Absolute File Name: | /home/opencoverage/opencoverage/guest-scripts/libressl/src/crypto/rsa/rsa_ameth.c |
Source code | Switch to Preprocessed file |
Line | Source | Count | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | /* $OpenBSD: rsa_ameth.c,v 1.19 2018/08/24 20:22:15 tb Exp $ */ | - | ||||||||||||
2 | /* Written by Dr Stephen N Henson (steve@openssl.org) for the OpenSSL | - | ||||||||||||
3 | * project 2006. | - | ||||||||||||
4 | */ | - | ||||||||||||
5 | /* ==================================================================== | - | ||||||||||||
6 | * Copyright (c) 2006 The OpenSSL Project. All rights reserved. | - | ||||||||||||
7 | * | - | ||||||||||||
8 | * Redistribution and use in source and binary forms, with or without | - | ||||||||||||
9 | * modification, are permitted provided that the following conditions | - | ||||||||||||
10 | * are met: | - | ||||||||||||
11 | * | - | ||||||||||||
12 | * 1. Redistributions of source code must retain the above copyright | - | ||||||||||||
13 | * notice, this list of conditions and the following disclaimer. | - | ||||||||||||
14 | * | - | ||||||||||||
15 | * 2. Redistributions in binary form must reproduce the above copyright | - | ||||||||||||
16 | * notice, this list of conditions and the following disclaimer in | - | ||||||||||||
17 | * the documentation and/or other materials provided with the | - | ||||||||||||
18 | * distribution. | - | ||||||||||||
19 | * | - | ||||||||||||
20 | * 3. All advertising materials mentioning features or use of this | - | ||||||||||||
21 | * software must display the following acknowledgment: | - | ||||||||||||
22 | * "This product includes software developed by the OpenSSL Project | - | ||||||||||||
23 | * for use in the OpenSSL Toolkit. (http://www.OpenSSL.org/)" | - | ||||||||||||
24 | * | - | ||||||||||||
25 | * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to | - | ||||||||||||
26 | * endorse or promote products derived from this software without | - | ||||||||||||
27 | * prior written permission. For written permission, please contact | - | ||||||||||||
28 | * licensing@OpenSSL.org. | - | ||||||||||||
29 | * | - | ||||||||||||
30 | * 5. Products derived from this software may not be called "OpenSSL" | - | ||||||||||||
31 | * nor may "OpenSSL" appear in their names without prior written | - | ||||||||||||
32 | * permission of the OpenSSL Project. | - | ||||||||||||
33 | * | - | ||||||||||||
34 | * 6. Redistributions of any form whatsoever must retain the following | - | ||||||||||||
35 | * acknowledgment: | - | ||||||||||||
36 | * "This product includes software developed by the OpenSSL Project | - | ||||||||||||
37 | * for use in the OpenSSL Toolkit (http://www.OpenSSL.org/)" | - | ||||||||||||
38 | * | - | ||||||||||||
39 | * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY | - | ||||||||||||
40 | * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE | - | ||||||||||||
41 | * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR | - | ||||||||||||
42 | * PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR | - | ||||||||||||
43 | * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, | - | ||||||||||||
44 | * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT | - | ||||||||||||
45 | * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; | - | ||||||||||||
46 | * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) | - | ||||||||||||
47 | * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, | - | ||||||||||||
48 | * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) | - | ||||||||||||
49 | * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED | - | ||||||||||||
50 | * OF THE POSSIBILITY OF SUCH DAMAGE. | - | ||||||||||||
51 | * ==================================================================== | - | ||||||||||||
52 | * | - | ||||||||||||
53 | * This product includes cryptographic software written by Eric Young | - | ||||||||||||
54 | * (eay@cryptsoft.com). This product includes software written by Tim | - | ||||||||||||
55 | * Hudson (tjh@cryptsoft.com). | - | ||||||||||||
56 | * | - | ||||||||||||
57 | */ | - | ||||||||||||
58 | - | |||||||||||||
59 | #include <stdio.h> | - | ||||||||||||
60 | - | |||||||||||||
61 | #include <openssl/opensslconf.h> | - | ||||||||||||
62 | - | |||||||||||||
63 | #include <openssl/asn1t.h> | - | ||||||||||||
64 | #include <openssl/bn.h> | - | ||||||||||||
65 | #include <openssl/err.h> | - | ||||||||||||
66 | #include <openssl/rsa.h> | - | ||||||||||||
67 | #include <openssl/x509.h> | - | ||||||||||||
68 | - | |||||||||||||
69 | - | |||||||||||||
