xref: /optee_os/lib/libmbedtls/mbedtls/library/cmac.c (revision 11fa71b9ddb429088f325cfda430183003ccd1db)
1c6672fdcSEdison Ai // SPDX-License-Identifier: Apache-2.0
2817466cbSJens Wiklander /**
3817466cbSJens Wiklander  * \file cmac.c
4817466cbSJens Wiklander  *
5817466cbSJens Wiklander  * \brief NIST SP800-38B compliant CMAC implementation for AES and 3DES
6817466cbSJens Wiklander  *
7817466cbSJens Wiklander  *  Copyright (C) 2006-2016, ARM Limited, All Rights Reserved
8817466cbSJens Wiklander  *
9817466cbSJens Wiklander  *  Licensed under the Apache License, Version 2.0 (the "License"); you may
10817466cbSJens Wiklander  *  not use this file except in compliance with the License.
11817466cbSJens Wiklander  *  You may obtain a copy of the License at
12817466cbSJens Wiklander  *
13817466cbSJens Wiklander  *  http://www.apache.org/licenses/LICENSE-2.0
14817466cbSJens Wiklander  *
15817466cbSJens Wiklander  *  Unless required by applicable law or agreed to in writing, software
16817466cbSJens Wiklander  *  distributed under the License is distributed on an "AS IS" BASIS, WITHOUT
17817466cbSJens Wiklander  *  WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
18817466cbSJens Wiklander  *  See the License for the specific language governing permissions and
19817466cbSJens Wiklander  *  limitations under the License.
20817466cbSJens Wiklander  *
21817466cbSJens Wiklander  *  This file is part of mbed TLS (https://tls.mbed.org)
22817466cbSJens Wiklander  */
23817466cbSJens Wiklander 
24817466cbSJens Wiklander /*
25817466cbSJens Wiklander  * References:
26817466cbSJens Wiklander  *
27817466cbSJens Wiklander  * - NIST SP 800-38B Recommendation for Block Cipher Modes of Operation: The
28817466cbSJens Wiklander  *      CMAC Mode for Authentication
29817466cbSJens Wiklander  *   http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-38b.pdf
30817466cbSJens Wiklander  *
31817466cbSJens Wiklander  * - RFC 4493 - The AES-CMAC Algorithm
32817466cbSJens Wiklander  *   https://tools.ietf.org/html/rfc4493
33817466cbSJens Wiklander  *
34817466cbSJens Wiklander  * - RFC 4615 - The Advanced Encryption Standard-Cipher-based Message
35817466cbSJens Wiklander  *      Authentication Code-Pseudo-Random Function-128 (AES-CMAC-PRF-128)
36817466cbSJens Wiklander  *      Algorithm for the Internet Key Exchange Protocol (IKE)
37817466cbSJens Wiklander  *   https://tools.ietf.org/html/rfc4615
38817466cbSJens Wiklander  *
39817466cbSJens Wiklander  *   Additional test vectors: ISO/IEC 9797-1
40817466cbSJens Wiklander  *
41817466cbSJens Wiklander  */
42817466cbSJens Wiklander 
43817466cbSJens Wiklander #if !defined(MBEDTLS_CONFIG_FILE)
44817466cbSJens Wiklander #include "mbedtls/config.h"
45817466cbSJens Wiklander #else
46817466cbSJens Wiklander #include MBEDTLS_CONFIG_FILE
47817466cbSJens Wiklander #endif
48817466cbSJens Wiklander 
49817466cbSJens Wiklander #if defined(MBEDTLS_CMAC_C)
50817466cbSJens Wiklander 
51817466cbSJens Wiklander #include "mbedtls/cmac.h"
523d3b0591SJens Wiklander #include "mbedtls/platform_util.h"
53*11fa71b9SJerome Forissier #include "mbedtls/error.h"
54817466cbSJens Wiklander 
55817466cbSJens Wiklander #include <string.h>
56817466cbSJens Wiklander 
57817466cbSJens Wiklander #if defined(MBEDTLS_PLATFORM_C)
58817466cbSJens Wiklander #include "mbedtls/platform.h"
