xref: /optee_os/core/lib/libtomcrypt/sm2-pke.c (revision 80d47d0aba0f7810a1c56caa0cf86a280d8b9d0b)
1f9a78287SJerome Forissier // SPDX-License-Identifier: BSD-2-Clause
2f9a78287SJerome Forissier /*
3f9a78287SJerome Forissier  * Copyright (c) 2019 Huawei Technologies Co., Ltd
4f9a78287SJerome Forissier  */
5f9a78287SJerome Forissier 
6f9a78287SJerome Forissier #include <crypto/crypto.h>
7f9a78287SJerome Forissier #include <io.h>
8f9a78287SJerome Forissier #include <stdlib.h>
9f9a78287SJerome Forissier #include <string.h>
10f9a78287SJerome Forissier #include <tee_api_types.h>
11f9a78287SJerome Forissier #include <tee/tee_cryp_utl.h>
12f9a78287SJerome Forissier #include <trace.h>
13f9a78287SJerome Forissier #include <util.h>
14f9a78287SJerome Forissier #include <utee_defines.h>
15f9a78287SJerome Forissier 
16f9a78287SJerome Forissier #include "acipher_helpers.h"
17f9a78287SJerome Forissier 
18f9a78287SJerome Forissier static TEE_Result
19f9a78287SJerome Forissier sm2_uncompressed_bytes_to_point(ecc_point *p, const ltc_ecc_dp *dp,
20f9a78287SJerome Forissier 				const uint8_t *x1y1, size_t max_size,
21f9a78287SJerome Forissier 				size_t *consumed)
22f9a78287SJerome Forissier {
23f9a78287SJerome Forissier 	uint8_t *ptr = (uint8_t *)x1y1;
24f9a78287SJerome Forissier 	uint8_t one[] = { 1 };
25f9a78287SJerome Forissier 	int ltc_res = 0;
26f9a78287SJerome Forissier 
27f9a78287SJerome Forissier 	if (max_size < (size_t)(2 * dp->size))
28f9a78287SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
29f9a78287SJerome Forissier 
30*80d47d0aSJerome Forissier 	ltc_res = mp_read_unsigned_bin(p->x, ptr, dp->size);
31f9a78287SJerome Forissier 	if (ltc_res != CRYPT_OK)
32*80d47d0aSJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
33f9a78287SJerome Forissier 
34f9a78287SJerome Forissier 	ptr += dp->size;
35f9a78287SJerome Forissier 
36*80d47d0aSJerome Forissier 	ltc_res = mp_read_unsigned_bin(p->y, ptr, dp->size);
37*80d47d0aSJerome Forissier 	if (ltc_res != CRYPT_OK)
38*80d47d0aSJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
39f9a78287SJerome Forissier 
40*80d47d0aSJerome Forissier 	ltc_res = ltc_ecc_is_point(dp, p->x, p->y);
41*80d47d0aSJerome Forissier 	if (ltc_res != CRYPT_OK)
42*80d47d0aSJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
43f9a78287SJerome Forissier 
44f9a78287SJerome Forissier 	mp_read_unsigned_bin(p->z, one, sizeof(one));
45f9a78287SJerome Forissier 
46f9a78287SJerome Forissier 	*consumed = 2 * dp->size + 1; /* PC */
47f9a78287SJerome Forissier 
48f9a78287SJerome Forissier 	return TEE_SUCCESS;
49f9a78287SJerome Forissier }
50f9a78287SJerome Forissier 
51f9a78287SJerome Forissier /*
52f9a78287SJerome Forissier  * GM/T 0003.1‒2012 Part 1 Section 4.2.9
53f9a78287SJerome Forissier  * Conversion of a byte string @buf to a point @p. Makes sure @p is on the curve
54f9a78287SJerome Forissier  * defined by domain parameters @dp.
55f9a78287SJerome Forissier  * Note: only the uncompressed form is supported. Uncompressed and hybrid forms
56f9a78287SJerome Forissier  * are TBD.
