Annotation of embedaddon/strongswan/src/libstrongswan/plugins/aesni/aesni_xcbc.c, revision 1.1.1.1

1.1       misho       1: /*
                      2:  * Copyright (C) 2008-2015 Martin Willi
                      3:  * Copyright (C) 2012 Tobias Brunner
                      4:  * HSR Hochschule fuer Technik Rapperswil
                      5:  * Copyright (C) 2015 revosec AG
                      6:  *
                      7:  * This program is free software; you can redistribute it and/or modify it
                      8:  * under the terms of the GNU General Public License as published by the
                      9:  * Free Software Foundation; either version 2 of the License, or (at your
                     10:  * option) any later version.  See <http://www.fsf.org/copyleft/gpl.txt>.
                     11:  *
                     12:  * This program is distributed in the hope that it will be useful, but
                     13:  * WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY
                     14:  * or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public License
                     15:  * for more details.
                     16:  */
                     17: 
                     18: #include "aesni_xcbc.h"
                     19: #include "aesni_key.h"
                     20: 
                     21: #include <crypto/prfs/mac_prf.h>
                     22: #include <crypto/signers/mac_signer.h>
                     23: 
                     24: typedef struct private_aesni_mac_t private_aesni_mac_t;
                     25: 
                     26: /**
                     27:  * Private data of a mac_t object.
                     28:  */
                     29: struct private_aesni_mac_t {
                     30: 
                     31:        /**
                     32:         * Public mac_t interface.
                     33:         */
                     34:        mac_t public;
                     35: 
                     36:        /**
                     37:         * Key schedule for K1
                     38:         */
                     39:        aesni_key_t *k1;
                     40: 
                     41:        /**
                     42:         * k2
                     43:         */
                     44:        __m128i k2;
                     45: 
                     46:        /**
                     47:         * k3
                     48:         */
                     49:        __m128i k3;
                     50: 
                     51:        /**
                     52:         * E
                     53:         */
                     54:        __m128i e;
                     55: 
                     56:        /**
                     57:         * remaining, unprocessed bytes in append mode
                     58:         */
                     59:        u_char rem[AES_BLOCK_SIZE];
                     60: 
                     61:        /**
                     62:         * number of bytes used in remaining
                     63:         */
                     64:        int rem_size;
                     65: 
                     66:        /**
                     67:         * TRUE if we have zero bytes to xcbc in final()
                     68:         */
                     69:        bool zero;
                     70: };
                     71: 
                     72: METHOD(mac_t, get_mac, bool,
                     73:        private_aesni_mac_t *this, chunk_t data, uint8_t *out)
                     74: {
                     75:        __m128i *ks, e, *bi;
                     76:        u_int blocks, rem, i;
                     77: 
                     78:        if (!this->k1)
                     79:        {
                     80:                return FALSE;
                     81:        }
                     82: 
                     83:        ks = this->k1->schedule;
                     84: 
                     85:        e = this->e;
                     86: 
                     87:        if (data.len)
                     88:        {
                     89:                this->zero = FALSE;
                     90:        }
                     91: 
                     92:        if (this->rem_size + data.len > AES_BLOCK_SIZE)
                     93:        {
                     94:                /* (3) For each block M[i], where i = 1 ... n-1:
                     95:                 *     XOR M[i] with E[i-1], then encrypt the result with Key K1,
                     96:                 *     yielding E[i].
