Use callback for DSAPublicKey
[openssl.git] / crypto / dsa / dsa_asn1.c
1 /*
2  * Written by Dr Stephen N Henson (steve@openssl.org) for the OpenSSL project
3  * 2000.
4  */
5 /* ====================================================================
6  * Copyright (c) 2000-2005 The OpenSSL Project.  All rights reserved.
7  *
8  * Redistribution and use in source and binary forms, with or without
9  * modification, are permitted provided that the following conditions
10  * are met:
11  *
12  * 1. Redistributions of source code must retain the above copyright
13  *    notice, this list of conditions and the following disclaimer.
14  *
15  * 2. Redistributions in binary form must reproduce the above copyright
16  *    notice, this list of conditions and the following disclaimer in
17  *    the documentation and/or other materials provided with the
18  *    distribution.
19  *
20  * 3. All advertising materials mentioning features or use of this
21  *    software must display the following acknowledgment:
22  *    "This product includes software developed by the OpenSSL Project
23  *    for use in the OpenSSL Toolkit. (http://www.OpenSSL.org/)"
24  *
25  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
26  *    endorse or promote products derived from this software without
27  *    prior written permission. For written permission, please contact
28  *    licensing@OpenSSL.org.
29  *
30  * 5. Products derived from this software may not be called "OpenSSL"
31  *    nor may "OpenSSL" appear in their names without prior written
32  *    permission of the OpenSSL Project.
33  *
34  * 6. Redistributions of any form whatsoever must retain the following
35  *    acknowledgment:
36  *    "This product includes software developed by the OpenSSL Project
37  *    for use in the OpenSSL Toolkit (http://www.OpenSSL.org/)"
38  *
39  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
40  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
41  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
42  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
43  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
44  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
45  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
46  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
47  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
48  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
49  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
50  * OF THE POSSIBILITY OF SUCH DAMAGE.
51  * ====================================================================
52  *
53  * This product includes cryptographic software written by Eric Young
54  * (eay@cryptsoft.com).  This product includes software written by Tim
55  * Hudson (tjh@cryptsoft.com).
56  *
57  */
58
59 #include <stdio.h>
60 #include "internal/cryptlib.h"
61 #include <openssl/dsa.h>
62 #include <openssl/asn1.h>
63 #include <openssl/asn1t.h>
64 #include <openssl/rand.h>
65
66 /* Override the default new methods */
67 static int sig_cb(int operation, ASN1_VALUE **pval, const ASN1_ITEM *it,
68                   void *exarg)
69 {
70     if (operation == ASN1_OP_NEW_PRE) {
71         DSA_SIG *sig;
72         sig = OPENSSL_malloc(sizeof(*sig));
73         if (sig == NULL) {
74             DSAerr(DSA_F_SIG_CB, ERR_R_MALLOC_FAILURE);
75             return 0;
76         }
77         sig->r = NULL;
78         sig->s = NULL;