57f9a78287SJerome Forissier  */
58f9a78287SJerome Forissier static TEE_Result sm2_bytes_to_point(ecc_point *p, const ltc_ecc_dp *dp,
59f9a78287SJerome Forissier 				     const uint8_t *buf, size_t max_size,
60f9a78287SJerome Forissier 				     size_t *consumed)
61f9a78287SJerome Forissier {
62f9a78287SJerome Forissier 	uint8_t PC = 0;
63f9a78287SJerome Forissier 
64f9a78287SJerome Forissier 	if (!max_size)
65f9a78287SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
66f9a78287SJerome Forissier 
67f9a78287SJerome Forissier 	PC = buf[0];
68f9a78287SJerome Forissier 
69f9a78287SJerome Forissier 	switch (PC) {
70f9a78287SJerome Forissier 	case 0x02:
71f9a78287SJerome Forissier 	case 0x03:
72f9a78287SJerome Forissier 		/* Compressed form */
73f9a78287SJerome Forissier 		return TEE_ERROR_NOT_SUPPORTED;
74f9a78287SJerome Forissier 	case 0x04:
75f9a78287SJerome Forissier 		/* UNcompressed form */
76f9a78287SJerome Forissier 		return sm2_uncompressed_bytes_to_point(p, dp, buf + 1,
77f9a78287SJerome Forissier 						       max_size - 1, consumed);
78f9a78287SJerome Forissier 	case 0x06:
79f9a78287SJerome Forissier 	case 0x07:
80f9a78287SJerome Forissier 		/* Hybrid form */
81f9a78287SJerome Forissier 		return TEE_ERROR_NOT_SUPPORTED;
82f9a78287SJerome Forissier 	default:
83f9a78287SJerome Forissier 		return TEE_ERROR_BAD_PARAMETERS;
84f9a78287SJerome Forissier 	}
85f9a78287SJerome Forissier 
86f9a78287SJerome Forissier 	return TEE_ERROR_GENERIC;
87f9a78287SJerome Forissier }
88f9a78287SJerome Forissier 
89f9a78287SJerome Forissier /*
90f9a78287SJerome Forissier  * GM/T 0003.1‒2012 Part 4 Sections 5.4.2 and 5.4.3
91f9a78287SJerome Forissier  * Key derivation function based on the SM3 hash function
92f9a78287SJerome Forissier  */
93f9a78287SJerome Forissier static TEE_Result sm2_kdf(const uint8_t *Z, size_t Z_len, uint8_t *t,
94f9a78287SJerome Forissier 			  size_t tlen)
95f9a78287SJerome Forissier {
96f9a78287SJerome Forissier 	TEE_Result res = TEE_SUCCESS;
97f9a78287SJerome Forissier 	size_t remain = tlen;
98f9a78287SJerome Forissier 	uint32_t count = 1;
99f9a78287SJerome Forissier 	uint32_t be_count = 0;
100f9a78287SJerome Forissier 	void *ctx = NULL;
101f9a78287SJerome Forissier 	uint8_t *out = t;
102f9a78287SJerome Forissier 
103f9a78287SJerome Forissier 	res = crypto_hash_alloc_ctx(&ctx, TEE_ALG_SM3);
104f9a78287SJerome Forissier 	if (res)
105f9a78287SJerome Forissier 		return res;
106f9a78287SJerome Forissier 
107f9a78287SJerome Forissier 	while (remain) {
108f9a78287SJerome Forissier 		uint8_t tmp[TEE_SM3_HASH_SIZE] = { };
109f9a78287SJerome Forissier 		uint8_t *buf = NULL;
110f9a78287SJerome Forissier 
111f9a78287SJerome Forissier 		if (remain >= TEE_SM3_HASH_SIZE)
112f9a78287SJerome Forissier 			buf = out;
113f9a78287SJerome Forissier 		else
114f9a78287SJerome Forissier 			buf = tmp;
115f9a78287SJerome Forissier 
116f9a78287SJerome Forissier 		put_be32(&be_count, count);
117f9a78287SJerome Forissier 		res = crypto_hash_init(ctx);
118f9a78287SJerome Forissier 		if (res)
119f9a78287SJerome Forissier 			goto out;
120f9a78287SJerome Forissier 		res = crypto_hash_update(ctx, Z, Z_len);
121f9a78287SJerome Forissier 		if (res)
122f9a78287SJerome Forissier 			goto out;
123f9a78287SJerome Forissier 		res = crypto_hash_update(ctx, (const uint8_t *)&be_count,
124f9a78287SJerome Forissier 					 sizeof(be_count));
125f9a78287SJerome Forissier 		if (res)
126f9a78287SJerome Forissier 			goto out;
127f9a78287SJerome Forissier 		res = crypto_hash_final(ctx, buf, TEE_SM3_HASH_SIZE);
128f9a78287SJerome Forissier 		if (res)
129f9a78287SJerome Forissier 			goto out;
130f9a78287SJerome Forissier 