70 | #include "asn1_locl.h" | - | ||||||||||||
71 | - | |||||||||||||
72 | static int | - | ||||||||||||
73 | rsa_pub_encode(X509_PUBKEY *pk, const EVP_PKEY *pkey) | - | ||||||||||||
74 | { | - | ||||||||||||
75 | unsigned char *penc = NULL; | - | ||||||||||||
76 | int penclen; | - | ||||||||||||
77 | - | |||||||||||||
78 | penclen = i2d_RSAPublicKey(pkey->pkey.rsa, &penc); | - | ||||||||||||
79 | if (penclen <= 0)
| 0-2 | ||||||||||||
80 | return 0; never executed: return 0; | 0 | ||||||||||||
81 | if (X509_PUBKEY_set0_param(pk, OBJ_nid2obj(EVP_PKEY_RSA),
| 0-2 | ||||||||||||
82 | V_ASN1_NULL, NULL, penc, penclen))
| 0-2 | ||||||||||||
83 | return 1; executed 2 times by 1 test: return 1; Executed by:
| 2 | ||||||||||||
84 | - | |||||||||||||
85 | free(penc); | - | ||||||||||||
86 | return 0; never executed: return 0; | 0 | ||||||||||||
87 | } | - | ||||||||||||
88 | - | |||||||||||||
89 | static int | - | ||||||||||||
90 | rsa_pub_decode(EVP_PKEY *pkey, X509_PUBKEY *pubkey) | - | ||||||||||||
91 | { | - | ||||||||||||
92 | const unsigned char *p; | - | ||||||||||||
93 | int pklen; | - | ||||||||||||
94 | RSA *rsa = NULL; | - | ||||||||||||
95 | - | |||||||||||||
96 | if (!X509_PUBKEY_get0_param(NULL, &p, &pklen, NULL, pubkey))
| 0-187 | ||||||||||||
97 | return 0; never executed: return 0; | 0 | ||||||||||||
98 | if (!(rsa = d2i_RSAPublicKey(NULL, &p, pklen))) {
| 0-187 | ||||||||||||
99 | RSAerror(ERR_R_RSA_LIB); | - | ||||||||||||
100 | return 0; never executed: return 0; | 0 | ||||||||||||
101 | } | - | ||||||||||||
102 | EVP_PKEY_assign_RSA (pkey, rsa); | - | ||||||||||||
103 | return 1; executed 187 times by 5 tests: return 1; Executed by:
| 187 | ||||||||||||
104 | } | - | ||||||||||||
105 | - | |||||||||||||
106 | static int | - | ||||||||||||
107 | rsa_pub_cmp(const EVP_PKEY *a, const EVP_PKEY *b) | - | ||||||||||||
108 | { | - | ||||||||||||
109 | if (BN_cmp(b->pkey.rsa->n, a->pkey.rsa->n) != 0 ||
| 0-70 | ||||||||||||
110 | BN_cmp(b->pkey.rsa->e, a->pkey.rsa->e) != 0)
| 0-70 | ||||||||||||
111 | return 0; never executed: return 0; | 0 | ||||||||||||
112 | return 1; executed 70 times by 4 tests: return 1; Executed by:
| 70 | ||||||||||||
113 | } | - | ||||||||||||
114 | - | |||||||||||||
115 | static int | - | ||||||||||||
116 | old_rsa_priv_decode(EVP_PKEY *pkey, const unsigned char **pder, int derlen) | - | ||||||||||||
117 | { | - | ||||||||||||
118 | RSA *rsa; | - | ||||||||||||
119 | - | |||||||||||||
120 | if (!(rsa = d2i_RSAPrivateKey (NULL, pder, derlen))) {
| 0-65 | ||||||||||||
121 | RSAerror(ERR_R_RSA_LIB); | - | ||||||||||||
122 | return 0; never executed: return 0; | 0 | ||||||||||||
123 | } | - | ||||||||||||
124 | EVP_PKEY_assign_RSA(pkey, rsa); | - | ||||||||||||
125 | return 1; executed 65 times by 5 tests: return 1; Executed by:
| 65 | ||||||||||||
126 | } | - | ||||||||||||
127 | - | |||||||||||||
128 | static int | - | ||||||||||||
129 | old_rsa_priv_encode(const EVP_PKEY *pkey, unsigned char **pder) | - | ||||||||||||
130 | { | - | ||||||||||||
131 | return i2d_RSAPrivateKey(pkey->pkey.rsa, pder); never executed: return i2d_RSAPrivateKey(pkey->pkey.rsa, pder); | 0 | ||||||||||||
132 | } | - | ||||||||||||
133 | - | |||||||||||||
134 | static int | - | ||||||||||||
135 | rsa_priv_encode(PKCS8_PRIV_KEY_INFO *p8, const EVP_PKEY *pkey) | - | ||||||||||||
136 | { | - | ||||||||||||
137 | unsigned char *rk = NULL; | - | ||||||||||||
138 | int rklen; | - | ||||||||||||
139 | - | |||||||||||||
140 | rklen = i2d_RSAPrivateKey(pkey->pkey.rsa, &rk); | - | ||||||||||||
141 | - | |||||||||||||
142 | if (rklen <= 0) {
| 0 | ||||||||||||
143 | RSAerror(ERR_R_MALLOC_FAILURE); | - | ||||||||||||
144 | return 0; never executed: return 0; | 0 | ||||||||||||
145 | } | - | ||||||||||||
146 | - | |||||||||||||
147 | if (!PKCS8_pkey_set0(p8, OBJ_nid2obj(NID_rsaEncryption), 0,
| 0 | ||||||||||||
148 | V_ASN1_NULL, NULL, rk, rklen)) {
| 0 | ||||||||||||
149 | RSAerror(ERR_R_MALLOC_FAILURE); | - | ||||||||||||
150 | return 0; never executed: return 0; | 0 | ||||||||||||
151 | } | - | ||||||||||||
152 | - | |||||||||||||
153 | return 1; never executed: return 1; | 0 | ||||||||||||
154 | } | - | ||||||||||||
155 | - | |||||||||||||
156 | static int | - | ||||||||||||
157 | rsa_priv_decode(EVP_PKEY *pkey, const PKCS8_PRIV_KEY_INFO *p8) | - | ||||||||||||
158 | { | - | ||||||||||||
159 | const unsigned char *p; | - | ||||||||||||
160 | int pklen; | - | ||||||||||||
161 | - | |||||||||||||
162 | if (!PKCS8_pkey_get0(NULL, &p, &pklen, NULL, p8))
| 0 | ||||||||||||
163 | return 0; never executed: return 0; | 0 | ||||||||||||
