crypto/ecp_nistz256.c: harmonize error codes.
[openssl.git] / crypto / ec / ec_lib.c
1 /* crypto/ec/ec_lib.c */
2 /*
3  * Originally written by Bodo Moeller for the OpenSSL project.
4  */
5 /* ====================================================================
6  * Copyright (c) 1998-2003 The OpenSSL Project.  All rights reserved.
7  *
8  * Redistribution and use in source and binary forms, with or without
9  * modification, are permitted provided that the following conditions
10  * are met:
11  *
12  * 1. Redistributions of source code must retain the above copyright
13  *    notice, this list of conditions and the following disclaimer. 
14  *
15  * 2. Redistributions in binary form must reproduce the above copyright
16  *    notice, this list of conditions and the following disclaimer in
17  *    the documentation and/or other materials provided with the
18  *    distribution.
19  *
20  * 3. All advertising materials mentioning features or use of this
21  *    software must display the following acknowledgment:
22  *    "This product includes software developed by the OpenSSL Project
23  *    for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
24  *
25  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
26  *    endorse or promote products derived from this software without
27  *    prior written permission. For written permission, please contact
28  *    openssl-core@openssl.org.
29  *
30  * 5. Products derived from this software may not be called "OpenSSL"
31  *    nor may "OpenSSL" appear in their names without prior written
32  *    permission of the OpenSSL Project.
33  *
34  * 6. Redistributions of any form whatsoever must retain the following
35  *    acknowledgment:
36  *    "This product includes software developed by the OpenSSL Project
37  *    for use in the OpenSSL Toolkit (http://www.openssl.org/)"
38  *
39  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
40  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
41  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
42  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
43  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
44  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
45  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
46  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
47  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
48  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
49  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
50  * OF THE POSSIBILITY OF SUCH DAMAGE.
51  * ====================================================================
52  *
53  * This product includes cryptographic software written by Eric Young
54  * (eay@cryptsoft.com).  This product includes software written by Tim
55  * Hudson (tjh@cryptsoft.com).
56  *
57  */
58 /* ====================================================================
59  * Copyright 2002 Sun Microsystems, Inc. ALL RIGHTS RESERVED.
60  * Binary polynomial ECC support in OpenSSL originally developed by 
61  * SUN MICROSYSTEMS, INC., and contributed to the OpenSSL project.
62  */
63
64 #include <string.h>
65
66 #include <openssl/err.h>
67 #include <openssl/opensslv.h>
68
69 #include "ec_lcl.h"
70
71 static const char EC_version[] = "EC" OPENSSL_VERSION_PTEXT;
72
73
74 /* functions for EC_GROUP objects */
75
76 EC_GROUP *EC_GROUP_new(const EC_METHOD *meth)
77         {
78         EC_GROUP *ret;
79
80         if (meth == NULL)
81                 {
82                 ECerr(EC_F_EC_GROUP_NEW, EC_R_SLOT_FULL);
83                 return NULL;
84                 }
85         if (meth->group_init == 0)
86                 {
87                 ECerr(EC_F_EC_GROUP_NEW, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
88                 return NULL;
89                 }
90
91         ret = OPENSSL_malloc(sizeof *ret);
92         if (ret == NULL)
93                 {
94                 ECerr(EC_F_EC_GROUP_NEW, ERR_R_MALLOC_FAILURE);
95                 return NULL;
96                 }
97
98         ret->meth = meth;
99
100         ret->extra_data = NULL;
101         ret->mont_data = NULL;
102
103         ret->generator = NULL;
104         BN_init(&ret->order);
105         BN_init(&ret->cofactor);
106
107         ret->curve_name = 0;    
108         ret->asn1_flag  = ~EC_GROUP_ASN1_FLAG_MASK;
109         ret->asn1_form  = POINT_CONVERSION_UNCOMPRESSED;
110
111         ret->seed = NULL;
112         ret->seed_len = 0;
113
114         if (!meth->group_init(ret))
115                 {
116                 OPENSSL_free(ret);
117                 return NULL;
118                 }
119         
120         return ret;
121         }
122
123
124 void EC_GROUP_free(EC_GROUP *group)
125         {
126         if (!group) return;
127
128         if (group->meth->group_finish != 0)
129                 group->meth->group_finish(group);
130
131         EC_EX_DATA_free_all_data(&group->extra_data);
132
133         if (EC_GROUP_VERSION(group) && group->mont_data)
134                 BN_MONT_CTX_free(group->mont_data);
135
136         if (group->generator != NULL)
137                 EC_POINT_free(group->generator);
138         BN_free(&group->order);
139         BN_free(&group->cofactor);
140
141         if (group->seed)
142                 OPENSSL_free(group->seed);
143
144         OPENSSL_free(group);
145         }
146  
147
148 void EC_GROUP_clear_free(EC_GROUP *group)
149         {
150         if (!group) return;
151
152         if (group->meth->group_clear_finish != 0)
153                 group->meth->group_clear_finish(group);
154         else if (group->meth->group_finish != 0)
155                 group->meth->group_finish(group);
156
157         EC_EX_DATA_clear_free_all_data(&group->extra_data);
158
159         if (EC_GROUP_VERSION(group) && group->mont_data)
160                 BN_MONT_CTX_free(group->mont_data);
161
162         if (group->generator != NULL)
163                 EC_POINT_clear_free(group->generator);