131f9a78287SJerome Forissier 		if (remain < TEE_SM3_HASH_SIZE) {
132f9a78287SJerome Forissier 			memcpy(out, tmp, remain);
133f9a78287SJerome Forissier 			break;
134f9a78287SJerome Forissier 		}
135f9a78287SJerome Forissier 
136f9a78287SJerome Forissier 		out += TEE_SM3_HASH_SIZE;
137f9a78287SJerome Forissier 		remain -= TEE_SM3_HASH_SIZE;
138f9a78287SJerome Forissier 		count++;
139f9a78287SJerome Forissier 	}
140f9a78287SJerome Forissier out:
141f9a78287SJerome Forissier 	crypto_hash_free_ctx(ctx);
142f9a78287SJerome Forissier 	return res;
143f9a78287SJerome Forissier }
144f9a78287SJerome Forissier 
145f9a78287SJerome Forissier static bool is_zero(const uint8_t *buf, size_t size)
146f9a78287SJerome Forissier {
147f9a78287SJerome Forissier 	uint8_t v = 0;
148f9a78287SJerome Forissier 	size_t i = 0;
149f9a78287SJerome Forissier 
150f9a78287SJerome Forissier 	for (i = 0; i < size; i++)
151f9a78287SJerome Forissier 		v |= buf[i];
152f9a78287SJerome Forissier 
153f9a78287SJerome Forissier 	return !v;
154f9a78287SJerome Forissier }
155f9a78287SJerome Forissier 
156f9a78287SJerome Forissier /*
157f9a78287SJerome Forissier  * GM/T 0003.1‒2012 Part 4 Section 7.1
158f9a78287SJerome Forissier  * Decryption algorithm
159f9a78287SJerome Forissier  */
160f9a78287SJerome Forissier TEE_Result crypto_acipher_sm2_pke_decrypt(struct ecc_keypair *key,
161f9a78287SJerome Forissier 					  const uint8_t *src, size_t src_len,
162f9a78287SJerome Forissier 					  uint8_t *dst, size_t *dst_len)
163f9a78287SJerome Forissier {
164f9a78287SJerome Forissier 	TEE_Result res = TEE_SUCCESS;
165f9a78287SJerome Forissier 	uint8_t x2y2[64] = { };
166f9a78287SJerome Forissier 	ecc_key ltc_key = { };
167f9a78287SJerome Forissier 	ecc_point *C1 = NULL;
168f9a78287SJerome Forissier 	size_t C1_len = 0;
169f9a78287SJerome Forissier 	ecc_point *S = NULL;
170f9a78287SJerome Forissier 	ecc_point *x2y2p = NULL;
171f9a78287SJerome Forissier 	void *ctx = NULL;
172f9a78287SJerome Forissier 	int ltc_res = 0;
173f9a78287SJerome Forissier 	void *h = NULL;
174f9a78287SJerome Forissier 	int inf = 0;
175f9a78287SJerome Forissier 	uint8_t *t = NULL;
176f9a78287SJerome Forissier 	size_t C2_len = 0;
177f9a78287SJerome Forissier 	size_t i = 0;
178f9a78287SJerome Forissier 	size_t out_len = 0;
179f9a78287SJerome Forissier 	uint8_t *eom = NULL;
180f9a78287SJerome Forissier 	uint8_t u[TEE_SM3_HASH_SIZE] = { };
181f9a78287SJerome Forissier 
182f9a78287SJerome Forissier 	/*
183f9a78287SJerome Forissier 	 * Input buffer src is (C1 || C2 || C3)
184f9a78287SJerome Forissier 	 * - C1 represents a point (should be on the curve)
185f9a78287SJerome Forissier 	 * - C2 is the encrypted message
186f9a78287SJerome Forissier 	 * - C3 is a SM3 hash
187f9a78287SJerome Forissier 	 */
188f9a78287SJerome Forissier 
189f9a78287SJerome Forissier 	res = ecc_populate_ltc_private_key(&ltc_key, key, TEE_ALG_SM2_PKE,
190f9a78287SJerome Forissier 					   NULL);
191f9a78287SJerome Forissier 	if (res)
192f9a78287SJerome Forissier 		goto out;
193f9a78287SJerome Forissier 
194f9a78287SJerome Forissier 	/* Step B1: read and validate point C1 from encrypted message */
195f9a78287SJerome Forissier 
196f9a78287SJerome Forissier 	C1 = ltc_ecc_new_point();
197f9a78287SJerome Forissier 	if (!C1) {
198f9a78287SJerome Forissier 		res = TEE_ERROR_OUT_OF_MEMORY;
199f9a78287SJerome Forissier 		goto out;
200f9a78287SJerome Forissier 	}
201f9a78287SJerome Forissier 
202f9a78287SJerome Forissier 	res = sm2_bytes_to_point(C1, &ltc_key.dp, src, src_len, &C1_len);
203f9a78287SJerome Forissier 	if (res)
204f9a78287SJerome Forissier 		goto out;
205f9a78287SJerome Forissier 
