the Apache License, Version 2.0 (see LICENSE.txt).
  10. *******************************************************************************
  11. */
  12. #include "../cmd.h"
  13. #include <bee2/core/blob.h>
  14. #include <bee2/core/dec.h>
  15. #include <bee2/core/err.h>
  16. #include <bee2/core/hex.h>
  17. #include <bee2/core/mem.h>
  18. #include <bee2/core/prng.h>
  19. #include <bee2/core/rng.h>
  20. #include <bee2/core/str.h>
  21. #include <bee2/core/util.h>
  22. #include <bee2/crypto/bels.h>
  23. #include <bee2/crypto/belt.h>
  24. #include <bee2/crypto/bign.h>
  25. #include <bee2/crypto/bign96.h>
  26. #include <bee2/crypto/bpki.h>
  27. #include <bee2/crypto/brng.h>
  28. #include <stdio.h>
  29. /*
  30. *******************************************************************************
  31. Утилита kg
  32. Функционал:
  33. - генерация личного ключа bign с сохранением в контейнер СТБ 34.101.78;
  34. - проверочное чтение личного ключа из контейнера с печатью открытого ключа;
  35. - смена пароля защиты контейнера.
  36. Пример:
  37. bee2cmd pwd gen share:"-l256 -t3 -pass pass:zed s1 s2 s3 s4 s5"
  38. bee2cmd kg gen -l256 -pass share:"-pass pass:zed s2 s3 s4" privkey
  39. bee2cmd kg val -pass share:"-pass pass:zed s1 s2 s4" privkey
  40. bee2cmd kg chp -passin share:"-pass pass:zed s3 s1 s4" \
  41. -passout pass:"1?23&aaA..." privkey
  42. bee2cmd kg extr -pass pass:"1?23&aaA..." privkey pubkey
  43. bee2cmd kg print -pass pass:"1?23&aaA..." privkey
  44. *******************************************************************************
  45. */
  46. static const char _name[] = "kg";
  47. static const char _descr[] = "generate and manage private keys";
  48. static int kgUsage()
  49. {
  50. printf(
  51. "bee2cmd/%s: %s\n"
  52. "Usage:\n"
  53. " kg gen [-l<nnn>] -pass <schema> <privkey>\n"
  54. " generate a private key and store it in <privkey>\n"
  55. " kg chp -passin <schema> -passout <schema> <privkey>\n"
  56. " change the password used to protect <privkey>\n"
  57. " kg val -pass <schema> <privkey>\n"
  58. " validate <privkey>\n"
  59. " kg extr -pass <schema> <privkey> <pubkey>\n"
  60. " calculate and extract <pubkey> from <privkey>\n"
  61. " kg print -pass <schema> <privkey>\n"
  62. " validate <privkey> and print the corresponding public key\n"
  63. " options:\n"
  64. " -l<nnn> -- security level: 96, 128 (by default), 192 or 256\n"
  65. " -pass <schema> -- password description\n"
  66. " -passin <schema> -- input password description\n"
  67. " -passout <schema> -- output password description\n"
  68. ,
  69. _name, _descr
  70. );
  71. return -1;
  72. }
  73. /*
  74. *******************************************************************************
  75. Вспомогательные функции
  76. *******************************************************************************
  77. */
  78. static err_t kgParamsStd(bign_params* params, size_t privkey_len)
  79. {
  80. switch (privkey_len)
  81. {
  82. case 24:
  83. return bign96ParamsStd(params, "1.2.112.0.2.0.34.101.45.3.0");
  84. case 32:
  85. return bignParamsStd(params, "1.2.112.0.2.0.34.101.45.3.1");
  86. case 48:
  87. return bignParamsStd(params, "1.2.112.0.2.0.34.101.45.3.2");
  88. case 64:
