fix
[oweals/gnunet.git] / src / util / crypto_ksk.c
index af0905a33b96d4c2cec1591724d5a19a92c633e5..3d40ce27b5ab7931d32bf9ded118eb55cccaf1c7 100644 (file)
 #include <gcrypt.h>
 #include <limits.h>
 
+#define LOG(kind,...) GNUNET_log_from (kind, "util", __VA_ARGS__)
+
 /**
  * Log an error message at log-level 'level' that indicates
  * a failure of the command 'cmd' with the message given
  * by gcry_strerror(rc).
  */
-#define LOG_GCRY(level, cmd, rc) do { GNUNET_log(level, _("`%s' failed at %s:%d with error: %s\n"), cmd, __FILE__, __LINE__, gcry_strerror(rc)); } while(0);
+#define LOG_GCRY(level, cmd, rc) do { LOG(level, _("`%s' failed at %s:%d with error: %s\n"), cmd, __FILE__, __LINE__, gcry_strerror(rc)); } while(0);
 
 
 typedef struct
 {
-  gcry_mpi_t n;                      /* public modulus */
-  gcry_mpi_t e;                      /* public exponent */
-  gcry_mpi_t d;                      /* exponent */
-  gcry_mpi_t p;                      /* prime  p. */
-  gcry_mpi_t q;                      /* prime  q. */
-  gcry_mpi_t u;                      /* inverse of p mod q. */
+  gcry_mpi_t n;                        /* public modulus */
+  gcry_mpi_t e;                        /* public exponent */
+  gcry_mpi_t d;                        /* exponent */
+  gcry_mpi_t p;                        /* prime  p. */
+  gcry_mpi_t q;                        /* prime  q. */
+  gcry_mpi_t u;                        /* inverse of p mod q. */
 } KBlock_secret_key;
 
 /**
@@ -86,16 +88,17 @@ mpz_randomize (gcry_mpi_t n, unsigned int nbits, GNUNET_HashCode * rnd)
       int j;
 
       if (i > 0)
-       GNUNET_CRYPTO_hash (&hc, sizeof (GNUNET_HashCode), &tmp);
-      for (j = sizeof(GNUNET_HashCode) / sizeof(unsigned int); j > 0; j--)
-        {
+       GNUNET_CRYPTO_hash (&hc, sizeof (GNUNET_HashCode), &tmp);
+      for (j = 0; j < sizeof (GNUNET_HashCode) / sizeof (uint32_t); j++)
+       {
 #if HAVE_GCRY_MPI_LSHIFT
-          gcry_mpi_lshift (n, n, sizeof(unsigned int));
+         gcry_mpi_lshift (n, n, sizeof (uint32_t) * 8);
 #else
-          gcry_mpi_mul_ui(n, n, pow (2, sizeof(unsigned int)));
+         gcry_mpi_mul_ui (n, n, 1 << (sizeof (uint32_t) * 4));
+         gcry_mpi_mul_ui (n, n, 1 << (sizeof (uint32_t) * 4));
 #endif
-          gcry_mpi_add_ui(n, n, ((unsigned int *) &tmp)[j]);
-        }
+         gcry_mpi_add_ui (n, n, ntohl (((uint32_t *) & tmp)[j]));
+       }
       hc = tmp;
     }
   GNUNET_CRYPTO_hash (&hc, sizeof (GNUNET_HashCode), rnd);
@@ -109,11 +112,11 @@ mpz_trailing_zeroes (gcry_mpi_t n)
 {
   unsigned int idx, cnt;
 
-  cnt = gcry_mpi_get_nbits(n);
+  cnt = gcry_mpi_get_nbits (n);
   for (idx = 0; idx < cnt; idx++)
     {
-      if (gcry_mpi_test_bit(n, idx) == 0)
-        return idx;
+      if (gcry_mpi_test_bit (n, idx) == 0)
+       return idx;
     }
 
   return ULONG_MAX;
@@ -153,7 +156,7 @@ is_prime (gcry_mpi_t n, int steps, GNUNET_HashCode * hc)
   a2 = gcry_mpi_set_ui (NULL, 2);
 
   nbits = gcry_mpi_get_nbits (n);
-  gcry_mpi_sub_ui(nminus1, n, 1);
+  gcry_mpi_sub_ui (nminus1, n, 1);
 
