Delete old duplicate files.
[oweals/openssl.git] / fips-1.0 / rsa / fips_rsa_gen.c
1 /* crypto/rsa/rsa_gen.c */
2 /* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
3  * All rights reserved.
4  *
5  * This package is an SSL implementation written
6  * by Eric Young (eay@cryptsoft.com).
7  * The implementation was written so as to conform with Netscapes SSL.
8  * 
9  * This library is free for commercial and non-commercial use as long as
10  * the following conditions are aheared to.  The following conditions
11  * apply to all code found in this distribution, be it the RC4, RSA,
12  * lhash, DES, etc., code; not just the SSL code.  The SSL documentation
13  * included with this distribution is covered by the same copyright terms
14  * except that the holder is Tim Hudson (tjh@cryptsoft.com).
15  * 
16  * Copyright remains Eric Young's, and as such any Copyright notices in
17  * the code are not to be removed.
18  * If this package is used in a product, Eric Young should be given attribution
19  * as the author of the parts of the library used.
20  * This can be in the form of a textual message at program startup or
21  * in documentation (online or textual) provided with the package.
22  * 
23  * Redistribution and use in source and binary forms, with or without
24  * modification, are permitted provided that the following conditions
25  * are met:
26  * 1. Redistributions of source code must retain the copyright
27  *    notice, this list of conditions and the following disclaimer.
28  * 2. Redistributions in binary form must reproduce the above copyright
29  *    notice, this list of conditions and the following disclaimer in the
30  *    documentation and/or other materials provided with the distribution.
31  * 3. All advertising materials mentioning features or use of this software
32  *    must display the following acknowledgement:
33  *    "This product includes cryptographic software written by
34  *     Eric Young (eay@cryptsoft.com)"
35  *    The word 'cryptographic' can be left out if the rouines from the library
36  *    being used are not cryptographic related :-).
37  * 4. If you include any Windows specific code (or a derivative thereof) from 
38  *    the apps directory (application code) you must include an acknowledgement:
39  *    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
40  * 
41  * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
42  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
43  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
44  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
45  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
46  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
47  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
48  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
49  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
50  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
51  * SUCH DAMAGE.
52  * 
53  * The licence and distribution terms for any publically available version or
54  * derivative of this code cannot be changed.  i.e. this code cannot simply be
55  * copied and put under another distribution licence
56  * [including the GNU Public Licence.]
57  */
58
59
60 /* NB: these functions have been "upgraded", the deprecated versions (which are
61  * compatibility wrappers using these functions) are in rsa_depr.c.
62  * - Geoff
63  */
64
65 #include <stdio.h>
66 #include <time.h>
67 #include <string.h>
68 #include <openssl/crypto.h>
69 #include <openssl/bn.h>
70 #include <openssl/rsa.h>
71 #include <openssl/err.h>
72 #include <openssl/evp.h>
73 #include <openssl/fips.h>
74
75 #ifdef OPENSSL_FIPS
76
77 int fips_check_rsa(RSA *rsa)
78         {
79         const unsigned char tbs[] = "RSA Pairwise Check Data";
80         EVP_PKEY pk;
81         pk.type = EVP_PKEY_RSA;
82         pk.pkey.rsa = rsa;
83
84         if (!fips_pkey_signature_test(&pk, tbs, -1,
85                         NULL, 0, EVP_sha1(), EVP_MD_CTX_FLAG_PAD_PKCS1, NULL)
86                 || !fips_pkey_signature_test(&pk, tbs, -1,
87                         NULL, 0, EVP_sha1(), EVP_MD_CTX_FLAG_PAD_X931, NULL)
88                 || !fips_pkey_signature_test(&pk, tbs, -1,
89                         NULL, 0, EVP_sha1(), EVP_MD_CTX_FLAG_PAD_PSS, NULL))
90                 {
91                 FIPSerr(FIPS_F_FIPS_CHECK_RSA,FIPS_R_PAIRWISE_TEST_FAILED);
92                 return 0;
93                 }
94         return 1;
95         }
96
97 static int rsa_builtin_keygen(RSA *rsa, int bits, BIGNUM *e_value, BN_GENCB *cb);
98
99 /* NB: this wrapper would normally be placed in rsa_lib.c and the static
100  * implementation would probably be in rsa_eay.c. Nonetheless, is kept here so
101  * that we don't introduce a new linker dependency. Eg. any application that
102  * wasn't previously linking object code related to key-generation won't have to
103  * now just because key-generation is part of RSA_METHOD. */
104 int RSA_generate_key_ex(RSA *rsa, int bits, BIGNUM *e_value, BN_GENCB *cb)
105         {
106         if(rsa->meth->rsa_keygen)
107                 return rsa->meth->rsa_keygen(rsa, bits, e_value, cb);
108         return rsa_builtin_keygen(rsa, bits, e_value, cb);
109         }
110
111 static int rsa_builtin_keygen(RSA *rsa, int bits, BIGNUM *e_value, BN_GENCB *cb)
112         {
113         BIGNUM *r0=NULL,*r1=NULL,*r2=NULL,*r3=NULL,*tmp;
114         BIGNUM local_r0,local_d,local_p;