59817466cbSJens Wiklander #else
60817466cbSJens Wiklander #include <stdlib.h>
61817466cbSJens Wiklander #define mbedtls_calloc     calloc
62817466cbSJens Wiklander #define mbedtls_free       free
63817466cbSJens Wiklander #if defined(MBEDTLS_SELF_TEST)
64817466cbSJens Wiklander #include <stdio.h>
65817466cbSJens Wiklander #define mbedtls_printf     printf
66817466cbSJens Wiklander #endif /* MBEDTLS_SELF_TEST */
67817466cbSJens Wiklander #endif /* MBEDTLS_PLATFORM_C */
68817466cbSJens Wiklander 
693d3b0591SJens Wiklander #if !defined(MBEDTLS_CMAC_ALT) || defined(MBEDTLS_SELF_TEST)
70817466cbSJens Wiklander 
71817466cbSJens Wiklander /*
72817466cbSJens Wiklander  * Multiplication by u in the Galois field of GF(2^n)
73817466cbSJens Wiklander  *
74817466cbSJens Wiklander  * As explained in NIST SP 800-38B, this can be computed:
75817466cbSJens Wiklander  *
76817466cbSJens Wiklander  *   If MSB(p) = 0, then p = (p << 1)
77817466cbSJens Wiklander  *   If MSB(p) = 1, then p = (p << 1) ^ R_n
78817466cbSJens Wiklander  *   with R_64 = 0x1B and  R_128 = 0x87
79817466cbSJens Wiklander  *
80817466cbSJens Wiklander  * Input and output MUST NOT point to the same buffer
81817466cbSJens Wiklander  * Block size must be 8 bytes or 16 bytes - the block sizes for DES and AES.
82817466cbSJens Wiklander  */
83817466cbSJens Wiklander static int cmac_multiply_by_u( unsigned char *output,
84817466cbSJens Wiklander                                const unsigned char *input,
85817466cbSJens Wiklander                                size_t blocksize )
86817466cbSJens Wiklander {
87817466cbSJens Wiklander     const unsigned char R_128 = 0x87;
88817466cbSJens Wiklander     const unsigned char R_64 = 0x1B;
89817466cbSJens Wiklander     unsigned char R_n, mask;
90817466cbSJens Wiklander     unsigned char overflow = 0x00;
91817466cbSJens Wiklander     int i;
92817466cbSJens Wiklander 
93817466cbSJens Wiklander     if( blocksize == MBEDTLS_AES_BLOCK_SIZE )
94817466cbSJens Wiklander     {
95817466cbSJens Wiklander         R_n = R_128;
96817466cbSJens Wiklander     }
97817466cbSJens Wiklander     else if( blocksize == MBEDTLS_DES3_BLOCK_SIZE )
98817466cbSJens Wiklander     {
99817466cbSJens Wiklander         R_n = R_64;
100817466cbSJens Wiklander     }
101817466cbSJens Wiklander     else
102817466cbSJens Wiklander     {
103817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
104817466cbSJens Wiklander     }
105817466cbSJens Wiklander 
106817466cbSJens Wiklander     for( i = (int)blocksize - 1; i >= 0; i-- )
107817466cbSJens Wiklander     {
108817466cbSJens Wiklander         output[i] = input[i] << 1 | overflow;
109817466cbSJens Wiklander         overflow = input[i] >> 7;
110817466cbSJens Wiklander     }
111817466cbSJens Wiklander 
112817466cbSJens Wiklander     /* mask = ( input[0] >> 7 ) ? 0xff : 0x00
113817466cbSJens Wiklander      * using bit operations to avoid branches */
114817466cbSJens Wiklander 
115817466cbSJens Wiklander     /* MSVC has a warning about unary minus on unsigned, but this is
116817466cbSJens Wiklander      * well-defined and precisely what we want to do here */
117817466cbSJens Wiklander #if defined(_MSC_VER)
118817466cbSJens Wiklander #pragma warning( push )
119817466cbSJens Wiklander #pragma warning( disable : 4146 )
120817466cbSJens Wiklander #endif