   /* Find q and k, so that n = 1 + 2^k * q . */
   q = gcry_mpi_set (NULL, nminus1);
@@ -163,29 +166,29 @@ is_prime (gcry_mpi_t n, int steps, GNUNET_HashCode * hc)
   for (i = 0; i < steps; i++)
     {
       if (!i)
-        {
-          gcry_mpi_set_ui (x, 2);
-        }
+       {
+         gcry_mpi_set_ui (x, 2);
+       }
       else
-        {
-          mpz_randomize (x, nbits - 1, hc);
-          GNUNET_assert (gcry_mpi_cmp (x, nminus1) < 0);
-          GNUNET_assert (gcry_mpi_cmp_ui (x, 1) > 0);
-        }
+       {
+         mpz_randomize (x, nbits - 1, hc);
+         GNUNET_assert (gcry_mpi_cmp (x, nminus1) < 0);
+         GNUNET_assert (gcry_mpi_cmp_ui (x, 1) > 0);
+       }
       gcry_mpi_powm (y, x, q, n);
       if (gcry_mpi_cmp_ui (y, 1) && gcry_mpi_cmp (y, nminus1))
-        {
-          for (j = 1; j < k && gcry_mpi_cmp (y, nminus1); j++)
-            {
-            gcry_mpi_powm (y, y, a2, n);
-              if (!gcry_mpi_cmp_ui (y, 1))
-                goto leave;     /* Not a prime. */
-            }
-          if (gcry_mpi_cmp (y, nminus1))
-            goto leave;         /* Not a prime. */
-        }
+       {
+         for (j = 1; j < k && gcry_mpi_cmp (y, nminus1); j++)
+           {
+             gcry_mpi_powm (y, y, a2, n);
+             if (!gcry_mpi_cmp_ui (y, 1))
+               goto leave;     /* Not a prime. */
+           }
+         if (gcry_mpi_cmp (y, nminus1))
+           goto leave;         /* Not a prime. */
+       }
     }
-  rc = 1;                       /* May be a prime. */
+  rc = 1;                      /* May be a prime. */
 
 leave:
   gcry_mpi_release (x);
@@ -198,11 +201,27 @@ leave:
   return rc;
 }
 
+/**
+ * If target != size, move target bytes to the
+ * end of the size-sized buffer and zero out the
+ * first target-size bytes.
+ */
+static void
+adjust (unsigned char *buf, size_t size, size_t target)
+{
+  if (size < target)
+    {
+      memmove (&buf[target - size], buf, size);
+      memset (buf, 0, target - size);
+    }
+}
+
+
 static void
-gen_prime (gcry_mpi_t *ptest, unsigned int nbits, GNUNET_HashCode * hc)
+gen_prime (gcry_mpi_t * ptest, unsigned int nbits, GNUNET_HashCode * hc)
 {
   /* Note: 2 is not included because it can be tested more easily by
-     looking at bit 0. The last entry in this list is marked by a zero */
+   * looking at bit 0. The last entry in this list is marked by a zero */
   static const uint16_t small_prime_numbers[] = {
     3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43,
     47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97, 101,
@@ -289,81 +308,87 @@ gen_prime (gcry_mpi_t *ptest, unsigned int nbits, GNUNET_HashCode * hc)
   static int no_of_small_prime_numbers = DIM (small_prime_numbers) - 1;
 
   gcry_mpi_t prime, pminus1, val_2, val_3, result;
-  int i;
-  unsigned x, step;
-  unsigned int *mods;
+  unsigned int i;
+  unsigned int step;
+  unsigned int mods[no_of_small_prime_numbers];
   gcry_mpi_t tmp;
   gcry_mpi_t sp;
 
   GNUNET_assert (nbits >= 16);
 
