Remove DSA negative integer workaround code.
[openssl.git] / crypto / dsa / dsa_ameth.c
1 /*
2  * Written by Dr Stephen N Henson (steve@openssl.org) for the OpenSSL project
3  * 2006.
4  */
5 /* ====================================================================
6  * Copyright (c) 2006 The OpenSSL Project.  All rights reserved.
7  *
8  * Redistribution and use in source and binary forms, with or without
9  * modification, are permitted provided that the following conditions
10  * are met:
11  *
12  * 1. Redistributions of source code must retain the above copyright
13  *    notice, this list of conditions and the following disclaimer.
14  *
15  * 2. Redistributions in binary form must reproduce the above copyright
16  *    notice, this list of conditions and the following disclaimer in
17  *    the documentation and/or other materials provided with the
18  *    distribution.
19  *
20  * 3. All advertising materials mentioning features or use of this
21  *    software must display the following acknowledgment:
22  *    "This product includes software developed by the OpenSSL Project
23  *    for use in the OpenSSL Toolkit. (http://www.OpenSSL.org/)"
24  *
25  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
26  *    endorse or promote products derived from this software without
27  *    prior written permission. For written permission, please contact
28  *    licensing@OpenSSL.org.
29  *
30  * 5. Products derived from this software may not be called "OpenSSL"
31  *    nor may "OpenSSL" appear in their names without prior written
32  *    permission of the OpenSSL Project.
33  *
34  * 6. Redistributions of any form whatsoever must retain the following
35  *    acknowledgment:
36  *    "This product includes software developed by the OpenSSL Project
37  *    for use in the OpenSSL Toolkit (http://www.OpenSSL.org/)"
38  *
39  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
40  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
41  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
42  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
43  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
44  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
45  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
46  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
47  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
48  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
49  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
50  * OF THE POSSIBILITY OF SUCH DAMAGE.
51  * ====================================================================
52  *
53  * This product includes cryptographic software written by Eric Young
54  * (eay@cryptsoft.com).  This product includes software written by Tim
55  * Hudson (tjh@cryptsoft.com).
56  *
57  */
58
59 #include <stdio.h>
60 #include "internal/cryptlib.h"
61 #include <openssl/x509.h>
62 #include <openssl/asn1.h>
63 #include <openssl/dsa.h>
64 #include <openssl/bn.h>
65 #ifndef OPENSSL_NO_CMS
66 # include <openssl/cms.h>
67 #endif
68 #include "internal/asn1_int.h"
69 #include "internal/evp_int.h"
70
71 static int dsa_pub_decode(EVP_PKEY *pkey, X509_PUBKEY *pubkey)
