Add SPARC T4 AES support.
authorAndy Polyakov <appro@openssl.org>
Sat, 6 Oct 2012 18:08:09 +0000 (18:08 +0000)
committerAndy Polyakov <appro@openssl.org>
Sat, 6 Oct 2012 18:08:09 +0000 (18:08 +0000)
Submitted by: David Miller

Configure
TABLE
crypto/aes/Makefile
crypto/aes/asm/aest4-sparcv9.pl [new file with mode: 0644]
crypto/evp/e_aes.c
test/test_t4 [new file with mode: 0755]

index cb2bf34ae3972036d823ce4d732e0aadb7ba364e..5c1d8e63669a8816dd8a1ae00868b7c537b4d533 100755 (executable)
--- a/Configure
+++ b/Configure
@@ -130,7 +130,7 @@ my $x86_elf_asm="$x86_asm:elf";
 
 my $x86_64_asm="x86_64cpuid.o:x86_64-gcc.o x86_64-mont.o x86_64-mont5.o x86_64-gf2m.o modexp512-x86_64.o::aes-x86_64.o vpaes-x86_64.o bsaes-x86_64.o aesni-x86_64.o aesni-sha1-x86_64.o::md5-x86_64.o:sha1-x86_64.o sha256-x86_64.o sha512-x86_64.o::rc4-x86_64.o rc4-md5-x86_64.o:::wp-x86_64.o:cmll-x86_64.o cmll_misc.o:ghash-x86_64.o:e_padlock-x86_64.o";
 my $ia64_asm="ia64cpuid.o:bn-ia64.o ia64-mont.o::aes_core.o aes_cbc.o aes-ia64.o::md5-ia64.o:sha1-ia64.o sha256-ia64.o sha512-ia64.o::rc4-ia64.o rc4_skey.o:::::ghash-ia64.o::void";
-my $sparcv9_asm="sparcv9cap.o sparccpuid.o:bn-sparcv9.o sparcv9-mont.o sparcv9a-mont.o:des_enc-sparc.o fcrypt_b.o:aes_core.o aes_cbc.o aes-sparcv9.o::md5-sparcv9.o:sha1-sparcv9.o sha256-sparcv9.o sha512-sparcv9.o:::::::ghash-sparcv9.o::void";
+my $sparcv9_asm="sparcv9cap.o sparccpuid.o:bn-sparcv9.o sparcv9-mont.o sparcv9a-mont.o:des_enc-sparc.o fcrypt_b.o:aes_core.o aes_cbc.o aes-sparcv9.o aest4-sparcv9.o::md5-sparcv9.o:sha1-sparcv9.o sha256-sparcv9.o sha512-sparcv9.o:::::::ghash-sparcv9.o::void";
 my $sparcv8_asm=":sparcv8.o:des_enc-sparc.o fcrypt_b.o:::::::::::::void";
 my $alpha_asm="alphacpuid.o:bn_asm.o alpha-mont.o:::::sha1-alpha.o:::::::ghash-alpha.o::void";
 my $mips64_asm=":bn-mips.o mips-mont.o::aes_cbc.o aes-mips.o:::sha1-mips.o sha256-mips.o sha512-mips.o::::::::";
diff --git a/TABLE b/TABLE
index 397f83ed4513771514cc50f989c3a6f58670b028..b4d78644c02b199c3c99b9735f5912790f25b765 100644 (file)
--- a/TABLE
+++ b/TABLE
@@ -176,7 +176,7 @@ $bn_ops       = BN_LLONG RC2_CHAR RC4_CHUNK DES_INT DES_PTR DES_RISC2 BF_PTR
 $cpuid_obj    = sparcv9cap.o sparccpuid.o
 $bn_obj       = bn-sparcv9.o sparcv9-mont.o sparcv9a-mont.o
 $des_obj      = des_enc-sparc.o fcrypt_b.o
-$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o
+$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o aest4-sparcv9.o
 $bf_obj       = 
 $md5_obj      = md5-sparcv9.o
 $sha1_obj     = sha1-sparcv9.o sha256-sparcv9.o sha512-sparcv9.o
@@ -2114,7 +2114,7 @@ $multilib     =
 
 *** debug-levitte-linux-elf
 $cc           = gcc
-$cflags       = -DLEVITTE_DEBUG -DREF_CHECK -DCONF_DEBUG -DBN_DEBUG -DBN_DEBUG_RAND -DCRYPTO_MDEBUG -DENGINE_CONF_DEBUG -DL_ENDIAN -DTERMIO -D_POSIX_SOURCE -DPEDANTIC -ggdb -g3 -mcpu=i486 -pedantic -ansi -Wall -Wshadow -Wcast-align -Wstrict-prototypes -Wmissing-prototypes -Wno-long-long -Wundef -Wconversion -pipe
+$cflags       = -DLEVITTE_DEBUG -DBN_DEBUG -DREF_CHECK -DCONF_DEBUG -DCRYPTO_MDEBUG -DL_ENDIAN -ggdb -g3 -Wall
 $unistd       = 
 $thread_cflag = -D_REENTRANT
 $sys_id       = 
@@ -2147,7 +2147,7 @@ $multilib     =
 
 *** debug-levitte-linux-elf-extreme
 $cc           = gcc
-$cflags       = -DLEVITTE_DEBUG -DREF_CHECK -DCONF_DEBUG -DBN_DEBUG -DBN_DEBUG_RAND -DCRYPTO_MDEBUG -DENGINE_CONF_DEBUG -DL_ENDIAN -DTERMIO -D_POSIX_SOURCE -DPEDANTIC -ggdb -g3 -mcpu=i486 -pedantic -ansi -Wall -W -Wundef -Wshadow -Wcast-align -Wstrict-prototypes -Wmissing-prototypes -Wno-long-long -Wundef -Wconversion -pipe
+$cflags       = -DLEVITTE_DEBUG -DREF_CHECK -DCONF_DEBUG -DBN_DEBUG -DBN_DEBUG_RAND -DCRYPTO_MDEBUG -DENGINE_CONF_DEBUG -DL_ENDIAN -DTERMIO -DPEDANTIC -ggdb -g3 -pedantic -ansi -Wall -W -Wundef -Wshadow -Wcast-align -Wstrict-prototypes -Wmissing-prototypes -Wno-long-long -Wundef -Wconversion -pipe
 $unistd       = 
 $thread_cflag = -D_REENTRANT
 $sys_id       = 
@@ -2180,7 +2180,7 @@ $multilib     =
 
 *** debug-levitte-linux-noasm
 $cc           = gcc
-$cflags       = -DLEVITTE_DEBUG -DREF_CHECK -DCONF_DEBUG -DBN_DEBUG -DBN_DEBUG_RAND -DCRYPTO_MDEBUG -DENGINE_CONF_DEBUG -DOPENSSL_NO_ASM -DL_ENDIAN -DTERMIO -D_POSIX_SOURCE -DPEDANTIC -ggdb -g3 -mcpu=i486 -pedantic -ansi -Wall -Wshadow -Wcast-align -Wstrict-prototypes -Wmissing-prototypes -Wno-long-long -Wundef -Wconversion -pipe
+$cflags       = -DLEVITTE_DEBUG -DBN_DEBUG -DREF_CHECK -DCONF_DEBUG -DCRYPTO_MDEBUG -DOPENSSL_NO_ASM -DL_ENDIAN -ggdb -g3 -Wall
 $unistd       = 
 $thread_cflag = -D_REENTRANT
 $sys_id       = 
@@ -2213,7 +2213,7 @@ $multilib     =
 
 *** debug-levitte-linux-noasm-extreme
 $cc           = gcc
-$cflags       = -DLEVITTE_DEBUG -DREF_CHECK -DCONF_DEBUG -DBN_DEBUG -DBN_DEBUG_RAND -DCRYPTO_MDEBUG -DENGINE_CONF_DEBUG -DOPENSSL_NO_ASM -DL_ENDIAN -DTERMIO -D_POSIX_SOURCE -DPEDANTIC -ggdb -g3 -mcpu=i486 -pedantic -ansi -Wall -W -Wundef -Wshadow -Wcast-align -Wstrict-prototypes -Wmissing-prototypes -Wno-long-long -Wundef -Wconversion -pipe
+$cflags       = -DLEVITTE_DEBUG -DREF_CHECK -DCONF_DEBUG -DBN_DEBUG -DBN_DEBUG_RAND -DCRYPTO_MDEBUG -DENGINE_CONF_DEBUG -DOPENSSL_NO_ASM -DL_ENDIAN -DTERMIO -DPEDANTIC -ggdb -g3 -pedantic -ansi -Wall -W -Wundef -Wshadow -Wcast-align -Wstrict-prototypes -Wmissing-prototypes -Wno-long-long -Wundef -Wconversion -pipe
 $unistd       = 
 $thread_cflag = -D_REENTRANT
 $sys_id       = 
@@ -2618,7 +2618,7 @@ $bn_ops       = BN_LLONG RC4_CHAR RC4_CHUNK_LL DES_PTR DES_RISC1 DES_UNROLL BF_P
 $cpuid_obj    = sparcv9cap.o sparccpuid.o
 $bn_obj       = bn-sparcv9.o sparcv9-mont.o sparcv9a-mont.o
 $des_obj      = des_enc-sparc.o fcrypt_b.o
-$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o
+$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o aest4-sparcv9.o
 $bf_obj       = 
 $md5_obj      = md5-sparcv9.o
 $sha1_obj     = sha1-sparcv9.o sha256-sparcv9.o sha512-sparcv9.o
@@ -2651,7 +2651,7 @@ $bn_ops       = BN_LLONG RC4_CHAR RC4_CHUNK DES_UNROLL BF_PTR
 $cpuid_obj    = sparcv9cap.o sparccpuid.o
 $bn_obj       = bn-sparcv9.o sparcv9-mont.o sparcv9a-mont.o
 $des_obj      = des_enc-sparc.o fcrypt_b.o
-$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o
+$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o aest4-sparcv9.o
 $bf_obj       = 
 $md5_obj      = md5-sparcv9.o
 $sha1_obj     = sha1-sparcv9.o sha256-sparcv9.o sha512-sparcv9.o
@@ -4400,7 +4400,7 @@ $bn_ops       = BN_LLONG RC4_CHAR RC4_CHUNK DES_UNROLL BF_PTR
 $cpuid_obj    = sparcv9cap.o sparccpuid.o
 $bn_obj       = bn-sparcv9.o sparcv9-mont.o sparcv9a-mont.o
 $des_obj      = des_enc-sparc.o fcrypt_b.o
-$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o
+$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o aest4-sparcv9.o
 $bf_obj       = 
 $md5_obj      = md5-sparcv9.o
 $sha1_obj     = sha1-sparcv9.o sha256-sparcv9.o sha512-sparcv9.o
@@ -4598,7 +4598,7 @@ $bn_ops       = BN_LLONG RC4_CHAR RC4_CHUNK DES_INT DES_PTR DES_RISC1 DES_UNROLL
 $cpuid_obj    = sparcv9cap.o sparccpuid.o
 $bn_obj       = bn-sparcv9.o sparcv9-mont.o sparcv9a-mont.o
 $des_obj      = des_enc-sparc.o fcrypt_b.o
-$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o
+$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o aest4-sparcv9.o
 $bf_obj       = 
 $md5_obj      = md5-sparcv9.o
 $sha1_obj     = sha1-sparcv9.o sha256-sparcv9.o sha512-sparcv9.o
@@ -5456,7 +5456,7 @@ $bn_ops       = BN_LLONG RC4_CHAR RC4_CHUNK_LL DES_PTR DES_RISC1 DES_UNROLL BF_P
 $cpuid_obj    = sparcv9cap.o sparccpuid.o
 $bn_obj       = bn-sparcv9.o sparcv9-mont.o sparcv9a-mont.o
 $des_obj      = des_enc-sparc.o fcrypt_b.o
-$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o
+$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o aest4-sparcv9.o
 $bf_obj       = 
 $md5_obj      = md5-sparcv9.o
 $sha1_obj     = sha1-sparcv9.o sha256-sparcv9.o sha512-sparcv9.o
@@ -5489,7 +5489,7 @@ $bn_ops       = BN_LLONG RC4_CHAR RC4_CHUNK DES_UNROLL BF_PTR
 $cpuid_obj    = sparcv9cap.o sparccpuid.o
 $bn_obj       = bn-sparcv9.o sparcv9-mont.o sparcv9a-mont.o
 $des_obj      = des_enc-sparc.o fcrypt_b.o
-$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o
+$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o aest4-sparcv9.o
 $bf_obj       = 
 $md5_obj      = md5-sparcv9.o
 $sha1_obj     = sha1-sparcv9.o sha256-sparcv9.o sha512-sparcv9.o
@@ -5588,7 +5588,7 @@ $bn_ops       = BN_LLONG RC4_CHAR RC4_CHUNK DES_INT DES_PTR DES_RISC1 DES_UNROLL
 $cpuid_obj    = sparcv9cap.o sparccpuid.o
 $bn_obj       = bn-sparcv9.o sparcv9-mont.o sparcv9a-mont.o
 $des_obj      = des_enc-sparc.o fcrypt_b.o
-$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o
+$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o aest4-sparcv9.o
 $bf_obj       = 
 $md5_obj      = md5-sparcv9.o
 $sha1_obj     = sha1-sparcv9.o sha256-sparcv9.o sha512-sparcv9.o
@@ -5621,7 +5621,7 @@ $bn_ops       = BN_LLONG RC4_CHAR RC4_CHUNK DES_INT DES_PTR DES_RISC1 DES_UNROLL
 $cpuid_obj    = sparcv9cap.o sparccpuid.o
 $bn_obj       = bn-sparcv9.o sparcv9-mont.o sparcv9a-mont.o
 $des_obj      = des_enc-sparc.o fcrypt_b.o
-$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o
+$aes_obj      = aes_core.o aes_cbc.o aes-sparcv9.o aest4-sparcv9.o
 $bf_obj       = 
 $md5_obj      = md5-sparcv9.o
 $sha1_obj     = sha1-sparcv9.o sha256-sparcv9.o sha512-sparcv9.o
index 8edd358bd36e14951fae4baabd5900778da72d28..a6b1be060807055846f62fe9fc2ea67ac037ef9c 100644 (file)
@@ -68,6 +68,8 @@ aesni-sha1-x86_64.s:  asm/aesni-sha1-x86_64.pl
 