121817466cbSJens Wiklander     mask = - ( input[0] >> 7 );
122817466cbSJens Wiklander #if defined(_MSC_VER)
123817466cbSJens Wiklander #pragma warning( pop )
124817466cbSJens Wiklander #endif
125817466cbSJens Wiklander 
126817466cbSJens Wiklander     output[ blocksize - 1 ] ^= R_n & mask;
127817466cbSJens Wiklander 
128817466cbSJens Wiklander     return( 0 );
129817466cbSJens Wiklander }
130817466cbSJens Wiklander 
131817466cbSJens Wiklander /*
132817466cbSJens Wiklander  * Generate subkeys
133817466cbSJens Wiklander  *
134817466cbSJens Wiklander  * - as specified by RFC 4493, section 2.3 Subkey Generation Algorithm
135817466cbSJens Wiklander  */
136817466cbSJens Wiklander static int cmac_generate_subkeys( mbedtls_cipher_context_t *ctx,
137817466cbSJens Wiklander                                   unsigned char* K1, unsigned char* K2 )
138817466cbSJens Wiklander {
139*11fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
140817466cbSJens Wiklander     unsigned char L[MBEDTLS_CIPHER_BLKSIZE_MAX];
141817466cbSJens Wiklander     size_t olen, block_size;
142817466cbSJens Wiklander 
1433d3b0591SJens Wiklander     mbedtls_platform_zeroize( L, sizeof( L ) );
144817466cbSJens Wiklander 
145817466cbSJens Wiklander     block_size = ctx->cipher_info->block_size;
146817466cbSJens Wiklander 
147817466cbSJens Wiklander     /* Calculate Ek(0) */
148817466cbSJens Wiklander     if( ( ret = mbedtls_cipher_update( ctx, L, block_size, L, &olen ) ) != 0 )
149817466cbSJens Wiklander         goto exit;
150817466cbSJens Wiklander 
151817466cbSJens Wiklander     /*
152817466cbSJens Wiklander      * Generate K1 and K2
153817466cbSJens Wiklander      */
154817466cbSJens Wiklander     if( ( ret = cmac_multiply_by_u( K1, L , block_size ) ) != 0 )
155817466cbSJens Wiklander         goto exit;
156817466cbSJens Wiklander 
157817466cbSJens Wiklander     if( ( ret = cmac_multiply_by_u( K2, K1 , block_size ) ) != 0 )
158817466cbSJens Wiklander         goto exit;
159817466cbSJens Wiklander 
160817466cbSJens Wiklander exit:
1613d3b0591SJens Wiklander     mbedtls_platform_zeroize( L, sizeof( L ) );
162817466cbSJens Wiklander 
163817466cbSJens Wiklander     return( ret );
164817466cbSJens Wiklander }
1653d3b0591SJens Wiklander #endif /* !defined(MBEDTLS_CMAC_ALT) || defined(MBEDTLS_SELF_TEST) */
166817466cbSJens Wiklander 
1673d3b0591SJens Wiklander #if !defined(MBEDTLS_CMAC_ALT)
168817466cbSJens Wiklander static void cmac_xor_block( unsigned char *output, const unsigned char *input1,
169817466cbSJens Wiklander                             const unsigned char *input2,
170817466cbSJens Wiklander                             const size_t block_size )
171817466cbSJens Wiklander {
172817466cbSJens Wiklander     size_t idx;
173817466cbSJens Wiklander 
174817466cbSJens Wiklander     for( idx = 0; idx < block_size; idx++ )
175817466cbSJens Wiklander         output[ idx ] = input1[ idx ] ^ input2[ idx ];
176817466cbSJens Wiklander }
177817466cbSJens Wiklander 
178817466cbSJens Wiklander /*
179817466cbSJens Wiklander  * Create padded last block from (partial) last block.
180817466cbSJens Wiklander  *
181817466cbSJens Wiklander  * We can't use the padding option from the cipher layer, as it only works for
182817466cbSJens Wiklander  * CBC and we use ECB mode, and anyway we need to XOR K1 or K2 in addition.
