added code to validate EC named curve parameters
[openssl.git] / crypto / ec / ec_lib.c
1 /*
2  * Copyright 2001-2018 The OpenSSL Project Authors. All Rights Reserved.
3  * Copyright (c) 2002, Oracle and/or its affiliates. All rights reserved
4  *
5  * Licensed under the Apache License 2.0 (the "License").  You may not use
6  * this file except in compliance with the License.  You can obtain a copy
7  * in the file LICENSE in the source distribution or at
8  * https://www.openssl.org/source/license.html
9  */
10
11 #include <string.h>
12
13 #include <openssl/err.h>
14 #include <openssl/opensslv.h>
15
16 #include "ec_lcl.h"
17
18 /* functions for EC_GROUP objects */
19
20 EC_GROUP *EC_GROUP_new(const EC_METHOD *meth)
21 {
22     EC_GROUP *ret;
23
24     if (meth == NULL) {
25         ECerr(EC_F_EC_GROUP_NEW, EC_R_SLOT_FULL);
26         return NULL;
27     }
28     if (meth->group_init == 0) {
29         ECerr(EC_F_EC_GROUP_NEW, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
30         return NULL;
31     }
32
33     ret = OPENSSL_zalloc(sizeof(*ret));
34     if (ret == NULL) {
35         ECerr(EC_F_EC_GROUP_NEW, ERR_R_MALLOC_FAILURE);
36         return NULL;
37     }
38
39     ret->meth = meth;
40     if ((ret->meth->flags & EC_FLAGS_CUSTOM_CURVE) == 0) {
41         ret->order = BN_new();
42         if (ret->order == NULL)
43             goto err;
44         ret->cofactor = BN_new();
45         if (ret->cofactor == NULL)
46             goto err;
47     }
48     ret->asn1_flag = OPENSSL_EC_NAMED_CURVE;
49     ret->asn1_form = POINT_CONVERSION_UNCOMPRESSED;
50     if (!meth->group_init(ret))
51         goto err;
52     return ret;
53
54  err:
55     BN_free(ret->order);
56     BN_free(ret->cofactor);
57     OPENSSL_free(ret);
58     return NULL;
59 }
60
61 void EC_pre_comp_free(EC_GROUP *group)
62 {
63     switch (group->pre_comp_type) {
64     case PCT_none:
65         break;
66     case PCT_nistz256:
67 #ifdef ECP_NISTZ256_ASM
68         EC_nistz256_pre_comp_free(group->pre_comp.nistz256);
69 #endif
70         break;
71 #ifndef OPENSSL_NO_EC_NISTP_64_GCC_128
72     case PCT_nistp224:
73         EC_nistp224_pre_comp_free(group->pre_comp.nistp224);
74         break;
75     case PCT_nistp256:
76         EC_nistp256_pre_comp_free(group->pre_comp.nistp256);
77         break;
78     case PCT_nistp521:
79         EC_nistp521_pre_comp_free(group->pre_comp.nistp521);
80         break;
81 #else
82     case PCT_nistp224:
83     case PCT_nistp256:
84     case PCT_nistp521:
85         break;
86 #endif
87     case PCT_ec:
88         EC_ec_pre_comp_free(group->pre_comp.ec);
89         break;
90     }
91     group->pre_comp.ec = NULL;
92 }
93
94 void EC_GROUP_free(EC_GROUP *group)
95 {
96     if (!group)
97         return;
98
99     if (group->meth->group_finish != 0)
100         group->meth->group_finish(group);
101
102     EC_pre_comp_free(group);
103     BN_MONT_CTX_free(group->mont_data);
104     EC_POINT_free(group->generator);
105     BN_free(group->order);
106     BN_free(group->cofactor);
107     OPENSSL_free(group->seed);
108     OPENSSL_free(group);
109 }
110
111 void EC_GROUP_clear_free(EC_GROUP *group)
112 {
113     if (!group)
114         return;
115
116     if (group->meth->group_clear_finish != 0)
117         group->meth->group_clear_finish(group);
118     else if (group->meth->group_finish != 0)
119         group->meth->group_finish(group);
120
121     EC_pre_comp_free(group);
122     BN_MONT_CTX_free(group->mont_data);
123     EC_POINT_clear_free(group->generator);
124     BN_clear_free(group->order);
125     BN_clear_free(group->cofactor);
126     OPENSSL_clear_free(group->seed, group->seed_len);
127     OPENSSL_clear_free(group, sizeof(*group));
128 }
129
130 int EC_GROUP_copy(EC_GROUP *dest, const EC_GROUP *src)
131 {
132     if (dest->meth->group_copy == 0) {
133         ECerr(EC_F_EC_GROUP_COPY, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
134         return 0;
135     }
136     if (dest->meth != src->meth) {
137         ECerr(EC_F_EC_GROUP_COPY, EC_R_INCOMPATIBLE_OBJECTS);
138         return 0;
139     }
140     if (dest == src)
141         return 1;
142
143     dest->curve_name = src->curve_name;
144
145     /* Copy precomputed */
146     dest->pre_comp_type = src->pre_comp_type;
147     switch (src->pre_comp_type) {
148     case PCT_none:
149         dest->pre_comp.ec = NULL;
150         break;
151     case PCT_nistz256:
152 #ifdef ECP_NISTZ256_ASM