 aes-sparcv9.s: asm/aes-sparcv9.pl
        $(PERL) asm/aes-sparcv9.pl $(CFLAGS) > $@
+aest4-sparcv9.s: asm/aest4-sparcv9.pl
+       $(PERL) asm/aest4-sparcv9.pl $(CFLAGS) > $@
 
 aes-ppc.s:     asm/aes-ppc.pl
        $(PERL) asm/aes-ppc.pl $(PERLASM_SCHEME) $@
diff --git a/crypto/aes/asm/aest4-sparcv9.pl b/crypto/aes/asm/aest4-sparcv9.pl
new file mode 100644 (file)
index 0000000..91c270e
--- /dev/null
@@ -0,0 +1,1590 @@
+#!/usr/bin/env perl
+
+# ====================================================================
+# Written by David S. Miller <davem@devemloft.net> and Andy Polyakov
+# <appro@openssl.org>. The module is licensed under 2-clause BSD
+# license. October 2012. All rights reserved.
+# ====================================================================
+
+######################################################################
+# AES round instructions complete in 3 cycles and can be issued every
+# cycle. It means that round calculations should take 4*rounds cycles,
+# because any given round instruction depends on result of *both*
+# previous instructions:
+#
+#      |0 |1 |2 |3 |4
+#      |01|01|01|
+#         |23|23|23|
+#                  |01|01|...
+#                     |23|...
+#
+# Provided that fxor [with IV] takes 3 cycles to complete, critical
+# path length for CBC encrypt would be 3+4*rounds, or in other words
+# it should process one byte in at least (3+4*rounds)/16 cycles. This
+# estimate doesn't account for "collateral" instructions, such as
+# fetching input from memory, xor-ing it with zero-round key and
+# storing the result. Yet, *measured* performance [for data aligned
+# at 64-bit boundary!] deviates from this equation by less than 0.5%:
+#
+#              128-bit key     192-            256-
+# CBC encrypt  2.70/2.90(*)    3.20/3.40       3.70/3.90
+#                       (*) numbers after slash are for
+#                           misaligned data.
+#
+# Out-of-order execution logic managed to fully overlap "collateral"
+# instructions with those on critical path. Amazing!
+#
+# As with Intel AES-NI, question is if it's possible to improve
+# performance of parallelizeable modes by interleaving round
+# instructions. Provided round instruction latency and throughput
+# optimal interleave factor is 2. But can we expect 2x performance
+# improvement? Well, as round instructions can be issued one per
+# cycle, they don't saturate the 2-way issue pipeline and therefore
+# there is room for "collateral" calculations... Yet, 2x speed-up
+# over CBC encrypt remains unattaintable:
+#
+#              128-bit key     192-            256-
+# CBC decrypt  1.64/2.11       1.89/2.37       2.23/2.61
+# CTR          1.64/2.08(*)    1.89/2.33       2.23/2.61
+#                       (*) numbers after slash are for
+#                           misaligned data.
+#
+# Estimates based on amount of instructions under assumption that
+# round instructions are not pairable with any other instruction
+# suggest that latter is the actual case and pipeline runs
+# underutilized. It should be noted that T4 out-of-order execution
+# logic is so capable that performance gain from 2x interleave is
+# not even impressive, ~7-13% over non-interleaved code, largest
+# for 256-bit keys.
+
+# To anchor to something else, software implementation processes
+# one byte in 29 cycles with 128-bit key on same processor. Intel
+# Sandy Bridge encrypts byte in 5.07 cycles in CBC mode and decrypts
+# in 0.93, naturally with AES-NI.
+
+$bits=32;
+for (@ARGV)     { $bits=64 if (/\-m64/ || /\-xarch\=v9/); }
+if ($bits==64)  { $bias=2047; $frame=192; }
+else            { $bias=0;    $frame=112; }
+
+$evp=1;                # if $evp is set to 0, script generates module with
+# AES_[en|de]crypt, AES_set_[en|de]crypt_key and AES_cbc_encrypt entry
+# points. These however are not fully compatible with openssl/aes.h,
+# because they expect AES_KEY to be aligned at 64-bit boundary. When
+# used through EVP, alignment is arranged at EVP layer. Second thing
+# that is arranged by EVP is at least 32-bit alignment of IV.
+
+######################################################################
+# single-round subroutines
+#
+{
+my ($inp,$out,$key,$rounds,$tmp,$mask)=map("%o$_",(0..5));
+
+$code=<<___;
+.text
+
+.globl aes_t4_encrypt
+.align 32
+aes_t4_encrypt:
+       andcc           $inp, 7, %g1            ! is input aligned?
+       andn            $inp, 7, $inp
+
+       ldx             [$key + 0], %g4
+       ldx             [$key + 8], %g5
+
+       ldx             [$inp + 0], %o4
+       bz,pt           %icc, 1f
+       ldx             [$inp + 8], %o5
+       ldx             [$inp + 16], $inp
+       sll             %g1, 3, %g1
+       sub             %g0, %g1, %o3
+       sllx            %o4, %g1, %o4
+       sllx            %o5, %g1, %g1
+       srlx            %o5, %o3, %o5
+       srlx            $inp, %o3, %o3
+       or              %o5, %o4, %o4
+       or              %o3, %g1, %o5
+1:
+       ld              [$key + 240], $rounds
+       ldd             [$key + 16], %f12
+       ldd             [$key + 24], %f14
+       xor             %g4, %o4, %o4
+       xor             %g5, %o5, %o5
+       movxtod         %o4, %f0
+       movxtod         %o5, %f2
+       srl             $rounds, 1, $rounds
+       ldd             [$key + 32], %f16
+       sub             $rounds, 1, $rounds
+       ldd             [$key + 40], %f18
+       add             $key, 48, $key
+
+.Lenc:
+       aes_eround01    %f12, %f0, %f2, %f4
+       aes_eround23    %f14, %f0, %f2, %f2
+       ldd             [$key + 0], %f12
+       ldd             [$key + 8], %f14
+       sub             $rounds,1,$rounds
+       aes_eround01    %f16, %f4, %f2, %f0
+       aes_eround23    %f18, %f4, %f2, %f2
+       ldd             [$key + 16], %f16
+       ldd             [$key + 24], %f18
+       brnz,pt         $rounds, .Lenc
+       add             $key, 32, $key
+
+       andcc           $out, 7, $tmp           ! is output aligned?
+       aes_eround01    %f12, %f0, %f2, %f4
+       aes_eround23    %f14, %f0, %f2, %f2
+       aes_eround01_l  %f16, %f4, %f2, %f0
+       aes_eround23_l  %f18, %f4, %f2, %f2
+
+       bnz,pn          %icc, 2f
+       nop
+
+       std             %f0, [$out + 0]
+       retl
+       std             %f2, [$out + 8]
+
+2:     alignaddrl      $out, %g0, $out
+       mov             0xff, $mask
+       srl             $mask, $tmp, $mask
+
+       faligndata      %f0, %f0, %f4
+       faligndata      %f0, %f2, %f6
+       faligndata      %f2, %f2, %f8
+
+       stda            %f4, [$out + $mask]0xc0 ! partial store
+       std             %f6, [$out + 8]
+       add             $out, 16, $out
+       orn             %g0, $mask, $mask
+       retl
+       stda            %f8, [$out + $mask]0xc0 ! partial store
+.type  aes_t4_encrypt,#function
+.size  aes_t4_encrypt,.-aes_t4_encrypt
+
+.globl aes_t4_decrypt
+.align 32
+aes_t4_decrypt:
+       andcc           $inp, 7, %g1            ! is input aligned?
+       andn            $inp, 7, $inp
+
+       ldx             [$key + 0], %g4
+       ldx             [$key + 8], %g5
+
+       ldx             [$inp + 0], %o4
+       bz,pt           %icc, 1f
+       ldx             [$inp + 8], %o5
+       ldx             [$inp + 16], $inp
+       sll             %g1, 3, %g1
+       sub             %g0, %g1, %o3
+       sllx            %o4, %g1, %o4
+       sllx            %o5, %g1, %g1
+       srlx            %o5, %o3, %o5
+       srlx            $inp, %o3, %o3
+       or              %o5, %o4, %o4
+       or              %o3, %g1, %o5
+1:
+       ld              [$key + 240], $rounds
+       ldd             [$key + 16], %f12
+       ldd             [$key + 24], %f14
+       xor             %g4, %o4, %o4
+       xor             %g5, %o5, %o5
+       movxtod         %o4, %f0
+       movxtod         %o5, %f2
+       srl             $rounds, 1, $rounds
+       ldd             [$key + 32], %f16
+       sub             $rounds, 1, $rounds
+       ldd             [$key + 40], %f18
+       add             $key, 48, $key
+
+.Ldec:
+       aes_dround01    %f12, %f0, %f2, %f4
+       aes_dround23    %f14, %f0, %f2, %f2
+       ldd             [$key + 0], %f12
+       ldd             [$key + 8], %f14
+       sub             $rounds,1,$rounds
+       aes_dround01    %f16, %f4, %f2, %f0
+       aes_dround23    %f18, %f4, %f2, %f2
+       ldd             [$key + 16], %f16
+       ldd             [$key + 24], %f18
+       brnz,pt         $rounds, .Ldec
+       add             $key, 32, $key
+
+       andcc           $out, 7, $tmp           ! is output aligned?
+       aes_dround01    %f12, %f0, %f2, %f4
+       aes_dround23    %f14, %f0, %f2, %f2
+       aes_dround01_l  %f16, %f4, %f2, %f0
+       aes_dround23_l  %f18, %f4, %f2, %f2
+
+       bnz,pn          %icc, 2f
+       nop
+
+       std             %f0, [$out + 0]
+       retl
+       std             %f2, [$out + 8]
+
+2:     alignaddrl      $out, %g0, $out
+       mov             0xff, $mask
+       srl             $mask, $tmp, $mask
+
+       faligndata      %f0, %f0, %f4
+       faligndata      %f0, %f2, %f6
+       faligndata      %f2, %f2, %f8
+
+       stda            %f4, [$out + $mask]0xc0 ! partial store
+       std             %f6, [$out + 8]
+       add             $out, 16, $out
+       orn             %g0, $mask, $mask
+       retl
+       stda            %f8, [$out + $mask]0xc0 ! partial store
+.type  aes_t4_decrypt,#function
+.size  aes_t4_decrypt,.-aes_t4_decrypt
+___
+}
+
+######################################################################
+# key setup subroutines
+#
+{
+my ($inp,$bits,$out,$tmp)=map("%o$_",(0..5));
+$code.=<<___;
+.globl aes_t4_set_encrypt_key
+.align 32
+aes_t4_set_encrypt_key:
+.Lset_encrypt_key:
+       and             $inp, 7, $tmp
+       alignaddr       $inp, %g0, $inp
+       cmp             $bits, 192
+       ldd             [$inp + 0], %f0
+       bl,pt           %icc,.L128
+       ldd             [$inp + 8], %f2
+
+       be,pt           %icc,.L192
+       ldd             [$inp + 16], %f4
+       brz,pt          $tmp, .L256aligned
+       ldd             [$inp + 24], %f6
+
+       ldd             [$inp + 32], %f8
+       faligndata      %f0, %f2, %f0
+       faligndata      %f2, %f4, %f2
+       faligndata      %f4, %f6, %f4
+       faligndata      %f6, %f8, %f6
+.L256aligned:
+___
+for ($i=0; $i<6; $i++) {
+    $code.=<<___;
+       std             %f0, [$out + `32*$i+0`]
+       aes_kexpand1    %f0, %f6, $i, %f0
+       std             %f2, [$out + `32*$i+8`]
+       aes_kexpand2    %f2, %f0, %f2
+       std             %f4, [$out + `32*$i+16`]
+       aes_kexpand0    %f4, %f2, %f4
+       std             %f6, [$out + `32*$i+24`]
+       aes_kexpand2    %f6, %f4, %f6
+___
+}
+$code.=<<___;
+       std             %f0, [$out + `32*$i+0`]
+       aes_kexpand1    %f0, %f6, $i, %f0
+       std             %f2, [$out + `32*$i+8`]
+       aes_kexpand2    %f2, %f0, %f2
+       std             %f4, [$out + `32*$i+16`]
+       std             %f6, [$out + `32*$i+24`]
+       std             %f0, [$out + `32*$i+32`]
+       std             %f2, [$out + `32*$i+40`]
+
+       mov             14, $tmp
+       st              $tmp, [$out + 240]
+       retl
+       xor             %o0, %o0, %o0
+
+.align 16
+.L192:
+       brz,pt          $tmp, .L192aligned
+       nop
+
+       ldd             [$inp + 24], %f6
+       faligndata      %f0, %f2, %f0
+       faligndata      %f2, %f4, %f2
+       faligndata      %f4, %f6, %f4
+.L192aligned:
+___
+for ($i=0; $i<7; $i++) {
+    $code.=<<___;
+       std             %f0, [$out + `24*$i+0`]
+       aes_kexpand1    %f0, %f4, $i, %f0
+       std             %f2, [$out + `24*$i+8`]
+       aes_kexpand2    %f2, %f0, %f2
+       std             %f4, [$out + `24*$i+16`]
+       aes_kexpand2    %f4, %f2, %f4
+___
+}
+$code.=<<___;
+       std             %f0, [$out + `24*$i+0`]
+       aes_kexpand1    %f0, %f4, $i, %f0
+       std             %f2, [$out + `24*$i+8`]
+       aes_kexpand2    %f2, %f0, %f2
+       std             %f4, [$out + `24*$i+16`]
+       std             %f0, [$out + `24*$i+24`]
+       std             %f2, [$out + `24*$i+32`]
+
+       mov             12, $tmp
+       st              $tmp, [$out + 240]
+       retl
+       xor             %o0, %o0, %o0
+
+.align 16
+.L128:
+       brz,pt          $tmp, .L128aligned
+       nop
+
+       ldd             [$inp + 16], %f4
+       faligndata      %f0, %f2, %f0
+       faligndata      %f2, %f4, %f2
+.L128aligned:
+___
+for ($i=0; $i<10; $i++) {
+    $code.=<<___;
+       std             %f0, [$out + `16*$i+0`]
+       aes_kexpand1    %f0, %f2, $i, %f0
+       std             %f2, [$out + `16*$i+8`]
+       aes_kexpand2    %f2, %f0, %f2
+___
+}
+$code.=<<___;
+       std             %f0, [$out + `16*$i+0`]
+       std             %f2, [$out + `16*$i+8`]
+
+       mov             10, $tmp
+       st              $tmp, [$out + 240]
+       retl
+       xor             %o0, %o0, %o0
+.type  aes_t4_set_encrypt_key,#function
+.size  aes_t4_set_encrypt_key,.-aes_t4_set_encrypt_key
+
+.globl aes_t4_set_decrypt_key
+.align 32
+aes_t4_set_decrypt_key:
+       mov             %o7, %o5
+       call            .Lset_encrypt_key
+       nop
+
+       mov             %o5, %o7
+       sll             $tmp, 4, $inp           ! $tmp is number of rounds
+       add             $tmp, 2, $tmp
