GH715: Missed some null-check-removals. follow commits 412bafdcf5, and 7c96dbcdab
[openssl.git] / crypto / dsa / dsa_ameth.c
1 /*
2  * Written by Dr Stephen N Henson (steve@openssl.org) for the OpenSSL project
3  * 2006.
4  */
5 /* ====================================================================
6  * Copyright (c) 2006 The OpenSSL Project.  All rights reserved.
7  *
8  * Redistribution and use in source and binary forms, with or without
9  * modification, are permitted provided that the following conditions
10  * are met:
11  *
12  * 1. Redistributions of source code must retain the above copyright
13  *    notice, this list of conditions and the following disclaimer.
14  *
15  * 2. Redistributions in binary form must reproduce the above copyright
16  *    notice, this list of conditions and the following disclaimer in
17  *    the documentation and/or other materials provided with the
18  *    distribution.
19  *
20  * 3. All advertising materials mentioning features or use of this
21  *    software must display the following acknowledgment:
22  *    "This product includes software developed by the OpenSSL Project
23  *    for use in the OpenSSL Toolkit. (http://www.OpenSSL.org/)"
24  *
25  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
26  *    endorse or promote products derived from this software without
27  *    prior written permission. For written permission, please contact
28  *    licensing@OpenSSL.org.
29  *
30  * 5. Products derived from this software may not be called "OpenSSL"
31  *    nor may "OpenSSL" appear in their names without prior written
32  *    permission of the OpenSSL Project.
33  *
34  * 6. Redistributions of any form whatsoever must retain the following
35  *    acknowledgment:
36  *    "This product includes software developed by the OpenSSL Project
37  *    for use in the OpenSSL Toolkit (http://www.OpenSSL.org/)"
38  *
39  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
40  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
41  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
42  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
43  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
44  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
45  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
46  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
47  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
48  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
49  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
50  * OF THE POSSIBILITY OF SUCH DAMAGE.
51  * ====================================================================
52  *
53  * This product includes cryptographic software written by Eric Young
54  * (eay@cryptsoft.com).  This product includes software written by Tim
55  * Hudson (tjh@cryptsoft.com).
56  *
57  */
58
59 #include <stdio.h>
60 #include "internal/cryptlib.h"
61 #include <openssl/x509.h>
62 #include <openssl/asn1.h>
63 #include <openssl/dsa.h>
64 #include <openssl/bn.h>
65 #ifndef OPENSSL_NO_CMS
66 # include <openssl/cms.h>
67 #endif
68 #include "internal/asn1_int.h"
69 #include "internal/evp_int.h"
70
71 static int dsa_pub_decode(EVP_PKEY *pkey, X509_PUBKEY *pubkey)
72 {
73     const unsigned char *p, *pm;
74     int pklen, pmlen;
75     int ptype;
76     void *pval;
77     ASN1_STRING *pstr;
78     X509_ALGOR *palg;
79     ASN1_INTEGER *public_key = NULL;
80
81     DSA *dsa = NULL;
82
83     if (!X509_PUBKEY_get0_param(NULL, &p, &pklen, &palg, pubkey))
84         return 0;
85     X509_ALGOR_get0(NULL, &ptype, &pval, palg);
86
87     if (ptype == V_ASN1_SEQUENCE) {
88         pstr = pval;
89         pm = pstr->data;