206f9a78287SJerome Forissier 	/* Step B2: S = [h]C1 */
207f9a78287SJerome Forissier 
208f9a78287SJerome Forissier 	if (ltc_key.dp.cofactor != 1) {
209f9a78287SJerome Forissier 		S = ltc_ecc_new_point();
210f9a78287SJerome Forissier 		if (!S) {
211f9a78287SJerome Forissier 			res = TEE_ERROR_OUT_OF_MEMORY;
212f9a78287SJerome Forissier 			goto out;
213f9a78287SJerome Forissier 		}
214f9a78287SJerome Forissier 
215f9a78287SJerome Forissier 		ltc_res = mp_init_multi(&h, NULL);
216f9a78287SJerome Forissier 		if (ltc_res != CRYPT_OK)
217f9a78287SJerome Forissier 			return TEE_ERROR_OUT_OF_MEMORY;
218f9a78287SJerome Forissier 
219f9a78287SJerome Forissier 		ltc_res = mp_set_int(h, ltc_key.dp.cofactor);
220f9a78287SJerome Forissier 		if (ltc_res != CRYPT_OK) {
221f9a78287SJerome Forissier 			res = TEE_ERROR_BAD_STATE;
222f9a78287SJerome Forissier 			goto out;
223f9a78287SJerome Forissier 		}
224f9a78287SJerome Forissier 
225f9a78287SJerome Forissier 		ltc_res = ltc_ecc_mulmod(h, C1, S, ltc_key.dp.A,
226f9a78287SJerome Forissier 					 ltc_key.dp.prime, 1);
227f9a78287SJerome Forissier 		if (ltc_res != CRYPT_OK) {
228f9a78287SJerome Forissier 			res = TEE_ERROR_BAD_STATE;
229f9a78287SJerome Forissier 			goto out;
230f9a78287SJerome Forissier 		}
231f9a78287SJerome Forissier 
232f9a78287SJerome Forissier 		ltc_res = ltc_ecc_is_point_at_infinity(S, ltc_key.dp.prime,
233f9a78287SJerome Forissier 						       &inf);
234f9a78287SJerome Forissier 	} else {
235f9a78287SJerome Forissier 		ltc_res = ltc_ecc_is_point_at_infinity(C1, ltc_key.dp.prime,
236f9a78287SJerome Forissier 						       &inf);
237f9a78287SJerome Forissier 	}
238f9a78287SJerome Forissier 	if (inf) {
239f9a78287SJerome Forissier 		res = TEE_ERROR_BAD_STATE;
240f9a78287SJerome Forissier 		goto out;
241f9a78287SJerome Forissier 	}
242f9a78287SJerome Forissier 
243f9a78287SJerome Forissier 	/* Step B3: (x2, y2) = [dB]C1 */
244f9a78287SJerome Forissier 
245f9a78287SJerome Forissier 	x2y2p = ltc_ecc_new_point();
246f9a78287SJerome Forissier 	if (!x2y2p) {
247f9a78287SJerome Forissier 		res = TEE_ERROR_OUT_OF_MEMORY;
248f9a78287SJerome Forissier 		goto out;
249f9a78287SJerome Forissier 	}
250f9a78287SJerome Forissier 
251f9a78287SJerome Forissier 	ltc_res = ltc_ecc_mulmod(ltc_key.k, C1, x2y2p, ltc_key.dp.A,
252f9a78287SJerome Forissier 				 ltc_key.dp.prime, 1);
253f9a78287SJerome Forissier 	if (ltc_res != CRYPT_OK) {
254f9a78287SJerome Forissier 		res = TEE_ERROR_BAD_STATE;
255f9a78287SJerome Forissier 		goto out;
256f9a78287SJerome Forissier 	}
257f9a78287SJerome Forissier 
258f9a78287SJerome Forissier 	if (mp_unsigned_bin_size(x2y2p->x) != 32 ||
259f9a78287SJerome Forissier 	    mp_unsigned_bin_size(x2y2p->y) != 32) {
260f9a78287SJerome Forissier 		res = TEE_ERROR_BAD_STATE;
261f9a78287SJerome Forissier 		goto out;
262f9a78287SJerome Forissier 	}
263f9a78287SJerome Forissier 
264f9a78287SJerome Forissier 	mp_to_unsigned_bin(x2y2p->x, x2y2);
265f9a78287SJerome Forissier 	mp_to_unsigned_bin(x2y2p->y, x2y2 + 32);
266f9a78287SJerome Forissier 
267f9a78287SJerome Forissier 	/* Step B4: t = KDF(x2 || y2, klen) */
268f9a78287SJerome Forissier 
269f9a78287SJerome Forissier 	/* C = C1 || C2 || C3 */
270f9a78287SJerome Forissier 	if (src_len <= C1_len + TEE_SM3_HASH_SIZE) {
271f9a78287SJerome Forissier 		res = TEE_ERROR_BAD_PARAMETERS;
272f9a78287SJerome Forissier 		goto out;
273f9a78287SJerome Forissier 	}
274f9a78287SJerome Forissier 
275f9a78287SJerome Forissier 	C2_len = src_len - C1_len - TEE_SM3_HASH_SIZE;
276f9a78287SJerome Forissier 
277f9a78287SJerome Forissier 	t = calloc(1, C2_len);
278f9a78287SJerome Forissier 	if (!t) {
