baa0b0488be3681a2c75c23f67d4f43c37beb086
[openssl.git] / fips / des / fips_desmovs.c
1 /* ====================================================================
2  * Copyright (c) 2004 The OpenSSL Project.  All rights reserved.
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions
6  * are met:
7  *
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer. 
10  *
11  * 2. Redistributions in binary form must reproduce the above copyright
12  *    notice, this list of conditions and the following disclaimer in
13  *    the documentation and/or other materials provided with the
14  *    distribution.
15  *
16  * 3. All advertising materials mentioning features or use of this
17  *    software must display the following acknowledgment:
18  *    "This product includes software developed by the OpenSSL Project
19  *    for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
20  *
21  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
22  *    endorse or promote products derived from this software without
23  *    prior written permission. For written permission, please contact
24  *    openssl-core@openssl.org.
25  *
26  * 5. Products derived from this software may not be called "OpenSSL"
27  *    nor may "OpenSSL" appear in their names without prior written
28  *    permission of the OpenSSL Project.
29  *
30  * 6. Redistributions of any form whatsoever must retain the following
31  *    acknowledgment:
32  *    "This product includes software developed by the OpenSSL Project
33  *    for use in the OpenSSL Toolkit (http://www.openssl.org/)"
34  *
35  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
36  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
37  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
38  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
39  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
40  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
41  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
42  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
43  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
44  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
45  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
46  * OF THE POSSIBILITY OF SUCH DAMAGE.
47  *
48  */
49 /*---------------------------------------------
50   NIST DES Modes of Operation Validation System
51   Test Program
52
53   Based on the AES Validation Suite, which was:
54   Donated to OpenSSL by:
55   V-ONE Corporation
56   20250 Century Blvd, Suite 300
57   Germantown, MD 20874
58   U.S.A.
59   ----------------------------------------------*/
60
61 #define OPENSSL_FIPSEVP
62
63 #include <stdio.h>
64 #include <stdlib.h>
65 #include <string.h>
66 #include <errno.h>
67 #include <assert.h>
68 #include <ctype.h>
69 #include <openssl/des.h>
70 #include <openssl/evp.h>
71 #include <openssl/bn.h>
72
73 #include <openssl/err.h>
74 #include "e_os.h"
75
76 #ifndef OPENSSL_FIPS
77
78 int main(int argc, char *argv[])
79 {
80     printf("No FIPS DES support\n");
81     return(0);
82 }
83
84 #else
85
86 #include <openssl/fips.h>
87 #include "fips_utl.h"
88
89 #define DES_BLOCK_SIZE 8
90
91 #define VERBOSE 0
92
93 static int DESTest(EVP_CIPHER_CTX *ctx,
94             char *amode, int akeysz, unsigned char *aKey, 
95             unsigned char *iVec, 
96             int dir,  /* 0 = decrypt, 1 = encrypt */
97             unsigned char *out, unsigned char *in, int len)
98     {
99     const EVP_CIPHER *cipher = NULL;
100
101     if (akeysz != 192)
102         {
103         printf("Invalid key size: %d\n", akeysz);
104         EXIT(1);
105         }
106
107     if (strcasecmp(amode, "CBC") == 0)
108         cipher = EVP_des_ede3_cbc();
109     else if (strcasecmp(amode, "ECB") == 0)
110         cipher = EVP_des_ede3_ecb();
111     else if (strcasecmp(amode, "CFB64") == 0)
112         cipher = EVP_des_ede3_cfb64();
113     else if (strncasecmp(amode, "OFB", 3) == 0)
114         cipher = EVP_des_ede3_ofb();
