0e2eda38e95f32bae2500855ccfac7a720ee8162
[openssl.git] / crypto / gmac / gmac.c
1 /*
2  * Copyright 2018 The OpenSSL Project Authors. All Rights Reserved.
3  *
4  * Licensed under the Apache License 2.0 (the "License").  You may not use
5  * this file except in compliance with the License.  You can obtain a copy
6  * in the file LICENSE in the source distribution or at
7  * https://www.openssl.org/source/license.html
8  */
9
10 #include <stdlib.h>
11 #include <openssl/evp.h>
12 #include "internal/cryptlib.h"
13 #include "internal/evp_int.h"
14
15 /* typedef EVP_MAC_IMPL */
16 struct evp_mac_impl_st {
17     EVP_CIPHER *cipher;      /* Cache GCM cipher */
18     EVP_CIPHER_CTX *ctx;    /* Cipher context */
19     ENGINE *engine;         /* Engine implementating the algorithm */
20 };
21
22 static void gmac_free(EVP_MAC_IMPL *gctx)
23 {
24     if (gctx != NULL) {
25         EVP_CIPHER_CTX_free(gctx->ctx);
26         OPENSSL_free(gctx);
27     }
28 }
29
30 static EVP_MAC_IMPL *gmac_new(void)
31 {
32     EVP_MAC_IMPL *gctx;
33
34     if ((gctx = OPENSSL_zalloc(sizeof(*gctx))) == NULL
35         || (gctx->ctx = EVP_CIPHER_CTX_new()) == NULL) {
36         gmac_free(gctx);
37         return NULL;
38     }
39     return gctx;
40 }
41
42 static EVP_MAC_IMPL *gmac_dup(const EVP_MAC_IMPL *gsrc)
43 {
44     EVP_MAC_IMPL *gdst;
45
46     gdst = gmac_new();
47     if (gdst == NULL)
48         return NULL;
49
50     if (!EVP_CIPHER_CTX_copy(gdst->ctx, gsrc->ctx)) {
51         gmac_free(gdst);
52         return NULL;
53     }
54
55     gdst->cipher = gsrc->cipher;
56     gdst->engine = gsrc->engine;
57
58     return gdst;
59 }
60
61 static size_t gmac_size(EVP_MAC_IMPL *gctx)
62 {
63     return EVP_GCM_TLS_TAG_LEN;
64 }
65
66 static int gmac_init(EVP_MAC_IMPL *gctx)
67 {
68     return 1;
69 }
70
71 static int gmac_update(EVP_MAC_IMPL *gctx, const unsigned char *data,
72                        size_t datalen)
73 {
74     EVP_CIPHER_CTX *ctx = gctx->ctx;
75     int outlen;
76
77     while (datalen > INT_MAX) {
78         if (!EVP_EncryptUpdate(ctx, NULL, &outlen, data, INT_MAX))
79             return 0;
80         data += INT_MAX;
81         datalen -= INT_MAX;
82     }
83     return EVP_EncryptUpdate(ctx, NULL, &outlen, data, datalen);
84 }
85
86 static int gmac_final(EVP_MAC_IMPL *gctx, unsigned char *out)
87 {
88     int hlen;
89
90     if (!EVP_EncryptFinal_ex(gctx->ctx, out, &hlen)
91         || !EVP_CIPHER_CTX_ctrl(gctx->ctx, EVP_CTRL_AEAD_GET_TAG,
92                                 gmac_size(gctx), out))
93         return 0;
94     return 1;
95 }
96
97 static int gmac_ctrl(EVP_MAC_IMPL *gctx, int cmd, va_list args)
98 {
99     const unsigned char *p;
100     size_t len;
101     EVP_CIPHER_CTX *ctx = gctx->ctx;
102     const EVP_CIPHER *cipher;
103     ENGINE *engine;
104
105     switch (cmd) {
106     case EVP_MAC_CTRL_SET_CIPHER:
107         cipher = va_arg(args, const EVP_CIPHER *);
108         if (cipher == NULL)
109             return 0;
110         if (EVP_CIPHER_mode(cipher) != EVP_CIPH_GCM_MODE) {
111             EVPerr(EVP_F_GMAC_CTRL, EVP_R_CIPHER_NOT_GCM_MODE);
112             return 0;
113         }
114         return EVP_EncryptInit_ex(ctx, cipher, NULL, NULL, NULL);
115
116     case EVP_MAC_CTRL_SET_KEY:
117         p = va_arg(args, const unsigned char *);
118         len = va_arg(args, size_t);
119         if (len != (size_t)EVP_CIPHER_CTX_key_length(ctx)) {
120             EVPerr(EVP_F_GMAC_CTRL, EVP_R_INVALID_KEY_LENGTH);
121             return 0;
122         }
123         return EVP_EncryptInit_ex(ctx, NULL, NULL, p, NULL);
124
125     case EVP_MAC_CTRL_SET_IV:
126         p = va_arg(args, const unsigned char *);
127         len = va_arg(args, size_t);
128         return EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_AEAD_SET_IVLEN, len, NULL)
129                && EVP_EncryptInit_ex(ctx, NULL, NULL, NULL, p);
130
131     case EVP_MAC_CTRL_SET_ENGINE:
132         engine = va_arg(args, ENGINE *);
133         return EVP_EncryptInit_ex(ctx, NULL, engine, NULL, NULL);
134
135     default:
136         return -2;
137     }
138 }
139
140 static int gmac_ctrl_int(EVP_MAC_IMPL *gctx, int cmd, ...)
141 {
142     int rv;
143     va_list args;
144
145     va_start(args, cmd);
146     rv = gmac_ctrl(gctx, cmd, args);
147     va_end(args);
148
149     return rv;
150 }
151
152 static int gmac_ctrl_str_cb(void *gctx, int cmd, void *buf, size_t buflen)
153 {
154     return gmac_ctrl_int(gctx, cmd, buf, buflen);
155 }
156
157 static int gmac_ctrl_str(EVP_MAC_IMPL *gctx, const char *type,
158                          const char *value)
159 {
160     if (!value)
161         return 0;
162     if (strcmp(type, "cipher") == 0) {
163         const EVP_CIPHER *c = EVP_get_cipherbyname(value);
164
165         if (c == NULL)
166             return 0;
167         return gmac_ctrl_int(gctx, EVP_MAC_CTRL_SET_CIPHER, c);
168     }
169     if (strcmp(type, "key") == 0)
170         return EVP_str2ctrl(gmac_ctrl_str_cb, gctx, EVP_MAC_CTRL_SET_KEY,
171                             value);
172     if (strcmp(type, "hexkey") == 0)
173         return EVP_hex2ctrl(gmac_ctrl_str_cb, gctx, EVP_MAC_CTRL_SET_KEY,
174                             value);
175     if (strcmp(type, "iv") == 0)
176         return EVP_str2ctrl(gmac_ctrl_str_cb, gctx, EVP_MAC_CTRL_SET_IV,
177                             value);
178     if (strcmp(type, "hexiv") == 0)
179         return EVP_hex2ctrl(gmac_ctrl_str_cb, gctx, EVP_MAC_CTRL_SET_IV,
180                             value);
181     return -2;
182 }
183
184 const EVP_MAC gmac_meth = {
185     EVP_MAC_GMAC,
186     gmac_new,
187     gmac_dup,
188     gmac_free,
189     gmac_size,
190     gmac_init,
191     gmac_update,
192     gmac_final,
193     gmac_ctrl,
194     gmac_ctrl_str
195 };