279f9a78287SJerome Forissier 		res = TEE_ERROR_OUT_OF_MEMORY;
280f9a78287SJerome Forissier 		goto out;
281f9a78287SJerome Forissier 	}
282f9a78287SJerome Forissier 
283f9a78287SJerome Forissier 	res = sm2_kdf(x2y2, sizeof(x2y2), t, C2_len);
284f9a78287SJerome Forissier 	if (res)
285f9a78287SJerome Forissier 		goto out;
286f9a78287SJerome Forissier 
287f9a78287SJerome Forissier 	if (is_zero(t, C2_len)) {
288f9a78287SJerome Forissier 		res = TEE_ERROR_CIPHERTEXT_INVALID;
289f9a78287SJerome Forissier 		goto out;
290f9a78287SJerome Forissier 	}
291f9a78287SJerome Forissier 
292f9a78287SJerome Forissier 	/* Step B5: get C2 from C and compute Mprime = C2 (+) t */
293f9a78287SJerome Forissier 
294f9a78287SJerome Forissier 	out_len = MIN(*dst_len, C2_len);
295f9a78287SJerome Forissier 	for (i = 0; i < out_len; i++)
296f9a78287SJerome Forissier 		dst[i] = src[C1_len + i] ^ t[i];
297f9a78287SJerome Forissier 	*dst_len = out_len;
298f9a78287SJerome Forissier 	if (out_len < C2_len) {
299f9a78287SJerome Forissier 		eom = calloc(1, C2_len - out_len);
300f9a78287SJerome Forissier 		if (!eom)
301f9a78287SJerome Forissier 			goto out;
302f9a78287SJerome Forissier 		for (i = out_len; i < C2_len; i++)
303f9a78287SJerome Forissier 		       eom[i - out_len] = src[C1_len + i] ^ t[i];
304f9a78287SJerome Forissier 	}
305f9a78287SJerome Forissier 
306f9a78287SJerome Forissier 	/* Step B6: compute u = Hash(x2 || M' || y2) and compare with C3 */
307f9a78287SJerome Forissier 
308f9a78287SJerome Forissier 	res = crypto_hash_alloc_ctx(&ctx, TEE_ALG_SM3);
309f9a78287SJerome Forissier 	if (res)
310f9a78287SJerome Forissier 		goto out;
311f9a78287SJerome Forissier 	res = crypto_hash_init(ctx);
312f9a78287SJerome Forissier 	if (res)
313f9a78287SJerome Forissier 		goto out;
314f9a78287SJerome Forissier 	res = crypto_hash_update(ctx, x2y2, 32);
315f9a78287SJerome Forissier 	if (res)
316f9a78287SJerome Forissier 		goto out;
317f9a78287SJerome Forissier 	res = crypto_hash_update(ctx, dst, out_len);
318f9a78287SJerome Forissier 	if (res)
319f9a78287SJerome Forissier 		goto out;
320f9a78287SJerome Forissier 	if (out_len < C2_len) {
321f9a78287SJerome Forissier 		res = crypto_hash_update(ctx, eom, C2_len - out_len);
322f9a78287SJerome Forissier 		if (res)
323f9a78287SJerome Forissier 			goto out;
324f9a78287SJerome Forissier 	}
325f9a78287SJerome Forissier 	res = crypto_hash_update(ctx, x2y2 + 32, 32);
326f9a78287SJerome Forissier 	if (res)
327f9a78287SJerome Forissier 		goto out;
328f9a78287SJerome Forissier 	res = crypto_hash_final(ctx, u, sizeof(u));
329f9a78287SJerome Forissier 	if (res)
330f9a78287SJerome Forissier 		goto out;
331f9a78287SJerome Forissier 
332f9a78287SJerome Forissier 	if (consttime_memcmp(u, src + C1_len + C2_len, TEE_SM3_HASH_SIZE)) {
333f9a78287SJerome Forissier 		res = TEE_ERROR_CIPHERTEXT_INVALID;
334f9a78287SJerome Forissier 		goto out;
335f9a78287SJerome Forissier 	}
336f9a78287SJerome Forissier out:
337f9a78287SJerome Forissier 	free(eom);
338f9a78287SJerome Forissier 	free(t);
339f9a78287SJerome Forissier 	crypto_hash_free_ctx(ctx);
340f9a78287SJerome Forissier 	ltc_ecc_del_point(x2y2p);
341f9a78287SJerome Forissier 	ltc_ecc_del_point(S);
342f9a78287SJerome Forissier 	ltc_ecc_del_point(C1);
343f9a78287SJerome Forissier 	mp_clear_multi(h, NULL);
344*80d47d0aSJerome Forissier 	ecc_free(&ltc_key);
345f9a78287SJerome Forissier 	return res;
346f9a78287SJerome Forissier }
347f9a78287SJerome Forissier 
348f9a78287SJerome Forissier /*
349f9a78287SJerome Forissier  * GM/T 0003.1‒2012 Part 1 Section 4.2.8
350f9a78287SJerome Forissier  * Conversion of point @p to a byte string @buf (uncompressed form).