-  mods = GNUNET_malloc (no_of_small_prime_numbers * sizeof (*mods));
   /* Make nbits fit into mpz_t implementation. */
   val_2 = gcry_mpi_set_ui (NULL, 2);
   val_3 = gcry_mpi_set_ui (NULL, 3);
-  prime = gcry_mpi_new(0);
-  result = gcry_mpi_new(0);
-  pminus1 = gcry_mpi_new(0);
-  *ptest = gcry_mpi_new(0);
+  prime = gcry_mpi_snew (0);
+  result = gcry_mpi_new (0);
+  pminus1 = gcry_mpi_new (0);
+  *ptest = gcry_mpi_new (0);
+  tmp = gcry_mpi_new (0);
+  sp = gcry_mpi_new (0);
   while (1)
     {
       /* generate a random number */
       mpz_randomize (prime, nbits, hc);
       /* Set high order bit to 1, set low order bit to 1.  If we are
-         generating a secret prime we are most probably doing that
-         for RSA, to make sure that the modulus does have the
-         requested key size we set the 2 high order bits. */
+       * generating a secret prime we are most probably doing that
+       * for RSA, to make sure that the modulus does have the
+       * requested key size we set the 2 high order bits. */
       gcry_mpi_set_bit (prime, nbits - 1);
       gcry_mpi_set_bit (prime, nbits - 2);
       gcry_mpi_set_bit (prime, 0);
 
       /* Calculate all remainders. */
-      tmp = gcry_mpi_new (0);
-      sp = gcry_mpi_new (0);
-      for (i = 0; (x = small_prime_numbers[i]); i++)
-        {
-          size_t written;
-
-          gcry_mpi_set_ui(sp, x);
-          gcry_mpi_div (NULL, tmp, prime, sp, -1);
+      for (i = 0; i < no_of_small_prime_numbers; i++)
+       {
+         size_t written;
+
+         gcry_mpi_set_ui (sp, small_prime_numbers[i]);
+         gcry_mpi_div (NULL, tmp, prime, sp, -1);
          mods[i] = 0;
-          gcry_mpi_print (GCRYMPI_FMT_USG, (unsigned char *) &mods[i], sizeof(*mods), &written, tmp);
-        }
-      gcry_mpi_release (sp);
-      gcry_mpi_release (tmp);
+         written = sizeof (unsigned int);
+         GNUNET_assert (0 ==
+                        gcry_mpi_print (GCRYMPI_FMT_USG,
+                                        (unsigned char *) &mods[i], written,
+                                        &written, tmp));
+         adjust ((unsigned char *) &mods[i], written, sizeof (unsigned int));
+         mods[i] = ntohl (mods[i]);
+       }
       /* Now try some primes starting with prime. */
       for (step = 0; step < 20000; step += 2)
-        {
-          /* Check against all the small primes we have in mods. */
-          for (i = 0; (x = small_prime_numbers[i]); i++)
-            {
-              while (mods[i] + step >= x)
-                mods[i] -= x;
-              if (!(mods[i] + step))
-                break;
-            }
-          if (x)
-            continue;           /* Found a multiple of an already known prime. */
-
-          gcry_mpi_add_ui (*ptest, prime, step);
-          if (!gcry_mpi_test_bit (*ptest, nbits - 2))
-            break;
-
-          /* Do a fast Fermat test now. */
-          gcry_mpi_sub_ui (pminus1, *ptest, 1);
-          gcry_mpi_powm (result, val_2, pminus1, *ptest);
-          if ((!gcry_mpi_cmp_ui (result, 1)) && (is_prime (*ptest, 5, hc)))
-            {
-              /* Got it. */
-              gcry_mpi_release (val_2);
-              gcry_mpi_release (val_3);
-              gcry_mpi_release (result);
-              gcry_mpi_release (pminus1);
-              gcry_mpi_release (prime);
-              GNUNET_free (mods);
-              return;
-            }
-        }
+       {
+         /* Check against all the small primes we have in mods. */
+         for (i = 0; i < no_of_small_prime_numbers; i++)
+           {
+             uint16_t x = small_prime_numbers[i];
+
+             while (mods[i] + step >= x)
+               mods[i] -= x;
+             if (!(mods[i] + step))
+               break;
+           }
+         if (i < no_of_small_prime_numbers)
+           continue;           /* Found a multiple of an already known prime. */
+
+         gcry_mpi_add_ui (*ptest, prime, step);
+         if (!gcry_mpi_test_bit (*ptest, nbits - 2))
+           break;
+
+         /* Do a fast Fermat test now. */
+         gcry_mpi_sub_ui (pminus1, *ptest, 1);
+         gcry_mpi_powm (result, val_2, pminus1, *ptest);
+         if ((!gcry_mpi_cmp_ui (result, 1)) && (is_prime (*ptest, 5, hc)))
+           {
+             /* Got it. */
+             gcry_mpi_release (sp);
+             gcry_mpi_release (tmp);
+             gcry_mpi_release (val_2);
+             gcry_mpi_release (val_3);
+             gcry_mpi_release (result);
+             gcry_mpi_release (pminus1);
+             gcry_mpi_release (prime);
+             return;
+           }
+       }
     }
 }
 
