LCOV - code coverage report
Current view: top level - ballet/aes - fd_aes_gcm_ref.c (source / functions) Hit Total Coverage
Test: cov.lcov Lines: 0 191 0.0 %
Date: 2026-03-19 18:19:27 Functions: 0 8 0.0 %

          Line data    Source code
       1             : /* fd_aes_ref.c was imported from the OpenSSL project circa 2023-Aug.
       2             :    Original source files:  crypto/evp/e_aes.c crypto/modes/gcm128.c */
       3             : 
       4             : #include "fd_aes_gcm.h"
       5             : 
       6             : #include <assert.h>
       7             : 
       8           0 : #define fd_gcm_init  fd_gcm_init_4bit
       9           0 : #define fd_gcm_gmult fd_gcm_gmult_4bit
      10           0 : #define fd_gcm_ghash fd_gcm_ghash_4bit
      11             : 
      12             : static void
      13             : fd_aes_gcm_setiv( fd_aes_gcm_ref_t * gcm,
      14           0 :                   uchar const        iv[ 12 ] ) {
      15             : 
      16           0 :   uint ctr;
      17           0 :   gcm->len.u[ 0 ] = 0;  /* AAD length */
      18           0 :   gcm->len.u[ 1 ] = 0;  /* Message length */
      19           0 :   gcm->ares = 0;
      20           0 :   gcm->mres = 0;
      21             : 
      22           0 :   memcpy( gcm->Yi.c, iv, 12 );
      23           0 :   gcm->Yi.c[12] = 0;
      24           0 :   gcm->Yi.c[13] = 0;
      25           0 :   gcm->Yi.c[14] = 0;
      26           0 :   gcm->Yi.c[15] = 1;
      27           0 :   ctr = 1;
      28             : 
      29           0 :   gcm->Xi.u[0] = 0;
      30           0 :   gcm->Xi.u[1] = 0;
      31             : 
      32           0 :   fd_aes_encrypt( gcm->Yi.c, gcm->EK0.c, &gcm->key );
      33           0 :   ctr++;
      34             : 
      35           0 :   gcm->Yi.d[3] = fd_uint_bswap( ctr );
      36           0 : }
      37             : 
      38             : void
      39             : fd_aes_128_gcm_init_ref( fd_aes_gcm_ref_t * gcm,
      40             :                          uchar const        key[ 16 ],
      41           0 :                          uchar const        iv[ 12 ] ) {
      42             : 
      43             :   /* TODO: Check key size */
      44             : 
      45           0 :   memset( gcm, 0, sizeof(fd_aes_gcm_t) );
      46             : 
      47           0 :   fd_aes_key_ref_t * ks = &gcm->key;
      48           0 :   fd_aes_set_encrypt_key( key, 128, ks );
      49             : 
      50           0 :   fd_aes_encrypt( gcm->H.c, gcm->H.c, ks );
      51           0 :   gcm->H.u[ 0 ] = fd_ulong_bswap( gcm->H.u[ 0 ] );
      52           0 :   gcm->H.u[ 1 ] = fd_ulong_bswap( gcm->H.u[ 1 ] );
      53             : 
      54           0 :   fd_gcm_init( gcm->Htable, gcm->H.u );
      55           0 :   fd_aes_gcm_setiv( gcm, iv );
      56           0 : }
      57             : 
      58             : static int
      59             : fd_gcm128_aad( fd_aes_gcm_ref_t * aes_gcm,
      60             :                uchar const *      aad,
      61           0 :                ulong              aad_sz ) {
      62             : 
      63           0 :   ulong alen = aes_gcm->len.u[ 0 ];
      64             : 
      65           0 :   if( FD_UNLIKELY( aes_gcm->len.u[ 1 ] ) )
      66           0 :     return -2;
      67             : 
      68           0 :   alen += aad_sz;
      69           0 :   if (alen > (1UL<<61) || (sizeof(aad_sz) == 8 && alen < aad_sz))
      70           0 :     return -1;
      71           0 :   aes_gcm->len.u[0] = alen;
      72             : 
      73           0 :   uint n = aes_gcm->ares;
      74           0 :   if (n) {
      75           0 :     while (n && aad_sz) {
      76           0 :       aes_gcm->Xi.c[n] ^= *(aad++);
      77           0 :       --aad_sz;
      78           0 :       n = (n + 1) % 16;
      79           0 :     }
      80           0 :     if (n == 0)
      81           0 :       fd_gcm_gmult( aes_gcm->Xi.u, aes_gcm->Htable );
      82           0 :     else {
      83           0 :       aes_gcm->ares = n;
      84           0 :       return 0;
      85           0 :     }
      86           0 :   }
      87           0 :   ulong i;
      88           0 :   if ((i = (aad_sz & (ulong)-16))) {
      89           0 :     fd_gcm_ghash( aes_gcm->Xi.u, aes_gcm->Htable, aad, i );
      90           0 :     aad += i;
      91           0 :     aad_sz -= i;
      92           0 :   }
      93           0 :   if (aad_sz) {
      94           0 :     n = (unsigned int)aad_sz;
