Make sure that size_t matches size_t.
[openssl.git] / crypto / ecdh / ech_ossl.c
1 /* crypto/ecdh/ech_ossl.c */
2 /* ====================================================================
3  * Copyright 2002 Sun Microsystems, Inc. ALL RIGHTS RESERVED.
4  *
5  * The Elliptic Curve Public-Key Crypto Library (ECC Code) included
6  * herein is developed by SUN MICROSYSTEMS, INC., and is contributed
7  * to the OpenSSL project.
8  *
9  * The ECC Code is licensed pursuant to the OpenSSL open source
10  * license provided below.
11  *
12  * The ECDH software is originally written by Douglas Stebila of
13  * Sun Microsystems Laboratories.
14  *
15  */
16 /* ====================================================================
17  * Copyright (c) 1998-2003 The OpenSSL Project.  All rights reserved.
18  *
19  * Redistribution and use in source and binary forms, with or without
20  * modification, are permitted provided that the following conditions
21  * are met:
22  *
23  * 1. Redistributions of source code must retain the above copyright
24  *    notice, this list of conditions and the following disclaimer. 
25  *
26  * 2. Redistributions in binary form must reproduce the above copyright
27  *    notice, this list of conditions and the following disclaimer in
28  *    the documentation and/or other materials provided with the
29  *    distribution.
30  *
31  * 3. All advertising materials mentioning features or use of this
32  *    software must display the following acknowledgment:
33  *    "This product includes software developed by the OpenSSL Project
34  *    for use in the OpenSSL Toolkit. (http://www.OpenSSL.org/)"
35  *
36  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
37  *    endorse or promote products derived from this software without
38  *    prior written permission. For written permission, please contact
39  *    openssl-core@OpenSSL.org.
40  *
41  * 5. Products derived from this software may not be called "OpenSSL"
42  *    nor may "OpenSSL" appear in their names without prior written
43  *    permission of the OpenSSL Project.
44  *
45  * 6. Redistributions of any form whatsoever must retain the following
46  *    acknowledgment:
47  *    "This product includes software developed by the OpenSSL Project
48  *    for use in the OpenSSL Toolkit (http://www.OpenSSL.org/)"
49  *
50  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
51  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
52  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
53  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
54  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
55  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
56  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
57  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
58  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
59  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
60  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
61  * OF THE POSSIBILITY OF SUCH DAMAGE.
62  * ====================================================================
63  *
64  * This product includes cryptographic software written by Eric Young
65  * (eay@cryptsoft.com).  This product includes software written by Tim
66  * Hudson (tjh@cryptsoft.com).
67  *
68  */
69
70
71 #include <string.h>
72 #include <limits.h>
73
74 #include "cryptlib.h"
75
76 #include <openssl/ecdh.h>
77 #include <openssl/err.h>
78 #include <openssl/sha.h>
79 #include <openssl/obj_mac.h>
80
81 static int ecdh_compute_key(void *out, size_t len, const EC_POINT *pub_key, EC_KEY *ecdh,
82                             void *(*KDF)(void *in, size_t inlen, void *out, size_t outlen));
83
84 static ECDH_METHOD openssl_ecdh_meth = {
85         "OpenSSL ECDH method",
86         ecdh_compute_key,
87 #if 0
88         NULL, /* init     */
89         NULL, /* finish   */
90 #endif
91         0,    /* flags    */
92         NULL  /* app_data */
93 };
94
95 const ECDH_METHOD *ECDH_OpenSSL(void)
96         {
97         return &openssl_ecdh_meth;
98         }
99
100
101 /* This implementation is based on the following primitives in the IEEE 1363 standard:
102  *  - ECKAS-DH1
103  *  - ECSVDP-DH
104  * Finally an optional KDF is applied.