164 | return old_rsa_priv_decode(pkey, &p, pklen); never executed: return old_rsa_priv_decode(pkey, &p, pklen); | 0 | ||||||||||||
165 | } | - | ||||||||||||
166 | - | |||||||||||||
167 | static int | - | ||||||||||||
168 | int_rsa_size(const EVP_PKEY *pkey) | - | ||||||||||||
169 | { | - | ||||||||||||
170 | return RSA_size(pkey->pkey.rsa); executed 230 times by 5 tests: return RSA_size(pkey->pkey.rsa); Executed by:
| 230 | ||||||||||||
171 | } | - | ||||||||||||
172 | - | |||||||||||||
173 | static int | - | ||||||||||||
174 | rsa_bits(const EVP_PKEY *pkey) | - | ||||||||||||
175 | { | - | ||||||||||||
176 | return BN_num_bits(pkey->pkey.rsa->n); executed 2 times by 1 test: return BN_num_bits(pkey->pkey.rsa->n); Executed by:
| 2 | ||||||||||||
177 | } | - | ||||||||||||
178 | - | |||||||||||||
179 | static void | - | ||||||||||||
180 | int_rsa_free(EVP_PKEY *pkey) | - | ||||||||||||
181 | { | - | ||||||||||||
182 | RSA_free(pkey->pkey.rsa); | - | ||||||||||||
183 | } executed 250 times by 4 tests: end of block Executed by:
| 250 | ||||||||||||
184 | - | |||||||||||||
185 | static void | - | ||||||||||||
186 | update_buflen(const BIGNUM *b, size_t *pbuflen) | - | ||||||||||||
187 | { | - | ||||||||||||
188 | size_t i; | - | ||||||||||||
189 | - | |||||||||||||
190 | if (!b)
| 0-4 | ||||||||||||
191 | return; never executed: return; | 0 | ||||||||||||
192 | if (*pbuflen < (i = (size_t)BN_num_bytes(b)))
| 2 | ||||||||||||
193 | *pbuflen = i; executed 2 times by 1 test: *pbuflen = i; Executed by:
| 2 | ||||||||||||
194 | } executed 4 times by 1 test: end of block Executed by:
| 4 | ||||||||||||
195 | - | |||||||||||||
196 | static int | - | ||||||||||||
197 | do_rsa_print(BIO *bp, const RSA *x, int off, int priv) | - | ||||||||||||
198 | { | - | ||||||||||||
199 | char *str; | - | ||||||||||||
200 | const char *s; | - | ||||||||||||
201 | unsigned char *m = NULL; | - | ||||||||||||
202 | int ret = 0, mod_len = 0; | - | ||||||||||||
203 | size_t buf_len = 0; | - | ||||||||||||
204 | - | |||||||||||||
205 | update_buflen(x->n, &buf_len); | - | ||||||||||||
206 | update_buflen(x->e, &buf_len); | - | ||||||||||||
207 | - | |||||||||||||
208 | if (priv) {
| 0-2 | ||||||||||||
209 | update_buflen(x->d, &buf_len); | - | ||||||||||||
210 | update_buflen(x->p, &buf_len); | - | ||||||||||||
211 | update_buflen(x->q, &buf_len); | - | ||||||||||||
212 | update_buflen(x->dmp1, &buf_len); | - | ||||||||||||
213 | update_buflen(x->dmq1, &buf_len); | - | ||||||||||||
214 | update_buflen(x->iqmp, &buf_len); | - | ||||||||||||
215 | } never executed: end of block | 0 | ||||||||||||
216 | - | |||||||||||||
217 | m = malloc(buf_len + 10); | - | ||||||||||||
218 | if (m == NULL) {
| 0-2 | ||||||||||||
219 | RSAerror(ERR_R_MALLOC_FAILURE); | - | ||||||||||||
220 | goto err; never executed: goto err; | 0 | ||||||||||||
221 | } | - | ||||||||||||
222 | - | |||||||||||||
223 | if (x->n != NULL)
| 0-2 | ||||||||||||
224 | mod_len = BN_num_bits(x->n); executed 2 times by 1 test: mod_len = BN_num_bits(x->n); Executed by:
| 2 | ||||||||||||
225 | - | |||||||||||||
226 | if (!BIO_indent(bp, off, 128))
| 0-2 | ||||||||||||
227 | goto err; never executed: goto err; | 0 | ||||||||||||
228 | - | |||||||||||||
229 | if (priv && x->d) {
| 0-2 | ||||||||||||
230 | if (BIO_printf(bp, "Private-Key: (%d bit)\n", mod_len) <= 0)
| 0 | ||||||||||||
231 | goto err; never executed: goto err; | 0 | ||||||||||||
232 | str = "modulus:"; | - | ||||||||||||
233 | s = "publicExponent:"; | - | ||||||||||||
234 | } else { never executed: end of block | 0 | ||||||||||||
235 | if (BIO_printf(bp, "Public-Key: (%d bit)\n", mod_len) <= 0)
| 0-2 | ||||||||||||
236 | goto err; never executed: goto err; | 0 | ||||||||||||
237 | str = "Modulus:"; | - | ||||||||||||
238 | s= "Exponent:"; | - | ||||||||||||
239 | } executed 2 times by 1 test: end of block Executed by:
| 2 | ||||||||||||
240 | if (!ASN1_bn_print(bp, str, x->n, m, off))
| 0-2 | ||||||||||||
241 | goto err; never executed: goto err; | 0 | ||||||||||||
242 | if (!ASN1_bn_print(bp, s, x->e, m, off))
| 0-2 | ||||||||||||
243 | goto err; never executed: goto err; | 0 | ||||||||||||
244 | if (priv) {
| 0-2 | ||||||||||||
245 | if (!ASN1_bn_print(bp, "privateExponent:", x->d,m, off))
| 0 | ||||||||||||
246 | goto err; never executed: goto err; | 0 | ||||||||||||
247 | if (!ASN1_bn_print(bp, "prime1:", x->p, m, off))
| 0 | ||||||||||||
248 | goto err; never executed: goto err; | 0 | ||||||||||||
249 | if (!ASN1_bn_print(bp, "prime2:", x->q, m, off))
| 0 | ||||||||||||