+       add             $out, $inp, $inp        ! $inp=$out+16*rounds
+       srl             $tmp, 2, $tmp           ! $tmp=(rounds+2)/4
+
+.Lkey_flip:
+       ldd             [$out + 0],  %f0
+       ldd             [$out + 8],  %f2
+       ldd             [$out + 16], %f4
+       ldd             [$out + 24], %f6
+       ldd             [$inp + 0],  %f8
+       ldd             [$inp + 8],  %f10
+       ldd             [$inp - 16], %f12
+       ldd             [$inp - 8],  %f14
+       sub             $tmp, 1, $tmp
+       std             %f0, [$inp + 0]
+       std             %f2, [$inp + 8]
+       std             %f4, [$inp - 16]
+       std             %f6, [$inp - 8]
+       std             %f8, [$out + 0]
+       std             %f10, [$out + 8]
+       std             %f12, [$out + 16]
+       std             %f14, [$out + 24]
+       add             $out, 32, $out
+       brnz            $tmp, .Lkey_flip
+       sub             $inp, 32, $inp
+
+       retl
+       xor             %o0, %o0, %o0
+.type  aes_t4_set_decrypt_key,#function
+.size  aes_t4_set_decrypt_key,.-aes_t4_set_decrypt_key
+___
+}
+
+{{{
+my ($inp,$out,$len,$key,$ivec,$enc)=map("%i$_",(0..5));
+my ($ileft,$iright,$ooff,$omask,$ivoff)=map("%l$_",(1..7));
+
+$code.=<<___;
+.align 32
+_aes128_loadkey:
+       ldx             [$key + 0], %g4
+       ldx             [$key + 8], %g5
+___
+for ($i=2; $i<22;$i++) {                       # load key schedule
+    $code.=<<___;
+       ldd             [$key + `8*$i`], %f`12+2*$i`
+___
+}
+$code.=<<___;
+       retl
+       nop
+.type  _aes128_loadkey,#function
+.size  _aes128_loadkey,.-_aes128_loadkey
+
+.align 32
+_aes128_encrypt_1x:
+___
+for ($i=0; $i<4; $i++) {
+    $code.=<<___;
+       aes_eround01    %f`16+8*$i+0`, %f0, %f2, %f4
+       aes_eround23    %f`16+8*$i+2`, %f0, %f2, %f2
+       aes_eround01    %f`16+8*$i+4`, %f4, %f2, %f0
+       aes_eround23    %f`16+8*$i+6`, %f4, %f2, %f2
+___
+}
+$code.=<<___;
+       aes_eround01    %f48, %f0, %f2, %f4
+       aes_eround23    %f50, %f0, %f2, %f2
+       aes_eround01_l  %f52, %f4, %f2, %f0
+       retl
+       aes_eround23_l  %f54, %f4, %f2, %f2
+.type  _aes128_encrypt_1x,#function
+.size  _aes128_encrypt_1x,.-_aes128_encrypt_1x
+
+.align 32
+_aes128_encrypt_2x:
+___
+for ($i=0; $i<4; $i++) {
+    $code.=<<___;
+       aes_eround01    %f`16+8*$i+0`, %f0, %f2, %f8
+       aes_eround23    %f`16+8*$i+2`, %f0, %f2, %f2
+       aes_eround01    %f`16+8*$i+0`, %f4, %f6, %f10
+       aes_eround23    %f`16+8*$i+2`, %f4, %f6, %f6
+       aes_eround01    %f`16+8*$i+4`, %f8, %f2, %f0
+       aes_eround23    %f`16+8*$i+6`, %f8, %f2, %f2
+       aes_eround01    %f`16+8*$i+4`, %f10, %f6, %f4
+       aes_eround23    %f`16+8*$i+6`, %f10, %f6, %f6
+___
+}
+$code.=<<___;
+       aes_eround01    %f48, %f0, %f2, %f8
+       aes_eround23    %f50, %f0, %f2, %f2
+       aes_eround01    %f48, %f4, %f6, %f10
+       aes_eround23    %f50, %f4, %f6, %f6
+       aes_eround01_l  %f52, %f8, %f2, %f0
+       aes_eround23_l  %f54, %f8, %f2, %f2
+       aes_eround01_l  %f52, %f10, %f6, %f4
+       retl
+       aes_eround23_l  %f54, %f10, %f6, %f6
+.type  _aes128_encrypt_2x,#function
+.size  _aes128_encrypt_2x,.-_aes128_encrypt_2x
+
+.align 32
+_aes128_decrypt_1x:
+___
+for ($i=0; $i<4; $i++) {
+    $code.=<<___;
+       aes_dround01    %f`16+8*$i+0`, %f0, %f2, %f4
+       aes_dround23    %f`16+8*$i+2`, %f0, %f2, %f2
+       aes_dround01    %f`16+8*$i+4`, %f4, %f2, %f0
+       aes_dround23    %f`16+8*$i+6`, %f4, %f2, %f2
+___
+}
+$code.=<<___;
+       aes_dround01    %f48, %f0, %f2, %f4
+       aes_dround23    %f50, %f0, %f2, %f2
+       aes_dround01_l  %f52, %f4, %f2, %f0
+       retl
+       aes_dround23_l  %f54, %f4, %f2, %f2
+.type  _aes128_decrypt_1x,#function
+.size  _aes128_decrypt_1x,.-_aes128_decrypt_1x
+
+.align 32
+_aes128_decrypt_2x:
+___
+for ($i=0; $i<4; $i++) {
+    $code.=<<___;
+       aes_dround01    %f`16+8*$i+0`, %f0, %f2, %f8
+       aes_dround23    %f`16+8*$i+2`, %f0, %f2, %f2
+       aes_dround01    %f`16+8*$i+0`, %f4, %f6, %f10
+       aes_dround23    %f`16+8*$i+2`, %f4, %f6, %f6
+       aes_dround01    %f`16+8*$i+4`, %f8, %f2, %f0
+       aes_dround23    %f`16+8*$i+6`, %f8, %f2, %f2
+       aes_dround01    %f`16+8*$i+4`, %f10, %f6, %f4
+       aes_dround23    %f`16+8*$i+6`, %f10, %f6, %f6
+___
+}
+$code.=<<___;
+       aes_dround01    %f48, %f0, %f2, %f8
+       aes_dround23    %f50, %f0, %f2, %f2
+       aes_dround01    %f48, %f4, %f6, %f10
+       aes_dround23    %f50, %f4, %f6, %f6
+       aes_dround01_l  %f52, %f8, %f2, %f0
+       aes_dround23_l  %f54, %f8, %f2, %f2
+       aes_dround01_l  %f52, %f10, %f6, %f4
+       retl
+       aes_dround23_l  %f54, %f10, %f6, %f6
+.type  _aes128_decrypt_2x,#function
+.size  _aes128_decrypt_2x,.-_aes128_decrypt_2x
+
+.align 32
+_aes192_loadkey:
+_aes256_loadkey:
+       ldx             [$key + 0], %g4
+       ldx             [$key + 8], %g5
+___
+for ($i=2; $i<26;$i++) {                       # load key schedule
+    $code.=<<___;
+       ldd             [$key + `8*$i`], %f`12+2*$i`
+___
+}
+$code.=<<___;
+       retl
+       nop
+.type  _aes192_loadkey,#function
+.size  _aes192_loadkey,.-_aes192_loadkey
+
+.align 32
+_aes192_encrypt_1x:
+___
+for ($i=0; $i<5; $i++) {
+    $code.=<<___;
+       aes_eround01    %f`16+8*$i+0`, %f0, %f2, %f4
+       aes_eround23    %f`16+8*$i+2`, %f0, %f2, %f2
+       aes_eround01    %f`16+8*$i+4`, %f4, %f2, %f0
+       aes_eround23    %f`16+8*$i+6`, %f4, %f2, %f2
+___
+}
+$code.=<<___;
+       aes_eround01    %f56, %f0, %f2, %f4
+       aes_eround23    %f58, %f0, %f2, %f2
+       aes_eround01_l  %f60, %f4, %f2, %f0
+       retl
+       aes_eround23_l  %f62, %f4, %f2, %f2
+.type  _aes192_encrypt_1x,#function
+.size  _aes192_encrypt_1x,.-_aes192_encrypt_1x
+
+.align 32
+_aes192_encrypt_2x:
+___
+for ($i=0; $i<5; $i++) {
+    $code.=<<___;
+       aes_eround01    %f`16+8*$i+0`, %f0, %f2, %f8
+       aes_eround23    %f`16+8*$i+2`, %f0, %f2, %f2
+       aes_eround01    %f`16+8*$i+0`, %f4, %f6, %f10
+       aes_eround23    %f`16+8*$i+2`, %f4, %f6, %f6
+       aes_eround01    %f`16+8*$i+4`, %f8, %f2, %f0
+       aes_eround23    %f`16+8*$i+6`, %f8, %f2, %f2
+       aes_eround01    %f`16+8*$i+4`, %f10, %f6, %f4
+       aes_eround23    %f`16+8*$i+6`, %f10, %f6, %f6
+___
+}
+$code.=<<___;
+       aes_eround01    %f56, %f0, %f2, %f8
+       aes_eround23    %f58, %f0, %f2, %f2
+       aes_eround01    %f56, %f4, %f6, %f10
+       aes_eround23    %f58, %f4, %f6, %f6
+       aes_eround01_l  %f60, %f8, %f2, %f0
+       aes_eround23_l  %f62, %f8, %f2, %f2
+       aes_eround01_l  %f60, %f10, %f6, %f4
+       retl
+       aes_eround23_l  %f62, %f10, %f6, %f6
+.type  _aes192_encrypt_2x,#function
+.size  _aes192_encrypt_2x,.-_aes192_encrypt_2x
+
+.align 32
+_aes192_decrypt_1x:
+___
+for ($i=0; $i<5; $i++) {
+    $code.=<<___;
+       aes_dround01    %f`16+8*$i+0`, %f0, %f2, %f4
+       aes_dround23    %f`16+8*$i+2`, %f0, %f2, %f2
+       aes_dround01    %f`16+8*$i+4`, %f4, %f2, %f0
+       aes_dround23    %f`16+8*$i+6`, %f4, %f2, %f2
+___
+}
+$code.=<<___;
+       aes_dround01    %f56, %f0, %f2, %f4
+       aes_dround23    %f58, %f0, %f2, %f2
+       aes_dround01_l  %f60, %f4, %f2, %f0
+       retl
+       aes_dround23_l  %f62, %f4, %f2, %f2
+.type  _aes192_decrypt_1x,#function
+.size  _aes192_decrypt_1x,.-_aes192_decrypt_1x
+
+.align 32
+_aes192_decrypt_2x:
+___
+for ($i=0; $i<5; $i++) {
+    $code.=<<___;
+       aes_dround01    %f`16+8*$i+0`, %f0, %f2, %f8
+       aes_dround23    %f`16+8*$i+2`, %f0, %f2, %f2
+       aes_dround01    %f`16+8*$i+0`, %f4, %f6, %f10
+       aes_dround23    %f`16+8*$i+2`, %f4, %f6, %f6
+       aes_dround01    %f`16+8*$i+4`, %f8, %f2, %f0
+       aes_dround23    %f`16+8*$i+6`, %f8, %f2, %f2
+       aes_dround01    %f`16+8*$i+4`, %f10, %f6, %f4
+       aes_dround23    %f`16+8*$i+6`, %f10, %f6, %f6
+___
+}
+$code.=<<___;
+       aes_dround01    %f56, %f0, %f2, %f8
+       aes_dround23    %f58, %f0, %f2, %f2
+       aes_dround01    %f56, %f4, %f6, %f10
+       aes_dround23    %f58, %f4, %f6, %f6
+       aes_dround01_l  %f60, %f8, %f2, %f0
+       aes_dround23_l  %f62, %f8, %f2, %f2
+       aes_dround01_l  %f60, %f10, %f6, %f4
+       retl
+       aes_dround23_l  %f62, %f10, %f6, %f6
+.type  _aes192_decrypt_2x,#function
+.size  _aes192_decrypt_2x,.-_aes192_decrypt_2x
+
+.align 32
+_aes256_encrypt_1x:
+       aes_eround01    %f16, %f0, %f2, %f4
+       aes_eround23    %f18, %f0, %f2, %f2
+       ldd             [$key + 208], %f16
+       ldd             [$key + 216], %f18
+       aes_eround01    %f20, %f4, %f2, %f0
+       aes_eround23    %f22, %f4, %f2, %f2
+       ldd             [$key + 224], %f20
+       ldd             [$key + 232], %f22
+___
+for ($i=1; $i<6; $i++) {
+    $code.=<<___;
+       aes_eround01    %f`16+8*$i+0`, %f0, %f2, %f4
+       aes_eround23    %f`16+8*$i+2`, %f0, %f2, %f2
+       aes_eround01    %f`16+8*$i+4`, %f4, %f2, %f0
+       aes_eround23    %f`16+8*$i+6`, %f4, %f2, %f2
+___
+}
+$code.=<<___;
+       aes_eround01    %f16, %f0, %f2, %f4
+       aes_eround23    %f18, %f0, %f2, %f2
+       ldd             [$key + 16], %f16
+       ldd             [$key + 24], %f18
+       aes_eround01_l  %f20, %f4, %f2, %f0
+       aes_eround23_l  %f22, %f4, %f2, %f2
+       ldd             [$key + 32], %f20
+       retl
+       ldd             [$key + 40], %f22
+.type  _aes256_encrypt_1x,#function
+.size  _aes256_encrypt_1x,.-_aes256_encrypt_1x
+
+.align 32
+_aes256_encrypt_2x:
+       aes_eround01    %f16, %f0, %f2, %f8
+       aes_eround23    %f18, %f0, %f2, %f2
+       aes_eround01    %f16, %f4, %f6, %f10
+       aes_eround23    %f18, %f4, %f6, %f6
+       ldd             [$key + 208], %f16
+       ldd             [$key + 216], %f18
+       aes_eround01    %f20, %f8, %f2, %f0
+       aes_eround23    %f22, %f8, %f2, %f2
+       aes_eround01    %f20, %f10, %f6, %f4
+       aes_eround23    %f22, %f10, %f6, %f6
+       ldd             [$key + 224], %f20
+       ldd             [$key + 232], %f22
+___
+for ($i=1; $i<6; $i++) {
+    $code.=<<___;
+       aes_eround01    %f`16+8*$i+0`, %f0, %f2, %f8
+       aes_eround23    %f`16+8*$i+2`, %f0, %f2, %f2
+       aes_eround01    %f`16+8*$i+0`, %f4, %f6, %f10
+       aes_eround23    %f`16+8*$i+2`, %f4, %f6, %f6
+       aes_eround01    %f`16+8*$i+4`, %f8, %f2, %f0
+       aes_eround23    %f`16+8*$i+6`, %f8, %f2, %f2
+       aes_eround01    %f`16+8*$i+4`, %f10, %f6, %f4
+       aes_eround23    %f`16+8*$i+6`, %f10, %f6, %f6
+___
+}
+$code.=<<___;
+       aes_eround01    %f16, %f0, %f2, %f8
+       aes_eround23    %f18, %f0, %f2, %f2
+       aes_eround01    %f16, %f4, %f6, %f10
+       aes_eround23    %f18, %f4, %f6, %f6
+       ldd             [$key + 16], %f16
+       ldd             [$key + 24], %f18
+       aes_eround01_l  %f20, %f8, %f2, %f0
+       aes_eround23_l  %f22, %f8, %f2, %f2
+       aes_eround01_l  %f20, %f10, %f6, %f4
+       aes_eround23_l  %f22, %f10, %f6, %f6
+       ldd             [$key + 32], %f20
+       retl
+       ldd             [$key + 40], %f22
+.type  _aes256_encrypt_2x,#function
+.size  _aes256_encrypt_2x,.-_aes256_encrypt_2x
+
+.align 32
+_aes256_decrypt_1x:
+       aes_dround01    %f16, %f0, %f2, %f4
+       aes_dround23    %f18, %f0, %f2, %f2
+       ldd             [$key + 208], %f16
+       ldd             [$key + 216], %f18
+       aes_dround01    %f20, %f4, %f2, %f0
+       aes_dround23    %f22, %f4, %f2, %f2
+       ldd             [$key + 224], %f20
+       ldd             [$key + 232], %f22
+___
+for ($i=1; $i<6; $i++) {
+    $code.=<<___;
+       aes_dround01    %f`16+8*$i+0`, %f0, %f2, %f4
+       aes_dround23    %f`16+8*$i+2`, %f0, %f2, %f2
+       aes_dround01    %f`16+8*$i+4`, %f4, %f2, %f0
+       aes_dround23    %f`16+8*$i+6`, %f4, %f2, %f2
+___
+}
+$code.=<<___;
+       aes_dround01    %f16, %f0, %f2, %f4
+       aes_dround23    %f18, %f0, %f2, %f2
+       ldd             [$key + 16], %f16
+       ldd             [$key + 24], %f18
+       aes_dround01_l  %f20, %f4, %f2, %f0
+       aes_dround23_l  %f22, %f4, %f2, %f2
+       ldd             [$key + 32], %f20
+       retl
+       ldd             [$key + 40], %f22
+.type  _aes256_decrypt_1x,#function
+.size  _aes256_decrypt_1x,.-_aes256_decrypt_1x
+
+.align 32
+_aes256_decrypt_2x:
+       aes_dround01    %f16, %f0, %f2, %f8
+       aes_dround23    %f18, %f0, %f2, %f2
+       aes_dround01    %f16, %f4, %f6, %f10
+       aes_dround23    %f18, %f4, %f6, %f6
+       ldd             [$key + 208], %f16
+       ldd             [$key + 216], %f18
+       aes_dround01    %f20, %f8, %f2, %f0
+       aes_dround23    %f22, %f8, %f2, %f2
+       aes_dround01    %f20, %f10, %f6, %f4
+       aes_dround23    %f22, %f10, %f6, %f6
+       ldd             [$key + 224], %f20
+       ldd             [$key + 232], %f22
+___
+for ($i=1; $i<6; $i++) {
+    $code.=<<___;
+       aes_dround01    %f`16+8*$i+0`, %f0, %f2, %f8
+       aes_dround23    %f`16+8*$i+2`, %f0, %f2, %f2
+       aes_dround01    %f`16+8*$i+0`, %f4, %f6, %f10
+       aes_dround23    %f`16+8*$i+2`, %f4, %f6, %f6
+       aes_dround01    %f`16+8*$i+4`, %f8, %f2, %f0
+       aes_dround23    %f`16+8*$i+6`, %f8, %f2, %f2
+       aes_dround01    %f`16+8*$i+4`, %f10, %f6, %f4
+       aes_dround23    %f`16+8*$i+6`, %f10, %f6, %f6
+___
+}
+$code.=<<___;
+       aes_dround01    %f16, %f0, %f2, %f8
+       aes_dround23    %f18, %f0, %f2, %f2
+       aes_dround01    %f16, %f4, %f6, %f10