164         BN_clear_free(&group->order);
165         BN_clear_free(&group->cofactor);
166
167         if (group->seed)
168                 {
169                 OPENSSL_cleanse(group->seed, group->seed_len);
170                 OPENSSL_free(group->seed);
171                 }
172
173         OPENSSL_cleanse(group, sizeof *group);
174         OPENSSL_free(group);
175         }
176
177
178 int EC_GROUP_copy(EC_GROUP *dest, const EC_GROUP *src)
179         {
180         EC_EXTRA_DATA *d;
181
182         if (dest->meth->group_copy == 0)
183                 {
184                 ECerr(EC_F_EC_GROUP_COPY, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
185                 return 0;
186                 }
187         if (dest->meth != src->meth)
188                 {
189                 ECerr(EC_F_EC_GROUP_COPY, EC_R_INCOMPATIBLE_OBJECTS);
190                 return 0;
191                 }
192         if (dest == src)
193                 return 1;
194         
195         EC_EX_DATA_free_all_data(&dest->extra_data);
196
197         for (d = src->extra_data; d != NULL; d = d->next)
198                 {
199                 void *t = d->dup_func(d->data);
200                 
201                 if (t == NULL)
202                         return 0;
203                 if (!EC_EX_DATA_set_data(&dest->extra_data, t, d->dup_func, d->free_func, d->clear_free_func))
204                         return 0;
205                 }
206
207         if (EC_GROUP_VERSION(src) && src->mont_data != NULL)
208                 {
209                 if (dest->mont_data == NULL)
210                         {
211                         dest->mont_data = BN_MONT_CTX_new();
212                         if (dest->mont_data == NULL) return 0;
213                         }
214                 if (!BN_MONT_CTX_copy(dest->mont_data, src->mont_data)) return 0;
215                 }
216         else
217                 {
218                 /* src->generator == NULL */
219                 if (EC_GROUP_VERSION(dest) && dest->mont_data != NULL)
220                         {
221                         BN_MONT_CTX_free(dest->mont_data);
222                         dest->mont_data = NULL;
223                         }
224                 }
225
226         if (src->generator != NULL)
227                 {
228                 if (dest->generator == NULL)
229                         {
230                         dest->generator = EC_POINT_new(dest);
231                         if (dest->generator == NULL) return 0;
232                         }
233                 if (!EC_POINT_copy(dest->generator, src->generator)) return 0;
234                 }
235         else
236                 {
237                 /* src->generator == NULL */
238                 if (dest->generator != NULL)
239                         {
240                         EC_POINT_clear_free(dest->generator);
241                         dest->generator = NULL;
242                         }
243                 }
244
245         if (!BN_copy(&dest->order, &src->order)) return 0;
246         if (!BN_copy(&dest->cofactor, &src->cofactor)) return 0;
247
248         dest->curve_name = src->curve_name;
249         dest->asn1_flag  = src->asn1_flag;
250         dest->asn1_form  = src->asn1_form;
251
252         if (src->seed)
253                 {
254                 if (dest->seed)
255                         OPENSSL_free(dest->seed);
256                 dest->seed = OPENSSL_malloc(src->seed_len);
257                 if (dest->seed == NULL)
258                         return 0;
259                 if (!memcpy(dest->seed, src->seed, src->seed_len))
260                         return 0;
261                 dest->seed_len = src->seed_len;
262                 }
263         else
264                 {
265                 if (dest->seed)
266                         OPENSSL_free(dest->seed);
267                 dest->seed = NULL;
268                 dest->seed_len = 0;
269                 }
270         
271
272         return dest->meth->group_copy(dest, src);
273         }
274
275
276 EC_GROUP *EC_GROUP_dup(const EC_GROUP *a)
277         {
278         EC_GROUP *t = NULL;
279         int ok = 0;
280
281         if (a == NULL) return NULL;
282
283         if ((t = EC_GROUP_new(a->meth)) == NULL) return(NULL);
284         if (!EC_GROUP_copy(t, a)) goto err;
285
286         ok = 1;
287
288   err:  
289         if (!ok)
290                 {
291                 if (t) EC_GROUP_free(t);
292                 return NULL;
293                 }
294         else return t;
295         }
296
297
298 const EC_METHOD *EC_GROUP_method_of(const EC_GROUP *group)
299         {
300         return group->meth;
301         }
302
303
304 int EC_METHOD_get_field_type(const EC_METHOD *meth)
305         {
306         return meth->field_type;
307         }
308
309
310 int EC_GROUP_set_generator(EC_GROUP *group, const EC_POINT *generator, const BIGNUM *order, const BIGNUM *cofactor)
311         {
312         if (generator == NULL)
313                 {
314                 ECerr(EC_F_EC_GROUP_SET_GENERATOR, ERR_R_PASSED_NULL_PARAMETER);
315                 return 0   ;
316                 }
317
318         if (group->generator == NULL)
319                 {
320                 group->generator = EC_POINT_new(group);
321                 if (group->generator == NULL) return 0;
322                 }
323         if (!EC_POINT_copy(group->generator, generator)) return 0;
324
325         if (order != NULL)
326                 { if (!BN_copy(&group->order, order)) return 0; }       
327         else
328                 BN_zero(&group->order);
329
330         if (cofactor != NULL)
331                 { if (!BN_copy(&group->cofactor, cofactor)) return 0; } 
332         else
333                 BN_zero(&group->cofactor);
334
335         /* We ignore the return value because some groups have an order with
336          * factors of two, which makes the Montgomery setup fail.
