aff7013b76d3ad0ec020a13db8eafc03ac5e8549
[openssl.git] / crypto / hmac / hm_pmeth.c
1 /* Written by Dr Stephen N Henson (steve@openssl.org) for the OpenSSL
2  * project 2007.
3  */
4 /* ====================================================================
5  * Copyright (c) 2007 The OpenSSL Project.  All rights reserved.
6  *
7  * Redistribution and use in source and binary forms, with or without
8  * modification, are permitted provided that the following conditions
9  * are met:
10  *
11  * 1. Redistributions of source code must retain the above copyright
12  *    notice, this list of conditions and the following disclaimer. 
13  *
14  * 2. Redistributions in binary form must reproduce the above copyright
15  *    notice, this list of conditions and the following disclaimer in
16  *    the documentation and/or other materials provided with the
17  *    distribution.
18  *
19  * 3. All advertising materials mentioning features or use of this
20  *    software must display the following acknowledgment:
21  *    "This product includes software developed by the OpenSSL Project
22  *    for use in the OpenSSL Toolkit. (http://www.OpenSSL.org/)"
23  *
24  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
25  *    endorse or promote products derived from this software without
26  *    prior written permission. For written permission, please contact
27  *    licensing@OpenSSL.org.
28  *
29  * 5. Products derived from this software may not be called "OpenSSL"
30  *    nor may "OpenSSL" appear in their names without prior written
31  *    permission of the OpenSSL Project.
32  *
33  * 6. Redistributions of any form whatsoever must retain the following
34  *    acknowledgment:
35  *    "This product includes software developed by the OpenSSL Project
36  *    for use in the OpenSSL Toolkit (http://www.OpenSSL.org/)"
37  *
38  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
39  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
40  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
41  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
42  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
43  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
44  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
45  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
46  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
47  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
48  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
49  * OF THE POSSIBILITY OF SUCH DAMAGE.
50  * ====================================================================
51  *
52  * This product includes cryptographic software written by Eric Young
53  * (eay@cryptsoft.com).  This product includes software written by Tim
54  * Hudson (tjh@cryptsoft.com).
55  *
56  */
57
58 #include <stdio.h>
59 #include "cryptlib.h"
60 #include <openssl/x509.h>
61 #include <openssl/x509v3.h>
62 #include <openssl/evp.h>
63 #include <openssl/hmac.h>
64 #include "evp_locl.h"
65
66 /* HMAC pkey context structure */
67
68 typedef struct
69         {
70         const EVP_MD *md;       /* MD for HMAC use */
71         ASN1_OCTET_STRING ktmp; /* Temp storage for key */
72         HMAC_CTX ctx;
73         } HMAC_PKEY_CTX;
74
75 static int pkey_hmac_init(EVP_PKEY_CTX *ctx)
76         {
77         HMAC_PKEY_CTX *hctx;
78         hctx = OPENSSL_malloc(sizeof(HMAC_PKEY_CTX));
79         if (!hctx)
80                 return 0;
81         hctx->md = NULL;
82         hctx->ktmp.data = NULL;
83         hctx->ktmp.length = 0;
84         hctx->ktmp.flags = 0;
85         hctx->ktmp.type = V_ASN1_OCTET_STRING;
86         HMAC_CTX_init(&hctx->ctx);
87
88         ctx->data = hctx;
89         ctx->keygen_info_count = 0;
90
91         return 1;
92         }
93
94 static int pkey_hmac_copy(EVP_PKEY_CTX *dst, EVP_PKEY_CTX *src)
95         {
96         HMAC_PKEY_CTX *sctx, *dctx;
97         if (!pkey_hmac_init(dst))
98                 return 0;
99         sctx = src->data;
100         dctx = dst->data;
101         dctx->md = sctx->md;
102         HMAC_CTX_init(&dctx->ctx);
103         HMAC_CTX_copy(&dctx->ctx, &sctx->ctx);
104         if (sctx->ktmp.data)
105                 {
106                 if (!ASN1_OCTET_STRING_set(&dctx->ktmp,
107                                         sctx->ktmp.data, sctx->ktmp.length))
108                         return 0;
109                 }
110         return 1;
111         }