79         *pval = (ASN1_VALUE *)sig;
80         return 2;
81     }
82     return 1;
83 }
84
85 ASN1_SEQUENCE_cb(DSA_SIG, sig_cb) = {
86         ASN1_SIMPLE(DSA_SIG, r, CBIGNUM),
87         ASN1_SIMPLE(DSA_SIG, s, CBIGNUM)
88 } static_ASN1_SEQUENCE_END_cb(DSA_SIG, DSA_SIG)
89
90 IMPLEMENT_ASN1_FUNCTIONS_const(DSA_SIG)
91
92 /* Override the default free and new methods */
93 static int dsa_cb(int operation, ASN1_VALUE **pval, const ASN1_ITEM *it,
94                   void *exarg)
95 {
96     if (operation == ASN1_OP_NEW_PRE) {
97         *pval = (ASN1_VALUE *)DSA_new();
98         if (*pval != NULL)
99             return 2;
100         return 0;
101     } else if (operation == ASN1_OP_FREE_PRE) {
102         DSA_free((DSA *)*pval);
103         *pval = NULL;
104         return 2;
105     }
106     return 1;
107 }
108
109 ASN1_SEQUENCE_cb(DSAPrivateKey, dsa_cb) = {
110         ASN1_SIMPLE(DSA, version, LONG),
111         ASN1_SIMPLE(DSA, p, BIGNUM),
112         ASN1_SIMPLE(DSA, q, BIGNUM),
113         ASN1_SIMPLE(DSA, g, BIGNUM),
114         ASN1_SIMPLE(DSA, pub_key, BIGNUM),
115         ASN1_SIMPLE(DSA, priv_key, CBIGNUM)
116 } static_ASN1_SEQUENCE_END_cb(DSA, DSAPrivateKey)
117
118 IMPLEMENT_ASN1_ENCODE_FUNCTIONS_const_fname(DSA, DSAPrivateKey, DSAPrivateKey)
119
120 ASN1_SEQUENCE_cb(DSAparams, dsa_cb) = {
121         ASN1_SIMPLE(DSA, p, BIGNUM),
122         ASN1_SIMPLE(DSA, q, BIGNUM),
123         ASN1_SIMPLE(DSA, g, BIGNUM),
124 } static_ASN1_SEQUENCE_END_cb(DSA, DSAparams)
125
126 IMPLEMENT_ASN1_ENCODE_FUNCTIONS_const_fname(DSA, DSAparams, DSAparams)
127
128 ASN1_SEQUENCE_cb(DSAPublicKey, dsa_cb) = {
129         ASN1_SIMPLE(DSA, pub_key, BIGNUM),
130         ASN1_SIMPLE(DSA, p, BIGNUM),
131         ASN1_SIMPLE(DSA, q, BIGNUM),
132         ASN1_SIMPLE(DSA, g, BIGNUM)
133 } static_ASN1_SEQUENCE_END_cb(DSA, DSAPublicKey)
134
135 IMPLEMENT_ASN1_ENCODE_FUNCTIONS_const_fname(DSA, DSAPublicKey, DSAPublicKey)
136
137 DSA *DSAparams_dup(DSA *dsa)
138 {
139     return ASN1_item_dup(ASN1_ITEM_rptr(DSAparams), dsa);
140 }
141
142 int DSA_sign(int type, const unsigned char *dgst, int dlen,
143              unsigned char *sig, unsigned int *siglen, DSA *dsa)
144 {
145     DSA_SIG *s;
146     RAND_seed(dgst, dlen);
147     s = DSA_do_sign(dgst, dlen, dsa);
148     if (s == NULL) {
149         *siglen = 0;
150         return (0);
151     }
152     *siglen = i2d_DSA_SIG(s, &sig);
153     DSA_SIG_free(s);
154     return (1);
155 }
156
157 /* data has already been hashed (probably with SHA or SHA-1). */
158 /*-
159  * returns
160  *      1: correct signature
161  *      0: incorrect signature
162  *     -1: error
163  */
164 int DSA_verify(int type, const unsigned char *dgst, int dgst_len,
165                const unsigned char *sigbuf, int siglen, DSA *dsa)
166 {
167     DSA_SIG *s;
168     const unsigned char *p = sigbuf;
169     unsigned char *der = NULL;
170     int derlen = -1;
171     int ret = -1;
172
173     s = DSA_SIG_new();
174     if (s == NULL)
175         return (ret);
176     if (d2i_DSA_SIG(&s, &p, siglen) == NULL)
177         goto err;
178     /* Ensure signature uses DER and doesn't have trailing garbage */
179     derlen = i2d_DSA_SIG(s, &der);
180     if (derlen != siglen || memcmp(sigbuf, der, derlen))
181         goto err;
182     ret = DSA_do_verify(dgst, dgst_len, s, dsa);
183  err:
184     OPENSSL_clear_free(der, derlen);
185     DSA_SIG_free(s);
186     return (ret);
187 }