337          * |group->mont_data| will be NULL in this case. */
338         ec_precompute_mont_data(group);
339
340         return 1;
341         }
342
343
344 const EC_POINT *EC_GROUP_get0_generator(const EC_GROUP *group)
345         {
346         return group->generator;
347         }
348
349 BN_MONT_CTX *EC_GROUP_get_mont_data(const EC_GROUP *group)
350         {
351         return EC_GROUP_VERSION(group) ? group->mont_data : NULL;
352         }
353
354 int EC_GROUP_get_order(const EC_GROUP *group, BIGNUM *order, BN_CTX *ctx)
355         {
356         if (!BN_copy(order, &group->order))
357                 return 0;
358
359         return !BN_is_zero(order);
360         }
361
362
363 int EC_GROUP_get_cofactor(const EC_GROUP *group, BIGNUM *cofactor, BN_CTX *ctx)
364         {
365         if (!BN_copy(cofactor, &group->cofactor))
366                 return 0;
367
368         return !BN_is_zero(&group->cofactor);
369         }
370
371
372 void EC_GROUP_set_curve_name(EC_GROUP *group, int nid)
373         {
374         group->curve_name = nid;
375         }
376
377
378 int EC_GROUP_get_curve_name(const EC_GROUP *group)
379         {
380         return group->curve_name;
381         }
382
383
384 void EC_GROUP_set_asn1_flag(EC_GROUP *group, int flag)
385         {
386         group->asn1_flag &= ~EC_GROUP_ASN1_FLAG_MASK;
387         group->asn1_flag |= flag&EC_GROUP_ASN1_FLAG_MASK;
388         }
389
390
391 int EC_GROUP_get_asn1_flag(const EC_GROUP *group)
392         {
393         return group->asn1_flag&EC_GROUP_ASN1_FLAG_MASK;
394         }
395
396
397 void EC_GROUP_set_point_conversion_form(EC_GROUP *group, 
398                                         point_conversion_form_t form)
399         {
400         group->asn1_form = form;
401         }
402
403
404 point_conversion_form_t EC_GROUP_get_point_conversion_form(const EC_GROUP *group)
405         {
406         return group->asn1_form;
407         }
408
409
410 size_t EC_GROUP_set_seed(EC_GROUP *group, const unsigned char *p, size_t len)
411         {
412         if (group->seed)
413                 {
414                 OPENSSL_free(group->seed);
415                 group->seed = NULL;
416                 group->seed_len = 0;
417                 }
418
419         if (!len || !p)
420                 return 1;
421
422         if ((group->seed = OPENSSL_malloc(len)) == NULL)
423                 return 0;
424         memcpy(group->seed, p, len);
425         group->seed_len = len;
426
427         return len;
428         }
429
430
431 unsigned char *EC_GROUP_get0_seed(const EC_GROUP *group)
432         {
433         return group->seed;
434         }
435
436
437 size_t EC_GROUP_get_seed_len(const EC_GROUP *group)
438         {
439         return group->seed_len;
440         }
441
442
443 int EC_GROUP_set_curve_GFp(EC_GROUP *group, const BIGNUM *p, const BIGNUM *a, const BIGNUM *b, BN_CTX *ctx)
444         {
445         if (group->meth->group_set_curve == 0)
446                 {
447                 ECerr(EC_F_EC_GROUP_SET_CURVE_GFP, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
448                 return 0;
449                 }
450         return group->meth->group_set_curve(group, p, a, b, ctx);
451         }
452
453
454 int EC_GROUP_get_curve_GFp(const EC_GROUP *group, BIGNUM *p, BIGNUM *a, BIGNUM *b, BN_CTX *ctx)
455         {
456         if (group->meth->group_get_curve == 0)
457                 {
458                 ECerr(EC_F_EC_GROUP_GET_CURVE_GFP, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
459                 return 0;
460                 }
461         return group->meth->group_get_curve(group, p, a, b, ctx);
462         }
463
464 #ifndef OPENSSL_NO_EC2M
465 int EC_GROUP_set_curve_GF2m(EC_GROUP *group, const BIGNUM *p, const BIGNUM *a, const BIGNUM *b, BN_CTX *ctx)
466         {
467         if (group->meth->group_set_curve == 0)
468                 {
469                 ECerr(EC_F_EC_GROUP_SET_CURVE_GF2M, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
470                 return 0;
471                 }
472         return group->meth->group_set_curve(group, p, a, b, ctx);
473         }
474
475
476 int EC_GROUP_get_curve_GF2m(const EC_GROUP *group, BIGNUM *p, BIGNUM *a, BIGNUM *b, BN_CTX *ctx)
477         {
478         if (group->meth->group_get_curve == 0)
479                 {
480                 ECerr(EC_F_EC_GROUP_GET_CURVE_GF2M, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
481                 return 0;
482                 }
483         return group->meth->group_get_curve(group, p, a, b, ctx);
484         }
485 #endif
486
487 int EC_GROUP_get_degree(const EC_GROUP *group)
488         {
489         if (group->meth->group_get_degree == 0)
490                 {
491                 ECerr(EC_F_EC_GROUP_GET_DEGREE, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
492                 return 0;
493                 }