  89. return bignParamsStd(params, "1.2.112.0.2.0.34.101.45.3.3");
  90. }
  91. return ERR_BAD_INPUT;
  92. }
  93. /*
  94. *******************************************************************************
  95. Самотестирование
  96. *******************************************************************************
  97. */
  98. static err_t kgSelfTest()
  99. {
  100. const char pwd[] = "B194BAC80A08F53B";
  101. octet stack[1024];
  102. bign_params params[1];
  103. octet privkey[32];
  104. octet pubkey[64];
  105. octet buf[5 * (32 + 1)];
  106. octet buf1[32];
  107. // bign-genkeypair
  108. hexTo(privkey,
  109. "1F66B5B84B7339674533F0329C74F218"
  110. "34281FED0732429E0C79235FC273E269");
  111. ASSERT(sizeof(stack) >= prngEcho_keep());
  112. prngEchoStart(stack, privkey, 32);
  113. if (bignParamsStd(params, "1.2.112.0.2.0.34.101.45.3.1") != ERR_OK ||
  114. bignKeypairGen(privkey, pubkey, params, prngEchoStepR,
  115. stack) != ERR_OK ||
  116. !hexEq(pubkey,
  117. "BD1A5650179D79E03FCEE49D4C2BD5DD"
  118. "F54CE46D0CF11E4FF87BF7A890857FD0"
  119. "7AC6A60361E8C8173491686D461B2826"
  120. "190C2EDA5909054A9AB84D2AB9D99A90"))
  121. return ERR_SELFTEST;
  122. // bels-share: разделение и сборка
  123. if (belsShare3(buf, 5, 3, 32, beltH()) != ERR_OK)
  124. return ERR_SELFTEST;
  125. if (belsRecover2(buf1, 1, 32, buf) != ERR_OK ||
  126. memEq(buf1, beltH(), 32))
  127. return ERR_SELFTEST;
  128. if (belsRecover2(buf1, 2, 32, buf) != ERR_OK ||
  129. memEq(buf1, beltH(), 32))
  130. return ERR_SELFTEST;
  131. if (belsRecover2(buf1, 3, 32, buf) != ERR_OK ||
  132. !memEq(buf1, beltH(), 32))
  133. return ERR_SELFTEST;
  134. // brng-ctr: тест Б.2
  135. ASSERT(sizeof(stack) >= brngCTR_keep());
  136. memCopy(buf, beltH(), 96);
  137. brngCTRStart(stack, beltH() + 128, beltH() + 128 + 64);
  138. brngCTRStepR(buf, 96, stack);
  139. if (!hexEq(buf,
  140. "1F66B5B84B7339674533F0329C74F218"
  141. "34281FED0732429E0C79235FC273E269"
  142. "4C0E74B2CD5811AD21F23DE7E0FA742C"
  143. "3ED6EC483C461CE15C33A77AA308B7D2"
  144. "0F51D91347617C20BD4AB07AEF4F26A1"
  145. "AD1362A8F9A3D42FBE1B8E6F1C88AAD5"))
  146. return ERR_SELFTEST;
  147. // pbkdf2 тест E.5
  148. beltPBKDF2(buf, (const octet*)"B194BAC80A08F53B", strLen(pwd), 10000,
  149. beltH() + 128 + 64, 8);
  150. if (!hexEq(buf,
  151. "3D331BBBB1FBBB40E4BF22F6CB9A689E"
  152. "F13A77DC09ECF93291BFE42439A72E7D"))
  153. return FALSE;
  154. // belt-kwp: тест A.21
  155. ASSERT(sizeof(stack) >= beltKWP_keep());
  156. beltKWPStart(stack, beltH() + 128, 32);
  157. memCopy(buf, beltH(), 32);
  158. memCopy(buf + 32, beltH() + 32, 16);
  159. beltKWPStepE(buf, 48, stack);
  160. if (!hexEq(buf,
  161. "49A38EE108D6C742E52B774F00A6EF98"
  162. "B106CBD13EA4FB0680323051BC04DF76"
  163. "E487B055C69BCF541176169F1DC9F6C8"))
  164. return FALSE;
  165. // все нормально
  166. return ERR_OK;
  167. }
  168. /*
  169. *******************************************************************************
  170. Генерация ключа
  171. gen [-lnnn] -pass <schema> <privkey>
  172. *******************************************************************************
  173. */
  174. static err_t kgGen(int argc, char* argv[])
  175. {
  176. err_t code = ERR_OK;