153         dest->pre_comp.nistz256 = EC_nistz256_pre_comp_dup(src->pre_comp.nistz256);
154 #endif
155         break;
156 #ifndef OPENSSL_NO_EC_NISTP_64_GCC_128
157     case PCT_nistp224:
158         dest->pre_comp.nistp224 = EC_nistp224_pre_comp_dup(src->pre_comp.nistp224);
159         break;
160     case PCT_nistp256:
161         dest->pre_comp.nistp256 = EC_nistp256_pre_comp_dup(src->pre_comp.nistp256);
162         break;
163     case PCT_nistp521:
164         dest->pre_comp.nistp521 = EC_nistp521_pre_comp_dup(src->pre_comp.nistp521);
165         break;
166 #else
167     case PCT_nistp224:
168     case PCT_nistp256:
169     case PCT_nistp521:
170         break;
171 #endif
172     case PCT_ec:
173         dest->pre_comp.ec = EC_ec_pre_comp_dup(src->pre_comp.ec);
174         break;
175     }
176
177     if (src->mont_data != NULL) {
178         if (dest->mont_data == NULL) {
179             dest->mont_data = BN_MONT_CTX_new();
180             if (dest->mont_data == NULL)
181                 return 0;
182         }
183         if (!BN_MONT_CTX_copy(dest->mont_data, src->mont_data))
184             return 0;
185     } else {
186         /* src->generator == NULL */
187         BN_MONT_CTX_free(dest->mont_data);
188         dest->mont_data = NULL;
189     }
190
191     if (src->generator != NULL) {
192         if (dest->generator == NULL) {
193             dest->generator = EC_POINT_new(dest);
194             if (dest->generator == NULL)
195                 return 0;
196         }
197         if (!EC_POINT_copy(dest->generator, src->generator))
198             return 0;
199     } else {
200         /* src->generator == NULL */
201         EC_POINT_clear_free(dest->generator);
202         dest->generator = NULL;
203     }
204
205     if ((src->meth->flags & EC_FLAGS_CUSTOM_CURVE) == 0) {
206         if (!BN_copy(dest->order, src->order))
207             return 0;
208         if (!BN_copy(dest->cofactor, src->cofactor))
209             return 0;
210     }
211
212     dest->asn1_flag = src->asn1_flag;
213     dest->asn1_form = src->asn1_form;
214
215     if (src->seed) {
216         OPENSSL_free(dest->seed);
217         if ((dest->seed = OPENSSL_malloc(src->seed_len)) == NULL) {
218             ECerr(EC_F_EC_GROUP_COPY, ERR_R_MALLOC_FAILURE);
219             return 0;
220         }
221         if (!memcpy(dest->seed, src->seed, src->seed_len))
222             return 0;
223         dest->seed_len = src->seed_len;
224     } else {
225         OPENSSL_free(dest->seed);
226         dest->seed = NULL;
227         dest->seed_len = 0;
228     }
229
230     return dest->meth->group_copy(dest, src);
231 }
232
233 EC_GROUP *EC_GROUP_dup(const EC_GROUP *a)
234 {
235     EC_GROUP *t = NULL;
236     int ok = 0;
237
238     if (a == NULL)
239         return NULL;
240
241     if ((t = EC_GROUP_new(a->meth)) == NULL)
242         return NULL;
243     if (!EC_GROUP_copy(t, a))
244         goto err;
245
246     ok = 1;
247
248  err:
249     if (!ok) {
250         EC_GROUP_free(t);
251         return NULL;
252     }
253         return t;
254 }
255
256 const EC_METHOD *EC_GROUP_method_of(const EC_GROUP *group)
257 {
258     return group->meth;
259 }
260
261 int EC_METHOD_get_field_type(const EC_METHOD *meth)
262 {
263     return meth->field_type;
264 }
265
266 static int ec_precompute_mont_data(EC_GROUP *);
267
268 int EC_GROUP_set_generator(EC_GROUP *group, const EC_POINT *generator,
269                            const BIGNUM *order, const BIGNUM *cofactor)
270 {
271     if (generator == NULL) {
272         ECerr(EC_F_EC_GROUP_SET_GENERATOR, ERR_R_PASSED_NULL_PARAMETER);
273         return 0;
274     }
275
276     if (group->generator == NULL) {
277         group->generator = EC_POINT_new(group);
278         if (group->generator == NULL)
279             return 0;
280     }
281     if (!EC_POINT_copy(group->generator, generator))
282         return 0;
283
284     if (order != NULL) {
285         if (!BN_copy(group->order, order))
286             return 0;
287     } else {
288         BN_zero(group->order);
289     }
290
291     /* The cofactor is an optional field, so it should be able to be NULL. */
292     if (cofactor != NULL) {
293         if (!BN_copy(group->cofactor, cofactor))
294             return 0;
295     } else {
296         BN_zero(group->cofactor);
297     }
298     /*
299      * Some groups have an order with
300      * factors of two, which makes the Montgomery setup fail.
301      * |group->mont_data| will be NULL in this case.