183817466cbSJens Wiklander  */
184817466cbSJens Wiklander static void cmac_pad( unsigned char padded_block[MBEDTLS_CIPHER_BLKSIZE_MAX],
185817466cbSJens Wiklander                       size_t padded_block_len,
186817466cbSJens Wiklander                       const unsigned char *last_block,
187817466cbSJens Wiklander                       size_t last_block_len )
188817466cbSJens Wiklander {
189817466cbSJens Wiklander     size_t j;
190817466cbSJens Wiklander 
191817466cbSJens Wiklander     for( j = 0; j < padded_block_len; j++ )
192817466cbSJens Wiklander     {
193817466cbSJens Wiklander         if( j < last_block_len )
194817466cbSJens Wiklander             padded_block[j] = last_block[j];
195817466cbSJens Wiklander         else if( j == last_block_len )
196817466cbSJens Wiklander             padded_block[j] = 0x80;
197817466cbSJens Wiklander         else
198817466cbSJens Wiklander             padded_block[j] = 0x00;
199817466cbSJens Wiklander     }
200817466cbSJens Wiklander }
201817466cbSJens Wiklander 
20212484fc7SEdison Ai int mbedtls_cipher_cmac_setup(mbedtls_cipher_context_t *ctx)
20312484fc7SEdison Ai {
20412484fc7SEdison Ai     mbedtls_cmac_context_t *cmac_ctx;
20512484fc7SEdison Ai 
20612484fc7SEdison Ai     /* Allocated and initialise in the cipher context memory for the CMAC
20712484fc7SEdison Ai      * context */
20812484fc7SEdison Ai     cmac_ctx = mbedtls_calloc( 1, sizeof( mbedtls_cmac_context_t ) );
20912484fc7SEdison Ai     if( cmac_ctx == NULL )
21012484fc7SEdison Ai         return( MBEDTLS_ERR_CIPHER_ALLOC_FAILED );
21112484fc7SEdison Ai 
21212484fc7SEdison Ai     ctx->cmac_ctx = cmac_ctx;
21312484fc7SEdison Ai 
21412484fc7SEdison Ai     mbedtls_platform_zeroize( cmac_ctx->state, sizeof( cmac_ctx->state ) );
21512484fc7SEdison Ai     return 0;
21612484fc7SEdison Ai }
21712484fc7SEdison Ai 
218817466cbSJens Wiklander int mbedtls_cipher_cmac_starts( mbedtls_cipher_context_t *ctx,
219817466cbSJens Wiklander                                 const unsigned char *key, size_t keybits )
220817466cbSJens Wiklander {
221817466cbSJens Wiklander     mbedtls_cipher_type_t type;
222817466cbSJens Wiklander     int retval;
223817466cbSJens Wiklander 
224817466cbSJens Wiklander     if( ctx == NULL || ctx->cipher_info == NULL || key == NULL )
225817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
226817466cbSJens Wiklander 
227817466cbSJens Wiklander     if( ( retval = mbedtls_cipher_setkey( ctx, key, (int)keybits,
228817466cbSJens Wiklander                                           MBEDTLS_ENCRYPT ) ) != 0 )
229817466cbSJens Wiklander         return( retval );
230817466cbSJens Wiklander 
231817466cbSJens Wiklander     type = ctx->cipher_info->type;
232817466cbSJens Wiklander 
233817466cbSJens Wiklander     switch( type )
234817466cbSJens Wiklander     {
235817466cbSJens Wiklander         case MBEDTLS_CIPHER_AES_128_ECB:
236817466cbSJens Wiklander         case MBEDTLS_CIPHER_AES_192_ECB:
237817466cbSJens Wiklander         case MBEDTLS_CIPHER_AES_256_ECB:
238817466cbSJens Wiklander         case MBEDTLS_CIPHER_DES_EDE3_ECB:
239817466cbSJens Wiklander             break;
240817466cbSJens Wiklander         default:
241817466cbSJens Wiklander             return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
242817466cbSJens Wiklander     }
243817466cbSJens Wiklander 
24412484fc7SEdison Ai     /* Check if cmac ctx had been allocated by mbedtls_cipher_cmac_setup() */
24512484fc7SEdison Ai     if( ctx->cmac_ctx != NULL )
246817466cbSJens Wiklander         return 0;
24712484fc7SEdison Ai 
24812484fc7SEdison Ai     return mbedtls_cipher_cmac_setup( ctx );
249817466cbSJens Wiklander }