+       aes_dround23    %f18, %f4, %f6, %f6
+       ldd             [$key + 16], %f16
+       ldd             [$key + 24], %f18
+       aes_dround01_l  %f20, %f8, %f2, %f0
+       aes_dround23_l  %f22, %f8, %f2, %f2
+       aes_dround01_l  %f20, %f10, %f6, %f4
+       aes_dround23_l  %f22, %f10, %f6, %f6
+       ldd             [$key + 32], %f20
+       retl
+       ldd             [$key + 40], %f22
+.type  _aes256_decrypt_2x,#function
+.size  _aes256_decrypt_2x,.-_aes256_decrypt_2x
+___
+
+sub aes_cbc_encrypt_implement {
+my $bits = shift;
+
+$code.=<<___;
+.globl aes${bits}_t4_cbc_encrypt
+.align 32
+aes${bits}_t4_cbc_encrypt:
+       save            %sp, -$frame, %sp
+___
+$code.=<<___ if (!$evp);
+       andcc           $ivec, 7, $ivoff
+       alignaddr       $ivec, %g0, $ivec
+
+       ldd             [$ivec + 0], %f0        ! load ivec
+       bz,pt           %icc, 1f
+       ldd             [$ivec + 8], %f2
+       ldd             [$ivec + 16], %f4
+       faligndata      %f0, %f2, %f0
+       faligndata      %f2, %f4, %f2
+1:
+___
+$code.=<<___ if ($evp);
+       ld              [$ivec + 0], %f0
+       ld              [$ivec + 4], %f1
+       ld              [$ivec + 8], %f2
+       ld              [$ivec + 12], %f3
+___
+$code.=<<___;
+       call            _aes${bits}_loadkey
+       srlx            $len, 4, $len
+       and             $inp, 7, $ileft
+       andn            $inp, 7, $inp
+       sll             $ileft, 3, $ileft
+       mov             64, $iright
+       mov             0xff, $omask
+       sub             $iright, $ileft, $iright
+       and             $out, 7, $ooff
+       alignaddrl      $out, %g0, $out
+       srl             $omask, $ooff, $omask
+
+.L${bits}_cbc_enc_loop:
+       ldx             [$inp + 0], %o0
+       brz,pt          $ileft, 4f
+       ldx             [$inp + 8], %o1
+
+       ldx             [$inp + 16], %o2
+       sllx            %o0, $ileft, %o0
+       srlx            %o1, $iright, %g1
+       sllx            %o1, $ileft, %o1
+       or              %g1, %o0, %o0
+       srlx            %o2, $iright, %o2
+       or              %o2, %o1, %o1
+4:
+       xor             %g4, %o0, %o0           ! ^= rk[0]
+       xor             %g5, %o1, %o1
+       movxtod         %o0, %f12
+       movxtod         %o1, %f14
+
+       fxor            %f12, %f0, %f0          ! ^= ivec
+       fxor            %f14, %f2, %f2
+       call            _aes${bits}_encrypt_1x
+       add             $inp, 16, $inp
+
+       brnz,pn         $ooff, 2f
+       sub             $len, 1, $len
+               
+       std             %f0, [$out + 0]
+       std             %f2, [$out + 8]
+       brnz,pt         $len, .L${bits}_cbc_enc_loop
+       add             $out, 16, $out
+___
+$code.=<<___ if ($evp);
+       st              %f0, [$ivec + 0]
+       st              %f1, [$ivec + 4]
+       st              %f2, [$ivec + 8]
+       st              %f3, [$ivec + 12]
+___
+$code.=<<___ if (!$evp);
+       brnz,pn         $ivoff, 3f
+       nop
+
+       std             %f0, [$ivec + 0]        ! write out ivec
+       std             %f2, [$ivec + 8]
+___
+$code.=<<___;
+       ret
+       restore
+
+.align 16
+2:     ldxa            [$inp]0x82, %o0         ! avoid read-after-write hazard
+                                               ! and ~3x deterioration
+                                               ! in inp==out case
+       faligndata      %f0, %f0, %f4           ! handle unaligned output
+       faligndata      %f0, %f2, %f6
+       faligndata      %f2, %f2, %f8
+
+       stda            %f4, [$out + $omask]0xc0        ! partial store
+       std             %f6, [$out + 8]
+       add             $out, 16, $out
+       orn             %g0, $omask, $omask
+       stda            %f8, [$out + $omask]0xc0        ! partial store
+
+       brnz,pt         $len, .L${bits}_cbc_enc_loop+4
+       orn             %g0, $omask, $omask
+___
+$code.=<<___ if ($evp);
+       st              %f0, [$ivec + 0]
+       st              %f1, [$ivec + 4]
+       st              %f2, [$ivec + 8]
+       st              %f3, [$ivec + 12]
+___
+$code.=<<___ if (!$evp);
+       brnz,pn         $ivoff, 3f
+       nop
+
+       std             %f0, [$ivec + 0]        ! write out ivec
+       std             %f2, [$ivec + 8]
+       ret
+       restore
+
+.align 16
+3:     alignaddrl      $ivec, $ivoff, %g0      ! handle unaligned ivec
+       mov             0xff, $omask
+       srl             $omask, $ivoff, $omask
+       faligndata      %f0, %f0, %f4
+       faligndata      %f0, %f2, %f6
+       faligndata      %f2, %f2, %f8
+       stda            %f4, [$ivec + $omask]0xc0
+       std             %f6, [$ivec + 8]
+       add             $ivec, 16, $ivec
+       orn             %g0, $omask, $omask
+       stda            %f8, [$ivec + $omask]0xc0
+___
+$code.=<<___;
+       ret
+       restore
+.type  aes${bits}_t4_cbc_encrypt,#function
+.size  aes${bits}_t4_cbc_encrypt,.-aes${bits}_t4_cbc_encrypt
+___
+}
+
+&aes_cbc_encrypt_implement(128);
+&aes_cbc_encrypt_implement(192);
+&aes_cbc_encrypt_implement(256);
+
+sub aes_cbc_decrypt_implement {
+my $bits = shift;
+
+$code.=<<___;
+.globl aes${bits}_t4_cbc_decrypt
+.align 32
+aes${bits}_t4_cbc_decrypt:
+       save            %sp, -$frame, %sp
+___
+$code.=<<___ if (!$evp);
+       andcc           $ivec, 7, $ivoff
+       alignaddr       $ivec, %g0, $ivec
+
+       ldd             [$ivec + 0], %f12       ! load ivec
+       bz,pt           %icc, 1f
+       ldd             [$ivec + 8], %f14
+       ldd             [$ivec + 16], %f0
+       faligndata      %f12, %f14, %f12
+       faligndata      %f14, %f0, %f14
+1:
+___
+$code.=<<___ if ($evp);
+       ld              [$ivec + 0], %f12       ! load ivec
+       ld              [$ivec + 4], %f13
+       ld              [$ivec + 8], %f14
+       ld              [$ivec + 12], %f15
+___
+$code.=<<___;
+       call            _aes${bits}_loadkey
+       srlx            $len, 4, $len
+       andcc           $len, 1, %g0            ! is number of blocks even?
+       and             $inp, 7, $ileft
+       andn            $inp, 7, $inp
+       sll             $ileft, 3, $ileft
+       mov             64, $iright
+       mov             0xff, $omask
+       sub             $iright, $ileft, $iright
+       and             $out, 7, $ooff
+       alignaddrl      $out, %g0, $out
+       bz              %icc, .L${bits}_cbc_dec_loop2x
+       srl             $omask, $ooff, $omask
+.L${bits}_cbc_dec_loop:
+       ldx             [$inp + 0], %o0
+       brz,pt          $ileft, 4f
+       ldx             [$inp + 8], %o1
+
+       ldx             [$inp + 16], %o2
+       sllx            %o0, $ileft, %o0
+       srlx            %o1, $iright, %g1
+       sllx            %o1, $ileft, %o1
+       or              %g1, %o0, %o0
+       srlx            %o2, $iright, %o2
+       or              %o2, %o1, %o1
+4:
+       xor             %g4, %o0, %o2           ! ^= rk[0]
+       xor             %g5, %o1, %o3
+       movxtod         %o2, %f0
+       movxtod         %o3, %f2
+
+       call            _aes${bits}_decrypt_1x
+       add             $inp, 16, $inp
+
+       fxor            %f12, %f0, %f0          ! ^= ivec
+       fxor            %f14, %f2, %f2
+       movxtod         %o0, %f12
+       movxtod         %o1, %f14
+
+       brnz,pn         $ooff, 2f
+       sub             $len, 1, $len
+               
+       std             %f0, [$out + 0]
+       std             %f2, [$out + 8]
+       brnz,pt         $len, .L${bits}_cbc_dec_loop2x
+       add             $out, 16, $out
+___
+$code.=<<___ if ($evp);
+       st              %f12, [$ivec + 0]
+       st              %f13, [$ivec + 4]
+       st              %f14, [$ivec + 8]
+       st              %f15, [$ivec + 12]
+___
+$code.=<<___ if (!$evp);
+       brnz,pn         $ivoff, .L${bits}_cbc_dec_unaligned_ivec
+       nop
+
+       std             %f12, [$ivec + 0]       ! write out ivec
+       std             %f14, [$ivec + 8]
+___
+$code.=<<___;
+       ret
+       restore
+
+.align 16
+2:     ldxa            [$inp]0x82, %o0         ! avoid read-after-write hazard
+                                               ! and ~3x deterioration
+                                               ! in inp==out case
+       faligndata      %f0, %f0, %f4           ! handle unaligned output
+       faligndata      %f0, %f2, %f6
+       faligndata      %f2, %f2, %f8
+
+       stda            %f4, [$out + $omask]0xc0        ! partial store
+       std             %f6, [$out + 8]
+       add             $out, 16, $out
+       orn             %g0, $omask, $omask
+       stda            %f8, [$out + $omask]0xc0        ! partial store
+
+       brnz,pt         $len, .L${bits}_cbc_dec_loop2x+4
+       orn             %g0, $omask, $omask
+___
+$code.=<<___ if ($evp);
+       st              %f12, [$ivec + 0]
+       st              %f13, [$ivec + 4]
+       st              %f14, [$ivec + 8]
+       st              %f15, [$ivec + 12]
+___
+$code.=<<___ if (!$evp);
+       brnz,pn         $ivoff, .L${bits}_cbc_dec_unaligned_ivec
+       nop
+
+       std             %f12, [$ivec + 0]       ! write out ivec
+       std             %f14, [$ivec + 8]
+___
+$code.=<<___;
+       ret
+       restore
+
+!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
+.align 32
+.L${bits}_cbc_dec_loop2x:
+       ldx             [$inp + 0], %o0
+       ldx             [$inp + 8], %o1
+       ldx             [$inp + 16], %o2
+       brz,pt          $ileft, 4f
+       ldx             [$inp + 24], %o3
+
+       ldx             [$inp + 32], %o4
+       sllx            %o0, $ileft, %o0
+       srlx            %o1, $iright, %g1
+       or              %g1, %o0, %o0
+       sllx            %o1, $ileft, %o1
+       srlx            %o2, $iright, %g1
+       or              %g1, %o1, %o1
+       sllx            %o2, $ileft, %o2
+       srlx            %o3, $iright, %g1
+       or              %g1, %o2, %o2
+       sllx            %o3, $ileft, %o3
+       srlx            %o4, $iright, %o4
+       or              %o4, %o3, %o3
+4:
+       xor             %g4, %o0, %o4           ! ^= rk[0]
+       xor             %g5, %o1, %o5
+       movxtod         %o4, %f0
+       movxtod         %o5, %f2
+       xor             %g4, %o2, %o4
+       xor             %g5, %o3, %o5
+       movxtod         %o4, %f4
+       movxtod         %o5, %f6
+
+       call            _aes${bits}_decrypt_2x
+       add             $inp, 32, $inp
+
+       movxtod         %o0, %f8
+       movxtod         %o1, %f10
+       fxor            %f12, %f0, %f0          ! ^= ivec
+       fxor            %f14, %f2, %f2
+       movxtod         %o2, %f12
+       movxtod         %o3, %f14
+       fxor            %f8, %f4, %f4
+       fxor            %f10, %f6, %f6
+
+       brnz,pn         $ooff, 2f
+       sub             $len, 2, $len
+               
+       std             %f0, [$out + 0]
+       std             %f2, [$out + 8]
+       std             %f4, [$out + 16]
+       std             %f6, [$out + 24]
+       brnz,pt         $len, .L${bits}_cbc_dec_loop2x
+       add             $out, 32, $out
+___
+$code.=<<___ if ($evp);
+       st              %f12, [$ivec + 0]
+       st              %f13, [$ivec + 4]
+       st              %f14, [$ivec + 8]
+       st              %f15, [$ivec + 12]
+___
+$code.=<<___ if (!$evp);
+       brnz,pn         $ivoff, .L${bits}_cbc_dec_unaligned_ivec
+       nop
+
+       std             %f12, [$ivec + 0]       ! write out ivec
+       std             %f14, [$ivec + 8]
+___
+$code.=<<___;
+       ret
+       restore
+
+.align 16
+2:     ldxa            [$inp]0x82, %o0         ! avoid read-after-write hazard
+                                               ! and ~3x deterioration
+                                               ! in inp==out case
+       faligndata      %f0, %f0, %f8           ! handle unaligned output
+       faligndata      %f0, %f2, %f0
+       faligndata      %f2, %f4, %f2
+       faligndata      %f4, %f6, %f4
+       faligndata      %f6, %f6, %f6
+       stda            %f8, [$out + $omask]0xc0        ! partial store
+       std             %f0, [$out + 8]
+       std             %f2, [$out + 16]
+       std             %f4, [$out + 24]
+       add             $out, 32, $out
+       orn             %g0, $omask, $omask
+       stda            %f6, [$out + $omask]0xc0        ! partial store
+
+       brnz,pt         $len, .L${bits}_cbc_dec_loop2x+4
+       orn             %g0, $omask, $omask
+___
+$code.=<<___ if ($evp);
+       st              %f12, [$ivec + 0]
+       st              %f13, [$ivec + 4]
+       st              %f14, [$ivec + 8]
+       st              %f15, [$ivec + 12]
+___
+$code.=<<___ if (!$evp);
+       brnz,pn         $ivoff, .L${bits}_cbc_dec_unaligned_ivec
+       nop
+
+       std             %f12, [$ivec + 0]       ! write out ivec
+       std             %f14, [$ivec + 8]
+       ret
+       restore
+
+.align 16
+.L${bits}_cbc_dec_unaligned_ivec:
+       alignaddrl      $ivec, $ivoff, %g0      ! handle unaligned ivec
+       mov             0xff, $omask
+       srl             $omask, $ivoff, $omask
+       faligndata      %f12, %f12, %f0
+       faligndata      %f12, %f14, %f2
+       faligndata      %f14, %f14, %f4
+       stda            %f0, [$ivec + $omask]0xc0
+       std             %f2, [$ivec + 8]
+       add             $ivec, 16, $ivec