  177. size_t len = 0;
  178. cmd_pwd_t pwd = 0;
  179. bign_params params[1];
  180. void* stack = 0;
  181. octet* privkey;
  182. octet* pubkey;
  183. // самотестирование
  184. code = kgSelfTest();
  185. ERR_CALL_CHECK(code);
  186. // разбор опций
  187. while (argc && strStartsWith(*argv, "-"))
  188. {
  189. if (strStartsWith(*argv, "-l"))
  190. {
  191. char* str = *argv + strLen("-l");
  192. if (len)
  193. {
  194. code = ERR_CMD_DUPLICATE;
  195. break;
  196. }
  197. if (!decIsValid(str) || decCLZ(str) || strLen(str) > 3 ||
  198. (len = (size_t)decToU32(str)) != 96 && len != 128 &&
  199. len != 192 && len != 256)
  200. {
  201. code = ERR_CMD_PARAMS;
  202. break;
  203. }
  204. len /= 4, ++argv, --argc;
  205. }
  206. else if (strEq(*argv, "-pass"))
  207. {
  208. if (pwd)
  209. {
  210. code = ERR_CMD_DUPLICATE;
  211. break;
  212. }
  213. ++argv, --argc;
  214. if (!argc)
  215. {
  216. code = ERR_CMD_PARAMS;
  217. break;
  218. }
  219. code = cmdPwdRead(&pwd, *argv);
  220. if (code != ERR_OK)
  221. break;
  222. ASSERT(cmdPwdIsValid(pwd));
  223. ++argv, --argc;
  224. }
  225. else
  226. {
  227. code = ERR_CMD_PARAMS;
  228. break;
  229. }
  230. }
  231. if (code == ERR_OK && (!pwd || argc != 1))
  232. code = ERR_CMD_PARAMS;
  233. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  234. // проверить файл-контейнер
  235. code = cmdFileValNotExist(1, argv);
  236. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  237. // загрузить параметры
  238. if (len == 0)
  239. len = 32;
  240. code = kgParamsStd(params, len);
  241. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  242. // запустить ГСЧ
  243. code = cmdRngStart(TRUE);
  244. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  245. // выделить память
  246. code = cmdBlobCreate(stack, 3 * len);
  247. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  248. // генерировать ключ
  249. privkey = (octet*)stack;
  250. pubkey = privkey + len;
  251. code = len == 24 ? bign96KeypairGen(privkey, pubkey, params, rngStepR, 0) :
  252. bignKeypairGen(privkey, pubkey, params, rngStepR, 0);
  253. ERR_CALL_HANDLE(code, (cmdBlobClose(stack), cmdPwdClose(pwd)));
  254. // обновить ключ ГСЧ
  255. rngRekey();
  256. // сохранить ключ
  257. code = cmdPrivkeyWrite(privkey, len, argv[0], pwd);
  258. cmdBlobClose(stack);
  259. cmdPwdClose(pwd);
  260. return code;
  261. }
  262. /*
  263. *******************************************************************************
  264. Смена пароля защиты
  265. chp -passin <schema> -passout <schema> <privkey>
  266. *******************************************************************************
  267. */
  268. static err_t kgChp(int argc, char* argv[])
  269. {
  270. err_t code = ERR_OK;
  271. cmd_pwd_t pwdin = 0;
  272. cmd_pwd_t pwdout = 0;
  273. size_t len = 0;
  274. octet* privkey;
  275. // самотестирование
  276. code = kgSelfTest();
  277. ERR_CALL_CHECK(code);
  278. // разбор опций
  279. while (argc && strStartsWith(*argv, "-"))
  280. {
  281. if (strEq(*argv, "-passin"))
  282. {
  283. if (pwdin)
  284. {
  285. code = ERR_CMD_DUPLICATE;
  286. break;
  287. }
  288. ++argv, --argc;
  289. if (!argc)
  290. {
  291. code = ERR_CMD_PARAMS;