115     else if(!strcasecmp(amode,"CFB8"))
116         cipher = EVP_des_ede3_cfb8();
117     else if(!strcasecmp(amode,"CFB1"))
118         cipher = EVP_des_ede3_cfb1();
119     else
120         {
121         printf("Unknown mode: %s\n", amode);
122         EXIT(1);
123         }
124
125     if (EVP_CipherInit_ex(ctx, cipher, NULL, aKey, iVec, dir) <= 0)
126         return 0;
127     if(!strcasecmp(amode,"CFB1"))
128         M_EVP_CIPHER_CTX_set_flags(ctx, EVP_CIPH_FLAG_LENGTH_BITS);
129     EVP_Cipher(ctx, out, in, len);
130
131     return 1;
132     }
133 #if 0
134 static void DebugValue(char *tag, unsigned char *val, int len)
135     {
136     char obuf[2048];
137     int olen;
138     olen = bin2hex(val, len, obuf);
139     printf("%s = %.*s\n", tag, olen, obuf);
140     }
141 #endif
142 static void shiftin(unsigned char *dst,unsigned char *src,int nbits)
143     {
144     int n;
145
146     /* move the bytes... */
147     memmove(dst,dst+nbits/8,3*8-nbits/8);
148     /* append new data */
149     memcpy(dst+3*8-nbits/8,src,(nbits+7)/8);
150     /* left shift the bits */
151     if(nbits%8)
152         for(n=0 ; n < 3*8 ; ++n)
153             dst[n]=(dst[n] << (nbits%8))|(dst[n+1] >> (8-nbits%8));
154     }   
155
156 /*-----------------------------------------------*/
157 char *t_tag[2] = {"PLAINTEXT", "CIPHERTEXT"};
158 char *t_mode[6] = {"CBC","ECB","OFB","CFB1","CFB8","CFB64"};
159 enum Mode {CBC, ECB, OFB, CFB1, CFB8, CFB64};
160 int Sizes[6]={64,64,64,1,8,64};
161
162 static void do_mct(char *amode, 
163             int akeysz, int numkeys, unsigned char *akey,unsigned char *ivec,
164             int dir, unsigned char *text, int len,
165             FILE *rfp)
166     {
167     int i,imode;
168     unsigned char nk[4*8]; /* longest key+8 */
169     unsigned char text0[8];
170
171     for (imode=0 ; imode < 6 ; ++imode)
172         if(!strcmp(amode,t_mode[imode]))
173             break;
174     if (imode == 6)
175         { 
176         printf("Unrecognized mode: %s\n", amode);
177         EXIT(1);
178         }
179
180     for(i=0 ; i < 400 ; ++i)
181         {
182         int j;
183         int n;
184         int kp=akeysz/64;
185         unsigned char old_iv[8];
186         EVP_CIPHER_CTX ctx;
187         EVP_CIPHER_CTX_init(&ctx);
188
189         fprintf(rfp,"\nCOUNT = %d\n",i);
190         if(kp == 1)
191             OutputValue("KEY",akey,8,rfp,0);
192         else
193             for(n=0 ; n < kp ; ++n)
194                 {
195                 fprintf(rfp,"KEY%d",n+1);
196                 OutputValue("",akey+n*8,8,rfp,0);
197                 }
198
199         if(imode != ECB)
200             OutputValue("IV",ivec,8,rfp,0);
201         OutputValue(t_tag[dir^1],text,len,rfp,imode == CFB1);
202 #if 0
203         /* compensate for endianness */
204         if(imode == CFB1)
205             text[0]<<=7;
206 #endif
207         memcpy(text0,text,8);
208
209         for(j=0 ; j < 10000 ; ++j)
210             {
211             unsigned char old_text[8];
212
213             memcpy(old_text,text,8);
214             if(j == 0)
215                 {
216                 memcpy(old_iv,ivec,8);
217                 DESTest(&ctx,amode,akeysz,akey,ivec,dir,text,text,len);
218                 }
219             else
220                 {
221                 memcpy(old_iv,ctx.iv,8);
222                 EVP_Cipher(&ctx,text,text,len);
223                 }
224             if(j == 9999)
225                 {
226                 OutputValue(t_tag[dir],text,len,rfp,imode == CFB1);
227                 /*              memcpy(ivec,text,8); */
228                 }
229             /*      DebugValue("iv",ctx.iv,8); */
230             /* accumulate material for the next key */
231             shiftin(nk,text,Sizes[imode]);
232             /*      DebugValue("nk",nk,24);*/
233             if((dir && (imode == CFB1 || imode == CFB8 || imode == CFB64
234                         || imode == CBC)) || imode == OFB)
235                 memcpy(text,old_iv,8);
236