+       orn             %g0, $omask, $omask
+       stda            %f4, [$ivec + $omask]0xc0
+___
+$code.=<<___;
+       ret
+       restore
+.type  aes${bits}_t4_cbc_decrypt,#function
+.size  aes${bits}_t4_cbc_decrypt,.-aes${bits}_t4_cbc_decrypt
+___
+}
+
+&aes_cbc_decrypt_implement(128);
+&aes_cbc_decrypt_implement(192);
+&aes_cbc_decrypt_implement(256);
+
+sub aes_ctr32_implement {
+my $bits = shift;
+
+$code.=<<___;
+.globl aes${bits}_t4_ctr32_encrypt
+.align 32
+aes${bits}_t4_ctr32_encrypt:
+       save            %sp, -$frame, %sp
+
+       call            _aes${bits}_loadkey
+       nop
+
+       ld              [$ivec + 0], %l4        ! counter
+       ld              [$ivec + 4], %l5
+       ld              [$ivec + 8], %l6
+       ld              [$ivec + 12], %l7
+
+       sllx            %l4, 32, %o5
+       or              %l5, %o5, %o5
+       sllx            %l6, 32, %g1
+       xor             %o5, %g4, %g4           ! ^= rk[0]
+       xor             %g1, %g5, %g5
+       movxtod         %g4, %f14               ! most significant 64 bits
+
+       andcc           $len, 1, %g0            ! is number of blocks even?
+       and             $inp, 7, $ileft
+       andn            $inp, 7, $inp
+       sll             $ileft, 3, $ileft
+       mov             64, $iright
+       mov             0xff, $omask
+       sub             $iright, $ileft, $iright
+       and             $out, 7, $ooff
+       alignaddrl      $out, %g0, $out
+       bz              %icc, .L${bits}_ctr32_loop2x
+       srl             $omask, $ooff, $omask
+.L${bits}_ctr32_loop:
+       ldx             [$inp + 0], %o0
+       brz,pt          $ileft, 4f
+       ldx             [$inp + 8], %o1
+
+       ldx             [$inp + 16], %o2
+       sllx            %o0, $ileft, %o0
+       srlx            %o1, $iright, %g1
+       sllx            %o1, $ileft, %o1
+       or              %g1, %o0, %o0
+       srlx            %o2, $iright, %o2
+       or              %o2, %o1, %o1
+4:
+       xor             %g5, %l7, %g1           ! ^= rk[0]
+       add             %l7, 1, %l7
+       movxtod         %g1, %f2
+       srl             %l7, 0, %l7             ! clruw
+
+       aes_eround01    %f16, %f14, %f2, %f4
+       aes_eround23    %f18, %f14, %f2, %f2
+       call            _aes${bits}_encrypt_1x+8
+       add             $inp, 16, $inp
+
+       movxtod         %o0, %f10
+       movxtod         %o1, %f12
+       fxor            %f10, %f0, %f0          ! ^= inp
+       fxor            %f12, %f2, %f2
+
+       brnz,pn         $ooff, 2f
+       sub             $len, 1, $len
+               
+       std             %f0, [$out + 0]
+       std             %f2, [$out + 8]
+       brnz,pt         $len, .L${bits}_ctr32_loop2x
+       add             $out, 16, $out
+
+       ret
+       restore
+
+.align 16
+2:     ldxa            [$inp]0x82, %o0         ! avoid read-after-write hazard
+                                               ! and ~3x deterioration
+                                               ! in inp==out case
+       faligndata      %f0, %f0, %f4           ! handle unaligned output
+       faligndata      %f0, %f2, %f6
+       faligndata      %f2, %f2, %f8
+       stda            %f4, [$out + $omask]0xc0        ! partial store
+       std             %f6, [$out + 8]
+       add             $out, 16, $out
+       orn             %g0, $omask, $omask
+       stda            %f8, [$out + $omask]0xc0        ! partial store
+
+       brnz,pt         $len, .L${bits}_ctr32_loop2x+4
+       orn             %g0, $omask, $omask
+
+       ret
+       restore
+
+!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
+.align 32
+.L${bits}_ctr32_loop2x:
+       ldx             [$inp + 0], %o0
+       ldx             [$inp + 8], %o1
+       ldx             [$inp + 16], %o2
+       brz,pt          $ileft, 4f
+       ldx             [$inp + 24], %o3
+
+       ldx             [$inp + 32], %o4
+       sllx            %o0, $ileft, %o0
+       srlx            %o1, $iright, %g1
+       or              %g1, %o0, %o0
+       sllx            %o1, $ileft, %o1
+       srlx            %o2, $iright, %g1
+       or              %g1, %o1, %o1
+       sllx            %o2, $ileft, %o2
+       srlx            %o3, $iright, %g1
+       or              %g1, %o2, %o2
+       sllx            %o3, $ileft, %o3
+       srlx            %o4, $iright, %o4
+       or              %o4, %o3, %o3
+4:
+       xor             %g5, %l7, %g1           ! ^= rk[0]
+       add             %l7, 1, %l7
+       movxtod         %g1, %f2
+       srl             %l7, 0, %l7             ! clruw
+       xor             %g5, %l7, %g1
+       add             %l7, 1, %l7
+       movxtod         %g1, %f6
+       srl             %l7, 0, %l7             ! clruw
+
+       aes_eround01    %f16, %f14, %f2, %f8
+       aes_eround23    %f18, %f14, %f2, %f2
+       aes_eround01    %f16, %f14, %f6, %f10
+       aes_eround23    %f18, %f14, %f6, %f6
+       call            _aes${bits}_encrypt_2x+16
+       add             $inp, 32, $inp
+
+       movxtod         %o0, %f8
+       movxtod         %o1, %f10
+       movxtod         %o2, %f12
+       fxor            %f8, %f0, %f0           ! ^= inp
+       movxtod         %o3, %f8
+       fxor            %f10, %f2, %f2
+       fxor            %f12, %f4, %f4
+       fxor            %f8, %f6, %f6
+
+       brnz,pn         $ooff, 2f
+       sub             $len, 2, $len
+               
+       std             %f0, [$out + 0]
+       std             %f2, [$out + 8]
+       std             %f4, [$out + 16]
+       std             %f6, [$out + 24]
+       brnz,pt         $len, .L${bits}_ctr32_loop2x
+       add             $out, 32, $out
+
+       ret
+       restore
+
+.align 16
+2:     ldxa            [$inp]0x82, %o0         ! avoid read-after-write hazard
+                                               ! and ~3x deterioration
+                                               ! in inp==out case
+       faligndata      %f0, %f0, %f8           ! handle unaligned output
+       faligndata      %f0, %f2, %f0
+       faligndata      %f2, %f4, %f2
+       faligndata      %f4, %f6, %f4
+       faligndata      %f6, %f6, %f6
+
+       stda            %f8, [$out + $omask]0xc0        ! partial store
+       std             %f0, [$out + 8]
+       std             %f2, [$out + 16]
+       std             %f4, [$out + 24]
+       add             $out, 32, $out
+       orn             %g0, $omask, $omask
+       stda            %f6, [$out + $omask]0xc0        ! partial store
+
+       brnz,pt         $len, .L${bits}_ctr32_loop2x+4
+       orn             %g0, $omask, $omask
+
+       ret
+       restore
+.type  aes${bits}_t4_ctr32_encrypt,#function
+.size  aes${bits}_t4_ctr32_encrypt,.-aes${bits}_t4_ctr32_encrypt
+___
+}
+
+if ($evp) {
+    &aes_ctr32_implement(128);
+    &aes_ctr32_implement(192);
+    &aes_ctr32_implement(256);
+}
+}}}
+
+if (!$evp) {
+$code.=<<___;
+.global        AES_encrypt
+AES_encrypt=aes_t4_encrypt
+.global        AES_decrypt
+AES_decrypt=aes_t4_decrypt
+.global        AES_set_encrypt_key
+AES_set_encrypt_key=aes_t4_set_encrypt_key
+.global        AES_set_decrypt_key
+AES_set_decrypt_key=aes_t4_set_decrypt_key
+___
+
+my ($inp,$out,$len,$key,$ivec,$enc)=map("%o$_",(0..5));
+
+$code.=<<___;
+.globl AES_cbc_encrypt
+.align 32
+AES_cbc_encrypt:
+       ld              [$key + 240], %g1
+       nop
+       brz             $enc, .Lcbc_decrypt
+       cmp             %g1, 12
+
+       bl,pt           %icc, aes128_t4_cbc_encrypt
+       nop
+       be,pn           %icc, aes192_t4_cbc_encrypt
+       nop
+       ba              aes256_t4_cbc_encrypt
+       nop
+
+.Lcbc_decrypt:
+       bl,pt           %icc, aes128_t4_cbc_decrypt
+       nop
+       be,pn           %icc, aes192_t4_cbc_decrypt
+       nop
+       ba              aes256_t4_cbc_decrypt
+       nop
+.type  AES_cbc_encrypt,#function
+.size  AES_cbc_encrypt,.-AES_cbc_encrypt
+___
+}
+$code.=<<___;
+.asciz "AES for SPARC T4, David S. Miller, Andy Polyakov"
+.align 4
+___
+# Purpose of these subroutines is to explicitly encode VIS instructions,
+# so that one can compile the module without having to specify VIS
+# extentions on compiler command line, e.g. -xarch=v9 vs. -xarch=v9a.
+# Idea is to reserve for option to produce "universal" binary and let
+# programmer detect if current CPU is VIS capable at run-time.
+sub unvis {
+my ($mnemonic,$rs1,$rs2,$rd)=@_;
+my ($ref,$opf);
+my %visopf = ( "faligndata"    => 0x048,
+               "fxor"          => 0x06c        );
+
+    $ref = "$mnemonic\t$rs1,$rs2,$rd";
+
+    if ($opf=$visopf{$mnemonic}) {
+       foreach ($rs1,$rs2,$rd) {
+           return $ref if (!/%f([0-9]{1,2})/);
+           $_=$1;
+           if ($1>=32) {
+               return $ref if ($1&1);
+               # re-encode for upper double register addressing
+               $_=($1|$1>>5)&31;
+           }
+       }
+
+       return  sprintf ".word\t0x%08x !%s",
+                       0x81b00000|$rd<<25|$rs1<<14|$opf<<5|$rs2,
+                       $ref;
+    } else {
+       return $ref;
+    }
+}
+sub unalignaddr {
+my ($mnemonic,$rs1,$rs2,$rd)=@_;
+my %bias = ( "g" => 0, "o" => 8, "l" => 16, "i" => 24 );
+my $ref = "$mnemonic\t$rs1,$rs2,$rd";
+my $opf = $mnemonic =~ /l$/ ? 0x01a :0x18;
+
+    foreach ($rs1,$rs2,$rd) {
+       if (/%([goli])([0-7])/) { $_=$bias{$1}+$2; }
+       else                    { return $ref; }
+    }
+    return  sprintf ".word\t0x%08x !%s",
+                   0x81b00000|$rd<<25|$rs1<<14|$opf<<5|$rs2,
+                   $ref;
+}
+
+sub unaes_round {      # 4-argument instructions
+my ($mnemonic,$rs1,$rs2,$rs3,$rd)=@_;
+my ($ref,$opf);
+my %aesopf = ( "aes_eround01"  => 0,
+               "aes_eround23"  => 1,
+               "aes_dround01"  => 2,
+               "aes_dround23"  => 3,
+               "aes_eround01_l"=> 4,
+               "aes_eround23_l"=> 5,
+               "aes_dround01_l"=> 6,
+               "aes_dround23_l"=> 7,
+               "aes_kexpand1"  => 8    );
+
+    $ref = "$mnemonic\t$rs1,$rs2,$rs3,$rd";
+
+    if (defined($opf=$aesopf{$mnemonic})) {
+       $rs3 = ($rs3 =~ /%f([0-6]*[02468])/) ? (($1|$1>>5)&31) : $rs3;
+       foreach ($rs1,$rs2,$rd) {
+           return $ref if (!/%f([0-9]{1,2})/);
+           $_=$1;
+           if ($1>=32) {
+               return $ref if ($1&1);
+               # re-encode for upper double register addressing
+               $_=($1|$1>>5)&31;
+           }
+       }
+
+       return  sprintf ".word\t0x%08x !%s",
+                       2<<30|$rd<<25|0x19<<19|$rs1<<14|$rs3<<9|$opf<<5|$rs2,
+                       $ref;
+    } else {
+       return $ref;
+    }
+}
+
+sub unaes_kexpand {    # 3-argument instructions
+my ($mnemonic,$rs1,$rs2,$rd)=@_;
+my ($ref,$opf);
+my %aesopf = ( "aes_kexpand0"  => 0x130,
+               "aes_kexpand2"  => 0x131        );
+
+    $ref = "$mnemonic\t$rs1,$rs2,$rd";
+
+    if (defined($opf=$aesopf{$mnemonic})) {
+       foreach ($rs1,$rs2,$rd) {
+           return $ref if (!/%f([0-9]{1,2})/);
+           $_=$1;
+           if ($1>=32) {
+               return $ref if ($1&1);
+               # re-encode for upper double register addressing
+               $_=($1|$1>>5)&31;
+           }
+       }
+
+       return  sprintf ".word\t0x%08x !%s",
+                       2<<30|$rd<<25|0x36<<19|$rs1<<14|$opf<<5|$rs2,
+                       $ref;
+    } else {
+       return $ref;
+    }
+}
+
+sub unmovxtox {                # 2-argument instructions
+my ($mnemonic,$rs,$rd)=@_;
+my %bias = ( "g" => 0, "o" => 8, "l" => 16, "i" => 24, "f" => 0 );
+my ($ref,$opf);
+my %movxopf = (        "movdtox"       => 0x110,
+               "movstouw"      => 0x111,
+               "movstosw"      => 0x113,
+               "movxtod"       => 0x118,
+               "movwtos"       => 0x119        );
+
+    $ref = "$mnemonic\t$rs,$rd";
+
+    if (defined($opf=$movxopf{$mnemonic})) {
+       foreach ($rs,$rd) {
+           return $ref if (!/%([fgoli])([0-9]{1,2})/);
+           $_=$bias{$1}+$2;
+           if ($2>=32) {
+               return $ref if ($2&1);
+               # re-encode for upper double register addressing
+               $_=($2|$2>>5)&31;
+           }
+       }
+
+       return  sprintf ".word\t0x%08x !%s",
+                       2<<30|$rd<<25|0x36<<19|$opf<<5|$rs,
+                       $ref;
+    } else {
+       return $ref;
+    }
+}
+
+foreach (split("\n",$code)) {
+       s/\`([^\`]*)\`/eval $1/ge;
+
+       s/\b(aes_[edk][^\s]*)\s+(%f[0-9]{1,2}),\s*(%f[0-9]{1,2}),\s*([%fx0-9]+),\s*(%f[0-9]{1,2})/
+               &unaes_round($1,$2,$3,$4,$5)
+        /ge or
+       s/\b(aes_kexpand[02])\s+(%f[0-9]{1,2}),\s*(%f[0-9]{1,2}),\s*(%f[0-9]{1,2})/
+               &unaes_kexpand($1,$2,$3,$4)
+        /ge or
+       s/\b(mov[ds]to\w+)\s+(%f[0-9]{1,2}),\s*(%[goli][0-7])/
+               &unmovxtox($1,$2,$3)
+        /ge or
+       s/\b(mov[xw]to[ds])\s+(%[goli][0-7]),\s*(%f[0-9]{1,2})/
+               &unmovxtox($1,$2,$3)
+        /ge or
+       s/\b(f[^\s]*)\s+(%f[0-9]{1,2}),\s*(%f[0-9]{1,2}),\s*(%f[0-9]{1,2})/
+               &unvis($1,$2,$3,$4)
+        /ge or
+       s/\b(alignaddr[l]*)\s+(%[goli][0-7]),\s*(%[goli][0-7]),\s*(%[goli][0-7])/
+               &unalignaddr($1,$2,$3,$4)
+        /ge;
+
+       print $_,"\n";
+}
+
+close STDOUT;
index 5dccb2f6085b81bbbe6f5949a5085a96a93ed2c2..46ffd99e2a3b985f30738e62d1c3654d8f80784f 100644 (file)
@@ -63,7 +63,7 @@
 