351f9a78287SJerome Forissier  */
352f9a78287SJerome Forissier static TEE_Result sm2_point_to_bytes(uint8_t *buf, size_t *size,
353f9a78287SJerome Forissier 				     const ecc_point *p)
354f9a78287SJerome Forissier {
355f9a78287SJerome Forissier 	size_t xsize = mp_unsigned_bin_size(p->x);
356f9a78287SJerome Forissier 	size_t ysize = mp_unsigned_bin_size(p->y);
357f9a78287SJerome Forissier 
358f9a78287SJerome Forissier 	if (*size < xsize + ysize + 1)
359f9a78287SJerome Forissier 		return TEE_ERROR_BAD_STATE;
360f9a78287SJerome Forissier 
361f9a78287SJerome Forissier 	buf[0] = 0x04;  /* Uncompressed form indicator */
362f9a78287SJerome Forissier 	mp_to_unsigned_bin(p->x, buf + 1);
363f9a78287SJerome Forissier 	mp_to_unsigned_bin(p->y, buf + 1 + xsize);
364f9a78287SJerome Forissier 
365f9a78287SJerome Forissier 	*size = xsize + ysize + 1;
366f9a78287SJerome Forissier 
367f9a78287SJerome Forissier 	return TEE_SUCCESS;
368f9a78287SJerome Forissier }
369f9a78287SJerome Forissier 
370f9a78287SJerome Forissier /*
371f9a78287SJerome Forissier  * GM/T 0003.1‒2012 Part 4 Section 6.1
372f9a78287SJerome Forissier  * Encryption algorithm
373f9a78287SJerome Forissier  */
374f9a78287SJerome Forissier TEE_Result crypto_acipher_sm2_pke_encrypt(struct ecc_public_key *key,
375f9a78287SJerome Forissier 					  const uint8_t *src, size_t src_len,
376f9a78287SJerome Forissier 					  uint8_t *dst, size_t *dst_len)
377f9a78287SJerome Forissier {
378f9a78287SJerome Forissier 	TEE_Result res = TEE_SUCCESS;
379f9a78287SJerome Forissier 	ecc_key ltc_key = { };
380f9a78287SJerome Forissier 	ecc_point *x2y2p = NULL;
381f9a78287SJerome Forissier 	ecc_point *C1 = NULL;
382f9a78287SJerome Forissier 	ecc_point *S = NULL;
383f9a78287SJerome Forissier 	uint8_t x2y2[64] = { };
384f9a78287SJerome Forissier 	uint8_t *t = NULL;
385f9a78287SJerome Forissier 	int ltc_res = 0;
386f9a78287SJerome Forissier 	void *k = NULL;
387f9a78287SJerome Forissier 	void *h = NULL;
388f9a78287SJerome Forissier 	int inf = 0;
389f9a78287SJerome Forissier 	size_t C1_len = 0;
390f9a78287SJerome Forissier 	void *ctx = NULL;
391f9a78287SJerome Forissier 	size_t i = 0;
392f9a78287SJerome Forissier 
393f9a78287SJerome Forissier 	ltc_res = mp_init_multi(&k, &h, NULL);
394f9a78287SJerome Forissier 	if (ltc_res != CRYPT_OK)
395f9a78287SJerome Forissier 		return TEE_ERROR_OUT_OF_MEMORY;
396f9a78287SJerome Forissier 
397f9a78287SJerome Forissier 	res = ecc_populate_ltc_public_key(&ltc_key, key, TEE_ALG_SM2_PKE, NULL);
398f9a78287SJerome Forissier 	if (res)
399f9a78287SJerome Forissier 		goto out;
400f9a78287SJerome Forissier 
401f9a78287SJerome Forissier 	/* Step A1: generate random number 1 <= k < n */
402f9a78287SJerome Forissier 
403f9a78287SJerome Forissier 	ltc_res = rand_bn_upto(k, ltc_key.dp.order, NULL,
404f9a78287SJerome Forissier 			       find_prng("prng_crypto"));
405f9a78287SJerome Forissier 	if (ltc_res != CRYPT_OK) {
406f9a78287SJerome Forissier 		res = TEE_ERROR_BAD_STATE;
407f9a78287SJerome Forissier 		goto out;
408f9a78287SJerome Forissier 	}
409f9a78287SJerome Forissier 
410f9a78287SJerome Forissier 	/* Step A2: compute C1 = [k]G */
411f9a78287SJerome Forissier 
412f9a78287SJerome Forissier 	C1 = ltc_ecc_new_point();
413f9a78287SJerome Forissier 	if (!C1) {
414f9a78287SJerome Forissier 		res = TEE_ERROR_OUT_OF_MEMORY;
415f9a78287SJerome Forissier 		goto out;
416f9a78287SJerome Forissier 	}
417f9a78287SJerome Forissier 
418f9a78287SJerome Forissier 	ltc_res = ltc_ecc_mulmod(k, &ltc_key.dp.base, C1, ltc_key.dp.A,