  292. break;
  293. }
  294. code = cmdPwdRead(&pwdin, *argv);
  295. if (code != ERR_OK)
  296. break;
  297. ASSERT(cmdPwdIsValid(pwdin));
  298. ++argv, --argc;
  299. }
  300. else if (strEq(*argv, "-passout"))
  301. {
  302. if (pwdout)
  303. {
  304. code = ERR_CMD_DUPLICATE;
  305. break;
  306. }
  307. ++argv, --argc;
  308. if (!argc)
  309. {
  310. code = ERR_CMD_PARAMS;
  311. break;
  312. }
  313. code = cmdPwdRead(&pwdout, *argv);
  314. if (code != ERR_OK)
  315. break;
  316. ASSERT(cmdPwdIsValid(pwdout));
  317. ++argv, --argc;
  318. }
  319. else
  320. {
  321. code = ERR_CMD_PARAMS;
  322. break;
  323. }
  324. }
  325. if (code == ERR_OK && (!pwdin || !pwdout || argc != 1))
  326. code = ERR_CMD_PARAMS;
  327. ERR_CALL_HANDLE(code, (cmdPwdClose(pwdout), cmdPwdClose(pwdin)));
  328. // проверить файл-контейнер
  329. code = cmdFileValExist(1, argv);
  330. ERR_CALL_HANDLE(code, (cmdPwdClose(pwdout), cmdPwdClose(pwdin)));
  331. // определить длину личного ключа
  332. code = cmdPrivkeyRead(0, &len, argv[0], pwdin);
  333. ERR_CALL_HANDLE(code, (cmdPwdClose(pwdout), cmdPwdClose(pwdin)));
  334. // выделить память
  335. code = cmdBlobCreate(privkey, len);
  336. ERR_CALL_HANDLE(code, (cmdPwdClose(pwdout), cmdPwdClose(pwdin)));
  337. // читать личный ключ
  338. code = cmdPrivkeyRead(privkey, &len, argv[0], pwdin);
  339. cmdPwdClose(pwdin);
  340. ERR_CALL_HANDLE(code, (cmdBlobClose(privkey), cmdPwdClose(pwdout)));
  341. // сохранить личный ключ
  342. code = cmdPrivkeyWrite(privkey, len, argv[0], pwdout);
  343. cmdBlobClose(privkey);
  344. cmdPwdClose(pwdout);
  345. return code;
  346. }
  347. /*
  348. *******************************************************************************
  349. Проверка ключа
  350. val -pass <schema> <privkey>
  351. *******************************************************************************
  352. */
  353. static err_t kgVal(int argc, char* argv[])
  354. {
  355. err_t code = ERR_OK;
  356. cmd_pwd_t pwd = 0;
  357. size_t len = 0;
  358. octet* privkey;
  359. // самотестирование
  360. code = kgSelfTest();
  361. ERR_CALL_CHECK(code);
  362. // разбор опций
  363. while (argc && strStartsWith(*argv, "-"))
  364. {
  365. if (strEq(*argv, "-pass"))
  366. {
  367. if (pwd)
  368. {
  369. code = ERR_CMD_DUPLICATE;
  370. break;
  371. }
  372. ++argv, --argc;
  373. if (!argc)
  374. {
  375. code = ERR_CMD_PARAMS;
  376. break;
  377. }
  378. code = cmdPwdRead(&pwd, *argv);
  379. if (code != ERR_OK)
  380. break;
  381. ASSERT(cmdPwdIsValid(pwd));
  382. ++argv, --argc;
  383. }
  384. else
  385. {
  386. code = ERR_CMD_PARAMS;
  387. break;
  388. }
  389. }
  390. if (code == ERR_OK && (!pwd || argc != 1))
  391. code = ERR_CMD_PARAMS;
  392. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  393. // проверить файл-контейнер
  394. code = cmdFileValExist(1, argv);
  395. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  396. // определить длину личного ключа
  397. code = cmdPrivkeyRead(0, &len, argv[0], pwd);
  398. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  399. // выделить память
  400. code = cmdBlobCreate(privkey, len);
  401. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  402. // определить личный ключ