 typedef struct
        {
-       AES_KEY ks;
+       union { double align; AES_KEY ks; } ks;
        block128_f block;
        union {
                cbc128_f cbc;
@@ -73,7 +73,7 @@ typedef struct
 
 typedef struct
        {
-       AES_KEY ks;             /* AES key schedule to use */
+       union { double align; AES_KEY ks; } ks; /* AES key schedule to use */
        int key_set;            /* Set if key initialised */
        int iv_set;             /* Set if an iv is set */
        GCM128_CONTEXT gcm;
@@ -87,7 +87,7 @@ typedef struct
 
 typedef struct
        {
-       AES_KEY ks1, ks2;       /* AES key schedules to use */
+       union { double align; AES_KEY ks; } ks1, ks2;   /* AES key schedules to use */
        XTS128_CONTEXT xts;
        void     (*stream)(const unsigned char *in,
                        unsigned char *out, size_t length,
@@ -97,7 +97,7 @@ typedef struct
 
 typedef struct
        {
-       AES_KEY ks;             /* AES key schedule to use */
+       union { double align; AES_KEY ks; } ks; /* AES key schedule to use */
        int key_set;            /* Set if key initialised */
        int iv_set;             /* Set if an iv is set */
        int tag_set;            /* Set if tag is valid */
@@ -161,7 +161,7 @@ void AES_xts_decrypt(const char *inp,char *out,size_t len,
        defined(_M_AMD64)       || defined(_M_X64)      || \
        defined(__INTEL__)                              )
 
-extern unsigned int OPENSSL_ia32cap_P[2];
+extern unsigned int OPENSSL_ia32cap_P[];
 
 #ifdef VPAES_ASM
 #define VPAES_CAPABLE  (OPENSSL_ia32cap_P[1]&(1<<(41-32)))
@@ -311,7 +311,7 @@ static int aesni_gcm_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
                return 1;
        if (key)
                {
-               aesni_set_encrypt_key(key, ctx->key_len * 8, &gctx->ks);
+               aesni_set_encrypt_key(key, ctx->key_len * 8, &gctx->ks.ks);
                CRYPTO_gcm128_init(&gctx->gcm, &gctx->ks,
                                (block128_f)aesni_encrypt);
                gctx->ctr = (ctr128_f)aesni_ctr32_encrypt_blocks;
@@ -356,19 +356,19 @@ static int aesni_xts_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
                /* key_len is two AES keys */
                if (enc)
                        {
-                       aesni_set_encrypt_key(key, ctx->key_len * 4, &xctx->ks1);
+                       aesni_set_encrypt_key(key, ctx->key_len * 4, &xctx->ks1.ks);
                        xctx->xts.block1 = (block128_f)aesni_encrypt;
                        xctx->stream = aesni_xts_encrypt;
                        }
                else
                        {
-                       aesni_set_decrypt_key(key, ctx->key_len * 4, &xctx->ks1);
+                       aesni_set_decrypt_key(key, ctx->key_len * 4, &xctx->ks1.ks);
                        xctx->xts.block1 = (block128_f)aesni_decrypt;
                        xctx->stream = aesni_xts_decrypt;
                        }
 
                aesni_set_encrypt_key(key + ctx->key_len/2,
-                                               ctx->key_len * 4, &xctx->ks2);
+                                               ctx->key_len * 4, &xctx->ks2.ks);
                xctx->xts.block2 = (block128_f)aesni_encrypt;
 
                xctx->xts.key1 = &xctx->ks1;
@@ -395,7 +395,7 @@ static int aesni_ccm_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
                return 1;
        if (key)
                {
-               aesni_set_encrypt_key(key, ctx->key_len * 8, &cctx->ks);
+               aesni_set_encrypt_key(key, ctx->key_len * 8, &cctx->ks.ks);
                CRYPTO_ccm128_init(&cctx->ccm, cctx->M, cctx->L,
                                        &cctx->ks, (block128_f)aesni_encrypt);
                cctx->str = enc?(ccm128_f)aesni_ccm64_encrypt_blocks :
@@ -457,6 +457,379 @@ static const EVP_CIPHER aes_##keylen##_##mode = { \
 const EVP_CIPHER *EVP_aes_##keylen##_##mode(void) \
 { return AESNI_CAPABLE?&aesni_##keylen##_##mode:&aes_##keylen##_##mode; }
 