90         pmlen = pstr->length;
91
92         if ((dsa = d2i_DSAparams(NULL, &pm, pmlen)) == NULL) {
93             DSAerr(DSA_F_DSA_PUB_DECODE, DSA_R_DECODE_ERROR);
94             goto err;
95         }
96
97     } else if ((ptype == V_ASN1_NULL) || (ptype == V_ASN1_UNDEF)) {
98         if ((dsa = DSA_new()) == NULL) {
99             DSAerr(DSA_F_DSA_PUB_DECODE, ERR_R_MALLOC_FAILURE);
100             goto err;
101         }
102     } else {
103         DSAerr(DSA_F_DSA_PUB_DECODE, DSA_R_PARAMETER_ENCODING_ERROR);
104         goto err;
105     }
106
107     if ((public_key = d2i_ASN1_INTEGER(NULL, &p, pklen)) == NULL) {
108         DSAerr(DSA_F_DSA_PUB_DECODE, DSA_R_DECODE_ERROR);
109         goto err;
110     }
111
112     if ((dsa->pub_key = ASN1_INTEGER_to_BN(public_key, NULL)) == NULL) {
113         DSAerr(DSA_F_DSA_PUB_DECODE, DSA_R_BN_DECODE_ERROR);
114         goto err;
115     }
116
117     ASN1_INTEGER_free(public_key);
118     EVP_PKEY_assign_DSA(pkey, dsa);
119     return 1;
120
121  err:
122     ASN1_INTEGER_free(public_key);
123     DSA_free(dsa);
124     return 0;
125
126 }
127
128 static int dsa_pub_encode(X509_PUBKEY *pk, const EVP_PKEY *pkey)
129 {
130     DSA *dsa;
131     int ptype;
132     unsigned char *penc = NULL;
133     int penclen;
134     ASN1_STRING *str = NULL;
135     ASN1_INTEGER *pubint = NULL;
136
137     dsa = pkey->pkey.dsa;
138     if (pkey->save_parameters && dsa->p && dsa->q && dsa->g) {
139         str = ASN1_STRING_new();
140         if (str == NULL) {
141             DSAerr(DSA_F_DSA_PUB_ENCODE, ERR_R_MALLOC_FAILURE);
142             goto err;
143         }
144         str->length = i2d_DSAparams(dsa, &str->data);
145         if (str->length <= 0) {
146             DSAerr(DSA_F_DSA_PUB_ENCODE, ERR_R_MALLOC_FAILURE);
147             goto err;
148         }
149         ptype = V_ASN1_SEQUENCE;
150     } else
151         ptype = V_ASN1_UNDEF;
152
153     pubint = BN_to_ASN1_INTEGER(dsa->pub_key, NULL);
154
155     if (pubint == NULL) {
156         DSAerr(DSA_F_DSA_PUB_ENCODE, ERR_R_MALLOC_FAILURE);
157         goto err;
158     }
159
160     penclen = i2d_ASN1_INTEGER(pubint, &penc);
161     ASN1_INTEGER_free(pubint);
162
163     if (penclen <= 0) {
164         DSAerr(DSA_F_DSA_PUB_ENCODE, ERR_R_MALLOC_FAILURE);
165         goto err;
166     }
167
168     if (X509_PUBKEY_set0_param(pk, OBJ_nid2obj(EVP_PKEY_DSA),
169                                ptype, str, penc, penclen))
170         return 1;
171
172  err:
173     OPENSSL_free(penc);
174     ASN1_STRING_free(str);
175
176     return 0;
177 }
178
179 /*
180  * In PKCS#8 DSA: you just get a private key integer and parameters in the
181  * AlgorithmIdentifier the pubkey must be recalculated.
182  */
183
184 static int dsa_priv_decode(EVP_PKEY *pkey, PKCS8_PRIV_KEY_INFO *p8)
185 {
186     const unsigned char *p, *pm;
187     int pklen, pmlen;
188     int ptype;
189     void *pval;
190     ASN1_STRING *pstr;
191     X509_ALGOR *palg;
192     ASN1_INTEGER *privkey = NULL;
193     BN_CTX *ctx = NULL;
194
195     DSA *dsa = NULL;
196
197     int ret = 0;
198
199     if (!PKCS8_pkey_get0(NULL, &p, &pklen, &palg, p8))
200         return 0;
201     X509_ALGOR_get0(NULL, &ptype, &pval, palg);
202
203     if ((privkey = d2i_ASN1_INTEGER(NULL, &p, pklen)) == NULL)
204         goto decerr;
205     if (privkey->type == V_ASN1_NEG_INTEGER || ptype != V_ASN1_SEQUENCE)
206         goto decerr;
207
208     pstr = pval;
209     pm = pstr->data;
210     pmlen = pstr->length;
211     if ((dsa = d2i_DSAparams(NULL, &pm, pmlen)) == NULL)
212         goto decerr;
213     /* We have parameters now set private key */