      95           0 :     for (i = 0; i < aad_sz; ++i)
      96           0 :       aes_gcm->Xi.c[i] ^= aad[i];
      97           0 :   }
      98             : 
      99           0 :   aes_gcm->ares = n;
     100           0 :   return 0;
     101           0 : }
     102             : 
     103             : /* TODO separate reference code and GCM128 */
     104             : 
     105             : static int
     106             : fd_gcm128_encrypt( fd_aes_gcm_ref_t * ctx,
     107             :                    uchar const *      in,
     108             :                    uchar *            out,
     109           0 :                    ulong              len ) {
     110             : 
     111           0 :   uint n, ctr, mres;
     112           0 :   ulong i;
     113           0 :   ulong mlen = ctx->len.u[1];
     114           0 :   void *key = &ctx->key;
     115             : 
     116           0 :   mlen += len;
     117           0 :   if (mlen > ((1UL<<36) - 32) || (sizeof(len) == 8 && mlen < len))
     118           0 :     return -1;
     119           0 :   ctx->len.u[1] = mlen;
     120             : 
     121           0 :   mres = ctx->mres;
     122             : 
     123           0 :   if (ctx->ares) {
     124             :     /* First call to encrypt finalizes GHASH(AAD) */
     125           0 :     if (len == 0) {
     126           0 :       fd_gcm_gmult( ctx->Xi.u, ctx->Htable );
     127           0 :       ctx->ares = 0;
     128           0 :       return 0;
     129           0 :     }
     130           0 :     memcpy(ctx->Xn, ctx->Xi.c, sizeof(ctx->Xi));
     131           0 :     ctx->Xi.u[0] = 0;
     132           0 :     ctx->Xi.u[1] = 0;
     133           0 :     mres = sizeof(ctx->Xi);
     134           0 :     ctx->ares = 0;
     135           0 :   }
     136             : 
     137           0 :   ctr = fd_uint_bswap( ctx->Yi.d[3] );
     138             : 
     139           0 :   n = mres % 16;
     140           0 :   for (i = 0; i < len; ++i) {
     141           0 :     if (n == 0) {
     142           0 :       fd_aes_encrypt( ctx->Yi.c, ctx->EKi.c, key );
     143           0 :       ++ctr;
     144           0 :       ctx->Yi.d[3] = fd_uint_bswap( ctr );
     145           0 :     }
     146           0 :     ctx->Xn[mres++] = out[i] = in[i] ^ ctx->EKi.c[n];
     147           0 :     n = (n + 1) % 16;
     148           0 :     if (mres == sizeof(ctx->Xn)) {
     149           0 :       fd_gcm_ghash( ctx->Xi.u, ctx->Htable, ctx->Xn, sizeof(ctx->Xn) );
     150           0 :       mres = 0;
     151           0 :     }
     152           0 :   }
     153             : 
     154           0 :   ctx->mres = mres;
     155           0 :   return 0;
     156           0 : }
     157             : 
     158             : static int
     159             : fd_gcm128_decrypt( fd_aes_gcm_ref_t * ctx,
     160             :                    uchar const *      in,
     161             :                    uchar *            out,
     162           0 :                    ulong              len ) {
     163             : 
     164           0 :   uint n, ctr, mres;
     165           0 :   ulong i;
     166           0 :   ulong mlen = ctx->len.u[1];
     167           0 :   void * key = &ctx->key;
     168             : 
     169           0 :   mlen += len;
     170           0 :   if (mlen > ((1UL<<36) - 32) || (sizeof(len) == 8 && mlen < len))
     171           0 :     return -1;
     172           0 :   ctx->len.u[1] = mlen;
     173             : 
     174           0 :   mres = ctx->mres;
     175             : 
     176           0 :   if (ctx->ares) {
     177             :     /* First call to decrypt finalizes GHASH(AAD) */
     178           0 :     if (len == 0) {
     179           0 :       fd_gcm_gmult( ctx->Xi.u, ctx->Htable );
     180           0 :       ctx->ares = 0;
     181           0 :       return 0;
     182           0 :     }
     183           0 :     memcpy(ctx->Xn, ctx->Xi.c, sizeof(ctx->Xi));
     184           0 :     ctx->Xi.u[0] = 0;
     185           0 :     ctx->Xi.u[1] = 0;
     186           0 :     mres = sizeof(ctx->Xi);
     187           0 :     ctx->ares = 0;
     188           0 :   }
     189             : 
     190           0 :   ctr = fd_uint_bswap( ctx->Yi.d[3] );
     191             : 
     192           0 :   n = mres % 16;
     193           0 :   for (i = 0; i < len; ++i) {
     194           0 :     uchar c;
     195           0 :     if (n == 0) {