105  */
106 static int ecdh_compute_key(void *out, size_t outlen, const EC_POINT *pub_key, EC_KEY *ecdh,
107                             void *(*KDF)(void *in, size_t inlen, void *out, size_t outlen))
108         {
109         BN_CTX *ctx;
110         EC_POINT *tmp=NULL;
111         BIGNUM *x=NULL, *y=NULL;
112         int ret= -1;
113         size_t buflen, len;
114         unsigned char *buf=NULL;
115
116         if (outlen > INT_MAX)
117                 {
118                 ECDHerr(ECDH_F_ECDH_COMPUTE_KEY,ERR_R_MALLOC_FAILURE); /* sort of, anyway */
119                 return -1;
120                 }
121
122         if ((ctx = BN_CTX_new()) == NULL) goto err;
123         BN_CTX_start(ctx);
124         x = BN_CTX_get(ctx);
125         y = BN_CTX_get(ctx);
126         
127         if (ecdh->priv_key == NULL)
128                 {
129                 ECDHerr(ECDH_F_ECDH_COMPUTE_KEY,ECDH_R_NO_PRIVATE_VALUE);
130                 goto err;
131                 }
132
133         if ((tmp=EC_POINT_new(ecdh->group)) == NULL)
134                 {
135                 ECDHerr(ECDH_F_ECDH_COMPUTE_KEY,ERR_R_MALLOC_FAILURE);
136                 goto err;
137                 }
138
139         if (!EC_POINT_mul(ecdh->group, tmp, NULL, pub_key, ecdh->priv_key, ctx)) 
140                 {
141                 ECDHerr(ECDH_F_ECDH_COMPUTE_KEY,ECDH_R_POINT_ARITHMETIC_FAILURE);
142                 goto err;
143                 }
144                 
145         if (EC_METHOD_get_field_type(EC_GROUP_method_of(ecdh->group)) == NID_X9_62_prime_field) 
146                 {
147                 if (!EC_POINT_get_affine_coordinates_GFp(ecdh->group, tmp, x, y, ctx)) 
148                         {
149                         ECDHerr(ECDH_F_ECDH_COMPUTE_KEY,ECDH_R_POINT_ARITHMETIC_FAILURE);
150                         goto err;
151                         }
152                 }
153         else
154                 {
155                 if (!EC_POINT_get_affine_coordinates_GF2m(ecdh->group, tmp, x, y, ctx)) 
156                         {
157                         ECDHerr(ECDH_F_ECDH_COMPUTE_KEY,ECDH_R_POINT_ARITHMETIC_FAILURE);
158                         goto err;
159                         }
160                 }
161
162         buflen = (EC_GROUP_get_degree(ecdh->group) + 7)/8;
163         len = BN_num_bytes(x);
164         if (len > buflen)
165                 {
166                 ECDHerr(ECDH_F_ECDH_COMPUTE_KEY,ERR_R_INTERNAL_ERROR);
167                 goto err;
168                 }
169         if ((buf = OPENSSL_malloc(buflen)) == NULL)
170                 {
171                 ECDHerr(ECDH_F_ECDH_COMPUTE_KEY,ERR_R_MALLOC_FAILURE);
172                 goto err;
173                 }
174         
175         memset(buf, 0, buflen - len);
176         if (len != BN_bn2bin(x, buf + buflen - len))
177                 {
178                 ECDHerr(ECDH_F_ECDH_COMPUTE_KEY,ERR_R_BN_LIB);
179                 goto err;
180                 }
181
182         if (KDF != 0)
183                 {
184                 if (KDF(buf, buflen, out, outlen) == NULL)
185                         {
186                         ECDHerr(ECDH_F_ECDH_COMPUTE_KEY,ECDH_R_KDF_FAILED);
187                         goto err;
188                         }
189                 ret = outlen;
190                 }
191         else
192                 {
193                 /* no KDF, just copy as much as we can */
194                 if (outlen > buflen)
195                         outlen = buflen;
196                 memcpy(out, buf, outlen);
197                 ret = outlen;
198                 }
199         
200 err:
201         if (tmp) EC_POINT_free(tmp);
202         if (ctx) BN_CTX_end(ctx);
203         if (ctx) BN_CTX_free(ctx);
204         if (buf) OPENSSL_free(buf);
205         return(ret);
206         }