419f9a78287SJerome Forissier 				 ltc_key.dp.prime, 1);
420f9a78287SJerome Forissier 	if (ltc_res != CRYPT_OK) {
421f9a78287SJerome Forissier 		res = TEE_ERROR_BAD_STATE;
422f9a78287SJerome Forissier 		goto out;
423f9a78287SJerome Forissier 	}
424f9a78287SJerome Forissier 
425f9a78287SJerome Forissier 	/* Step A3: compute S = [h]PB and check for infinity */
426f9a78287SJerome Forissier 
427f9a78287SJerome Forissier 	if (ltc_key.dp.cofactor != 1) {
428f9a78287SJerome Forissier 		S = ltc_ecc_new_point();
429f9a78287SJerome Forissier 		if (!S) {
430f9a78287SJerome Forissier 			res = TEE_ERROR_OUT_OF_MEMORY;
431f9a78287SJerome Forissier 			goto out;
432f9a78287SJerome Forissier 		}
433f9a78287SJerome Forissier 
434f9a78287SJerome Forissier 		ltc_res = mp_set_int(h, ltc_key.dp.cofactor);
435f9a78287SJerome Forissier 		if (ltc_res != CRYPT_OK) {
436f9a78287SJerome Forissier 			res = TEE_ERROR_BAD_STATE;
437f9a78287SJerome Forissier 			goto out;
438f9a78287SJerome Forissier 		}
439f9a78287SJerome Forissier 
440f9a78287SJerome Forissier 		ltc_res = ltc_ecc_mulmod(h, &ltc_key.pubkey, S, ltc_key.dp.A,
441f9a78287SJerome Forissier 					 ltc_key.dp.prime, 1);
442f9a78287SJerome Forissier 		if (ltc_res != CRYPT_OK) {
443f9a78287SJerome Forissier 			res = TEE_ERROR_BAD_STATE;
444f9a78287SJerome Forissier 			goto out;
445f9a78287SJerome Forissier 		}
446f9a78287SJerome Forissier 
447f9a78287SJerome Forissier 		ltc_res = ltc_ecc_is_point_at_infinity(S, ltc_key.dp.prime,
448f9a78287SJerome Forissier 						       &inf);
449f9a78287SJerome Forissier 	} else {
450f9a78287SJerome Forissier 		ltc_res = ltc_ecc_is_point_at_infinity(&ltc_key.pubkey,
451f9a78287SJerome Forissier 						       ltc_key.dp.prime, &inf);
452f9a78287SJerome Forissier 	}
45317d4286fSJerome Forissier 	if (ltc_res != CRYPT_OK) {
45417d4286fSJerome Forissier 		res = TEE_ERROR_BAD_STATE;
45517d4286fSJerome Forissier 		goto out;
45617d4286fSJerome Forissier 	}
457f9a78287SJerome Forissier 	if (inf) {
458f9a78287SJerome Forissier 		res = TEE_ERROR_BAD_STATE;
459f9a78287SJerome Forissier 		goto out;
460f9a78287SJerome Forissier 	}
461f9a78287SJerome Forissier 
462f9a78287SJerome Forissier 	/* Step A4: compute (x2, y2) = [k]PB */
463f9a78287SJerome Forissier 
464f9a78287SJerome Forissier 	x2y2p = ltc_ecc_new_point();
465f9a78287SJerome Forissier 	if (!x2y2p) {
466f9a78287SJerome Forissier 		res = TEE_ERROR_OUT_OF_MEMORY;
467f9a78287SJerome Forissier 		goto out;
468f9a78287SJerome Forissier 	}
469f9a78287SJerome Forissier 
470f9a78287SJerome Forissier 	ltc_res = ltc_ecc_mulmod(k, &ltc_key.pubkey, x2y2p, ltc_key.dp.A,
471f9a78287SJerome Forissier 				 ltc_key.dp.prime, 1);
472f9a78287SJerome Forissier 	if (ltc_res != CRYPT_OK) {
473f9a78287SJerome Forissier 		res = TEE_ERROR_BAD_STATE;
474f9a78287SJerome Forissier 		goto out;
475f9a78287SJerome Forissier 	}
476f9a78287SJerome Forissier 
477f9a78287SJerome Forissier 	if (mp_unsigned_bin_size(x2y2p->x) != 32 ||
478f9a78287SJerome Forissier 	    mp_unsigned_bin_size(x2y2p->y) != 32) {
479f9a78287SJerome Forissier 		res = TEE_ERROR_BAD_STATE;
480f9a78287SJerome Forissier 		goto out;
481f9a78287SJerome Forissier 	}
482f9a78287SJerome Forissier 
483f9a78287SJerome Forissier 	mp_to_unsigned_bin(x2y2p->x, x2y2);
484f9a78287SJerome Forissier 	mp_to_unsigned_bin(x2y2p->y, x2y2 + 32);
485f9a78287SJerome Forissier 
486f9a78287SJerome Forissier 	/* Step A5: compute t = KDF(x2 || y2, klen) */
487f9a78287SJerome Forissier 