237             if(!dir && (imode == CFB1 || imode == CFB8 || imode == CFB64))
238                 {
239                 /* the test specifies using the output of the raw DES operation
240                    which we don't have, so reconstruct it... */
241                 for(n=0 ; n < 8 ; ++n)
242                     text[n]^=old_text[n];
243                 }
244             }
245         for(n=0 ; n < 8 ; ++n)
246             akey[n]^=nk[16+n];
247         for(n=0 ; n < 8 ; ++n)
248             akey[8+n]^=nk[8+n];
249         for(n=0 ; n < 8 ; ++n)
250             akey[16+n]^=nk[n];
251         if(numkeys < 3)
252             memcpy(&akey[2*8],akey,8);
253         if(numkeys < 2)
254             memcpy(&akey[8],akey,8);
255         DES_set_odd_parity((DES_cblock *)akey);
256         DES_set_odd_parity((DES_cblock *)(akey+8));
257         DES_set_odd_parity((DES_cblock *)(akey+16));
258         memcpy(ivec,ctx.iv,8);
259
260         /* pointless exercise - the final text doesn't depend on the
261            initial text in OFB mode, so who cares what it is? (Who
262            designed these tests?) */
263         if(imode == OFB)
264             for(n=0 ; n < 8 ; ++n)
265                 text[n]=text0[n]^old_iv[n];
266         }
267     }
268     
269 static int proc_file(char *rqfile, char *rspfile)
270     {
271     char afn[256], rfn[256];
272     FILE *afp = NULL, *rfp = NULL;
273     char ibuf[2048], tbuf[2048];
274     int ilen, len, ret = 0;
275     char amode[8] = "";
276     char atest[100] = "";
277     int akeysz=0;
278     unsigned char iVec[20], aKey[40];
279     int dir = -1, err = 0, step = 0;
280     unsigned char plaintext[2048];
281     unsigned char ciphertext[2048];
282     char *rp;
283     EVP_CIPHER_CTX ctx;
284     int numkeys=1;
285     EVP_CIPHER_CTX_init(&ctx);
286
287     if (!rqfile || !(*rqfile))
288         {
289         printf("No req file\n");
290         return -1;
291         }
292     strcpy(afn, rqfile);
293
294     if ((afp = fopen(afn, "r")) == NULL)
295         {
296         printf("Cannot open file: %s, %s\n", 
297                afn, strerror(errno));
298         return -1;
299         }
300     if (!rspfile)
301         {
302         strcpy(rfn,afn);
303         rp=strstr(rfn,"req/");
304 #ifdef OPENSSL_SYS_WIN32
305         if (!rp)
306             rp=strstr(rfn,"req\\");
307 #endif
308         assert(rp);
309         memcpy(rp,"rsp",3);
310         rp = strstr(rfn, ".req");
311         memcpy(rp, ".rsp", 4);
312         rspfile = rfn;
313         }
314     if ((rfp = fopen(rspfile, "w")) == NULL)
315         {
316         printf("Cannot open file: %s, %s\n", 
317                rfn, strerror(errno));
318         fclose(afp);
319         afp = NULL;
320         return -1;
321         }
322     while (!err && (fgets(ibuf, sizeof(ibuf), afp)) != NULL)
323         {
324         tidy_line(tbuf, ibuf);
325         ilen = strlen(ibuf);
326         /*      printf("step=%d ibuf=%s",step,ibuf);*/
327         if(step == 3 && !strcmp(amode,"ECB"))
328             {
329             memset(iVec, 0, sizeof(iVec));
330             step = (dir)? 4: 5;  /* no ivec for ECB */
331             }
332         switch (step)
333             {
334         case 0:  /* read preamble */
335             if (ibuf[0] == '\n')
336                 { /* end of preamble */
337                 if (*amode == '\0')
338                     {
339                     printf("Missing Mode\n");
340                     err = 1;
341                     }
342                 else
343                     {
344                     fputs(ibuf, rfp);
345                     ++ step;
346                     }
347                 }
348             else if (ibuf[0] != '#')
349                 {
350                 printf("Invalid preamble item: %s\n", ibuf);
351                 err = 1;
352                 }
353             else
354                 { /* process preamble */
355                 char *xp, *pp = ibuf+2;
356                 int n;