                     97:                 */
                     98: 
                     99:                /* append data to remaining bytes, process block M[1] */
                    100:                memcpy(this->rem + this->rem_size, data.ptr,
                    101:                           AES_BLOCK_SIZE - this->rem_size);
                    102:                data = chunk_skip(data, AES_BLOCK_SIZE - this->rem_size);
                    103: 
                    104:                e = _mm_xor_si128(e, _mm_loadu_si128((__m128i*)this->rem));
                    105: 
                    106:                e = _mm_xor_si128(e, ks[0]);
                    107:                e = _mm_aesenc_si128(e, ks[1]);
                    108:                e = _mm_aesenc_si128(e, ks[2]);
                    109:                e = _mm_aesenc_si128(e, ks[3]);
                    110:                e = _mm_aesenc_si128(e, ks[4]);
                    111:                e = _mm_aesenc_si128(e, ks[5]);
                    112:                e = _mm_aesenc_si128(e, ks[6]);
                    113:                e = _mm_aesenc_si128(e, ks[7]);
                    114:                e = _mm_aesenc_si128(e, ks[8]);
                    115:                e = _mm_aesenc_si128(e, ks[9]);
                    116:                e = _mm_aesenclast_si128(e, ks[10]);
                    117: 
                    118:                bi = (__m128i*)data.ptr;
                    119:                rem = data.len % AES_BLOCK_SIZE;
                    120:                blocks = data.len / AES_BLOCK_SIZE;
                    121:                if (!rem && blocks)
                    122:                {       /* don't do last block */
                    123:                        rem = AES_BLOCK_SIZE;
                    124:                        blocks--;
                    125:                }
                    126: 
                    127:                /* process blocks M[2] ... M[n-1] */
                    128:                for (i = 0; i < blocks; i++)
                    129:                {
                    130:                        e = _mm_xor_si128(e, _mm_loadu_si128(bi + i));
                    131: 
                    132:                        e = _mm_xor_si128(e, ks[0]);
                    133:                        e = _mm_aesenc_si128(e, ks[1]);
                    134:                        e = _mm_aesenc_si128(e, ks[2]);
                    135:                        e = _mm_aesenc_si128(e, ks[3]);
                    136:                        e = _mm_aesenc_si128(e, ks[4]);
                    137:                        e = _mm_aesenc_si128(e, ks[5]);
                    138:                        e = _mm_aesenc_si128(e, ks[6]);
                    139:                        e = _mm_aesenc_si128(e, ks[7]);
                    140:                        e = _mm_aesenc_si128(e, ks[8]);
                    141:                        e = _mm_aesenc_si128(e, ks[9]);
                    142:                        e = _mm_aesenclast_si128(e, ks[10]);
                    143:                }
                    144: 
                    145:                /* store remaining bytes of block M[n] */
                    146:                memcpy(this->rem, data.ptr + data.len - rem, rem);
                    147:                this->rem_size = rem;
                    148:        }
                    149:        else
                    150:        {
                    151:                /* no complete block, just copy into remaining */
                    152:                memcpy(this->rem + this->rem_size, data.ptr, data.len);
                    153:                this->rem_size += data.len;
                    154:        }
                    155: 
                    156:        if (out)
                    157:        {
                    158:                /* (4) For block M[n]: */
                    159:                if (this->rem_size == AES_BLOCK_SIZE && !this->zero)
                    160:                {
                    161:                        /* a) If the blocksize of M[n] is 128 bits:
                    162:                         *    XOR M[n] with E[n-1] and Key K2, then encrypt the result with
                    163:                         *    Key K1, yielding E[n].
                    164:                         */
                    165:                        e = _mm_xor_si128(e, this->k2);
                    166:                }
                    167:                else
                    168:                {
                    169:                        /* b) If the blocksize of M[n] is less than 128 bits:
                    170:                         *
                    171:                         *  i) Pad M[n] with a single "1" bit, followed by the number of
                    172:                         *     "0" bits (possibly none) required to increase M[n]'s
                    173:                         *     blocksize to 128 bits.
                    174:                         */
                    175:                        if (this->rem_size < AES_BLOCK_SIZE)
                    176:                        {
                    177:                                memset(this->rem + this->rem_size, 0,
                    178:                                           AES_BLOCK_SIZE - this->rem_size);
                    179:                                this->rem[this->rem_size] = 0x80;
                    180:                        }
                    181:                        /*  ii) XOR M[n] with E[n-1] and Key K3, then encrypt the result
                    182:                         *      with Key K1, yielding E[n].