@@ -374,11 +399,11 @@ gen_prime (gcry_mpi_t *ptest, unsigned int nbits, GNUNET_HashCode * hc)
  * @param hc the HC to use for PRNG (modified!)
  */
 static void
-generate_kblock_key (KBlock_secret_key * sk,
-                     unsigned int nbits, GNUNET_HashCode * hc)
+generate_kblock_key (KBlock_secret_key * sk, unsigned int nbits,
+                    GNUNET_HashCode * hc)
 {
   gcry_mpi_t t1, t2;
-  gcry_mpi_t phi;                    /* helper: (p-1)(q-1) */
+  gcry_mpi_t phi;              /* helper: (p-1)(q-1) */
   gcry_mpi_t g;
   gcry_mpi_t f;
 
@@ -387,32 +412,32 @@ generate_kblock_key (KBlock_secret_key * sk,
     nbits++;
 
   sk->e = gcry_mpi_set_ui (NULL, 257);
-  sk->n = gcry_mpi_new(0);
-  sk->p = gcry_mpi_new(0);
-  sk->q = gcry_mpi_new(0);
-  sk->d = gcry_mpi_new(0);
-  sk->u = gcry_mpi_new(0);
-
-  t1 = gcry_mpi_new(0);
-  t2 = gcry_mpi_new(0);
-  phi = gcry_mpi_new(0);
-  g = gcry_mpi_new(0);
-  f = gcry_mpi_new(0);
+  sk->n = gcry_mpi_new (0);
+  sk->p = gcry_mpi_new (0);
+  sk->q = gcry_mpi_new (0);
+  sk->d = gcry_mpi_new (0);
+  sk->u = gcry_mpi_new (0);
+
+  t1 = gcry_mpi_new (0);
+  t2 = gcry_mpi_new (0);
+  phi = gcry_mpi_new (0);
+  g = gcry_mpi_new (0);
+  f = gcry_mpi_new (0);
 
   do
     {
       do
-        {
-          gcry_mpi_release (sk->p);
-          gcry_mpi_release (sk->q);
-          gen_prime (&sk->p, nbits / 2, hc);
-          gen_prime (&sk->q, nbits / 2, hc);
-
-          if (gcry_mpi_cmp (sk->p, sk->q) > 0)       /* p shall be smaller than q (for calc of u) */
-            gcry_mpi_swap (sk->p, sk->q);
-          /* calculate the modulus */
-          gcry_mpi_mul (sk->n, sk->p, sk->q);
-        }
+       {
+         gcry_mpi_release (sk->p);
+         gcry_mpi_release (sk->q);
+         gen_prime (&sk->p, nbits / 2, hc);
+         gen_prime (&sk->q, nbits / 2, hc);
+
+         if (gcry_mpi_cmp (sk->p, sk->q) > 0)  /* p shall be smaller than q (for calc of u) */
+           gcry_mpi_swap (sk->p, sk->q);
+         /* calculate the modulus */
+         gcry_mpi_mul (sk->n, sk->p, sk->q);
+       }
       while (gcry_mpi_get_nbits (sk->n) != nbits);
 
       /* calculate Euler totient: phi = (p-1)(q-1) */
@@ -422,14 +447,14 @@ generate_kblock_key (KBlock_secret_key * sk,
       gcry_mpi_gcd (g, t1, t2);
       gcry_mpi_div (f, NULL, phi, g, 0);
       while (0 == gcry_mpi_gcd (t1, sk->e, phi))
-        {                       /* (while gcd is not 1) */
-          gcry_mpi_add_ui (sk->e, sk->e, 2);
-        }
+       {                       /* (while gcd is not 1) */
+         gcry_mpi_add_ui (sk->e, sk->e, 2);
+       }
 