357                 if(*amode)
358                     { /* insert current time & date */
359                     time_t rtim = time(0);
360                     fprintf(rfp, "# %s", ctime(&rtim));
361                     }
362                 else
363                     {
364                     fputs(ibuf, rfp);
365                     if(!strncmp(pp,"INVERSE ",8) || !strncmp(pp,"DES ",4)
366                        || !strncmp(pp,"TDES ",5)
367                        || !strncmp(pp,"PERMUTATION ",12)
368                        || !strncmp(pp,"SUBSTITUTION ",13)
369                        || !strncmp(pp,"VARIABLE ",9))
370                         {
371                         /* get test type */
372                         if(!strncmp(pp,"DES ",4))
373                             pp+=4;
374                         else if(!strncmp(pp,"TDES ",5))
375                             pp+=5;
376                         xp = strchr(pp, ' ');
377                         n = xp-pp;
378                         strncpy(atest, pp, n);
379                         atest[n] = '\0';
380                         /* get mode */
381                         xp = strrchr(pp, ' '); /* get mode" */
382                         n = strlen(xp+1)-1;
383                         strncpy(amode, xp+1, n);
384                         amode[n] = '\0';
385                         /* amode[3] = '\0'; */
386                         if (VERBOSE)
387                                 printf("Test=%s, Mode=%s\n",atest,amode);
388                         }
389                     }
390                 }
391             break;
392
393         case 1:  /* [ENCRYPT] | [DECRYPT] */
394             if(ibuf[0] == '\n')
395                 break;
396             if (ibuf[0] == '[')
397                 {
398                 fputs(ibuf, rfp);
399                 ++step;
400                 if (strncasecmp(ibuf, "[ENCRYPT]", 9) == 0)
401                     dir = 1;
402                 else if (strncasecmp(ibuf, "[DECRYPT]", 9) == 0)
403                     dir = 0;
404                 else
405                     {
406                     printf("Invalid keyword: %s\n", ibuf);
407                     err = 1;
408                     }
409                 break;
410                 }
411             else if (dir == -1)
412                 {
413                 err = 1;
414                 printf("Missing ENCRYPT/DECRYPT keyword\n");
415                 break;
416                 }
417             else 
418                 step = 2;
419
420         case 2: /* KEY = xxxx */
421             if(*ibuf == '\n')
422                 {
423                 fputs(ibuf, rfp);
424                 break;
425                 }
426             if(!strncasecmp(ibuf,"COUNT = ",8))
427                 {
428                 fputs(ibuf, rfp);
429                 break;
430                 }
431             if(!strncasecmp(ibuf,"COUNT=",6))
432                 {
433                 fputs(ibuf, rfp);
434                 break;
435                 }
436             if(!strncasecmp(ibuf,"NumKeys = ",10))
437                 {
438                 numkeys=atoi(ibuf+10);
439                 break;
440                 }
441           
442             fputs(ibuf, rfp);
443             if(!strncasecmp(ibuf,"KEY = ",6))
444                 {
445                 akeysz=64;
446                 len = hex2bin((char*)ibuf+6, aKey);
447                 if (len < 0)
448                     {
449                     printf("Invalid KEY\n");
450                     err=1;
451                     break;
452                     }
453                 PrintValue("KEY", aKey, len);
454                 ++step;
455                 }
456             else if(!strncasecmp(ibuf,"KEYs = ",7))
457                 {
458                 akeysz=64*3;
459                 len=hex2bin(ibuf+7,aKey);
460                 if(len != 8)
461                     {
462                     printf("Invalid KEY\n");
463                     err=1;
464                     break;