494         return group->meth->group_get_degree(group);
495         }
496
497
498 int EC_GROUP_check_discriminant(const EC_GROUP *group, BN_CTX *ctx)
499         {
500         if (group->meth->group_check_discriminant == 0)
501                 {
502                 ECerr(EC_F_EC_GROUP_CHECK_DISCRIMINANT, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
503                 return 0;
504                 }
505         return group->meth->group_check_discriminant(group, ctx);
506         }
507
508
509 int EC_GROUP_cmp(const EC_GROUP *a, const EC_GROUP *b, BN_CTX *ctx)
510         {
511         int    r = 0;
512         BIGNUM *a1, *a2, *a3, *b1, *b2, *b3;
513         BN_CTX *ctx_new = NULL;
514
515         /* compare the field types*/
516         if (EC_METHOD_get_field_type(EC_GROUP_method_of(a)) !=
517             EC_METHOD_get_field_type(EC_GROUP_method_of(b)))
518                 return 1;
519         /* compare the curve name (if present in both) */
520         if (EC_GROUP_get_curve_name(a) && EC_GROUP_get_curve_name(b) &&
521             EC_GROUP_get_curve_name(a) != EC_GROUP_get_curve_name(b))
522                 return 1;
523
524         if (!ctx)
525                 ctx_new = ctx = BN_CTX_new();
526         if (!ctx)
527                 return -1;
528         
529         BN_CTX_start(ctx);
530         a1 = BN_CTX_get(ctx);
531         a2 = BN_CTX_get(ctx);
532         a3 = BN_CTX_get(ctx);
533         b1 = BN_CTX_get(ctx);
534         b2 = BN_CTX_get(ctx);
535         b3 = BN_CTX_get(ctx);
536         if (!b3)
537                 {
538                 BN_CTX_end(ctx);
539                 if (ctx_new)
540                         BN_CTX_free(ctx);
541                 return -1;
542                 }
543
544         /* XXX This approach assumes that the external representation
545          * of curves over the same field type is the same.
546          */
547         if (!a->meth->group_get_curve(a, a1, a2, a3, ctx) ||
548             !b->meth->group_get_curve(b, b1, b2, b3, ctx))
549                 r = 1;
550
551         if (r || BN_cmp(a1, b1) || BN_cmp(a2, b2) || BN_cmp(a3, b3))
552                 r = 1;
553
554         /* XXX EC_POINT_cmp() assumes that the methods are equal */
555         if (r || EC_POINT_cmp(a, EC_GROUP_get0_generator(a),
556             EC_GROUP_get0_generator(b), ctx))
557                 r = 1;
558
559         if (!r)
560                 {
561                 /* compare the order and cofactor */
562                 if (!EC_GROUP_get_order(a, a1, ctx) ||
563                     !EC_GROUP_get_order(b, b1, ctx) ||
564                     !EC_GROUP_get_cofactor(a, a2, ctx) ||
565                     !EC_GROUP_get_cofactor(b, b2, ctx))
566                         {
567                         BN_CTX_end(ctx);
568                         if (ctx_new)
569                                 BN_CTX_free(ctx);
570                         return -1;
571                         }
572                 if (BN_cmp(a1, b1) || BN_cmp(a2, b2))
573                         r = 1;
574                 }
575
576         BN_CTX_end(ctx);
577         if (ctx_new)
578                 BN_CTX_free(ctx);
579
580         return r;
581         }
582
583
584 /* this has 'package' visibility */
585 int EC_EX_DATA_set_data(EC_EXTRA_DATA **ex_data, void *data,
586         void *(*dup_func)(void *), void (*free_func)(void *), void (*clear_free_func)(void *))
587         {
588         EC_EXTRA_DATA *d;
589
590         if (ex_data == NULL)
591                 return 0;
592
593         for (d = *ex_data; d != NULL; d = d->next)
594                 {
595                 if (d->dup_func == dup_func && d->free_func == free_func && d->clear_free_func == clear_free_func)
596                         {
597                         ECerr(EC_F_EC_EX_DATA_SET_DATA, EC_R_SLOT_FULL);
598                         return 0;
599                         }
600                 }
601
602         if (data == NULL)
603                 /* no explicit entry needed */
604                 return 1;
605
606         d = OPENSSL_malloc(sizeof *d);
607         if (d == NULL)
608                 return 0;
609
610         d->data = data;
611         d->dup_func = dup_func;
612         d->free_func = free_func;
613         d->clear_free_func = clear_free_func;
614
615         d->next = *ex_data;
616         *ex_data = d;
617
618         return 1;
619         }
620
621 /* this has 'package' visibility */
622 void *EC_EX_DATA_get_data(const EC_EXTRA_DATA *ex_data,
623         void *(*dup_func)(void *), void (*free_func)(void *), void (*clear_free_func)(void *))
624         {
625         const EC_EXTRA_DATA *d;
626
627         for (d = ex_data; d != NULL; d = d->next)
628                 {
629                 if (d->dup_func == dup_func && d->free_func == free_func && d->clear_free_func == clear_free_func)
630                         return d->data;