       /* calculate the secret key d = e^1 mod phi */
     }
   while ((0 == gcry_mpi_invm (sk->d, sk->e, f)) ||
-         (0 == gcry_mpi_invm (sk->u, sk->p, sk->q)));
+        (0 == gcry_mpi_invm (sk->u, sk->p, sk->q)));
 
   gcry_mpi_release (t1);
   gcry_mpi_release (t2);
@@ -448,13 +473,13 @@ struct KskRsaPrivateKeyBinaryEncoded
    * Total size of the structure, in bytes, in big-endian!
    */
   uint16_t len GNUNET_PACKED;
-  uint16_t sizen GNUNET_PACKED; /*  in big-endian! */
-  uint16_t sizee GNUNET_PACKED; /*  in big-endian! */
-  uint16_t sized GNUNET_PACKED; /*  in big-endian! */
-  uint16_t sizep GNUNET_PACKED; /*  in big-endian! */
-  uint16_t sizeq GNUNET_PACKED; /*  in big-endian! */
-  uint16_t sizedmp1 GNUNET_PACKED;      /*  in big-endian! */
-  uint16_t sizedmq1 GNUNET_PACKED;      /*  in big-endian! */
+  uint16_t sizen GNUNET_PACKED;        /*  in big-endian! */
+  uint16_t sizee GNUNET_PACKED;        /*  in big-endian! */
+  uint16_t sized GNUNET_PACKED;        /*  in big-endian! */
+  uint16_t sizep GNUNET_PACKED;        /*  in big-endian! */
+  uint16_t sizeq GNUNET_PACKED;        /*  in big-endian! */
+  uint16_t sizedmp1 GNUNET_PACKED;     /*  in big-endian! */
+  uint16_t sizedmq1 GNUNET_PACKED;     /*  in big-endian! */
   /* followed by the actual values */
 };
 
@@ -476,16 +501,16 @@ makeKblockKeyInternal (const GNUNET_HashCode * hc)
   size_t size;
 
   hx = *hc;
-  generate_kblock_key (&sk, 1024,       /* at least 10x as fast than 2048 bits
-                                           -- we simply cannot afford 2048 bits
-                                           even on modern hardware, and especially
-                                           not since clearly a dictionary attack
-                                           will still be much cheaper
-                                           than breaking a 1024 bit RSA key.
-                                           If an adversary can spend the time to
-                                           break a 1024 bit RSA key just to forge
-                                           a signature -- SO BE IT. [ CG, 6/2005 ] */
-                       &hx);
+  generate_kblock_key (&sk, 1024,      /* at least 10x as fast than 2048 bits
+                                        * -- we simply cannot afford 2048 bits
+                                        * even on modern hardware, and especially
+                                        * not since clearly a dictionary attack
+                                        * will still be much cheaper
+                                        * than breaking a 1024 bit RSA key.
+                                        * If an adversary can spend the time to
+                                        * break a 1024 bit RSA key just to forge
+                                        * a signature -- SO BE IT. [ CG, 6/2005 ] */
+                      &hx);
   pkv[0] = &sk.n;
   pkv[1] = &sk.e;
   pkv[2] = &sk.d;
@@ -495,7 +520,7 @@ makeKblockKeyInternal (const GNUNET_HashCode * hc)
   size = sizeof (struct KskRsaPrivateKeyBinaryEncoded);
   for (i = 0; i < 6; i++)
     {
-      gcry_mpi_aprint(GCRYMPI_FMT_STD, &pbu[i], &sizes[i], *pkv[i]);
+      gcry_mpi_aprint (GCRYMPI_FMT_STD, &pbu[i], &sizes[i], *pkv[i]);
       size += sizes[i];
     }
   GNUNET_assert (size < 65536);
@@ -546,10 +571,9 @@ ksk_decode_key (const struct KskRsaPrivateKeyBinaryEncoded *encoding)
 