72 {
73     const unsigned char *p, *pm;
74     int pklen, pmlen;
75     int ptype;
76     void *pval;
77     ASN1_STRING *pstr;
78     X509_ALGOR *palg;
79     ASN1_INTEGER *public_key = NULL;
80
81     DSA *dsa = NULL;
82
83     if (!X509_PUBKEY_get0_param(NULL, &p, &pklen, &palg, pubkey))
84         return 0;
85     X509_ALGOR_get0(NULL, &ptype, &pval, palg);
86
87     if (ptype == V_ASN1_SEQUENCE) {
88         pstr = pval;
89         pm = pstr->data;
90         pmlen = pstr->length;
91
92         if ((dsa = d2i_DSAparams(NULL, &pm, pmlen)) == NULL) {
93             DSAerr(DSA_F_DSA_PUB_DECODE, DSA_R_DECODE_ERROR);
94             goto err;
95         }
96
97     } else if ((ptype == V_ASN1_NULL) || (ptype == V_ASN1_UNDEF)) {
98         if ((dsa = DSA_new()) == NULL) {
99             DSAerr(DSA_F_DSA_PUB_DECODE, ERR_R_MALLOC_FAILURE);
100             goto err;
101         }
102     } else {
103         DSAerr(DSA_F_DSA_PUB_DECODE, DSA_R_PARAMETER_ENCODING_ERROR);
104         goto err;
105     }
106
107     if ((public_key = d2i_ASN1_INTEGER(NULL, &p, pklen)) == NULL) {
108         DSAerr(DSA_F_DSA_PUB_DECODE, DSA_R_DECODE_ERROR);
109         goto err;
110     }
111
112     if ((dsa->pub_key = ASN1_INTEGER_to_BN(public_key, NULL)) == NULL) {
113         DSAerr(DSA_F_DSA_PUB_DECODE, DSA_R_BN_DECODE_ERROR);
114         goto err;
115     }
116
117     ASN1_INTEGER_free(public_key);
118     EVP_PKEY_assign_DSA(pkey, dsa);
119     return 1;
120
121  err:
122     ASN1_INTEGER_free(public_key);
123     DSA_free(dsa);
124     return 0;
125
126 }
127
128 static int dsa_pub_encode(X509_PUBKEY *pk, const EVP_PKEY *pkey)
129 {
130     DSA *dsa;
131     int ptype;
132     unsigned char *penc = NULL;
133     int penclen;
134     ASN1_STRING *str = NULL;
135     ASN1_INTEGER *pubint = NULL;
136
137     dsa = pkey->pkey.dsa;
138     if (pkey->save_parameters && dsa->p && dsa->q && dsa->g) {
139         str = ASN1_STRING_new();
140         if (str == NULL) {
141             DSAerr(DSA_F_DSA_PUB_ENCODE, ERR_R_MALLOC_FAILURE);
142             goto err;
143         }
144         str->length = i2d_DSAparams(dsa, &str->data);
145         if (str->length <= 0) {
146             DSAerr(DSA_F_DSA_PUB_ENCODE, ERR_R_MALLOC_FAILURE);
147             goto err;
148         }
149         ptype = V_ASN1_SEQUENCE;
150     } else
151         ptype = V_ASN1_UNDEF;
152
153     pubint = BN_to_ASN1_INTEGER(dsa->pub_key, NULL);
154
155     if (pubint == NULL) {
156         DSAerr(DSA_F_DSA_PUB_ENCODE, ERR_R_MALLOC_FAILURE);
157         goto err;
158     }
159
160     penclen = i2d_ASN1_INTEGER(pubint, &penc);
161     ASN1_INTEGER_free(pubint);
162
163     if (penclen <= 0) {
164         DSAerr(DSA_F_DSA_PUB_ENCODE, ERR_R_MALLOC_FAILURE);
165         goto err;
166     }
167
168     if (X509_PUBKEY_set0_param(pk, OBJ_nid2obj(EVP_PKEY_DSA),
169                                ptype, str, penc, penclen))
170         return 1;
171
172  err:
173     OPENSSL_free(penc);
174     ASN1_STRING_free(str);
175
176     return 0;
177 }
178
179 /*
180  * In PKCS#8 DSA: you just get a private key integer and parameters in the
181  * AlgorithmIdentifier the pubkey must be recalculated.