     196           0 :       fd_aes_encrypt( ctx->Yi.c, ctx->EKi.c, key );
     197           0 :       ++ctr;
     198           0 :       ctx->Yi.d[3] = fd_uint_bswap( ctr );
     199           0 :     }
     200           0 :     out[i] = (ctx->Xn[mres++] = c = in[i]) ^ ctx->EKi.c[n];
     201           0 :     n = (n + 1) % 16;
     202           0 :     if (mres == sizeof(ctx->Xn)) {
     203           0 :       fd_gcm_ghash( ctx->Xi.u, ctx->Htable, ctx->Xn, sizeof(ctx->Xn) );
     204           0 :       mres = 0;
     205           0 :     }
     206           0 :   }
     207             : 
     208           0 :   ctx->mres = mres;
     209           0 :   return 0;
     210           0 : }
     211             : 
     212             : static void
     213           0 : fd_gcm128_finish( fd_aes_gcm_ref_t * ctx ) {
     214             : 
     215           0 :   ulong alen = ctx->len.u[0] << 3;  // 176
     216           0 :   ulong clen = ctx->len.u[1] << 3;  // 9296
     217             : 
     218           0 :   struct {
     219           0 :     ulong hi;
     220           0 :     ulong lo;
     221           0 :   } bitlen;
     222           0 :   uint mres = ctx->mres;
     223             : 
     224           0 :   if( mres ) {
     225           0 :     uint blocks = (mres + 15u) & 0xfffffff0u; // 16
     226             : 
     227           0 :     memset(ctx->Xn + mres, 0, blocks - mres);
     228           0 :     mres = blocks;
     229           0 :     if (mres == sizeof(ctx->Xn)) {
     230           0 :       fd_gcm_ghash( ctx->Xi.u, ctx->Htable, ctx->Xn, mres );
     231           0 :       mres = 0;
     232           0 :     }
     233           0 :   } else if( ctx->ares ) {
     234           0 :     fd_gcm_gmult( ctx->Xi.u, ctx->Htable );
     235           0 :   }
     236             : 
     237           0 :   alen = fd_ulong_bswap( alen );
     238           0 :   clen = fd_ulong_bswap( clen );
     239             : 
     240           0 :   bitlen.hi = alen;
     241           0 :   bitlen.lo = clen;
     242           0 :   memcpy( ctx->Xn + mres, &bitlen, sizeof(bitlen) );
     243           0 :   mres += (uint)sizeof(bitlen);
     244           0 :   fd_gcm_ghash( ctx->Xi.u, ctx->Htable, ctx->Xn, mres );
     245             : 
     246           0 :   ctx->Xi.u[0] ^= ctx->EK0.u[0];
     247           0 :   ctx->Xi.u[1] ^= ctx->EK0.u[1];
     248           0 : }
     249             : 
     250             : void
     251             : fd_aes_gcm_encrypt_ref( fd_aes_gcm_ref_t * aes_gcm,
     252             :                         uchar *            c,
     253             :                         uchar const *      p,
     254             :                         ulong              sz,
     255             :                         uchar const *      aad,
     256             :                         ulong              aad_sz,
     257           0 :                         uchar              tag[ 16 ] ) {
     258             : 
     259           0 :   fd_gcm128_aad( aes_gcm, aad, aad_sz );
     260             : 
     261           0 :   ulong bulk = 0UL;
     262           0 :   assert( 0==fd_gcm128_encrypt( aes_gcm, p+bulk, c+bulk, sz-bulk ) );
     263             : 
     264             :   /* CRYPTO_gcm128_tag */
     265           0 :   fd_gcm128_finish( aes_gcm );
     266           0 :   fd_memcpy( tag, aes_gcm->Xi.c, 16 );
     267           0 : }
     268             : 
     269             : int
     270             : fd_aes_gcm_decrypt_ref( fd_aes_gcm_ref_t * aes_gcm,
     271             :                         uchar const *      c,
     272             :                         uchar *            p,
     273             :                         ulong              sz,
     274             :                         uchar const *      aad,
     275             :                         ulong              aad_sz,
     276           0 :                         uchar const        tag[ 16 ] ) {
     277             : 
     278           0 :   fd_gcm128_aad( aes_gcm, aad, aad_sz );
     279             : 
     280           0 :   ulong bulk = 0UL;
     281           0 :   assert( 0==fd_gcm128_decrypt( aes_gcm, c+bulk, p+bulk, sz-bulk ) );
     282             : 
     283             :   /* CRYPTO_gcm128_finish */
     284           0 :   fd_gcm128_finish( aes_gcm );
     285           0 :   return 0==memcmp( aes_gcm->Xi.c, tag, 16 );  /* TODO USE CONSTANT TIME COMPARE */
     286           0 : }

Generated by: LCOV version 1.14