302      */
303     if (BN_is_odd(group->order)) {
304         return ec_precompute_mont_data(group);
305     }
306
307     BN_MONT_CTX_free(group->mont_data);
308     group->mont_data = NULL;
309     return 1;
310 }
311
312 const EC_POINT *EC_GROUP_get0_generator(const EC_GROUP *group)
313 {
314     return group->generator;
315 }
316
317 BN_MONT_CTX *EC_GROUP_get_mont_data(const EC_GROUP *group)
318 {
319     return group->mont_data;
320 }
321
322 int EC_GROUP_get_order(const EC_GROUP *group, BIGNUM *order, BN_CTX *ctx)
323 {
324     if (group->order == NULL)
325         return 0;
326     if (!BN_copy(order, group->order))
327         return 0;
328
329     return !BN_is_zero(order);
330 }
331
332 const BIGNUM *EC_GROUP_get0_order(const EC_GROUP *group)
333 {
334     return group->order;
335 }
336
337 int EC_GROUP_order_bits(const EC_GROUP *group)
338 {
339     return group->meth->group_order_bits(group);
340 }
341
342 int EC_GROUP_get_cofactor(const EC_GROUP *group, BIGNUM *cofactor,
343                           BN_CTX *ctx)
344 {
345
346     if (group->cofactor == NULL)
347         return 0;
348     if (!BN_copy(cofactor, group->cofactor))
349         return 0;
350
351     return !BN_is_zero(group->cofactor);
352 }
353
354 const BIGNUM *EC_GROUP_get0_cofactor(const EC_GROUP *group)
355 {
356     return group->cofactor;
357 }
358
359 void EC_GROUP_set_curve_name(EC_GROUP *group, int nid)
360 {
361     group->curve_name = nid;
362 }
363
364 int EC_GROUP_get_curve_name(const EC_GROUP *group)
365 {
366     return group->curve_name;
367 }
368
369 const BIGNUM *EC_GROUP_get0_field(const EC_GROUP *group)
370 {
371     return group->field;
372 }
373
374 void EC_GROUP_set_asn1_flag(EC_GROUP *group, int flag)
375 {
376     group->asn1_flag = flag;
377 }
378
379 int EC_GROUP_get_asn1_flag(const EC_GROUP *group)
380 {
381     return group->asn1_flag;
382 }
383
384 void EC_GROUP_set_point_conversion_form(EC_GROUP *group,
385                                         point_conversion_form_t form)
386 {
387     group->asn1_form = form;
388 }
389
390 point_conversion_form_t EC_GROUP_get_point_conversion_form(const EC_GROUP
391                                                            *group)
392 {
393     return group->asn1_form;
394 }
395
396 size_t EC_GROUP_set_seed(EC_GROUP *group, const unsigned char *p, size_t len)
397 {
398     OPENSSL_free(group->seed);
399     group->seed = NULL;
400     group->seed_len = 0;
401
402     if (!len || !p)
403         return 1;
404
405     if ((group->seed = OPENSSL_malloc(len)) == NULL) {
406         ECerr(EC_F_EC_GROUP_SET_SEED, ERR_R_MALLOC_FAILURE);
407         return 0;
408     }
409     memcpy(group->seed, p, len);
410     group->seed_len = len;
411
412     return len;
413 }
414
415 unsigned char *EC_GROUP_get0_seed(const EC_GROUP *group)
416 {
417     return group->seed;
418 }
419
420 size_t EC_GROUP_get_seed_len(const EC_GROUP *group)
421 {
422     return group->seed_len;
423 }
424
425 int EC_GROUP_set_curve(EC_GROUP *group, const BIGNUM *p, const BIGNUM *a,
426                        const BIGNUM *b, BN_CTX *ctx)
427 {
428     if (group->meth->group_set_curve == 0) {
429         ECerr(EC_F_EC_GROUP_SET_CURVE, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
430         return 0;
431     }
432     return group->meth->group_set_curve(group, p, a, b, ctx);
433 }
434
435 int EC_GROUP_get_curve(const EC_GROUP *group, BIGNUM *p, BIGNUM *a, BIGNUM *b,
436                        BN_CTX *ctx)
437 {
438     if (group->meth->group_get_curve == NULL) {
439         ECerr(EC_F_EC_GROUP_GET_CURVE, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
440         return 0;
441     }
442     return group->meth->group_get_curve(group, p, a, b, ctx);
443 }
444
445 #if !OPENSSL_API_3
446 int EC_GROUP_set_curve_GFp(EC_GROUP *group, const BIGNUM *p, const BIGNUM *a,
447                            const BIGNUM *b, BN_CTX *ctx)