465                     }
466                 memcpy(aKey+8,aKey,8);
467                 memcpy(aKey+16,aKey,8);
468                 ibuf[4]='\0';
469                 PrintValue("KEYs",aKey,len);
470                 ++step;
471                 }
472             else if(!strncasecmp(ibuf,"KEY",3))
473                 {
474                 int n=ibuf[3]-'1';
475
476                 akeysz=64*3;
477                 len=hex2bin(ibuf+7,aKey+n*8);
478                 if(len != 8)
479                     {
480                     printf("Invalid KEY\n");
481                     err=1;
482                     break;
483                     }
484                 ibuf[4]='\0';
485                 PrintValue(ibuf,aKey,len);
486                 if(n == 2)
487                     ++step;
488                 }
489             else
490                 {
491                 printf("Missing KEY\n");
492                 err = 1;
493                 }
494             break;
495
496         case 3: /* IV = xxxx */
497             fputs(ibuf, rfp);
498             if (strncasecmp(ibuf, "IV = ", 5) != 0)
499                 {
500                 printf("Missing IV\n");
501                 err = 1;
502                 }
503             else
504                 {
505                 len = hex2bin((char*)ibuf+5, iVec);
506                 if (len < 0)
507                     {
508                     printf("Invalid IV\n");
509                     err =1;
510                     break;
511                     }
512                 PrintValue("IV", iVec, len);
513                 step = (dir)? 4: 5;
514                 }
515             break;
516
517         case 4: /* PLAINTEXT = xxxx */
518             fputs(ibuf, rfp);
519             if (strncasecmp(ibuf, "PLAINTEXT = ", 12) != 0)
520                 {
521                 printf("Missing PLAINTEXT\n");
522                 err = 1;
523                 }
524             else
525                 {
526                 int nn = strlen(ibuf+12);
527                 if(!strcmp(amode,"CFB1"))
528                     len=bint2bin(ibuf+12,nn-1,plaintext);
529                 else
530                     len=hex2bin(ibuf+12, plaintext);
531                 if (len < 0)
532                     {
533                     printf("Invalid PLAINTEXT: %s", ibuf+12);
534                     err =1;
535                     break;
536                     }
537                 if (len >= (int)sizeof(plaintext))
538                     {
539                     printf("Buffer overflow\n");
540                     }
541                 PrintValue("PLAINTEXT", (unsigned char*)plaintext, len);
542                 if (strcmp(atest, "Monte") == 0)  /* Monte Carlo Test */
543                     {
544                     do_mct(amode,akeysz,numkeys,aKey,iVec,dir,plaintext,len,rfp);
545                     }
546                 else
547                     {
548                     assert(dir == 1);
549                     ret = DESTest(&ctx, amode, akeysz, aKey, iVec, 
550                                   dir,  /* 0 = decrypt, 1 = encrypt */
551                                   ciphertext, plaintext, len);
552                     OutputValue("CIPHERTEXT",ciphertext,len,rfp,
553                                 !strcmp(amode,"CFB1"));
554                     }
555                 step = 6;
556                 }
557             break;
558
559         case 5: /* CIPHERTEXT = xxxx */
560             fputs(ibuf, rfp);
561             if (strncasecmp(ibuf, "CIPHERTEXT = ", 13) != 0)
562                 {
563                 printf("Missing KEY\n");
564                 err = 1;
565                 }
566             else
567                 {
568                 if(!strcmp(amode,"CFB1"))
569                     len=bint2bin(ibuf+13,strlen(ibuf+13)-1,ciphertext);
570                 else
571                     len = hex2bin(ibuf+13,ciphertext);
572                 if (len < 0)
573                     {
574                     printf("Invalid CIPHERTEXT\n");