   pos = 0;
   size = ntohs (encoding->sizen);
-  rc = gcry_mpi_scan (&n,
-                      GCRYMPI_FMT_USG,
-                      &((const unsigned char *) (&encoding[1]))[pos],
-                      size, &size);
+  rc = gcry_mpi_scan (&n, GCRYMPI_FMT_USG,
+                     &((const unsigned char *) (&encoding[1]))[pos], size,
+                     &size);
   pos += ntohs (encoding->sizen);
   if (rc)
     {
@@ -557,10 +581,9 @@ ksk_decode_key (const struct KskRsaPrivateKeyBinaryEncoded *encoding)
       return NULL;
     }
   size = ntohs (encoding->sizee);
-  rc = gcry_mpi_scan (&e,
-                      GCRYMPI_FMT_USG,
-                      &((const unsigned char *) (&encoding[1]))[pos],
-                      size, &size);
+  rc = gcry_mpi_scan (&e, GCRYMPI_FMT_USG,
+                     &((const unsigned char *) (&encoding[1]))[pos], size,
+                     &size);
   pos += ntohs (encoding->sizee);
   if (rc)
     {
@@ -569,10 +592,9 @@ ksk_decode_key (const struct KskRsaPrivateKeyBinaryEncoded *encoding)
       return NULL;
     }
   size = ntohs (encoding->sized);
-  rc = gcry_mpi_scan (&d,
-                      GCRYMPI_FMT_USG,
-                      &((const unsigned char *) (&encoding[1]))[pos],
-                      size, &size);
+  rc = gcry_mpi_scan (&d, GCRYMPI_FMT_USG,
+                     &((const unsigned char *) (&encoding[1]))[pos], size,
+                     &size);
   pos += ntohs (encoding->sized);
   if (rc)
     {
@@ -585,40 +607,38 @@ ksk_decode_key (const struct KskRsaPrivateKeyBinaryEncoded *encoding)
   size = ntohs (encoding->sizep);
   if (size > 0)
     {
-      rc = gcry_mpi_scan (&q,
-                          GCRYMPI_FMT_USG,
-                          &((const unsigned char *) (&encoding[1]))[pos],
-                          size, &size);
+      rc = gcry_mpi_scan (&q, GCRYMPI_FMT_USG,
+                         &((const unsigned char *) (&encoding[1]))[pos],
+                         size, &size);
       pos += ntohs (encoding->sizep);
       if (rc)
-        {
-          LOG_GCRY (GNUNET_ERROR_TYPE_ERROR, "gcry_mpi_scan", rc);
-          gcry_mpi_release (n);
-          gcry_mpi_release (e);
-          gcry_mpi_release (d);
-          return NULL;
-        }
+       {
+         LOG_GCRY (GNUNET_ERROR_TYPE_ERROR, "gcry_mpi_scan", rc);
+         gcry_mpi_release (n);
+         gcry_mpi_release (e);
+         gcry_mpi_release (d);
+         return NULL;
+       }
     }
   else
     q = NULL;
   size = ntohs (encoding->sizeq);
   if (size > 0)
     {
-      rc = gcry_mpi_scan (&p,
-                          GCRYMPI_FMT_USG,
-                          &((const unsigned char *) (&encoding[1]))[pos],
-                          size, &size);
+      rc = gcry_mpi_scan (&p, GCRYMPI_FMT_USG,
+                         &((const unsigned char *) (&encoding[1]))[pos],
+                         size, &size);
       pos += ntohs (encoding->sizeq);
       if (rc)
-        {
-          LOG_GCRY (GNUNET_ERROR_TYPE_ERROR, "gcry_mpi_scan", rc);
-          gcry_mpi_release (n);
-          gcry_mpi_release (e);
-          gcry_mpi_release (d);
-          if (q != NULL)
-            gcry_mpi_release (q);
-          return NULL;
-        }
+       {
+         LOG_GCRY (GNUNET_ERROR_TYPE_ERROR, "gcry_mpi_scan", rc);
+         gcry_mpi_release (n);
+         gcry_mpi_release (e);
+         gcry_mpi_release (d);
+         if (q != NULL)
+           gcry_mpi_release (q);
+         return NULL;
+       }
     }
   else
     p = NULL;
@@ -629,46 +649,45 @@ ksk_decode_key (const struct KskRsaPrivateKeyBinaryEncoded *encoding)
     pos;
   if (size > 0)
     {
-      rc = gcry_mpi_scan (&u,
-                          GCRYMPI_FMT_USG,
-                          &((const unsigned char *) (&encoding[1]))[pos],
-                          size, &size);
+      rc = gcry_mpi_scan (&u, GCRYMPI_FMT_USG,
+                         &((const unsigned char *) (&encoding[1]))[pos],
+                         size, &size);
       if (rc)
-        {
-          LOG_GCRY (GNUNET_ERROR_TYPE_ERROR, "gcry_mpi_scan", rc);
-          gcry_mpi_release (n);
-          gcry_mpi_release (e);
-          gcry_mpi_release (d);
-          if (p != NULL)
-            gcry_mpi_release (p);
-          if (q != NULL)
-            gcry_mpi_release (q);
-          return NULL;
-        }
+       {
+         LOG_GCRY (GNUNET_ERROR_TYPE_ERROR, "gcry_mpi_scan", rc);
+         gcry_mpi_release (n);
+         gcry_mpi_release (e);
+         gcry_mpi_release (d);
+         if (p != NULL)
+           gcry_mpi_release (p);
+         if (q != NULL)
+           gcry_mpi_release (q);
+         return NULL;
+       }
     }
   else
     u = NULL;
 