250817466cbSJens Wiklander 
251817466cbSJens Wiklander int mbedtls_cipher_cmac_update( mbedtls_cipher_context_t *ctx,
252817466cbSJens Wiklander                                 const unsigned char *input, size_t ilen )
253817466cbSJens Wiklander {
254817466cbSJens Wiklander     mbedtls_cmac_context_t* cmac_ctx;
255817466cbSJens Wiklander     unsigned char *state;
256817466cbSJens Wiklander     int ret = 0;
257817466cbSJens Wiklander     size_t n, j, olen, block_size;
258817466cbSJens Wiklander 
259817466cbSJens Wiklander     if( ctx == NULL || ctx->cipher_info == NULL || input == NULL ||
260817466cbSJens Wiklander         ctx->cmac_ctx == NULL )
261817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
262817466cbSJens Wiklander 
263817466cbSJens Wiklander     cmac_ctx = ctx->cmac_ctx;
264817466cbSJens Wiklander     block_size = ctx->cipher_info->block_size;
265817466cbSJens Wiklander     state = ctx->cmac_ctx->state;
266817466cbSJens Wiklander 
267817466cbSJens Wiklander     /* Is there data still to process from the last call, that's greater in
268817466cbSJens Wiklander      * size than a block? */
269817466cbSJens Wiklander     if( cmac_ctx->unprocessed_len > 0 &&
270817466cbSJens Wiklander         ilen > block_size - cmac_ctx->unprocessed_len )
271817466cbSJens Wiklander     {
272817466cbSJens Wiklander         memcpy( &cmac_ctx->unprocessed_block[cmac_ctx->unprocessed_len],
273817466cbSJens Wiklander                 input,
274817466cbSJens Wiklander                 block_size - cmac_ctx->unprocessed_len );
275817466cbSJens Wiklander 
276817466cbSJens Wiklander         cmac_xor_block( state, cmac_ctx->unprocessed_block, state, block_size );
277817466cbSJens Wiklander 
278817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_update( ctx, state, block_size, state,
279817466cbSJens Wiklander                                            &olen ) ) != 0 )
280817466cbSJens Wiklander         {
281817466cbSJens Wiklander            goto exit;
282817466cbSJens Wiklander         }
283817466cbSJens Wiklander 
284817466cbSJens Wiklander         input += block_size - cmac_ctx->unprocessed_len;
285817466cbSJens Wiklander         ilen -= block_size - cmac_ctx->unprocessed_len;
286817466cbSJens Wiklander         cmac_ctx->unprocessed_len = 0;
287817466cbSJens Wiklander     }
288817466cbSJens Wiklander 
289817466cbSJens Wiklander     /* n is the number of blocks including any final partial block */
290817466cbSJens Wiklander     n = ( ilen + block_size - 1 ) / block_size;
291817466cbSJens Wiklander 
292817466cbSJens Wiklander     /* Iterate across the input data in block sized chunks, excluding any
293817466cbSJens Wiklander      * final partial or complete block */
294817466cbSJens Wiklander     for( j = 1; j < n; j++ )
295817466cbSJens Wiklander     {
296817466cbSJens Wiklander         cmac_xor_block( state, input, state, block_size );
297817466cbSJens Wiklander 
298817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_update( ctx, state, block_size, state,
299817466cbSJens Wiklander                                            &olen ) ) != 0 )
300817466cbSJens Wiklander            goto exit;
301817466cbSJens Wiklander 
302817466cbSJens Wiklander         ilen -= block_size;
303817466cbSJens Wiklander         input += block_size;
304817466cbSJens Wiklander     }
305817466cbSJens Wiklander 
306817466cbSJens Wiklander     /* If there is data left over that wasn't aligned to a block */
307817466cbSJens Wiklander     if( ilen > 0 )
308817466cbSJens Wiklander     {
309817466cbSJens Wiklander         memcpy( &cmac_ctx->unprocessed_block[cmac_ctx->unprocessed_len],
310817466cbSJens Wiklander                 input,