488f9a78287SJerome Forissier 	t = calloc(1, src_len);
489f9a78287SJerome Forissier 	if (!t) {
490f9a78287SJerome Forissier 		res = TEE_ERROR_OUT_OF_MEMORY;
491f9a78287SJerome Forissier 		goto out;
492f9a78287SJerome Forissier 	}
493f9a78287SJerome Forissier 
494f9a78287SJerome Forissier 	res = sm2_kdf(x2y2, sizeof(x2y2), t, src_len);
495f9a78287SJerome Forissier 	if (res)
496f9a78287SJerome Forissier 		goto out;
497f9a78287SJerome Forissier 
498f9a78287SJerome Forissier 	if (is_zero(t, src_len)) {
499f9a78287SJerome Forissier 		res = TEE_ERROR_CIPHERTEXT_INVALID;
500f9a78287SJerome Forissier 		goto out;
501f9a78287SJerome Forissier 	}
502f9a78287SJerome Forissier 
503f9a78287SJerome Forissier 	/*
504f9a78287SJerome Forissier 	 * Steps A6, A7, A8:
505f9a78287SJerome Forissier 	 * Compute C2 = M (+) t
506f9a78287SJerome Forissier 	 * Compute C3 = Hash(x2 || M || y2)
507f9a78287SJerome Forissier 	 * Output C = C1 || C2 || C3
508f9a78287SJerome Forissier 	 */
509f9a78287SJerome Forissier 
510f9a78287SJerome Forissier 	/* C1 */
511f9a78287SJerome Forissier 	C1_len = *dst_len;
512f9a78287SJerome Forissier 	res = sm2_point_to_bytes(dst, &C1_len, C1);
513f9a78287SJerome Forissier 	if (res)
514f9a78287SJerome Forissier 		goto out;
515f9a78287SJerome Forissier 
516f9a78287SJerome Forissier 	if (*dst_len < C1_len + src_len + TEE_SM3_HASH_SIZE) {
517f9a78287SJerome Forissier 		*dst_len = C1_len + src_len + TEE_SM3_HASH_SIZE;
518f9a78287SJerome Forissier 		res = TEE_ERROR_SHORT_BUFFER;
519f9a78287SJerome Forissier 		goto out;
520f9a78287SJerome Forissier 	}
521f9a78287SJerome Forissier 
522f9a78287SJerome Forissier 	/* C2 */
523f9a78287SJerome Forissier 	for (i = 0; i < src_len; i++)
524f9a78287SJerome Forissier 		dst[i + C1_len] = src[i] ^ t[i];
525f9a78287SJerome Forissier 
526f9a78287SJerome Forissier 	/* C3 */
527f9a78287SJerome Forissier         res = crypto_hash_alloc_ctx(&ctx, TEE_ALG_SM3);
528f9a78287SJerome Forissier         if (res)
529f9a78287SJerome Forissier                 goto out;
530f9a78287SJerome Forissier         res = crypto_hash_init(ctx);
531f9a78287SJerome Forissier         if (res)
532f9a78287SJerome Forissier                 goto out;
533f9a78287SJerome Forissier         res = crypto_hash_update(ctx, x2y2, 32);
534f9a78287SJerome Forissier         if (res)
535f9a78287SJerome Forissier                 goto out;
536f9a78287SJerome Forissier         res = crypto_hash_update(ctx, src, src_len);
537f9a78287SJerome Forissier         if (res)
538f9a78287SJerome Forissier                 goto out;
539f9a78287SJerome Forissier         res = crypto_hash_update(ctx, x2y2 + 32, 32);
540f9a78287SJerome Forissier         if (res)
541f9a78287SJerome Forissier                 goto out;
542f9a78287SJerome Forissier         res = crypto_hash_final(ctx, dst + C1_len + src_len, TEE_SM3_HASH_SIZE);
543f9a78287SJerome Forissier         if (res)
544f9a78287SJerome Forissier                 goto out;
545f9a78287SJerome Forissier 
546f9a78287SJerome Forissier 	*dst_len = C1_len + src_len + TEE_SM3_HASH_SIZE;
547f9a78287SJerome Forissier out:
548f9a78287SJerome Forissier 	crypto_hash_free_ctx(ctx);
549f9a78287SJerome Forissier 	free(t);
550f9a78287SJerome Forissier 	ltc_ecc_del_point(x2y2p);
551f9a78287SJerome Forissier 	ltc_ecc_del_point(S);
552f9a78287SJerome Forissier 	ltc_ecc_del_point(C1);
553*80d47d0aSJerome Forissier 	ecc_free(&ltc_key);
554f9a78287SJerome Forissier 	mp_clear_multi(k, h, NULL);
555f9a78287SJerome Forissier 	return res;
556f9a78287SJerome Forissier }
557