214     if ((dsa->priv_key = BN_secure_new()) == NULL
215         || !ASN1_INTEGER_to_BN(privkey, dsa->priv_key)) {
216         DSAerr(DSA_F_DSA_PRIV_DECODE, DSA_R_BN_ERROR);
217         goto dsaerr;
218     }
219     /* Calculate public key */
220     if ((dsa->pub_key = BN_new()) == NULL) {
221         DSAerr(DSA_F_DSA_PRIV_DECODE, ERR_R_MALLOC_FAILURE);
222         goto dsaerr;
223     }
224     if ((ctx = BN_CTX_new()) == NULL) {
225         DSAerr(DSA_F_DSA_PRIV_DECODE, ERR_R_MALLOC_FAILURE);
226         goto dsaerr;
227     }
228
229     if (!BN_mod_exp(dsa->pub_key, dsa->g, dsa->priv_key, dsa->p, ctx)) {
230         DSAerr(DSA_F_DSA_PRIV_DECODE, DSA_R_BN_ERROR);
231         goto dsaerr;
232     }
233
234     EVP_PKEY_assign_DSA(pkey, dsa);
235
236     ret = 1;
237     goto done;
238
239  decerr:
240     DSAerr(DSA_F_DSA_PRIV_DECODE, DSA_R_DECODE_ERROR);
241  dsaerr:
242     DSA_free(dsa);
243  done:
244     BN_CTX_free(ctx);
245     ASN1_STRING_clear_free(privkey);
246     return ret;
247 }
248
249 static int dsa_priv_encode(PKCS8_PRIV_KEY_INFO *p8, const EVP_PKEY *pkey)
250 {
251     ASN1_STRING *params = NULL;
252     ASN1_INTEGER *prkey = NULL;
253     unsigned char *dp = NULL;
254     int dplen;
255
256     if (!pkey->pkey.dsa || !pkey->pkey.dsa->priv_key) {
257         DSAerr(DSA_F_DSA_PRIV_ENCODE, DSA_R_MISSING_PARAMETERS);
258         goto err;
259     }
260
261     params = ASN1_STRING_new();
262
263     if (params == NULL) {
264         DSAerr(DSA_F_DSA_PRIV_ENCODE, ERR_R_MALLOC_FAILURE);
265         goto err;
266     }
267
268     params->length = i2d_DSAparams(pkey->pkey.dsa, &params->data);
269     if (params->length <= 0) {
270         DSAerr(DSA_F_DSA_PRIV_ENCODE, ERR_R_MALLOC_FAILURE);
271         goto err;
272     }
273     params->type = V_ASN1_SEQUENCE;
274
275     /* Get private key into integer */
276     prkey = BN_to_ASN1_INTEGER(pkey->pkey.dsa->priv_key, NULL);
277
278     if (!prkey) {
279         DSAerr(DSA_F_DSA_PRIV_ENCODE, DSA_R_BN_ERROR);
280         goto err;
281     }
282
283     dplen = i2d_ASN1_INTEGER(prkey, &dp);
284
285     ASN1_STRING_clear_free(prkey);
286     prkey = NULL;
287
288     if (!PKCS8_pkey_set0(p8, OBJ_nid2obj(NID_dsa), 0,
289                          V_ASN1_SEQUENCE, params, dp, dplen))
290         goto err;
291
292     return 1;
293
294  err:
295     OPENSSL_free(dp);
296     ASN1_STRING_free(params);
297     ASN1_STRING_clear_free(prkey);
298     return 0;
299 }
300
301 static int int_dsa_size(const EVP_PKEY *pkey)
302 {
303     return (DSA_size(pkey->pkey.dsa));
304 }
305
306 static int dsa_bits(const EVP_PKEY *pkey)
307 {
308     return BN_num_bits(pkey->pkey.dsa->p);
309 }
310
311 static int dsa_security_bits(const EVP_PKEY *pkey)
312 {
313     return DSA_security_bits(pkey->pkey.dsa);
314 }
315
316 static int dsa_missing_parameters(const EVP_PKEY *pkey)
317 {
318     DSA *dsa;
319     dsa = pkey->pkey.dsa;
320     if ((dsa->p == NULL) || (dsa->q == NULL) || (dsa->g == NULL))
321         return 1;
322     return 0;
323 }
324
325 static int dsa_copy_parameters(EVP_PKEY *to, const EVP_PKEY *from)
326 {
327     BIGNUM *a;
328
329     if (to->pkey.dsa == NULL) {
330         to->pkey.dsa = DSA_new();
331         if (to->pkey.dsa == NULL)
332             return 0;
333     }
334
335     if ((a = BN_dup(from->pkey.dsa->p)) == NULL)
336         return 0;
337     BN_free(to->pkey.dsa->p);
338     to->pkey.dsa->p = a;
339
340     if ((a = BN_dup(from->pkey.dsa->q)) == NULL)
341         return 0;
342     BN_free(to->pkey.dsa->q);
343     to->pkey.dsa->q = a;
344
345     if ((a = BN_dup(from->pkey.dsa->g)) == NULL)
346         return 0;
347     BN_free(to->pkey.dsa->g);
348     to->pkey.dsa->g = a;
