2022b953f5c5136be0eeffa5e5f24553396e9947
[openssl.git] / crypto / pkcs12 / p12_add.c
1 /* p12_add.c */
2 /* Written by Dr Stephen N Henson (shenson@bigfoot.com) for the OpenSSL
3  * project 1999.
4  */
5 /* ====================================================================
6  * Copyright (c) 1999 The OpenSSL Project.  All rights reserved.
7  *
8  * Redistribution and use in source and binary forms, with or without
9  * modification, are permitted provided that the following conditions
10  * are met:
11  *
12  * 1. Redistributions of source code must retain the above copyright
13  *    notice, this list of conditions and the following disclaimer. 
14  *
15  * 2. Redistributions in binary form must reproduce the above copyright
16  *    notice, this list of conditions and the following disclaimer in
17  *    the documentation and/or other materials provided with the
18  *    distribution.
19  *
20  * 3. All advertising materials mentioning features or use of this
21  *    software must display the following acknowledgment:
22  *    "This product includes software developed by the OpenSSL Project
23  *    for use in the OpenSSL Toolkit. (http://www.OpenSSL.org/)"
24  *
25  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
26  *    endorse or promote products derived from this software without
27  *    prior written permission. For written permission, please contact
28  *    licensing@OpenSSL.org.
29  *
30  * 5. Products derived from this software may not be called "OpenSSL"
31  *    nor may "OpenSSL" appear in their names without prior written
32  *    permission of the OpenSSL Project.
33  *
34  * 6. Redistributions of any form whatsoever must retain the following
35  *    acknowledgment:
36  *    "This product includes software developed by the OpenSSL Project
37  *    for use in the OpenSSL Toolkit (http://www.OpenSSL.org/)"
38  *
39  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
40  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
41  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
42  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
43  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
44  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
45  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
46  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
47  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
48  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
49  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
50  * OF THE POSSIBILITY OF SUCH DAMAGE.
51  * ====================================================================
52  *
53  * This product includes cryptographic software written by Eric Young
54  * (eay@cryptsoft.com).  This product includes software written by Tim
55  * Hudson (tjh@cryptsoft.com).
56  *
57  */
58
59 #include <stdio.h>
60 #include <stdlib.h>
61 #include <err.h>
62 #include "pkcs12.h"
63
64 /* Pack an object into an OCTET STRING and turn into a safebag */
65
66 PKCS12_SAFEBAG *PKCS12_pack_safebag (obj, i2d, nid1, nid2)
67 char *obj;
68 int (*i2d)();
69 int nid1;
70 int nid2;
71
72 {
73         PKCS12_BAGS *bag;
74         PKCS12_SAFEBAG *safebag;
75         if (!(bag = PKCS12_BAGS_new ())) {
76                 PKCS12err(PKCS12_F_PKCS12_PACK_SAFEBAG, ERR_R_MALLOC_FAILURE);
77                 return NULL;
78         }
79         M_ASN1_OBJECT_set(bag->type, nid1);
80         if (!ASN1_pack_string(obj, i2d, &bag->value.octet)) {
81                 PKCS12err(PKCS12_F_PKCS12_PACK_SAFEBAG, ERR_R_MALLOC_FAILURE);
82                 return NULL;
83         }
84         if (!(safebag = PKCS12_SAFEBAG_new ())) {
85                 PKCS12err(PKCS12_F_PKCS12_PACK_SAFEBAG, ERR_R_MALLOC_FAILURE);
86                 return NULL;
87         }
88         safebag->value.bag = bag;
89         M_ASN1_OBJECT_set(safebag->type, nid2);
90         return safebag;
91 }
92
93 /* Turn PKCS8 object into a keybag */
94
95 PKCS12_SAFEBAG *PKCS12_MAKE_KEYBAG (p8)
96 PKCS8_PRIV_KEY_INFO *p8;
97 {
98         PKCS12_SAFEBAG *bag;
99         if (!(bag = PKCS12_SAFEBAG_new())) {
100                 PKCS12err(PKCS12_F_PKCS12_MAKE_SAFEBAG, ERR_R_MALLOC_FAILURE);
101                 return NULL;
102         }
103         M_ASN1_OBJECT_set(bag->type, NID_keyBag);
104         bag->value.keybag = p8;
105         return bag;
106 }
107
108 /* Turn PKCS8 object into a shrouded keybag */
109
110 PKCS12_SAFEBAG
111          *PKCS12_MAKE_SHKEYBAG (pbe_nid, pass, passlen, salt, saltlen, iter, p8)int pbe_nid;
112 unsigned char *pass;
113 int passlen;
114 unsigned char *salt;