112
113 static void pkey_hmac_cleanup(EVP_PKEY_CTX *ctx)
114         {
115         HMAC_PKEY_CTX *hctx = ctx->data;
116         HMAC_CTX_cleanup(&hctx->ctx);
117         if (hctx->ktmp.data)
118                 {
119                 if (hctx->ktmp.length)
120                         OPENSSL_cleanse(hctx->ktmp.data, hctx->ktmp.length);
121                 OPENSSL_free(hctx->ktmp.data);
122                 hctx->ktmp.data = NULL;
123                 }
124         OPENSSL_free(hctx);
125         }
126
127 static int pkey_hmac_keygen(EVP_PKEY_CTX *ctx, EVP_PKEY *pkey)
128         {
129         ASN1_OCTET_STRING *hkey = NULL;
130         HMAC_PKEY_CTX *hctx = ctx->data;
131         if (!hctx->ktmp.data)
132                 return 0;
133         hkey = ASN1_OCTET_STRING_dup(&hctx->ktmp);
134         if (!hkey)
135                 return 0;
136         EVP_PKEY_assign(pkey, EVP_PKEY_HMAC, hkey);
137         
138         return 1;
139         }
140
141 static int int_update(EVP_MD_CTX *ctx,const void *data,size_t count)
142         {
143         HMAC_PKEY_CTX *hctx = ctx->pctx->data;
144         HMAC_Update(&hctx->ctx, data, count);
145         return 1;
146         }
147
148 static int hmac_signctx_init(EVP_PKEY_CTX *ctx, EVP_MD_CTX *mctx)
149         {
150         EVP_MD_CTX_set_flags(mctx, EVP_MD_CTX_FLAG_NO_INIT);
151         mctx->update = int_update;
152         return 1;
153         }
154
155 static int hmac_signctx(EVP_PKEY_CTX *ctx, unsigned char *sig, size_t *siglen,
156                                         EVP_MD_CTX *mctx)
157         {
158         unsigned int hlen;
159         HMAC_PKEY_CTX *hctx = ctx->data;
160         *siglen = EVP_MD_CTX_size(mctx);
161         if (!sig)
162                 return 1;
163
164         HMAC_Final(&hctx->ctx, sig, &hlen);
165         *siglen = (size_t)hlen;
166         return 1;
167         }
168
169 static int pkey_hmac_ctrl(EVP_PKEY_CTX *ctx, int type, int p1, void *p2)
170         {
171         HMAC_PKEY_CTX *hctx = ctx->data;
172         ASN1_OCTET_STRING *key;
173         switch (type)
174                 {
175
176                 case EVP_PKEY_CTRL_SET_MAC_KEY:
177                 if ((!p2 && p1 > 0) || (p1 < -1))
178                         return 0;
179                 if (!ASN1_OCTET_STRING_set(&hctx->ktmp, p2, p1))
180                         return 0;
181                 break;
182
183                 case EVP_PKEY_CTRL_MD:
184                 hctx->md = p2;
185                 break;
186
187                 case EVP_PKEY_CTRL_DIGESTINIT:
188                 key = (ASN1_OCTET_STRING *)ctx->pkey->pkey.ptr;
189                 HMAC_Init_ex(&hctx->ctx, key->data, key->length, hctx->md,
190                                 ctx->engine);
191                 break;
192
193                 default:
194                 return -2;
195
196                 }
197         return 1;
198         }
199
200 static int pkey_hmac_ctrl_str(EVP_PKEY_CTX *ctx,
201                         const char *type, const char *value)
202         {
203         if (!value)
204                 {
205                 return 0;
206                 }
207         if (!strcmp(type, "key"))
208                 {
209                 void *p = (void *)value;
210                 return pkey_hmac_ctrl(ctx, EVP_PKEY_CTRL_SET_MAC_KEY,
211                                 -1, p);
212                 }
213         if (!strcmp(type, "hexkey"))
214                 {
215                 unsigned char *key;
216                 int r;
217                 long keylen;
218                 key = string_to_hex(value, &keylen);
219                 if (!key)
220                         return 0;
221                 r = pkey_hmac_ctrl(ctx, EVP_PKEY_CTRL_SET_MAC_KEY, keylen, key);
222                 OPENSSL_free(key);
223                 return r;
224                 }
225         return -2;
226         }
227
228 const EVP_PKEY_METHOD hmac_pkey_meth = 
229         {
230         EVP_PKEY_HMAC,
231         0,
232         pkey_hmac_init,
233         pkey_hmac_copy,
234         pkey_hmac_cleanup,
235
236         0, 0,
237
238         0,
239         pkey_hmac_keygen,
240
241         0, 0,
242
243         0, 0,
244
245         0,0,
246
247         hmac_signctx_init,
248         hmac_signctx,
249
250         0,0,
251
252         0,0,
253
254         0,0,
255
256         0,0,
257
258         pkey_hmac_ctrl,
259         pkey_hmac_ctrl_str
260
261         };