182  */
183
184 static int dsa_priv_decode(EVP_PKEY *pkey, PKCS8_PRIV_KEY_INFO *p8)
185 {
186     const unsigned char *p, *pm;
187     int pklen, pmlen;
188     int ptype;
189     void *pval;
190     ASN1_STRING *pstr;
191     X509_ALGOR *palg;
192     ASN1_INTEGER *privkey = NULL;
193     BN_CTX *ctx = NULL;
194
195     DSA *dsa = NULL;
196
197     int ret = 0;
198
199     if (!PKCS8_pkey_get0(NULL, &p, &pklen, &palg, p8))
200         return 0;
201     X509_ALGOR_get0(NULL, &ptype, &pval, palg);
202
203     if ((privkey = d2i_ASN1_INTEGER(NULL, &p, pklen)) == NULL)
204         goto decerr;
205     if (privkey->type == V_ASN1_NEG_INTEGER || ptype != V_ASN1_SEQUENCE)
206         goto decerr;
207
208     pstr = pval;
209     pm = pstr->data;
210     pmlen = pstr->length;
211     if ((dsa = d2i_DSAparams(NULL, &pm, pmlen)) == NULL)
212         goto decerr;
213     /* We have parameters now set private key */
214     if ((dsa->priv_key = BN_secure_new()) == NULL
215         || !ASN1_INTEGER_to_BN(privkey, dsa->priv_key)) {
216         DSAerr(DSA_F_DSA_PRIV_DECODE, DSA_R_BN_ERROR);
217         goto dsaerr;
218     }
219     /* Calculate public key */
220     if ((dsa->pub_key = BN_new()) == NULL) {
221         DSAerr(DSA_F_DSA_PRIV_DECODE, ERR_R_MALLOC_FAILURE);
222         goto dsaerr;
223     }
224     if ((ctx = BN_CTX_new()) == NULL) {
225         DSAerr(DSA_F_DSA_PRIV_DECODE, ERR_R_MALLOC_FAILURE);
226         goto dsaerr;
227     }
228
229     if (!BN_mod_exp(dsa->pub_key, dsa->g, dsa->priv_key, dsa->p, ctx)) {
230         DSAerr(DSA_F_DSA_PRIV_DECODE, DSA_R_BN_ERROR);
231         goto dsaerr;
232     }
233
234     EVP_PKEY_assign_DSA(pkey, dsa);
235
236     ret = 1;
237     goto done;
238
239  decerr:
240     DSAerr(DSA_F_DSA_PRIV_DECODE, DSA_R_DECODE_ERROR);
241  dsaerr:
242     DSA_free(dsa);
243  done:
244     BN_CTX_free(ctx);
245     ASN1_STRING_clear_free(privkey);
246     return ret;
247 }
248
249 static int dsa_priv_encode(PKCS8_PRIV_KEY_INFO *p8, const EVP_PKEY *pkey)
250 {
251     ASN1_STRING *params = NULL;
252     ASN1_INTEGER *prkey = NULL;
253     unsigned char *dp = NULL;
254     int dplen;
255
256     if (!pkey->pkey.dsa || !pkey->pkey.dsa->priv_key) {
257         DSAerr(DSA_F_DSA_PRIV_ENCODE, DSA_R_MISSING_PARAMETERS);
258         goto err;
259     }
260
261     params = ASN1_STRING_new();
262
263     if (params == NULL) {
264         DSAerr(DSA_F_DSA_PRIV_ENCODE, ERR_R_MALLOC_FAILURE);
265         goto err;
266     }
267
268     params->length = i2d_DSAparams(pkey->pkey.dsa, &params->data);
269     if (params->length <= 0) {
270         DSAerr(DSA_F_DSA_PRIV_ENCODE, ERR_R_MALLOC_FAILURE);
271         goto err;
272     }
273     params->type = V_ASN1_SEQUENCE;
274
275     /* Get private key into integer */
276     prkey = BN_to_ASN1_INTEGER(pkey->pkey.dsa->priv_key, NULL);
277
278     if (!prkey) {
279         DSAerr(DSA_F_DSA_PRIV_ENCODE, DSA_R_BN_ERROR);
280         goto err;
281     }
282
283     dplen = i2d_ASN1_INTEGER(prkey, &dp);
284
285     ASN1_STRING_clear_free(prkey);
286     prkey = NULL;
287
288     if (!PKCS8_pkey_set0(p8, OBJ_nid2obj(NID_dsa), 0,
289                          V_ASN1_SEQUENCE, params, dp, dplen))
290         goto err;
291
292     return 1;
293