311817466cbSJens Wiklander                 ilen );
312817466cbSJens Wiklander         cmac_ctx->unprocessed_len += ilen;
313817466cbSJens Wiklander     }
314817466cbSJens Wiklander 
315817466cbSJens Wiklander exit:
316817466cbSJens Wiklander     return( ret );
317817466cbSJens Wiklander }
318817466cbSJens Wiklander 
319817466cbSJens Wiklander int mbedtls_cipher_cmac_finish( mbedtls_cipher_context_t *ctx,
320817466cbSJens Wiklander                                 unsigned char *output )
321817466cbSJens Wiklander {
322817466cbSJens Wiklander     mbedtls_cmac_context_t* cmac_ctx;
323817466cbSJens Wiklander     unsigned char *state, *last_block;
324817466cbSJens Wiklander     unsigned char K1[MBEDTLS_CIPHER_BLKSIZE_MAX];
325817466cbSJens Wiklander     unsigned char K2[MBEDTLS_CIPHER_BLKSIZE_MAX];
326817466cbSJens Wiklander     unsigned char M_last[MBEDTLS_CIPHER_BLKSIZE_MAX];
327*11fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
328817466cbSJens Wiklander     size_t olen, block_size;
329817466cbSJens Wiklander 
330817466cbSJens Wiklander     if( ctx == NULL || ctx->cipher_info == NULL || ctx->cmac_ctx == NULL ||
331817466cbSJens Wiklander         output == NULL )
332817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
333817466cbSJens Wiklander 
334817466cbSJens Wiklander     cmac_ctx = ctx->cmac_ctx;
335817466cbSJens Wiklander     block_size = ctx->cipher_info->block_size;
336817466cbSJens Wiklander     state = cmac_ctx->state;
337817466cbSJens Wiklander 
3383d3b0591SJens Wiklander     mbedtls_platform_zeroize( K1, sizeof( K1 ) );
3393d3b0591SJens Wiklander     mbedtls_platform_zeroize( K2, sizeof( K2 ) );
340817466cbSJens Wiklander     cmac_generate_subkeys( ctx, K1, K2 );
341817466cbSJens Wiklander 
342817466cbSJens Wiklander     last_block = cmac_ctx->unprocessed_block;
343817466cbSJens Wiklander 
344817466cbSJens Wiklander     /* Calculate last block */
345817466cbSJens Wiklander     if( cmac_ctx->unprocessed_len < block_size )
346817466cbSJens Wiklander     {
347817466cbSJens Wiklander         cmac_pad( M_last, block_size, last_block, cmac_ctx->unprocessed_len );
348817466cbSJens Wiklander         cmac_xor_block( M_last, M_last, K2, block_size );
349817466cbSJens Wiklander     }
350817466cbSJens Wiklander     else
351817466cbSJens Wiklander     {
352817466cbSJens Wiklander         /* Last block is complete block */
353817466cbSJens Wiklander         cmac_xor_block( M_last, last_block, K1, block_size );
354817466cbSJens Wiklander     }
355817466cbSJens Wiklander 
356817466cbSJens Wiklander 
357817466cbSJens Wiklander     cmac_xor_block( state, M_last, state, block_size );
358817466cbSJens Wiklander     if( ( ret = mbedtls_cipher_update( ctx, state, block_size, state,
359817466cbSJens Wiklander                                        &olen ) ) != 0 )
360817466cbSJens Wiklander     {
361817466cbSJens Wiklander         goto exit;
362817466cbSJens Wiklander     }
363817466cbSJens Wiklander 
364817466cbSJens Wiklander     memcpy( output, state, block_size );
365817466cbSJens Wiklander 
366817466cbSJens Wiklander exit:
367817466cbSJens Wiklander     /* Wipe the generated keys on the stack, and any other transients to avoid
368817466cbSJens Wiklander      * side channel leakage */
3693d3b0591SJens Wiklander     mbedtls_platform_zeroize( K1, sizeof( K1 ) );
3703d3b0591SJens Wiklander     mbedtls_platform_zeroize( K2, sizeof( K2 ) );
371817466cbSJens Wiklander 
372817466cbSJens Wiklander     cmac_ctx->unprocessed_len = 0;
3733d3b0591SJens Wiklander     mbedtls_platform_zeroize( cmac_ctx->unprocessed_block,
374817466cbSJens Wiklander                               sizeof( cmac_ctx->unprocessed_block ) );