                    183:                         */
                    184:                        e = _mm_xor_si128(e, this->k3);
                    185:                }
                    186:                e = _mm_xor_si128(e, _mm_loadu_si128((__m128i*)this->rem));
                    187: 
                    188:                e = _mm_xor_si128(e, ks[0]);
                    189:                e = _mm_aesenc_si128(e, ks[1]);
                    190:                e = _mm_aesenc_si128(e, ks[2]);
                    191:                e = _mm_aesenc_si128(e, ks[3]);
                    192:                e = _mm_aesenc_si128(e, ks[4]);
                    193:                e = _mm_aesenc_si128(e, ks[5]);
                    194:                e = _mm_aesenc_si128(e, ks[6]);
                    195:                e = _mm_aesenc_si128(e, ks[7]);
                    196:                e = _mm_aesenc_si128(e, ks[8]);
                    197:                e = _mm_aesenc_si128(e, ks[9]);
                    198:                e = _mm_aesenclast_si128(e, ks[10]);
                    199:                _mm_storeu_si128((__m128i*)out, e);
                    200: 
                    201:                /* (2) Define E[0] = 0x00000000000000000000000000000000 */
                    202:                e = _mm_setzero_si128();
                    203:                this->rem_size = 0;
                    204:                this->zero = TRUE;
                    205:        }
                    206:        this->e = e;
                    207:        return TRUE;
                    208: }
                    209: 
                    210: METHOD(mac_t, get_mac_size, size_t,
                    211:        private_aesni_mac_t *this)
                    212: {
                    213:        return AES_BLOCK_SIZE;
                    214: }
                    215: 
                    216: METHOD(mac_t, set_key, bool,
                    217:        private_aesni_mac_t *this, chunk_t key)
                    218: {
                    219:        __m128i t1, t2, t3;
                    220:        u_char k1[AES_BLOCK_SIZE];
                    221:        u_int round;
                    222:        chunk_t k;
                    223: 
                    224:        /* reset state */
                    225:        this->e = _mm_setzero_si128();
                    226:        this->rem_size = 0;
                    227:        this->zero = TRUE;
                    228: 
                    229:        /* Create RFC4434 variable keys if required */
                    230:        if (key.len == AES_BLOCK_SIZE)
                    231:        {
                    232:                k = key;
                    233:        }
                    234:        else if (key.len < AES_BLOCK_SIZE)
                    235:        {       /* pad short keys */
                    236:                k = chunk_alloca(AES_BLOCK_SIZE);
                    237:                memset(k.ptr, 0, k.len);
                    238:                memcpy(k.ptr, key.ptr, key.len);
                    239:        }
                    240:        else
                    241:        {       /* shorten key using XCBC */
                    242:                k = chunk_alloca(AES_BLOCK_SIZE);
                    243:                memset(k.ptr, 0, k.len);
                    244:                if (!set_key(this, k) || !get_mac(this, key, k.ptr))
                    245:                {
                    246:                        return FALSE;
                    247:                }
                    248:        }
                    249: 
                    250:        /*
                    251:         * (1) Derive 3 128-bit keys (K1, K2 and K3) from the 128-bit secret
                    252:         *     key K, as follows:
                    253:         *     K1 = 0x01010101010101010101010101010101 encrypted with Key K
                    254:         *     K2 = 0x02020202020202020202020202020202 encrypted with Key K
                    255:         *     K3 = 0x03030303030303030303030303030303 encrypted with Key K
                    256:         */
                    257: 
                    258:        DESTROY_IF(this->k1);
                    259:        this->k1 = aesni_key_create(TRUE, k);
                    260:        if (!this->k1)
                    261:        {
                    262:                return FALSE;
                    263:        }
                    264: 
                    265:        t1 = _mm_set1_epi8(0x01);
                    266:        t2 = _mm_set1_epi8(0x02);
                    267:        t3 = _mm_set1_epi8(0x03);
                    268: 
                    269:        t1 = _mm_xor_si128(t1, this->k1->schedule[0]);
                    270:        t2 = _mm_xor_si128(t2, this->k1->schedule[0]);