250 | goto err; never executed: goto err; | 0 | ||||||||||||
251 | if (!ASN1_bn_print(bp, "exponent1:", x->dmp1, m, off))
| 0 | ||||||||||||
252 | goto err; never executed: goto err; | 0 | ||||||||||||
253 | if (!ASN1_bn_print(bp, "exponent2:", x->dmq1, m, off))
| 0 | ||||||||||||
254 | goto err; never executed: goto err; | 0 | ||||||||||||
255 | if (!ASN1_bn_print(bp, "coefficient:", x->iqmp, m, off))
| 0 | ||||||||||||
256 | goto err; never executed: goto err; | 0 | ||||||||||||
257 | } never executed: end of block | 0 | ||||||||||||
258 | ret = 1; | - | ||||||||||||
259 | err: code before this statement executed 2 times by 1 test: err: Executed by:
| 2 | ||||||||||||
260 | free(m); | - | ||||||||||||
261 | return (ret); executed 2 times by 1 test: return (ret); Executed by:
| 2 | ||||||||||||
262 | } | - | ||||||||||||
263 | - | |||||||||||||
264 | static int | - | ||||||||||||
265 | rsa_pub_print(BIO *bp, const EVP_PKEY *pkey, int indent, ASN1_PCTX *ctx) | - | ||||||||||||
266 | { | - | ||||||||||||
267 | return do_rsa_print(bp, pkey->pkey.rsa, indent, 0); executed 2 times by 1 test: return do_rsa_print(bp, pkey->pkey.rsa, indent, 0); Executed by:
| 2 | ||||||||||||
268 | } | - | ||||||||||||
269 | - | |||||||||||||
270 | static int | - | ||||||||||||
271 | rsa_priv_print(BIO *bp, const EVP_PKEY *pkey, int indent, ASN1_PCTX *ctx) | - | ||||||||||||
272 | { | - | ||||||||||||
273 | return do_rsa_print(bp, pkey->pkey.rsa, indent, 1); never executed: return do_rsa_print(bp, pkey->pkey.rsa, indent, 1); | 0 | ||||||||||||
274 | } | - | ||||||||||||
275 | - | |||||||||||||
276 | static RSA_PSS_PARAMS * | - | ||||||||||||
277 | rsa_pss_decode(const X509_ALGOR *alg, X509_ALGOR **pmaskHash) | - | ||||||||||||
278 | { | - | ||||||||||||
279 | const unsigned char *p; | - | ||||||||||||
280 | int plen; | - | ||||||||||||
281 | RSA_PSS_PARAMS *pss; | - | ||||||||||||
282 | - | |||||||||||||
283 | *pmaskHash = NULL; | - | ||||||||||||
284 | - | |||||||||||||
285 | if (!alg->parameter || alg->parameter->type != V_ASN1_SEQUENCE)
| 0 | ||||||||||||
286 | return NULL; never executed: return ((void *)0) ; | 0 | ||||||||||||
287 | - | |||||||||||||
288 | p = alg->parameter->value.sequence->data; | - | ||||||||||||
289 | plen = alg->parameter->value.sequence->length; | - | ||||||||||||
290 | pss = d2i_RSA_PSS_PARAMS(NULL, &p, plen); | - | ||||||||||||
291 | - | |||||||||||||
292 | if (!pss)
| 0 | ||||||||||||
293 | return NULL; never executed: return ((void *)0) ; | 0 | ||||||||||||
294 | - | |||||||||||||
295 | if (pss->maskGenAlgorithm) {
| 0 | ||||||||||||
296 | ASN1_TYPE *param = pss->maskGenAlgorithm->parameter; | - | ||||||||||||
297 | if (OBJ_obj2nid(pss->maskGenAlgorithm->algorithm) == NID_mgf1 &&
| 0 | ||||||||||||
298 | param && param->type == V_ASN1_SEQUENCE) {
| 0 | ||||||||||||
299 | p = param->value.sequence->data; | - | ||||||||||||
300 | plen = param->value.sequence->length; | - | ||||||||||||
301 | *pmaskHash = d2i_X509_ALGOR(NULL, &p, plen); | - | ||||||||||||
302 | } never executed: end of block | 0 | ||||||||||||
303 | } never executed: end of block | 0 | ||||||||||||
304 | - | |||||||||||||
305 | return pss; never executed: return pss; | 0 | ||||||||||||
306 | } | - | ||||||||||||
307 | - | |||||||||||||
308 | static int | - | ||||||||||||
309 | rsa_pss_param_print(BIO *bp, RSA_PSS_PARAMS *pss, X509_ALGOR *maskHash, | - | ||||||||||||
310 | int indent) | - | ||||||||||||
311 | { | - | ||||||||||||
312 | int rv = 0; | - | ||||||||||||
313 | - | |||||||||||||
314 | if (!pss) {
| 0 | ||||||||||||
315 | if (BIO_puts(bp, " (INVALID PSS PARAMETERS)\n") <= 0)
| 0 | ||||||||||||
316 | return 0; never executed: return 0; | 0 | ||||||||||||
317 | return 1; never executed: return 1; | 0 | ||||||||||||
318 | } | - | ||||||||||||
319 | if (BIO_puts(bp, "\n") <= 0)
| 0 | ||||||||||||
320 | goto err; never executed: goto err; | 0 | ||||||||||||
321 | if (!BIO_indent(bp, indent, 128))
| 0 | ||||||||||||
322 | goto err; never executed: goto err; | 0 | ||||||||||||
323 | if (BIO_puts(bp, "Hash Algorithm: ") <= 0)
| 0 | ||||||||||||
324 | goto err; never executed: goto err; | 0 | ||||||||||||
325 | - | |||||||||||||
326 | if (pss->hashAlgorithm) {
| 0 | ||||||||||||
327 | if (i2a_ASN1_OBJECT(bp, pss->hashAlgorithm->algorithm) <= 0)
| 0 | ||||||||||||
328 | goto err; never executed: goto err; | 0 | ||||||||||||
329 | } else if (BIO_puts(bp, "sha1 (default)") <= 0) never executed: end of block
| 0 | ||||||||||||
330 | goto err; never executed: goto err; | 0 | ||||||||||||
331 | - | |||||||||||||
332 | if (BIO_puts(bp, "\n") <= 0)
| 0 | ||||||||||||