294  err:
295     OPENSSL_free(dp);
296     ASN1_STRING_free(params);
297     ASN1_STRING_clear_free(prkey);
298     return 0;
299 }
300
301 static int int_dsa_size(const EVP_PKEY *pkey)
302 {
303     return (DSA_size(pkey->pkey.dsa));
304 }
305
306 static int dsa_bits(const EVP_PKEY *pkey)
307 {
308     return BN_num_bits(pkey->pkey.dsa->p);
309 }
310
311 static int dsa_security_bits(const EVP_PKEY *pkey)
312 {
313     return DSA_security_bits(pkey->pkey.dsa);
314 }
315
316 static int dsa_missing_parameters(const EVP_PKEY *pkey)
317 {
318     DSA *dsa;
319     dsa = pkey->pkey.dsa;
320     if ((dsa->p == NULL) || (dsa->q == NULL) || (dsa->g == NULL))
321         return 1;
322     return 0;
323 }
324
325 static int dsa_copy_parameters(EVP_PKEY *to, const EVP_PKEY *from)
326 {
327     BIGNUM *a;
328
329     if (to->pkey.dsa == NULL) {
330         to->pkey.dsa = DSA_new();
331         if (to->pkey.dsa == NULL)
332             return 0;
333     }
334
335     if ((a = BN_dup(from->pkey.dsa->p)) == NULL)
336         return 0;
337     BN_free(to->pkey.dsa->p);
338     to->pkey.dsa->p = a;
339
340     if ((a = BN_dup(from->pkey.dsa->q)) == NULL)
341         return 0;
342     BN_free(to->pkey.dsa->q);
343     to->pkey.dsa->q = a;
344
345     if ((a = BN_dup(from->pkey.dsa->g)) == NULL)
346         return 0;
347     BN_free(to->pkey.dsa->g);
348     to->pkey.dsa->g = a;
349     return 1;
350 }
351
352 static int dsa_cmp_parameters(const EVP_PKEY *a, const EVP_PKEY *b)
353 {
354     if (BN_cmp(a->pkey.dsa->p, b->pkey.dsa->p) ||
355         BN_cmp(a->pkey.dsa->q, b->pkey.dsa->q) ||
356         BN_cmp(a->pkey.dsa->g, b->pkey.dsa->g))
357         return 0;
358     else
359         return 1;
360 }
361
362 static int dsa_pub_cmp(const EVP_PKEY *a, const EVP_PKEY *b)
363 {
364     if (BN_cmp(b->pkey.dsa->pub_key, a->pkey.dsa->pub_key) != 0)
365         return 0;
366     else
367         return 1;
368 }
369
370 static void int_dsa_free(EVP_PKEY *pkey)
371 {
372     DSA_free(pkey->pkey.dsa);
373 }
374
375 static void update_buflen(const BIGNUM *b, size_t *pbuflen)
376 {
377     size_t i;
378     if (!b)
379         return;
380     if (*pbuflen < (i = (size_t)BN_num_bytes(b)))
381         *pbuflen = i;
382 }
383
384 static int do_dsa_print(BIO *bp, const DSA *x, int off, int ptype)
385 {
386     unsigned char *m = NULL;
387     int ret = 0;
388     size_t buf_len = 0;
389     const char *ktype = NULL;
390
391     const BIGNUM *priv_key, *pub_key;
392
393     if (ptype == 2)
394         priv_key = x->priv_key;
395     else
396         priv_key = NULL;
397
398     if (ptype > 0)
399         pub_key = x->pub_key;
400     else
401         pub_key = NULL;
402
403     if (ptype == 2)
404         ktype = "Private-Key";
405     else if (ptype == 1)
406         ktype = "Public-Key";
407     else
408         ktype = "DSA-Parameters";
409
410     update_buflen(x->p, &buf_len);
411     update_buflen(x->q, &buf_len);
412     update_buflen(x->g, &buf_len);
413     update_buflen(priv_key, &buf_len);
414     update_buflen(pub_key, &buf_len);
415
416     m = OPENSSL_malloc(buf_len + 10);
417     if (m == NULL) {
418         DSAerr(DSA_F_DO_DSA_PRINT, ERR_R_MALLOC_FAILURE);
419         goto err;
420     }
421
422     if (priv_key) {