631                 }
632         
633         return NULL;
634         }
635
636 /* this has 'package' visibility */
637 void EC_EX_DATA_free_data(EC_EXTRA_DATA **ex_data,
638         void *(*dup_func)(void *), void (*free_func)(void *), void (*clear_free_func)(void *))
639         {
640         EC_EXTRA_DATA **p;
641
642         if (ex_data == NULL)
643                 return;
644
645         for (p = ex_data; *p != NULL; p = &((*p)->next))
646                 {
647                 if ((*p)->dup_func == dup_func && (*p)->free_func == free_func && (*p)->clear_free_func == clear_free_func)
648                         {
649                         EC_EXTRA_DATA *next = (*p)->next;
650
651                         (*p)->free_func((*p)->data);
652                         OPENSSL_free(*p);
653                         
654                         *p = next;
655                         return;
656                         }
657                 }
658         }
659
660 /* this has 'package' visibility */
661 void EC_EX_DATA_clear_free_data(EC_EXTRA_DATA **ex_data,
662         void *(*dup_func)(void *), void (*free_func)(void *), void (*clear_free_func)(void *))
663         {
664         EC_EXTRA_DATA **p;
665
666         if (ex_data == NULL)
667                 return;
668
669         for (p = ex_data; *p != NULL; p = &((*p)->next))
670                 {
671                 if ((*p)->dup_func == dup_func && (*p)->free_func == free_func && (*p)->clear_free_func == clear_free_func)
672                         {
673                         EC_EXTRA_DATA *next = (*p)->next;
674
675                         (*p)->clear_free_func((*p)->data);
676                         OPENSSL_free(*p);
677                         
678                         *p = next;
679                         return;
680                         }
681                 }
682         }
683
684 /* this has 'package' visibility */
685 void EC_EX_DATA_free_all_data(EC_EXTRA_DATA **ex_data)
686         {
687         EC_EXTRA_DATA *d;
688
689         if (ex_data == NULL)
690                 return;
691
692         d = *ex_data;
693         while (d)
694                 {
695                 EC_EXTRA_DATA *next = d->next;
696                 
697                 d->free_func(d->data);
698                 OPENSSL_free(d);
699                 
700                 d = next;
701                 }
702         *ex_data = NULL;
703         }
704
705 /* this has 'package' visibility */
706 void EC_EX_DATA_clear_free_all_data(EC_EXTRA_DATA **ex_data)
707         {
708         EC_EXTRA_DATA *d;
709
710         if (ex_data == NULL)
711                 return;
712
713         d = *ex_data;
714         while (d)
715                 {
716                 EC_EXTRA_DATA *next = d->next;
717                 
718                 d->clear_free_func(d->data);
719                 OPENSSL_free(d);
720                 
721                 d = next;
722                 }
723         *ex_data = NULL;
724         }
725
726
727 /* functions for EC_POINT objects */
728
729 EC_POINT *EC_POINT_new(const EC_GROUP *group)
730         {
731         EC_POINT *ret;
732
733         if (group == NULL)
734                 {
735                 ECerr(EC_F_EC_POINT_NEW, ERR_R_PASSED_NULL_PARAMETER);
736                 return NULL;
737                 }
738         if (group->meth->point_init == 0)
739                 {
740                 ECerr(EC_F_EC_POINT_NEW, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
741                 return NULL;
742                 }
743
744         ret = OPENSSL_malloc(sizeof *ret);
745         if (ret == NULL)
746                 {
747                 ECerr(EC_F_EC_POINT_NEW, ERR_R_MALLOC_FAILURE);
748                 return NULL;
749                 }
750
751         ret->meth = group->meth;
752         
753         if (!ret->meth->point_init(ret))
754                 {
755                 OPENSSL_free(ret);
756                 return NULL;
757                 }
758         
759         return ret;
760         }
761
762
763 void EC_POINT_free(EC_POINT *point)
764         {
765         if (!point) return;
766
767         if (point->meth->point_finish != 0)
768                 point->meth->point_finish(point);
769         OPENSSL_free(point);
770         }
771  
772
773 void EC_POINT_clear_free(EC_POINT *point)
774         {
775         if (!point) return;
776
777         if (point->meth->point_clear_finish != 0)
778                 point->meth->point_clear_finish(point);
779         else if (point->meth->point_finish != 0)
780                 point->meth->point_finish(point);
781         OPENSSL_cleanse(point, sizeof *point);
782         OPENSSL_free(point);
783         }
784
785
786 int EC_POINT_copy(EC_POINT *dest, const EC_POINT *src)
787         {
788         if (dest->meth->point_copy == 0)
789                 {