349     return 1;
350 }
351
352 static int dsa_cmp_parameters(const EVP_PKEY *a, const EVP_PKEY *b)
353 {
354     if (BN_cmp(a->pkey.dsa->p, b->pkey.dsa->p) ||
355         BN_cmp(a->pkey.dsa->q, b->pkey.dsa->q) ||
356         BN_cmp(a->pkey.dsa->g, b->pkey.dsa->g))
357         return 0;
358     else
359         return 1;
360 }
361
362 static int dsa_pub_cmp(const EVP_PKEY *a, const EVP_PKEY *b)
363 {
364     if (BN_cmp(b->pkey.dsa->pub_key, a->pkey.dsa->pub_key) != 0)
365         return 0;
366     else
367         return 1;
368 }
369
370 static void int_dsa_free(EVP_PKEY *pkey)
371 {
372     DSA_free(pkey->pkey.dsa);
373 }
374
375 static int do_dsa_print(BIO *bp, const DSA *x, int off, int ptype)
376 {
377     int ret = 0;
378     const char *ktype = NULL;
379     const BIGNUM *priv_key, *pub_key;
380
381     if (ptype == 2)
382         priv_key = x->priv_key;
383     else
384         priv_key = NULL;
385
386     if (ptype > 0)
387         pub_key = x->pub_key;
388     else
389         pub_key = NULL;
390
391     if (ptype == 2)
392         ktype = "Private-Key";
393     else if (ptype == 1)
394         ktype = "Public-Key";
395     else
396         ktype = "DSA-Parameters";
397
398     if (priv_key) {
399         if (!BIO_indent(bp, off, 128))
400             goto err;
401         if (BIO_printf(bp, "%s: (%d bit)\n", ktype, BN_num_bits(x->p))
402             <= 0)
403             goto err;
404     }
405
406     if (!ASN1_bn_print(bp, "priv:", priv_key, NULL, off))
407         goto err;
408     if (!ASN1_bn_print(bp, "pub: ", pub_key, NULL, off))
409         goto err;
410     if (!ASN1_bn_print(bp, "P:   ", x->p, NULL, off))
411         goto err;
412     if (!ASN1_bn_print(bp, "Q:   ", x->q, NULL, off))
413         goto err;
414     if (!ASN1_bn_print(bp, "G:   ", x->g, NULL, off))
415         goto err;
416     ret = 1;
417  err:
418     return (ret);
419 }
420
421 static int dsa_param_decode(EVP_PKEY *pkey,
422                             const unsigned char **pder, int derlen)
423 {
424     DSA *dsa;
425
426     if ((dsa = d2i_DSAparams(NULL, pder, derlen)) == NULL) {
427         DSAerr(DSA_F_DSA_PARAM_DECODE, ERR_R_DSA_LIB);
428         return 0;
429     }
430     EVP_PKEY_assign_DSA(pkey, dsa);
431     return 1;
432 }
433
434 static int dsa_param_encode(const EVP_PKEY *pkey, unsigned char **pder)
435 {
436     return i2d_DSAparams(pkey->pkey.dsa, pder);
437 }
438
439 static int dsa_param_print(BIO *bp, const EVP_PKEY *pkey, int indent,
440                            ASN1_PCTX *ctx)
441 {
442     return do_dsa_print(bp, pkey->pkey.dsa, indent, 0);
443 }
444
445 static int dsa_pub_print(BIO *bp, const EVP_PKEY *pkey, int indent,
446                          ASN1_PCTX *ctx)
447 {
448     return do_dsa_print(bp, pkey->pkey.dsa, indent, 1);
449 }
450
451 static int dsa_priv_print(BIO *bp, const EVP_PKEY *pkey, int indent,
452                           ASN1_PCTX *ctx)
453 {
454     return do_dsa_print(bp, pkey->pkey.dsa, indent, 2);
455 }
456
457 static int old_dsa_priv_decode(EVP_PKEY *pkey,
458                                const unsigned char **pder, int derlen)
459 {
460     DSA *dsa;
461
462     if ((dsa = d2i_DSAPrivateKey(NULL, pder, derlen)) == NULL) {
463         DSAerr(DSA_F_OLD_DSA_PRIV_DECODE, ERR_R_DSA_LIB);
464         return 0;
465     }
466     EVP_PKEY_assign_DSA(pkey, dsa);
467     return 1;
468 }
469
470 static int old_dsa_priv_encode(const EVP_PKEY *pkey, unsigned char **pder)
471 {
472     return i2d_DSAPrivateKey(pkey->pkey.dsa, pder);
473 }
474
475 static int dsa_sig_print(BIO *bp, const X509_ALGOR *sigalg,
476                          const ASN1_STRING *sig, int indent, ASN1_PCTX *pctx)