423         if (!BIO_indent(bp, off, 128))
424             goto err;
425         if (BIO_printf(bp, "%s: (%d bit)\n", ktype, BN_num_bits(x->p))
426             <= 0)
427             goto err;
428     }
429
430     if (!ASN1_bn_print(bp, "priv:", priv_key, m, off))
431         goto err;
432     if (!ASN1_bn_print(bp, "pub: ", pub_key, m, off))
433         goto err;
434     if (!ASN1_bn_print(bp, "P:   ", x->p, m, off))
435         goto err;
436     if (!ASN1_bn_print(bp, "Q:   ", x->q, m, off))
437         goto err;
438     if (!ASN1_bn_print(bp, "G:   ", x->g, m, off))
439         goto err;
440     ret = 1;
441  err:
442     OPENSSL_free(m);
443     return (ret);
444 }
445
446 static int dsa_param_decode(EVP_PKEY *pkey,
447                             const unsigned char **pder, int derlen)
448 {
449     DSA *dsa;
450
451     if ((dsa = d2i_DSAparams(NULL, pder, derlen)) == NULL) {
452         DSAerr(DSA_F_DSA_PARAM_DECODE, ERR_R_DSA_LIB);
453         return 0;
454     }
455     EVP_PKEY_assign_DSA(pkey, dsa);
456     return 1;
457 }
458
459 static int dsa_param_encode(const EVP_PKEY *pkey, unsigned char **pder)
460 {
461     return i2d_DSAparams(pkey->pkey.dsa, pder);
462 }
463
464 static int dsa_param_print(BIO *bp, const EVP_PKEY *pkey, int indent,
465                            ASN1_PCTX *ctx)
466 {
467     return do_dsa_print(bp, pkey->pkey.dsa, indent, 0);
468 }
469
470 static int dsa_pub_print(BIO *bp, const EVP_PKEY *pkey, int indent,
471                          ASN1_PCTX *ctx)
472 {
473     return do_dsa_print(bp, pkey->pkey.dsa, indent, 1);
474 }
475
476 static int dsa_priv_print(BIO *bp, const EVP_PKEY *pkey, int indent,
477                           ASN1_PCTX *ctx)
478 {
479     return do_dsa_print(bp, pkey->pkey.dsa, indent, 2);
480 }
481
482 static int old_dsa_priv_decode(EVP_PKEY *pkey,
483                                const unsigned char **pder, int derlen)
484 {
485     DSA *dsa;
486
487     if ((dsa = d2i_DSAPrivateKey(NULL, pder, derlen)) == NULL) {
488         DSAerr(DSA_F_OLD_DSA_PRIV_DECODE, ERR_R_DSA_LIB);
489         return 0;
490     }
491     EVP_PKEY_assign_DSA(pkey, dsa);
492     return 1;
493 }
494
495 static int old_dsa_priv_encode(const EVP_PKEY *pkey, unsigned char **pder)
496 {
497     return i2d_DSAPrivateKey(pkey->pkey.dsa, pder);
498 }
499
500 static int dsa_sig_print(BIO *bp, const X509_ALGOR *sigalg,
501                          const ASN1_STRING *sig, int indent, ASN1_PCTX *pctx)
502 {
503     DSA_SIG *dsa_sig;
504     const unsigned char *p;
505     if (!sig) {
506         if (BIO_puts(bp, "\n") <= 0)
507             return 0;
508         else
509             return 1;
510     }
511     p = sig->data;
512     dsa_sig = d2i_DSA_SIG(NULL, &p, sig->length);
513     if (dsa_sig) {
514         int rv = 0;
515         size_t buf_len = 0;
516         unsigned char *m = NULL;
517         update_buflen(dsa_sig->r, &buf_len);
518         update_buflen(dsa_sig->s, &buf_len);
519         m = OPENSSL_malloc(buf_len + 10);
520         if (m == NULL) {
521             DSAerr(DSA_F_DSA_SIG_PRINT, ERR_R_MALLOC_FAILURE);
522             goto err;
523         }
524
525         if (BIO_write(bp, "\n", 1) != 1)
526             goto err;
527