115 int saltlen;
116 int iter;
117 PKCS8_PRIV_KEY_INFO *p8;
118 {
119         PKCS12_SAFEBAG *bag;
120
121         /* Set up the safe bag */
122         if (!(bag = PKCS12_SAFEBAG_new ())) {
123                 PKCS12err(PKCS12_F_PKCS12_MAKE_SHKEYBAG, ERR_R_MALLOC_FAILURE);
124                 return NULL;
125         }
126
127         M_ASN1_OBJECT_set(bag->type, NID_pkcs8ShroudedKeyBag);
128         if (!(bag->value.shkeybag = 
129           PKCS8_encrypt(pbe_nid, pass, passlen, salt, saltlen, iter, p8))) {
130                 PKCS12err(PKCS12_F_PKCS12_MAKE_SHKEYBAG, ERR_R_MALLOC_FAILURE);
131                 return NULL;
132         }
133
134         return bag;
135 }
136
137 /* Turn a stack of SAFEBAGS into a PKCS#7 data Contentinfo */
138 PKCS7 *PKCS12_pack_p7data (sk)
139 STACK *sk;
140 {
141         PKCS7 *p7;
142         if (!(p7 = PKCS7_new())) {
143                 PKCS12err(PKCS12_F_PKCS12_PACK_P7_DATA, ERR_R_MALLOC_FAILURE);
144                 return NULL;
145         }
146         M_ASN1_OBJECT_set(p7->type, NID_pkcs7_data);
147         if (!(p7->d.data = ASN1_OCTET_STRING_new())) {
148                 PKCS12err(PKCS12_F_PKCS12_PACK_P7_DATA, ERR_R_MALLOC_FAILURE);
149                 return NULL;
150         }
151         
152         if (!ASN1_seq_pack(sk, i2d_PKCS12_SAFEBAG, &p7->d.data->data,
153                                         &p7->d.data->length)) {
154                 PKCS12err(PKCS12_F_PKCS12_PACK_P7DATA, PKCS12_R_CANT_PACK_STRUCTURE);
155                 return NULL;
156         }
157         return p7;
158 }
159
160 /* Turn a stack of SAFEBAGS into a PKCS#7 encrypted data ContentInfo */
161
162 PKCS7 *PKCS12_pack_p7encdata (pbe_nid, pass, passlen, salt, saltlen, iter,
163                                                                          bags)
164 int pbe_nid;
165 unsigned char *pass;
166 int passlen;
167 unsigned char *salt;
168 int saltlen;
169 int iter;
170 STACK *bags;
171 {
172         PKCS7 *p7;
173         X509_ALGOR *pbe;
174         if (!(p7 = PKCS7_new())) {
175                 PKCS12err(PKCS12_F_PKCS12_PACK_P7ENCDATA, ERR_R_MALLOC_FAILURE);
176                 return NULL;
177         }
178         /* The next bit may end up in PKCS7_set_type eventually */
179         M_ASN1_OBJECT_set(p7->type, NID_pkcs7_encrypted);
180         if (!(p7->d.encrypted = PKCS7_ENCRYPT_new ())) {
181                 PKCS12err(PKCS12_F_PKCS12_PACK_P7ENCDATA, ERR_R_MALLOC_FAILURE);
182                 return NULL;
183         }
184         ASN1_INTEGER_set (p7->d.encrypted->version, 0);
185         M_ASN1_OBJECT_set(p7->d.encrypted->enc_data->content_type,
186                                                                 NID_pkcs7_data);
187         if (!(pbe = PKCS5_pbe_set (pbe_nid, iter, salt, saltlen))) {
188                 PKCS12err(PKCS12_F_PKCS12_PACK_P7ENCDATA, ERR_R_MALLOC_FAILURE);
189                 return NULL;
190         }
191         X509_ALGOR_free(p7->d.encrypted->enc_data->algorithm);
192         p7->d.encrypted->enc_data->algorithm = pbe;
193         ASN1_OCTET_STRING_free(p7->d.encrypted->enc_data->enc_data);
194         if (!(p7->d.encrypted->enc_data->enc_data =
195         PKCS12_i2d_encrypt (pbe, i2d_PKCS12_SAFEBAG, pass, passlen,
196                                  (char *)bags, 1))) {
197                 PKCS12err(PKCS12_F_PKCS12_PACK_P7ENCDATA, PKCS12_R_ENCRYPT_ERROR);
198                 return NULL;
199         }
200
201         return p7;
202 }
203
204 X509_SIG *PKCS8_encrypt (pbe_nid, pass, passlen, salt, saltlen, iter, p8inf)
205 int pbe_nid;
206 unsigned char *pass;
207 int passlen;
208 unsigned char *salt;
209 int saltlen;
210 int iter;
211 PKCS8_PRIV_KEY_INFO *p8inf;
212 {
213         X509_SIG *p8;
214         X509_ALGOR *pbe;
215
216         if (!(p8 = X509_SIG_new())) {
217                 PKCS12err(PKCS12_F_PKCS8_ENCRYPT, ERR_R_MALLOC_FAILURE);
218                 return NULL;
219         }
220
221         if (!(pbe = PKCS5_pbe_set (pbe_nid, iter, salt, saltlen))) {
222                 PKCS12err(PKCS12_F_PKCS8_ENCRYPT, ERR_R_MALLOC_FAILURE);
223                 return NULL;
224         }
225         X509_ALGOR_free(p8->algor);
226         p8->algor = pbe;
227         ASN1_OCTET_STRING_free(p8->digest);
228         if (!(p8->digest = 
229         PKCS12_i2d_encrypt (pbe, i2d_PKCS8_PRIV_KEY_INFO, pass, passlen,
230                                                  (char *)p8inf, 0))) {
231                 PKCS12err(PKCS12_F_PKCS8_ENCRYPT, PKCS12_R_ENCRYPT_ERROR);
232                 return NULL;
233         }
234
235         return p8;
236 }