333 | goto err; never executed: goto err; | 0 | ||||||||||||
334 | - | |||||||||||||
335 | if (!BIO_indent(bp, indent, 128))
| 0 | ||||||||||||
336 | goto err; never executed: goto err; | 0 | ||||||||||||
337 | - | |||||||||||||
338 | if (BIO_puts(bp, "Mask Algorithm: ") <= 0)
| 0 | ||||||||||||
339 | goto err; never executed: goto err; | 0 | ||||||||||||
340 | if (pss->maskGenAlgorithm) {
| 0 | ||||||||||||
341 | if (i2a_ASN1_OBJECT(bp, pss->maskGenAlgorithm->algorithm) <= 0)
| 0 | ||||||||||||
342 | goto err; never executed: goto err; | 0 | ||||||||||||
343 | if (BIO_puts(bp, " with ") <= 0)
| 0 | ||||||||||||
344 | goto err; never executed: goto err; | 0 | ||||||||||||
345 | if (maskHash) {
| 0 | ||||||||||||
346 | if (i2a_ASN1_OBJECT(bp, maskHash->algorithm) <= 0)
| 0 | ||||||||||||
347 | goto err; never executed: goto err; | 0 | ||||||||||||
348 | } else if (BIO_puts(bp, "INVALID") <= 0) never executed: end of block
| 0 | ||||||||||||
349 | goto err; never executed: goto err; | 0 | ||||||||||||
350 | } else if (BIO_puts(bp, "mgf1 with sha1 (default)") <= 0) never executed: end of block
| 0 | ||||||||||||
351 | goto err; never executed: goto err; | 0 | ||||||||||||
352 | BIO_puts(bp, "\n"); | - | ||||||||||||
353 | - | |||||||||||||
354 | if (!BIO_indent(bp, indent, 128))
| 0 | ||||||||||||
355 | goto err; never executed: goto err; | 0 | ||||||||||||
356 | if (BIO_puts(bp, "Salt Length: 0x") <= 0)
| 0 | ||||||||||||
357 | goto err; never executed: goto err; | 0 | ||||||||||||
358 | if (pss->saltLength) {
| 0 | ||||||||||||
359 | if (i2a_ASN1_INTEGER(bp, pss->saltLength) <= 0)
| 0 | ||||||||||||
360 | goto err; never executed: goto err; | 0 | ||||||||||||
361 | } else if (BIO_puts(bp, "14 (default)") <= 0) never executed: end of block
| 0 | ||||||||||||
362 | goto err; never executed: goto err; | 0 | ||||||||||||
363 | BIO_puts(bp, "\n"); | - | ||||||||||||
364 | - | |||||||||||||
365 | if (!BIO_indent(bp, indent, 128))
| 0 | ||||||||||||
366 | goto err; never executed: goto err; | 0 | ||||||||||||
367 | if (BIO_puts(bp, "Trailer Field: 0x") <= 0)
| 0 | ||||||||||||
368 | goto err; never executed: goto err; | 0 | ||||||||||||
369 | if (pss->trailerField) {
| 0 | ||||||||||||
370 | if (i2a_ASN1_INTEGER(bp, pss->trailerField) <= 0)
| 0 | ||||||||||||
371 | goto err; never executed: goto err; | 0 | ||||||||||||
372 | } else if (BIO_puts(bp, "BC (default)") <= 0) never executed: end of block
| 0 | ||||||||||||
373 | goto err; never executed: goto err; | 0 | ||||||||||||
374 | BIO_puts(bp, "\n"); | - | ||||||||||||
375 | - | |||||||||||||
376 | rv = 1; | - | ||||||||||||
377 | - | |||||||||||||
378 | err: code before this statement never executed: err: | 0 | ||||||||||||
379 | return rv; never executed: return rv; | 0 | ||||||||||||
380 | } | - | ||||||||||||
381 | - | |||||||||||||
382 | static int | - | ||||||||||||
383 | rsa_sig_print(BIO *bp, const X509_ALGOR *sigalg, const ASN1_STRING *sig, | - | ||||||||||||
384 | int indent, ASN1_PCTX *pctx) | - | ||||||||||||
385 | { | - | ||||||||||||
386 | if (OBJ_obj2nid(sigalg->algorithm) == NID_rsassaPss) {
| 0-4 | ||||||||||||
387 | int rv; | - | ||||||||||||
388 | RSA_PSS_PARAMS *pss; | - | ||||||||||||
389 | X509_ALGOR *maskHash; | - | ||||||||||||
390 | pss = rsa_pss_decode(sigalg, &maskHash); | - | ||||||||||||
391 | rv = rsa_pss_param_print(bp, pss, maskHash, indent); | - | ||||||||||||
392 | if (pss)
| 0 | ||||||||||||
393 | RSA_PSS_PARAMS_free(pss); never executed: RSA_PSS_PARAMS_free(pss); | 0 | ||||||||||||
394 | if (maskHash)
| 0 | ||||||||||||
395 | X509_ALGOR_free(maskHash); never executed: X509_ALGOR_free(maskHash); | 0 | ||||||||||||
396 | if (!rv)
| 0 | ||||||||||||
397 | return 0; never executed: return 0; | 0 | ||||||||||||
398 | } else if (!sig && BIO_puts(bp, "\n") <= 0) never executed: end of block
| 0-2 | ||||||||||||
399 | return 0; never executed: return 0; | 0 | ||||||||||||
400 | if (sig)
| 2 | ||||||||||||
401 | return X509_signature_dump(bp, sig, indent); executed 2 times by 1 test: return X509_signature_dump(bp, sig, indent); Executed by:
| 2 | ||||||||||||
402 | return 1; executed 2 times by 1 test: return 1; Executed by:
| 2 | ||||||||||||
403 | } | - | ||||||||||||
404 | - | |||||||||||||
405 | static int | - | ||||||||||||
406 | rsa_pkey_ctrl(EVP_PKEY *pkey, int op, long arg1, void *arg2) | - | ||||||||||||
407 | { | - | ||||||||||||
408 | X509_ALGOR *alg = NULL; | - | ||||||||||||
409 | - | |||||||||||||
410 | switch (op) { | - | ||||||||||||
411 | case ASN1_PKEY_CTRL_PKCS7_SIGN: executed 2 times by 1 test: case 0x1: Executed by:
| 2 | ||||||||||||
412 | if (arg1 == 0)
| 0-2 | ||||||||||||
413 | PKCS7_SIGNER_INFO_get0_algs(arg2, NULL, NULL, &alg); executed 2 times by 1 test: PKCS7_SIGNER_INFO_get0_algs(arg2, ((void *)0) , ((void *)0) , &alg); Executed by:
| 2 | ||||||||||||
414 | break; executed 2 times by 1 test: break; Executed by:
| 2 | ||||||||||||
415 | - | |||||||||||||
416 | case ASN1_PKEY_CTRL_PKCS7_ENCRYPT: executed 1 time by 1 test: case 0x2: Executed by:
| 1 | ||||||||||||
417 | if (arg1 == 0)
| 0-1 | ||||||||||||
418 | PKCS7_RECIP_INFO_get0_alg(arg2, &alg); executed 1 time by 1 test: PKCS7_RECIP_INFO_get0_alg(arg2, &alg); Executed by:
| 1 | ||||||||||||
419 | break; executed 1 time by 1 test: break; Executed by:
| 1 | ||||||||||||
420 | - | |||||||||||||
421 | case ASN1_PKEY_CTRL_DEFAULT_MD_NID: executed 2 times by 1 test: case 0x3: Executed by:
| 2 | ||||||||||||
422 | *(int *)arg2 = NID_sha1; | - | ||||||||||||
423 | return 1; executed 2 times by 1 test: return 1; Executed by:
| 2 | ||||||||||||
424 | - | |||||||||||||
425 | default: never executed: default: | 0 | ||||||||||||
426 | return -2; never executed: return -2; | 0 | ||||||||||||
427 | } | - | ||||||||||||
428 | - | |||||||||||||
429 | if (alg)
| 0-3 | ||||||||||||
430 | X509_ALGOR_set0(alg, OBJ_nid2obj(NID_rsaEncryption), executed 3 times by 1 test: X509_ALGOR_set0(alg, OBJ_nid2obj(6), 5, 0); Executed by:
| 3 | ||||||||||||
431 | V_ASN1_NULL, 0); executed 3 times by 1 test: X509_ALGOR_set0(alg, OBJ_nid2obj(6), 5, 0); Executed by:
| 3 | ||||||||||||
432 | - | |||||||||||||
433 | return 1; executed 3 times by 1 test: return 1; Executed by:
| 3 | ||||||||||||
434 | } | - | ||||||||||||
435 | - | |||||||||||||
436 | /* Customised RSA item verification routine. This is called | - | ||||||||||||
437 | * when a signature is encountered requiring special handling. We | - | ||||||||||||
438 | * currently only handle PSS. | - | ||||||||||||
439 | */ | - | ||||||||||||
440 | static int | - | ||||||||||||
441 | rsa_item_verify(EVP_MD_CTX *ctx, const ASN1_ITEM *it, void *asn, | - | ||||||||||||
442 | X509_ALGOR *sigalg, ASN1_BIT_STRING *sig, EVP_PKEY *pkey) | - | ||||||||||||
443 | { | - | ||||||||||||
444 | int rv = -1; | - | ||||||||||||
445 | int saltlen; | - | ||||||||||||
446 | const EVP_MD *mgf1md = NULL, *md = NULL; | - | ||||||||||||
447 | RSA_PSS_PARAMS *pss; | - | ||||||||||||
448 | X509_ALGOR *maskHash; | - | ||||||||||||
449 | EVP_PKEY_CTX *pkctx; | - | ||||||||||||
450 | - | |||||||||||||
451 | /* Sanity check: make sure it is PSS */ | - | ||||||||||||
452 | if (OBJ_obj2nid(sigalg->algorithm) != NID_rsassaPss) {
| 0 | ||||||||||||
453 | RSAerror(RSA_R_UNSUPPORTED_SIGNATURE_TYPE); | - | ||||||||||||
454 | return -1; never executed: return -1; | 0 | ||||||||||||
455 | } | - | ||||||||||||
456 | - | |||||||||||||
457 | /* Decode PSS parameters */ | - | ||||||||||||
458 | pss = rsa_pss_decode(sigalg, &maskHash); | - | ||||||||||||
459 | - | |||||||||||||
460 | if (pss == NULL) {
| 0 | ||||||||||||
461 | RSAerror(RSA_R_INVALID_PSS_PARAMETERS); | - | ||||||||||||
462 | goto err; never executed: goto err; | 0 | ||||||||||||
463 | } | - | ||||||||||||
464 | /* Check mask and lookup mask hash algorithm */ | - | ||||||||||||
465 | if (pss->maskGenAlgorithm) {
| 0 | ||||||||||||
466 | if (OBJ_obj2nid(pss->maskGenAlgorithm->algorithm) != NID_mgf1) {
| 0 | ||||||||||||
467 | RSAerror(RSA_R_UNSUPPORTED_MASK_ALGORITHM); | - | ||||||||||||
468 | goto err; never executed: goto err; | 0 | ||||||||||||
469 | } | - | ||||||||||||
470 | if (!maskHash) {
| 0 | ||||||||||||
471 | RSAerror(RSA_R_UNSUPPORTED_MASK_PARAMETER); | - | ||||||||||||
472 | goto err; never executed: goto err; | 0 | ||||||||||||
473 | } | - | ||||||||||||
474 | mgf1md = EVP_get_digestbyobj(maskHash->algorithm); | - | ||||||||||||
475 | if (mgf1md == NULL) {
| 0 | ||||||||||||
476 | RSAerror(RSA_R_UNKNOWN_MASK_DIGEST); | - | ||||||||||||
477 | goto err; never executed: goto err; | 0 | ||||||||||||
478 | } | - | ||||||||||||
479 | } else never executed: end of block | 0 | ||||||||||||
480 | mgf1md = EVP_sha1(); never executed: mgf1md = EVP_sha1(); | 0 | ||||||||||||
481 | - | |||||||||||||
482 | if (pss->hashAlgorithm) {
| 0 | ||||||||||||
483 | md = EVP_get_digestbyobj(pss->hashAlgorithm->algorithm); | - | ||||||||||||
484 | if (md == NULL) {
| 0 | ||||||||||||
485 | RSAerror(RSA_R_UNKNOWN_PSS_DIGEST); | - | ||||||||||||
486 | goto err; never executed: goto err; | 0 | ||||||||||||
487 | } | - | ||||||||||||
488 | } else never executed: end of block | 0 | ||||||||||||