790                 ECerr(EC_F_EC_POINT_COPY, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
791                 return 0;
792                 }
793         if (dest->meth != src->meth)
794                 {
795                 ECerr(EC_F_EC_POINT_COPY, EC_R_INCOMPATIBLE_OBJECTS);
796                 return 0;
797                 }
798         if (dest == src)
799                 return 1;
800         return dest->meth->point_copy(dest, src);
801         }
802
803
804 EC_POINT *EC_POINT_dup(const EC_POINT *a, const EC_GROUP *group)
805         {
806         EC_POINT *t;
807         int r;
808
809         if (a == NULL) return NULL;
810
811         t = EC_POINT_new(group);
812         if (t == NULL) return(NULL);
813         r = EC_POINT_copy(t, a);
814         if (!r)
815                 {
816                 EC_POINT_free(t);
817                 return NULL;
818                 }
819         else return t;
820         }
821
822
823 const EC_METHOD *EC_POINT_method_of(const EC_POINT *point)
824         {
825         return point->meth;
826         }
827
828
829 int EC_POINT_set_to_infinity(const EC_GROUP *group, EC_POINT *point)
830         {
831         if (group->meth->point_set_to_infinity == 0)
832                 {
833                 ECerr(EC_F_EC_POINT_SET_TO_INFINITY, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
834                 return 0;
835                 }
836         if (group->meth != point->meth)
837                 {
838                 ECerr(EC_F_EC_POINT_SET_TO_INFINITY, EC_R_INCOMPATIBLE_OBJECTS);
839                 return 0;
840                 }
841         return group->meth->point_set_to_infinity(group, point);
842         }
843
844
845 int EC_POINT_set_Jprojective_coordinates_GFp(const EC_GROUP *group, EC_POINT *point,
846         const BIGNUM *x, const BIGNUM *y, const BIGNUM *z, BN_CTX *ctx)
847         {
848         if (group->meth->point_set_Jprojective_coordinates_GFp == 0)
849                 {
850                 ECerr(EC_F_EC_POINT_SET_JPROJECTIVE_COORDINATES_GFP, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
851                 return 0;
852                 }
853         if (group->meth != point->meth)
854                 {
855                 ECerr(EC_F_EC_POINT_SET_JPROJECTIVE_COORDINATES_GFP, EC_R_INCOMPATIBLE_OBJECTS);
856                 return 0;
857                 }
858         return group->meth->point_set_Jprojective_coordinates_GFp(group, point, x, y, z, ctx);
859         }
860
861
862 int EC_POINT_get_Jprojective_coordinates_GFp(const EC_GROUP *group, const EC_POINT *point,
863         BIGNUM *x, BIGNUM *y, BIGNUM *z, BN_CTX *ctx)
864         {
865         if (group->meth->point_get_Jprojective_coordinates_GFp == 0)
866                 {
867                 ECerr(EC_F_EC_POINT_GET_JPROJECTIVE_COORDINATES_GFP, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
868                 return 0;
869                 }
870         if (group->meth != point->meth)
871                 {
872                 ECerr(EC_F_EC_POINT_GET_JPROJECTIVE_COORDINATES_GFP, EC_R_INCOMPATIBLE_OBJECTS);
873                 return 0;
874                 }
875         return group->meth->point_get_Jprojective_coordinates_GFp(group, point, x, y, z, ctx);
876         }
877
878
879 int EC_POINT_set_affine_coordinates_GFp(const EC_GROUP *group, EC_POINT *point,
880         const BIGNUM *x, const BIGNUM *y, BN_CTX *ctx)
881         {
882         if (group->meth->point_set_affine_coordinates == 0)
883                 {
884                 ECerr(EC_F_EC_POINT_SET_AFFINE_COORDINATES_GFP, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
885                 return 0;
886                 }
887         if (group->meth != point->meth)
888                 {
889                 ECerr(EC_F_EC_POINT_SET_AFFINE_COORDINATES_GFP, EC_R_INCOMPATIBLE_OBJECTS);
890                 return 0;
891                 }
892         return group->meth->point_set_affine_coordinates(group, point, x, y, ctx);
893         }
894
895 #ifndef OPENSSL_NO_EC2M
896 int EC_POINT_set_affine_coordinates_GF2m(const EC_GROUP *group, EC_POINT *point,
897         const BIGNUM *x, const BIGNUM *y, BN_CTX *ctx)
898         {
899         if (group->meth->point_set_affine_coordinates == 0)
900                 {
901                 ECerr(EC_F_EC_POINT_SET_AFFINE_COORDINATES_GF2M, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
902                 return 0;
903                 }
904         if (group->meth != point->meth)
905                 {
906                 ECerr(EC_F_EC_POINT_SET_AFFINE_COORDINATES_GF2M, EC_R_INCOMPATIBLE_OBJECTS);
907                 return 0;
908                 }
909         return group->meth->point_set_affine_coordinates(group, point, x, y, ctx);
910         }
911 #endif
912
913 int EC_POINT_get_affine_coordinates_GFp(const EC_GROUP *group, const EC_POINT *point,
914         BIGNUM *x, BIGNUM *y, BN_CTX *ctx)