575                     err =1;
576                     break;
577                     }
578                 
579                 PrintValue("CIPHERTEXT", ciphertext, len);
580                 if (strcmp(atest, "Monte") == 0)  /* Monte Carlo Test */
581                     {
582                     do_mct(amode, akeysz, numkeys, aKey, iVec, 
583                            dir, ciphertext, len, rfp);
584                     }
585                 else
586                     {
587                     assert(dir == 0);
588                     ret = DESTest(&ctx, amode, akeysz, aKey, iVec, 
589                                   dir,  /* 0 = decrypt, 1 = encrypt */
590                                   plaintext, ciphertext, len);
591                     OutputValue("PLAINTEXT",(unsigned char *)plaintext,len,rfp,
592                                 !strcmp(amode,"CFB1"));
593                     }
594                 step = 6;
595                 }
596             break;
597
598         case 6:
599             if (ibuf[0] != '\n')
600                 {
601                 err = 1;
602                 printf("Missing terminator\n");
603                 }
604             else if (strcmp(atest, "MCT") != 0)
605                 { /* MCT already added terminating nl */
606                 fputs(ibuf, rfp);
607                 }
608             step = 1;
609             break;
610             }
611         }
612     if (rfp)
613         fclose(rfp);
614     if (afp)
615         fclose(afp);
616     return err;
617     }
618
619 /*--------------------------------------------------
620   Processes either a single file or 
621   a set of files whose names are passed in a file.
622   A single file is specified as:
623     aes_test -f xxx.req
624   A set of files is specified as:
625     aes_test -d xxxxx.xxx
626   The default is: -d req.txt
627 --------------------------------------------------*/
628 int main(int argc, char **argv)
629     {
630     char *rqlist = "req.txt", *rspfile = NULL;
631     FILE *fp = NULL;
632     char fn[250] = "", rfn[256] = "";
633     int f_opt = 0, d_opt = 1;
634
635 #ifdef OPENSSL_FIPS
636     fips_set_error_print();
637     if(!FIPS_mode_set(1))
638         EXIT(1);
639 #endif
640     if (argc > 1)
641         {
642         if (strcasecmp(argv[1], "-d") == 0)
643             {
644             d_opt = 1;
645             }
646         else if (strcasecmp(argv[1], "-f") == 0)
647             {
648             f_opt = 1;
649             d_opt = 0;
650             }
651         else
652             {
653             printf("Invalid parameter: %s\n", argv[1]);
654             return 0;
655             }
656         if (argc < 3)
657             {
658             printf("Missing parameter\n");
659             return 0;
660             }
661         if (d_opt)
662             rqlist = argv[2];
663         else
664             {
665             strcpy(fn, argv[2]);
666             rspfile = argv[3];
667             }
668         }
669     if (d_opt)
670         { /* list of files (directory) */
671         if (!(fp = fopen(rqlist, "r")))
672             {
673             printf("Cannot open req list file\n");
674             return -1;
675             }
676         while (fgets(fn, sizeof(fn), fp))
677             {
678             strtok(fn, "\r\n");
679             strcpy(rfn, fn);
680             printf("Processing: %s\n", rfn);
681             if (proc_file(rfn, rspfile))
682                 {
683                 printf(">>> Processing failed for: %s <<<\n", rfn);
684                 EXIT(1);
685                 }
686             }
687         fclose(fp);
688         }
689     else /* single file */
690         {
691         if (VERBOSE)
692                 printf("Processing: %s\n", fn);
693         if (proc_file(fn, rspfile))
694             {
695             printf(">>> Processing failed for: %s <<<\n", fn);
696             }
697         }
698     EXIT(0);
699     return 0;
700     }
701
702 #endif