489 | md = EVP_sha1(); never executed: md = EVP_sha1(); | 0 | ||||||||||||
490 | - | |||||||||||||
491 | if (pss->saltLength) {
| 0 | ||||||||||||
492 | saltlen = ASN1_INTEGER_get(pss->saltLength); | - | ||||||||||||
493 | - | |||||||||||||
494 | /* Could perform more salt length sanity checks but the main | - | ||||||||||||
495 | * RSA routines will trap other invalid values anyway. | - | ||||||||||||
496 | */ | - | ||||||||||||
497 | if (saltlen < 0) {
| 0 | ||||||||||||
498 | RSAerror(RSA_R_INVALID_SALT_LENGTH); | - | ||||||||||||
499 | goto err; never executed: goto err; | 0 | ||||||||||||
500 | } | - | ||||||||||||
501 | } else never executed: end of block | 0 | ||||||||||||
502 | saltlen = 20; never executed: saltlen = 20; | 0 | ||||||||||||
503 | - | |||||||||||||
504 | /* low-level routines support only trailer field 0xbc (value 1) | - | ||||||||||||
505 | * and PKCS#1 says we should reject any other value anyway. | - | ||||||||||||
506 | */ | - | ||||||||||||
507 | if (pss->trailerField && ASN1_INTEGER_get(pss->trailerField) != 1) {
| 0 | ||||||||||||
508 | RSAerror(RSA_R_INVALID_TRAILER); | - | ||||||||||||
509 | goto err; never executed: goto err; | 0 | ||||||||||||
510 | } | - | ||||||||||||
511 | - | |||||||||||||
512 | /* We have all parameters now set up context */ | - | ||||||||||||
513 | - | |||||||||||||
514 | if (!EVP_DigestVerifyInit(ctx, &pkctx, md, NULL, pkey))
| 0 | ||||||||||||
515 | goto err; never executed: goto err; | 0 | ||||||||||||
516 | - | |||||||||||||
517 | if (EVP_PKEY_CTX_set_rsa_padding(pkctx, RSA_PKCS1_PSS_PADDING) <= 0)
| 0 | ||||||||||||
518 | goto err; never executed: goto err; | 0 | ||||||||||||
519 | - | |||||||||||||
520 | if (EVP_PKEY_CTX_set_rsa_pss_saltlen(pkctx, saltlen) <= 0)
| 0 | ||||||||||||
521 | goto err; never executed: goto err; | 0 | ||||||||||||
522 | - | |||||||||||||
523 | if (EVP_PKEY_CTX_set_rsa_mgf1_md(pkctx, mgf1md) <= 0)
| 0 | ||||||||||||
524 | goto err; never executed: goto err; | 0 | ||||||||||||
525 | /* Carry on */ | - | ||||||||||||
526 | rv = 2; | - | ||||||||||||
527 | - | |||||||||||||
528 | err: code before this statement never executed: err: | 0 | ||||||||||||
529 | RSA_PSS_PARAMS_free(pss); | - | ||||||||||||
530 | if (maskHash)
| 0 | ||||||||||||
531 | X509_ALGOR_free(maskHash); never executed: X509_ALGOR_free(maskHash); | 0 | ||||||||||||
532 | return rv; never executed: return rv; | 0 | ||||||||||||
533 | } | - | ||||||||||||
534 | - | |||||||||||||
535 | static int | - | ||||||||||||
536 | rsa_item_sign(EVP_MD_CTX *ctx, const ASN1_ITEM *it, void *asn, | - | ||||||||||||
537 | X509_ALGOR *alg1, X509_ALGOR *alg2, ASN1_BIT_STRING *sig) | - | ||||||||||||
538 | { | - | ||||||||||||
539 | int pad_mode; | - | ||||||||||||
540 | EVP_PKEY_CTX *pkctx = ctx->pctx; | - | ||||||||||||
541 | - | |||||||||||||
542 | if (EVP_PKEY_CTX_get_rsa_padding(pkctx, &pad_mode) <= 0)
| 0-1 | ||||||||||||
543 | return 0; never executed: return 0; | 0 | ||||||||||||
544 | if (pad_mode == RSA_PKCS1_PADDING)
| 0-1 | ||||||||||||
545 | return 2; executed 1 time by 1 test: return 2; Executed by:
| 1 | ||||||||||||
546 | if (pad_mode == RSA_PKCS1_PSS_PADDING) {
| 0 | ||||||||||||
547 | const EVP_MD *sigmd, *mgf1md; | - | ||||||||||||
548 | RSA_PSS_PARAMS *pss = NULL; | - | ||||||||||||
549 | X509_ALGOR *mgf1alg = NULL; | - | ||||||||||||
550 | ASN1_STRING *os1 = NULL, *os2 = NULL; | - | ||||||||||||
551 | EVP_PKEY *pk = EVP_PKEY_CTX_get0_pkey(pkctx); | - | ||||||||||||
552 | int saltlen, rv = 0; | - | ||||||||||||
553 | - | |||||||||||||
554 | sigmd = EVP_MD_CTX_md(ctx); | - | ||||||||||||
555 | if (EVP_PKEY_CTX_get_rsa_mgf1_md(pkctx, &mgf1md) <= 0)
| 0 | ||||||||||||
556 | goto err; never executed: goto err; | 0 | ||||||||||||
557 | if (!EVP_PKEY_CTX_get_rsa_pss_saltlen(pkctx, &saltlen))
| 0 | ||||||||||||
558 | goto err; never executed: goto err; | 0 | ||||||||||||
559 | if (saltlen == -1)
| 0 | ||||||||||||
560 | saltlen = EVP_MD_size(sigmd); never executed: saltlen = EVP_MD_size(sigmd); | 0 | ||||||||||||
561 | else if (saltlen == -2) {
| 0 | ||||||||||||
562 | saltlen = EVP_PKEY_size(pk) - EVP_MD_size(sigmd) - 2; | - | ||||||||||||
563 | if (((EVP_PKEY_bits(pk) - 1) & 0x7) == 0)
| 0 | ||||||||||||
564 | saltlen--; never executed: saltlen--; | 0 | ||||||||||||
565 | } never executed: end of block | 0 | ||||||||||||
566 | pss = RSA_PSS_PARAMS_new(); | - | ||||||||||||
567 | if (!pss)
| 0 | ||||||||||||
568 | goto err; never executed: goto err; | 0 | ||||||||||||
569 | if (saltlen != 20) {
| 0 | ||||||||||||
570 | pss->saltLength = ASN1_INTEGER_new(); | - | ||||||||||||