528         if (!ASN1_bn_print(bp, "r:   ", dsa_sig->r, m, indent))
529             goto err;
530         if (!ASN1_bn_print(bp, "s:   ", dsa_sig->s, m, indent))
531             goto err;
532         rv = 1;
533  err:
534         OPENSSL_free(m);
535         DSA_SIG_free(dsa_sig);
536         return rv;
537     }
538     return X509_signature_dump(bp, sig, indent);
539 }
540
541 static int dsa_pkey_ctrl(EVP_PKEY *pkey, int op, long arg1, void *arg2)
542 {
543     switch (op) {
544     case ASN1_PKEY_CTRL_PKCS7_SIGN:
545         if (arg1 == 0) {
546             int snid, hnid;
547             X509_ALGOR *alg1, *alg2;
548             PKCS7_SIGNER_INFO_get0_algs(arg2, NULL, &alg1, &alg2);
549             if (alg1 == NULL || alg1->algorithm == NULL)
550                 return -1;
551             hnid = OBJ_obj2nid(alg1->algorithm);
552             if (hnid == NID_undef)
553                 return -1;
554             if (!OBJ_find_sigid_by_algs(&snid, hnid, EVP_PKEY_id(pkey)))
555                 return -1;
556             X509_ALGOR_set0(alg2, OBJ_nid2obj(snid), V_ASN1_UNDEF, 0);
557         }
558         return 1;
559 #ifndef OPENSSL_NO_CMS
560     case ASN1_PKEY_CTRL_CMS_SIGN:
561         if (arg1 == 0) {
562             int snid, hnid;
563             X509_ALGOR *alg1, *alg2;
564             CMS_SignerInfo_get0_algs(arg2, NULL, NULL, &alg1, &alg2);
565             if (alg1 == NULL || alg1->algorithm == NULL)
566                 return -1;
567             hnid = OBJ_obj2nid(alg1->algorithm);
568             if (hnid == NID_undef)
569                 return -1;
570             if (!OBJ_find_sigid_by_algs(&snid, hnid, EVP_PKEY_id(pkey)))
571                 return -1;
572             X509_ALGOR_set0(alg2, OBJ_nid2obj(snid), V_ASN1_UNDEF, 0);
573         }
574         return 1;
575
576     case ASN1_PKEY_CTRL_CMS_RI_TYPE:
577         *(int *)arg2 = CMS_RECIPINFO_NONE;
578         return 1;
579 #endif
580
581     case ASN1_PKEY_CTRL_DEFAULT_MD_NID:
582         *(int *)arg2 = NID_sha256;
583         return 2;
584
585     default:
586         return -2;
587
588     }
589
590 }
591
592 /* NB these are sorted in pkey_id order, lowest first */
593
594 const EVP_PKEY_ASN1_METHOD dsa_asn1_meths[] = {
595
596     {
597      EVP_PKEY_DSA2,
598      EVP_PKEY_DSA,
599      ASN1_PKEY_ALIAS},
600
601     {
602      EVP_PKEY_DSA1,
603      EVP_PKEY_DSA,
604      ASN1_PKEY_ALIAS},
605
606     {
607      EVP_PKEY_DSA4,
608      EVP_PKEY_DSA,
609      ASN1_PKEY_ALIAS},
610
611     {
612      EVP_PKEY_DSA3,
613      EVP_PKEY_DSA,
614      ASN1_PKEY_ALIAS},
615
616     {
617      EVP_PKEY_DSA,
618      EVP_PKEY_DSA,
619      0,
620
621      "DSA",
622      "OpenSSL DSA method",
623
624      dsa_pub_decode,
625      dsa_pub_encode,
626      dsa_pub_cmp,
627      dsa_pub_print,
628
629      dsa_priv_decode,
630      dsa_priv_encode,
631      dsa_priv_print,
632
633      int_dsa_size,
634      dsa_bits,
635      dsa_security_bits,
636
637      dsa_param_decode,
638      dsa_param_encode,
639      dsa_missing_parameters,
640      dsa_copy_parameters,
641      dsa_cmp_parameters,
642      dsa_param_print,
643      dsa_sig_print,
644
645      int_dsa_free,
646      dsa_pkey_ctrl,
647      old_dsa_priv_decode,
648      old_dsa_priv_encode}
649 };