+#elif  defined(AES_ASM) && (defined(__sparc) || defined(__sparc__))
+
+#include "sparc_arch.h"
+
+extern unsigned int OPENSSL_sparcv9cap_P[];
+
+#define        SPARC_AES_CAPABLE       (OPENSSL_sparcv9cap_P[1] & CFR_AES)
+
+void   aes_t4_set_encrypt_key (const unsigned char *key, int bits,
+                               AES_KEY *ks);
+void   aes_t4_set_decrypt_key (const unsigned char *key, int bits,
+                               AES_KEY *ks);
+void   aes_t4_encrypt (const unsigned char *in, unsigned char *out,
+                               const AES_KEY *key);
+void   aes_t4_decrypt (const unsigned char *in, unsigned char *out,
+                               const AES_KEY *key);
+/*
+ * Key-length specific subroutines were chosen for following reason.
+ * Each SPARC T4 core can execute up to 8 threads which share core's
+ * resources. Loading as much key material to registers allows to
+ * minimize references to shared memory interface, as well as amount
+ * of instructions in inner loops [much needed on T4]. But then having
+ * non-key-length specific routines would require conditional branches
+ * either in inner loops or on subroutines' entries. Former is hardly
+ * acceptable, while latter means code size increase to size occupied
+ * by multiple key-length specfic subroutines, so why fight?
+ */
+void   aes128_t4_cbc_encrypt (const unsigned char *in, unsigned char *out,
+                               size_t len, const AES_KEY *key,
+                               unsigned char *ivec);
+void   aes128_t4_cbc_decrypt (const unsigned char *in, unsigned char *out,
+                               size_t len, const AES_KEY *key,
+                               unsigned char *ivec);
+void   aes192_t4_cbc_encrypt (const unsigned char *in, unsigned char *out,
+                               size_t len, const AES_KEY *key,
+                               unsigned char *ivec);
+void   aes192_t4_cbc_decrypt (const unsigned char *in, unsigned char *out,
+                               size_t len, const AES_KEY *key,
+                               unsigned char *ivec);
+void   aes256_t4_cbc_encrypt (const unsigned char *in, unsigned char *out,
+                               size_t len, const AES_KEY *key,
+                               unsigned char *ivec);
+void   aes256_t4_cbc_decrypt (const unsigned char *in, unsigned char *out,
+                               size_t len, const AES_KEY *key,
+                               unsigned char *ivec);
+void   aes128_t4_ctr32_encrypt (const unsigned char *in, unsigned char *out,
+                               size_t blocks, const AES_KEY *key,
+                               unsigned char *ivec);
+void   aes192_t4_ctr32_encrypt (const unsigned char *in, unsigned char *out,
+                               size_t blocks, const AES_KEY *key,
+                               unsigned char *ivec);
+void   aes256_t4_ctr32_encrypt (const unsigned char *in, unsigned char *out,
+                               size_t blocks, const AES_KEY *key,
+                               unsigned char *ivec);
+
+static int aes_t4_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
+                  const unsigned char *iv, int enc)
+       {
+       int ret, mode, bits;
+       EVP_AES_KEY *dat = (EVP_AES_KEY *)ctx->cipher_data;
+
+       mode = ctx->cipher->flags & EVP_CIPH_MODE;
+       bits = ctx->key_len*8;
+       if ((mode == EVP_CIPH_ECB_MODE || mode == EVP_CIPH_CBC_MODE)
+           && !enc)
+               {
+                   ret = 0;
+                   aes_t4_set_decrypt_key(key, bits, ctx->cipher_data);
+                   dat->block  = (block128_f)aes_t4_decrypt;
+                   switch (bits) {
+                   case 128:
+                       dat->stream.cbc = mode==EVP_CIPH_CBC_MODE ?
+                                               (cbc128_f)aes128_t4_cbc_decrypt :
+                                               NULL;
+                       break;
+                   case 192:
+                       dat->stream.cbc = mode==EVP_CIPH_CBC_MODE ?
+                                               (cbc128_f)aes192_t4_cbc_decrypt :
+                                               NULL;
+                       break;
+                   case 256:
+                       dat->stream.cbc = mode==EVP_CIPH_CBC_MODE ?
+                                               (cbc128_f)aes256_t4_cbc_decrypt :
+                                               NULL;
+                       break;
+                   default:
+                       ret = -1;
+                   }
+               }
+       else    {
+                   ret = 0;
+                   aes_t4_set_encrypt_key(key, bits, ctx->cipher_data);
+                   dat->block  = (block128_f)aes_t4_encrypt;
+                   switch (bits) {
+                   case 128:
+                       if (mode==EVP_CIPH_CBC_MODE)
+                               dat->stream.cbc = (cbc128_f)aes128_t4_cbc_encrypt;
+                       else if (mode==EVP_CIPH_CTR_MODE)
+                               dat->stream.ctr = (ctr128_f)aes128_t4_ctr32_encrypt;
+                       else
+                               dat->stream.cbc = NULL;
+                       break;
+                   case 192:
+                       if (mode==EVP_CIPH_CBC_MODE)
+                               dat->stream.cbc = (cbc128_f)aes192_t4_cbc_encrypt;
+                       else if (mode==EVP_CIPH_CTR_MODE)
+                               dat->stream.ctr = (ctr128_f)aes192_t4_ctr32_encrypt;
+                       else
+                               dat->stream.cbc = NULL;
+                       break;
+                   case 256:
+                       if (mode==EVP_CIPH_CBC_MODE)
+                               dat->stream.cbc = (cbc128_f)aes256_t4_cbc_encrypt;
+                       else if (mode==EVP_CIPH_CTR_MODE)
+                               dat->stream.ctr = (ctr128_f)aes256_t4_ctr32_encrypt;
+                       else
+                               dat->stream.cbc = NULL;
+                       break;
+                   default:
+                       ret = -1;
+                   }
+               }
+
+       if(ret < 0)
+               {
+               EVPerr(EVP_F_AES_INIT_KEY,EVP_R_AES_KEY_SETUP_FAILED);
+               return 0;
+               }
+
+       return 1;
+       }
+
+#define aes_t4_cbc_cipher aes_cbc_cipher
+static int aes_t4_cbc_cipher(EVP_CIPHER_CTX *ctx,unsigned char *out,
+       const unsigned char *in, size_t len);
+
+#define aes_t4_ecb_cipher aes_ecb_cipher 
+static int aes_t4_ecb_cipher(EVP_CIPHER_CTX *ctx,unsigned char *out,
+       const unsigned char *in, size_t len);
+
+#define aes_t4_ofb_cipher aes_ofb_cipher
+static int aes_t4_ofb_cipher(EVP_CIPHER_CTX *ctx,unsigned char *out,
+       const unsigned char *in,size_t len);
+
+#define aes_t4_cfb_cipher aes_cfb_cipher
+static int aes_t4_cfb_cipher(EVP_CIPHER_CTX *ctx,unsigned char *out,
+       const unsigned char *in,size_t len);
+
+#define aes_t4_cfb8_cipher aes_cfb8_cipher
+static int aes_t4_cfb8_cipher(EVP_CIPHER_CTX *ctx,unsigned char *out,
+       const unsigned char *in,size_t len);
+
+#define aes_t4_cfb1_cipher aes_cfb1_cipher
+static int aes_t4_cfb1_cipher(EVP_CIPHER_CTX *ctx,unsigned char *out,
+       const unsigned char *in,size_t len);
+
+#define aes_t4_ctr_cipher aes_ctr_cipher
+static int aes_t4_ctr_cipher(EVP_CIPHER_CTX *ctx, unsigned char *out,
+               const unsigned char *in, size_t len);
+
+static int aes_t4_gcm_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
+                        const unsigned char *iv, int enc)
+       {
+       EVP_AES_GCM_CTX *gctx = ctx->cipher_data;
+       if (!iv && !key)
+               return 1;
+       if (key)
+               {
+               int bits = ctx->key_len * 8;
+               aes_t4_set_encrypt_key(key, bits, &gctx->ks.ks);
+               CRYPTO_gcm128_init(&gctx->gcm, &gctx->ks,
+                               (block128_f)aes_t4_encrypt);
+               switch (bits) {
+                   case 128:
+                       gctx->ctr = (ctr128_f)aes128_t4_ctr32_encrypt;
+                       break;
+                   case 192:
+                       gctx->ctr = (ctr128_f)aes192_t4_ctr32_encrypt;
+                       break;
+                   case 256:
+                       gctx->ctr = (ctr128_f)aes256_t4_ctr32_encrypt;
+                       break;
+                   default:
+                       return 0;
+               }
+               /* If we have an iv can set it directly, otherwise use
+                * saved IV.
+                */
+               if (iv == NULL && gctx->iv_set)
+                       iv = gctx->iv;
+               if (iv)
+                       {
+                       CRYPTO_gcm128_setiv(&gctx->gcm, iv, gctx->ivlen);
+                       gctx->iv_set = 1;
+                       }
+               gctx->key_set = 1;
+               }
+       else
+               {
+               /* If key set use IV, otherwise copy */
+               if (gctx->key_set)
+                       CRYPTO_gcm128_setiv(&gctx->gcm, iv, gctx->ivlen);
+               else
+                       memcpy(gctx->iv, iv, gctx->ivlen);
+               gctx->iv_set = 1;
+               gctx->iv_gen = 0;
+               }
+       return 1;
+       }
+
+#define aes_t4_gcm_cipher aes_gcm_cipher
+static int aes_t4_gcm_cipher(EVP_CIPHER_CTX *ctx, unsigned char *out,
+               const unsigned char *in, size_t len);
+
+static int aes_t4_xts_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
+                        const unsigned char *iv, int enc)
+       {
+       EVP_AES_XTS_CTX *xctx = ctx->cipher_data;
+       if (!iv && !key)
+               return 1;
+
+       if (key)
+               {
+               int bits = ctx->key_len * 4;
+               /* key_len is two AES keys */
+               if (enc)
+                       {
+                       aes_t4_set_encrypt_key(key, bits, &xctx->ks1.ks);
+                       xctx->xts.block1 = (block128_f)aes_t4_encrypt;
+#if 0 /* not yet */
+                       switch (bits) {
+                           case 128:
+                               xctx->stream = aes128_t4_xts_encrypt;
+                               break;
+                           case 192:
+                               xctx->stream = aes192_t4_xts_encrypt;
+                               break;
+                           case 256:
+                               xctx->stream = aes256_t4_xts_encrypt;
+                               break;
+                           default:
+                               return 0;
+                           }
+#endif
+                       }
+               else
+                       {
+                       aes_t4_set_decrypt_key(key, ctx->key_len * 4, &xctx->ks1.ks);
+                       xctx->xts.block1 = (block128_f)aes_t4_decrypt;
+#if 0 /* not yet */
+                       switch (bits) {
+                           case 128:
+                               xctx->stream = aes128_t4_xts_decrypt;
+                               break;
+                           case 192:
+                               xctx->stream = aes192_t4_xts_decrypt;
+                               break;
+                           case 256:
+                               xctx->stream = aes256_t4_xts_decrypt;
+                               break;
+                           default:
+                               return 0;
+                           }
+#endif
+                       }
+
+               aes_t4_set_encrypt_key(key + ctx->key_len/2,
+                                               ctx->key_len * 4, &xctx->ks2.ks);
+               xctx->xts.block2 = (block128_f)aes_t4_encrypt;
+
+               xctx->xts.key1 = &xctx->ks1;
+               }
+
+       if (iv)
+               {
+               xctx->xts.key2 = &xctx->ks2;
+               memcpy(ctx->iv, iv, 16);
+               }
+
+       return 1;
+       }
+
+#define aes_t4_xts_cipher aes_xts_cipher
+static int aes_t4_xts_cipher(EVP_CIPHER_CTX *ctx, unsigned char *out,
+               const unsigned char *in, size_t len);
+
+static int aes_t4_ccm_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
+                        const unsigned char *iv, int enc)
+       {
+       EVP_AES_CCM_CTX *cctx = ctx->cipher_data;
+       if (!iv && !key)
+               return 1;
+       if (key)
+               {
+               int bits = ctx->key_len * 8;
+               aes_t4_set_encrypt_key(key, bits, &cctx->ks.ks);
+               CRYPTO_ccm128_init(&cctx->ccm, cctx->M, cctx->L,
+                                       &cctx->ks, (block128_f)aes_t4_encrypt);
+#if 0 /* not yet */
+               switch (bits) {
+                   case 128:
+                       cctx->str = enc?(ccm128_f)aes128_t4_ccm64_encrypt :
+                               (ccm128_f)ae128_t4_ccm64_decrypt;
+                       break;
+                   case 192:
+                       cctx->str = enc?(ccm128_f)aes192_t4_ccm64_encrypt :
+                               (ccm128_f)ae192_t4_ccm64_decrypt;
+                       break;
+                   case 256:
+                       cctx->str = enc?(ccm128_f)aes256_t4_ccm64_encrypt :
+                               (ccm128_f)ae256_t4_ccm64_decrypt;
+                       break;
+                   default:
+                       return 0;
+                   }
+#endif
+               cctx->key_set = 1;
+               }
+       if (iv)
+               {
+               memcpy(ctx->iv, iv, 15 - cctx->L);
+               cctx->iv_set = 1;
+               }
+       return 1;
+       }
+
+#define aes_t4_ccm_cipher aes_ccm_cipher
+static int aes_t4_ccm_cipher(EVP_CIPHER_CTX *ctx, unsigned char *out,
+               const unsigned char *in, size_t len);
+
+#define BLOCK_CIPHER_generic(nid,keylen,blocksize,ivlen,nmode,mode,MODE,flags) \
+static const EVP_CIPHER aes_t4_##keylen##_##mode = { \
+       nid##_##keylen##_##nmode,blocksize,keylen/8,ivlen, \
+       flags|EVP_CIPH_##MODE##_MODE,   \
+       aes_t4_init_key,                \
+       aes_t4_##mode##_cipher,         \
+       NULL,                           \
+       sizeof(EVP_AES_KEY),            \
+       NULL,NULL,NULL,NULL }; \
+static const EVP_CIPHER aes_##keylen##_##mode = { \
+       nid##_##keylen##_##nmode,blocksize,     \
+       keylen/8,ivlen, \
+       flags|EVP_CIPH_##MODE##_MODE,   \
+       aes_init_key,                   \
+       aes_##mode##_cipher,            \
+       NULL,                           \
+       sizeof(EVP_AES_KEY),            \
+       NULL,NULL,NULL,NULL }; \
+const EVP_CIPHER *EVP_aes_##keylen##_##mode(void) \
+{ return SPARC_AES_CAPABLE?&aes_t4_##keylen##_##mode:&aes_##keylen##_##mode; }
+
+#define BLOCK_CIPHER_custom(nid,keylen,blocksize,ivlen,mode,MODE,flags) \
+static const EVP_CIPHER aes_t4_##keylen##_##mode = { \
+       nid##_##keylen##_##mode,blocksize, \
+       (EVP_CIPH_##MODE##_MODE==EVP_CIPH_XTS_MODE?2:1)*keylen/8, ivlen, \
+       flags|EVP_CIPH_##MODE##_MODE,   \
+       aes_t4_##mode##_init_key,       \
+       aes_t4_##mode##_cipher,         \
+       aes_##mode##_cleanup,           \
+       sizeof(EVP_AES_##MODE##_CTX),   \
+       NULL,NULL,aes_##mode##_ctrl,NULL }; \
+static const EVP_CIPHER aes_##keylen##_##mode = { \
+       nid##_##keylen##_##mode,blocksize, \
+       (EVP_CIPH_##MODE##_MODE==EVP_CIPH_XTS_MODE?2:1)*keylen/8, ivlen, \
+       flags|EVP_CIPH_##MODE##_MODE,   \
+       aes_##mode##_init_key,          \
+       aes_##mode##_cipher,            \
+       aes_##mode##_cleanup,           \
+       sizeof(EVP_AES_##MODE##_CTX),   \
+       NULL,NULL,aes_##mode##_ctrl,NULL }; \
+const EVP_CIPHER *EVP_aes_##keylen##_##mode(void) \
+{ return SPARC_AES_CAPABLE?&aes_t4_##keylen##_##mode:&aes_##keylen##_##mode; }
+
 #else
 