   if ((p != NULL) && (q != NULL) && (u != NULL))
     {
-      rc = gcry_sexp_build (&res, &size,        /* erroff */
-                            "(private-key(rsa(n %m)(e %m)(d %m)(p %m)(q %m)(u %m)))",
-                            n, e, d, p, q, u);
+      rc = gcry_sexp_build (&res, &size,       /* erroff */
+                           "(private-key(rsa(n %m)(e %m)(d %m)(p %m)(q %m)(u %m)))",
+                           n, e, d, p, q, u);
     }
   else
     {
       if ((p != NULL) && (q != NULL))
-        {
-          rc = gcry_sexp_build (&res, &size,    /* erroff */
-                                "(private-key(rsa(n %m)(e %m)(d %m)(p %m)(q %m)))",
-                                n, e, d, p, q);
-        }
+       {
+         rc = gcry_sexp_build (&res, &size,    /* erroff */
+                               "(private-key(rsa(n %m)(e %m)(d %m)(p %m)(q %m)))",
+                               n, e, d, p, q);
+       }
       else
-        {
-          rc = gcry_sexp_build (&res, &size,    /* erroff */
-                                "(private-key(rsa(n %m)(e %m)(d %m)))",
-                                n, e, d);
-        }
+       {
+         rc = gcry_sexp_build (&res, &size,    /* erroff */
+                               "(private-key(rsa(n %m)(e %m)(d %m)))", n, e,
+                               d);
+       }
     }
   gcry_mpi_release (n);
   gcry_mpi_release (e);
@@ -695,13 +714,13 @@ ksk_decode_key (const struct KskRsaPrivateKeyBinaryEncoded *encoding)
 }
 
 
-typedef struct
+struct KBlockKeyCacheLine
 {
   GNUNET_HashCode hc;
   struct KskRsaPrivateKeyBinaryEncoded *pke;
-} KBlockKeyCacheLine;
+};
 
-static KBlockKeyCacheLine **cache;
+static struct KBlockKeyCacheLine **cache;
 
 static unsigned int cacheSize;
 
@@ -713,19 +732,19 @@ struct GNUNET_CRYPTO_RsaPrivateKey *
 GNUNET_CRYPTO_rsa_key_create_from_hash (const GNUNET_HashCode * hc)
 {
   struct GNUNET_CRYPTO_RsaPrivateKey *ret;
-  KBlockKeyCacheLine *line;
-  int i;
+  struct KBlockKeyCacheLine *line;
+  unsigned int i;
 
   for (i = 0; i < cacheSize; i++)
     {
       if (0 == memcmp (hc, &cache[i]->hc, sizeof (GNUNET_HashCode)))
-        {
-          ret = ksk_decode_key (cache[i]->pke);
-          return ret;
-        }
+       {
+         ret = ksk_decode_key (cache[i]->pke);
+         return ret;
+       }
     }
 
-  line = GNUNET_malloc (sizeof (KBlockKeyCacheLine));
+  line = GNUNET_malloc (sizeof (struct KBlockKeyCacheLine));
   line->hc = *hc;
   line->pke = makeKblockKeyInternal (hc);
   GNUNET_array_grow (cache, cacheSize, cacheSize + 1);
@@ -736,7 +755,7 @@ GNUNET_CRYPTO_rsa_key_create_from_hash (const GNUNET_HashCode * hc)
 
 void __attribute__ ((destructor)) GNUNET_CRYPTO_ksk_fini ()
 {
-  int i;
+  unsigned int i;
 
   for (i = 0; i < cacheSize; i++)
     {