  403. code = cmdPrivkeyRead(privkey, 0, argv[0], pwd);
  404. cmdBlobClose(privkey);
  405. cmdPwdClose(pwd);
  406. return code;
  407. }
  408. /*
  409. *******************************************************************************
  410. Извлечение открытого ключа
  411. extr -pass <schema> <privkey> <pubkey>
  412. *******************************************************************************
  413. */
  414. static err_t kgExtr(int argc, char* argv[])
  415. {
  416. err_t code = ERR_OK;
  417. cmd_pwd_t pwd = 0;
  418. bign_params params[1];
  419. void* stack;
  420. size_t len = 0;
  421. octet* privkey;
  422. octet* pubkey;
  423. // самотестирование
  424. code = kgSelfTest();
  425. ERR_CALL_CHECK(code);
  426. // разбор опций
  427. while (argc && strStartsWith(*argv, "-"))
  428. {
  429. if (strEq(*argv, "-pass"))
  430. {
  431. if (pwd)
  432. {
  433. code = ERR_CMD_DUPLICATE;
  434. break;
  435. }
  436. ++argv, --argc;
  437. if (!argc)
  438. {
  439. code = ERR_CMD_PARAMS;
  440. break;
  441. }
  442. code = cmdPwdRead(&pwd, *argv);
  443. if (code != ERR_OK)
  444. break;
  445. ASSERT(cmdPwdIsValid(pwd));
  446. ++argv, --argc;
  447. }
  448. else
  449. {
  450. code = ERR_CMD_PARAMS;
  451. break;
  452. }
  453. }
  454. if (code == ERR_OK && (!pwd || argc != 2))
  455. code = ERR_CMD_PARAMS;
  456. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  457. // проверить файл-контейнер
  458. code = cmdFileValExist(1, argv);
  459. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  460. // проверить выходной файл
  461. code = cmdFileValNotExist(1, argv + 1);
  462. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  463. // определить длину личного ключа
  464. code = cmdPrivkeyRead(0, &len, argv[0], pwd);
  465. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  466. // выделить память и разметить ее
  467. code = cmdBlobCreate(stack, len + 2 * len);
  468. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  469. privkey = (octet*)stack;
  470. pubkey = privkey + len;
  471. // определить личный ключ
  472. code = cmdPrivkeyRead(privkey, &len, argv[0], pwd);
  473. cmdPwdClose(pwd);
  474. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  475. // определить открытый ключ
  476. code = kgParamsStd(params, len);
  477. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  478. code = len == 24 ? bign96PubkeyCalc(pubkey, params, privkey) :
  479. bignPubkeyCalc(pubkey, params, privkey);
  480. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  481. // записать открытый ключ
  482. code = cmdFileWrite(argv[1], pubkey, len * 2);
  483. // завершить
  484. cmdBlobClose(stack);
  485. return code;
  486. }
  487. /*
  488. *******************************************************************************
  489. Печать
  490. print -pass <schema> <privkey>
  491. *******************************************************************************
  492. */
  493. static err_t kgPrint(int argc, char* argv[])
  494. {
  495. err_t code = ERR_OK;
  496. cmd_pwd_t pwd = 0;
  497. bign_params params[1];
  498. void* stack;
  499. size_t len = 0;
  500. octet* privkey;
  501. octet* pubkey;
  502. char* hex;
  503. // самотестирование