                    271:        t3 = _mm_xor_si128(t3, this->k1->schedule[0]);
                    272: 
                    273:        for (round = 1; round < this->k1->rounds; round++)
                    274:        {
                    275:                t1 = _mm_aesenc_si128(t1, this->k1->schedule[round]);
                    276:                t2 = _mm_aesenc_si128(t2, this->k1->schedule[round]);
                    277:                t3 = _mm_aesenc_si128(t3, this->k1->schedule[round]);
                    278:        }
                    279: 
                    280:        t1 = _mm_aesenclast_si128(t1, this->k1->schedule[this->k1->rounds]);
                    281:        t2 = _mm_aesenclast_si128(t2, this->k1->schedule[this->k1->rounds]);
                    282:        t3 = _mm_aesenclast_si128(t3, this->k1->schedule[this->k1->rounds]);
                    283: 
                    284:        _mm_storeu_si128((__m128i*)k1, t1);
                    285:        this->k2 = t2;
                    286:        this->k3 = t3;
                    287: 
                    288:        this->k1->destroy(this->k1);
                    289:        this->k1 = aesni_key_create(TRUE, chunk_from_thing(k1));
                    290: 
                    291:        memwipe(k1, AES_BLOCK_SIZE);
                    292:        return this->k1 != NULL;
                    293: }
                    294: 
                    295: METHOD(mac_t, destroy, void,
                    296:        private_aesni_mac_t *this)
                    297: {
                    298:        DESTROY_IF(this->k1);
                    299:        memwipe(&this->k2, sizeof(this->k2));
                    300:        memwipe(&this->k3, sizeof(this->k3));
                    301:        free_align(this);
                    302: }
                    303: 
                    304: /*
                    305:  * Described in header
                    306:  */
                    307: mac_t *aesni_xcbc_create(encryption_algorithm_t algo, size_t key_size)
                    308: {
                    309:        private_aesni_mac_t *this;
                    310: 
                    311:        INIT_ALIGN(this, sizeof(__m128i),
                    312:                .public = {
                    313:                        .get_mac = _get_mac,
                    314:                        .get_mac_size = _get_mac_size,
                    315:                        .set_key = _set_key,
                    316:                        .destroy = _destroy,
                    317:                },
                    318:        );
                    319: 
                    320:        return &this->public;
                    321: }
                    322: 
                    323: /*
                    324:  * Described in header.
                    325:  */
                    326: prf_t *aesni_xcbc_prf_create(pseudo_random_function_t algo)
                    327: {
                    328:        mac_t *xcbc;
                    329: 
                    330:        switch (algo)
                    331:        {
                    332:                case PRF_AES128_XCBC:
                    333:                        xcbc = aesni_xcbc_create(ENCR_AES_CBC, 16);
                    334:                        break;
                    335:                default:
                    336:                        return NULL;
                    337:        }
                    338:        if (xcbc)
                    339:        {
                    340:                return mac_prf_create(xcbc);
                    341:        }
                    342:        return NULL;
                    343: }
                    344: 
                    345: /*
                    346:  * Described in header
                    347:  */
                    348: signer_t *aesni_xcbc_signer_create(integrity_algorithm_t algo)
                    349: {
                    350:        size_t trunc;
                    351:        mac_t *xcbc;
                    352: 
                    353:        switch (algo)
                    354:        {
                    355:                case AUTH_AES_XCBC_96:
                    356:                        xcbc = aesni_xcbc_create(ENCR_AES_CBC, 16);
                    357:                        trunc = 12;
                    358:                        break;
                    359:                default:
                    360:                        return NULL;
                    361:        }
                    362:        if (xcbc)
                    363:        {
                    364:                return mac_signer_create(xcbc, trunc);
                    365:        }
                    366:        return NULL;
                    367: }

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>