915         {
916         if (group->meth->point_get_affine_coordinates == 0)
917                 {
918                 ECerr(EC_F_EC_POINT_GET_AFFINE_COORDINATES_GFP, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
919                 return 0;
920                 }
921         if (group->meth != point->meth)
922                 {
923                 ECerr(EC_F_EC_POINT_GET_AFFINE_COORDINATES_GFP, EC_R_INCOMPATIBLE_OBJECTS);
924                 return 0;
925                 }
926         return group->meth->point_get_affine_coordinates(group, point, x, y, ctx);
927         }
928
929 #ifndef OPENSSL_NO_EC2M
930 int EC_POINT_get_affine_coordinates_GF2m(const EC_GROUP *group, const EC_POINT *point,
931         BIGNUM *x, BIGNUM *y, BN_CTX *ctx)
932         {
933         if (group->meth->point_get_affine_coordinates == 0)
934                 {
935                 ECerr(EC_F_EC_POINT_GET_AFFINE_COORDINATES_GF2M, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
936                 return 0;
937                 }
938         if (group->meth != point->meth)
939                 {
940                 ECerr(EC_F_EC_POINT_GET_AFFINE_COORDINATES_GF2M, EC_R_INCOMPATIBLE_OBJECTS);
941                 return 0;
942                 }
943         return group->meth->point_get_affine_coordinates(group, point, x, y, ctx);
944         }
945 #endif
946
947 int EC_POINT_add(const EC_GROUP *group, EC_POINT *r, const EC_POINT *a, const EC_POINT *b, BN_CTX *ctx)
948         {
949         if (group->meth->add == 0)
950                 {
951                 ECerr(EC_F_EC_POINT_ADD, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
952                 return 0;
953                 }
954         if ((group->meth != r->meth) || (r->meth != a->meth) || (a->meth != b->meth))
955                 {
956                 ECerr(EC_F_EC_POINT_ADD, EC_R_INCOMPATIBLE_OBJECTS);
957                 return 0;
958                 }
959         return group->meth->add(group, r, a, b, ctx);
960         }
961
962
963 int EC_POINT_dbl(const EC_GROUP *group, EC_POINT *r, const EC_POINT *a, BN_CTX *ctx)
964         {
965         if (group->meth->dbl == 0)
966                 {
967                 ECerr(EC_F_EC_POINT_DBL, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
968                 return 0;
969                 }
970         if ((group->meth != r->meth) || (r->meth != a->meth))
971                 {
972                 ECerr(EC_F_EC_POINT_DBL, EC_R_INCOMPATIBLE_OBJECTS);
973                 return 0;
974                 }
975         return group->meth->dbl(group, r, a, ctx);
976         }
977
978
979 int EC_POINT_invert(const EC_GROUP *group, EC_POINT *a, BN_CTX *ctx)
980         {
981         if (group->meth->invert == 0)
982                 {
983                 ECerr(EC_F_EC_POINT_INVERT, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
984                 return 0;
985                 }
986         if (group->meth != a->meth)
987                 {
988                 ECerr(EC_F_EC_POINT_INVERT, EC_R_INCOMPATIBLE_OBJECTS);
989                 return 0;
990                 }
991         return group->meth->invert(group, a, ctx);
992         }
993
994
995 int EC_POINT_is_at_infinity(const EC_GROUP *group, const EC_POINT *point)
996         {
997         if (group->meth->is_at_infinity == 0)
998                 {
999                 ECerr(EC_F_EC_POINT_IS_AT_INFINITY, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
1000                 return 0;
1001                 }
1002         if (group->meth != point->meth)
1003                 {
1004                 ECerr(EC_F_EC_POINT_IS_AT_INFINITY, EC_R_INCOMPATIBLE_OBJECTS);
1005                 return 0;
1006                 }
1007         return group->meth->is_at_infinity(group, point);
1008         }
1009
1010
1011 int EC_POINT_is_on_curve(const EC_GROUP *group, const EC_POINT *point, BN_CTX *ctx)
1012         {
1013         if (group->meth->is_on_curve == 0)
1014                 {
1015                 ECerr(EC_F_EC_POINT_IS_ON_CURVE, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
1016                 return 0;
1017                 }
1018         if (group->meth != point->meth)
1019                 {
1020                 ECerr(EC_F_EC_POINT_IS_ON_CURVE, EC_R_INCOMPATIBLE_OBJECTS);
1021                 return 0;
1022                 }
1023         return group->meth->is_on_curve(group, point, ctx);
1024         }
1025
1026
1027 int EC_POINT_cmp(const EC_GROUP *group, const EC_POINT *a, const EC_POINT *b, BN_CTX *ctx)
1028         {
1029         if (group->meth->point_cmp == 0)
1030                 {
1031                 ECerr(EC_F_EC_POINT_CMP, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
1032                 return -1;
1033                 }
1034         if ((group->meth != a->meth) || (a->meth != b->meth))
1035                 {