448 {
449     return EC_GROUP_set_curve(group, p, a, b, ctx);
450 }
451
452 int EC_GROUP_get_curve_GFp(const EC_GROUP *group, BIGNUM *p, BIGNUM *a,
453                            BIGNUM *b, BN_CTX *ctx)
454 {
455     return EC_GROUP_get_curve(group, p, a, b, ctx);
456 }
457
458 # ifndef OPENSSL_NO_EC2M
459 int EC_GROUP_set_curve_GF2m(EC_GROUP *group, const BIGNUM *p, const BIGNUM *a,
460                             const BIGNUM *b, BN_CTX *ctx)
461 {
462     return EC_GROUP_set_curve(group, p, a, b, ctx);
463 }
464
465 int EC_GROUP_get_curve_GF2m(const EC_GROUP *group, BIGNUM *p, BIGNUM *a,
466                             BIGNUM *b, BN_CTX *ctx)
467 {
468     return EC_GROUP_get_curve(group, p, a, b, ctx);
469 }
470 # endif
471 #endif
472
473 int EC_GROUP_get_degree(const EC_GROUP *group)
474 {
475     if (group->meth->group_get_degree == 0) {
476         ECerr(EC_F_EC_GROUP_GET_DEGREE, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
477         return 0;
478     }
479     return group->meth->group_get_degree(group);
480 }
481
482 int EC_GROUP_check_discriminant(const EC_GROUP *group, BN_CTX *ctx)
483 {
484     if (group->meth->group_check_discriminant == 0) {
485         ECerr(EC_F_EC_GROUP_CHECK_DISCRIMINANT,
486               ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
487         return 0;
488     }
489     return group->meth->group_check_discriminant(group, ctx);
490 }
491
492 int EC_GROUP_cmp(const EC_GROUP *a, const EC_GROUP *b, BN_CTX *ctx)
493 {
494     int r = 0;
495     BIGNUM *a1, *a2, *a3, *b1, *b2, *b3;
496     BN_CTX *ctx_new = NULL;
497
498     /* compare the field types */
499     if (EC_METHOD_get_field_type(EC_GROUP_method_of(a)) !=
500         EC_METHOD_get_field_type(EC_GROUP_method_of(b)))
501         return 1;
502     /* compare the curve name (if present in both) */
503     if (EC_GROUP_get_curve_name(a) && EC_GROUP_get_curve_name(b) &&
504         EC_GROUP_get_curve_name(a) != EC_GROUP_get_curve_name(b))
505         return 1;
506     if (a->meth->flags & EC_FLAGS_CUSTOM_CURVE)
507         return 0;
508
509     if (ctx == NULL)
510         ctx_new = ctx = BN_CTX_new();
511     if (ctx == NULL)
512         return -1;
513
514     BN_CTX_start(ctx);
515     a1 = BN_CTX_get(ctx);
516     a2 = BN_CTX_get(ctx);
517     a3 = BN_CTX_get(ctx);
518     b1 = BN_CTX_get(ctx);
519     b2 = BN_CTX_get(ctx);
520     b3 = BN_CTX_get(ctx);
521     if (b3 == NULL) {
522         BN_CTX_end(ctx);
523         BN_CTX_free(ctx_new);
524         return -1;
525     }
526
527     /*
528      * XXX This approach assumes that the external representation of curves
529      * over the same field type is the same.
530      */
531     if (!a->meth->group_get_curve(a, a1, a2, a3, ctx) ||
532         !b->meth->group_get_curve(b, b1, b2, b3, ctx))
533         r = 1;
534
535     /* return 1 if the curve parameters are different */
536     if (r || BN_cmp(a1, b1) != 0 || BN_cmp(a2, b2) != 0 || BN_cmp(a3, b3) != 0)
537         r = 1;
538
539     /* return 1 if the generators are different */
540     if (r || EC_POINT_cmp(a, EC_GROUP_get0_generator(a),
541                           EC_GROUP_get0_generator(b), ctx) != 0)
542         r = 1;
543
544     if (!r) {
545         const BIGNUM *ao, *bo, *ac, *bc;
546         /* compare the order's */
547         ao = EC_GROUP_get0_order(a);
548         bo = EC_GROUP_get0_order(b);
549         if (ao == NULL || bo == NULL) {
550             /* return an error if either order is NULL */
551             r = -1;
552             goto end;
553         }
554         if (BN_cmp(ao, bo) != 0) {
555             /* return 1 if orders are different */
556             r = 1;
557             goto end;
558         }
559         /*
560          * It gets here if the curve parameters and generator matched.
561          * Now check the optional cofactors (if both are present).