  504. code = kgSelfTest();
  505. ERR_CALL_CHECK(code);
  506. // разбор опций
  507. while (argc && strStartsWith(*argv, "-"))
  508. {
  509. if (strEq(*argv, "-pass"))
  510. {
  511. if (pwd)
  512. {
  513. code = ERR_CMD_DUPLICATE;
  514. break;
  515. }
  516. ++argv, --argc;
  517. if (!argc)
  518. {
  519. code = ERR_CMD_PARAMS;
  520. break;
  521. }
  522. code = cmdPwdRead(&pwd, *argv);
  523. if (code != ERR_OK)
  524. break;
  525. ASSERT(cmdPwdIsValid(pwd));
  526. ++argv, --argc;
  527. }
  528. else
  529. {
  530. code = ERR_CMD_PARAMS;
  531. break;
  532. }
  533. }
  534. if (code == ERR_OK && (!pwd || argc != 1))
  535. code = ERR_CMD_PARAMS;
  536. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  537. // проверить файл-контейнер
  538. code = cmdFileValExist(1, argv);
  539. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  540. // определить длину личного ключа
  541. code = cmdPrivkeyRead(0, &len, argv[0], pwd);
  542. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  543. // выделить память и разметить ее
  544. code = cmdBlobCreate(stack, len + 2 * len + 4 * len + 1);
  545. ERR_CALL_HANDLE(code, cmdPwdClose(pwd));
  546. privkey = (octet*)stack;
  547. pubkey = privkey + len;
  548. hex = (char*)(pubkey + 2 * len);
  549. // определить личный ключ
  550. code = cmdPrivkeyRead(privkey, &len, argv[0], pwd);
  551. cmdPwdClose(pwd);
  552. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  553. // определить открытый ключ
  554. code = kgParamsStd(params, len);
  555. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  556. code = len == 24 ? bign96PubkeyCalc(pubkey, params, privkey) :
  557. bignPubkeyCalc(pubkey, params, privkey);
  558. ERR_CALL_HANDLE(code, cmdBlobClose(stack));
  559. // печатать открытый ключ
  560. hexFrom(hex, pubkey, len * 2);
  561. printf("%s\n", hex);
  562. // завершить
  563. cmdBlobClose(stack);
  564. return code;
  565. }
  566. /*
  567. *******************************************************************************
  568. Главная функция
  569. *******************************************************************************
  570. */
  571. int kgMain(int argc, char* argv[])
  572. {
  573. err_t code;
  574. // справка
  575. if (argc < 4)
  576. return kgUsage();
  577. // разбор команды
  578. ++argv, --argc;
  579. if (strEq(argv[0], "gen"))
  580. code = kgGen(argc - 1, argv + 1);
  581. else if (strEq(argv[0], "chp"))
  582. code = kgChp(argc - 1, argv + 1);
  583. else if (strEq(argv[0], "val"))
  584. code = kgVal(argc - 1, argv + 1);
  585. else if (strEq(argv[0], "extr"))
  586. code = kgExtr(argc - 1, argv + 1);
  587. else if (strEq(argv[0], "print"))
  588. code = kgPrint(argc - 1, argv + 1);
  589. else
  590. code = ERR_CMD_NOT_FOUND;
  591. // завершить
  592. if (code != ERR_OK || strEq(argv[0], "val"))
  593. printf("bee2cmd/%s: %s\n", _name, errMsg(code));
  594. return code != ERR_OK ? -1 : 0;
  595. }
  596. /*
  597. *******************************************************************************
  598. Инициализация
  599. *******************************************************************************
  600. */
  601. err_t kgInit()
  602. {
  603. return cmdReg(_name, _descr, kgMain);
  604. }