115         BIGNUM *pr0,*d,*p;
116         int bitsp,bitsq,ok= -1,n=0;
117         BN_CTX *ctx=NULL;
118
119         if (bits < 512)
120             {
121             FIPSerr(FIPS_F_RSA_GENERATE_KEY,FIPS_R_KEY_TOO_SHORT);
122             return 0;
123             }
124
125         if(FIPS_selftest_failed())
126             {
127             FIPSerr(FIPS_F_RSA_GENERATE_KEY,FIPS_R_FIPS_SELFTEST_FAILED);
128             return 0;
129             }
130
131         ctx=BN_CTX_new();
132         if (ctx == NULL) goto err;
133         BN_CTX_start(ctx);
134         r0 = BN_CTX_get(ctx);
135         r1 = BN_CTX_get(ctx);
136         r2 = BN_CTX_get(ctx);
137         r3 = BN_CTX_get(ctx);
138         if (r3 == NULL) goto err;
139
140         bitsp=(bits+1)/2;
141         bitsq=bits-bitsp;
142
143         /* We need the RSA components non-NULL */
144         if(!rsa->n && ((rsa->n=BN_new()) == NULL)) goto err;
145         if(!rsa->d && ((rsa->d=BN_new()) == NULL)) goto err;
146         if(!rsa->e && ((rsa->e=BN_new()) == NULL)) goto err;
147         if(!rsa->p && ((rsa->p=BN_new()) == NULL)) goto err;
148         if(!rsa->q && ((rsa->q=BN_new()) == NULL)) goto err;
149         if(!rsa->dmp1 && ((rsa->dmp1=BN_new()) == NULL)) goto err;
150         if(!rsa->dmq1 && ((rsa->dmq1=BN_new()) == NULL)) goto err;
151         if(!rsa->iqmp && ((rsa->iqmp=BN_new()) == NULL)) goto err;
152
153         BN_copy(rsa->e, e_value);
154
155         /* generate p and q */
156         for (;;)
157                 {
158                 if(!BN_generate_prime_ex(rsa->p, bitsp, 0, NULL, NULL, cb))
159                         goto err;
160                 if (!BN_sub(r2,rsa->p,BN_value_one())) goto err;
161                 if (!BN_gcd(r1,r2,rsa->e,ctx)) goto err;
162                 if (BN_is_one(r1)) break;
163                 if(!BN_GENCB_call(cb, 2, n++))
164                         goto err;
165                 }
166         if(!BN_GENCB_call(cb, 3, 0))
167                 goto err;
168         for (;;)
169                 {
170                 /* When generating ridiculously small keys, we can get stuck
171                  * continually regenerating the same prime values. Check for
172                  * this and bail if it happens 3 times. */
173                 unsigned int degenerate = 0;
174                 do
175                         {
176                         if(!BN_generate_prime_ex(rsa->q, bitsq, 0, NULL, NULL, cb))
177                                 goto err;
178                         } while((BN_cmp(rsa->p, rsa->q) == 0) && (++degenerate < 3));
179                 if(degenerate == 3)
180                         {
181                         ok = 0; /* we set our own err */
182                         RSAerr(RSA_F_RSA_BUILTIN_KEYGEN,RSA_R_KEY_SIZE_TOO_SMALL);
183                         goto err;
184                         }
185                 if (!BN_sub(r2,rsa->q,BN_value_one())) goto err;
186                 if (!BN_gcd(r1,r2,rsa->e,ctx)) goto err;
187                 if (BN_is_one(r1))
188                         break;
189                 if(!BN_GENCB_call(cb, 2, n++))
190                         goto err;
191                 }
192         if(!BN_GENCB_call(cb, 3, 1))
193                 goto err;
194         if (BN_cmp(rsa->p,rsa->q) < 0)
195                 {
196                 tmp=rsa->p;
197                 rsa->p=rsa->q;
198                 rsa->q=tmp;
199                 }
200
201         /* calculate n */
202         if (!BN_mul(rsa->n,rsa->p,rsa->q,ctx)) goto err;
203
204         /* calculate d */
205         if (!BN_sub(r1,rsa->p,BN_value_one())) goto err;        /* p-1 */
206         if (!BN_sub(r2,rsa->q,BN_value_one())) goto err;        /* q-1 */
207         if (!BN_mul(r0,r1,r2,ctx)) goto err;    /* (p-1)(q-1) */
208         if (!(rsa->flags & RSA_FLAG_NO_CONSTTIME))
209                 {
210                   pr0 = &local_r0;
211                   BN_with_flags(pr0, r0, BN_FLG_CONSTTIME);
212                 }
213         else
214           pr0 = r0;
215         if (!BN_mod_inverse(rsa->d,rsa->e,pr0,ctx)) goto err;   /* d */
216
217         /* set up d for correct BN_FLG_CONSTTIME flag */
218         if (!(rsa->flags & RSA_FLAG_NO_CONSTTIME))
219                 {
220                 d = &local_d;
221                 BN_with_flags(d, rsa->d, BN_FLG_CONSTTIME);
222                 }
223         else
224                 d = rsa->d;
225
226         /* calculate d mod (p-1) */
227         if (!BN_mod(rsa->dmp1,d,r1,ctx)) goto err;
228
229         /* calculate d mod (q-1) */
230         if (!BN_mod(rsa->dmq1,d,r2,ctx)) goto err;
231
232         /* calculate inverse of q mod p */
233         if (!(rsa->flags & RSA_FLAG_NO_CONSTTIME))
234                 {
235                 p = &local_p;
236                 BN_with_flags(p, rsa->p, BN_FLG_CONSTTIME);
237                 }
238         else
239                 p = rsa->p;
240         if (!BN_mod_inverse(rsa->iqmp,rsa->q,p,ctx)) goto err;
241
242         if(!fips_check_rsa(rsa))
243             goto err;
244
245         ok=1;
246 err:
247         if (ok == -1)
248                 {
249                 RSAerr(RSA_F_RSA_BUILTIN_KEYGEN,ERR_LIB_BN);
250                 ok=0;
251                 }
252         if (ctx != NULL)
253                 {
254                 BN_CTX_end(ctx);
255                 BN_CTX_free(ctx);
256                 }
257
258         return ok;
259         }
260
261 #endif