477 {
478     DSA_SIG *dsa_sig;
479     const unsigned char *p;
480
481     if (!sig) {
482         if (BIO_puts(bp, "\n") <= 0)
483             return 0;
484         else
485             return 1;
486     }
487     p = sig->data;
488     dsa_sig = d2i_DSA_SIG(NULL, &p, sig->length);
489     if (dsa_sig) {
490         int rv = 0;
491
492         if (BIO_write(bp, "\n", 1) != 1)
493             goto err;
494
495         if (!ASN1_bn_print(bp, "r:   ", dsa_sig->r, NULL, indent))
496             goto err;
497         if (!ASN1_bn_print(bp, "s:   ", dsa_sig->s, NULL, indent))
498             goto err;
499         rv = 1;
500  err:
501         DSA_SIG_free(dsa_sig);
502         return rv;
503     }
504     return X509_signature_dump(bp, sig, indent);
505 }
506
507 static int dsa_pkey_ctrl(EVP_PKEY *pkey, int op, long arg1, void *arg2)
508 {
509     switch (op) {
510     case ASN1_PKEY_CTRL_PKCS7_SIGN:
511         if (arg1 == 0) {
512             int snid, hnid;
513             X509_ALGOR *alg1, *alg2;
514             PKCS7_SIGNER_INFO_get0_algs(arg2, NULL, &alg1, &alg2);
515             if (alg1 == NULL || alg1->algorithm == NULL)
516                 return -1;
517             hnid = OBJ_obj2nid(alg1->algorithm);
518             if (hnid == NID_undef)
519                 return -1;
520             if (!OBJ_find_sigid_by_algs(&snid, hnid, EVP_PKEY_id(pkey)))
521                 return -1;
522             X509_ALGOR_set0(alg2, OBJ_nid2obj(snid), V_ASN1_UNDEF, 0);
523         }
524         return 1;
525 #ifndef OPENSSL_NO_CMS
526     case ASN1_PKEY_CTRL_CMS_SIGN:
527         if (arg1 == 0) {
528             int snid, hnid;
529             X509_ALGOR *alg1, *alg2;
530             CMS_SignerInfo_get0_algs(arg2, NULL, NULL, &alg1, &alg2);
531             if (alg1 == NULL || alg1->algorithm == NULL)
532                 return -1;
533             hnid = OBJ_obj2nid(alg1->algorithm);
534             if (hnid == NID_undef)
535                 return -1;
536             if (!OBJ_find_sigid_by_algs(&snid, hnid, EVP_PKEY_id(pkey)))
537                 return -1;
538             X509_ALGOR_set0(alg2, OBJ_nid2obj(snid), V_ASN1_UNDEF, 0);
539         }
540         return 1;
541
542     case ASN1_PKEY_CTRL_CMS_RI_TYPE:
543         *(int *)arg2 = CMS_RECIPINFO_NONE;
544         return 1;
545 #endif
546
547     case ASN1_PKEY_CTRL_DEFAULT_MD_NID:
548         *(int *)arg2 = NID_sha256;
549         return 2;
550
551     default:
552         return -2;
553
554     }
555
556 }
557
558 /* NB these are sorted in pkey_id order, lowest first */
559
560 const EVP_PKEY_ASN1_METHOD dsa_asn1_meths[] = {
561
562     {
563      EVP_PKEY_DSA2,
564      EVP_PKEY_DSA,
565      ASN1_PKEY_ALIAS},
566
567     {
568      EVP_PKEY_DSA1,
569      EVP_PKEY_DSA,
570      ASN1_PKEY_ALIAS},
571
572     {
573      EVP_PKEY_DSA4,
574      EVP_PKEY_DSA,
575      ASN1_PKEY_ALIAS},
576
577     {
578      EVP_PKEY_DSA3,
579      EVP_PKEY_DSA,
580      ASN1_PKEY_ALIAS},
581
582     {
583      EVP_PKEY_DSA,
584      EVP_PKEY_DSA,
585      0,
586
587      "DSA",
588      "OpenSSL DSA method",
589
590      dsa_pub_decode,
591      dsa_pub_encode,
592      dsa_pub_cmp,
593      dsa_pub_print,
594
595      dsa_priv_decode,
596      dsa_priv_encode,
597      dsa_priv_print,
598
599      int_dsa_size,
600      dsa_bits,
601      dsa_security_bits,
602
603      dsa_param_decode,
604      dsa_param_encode,
605      dsa_missing_parameters,
606      dsa_copy_parameters,
607      dsa_cmp_parameters,
608      dsa_param_print,
609      dsa_sig_print,
610
611      int_dsa_free,
612      dsa_pkey_ctrl,
613      old_dsa_priv_decode,
614      old_dsa_priv_encode}
615 };