375817466cbSJens Wiklander 
3763d3b0591SJens Wiklander     mbedtls_platform_zeroize( state, MBEDTLS_CIPHER_BLKSIZE_MAX );
377817466cbSJens Wiklander     return( ret );
378817466cbSJens Wiklander }
379817466cbSJens Wiklander 
380817466cbSJens Wiklander int mbedtls_cipher_cmac_reset( mbedtls_cipher_context_t *ctx )
381817466cbSJens Wiklander {
382817466cbSJens Wiklander     mbedtls_cmac_context_t* cmac_ctx;
383817466cbSJens Wiklander 
384817466cbSJens Wiklander     if( ctx == NULL || ctx->cipher_info == NULL || ctx->cmac_ctx == NULL )
385817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
386817466cbSJens Wiklander 
387817466cbSJens Wiklander     cmac_ctx = ctx->cmac_ctx;
388817466cbSJens Wiklander 
389817466cbSJens Wiklander     /* Reset the internal state */
390817466cbSJens Wiklander     cmac_ctx->unprocessed_len = 0;
3913d3b0591SJens Wiklander     mbedtls_platform_zeroize( cmac_ctx->unprocessed_block,
392817466cbSJens Wiklander                               sizeof( cmac_ctx->unprocessed_block ) );
3933d3b0591SJens Wiklander     mbedtls_platform_zeroize( cmac_ctx->state,
394817466cbSJens Wiklander                               sizeof( cmac_ctx->state ) );
395817466cbSJens Wiklander 
396817466cbSJens Wiklander     return( 0 );
397817466cbSJens Wiklander }
398817466cbSJens Wiklander 
399817466cbSJens Wiklander int mbedtls_cipher_cmac( const mbedtls_cipher_info_t *cipher_info,
400817466cbSJens Wiklander                          const unsigned char *key, size_t keylen,
401817466cbSJens Wiklander                          const unsigned char *input, size_t ilen,
402817466cbSJens Wiklander                          unsigned char *output )
403817466cbSJens Wiklander {
404817466cbSJens Wiklander     mbedtls_cipher_context_t ctx;
405*11fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
406817466cbSJens Wiklander 
407817466cbSJens Wiklander     if( cipher_info == NULL || key == NULL || input == NULL || output == NULL )
408817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
409817466cbSJens Wiklander 
410817466cbSJens Wiklander     mbedtls_cipher_init( &ctx );
411817466cbSJens Wiklander 
412817466cbSJens Wiklander     if( ( ret = mbedtls_cipher_setup( &ctx, cipher_info ) ) != 0 )
413817466cbSJens Wiklander         goto exit;
414817466cbSJens Wiklander 
415817466cbSJens Wiklander     ret = mbedtls_cipher_cmac_starts( &ctx, key, keylen );
416817466cbSJens Wiklander     if( ret != 0 )
417817466cbSJens Wiklander         goto exit;
418817466cbSJens Wiklander 
419817466cbSJens Wiklander     ret = mbedtls_cipher_cmac_update( &ctx, input, ilen );
420817466cbSJens Wiklander     if( ret != 0 )
421817466cbSJens Wiklander         goto exit;
422817466cbSJens Wiklander 
423817466cbSJens Wiklander     ret = mbedtls_cipher_cmac_finish( &ctx, output );
424817466cbSJens Wiklander 
425817466cbSJens Wiklander exit:
426817466cbSJens Wiklander     mbedtls_cipher_free( &ctx );
427817466cbSJens Wiklander 
428817466cbSJens Wiklander     return( ret );
429817466cbSJens Wiklander }
430817466cbSJens Wiklander 
431817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
432817466cbSJens Wiklander /*
433817466cbSJens Wiklander  * Implementation of AES-CMAC-PRF-128 defined in RFC 4615
434817466cbSJens Wiklander  */
435817466cbSJens Wiklander int mbedtls_aes_cmac_prf_128( const unsigned char *key, size_t key_length,
436817466cbSJens Wiklander                               const unsigned char *input, size_t in_len,
437817466cbSJens Wiklander                               unsigned char *output )
438817466cbSJens Wiklander {
439*11fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