 #define BLOCK_CIPHER_generic(nid,keylen,blocksize,ivlen,nmode,mode,MODE,flags) \
@@ -506,7 +879,7 @@ static int aes_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
 #ifdef BSAES_CAPABLE
            if (BSAES_CAPABLE && mode==EVP_CIPH_CBC_MODE)
                {
-               ret = AES_set_decrypt_key(key,ctx->key_len*8,&dat->ks);
+               ret = AES_set_decrypt_key(key,ctx->key_len*8,&dat->ks.ks);
                dat->block      = (block128_f)AES_decrypt;
                dat->stream.cbc = (cbc128_f)bsaes_cbc_encrypt;
                }
@@ -515,7 +888,7 @@ static int aes_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
 #ifdef VPAES_CAPABLE
            if (VPAES_CAPABLE)
                {
-               ret = vpaes_set_decrypt_key(key,ctx->key_len*8,&dat->ks);
+               ret = vpaes_set_decrypt_key(key,ctx->key_len*8,&dat->ks.ks);
                dat->block      = (block128_f)vpaes_decrypt;
                dat->stream.cbc = mode==EVP_CIPH_CBC_MODE ?
                                        (cbc128_f)vpaes_cbc_encrypt :
@@ -524,7 +897,7 @@ static int aes_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
            else
 #endif
                {
-               ret = AES_set_decrypt_key(key,ctx->key_len*8,&dat->ks);
+               ret = AES_set_decrypt_key(key,ctx->key_len*8,&dat->ks.ks);
                dat->block      = (block128_f)AES_decrypt;
                dat->stream.cbc = mode==EVP_CIPH_CBC_MODE ?
                                        (cbc128_f)AES_cbc_encrypt :
@@ -534,7 +907,7 @@ static int aes_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
 #ifdef BSAES_CAPABLE
            if (BSAES_CAPABLE && mode==EVP_CIPH_CTR_MODE)
                {
-               ret = AES_set_encrypt_key(key,ctx->key_len*8,&dat->ks);
+               ret = AES_set_encrypt_key(key,ctx->key_len*8,&dat->ks.ks);
                dat->block      = (block128_f)AES_encrypt;
                dat->stream.ctr = (ctr128_f)bsaes_ctr32_encrypt_blocks;
                }
@@ -543,7 +916,7 @@ static int aes_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
 #ifdef VPAES_CAPABLE
            if (VPAES_CAPABLE)
                {
-               ret = vpaes_set_encrypt_key(key,ctx->key_len*8,&dat->ks);
+               ret = vpaes_set_encrypt_key(key,ctx->key_len*8,&dat->ks.ks);
                dat->block      = (block128_f)vpaes_encrypt;
                dat->stream.cbc = mode==EVP_CIPH_CBC_MODE ?
                                        (cbc128_f)vpaes_cbc_encrypt :
@@ -552,7 +925,7 @@ static int aes_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
            else
 #endif
                {
-               ret = AES_set_encrypt_key(key,ctx->key_len*8,&dat->ks);
+               ret = AES_set_encrypt_key(key,ctx->key_len*8,&dat->ks.ks);
                dat->block      = (block128_f)AES_encrypt;
                dat->stream.cbc = mode==EVP_CIPH_CBC_MODE ?
                                        (cbc128_f)AES_cbc_encrypt :
@@ -826,7 +1199,7 @@ static int aes_gcm_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
 #ifdef BSAES_CAPABLE
                if (BSAES_CAPABLE)
                        {
-                       AES_set_encrypt_key(key,ctx->key_len*8,&gctx->ks);
+                       AES_set_encrypt_key(key,ctx->key_len*8,&gctx->ks.ks);
                        CRYPTO_gcm128_init(&gctx->gcm,&gctx->ks,
                                        (block128_f)AES_encrypt);
                        gctx->ctr = (ctr128_f)bsaes_ctr32_encrypt_blocks;
@@ -837,14 +1210,14 @@ static int aes_gcm_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
 #ifdef VPAES_CAPABLE
                if (VPAES_CAPABLE)
                        {
-                       vpaes_set_encrypt_key(key,ctx->key_len*8,&gctx->ks);
+                       vpaes_set_encrypt_key(key,ctx->key_len*8,&gctx->ks.ks);
                        CRYPTO_gcm128_init(&gctx->gcm,&gctx->ks,
                                        (block128_f)vpaes_encrypt);
                        gctx->ctr = NULL;
                        break;
                        }
 #endif
-               AES_set_encrypt_key(key, ctx->key_len * 8, &gctx->ks);
+               AES_set_encrypt_key(key, ctx->key_len * 8, &gctx->ks.ks);
                CRYPTO_gcm128_init(&gctx->gcm, &gctx->ks, (block128_f)AES_encrypt);
 #ifdef AES_CTR_ASM
                gctx->ctr = (ctr128_f)AES_ctr32_encrypt;
@@ -1075,17 +1448,17 @@ static int aes_xts_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
                    {
                    if (enc)
                        {
-                       vpaes_set_encrypt_key(key, ctx->key_len * 4, &xctx->ks1);
+                       vpaes_set_encrypt_key(key, ctx->key_len * 4, &xctx->ks1.ks);
                        xctx->xts.block1 = (block128_f)vpaes_encrypt;
                        }
                    else
                        {
-                       vpaes_set_decrypt_key(key, ctx->key_len * 4, &xctx->ks1);
+                       vpaes_set_decrypt_key(key, ctx->key_len * 4, &xctx->ks1.ks);
                        xctx->xts.block1 = (block128_f)vpaes_decrypt;
                        }
 
                vpaes_set_encrypt_key(key + ctx->key_len/2,
-                                               ctx->key_len * 4, &xctx->ks2);
+                                               ctx->key_len * 4, &xctx->ks2.ks);
                xctx->xts.block2 = (block128_f)vpaes_encrypt;
 
                xctx->xts.key1 = &xctx->ks1;
@@ -1094,17 +1467,17 @@ static int aes_xts_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
 #endif
                if (enc)
                        {
-                       AES_set_encrypt_key(key, ctx->key_len * 4, &xctx->ks1);
+                       AES_set_encrypt_key(key, ctx->key_len * 4, &xctx->ks1.ks);
                        xctx->xts.block1 = (block128_f)AES_encrypt;
                        }
                else
                        {
-                       AES_set_decrypt_key(key, ctx->key_len * 4, &xctx->ks1);
+                       AES_set_decrypt_key(key, ctx->key_len * 4, &xctx->ks1.ks);
                        xctx->xts.block1 = (block128_f)AES_decrypt;
                        }
 
                AES_set_encrypt_key(key + ctx->key_len/2,
-                                               ctx->key_len * 4, &xctx->ks2);
+                                               ctx->key_len * 4, &xctx->ks2.ks);
                xctx->xts.block2 = (block128_f)AES_encrypt;
 
                xctx->xts.key1 = &xctx->ks1;
@@ -1215,7 +1588,7 @@ static int aes_ccm_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
 #ifdef VPAES_CAPABLE
                if (VPAES_CAPABLE)
                        {
-                       vpaes_set_encrypt_key(key, ctx->key_len*8, &cctx->ks);
+                       vpaes_set_encrypt_key(key, ctx->key_len*8, &cctx->ks.ks);
                        CRYPTO_ccm128_init(&cctx->ccm, cctx->M, cctx->L,
                                        &cctx->ks, (block128_f)vpaes_encrypt);
                        cctx->str = NULL;
@@ -1223,7 +1596,7 @@ static int aes_ccm_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
                        break;
                        }
 #endif
-               AES_set_encrypt_key(key, ctx->key_len * 8, &cctx->ks);
+               AES_set_encrypt_key(key, ctx->key_len * 8, &cctx->ks.ks);
                CRYPTO_ccm128_init(&cctx->ccm, cctx->M, cctx->L,
                                        &cctx->ks, (block128_f)AES_encrypt);
                cctx->str = NULL;
diff --git a/test/test_t4 b/test/test_t4
new file mode 100755 (executable)
index 0000000..2e27e9b
--- /dev/null
@@ -0,0 +1,66 @@
+#!/bin/sh
+
+PROG=$1
+
+if [ -x $PROG ]; then
+    if expr "x`$PROG version`" : "xOpenSSL" > /dev/null; then
+       :
+    else
+       echo "$PROG is not OpenSSL executable"
+       exit 1
+    fi
+else
+    echo "$PROG is not executable"
+    exit 1;
+fi
+
+if [ 1 ]; then
+
+    HASH=`cat $PROG | $PROG dgst -hex`
+
+    AES_ALGS=" aes-128-ctr aes-128-ecb aes-128-cbc aes-128-cfb aes-128-ofb \
+               aes-192-ctr aes-192-ecb aes-192-cbc aes-192-cfb aes-192-ofb \
+               aes-256-ctr aes-256-ecb aes-256-cbc aes-256-cfb aes-256-ofb"
+    BUFSIZE="16 32 48 999"
+
+    nerr=0
+
+    for alg in $AES_ALGS; do
+       echo $alg
+       for bufsize in $BUFSIZE; do
+           TEST=`(     cat $PROG | \
+               $PROG enc -e -k "$HASH" -$alg -bufsize $bufsize | \
+               env OPENSSL_sparcv9cap=0 $PROG enc -d -k "$HASH" -$alg | \
+               $PROG dgst -hex ) 2>/dev/null`
+           if [ "$TEST" != "$HASH" ]; then
+               echo "-$alg/$bufsize encrypt test failed"
+               nerr=`expr $nerr + 1`
+           fi
+       done
+       for bufsize in $BUFSIZE; do 
+           TEST=`(     cat $PROG | \
+               env OPENSSL_sparcv9cap=0 $PROG enc -e -k "$HASH" -$alg | \
+               $PROG enc -d -k "$HASH" -$alg -bufsize $bufsize | \
+               $PROG dgst -hex ) 2>/dev/null`
+           if [ "$TEST" != "$HASH" ]; then
+               echo "-$alg/$bufsize decrypt test failed"
+               nerr=`expr $nerr + 1`
+           fi
+       done
+       TEST=`( cat $PROG | \
+               $PROG enc -e -k "$HASH" -$alg | \
+               $PROG enc -d -k "$HASH" -$alg | \
+               $PROG dgst -hex ) 2>/dev/null`
+       if [ "$TEST" != "$HASH" ]; then
+               echo "-$alg en/decrypt test failed"
+               nerr=`expr $nerr + 1`
+       fi
+    done
+
+    if [ $nerr -gt 0 ]; then
+       echo "SPARC T4 test failed."
+       exit 1
+    fi
+fi
+
+exit 0