571 | if (!pss->saltLength)
| 0 | ||||||||||||
572 | goto err; never executed: goto err; | 0 | ||||||||||||
573 | if (!ASN1_INTEGER_set(pss->saltLength, saltlen))
| 0 | ||||||||||||
574 | goto err; never executed: goto err; | 0 | ||||||||||||
575 | } never executed: end of block | 0 | ||||||||||||
576 | if (EVP_MD_type(sigmd) != NID_sha1) {
| 0 | ||||||||||||
577 | pss->hashAlgorithm = X509_ALGOR_new(); | - | ||||||||||||
578 | if (!pss->hashAlgorithm)
| 0 | ||||||||||||
579 | goto err; never executed: goto err; | 0 | ||||||||||||
580 | X509_ALGOR_set_md(pss->hashAlgorithm, sigmd); | - | ||||||||||||
581 | } never executed: end of block | 0 | ||||||||||||
582 | if (EVP_MD_type(mgf1md) != NID_sha1) {
| 0 | ||||||||||||
583 | ASN1_STRING *stmp = NULL; | - | ||||||||||||
584 | /* need to embed algorithm ID inside another */ | - | ||||||||||||
585 | mgf1alg = X509_ALGOR_new(); | - | ||||||||||||
586 | X509_ALGOR_set_md(mgf1alg, mgf1md); | - | ||||||||||||
587 | if (!ASN1_item_pack(mgf1alg, &X509_ALGOR_it,
| 0 | ||||||||||||
588 | &stmp))
| 0 | ||||||||||||
589 | goto err; never executed: goto err; | 0 | ||||||||||||
590 | pss->maskGenAlgorithm = X509_ALGOR_new(); | - | ||||||||||||
591 | if (!pss->maskGenAlgorithm)
| 0 | ||||||||||||
592 | goto err; never executed: goto err; | 0 | ||||||||||||
593 | X509_ALGOR_set0(pss->maskGenAlgorithm, | - | ||||||||||||
594 | OBJ_nid2obj(NID_mgf1), V_ASN1_SEQUENCE, stmp); | - | ||||||||||||
595 | } never executed: end of block | 0 | ||||||||||||
596 | /* Finally create string with pss parameter encoding. */ | - | ||||||||||||
597 | if (!ASN1_item_pack(pss, &RSA_PSS_PARAMS_it, &os1))
| 0 | ||||||||||||
598 | goto err; never executed: goto err; | 0 | ||||||||||||
599 | if (alg2) {
| 0 | ||||||||||||
600 | os2 = ASN1_STRING_dup(os1); | - | ||||||||||||
601 | if (!os2)
| 0 | ||||||||||||
602 | goto err; never executed: goto err; | 0 | ||||||||||||
603 | X509_ALGOR_set0(alg2, OBJ_nid2obj(NID_rsassaPss), | - | ||||||||||||
604 | V_ASN1_SEQUENCE, os2); | - | ||||||||||||
605 | } never executed: end of block | 0 | ||||||||||||
606 | X509_ALGOR_set0(alg1, OBJ_nid2obj(NID_rsassaPss), | - | ||||||||||||
607 | V_ASN1_SEQUENCE, os1); | - | ||||||||||||
608 | os1 = os2 = NULL; | - | ||||||||||||
609 | rv = 3; | - | ||||||||||||
610 | err: code before this statement never executed: err: | 0 | ||||||||||||
611 | if (mgf1alg)
| 0 | ||||||||||||
612 | X509_ALGOR_free(mgf1alg); never executed: X509_ALGOR_free(mgf1alg); | 0 | ||||||||||||
613 | if (pss)
| 0 | ||||||||||||
614 | RSA_PSS_PARAMS_free(pss); never executed: RSA_PSS_PARAMS_free(pss); | 0 | ||||||||||||
615 | ASN1_STRING_free(os1); | - | ||||||||||||
616 | return rv; never executed: return rv; | 0 | ||||||||||||
617 | } | - | ||||||||||||
618 | return 2; never executed: return 2; | 0 | ||||||||||||
619 | } | - | ||||||||||||
620 | - | |||||||||||||
621 | const EVP_PKEY_ASN1_METHOD rsa_asn1_meths[] = { | - | ||||||||||||
622 | { | - | ||||||||||||
623 | .pkey_id = EVP_PKEY_RSA, | - | ||||||||||||
624 | .pkey_base_id = EVP_PKEY_RSA, | - | ||||||||||||
625 | .pkey_flags = ASN1_PKEY_SIGPARAM_NULL, | - | ||||||||||||
626 | - | |||||||||||||
627 | .pem_str = "RSA", | - | ||||||||||||
628 | .info = "OpenSSL RSA method", | - | ||||||||||||
629 | - | |||||||||||||
630 | .pub_decode = rsa_pub_decode, | - | ||||||||||||
631 | .pub_encode = rsa_pub_encode, | - | ||||||||||||
632 | .pub_cmp = rsa_pub_cmp, | - | ||||||||||||
633 | .pub_print = rsa_pub_print, | - | ||||||||||||
634 | - | |||||||||||||
635 | .priv_decode = rsa_priv_decode, | - | ||||||||||||
636 | .priv_encode = rsa_priv_encode, | - | ||||||||||||
637 | .priv_print = rsa_priv_print, | - | ||||||||||||
638 | - | |||||||||||||
639 | .pkey_size = int_rsa_size, | - | ||||||||||||
640 | .pkey_bits = rsa_bits, | - | ||||||||||||
641 | - | |||||||||||||
642 | .sig_print = rsa_sig_print, | - | ||||||||||||
643 | - | |||||||||||||
644 | .pkey_free = int_rsa_free, | - | ||||||||||||
645 | .pkey_ctrl = rsa_pkey_ctrl, | - | ||||||||||||
646 | .old_priv_decode = old_rsa_priv_decode, | - | ||||||||||||
647 | .old_priv_encode = old_rsa_priv_encode, | - | ||||||||||||
648 | .item_verify = rsa_item_verify, | - | ||||||||||||
649 | .item_sign = rsa_item_sign | - | ||||||||||||
650 | }, | - | ||||||||||||
651 | - | |||||||||||||
652 | { | - | ||||||||||||
653 | .pkey_id = EVP_PKEY_RSA2, | - | ||||||||||||
654 | .pkey_base_id = EVP_PKEY_RSA, | - | ||||||||||||
655 | .pkey_flags = ASN1_PKEY_ALIAS | - | ||||||||||||
656 | } | - | ||||||||||||
657 | }; | - | ||||||||||||
Source code | Switch to Preprocessed file |