562          */
563         ac = EC_GROUP_get0_cofactor(a);
564         bc = EC_GROUP_get0_cofactor(b);
565         /* Returns 1 (mismatch) if both cofactors are specified and different */
566         if (!BN_is_zero(ac) && !BN_is_zero(bc) && BN_cmp(ac, bc) != 0)
567             r = 1;
568         /* Returns 0 if the parameters matched */
569     }
570 end:
571     BN_CTX_end(ctx);
572     BN_CTX_free(ctx_new);
573
574     return r;
575 }
576
577 /* functions for EC_POINT objects */
578
579 EC_POINT *EC_POINT_new(const EC_GROUP *group)
580 {
581     EC_POINT *ret;
582
583     if (group == NULL) {
584         ECerr(EC_F_EC_POINT_NEW, ERR_R_PASSED_NULL_PARAMETER);
585         return NULL;
586     }
587     if (group->meth->point_init == NULL) {
588         ECerr(EC_F_EC_POINT_NEW, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
589         return NULL;
590     }
591
592     ret = OPENSSL_zalloc(sizeof(*ret));
593     if (ret == NULL) {
594         ECerr(EC_F_EC_POINT_NEW, ERR_R_MALLOC_FAILURE);
595         return NULL;
596     }
597
598     ret->meth = group->meth;
599     ret->curve_name = group->curve_name;
600
601     if (!ret->meth->point_init(ret)) {
602         OPENSSL_free(ret);
603         return NULL;
604     }
605
606     return ret;
607 }
608
609 void EC_POINT_free(EC_POINT *point)
610 {
611     if (!point)
612         return;
613
614     if (point->meth->point_finish != 0)
615         point->meth->point_finish(point);
616     OPENSSL_free(point);
617 }
618
619 void EC_POINT_clear_free(EC_POINT *point)
620 {
621     if (!point)
622         return;
623
624     if (point->meth->point_clear_finish != 0)
625         point->meth->point_clear_finish(point);
626     else if (point->meth->point_finish != 0)
627         point->meth->point_finish(point);
628     OPENSSL_clear_free(point, sizeof(*point));
629 }
630
631 int EC_POINT_copy(EC_POINT *dest, const EC_POINT *src)
632 {
633     if (dest->meth->point_copy == 0) {
634         ECerr(EC_F_EC_POINT_COPY, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
635         return 0;
636     }
637     if (dest->meth != src->meth
638             || (dest->curve_name != src->curve_name
639                  && dest->curve_name != 0
640                  && src->curve_name != 0)) {
641         ECerr(EC_F_EC_POINT_COPY, EC_R_INCOMPATIBLE_OBJECTS);
642         return 0;
643     }
644     if (dest == src)
645         return 1;
646     return dest->meth->point_copy(dest, src);
647 }
648
649 EC_POINT *EC_POINT_dup(const EC_POINT *a, const EC_GROUP *group)
650 {
651     EC_POINT *t;
652     int r;
653
654     if (a == NULL)
655         return NULL;
656
657     t = EC_POINT_new(group);
658     if (t == NULL)
659         return NULL;
660     r = EC_POINT_copy(t, a);
661     if (!r) {
662         EC_POINT_free(t);
663         return NULL;
664     }
665     return t;
666 }
667
668 const EC_METHOD *EC_POINT_method_of(const EC_POINT *point)
669 {
670     return point->meth;
671 }
672
673 int EC_POINT_set_to_infinity(const EC_GROUP *group, EC_POINT *point)
674 {
675     if (group->meth->point_set_to_infinity == 0) {
676         ECerr(EC_F_EC_POINT_SET_TO_INFINITY,
677               ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
678         return 0;
679     }
680     if (group->meth != point->meth) {
681         ECerr(EC_F_EC_POINT_SET_TO_INFINITY, EC_R_INCOMPATIBLE_OBJECTS);
682         return 0;
683     }
684     return group->meth->point_set_to_infinity(group, point);
685 }
686
687 int EC_POINT_set_Jprojective_coordinates_GFp(const EC_GROUP *group,
688                                              EC_POINT *point, const BIGNUM *x,
689                                              const BIGNUM *y, const BIGNUM *z,
690                                              BN_CTX *ctx)
691 {
692     if (group->meth->point_set_Jprojective_coordinates_GFp == 0) {
693         ECerr(EC_F_EC_POINT_SET_JPROJECTIVE_COORDINATES_GFP,
694               ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
695         return 0;
696     }
697     if (!ec_point_is_compat(point, group)) {
698         ECerr(EC_F_EC_POINT_SET_JPROJECTIVE_COORDINATES_GFP,
699               EC_R_INCOMPATIBLE_OBJECTS);
700         return 0;
701     }
702     return group->meth->point_set_Jprojective_coordinates_GFp(group, point, x,
703                                                               y, z, ctx);
704 }
705
706 int EC_POINT_get_Jprojective_coordinates_GFp(const EC_GROUP *group,
707                                              const EC_POINT *point, BIGNUM *x,
708                                              BIGNUM *y, BIGNUM *z,
709                                              BN_CTX *ctx)
710 {
711     if (group->meth->point_get_Jprojective_coordinates_GFp == 0) {
712         ECerr(EC_F_EC_POINT_GET_JPROJECTIVE_COORDINATES_GFP,
713               ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
714         return 0;
715     }
716     if (!ec_point_is_compat(point, group)) {
717         ECerr(EC_F_EC_POINT_GET_JPROJECTIVE_COORDINATES_GFP,
718               EC_R_INCOMPATIBLE_OBJECTS);
719         return 0;
720     }
721     return group->meth->point_get_Jprojective_coordinates_GFp(group, point, x,
722                                                               y, z, ctx);
723 }
724