1036                 ECerr(EC_F_EC_POINT_CMP, EC_R_INCOMPATIBLE_OBJECTS);
1037                 return -1;
1038                 }
1039         return group->meth->point_cmp(group, a, b, ctx);
1040         }
1041
1042
1043 int EC_POINT_make_affine(const EC_GROUP *group, EC_POINT *point, BN_CTX *ctx)
1044         {
1045         if (group->meth->make_affine == 0)
1046                 {
1047                 ECerr(EC_F_EC_POINT_MAKE_AFFINE, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
1048                 return 0;
1049                 }
1050         if (group->meth != point->meth)
1051                 {
1052                 ECerr(EC_F_EC_POINT_MAKE_AFFINE, EC_R_INCOMPATIBLE_OBJECTS);
1053                 return 0;
1054                 }
1055         return group->meth->make_affine(group, point, ctx);
1056         }
1057
1058
1059 int EC_POINTs_make_affine(const EC_GROUP *group, size_t num, EC_POINT *points[], BN_CTX *ctx)
1060         {
1061         size_t i;
1062
1063         if (group->meth->points_make_affine == 0)
1064                 {
1065                 ECerr(EC_F_EC_POINTS_MAKE_AFFINE, ERR_R_SHOULD_NOT_HAVE_BEEN_CALLED);
1066                 return 0;
1067                 }
1068         for (i = 0; i < num; i++)
1069                 {
1070                 if (group->meth != points[i]->meth)
1071                         {
1072                         ECerr(EC_F_EC_POINTS_MAKE_AFFINE, EC_R_INCOMPATIBLE_OBJECTS);
1073                         return 0;
1074                         }
1075                 }
1076         return group->meth->points_make_affine(group, num, points, ctx);
1077         }
1078
1079
1080 /* Functions for point multiplication.
1081  *
1082  * If group->meth->mul is 0, we use the wNAF-based implementations in ec_mult.c;
1083  * otherwise we dispatch through methods.
1084  */
1085
1086 int EC_POINTs_mul(const EC_GROUP *group, EC_POINT *r, const BIGNUM *scalar,
1087         size_t num, const EC_POINT *points[], const BIGNUM *scalars[], BN_CTX *ctx)
1088         {
1089         if (group->meth->mul == 0)
1090                 /* use default */
1091                 return ec_wNAF_mul(group, r, scalar, num, points, scalars, ctx);
1092
1093         return group->meth->mul(group, r, scalar, num, points, scalars, ctx);
1094         }
1095
1096 int EC_POINT_mul(const EC_GROUP *group, EC_POINT *r, const BIGNUM *g_scalar,
1097         const EC_POINT *point, const BIGNUM *p_scalar, BN_CTX *ctx)
1098         {
1099         /* just a convenient interface to EC_POINTs_mul() */
1100
1101         const EC_POINT *points[1];
1102         const BIGNUM *scalars[1];
1103
1104         points[0] = point;
1105         scalars[0] = p_scalar;
1106
1107         return EC_POINTs_mul(group, r, g_scalar, (point != NULL && p_scalar != NULL), points, scalars, ctx);
1108         }
1109
1110 int EC_GROUP_precompute_mult(EC_GROUP *group, BN_CTX *ctx)
1111         {
1112         if (group->meth->mul == 0)
1113                 /* use default */
1114                 return ec_wNAF_precompute_mult(group, ctx);
1115
1116         if (group->meth->precompute_mult != 0)
1117                 return group->meth->precompute_mult(group, ctx);
1118         else
1119                 return 1; /* nothing to do, so report success */
1120         }
1121
1122 int EC_GROUP_have_precompute_mult(const EC_GROUP *group)
1123         {
1124         if (group->meth->mul == 0)
1125                 /* use default */
1126                 return ec_wNAF_have_precompute_mult(group);
1127
1128         if (group->meth->have_precompute_mult != 0)
1129                 return group->meth->have_precompute_mult(group);
1130         else
1131                 return 0; /* cannot tell whether precomputation has been performed */
1132         }
1133
1134 /* ec_precompute_mont_data sets |group->mont_data| from |group->order| and
1135  * returns one on success. On error it returns zero. */
1136 int ec_precompute_mont_data(EC_GROUP *group)
1137         {
1138         BN_CTX *ctx = BN_CTX_new();
1139         int ret = 0;
1140
1141         if (!EC_GROUP_VERSION(group))
1142                 goto err;
1143
1144         if (group->mont_data)
1145                 {
1146                 BN_MONT_CTX_free(group->mont_data);
1147                 group->mont_data = NULL;
1148                 }
1149
1150         if (ctx == NULL)
1151                 goto err;
1152
1153         group->mont_data = BN_MONT_CTX_new();
1154         if (!group->mont_data)
1155                 goto err;
1156
1157         if (!BN_MONT_CTX_set(group->mont_data, &group->order, ctx))
1158                 {
1159                 BN_MONT_CTX_free(group->mont_data);
1160                 group->mont_data = NULL;
1161                 goto err;
1162                 }
1163
1164         ret = 1;
1165
1166 err:
1167
1168         if (ctx)
1169                 BN_CTX_free(ctx);
1170         return ret;
1171         }