- refactor to check messages from both enc systems
[oweals/gnunet.git] / src / util / test_crypto_rsa.c
1 /*
2   This file is part of GNUnet
3   Copyright (C) 2014,2015 Christian Grothoff (and other contributing authors)
4
5   GNUnet is free software; you can redistribute it and/or modify it under the
6   terms of the GNU General Public License as published by the Free Software
7   Foundation; either version 3, or (at your option) any later version.
8
9   GNUnet is distributed in the hope that it will be useful, but WITHOUT ANY
10   WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR
11   A PARTICULAR PURPOSE.  See the GNU General Public License for more details.
12
13   You should have received a copy of the GNU General Public License along with
14   TALER; see the file COPYING.  If not, If not, see <http://www.gnu.org/licenses/>
15 */
16
17 /**
18  * @file util/test_crypto_rsa.c
19  * @brief testcase for utility functions for RSA cryptography
20  * @author Sree Harsha Totakura <sreeharsha@totakura.in>
21  */
22 #include "platform.h"
23 #include "gnunet_util_lib.h"
24
25 #define KEY_SIZE 1024
26
27
28 int
29 main (int argc,
30       char *argv[])
31 {
32 #define RND_BLK_SIZE 4096
33   unsigned char rnd_blk[RND_BLK_SIZE];
34   struct GNUNET_CRYPTO_rsa_PrivateKey *priv;
35   struct GNUNET_CRYPTO_rsa_PublicKey *pub;
36   struct GNUNET_CRYPTO_rsa_BlindingKey *bkey;
37   struct GNUNET_CRYPTO_rsa_Signature *sig;
38   struct GNUNET_CRYPTO_rsa_Signature *bsig;
39   struct GNUNET_HashCode hash;
40   char *blind_buf;
41   size_t bsize;
42
43   GNUNET_log_setup ("test-rsa", "WARNING", NULL);
44   GNUNET_CRYPTO_random_block (GNUNET_CRYPTO_QUALITY_WEAK,
45                               rnd_blk,
46                               RND_BLK_SIZE);
47   GNUNET_CRYPTO_hash (rnd_blk,
48                       RND_BLK_SIZE,
49                       &hash);
50   priv = GNUNET_CRYPTO_rsa_private_key_create (KEY_SIZE);
51   pub = GNUNET_CRYPTO_rsa_private_key_get_public (priv);
52   /* Encoding */
53   size_t size;
54   char *enc;
55   enc = NULL;
56   size = GNUNET_CRYPTO_rsa_private_key_encode (priv, &enc);
57   GNUNET_free (enc);
58
59   /* try ordinary sig first */
60   sig = GNUNET_CRYPTO_rsa_sign (priv,
61                         &hash,
62                         sizeof (hash));
63   GNUNET_assert (GNUNET_OK ==
64                  GNUNET_CRYPTO_rsa_verify (&hash, sig, pub));
65   /* corrupt our hash and see if the signature is still valid */
66   GNUNET_CRYPTO_random_block (GNUNET_CRYPTO_QUALITY_WEAK, &hash,
67                               sizeof (struct GNUNET_HashCode));
68   GNUNET_assert (GNUNET_OK != GNUNET_CRYPTO_rsa_verify (&hash,
69                                                         sig,
70                                                         pub));
71   (void) fprintf (stderr, "The above warning is expected.\n");
72   GNUNET_CRYPTO_rsa_signature_free (sig);
73
74
75   /* test blind signing */
76   bkey = GNUNET_CRYPTO_rsa_blinding_key_create (KEY_SIZE);
77   bsize = GNUNET_CRYPTO_rsa_blind (&hash,
78                            bkey,
79                            pub,
80                            &blind_buf);
81   GNUNET_assert (0 != bsize);
82   bsig = GNUNET_CRYPTO_rsa_sign (priv,
83                         blind_buf,
84                         bsize);
85   GNUNET_free (blind_buf);
86   sig = GNUNET_CRYPTO_rsa_unblind (bsig,
87                            bkey,
88                            pub);
89   GNUNET_CRYPTO_rsa_signature_free (bsig);
90   GNUNET_assert (GNUNET_OK ==
91                  GNUNET_CRYPTO_rsa_verify (&hash, sig, pub));
92   GNUNET_CRYPTO_rsa_signature_free (sig);
93   GNUNET_CRYPTO_rsa_private_key_free (priv);
94   GNUNET_CRYPTO_rsa_public_key_free (pub);
95   GNUNET_CRYPTO_rsa_blinding_key_free (bkey);
96   return 0;
97 }