725 int EC_POINT_set_affine_coordinates(const EC_GROUP *group, EC_POINT *point,
726                                     const BIGNUM *x, const BIGNUM *y,
727                                     BN_CTX *ctx)
728 {
729     if (group->meth->point_set_affine_coordinates == NULL) {
730         ECerr(EC_F_EC_POINT_SET_AFFINE_COORDINATES,
731               ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
732         return 0;
733     }
734     if (!ec_point_is_compat(point, group)) {
735         ECerr(EC_F_EC_POINT_SET_AFFINE_COORDINATES, EC_R_INCOMPATIBLE_OBJECTS);
736         return 0;
737     }
738     if (!group->meth->point_set_affine_coordinates(group, point, x, y, ctx))
739         return 0;
740
741     if (EC_POINT_is_on_curve(group, point, ctx) <= 0) {
742         ECerr(EC_F_EC_POINT_SET_AFFINE_COORDINATES, EC_R_POINT_IS_NOT_ON_CURVE);
743         return 0;
744     }
745     return 1;
746 }
747
748 #if !OPENSSL_API_3
749 int EC_POINT_set_affine_coordinates_GFp(const EC_GROUP *group,
750                                         EC_POINT *point, const BIGNUM *x,
751                                         const BIGNUM *y, BN_CTX *ctx)
752 {
753     return EC_POINT_set_affine_coordinates(group, point, x, y, ctx);
754 }
755
756 # ifndef OPENSSL_NO_EC2M
757 int EC_POINT_set_affine_coordinates_GF2m(const EC_GROUP *group,
758                                          EC_POINT *point, const BIGNUM *x,
759                                          const BIGNUM *y, BN_CTX *ctx)
760 {
761     return EC_POINT_set_affine_coordinates(group, point, x, y, ctx);
762 }
763 # endif
764 #endif
765
766 int EC_POINT_get_affine_coordinates(const EC_GROUP *group,
767                                     const EC_POINT *point, BIGNUM *x, BIGNUM *y,
768                                     BN_CTX *ctx)
769 {
770     if (group->meth->point_get_affine_coordinates == NULL) {
771         ECerr(EC_F_EC_POINT_GET_AFFINE_COORDINATES,
772               ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
773         return 0;
774     }
775     if (!ec_point_is_compat(point, group)) {
776         ECerr(EC_F_EC_POINT_GET_AFFINE_COORDINATES, EC_R_INCOMPATIBLE_OBJECTS);
777         return 0;
778     }
779     if (EC_POINT_is_at_infinity(group, point)) {
780         ECerr(EC_F_EC_POINT_GET_AFFINE_COORDINATES, EC_R_POINT_AT_INFINITY);
781         return 0;
782     }
783     return group->meth->point_get_affine_coordinates(group, point, x, y, ctx);
784 }
785
786 #if !OPENSSL_API_3
787 int EC_POINT_get_affine_coordinates_GFp(const EC_GROUP *group,
788                                         const EC_POINT *point, BIGNUM *x,
789                                         BIGNUM *y, BN_CTX *ctx)
790 {
791     return EC_POINT_get_affine_coordinates(group, point, x, y, ctx);
792 }
793
794 # ifndef OPENSSL_NO_EC2M
795 int EC_POINT_get_affine_coordinates_GF2m(const EC_GROUP *group,
796                                          const EC_POINT *point, BIGNUM *x,
797                                          BIGNUM *y, BN_CTX *ctx)
798 {
799     return EC_POINT_get_affine_coordinates(group, point, x, y, ctx);
800 }
801 # endif
802 #endif
803
804 int EC_POINT_add(const EC_GROUP *group, EC_POINT *r, const EC_POINT *a,
805                  const EC_POINT *b, BN_CTX *ctx)
806 {
807     if (group->meth->add == 0) {
808         ECerr(EC_F_EC_POINT_ADD, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
809         return 0;
810     }
811     if (!ec_point_is_compat(r, group) || !ec_point_is_compat(a, group)
812         || !ec_point_is_compat(b, group)) {
813         ECerr(EC_F_EC_POINT_ADD, EC_R_INCOMPATIBLE_OBJECTS);
814         return 0;
815     }
816     return group->meth->add(group, r, a, b, ctx);
817 }
818
819 int EC_POINT_dbl(const EC_GROUP *group, EC_POINT *r, const EC_POINT *a,
820                  BN_CTX *ctx)
821 {
822     if (group->meth->dbl == 0) {
823         ECerr(EC_F_EC_POINT_DBL, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
824         return 0;
825     }
826     if (!ec_point_is_compat(r, group) || !ec_point_is_compat(a, group)) {
827         ECerr(EC_F_EC_POINT_DBL, EC_R_INCOMPATIBLE_OBJECTS);
828         return 0;
829     }
830     return group->meth->dbl(group, r, a, ctx);
831 }
832
833 int EC_POINT_invert(const EC_GROUP *group, EC_POINT *a, BN_CTX *ctx)
834 {
835     if (group->meth->invert == 0) {
836         ECerr(EC_F_EC_POINT_INVERT, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
837         return 0;
838     }
839     if (!ec_point_is_compat(a, group)) {
840         ECerr(EC_F_EC_POINT_INVERT, EC_R_INCOMPATIBLE_OBJECTS);
841         return 0;
842     }
843     return group->meth->invert(group, a, ctx);
844 }
845
846 int EC_POINT_is_at_infinity(const EC_GROUP *group, const EC_POINT *point)
847 {
848     if (group->meth->is_at_infinity == 0) {
849         ECerr(EC_F_EC_POINT_IS_AT_INFINITY,
850               ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
851         return 0;
852     }
853     if (!ec_point_is_compat(point, group)) {
854         ECerr(EC_F_EC_POINT_IS_AT_INFINITY, EC_R_INCOMPATIBLE_OBJECTS);
855         return 0;
856     }
857     return group->meth->is_at_infinity(group, point);
858 }
859
860 /*
861  * Check whether an EC_POINT is on the curve or not. Note that the return
862  * value for this function should NOT be treated as a boolean. Return values:
863  *  1: The point is on the curve
864  *  0: The point is not on the curve
865  * -1: An error occurred
866  */
867 int EC_POINT_is_on_curve(const EC_GROUP *group, const EC_POINT *point,
868                          BN_CTX *ctx)
869 {
870     if (group->meth->is_on_curve == 0) {
871         ECerr(EC_F_EC_POINT_IS_ON_CURVE, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
872         return 0;
873     }
874     if (!ec_point_is_compat(point, group)) {
875         ECerr(EC_F_EC_POINT_IS_ON_CURVE, EC_R_INCOMPATIBLE_OBJECTS);
876         return 0;
877     }
878     return group->meth->is_on_curve(group, point, ctx);
879 }
880
881 int EC_POINT_cmp(const EC_GROUP *group, const EC_POINT *a, const EC_POINT *b,
882                  BN_CTX *ctx)
883 {
884     if (group->meth->point_cmp == 0) {
885         ECerr(EC_F_EC_POINT_CMP, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
886         return -1;
887     }
888     if (!ec_point_is_compat(a, group) || !ec_point_is_compat(b, group)) {
889         ECerr(EC_F_EC_POINT_CMP, EC_R_INCOMPATIBLE_OBJECTS);
890         return -1;
891     }
892     return group->meth->point_cmp(group, a, b, ctx);
893 }
894
895 int EC_POINT_make_affine(const EC_GROUP *group, EC_POINT *point, BN_CTX *ctx)
896 {
897     if (group->meth->make_affine == 0) {
898         ECerr(EC_F_EC_POINT_MAKE_AFFINE, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
899         return 0;
900     }
901     if (!ec_point_is_compat(point, group)) {
902         ECerr(EC_F_EC_POINT_MAKE_AFFINE, EC_R_INCOMPATIBLE_OBJECTS);
903         return 0;
904     }
905     return group->meth->make_affine(group, point, ctx);
906 }
907
908 int EC_POINTs_make_affine(const EC_GROUP *group, size_t num,
909                           EC_POINT *points[], BN_CTX *ctx)
910 {
911     size_t i;
912
913     if (group->meth->points_make_affine == 0) {
914         ECerr(EC_F_EC_POINTS_MAKE_AFFINE, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
915         return 0;
916     }
917     for (i = 0; i < num; i++) {
918         if (!ec_point_is_compat(points[i], group)) {
919             ECerr(EC_F_EC_POINTS_MAKE_AFFINE, EC_R_INCOMPATIBLE_OBJECTS);
920             return 0;
921         }
922     }
923     return group->meth->points_make_affine(group, num, points, ctx);
924 }
925
926 /*
927  * Functions for point multiplication. If group->meth->mul is 0, we use the
928  * wNAF-based implementations in ec_mult.c; otherwise we dispatch through
929  * methods.
930  */
931
932 int EC_POINTs_mul(const EC_GROUP *group, EC_POINT *r, const BIGNUM *scalar,
933                   size_t num, const EC_POINT *points[],
934                   const BIGNUM *scalars[], BN_CTX *ctx)
935 {
936     int ret = 0;
937     size_t i = 0;
938     BN_CTX *new_ctx = NULL;
939
940     if ((scalar == NULL) && (num == 0)) {
941         return EC_POINT_set_to_infinity(group, r);
942     }
943
944     if (!ec_point_is_compat(r, group)) {
945         ECerr(EC_F_EC_POINTS_MUL, EC_R_INCOMPATIBLE_OBJECTS);
946         return 0;
947     }
948     for (i = 0; i < num; i++) {
949         if (!ec_point_is_compat(points[i], group)) {
950             ECerr(EC_F_EC_POINTS_MUL, EC_R_INCOMPATIBLE_OBJECTS);
951             return 0;
952         }
953     }
954
955     if (ctx == NULL && (ctx = new_ctx = BN_CTX_secure_new()) == NULL) {
956         ECerr(EC_F_EC_POINTS_MUL, ERR_R_INTERNAL_ERROR);
957         return 0;
958     }
959
960     if (group->meth->mul != NULL)
961         ret = group->meth->mul(group, r, scalar, num, points, scalars, ctx);
962     else
963         /* use default */
964         ret = ec_wNAF_mul(group, r, scalar, num, points, scalars, ctx);
965
966     BN_CTX_free(new_ctx);
967     return ret;
968 }
969
970 int EC_POINT_mul(const EC_GROUP *group, EC_POINT *r, const BIGNUM *g_scalar,
971                  const EC_POINT *point, const BIGNUM *p_scalar, BN_CTX *ctx)
972 {
973     /* just a convenient interface to EC_POINTs_mul() */
974
975     const EC_POINT *points[1];
976     const BIGNUM *scalars[1];
977
978     points[0] = point;
979     scalars[0] = p_scalar;
980
981     return EC_POINTs_mul(group, r, g_scalar,
982                          (point != NULL
983                           && p_scalar != NULL), points, scalars, ctx);
984 }
985
986 int EC_GROUP_precompute_mult(EC_GROUP *group, BN_CTX *ctx)
987 {
988     if (group->meth->mul == 0)
989         /* use default */
990         return ec_wNAF_precompute_mult(group, ctx);
991
992     if (group->meth->precompute_mult != 0)
993         return group->meth->precompute_mult(group, ctx);
994     else
995         return 1;               /* nothing to do, so report success */
996 }
997
998 int EC_GROUP_have_precompute_mult(const EC_GROUP *group)
999 {
1000     if (group->meth->mul == 0)
1001         /* use default */
1002         return ec_wNAF_have_precompute_mult(group);
1003
1004     if (group->meth->have_precompute_mult != 0)
1005         return group->meth->have_precompute_mult(group);
1006     else
1007         return 0;               /* cannot tell whether precomputation has
1008                                  * been performed */
1009 }
1010
1011 /*
1012  * ec_precompute_mont_data sets |group->mont_data| from |group->order| and
1013  * returns one on success. On error it returns zero.
1014  */
1015 static int ec_precompute_mont_data(EC_GROUP *group)
1016 {
1017     BN_CTX *ctx = BN_CTX_new();
1018     int ret = 0;
1019
1020     BN_MONT_CTX_free(group->mont_data);
1021     group->mont_data = NULL;
1022
1023     if (ctx == NULL)
1024         goto err;
1025
1026     group->mont_data = BN_MONT_CTX_new();
1027     if (group->mont_data == NULL)
1028         goto err;
1029
1030     if (!BN_MONT_CTX_set(group->mont_data, group->order, ctx)) {
1031         BN_MONT_CTX_free(group->mont_data);
1032         group->mont_data = NULL;
1033         goto err;
1034     }
1035
1036     ret = 1;
1037
1038  err:
1039
1040     BN_CTX_free(ctx);
1041     return ret;
1042 }
1043
1044 int EC_KEY_set_ex_data(EC_KEY *key, int idx, void *arg)
1045 {
1046     return CRYPTO_set_ex_data(&key->ex_data, idx, arg);
1047 }
1048
1049 void *EC_KEY_get_ex_data(const EC_KEY *key, int idx)
1050 {
1051     return CRYPTO_get_ex_data(&key->ex_data, idx);
1052 }
1053
1054 int ec_group_simple_order_bits(const EC_GROUP *group)
1055 {
1056     if (group->order == NULL)
1057         return 0;
1058     return BN_num_bits(group->order);
1059 }
1060
1061 static int ec_field_inverse_mod_ord(const EC_GROUP *group, BIGNUM *r,
1062                                     const BIGNUM *x, BN_CTX *ctx)
1063 {
1064     BIGNUM *e = NULL;
1065     BN_CTX *new_ctx = NULL;
1066     int ret = 0;
1067
1068     if (group->mont_data == NULL)
1069         return 0;
1070
1071     if (ctx == NULL && (ctx = new_ctx = BN_CTX_secure_new()) == NULL)
1072         return 0;
1073
1074     BN_CTX_start(ctx);
1075     if ((e = BN_CTX_get(ctx)) == NULL)
1076         goto err;
1077
1078     /*-
1079      * We want inverse in constant time, therefore we utilize the fact
1080      * order must be prime and use Fermats Little Theorem instead.
1081      */
1082     if (!BN_set_word(e, 2))
1083         goto err;
1084     if (!BN_sub(e, group->order, e))
1085         goto err;
1086     /*-
1087      * Exponent e is public.
1088      * No need for scatter-gather or BN_FLG_CONSTTIME.
1089      */
1090     if (!BN_mod_exp_mont(r, x, e, group->order, ctx, group->mont_data))
1091         goto err;
1092
1093     ret = 1;
1094
1095  err:
1096     BN_CTX_end(ctx);
1097     BN_CTX_free(new_ctx);
1098     return ret;
1099 }
1100
1101 /*-
1102  * Default behavior, if group->meth->field_inverse_mod_ord is NULL:
1103  * - When group->order is even, this function returns an error.
1104  * - When group->order is otherwise composite, the correctness
1105  *   of the output is not guaranteed.
1106  * - When x is outside the range [1, group->order), the correctness
1107  *   of the output is not guaranteed.
1108  * - Otherwise, this function returns the multiplicative inverse in the
1109  *   range [1, group->order).
1110  *
1111  * EC_METHODs must implement their own field_inverse_mod_ord for
1112  * other functionality.
1113  */
1114 int ec_group_do_inverse_ord(const EC_GROUP *group, BIGNUM *res,
1115                             const BIGNUM *x, BN_CTX *ctx)
1116 {
1117     if (group->meth->field_inverse_mod_ord != NULL)
1118         return group->meth->field_inverse_mod_ord(group, res, x, ctx);
1119     else
1120         return ec_field_inverse_mod_ord(group, res, x, ctx);
1121 }
1122
1123 /*-
1124  * Coordinate blinding for EC_POINT.
1125  *
1126  * The underlying EC_METHOD can optionally implement this function:
1127  * underlying implementations should return 0 on errors, or 1 on
1128  * success.
1129  *
1130  * This wrapper returns 1 in case the underlying EC_METHOD does not
1131  * support coordinate blinding.
1132  */
1133 int ec_point_blind_coordinates(const EC_GROUP *group, EC_POINT *p, BN_CTX *ctx)
1134 {
1135     if (group->meth->blind_coordinates == NULL)
1136         return 1; /* ignore if not implemented */
1137
1138     return group->meth->blind_coordinates(group, p, ctx);
1139 }