440817466cbSJens Wiklander     const mbedtls_cipher_info_t *cipher_info;
441817466cbSJens Wiklander     unsigned char zero_key[MBEDTLS_AES_BLOCK_SIZE];
442817466cbSJens Wiklander     unsigned char int_key[MBEDTLS_AES_BLOCK_SIZE];
443817466cbSJens Wiklander 
444817466cbSJens Wiklander     if( key == NULL || input == NULL || output == NULL )
445817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
446817466cbSJens Wiklander 
447817466cbSJens Wiklander     cipher_info = mbedtls_cipher_info_from_type( MBEDTLS_CIPHER_AES_128_ECB );
448817466cbSJens Wiklander     if( cipher_info == NULL )
449817466cbSJens Wiklander     {
450817466cbSJens Wiklander         /* Failing at this point must be due to a build issue */
451817466cbSJens Wiklander         ret = MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE;
452817466cbSJens Wiklander         goto exit;
453817466cbSJens Wiklander     }
454817466cbSJens Wiklander 
455817466cbSJens Wiklander     if( key_length == MBEDTLS_AES_BLOCK_SIZE )
456817466cbSJens Wiklander     {
457817466cbSJens Wiklander         /* Use key as is */
458817466cbSJens Wiklander         memcpy( int_key, key, MBEDTLS_AES_BLOCK_SIZE );
459817466cbSJens Wiklander     }
460817466cbSJens Wiklander     else
461817466cbSJens Wiklander     {
462817466cbSJens Wiklander         memset( zero_key, 0, MBEDTLS_AES_BLOCK_SIZE );
463817466cbSJens Wiklander 
464817466cbSJens Wiklander         ret = mbedtls_cipher_cmac( cipher_info, zero_key, 128, key,
465817466cbSJens Wiklander                                    key_length, int_key );
466817466cbSJens Wiklander         if( ret != 0 )
467817466cbSJens Wiklander             goto exit;
468817466cbSJens Wiklander     }
469817466cbSJens Wiklander 
470817466cbSJens Wiklander     ret = mbedtls_cipher_cmac( cipher_info, int_key, 128, input, in_len,
471817466cbSJens Wiklander                                output );
472817466cbSJens Wiklander 
473817466cbSJens Wiklander exit:
4743d3b0591SJens Wiklander     mbedtls_platform_zeroize( int_key, sizeof( int_key ) );
475817466cbSJens Wiklander 
476817466cbSJens Wiklander     return( ret );
477817466cbSJens Wiklander }
478817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
479817466cbSJens Wiklander 
4803d3b0591SJens Wiklander #endif /* !MBEDTLS_CMAC_ALT */
4813d3b0591SJens Wiklander 
482817466cbSJens Wiklander #if defined(MBEDTLS_SELF_TEST)
483817466cbSJens Wiklander /*
484817466cbSJens Wiklander  * CMAC test data for SP800-38B
485817466cbSJens Wiklander  * http://csrc.nist.gov/groups/ST/toolkit/documents/Examples/AES_CMAC.pdf
486817466cbSJens Wiklander  * http://csrc.nist.gov/groups/ST/toolkit/documents/Examples/TDES_CMAC.pdf
487817466cbSJens Wiklander  *
488817466cbSJens Wiklander  * AES-CMAC-PRF-128 test data from RFC 4615
489817466cbSJens Wiklander  * https://tools.ietf.org/html/rfc4615#page-4
490817466cbSJens Wiklander  */
491817466cbSJens Wiklander 
492817466cbSJens Wiklander #define NB_CMAC_TESTS_PER_KEY 4
493817466cbSJens Wiklander #define NB_PRF_TESTS 3
494817466cbSJens Wiklander 
495817466cbSJens Wiklander #if defined(MBEDTLS_AES_C) || defined(MBEDTLS_DES_C)
496817466cbSJens Wiklander /* All CMAC test inputs are truncated from the same 64 byte buffer. */
497817466cbSJens Wiklander static const unsigned char test_message[] = {
498817466cbSJens Wiklander     /* PT */
499817466cbSJens Wiklander     0x6b, 0xc1, 0xbe, 0xe2,     0x2e, 0x40, 0x9f, 0x96,
500817466cbSJens Wiklander     0xe9, 0x3d, 0x7e, 0x11,     0x73, 0x93, 0x17, 0x2a,
501817466cbSJens Wiklander     0xae, 0x2d, 0x8a, 0x57,     0x1e, 0x03, 0xac, 0x9c,
502817466cbSJens Wiklander     0x9e, 0xb7, 0x6f, 0xac,     0x45, 0xaf, 0x8e, 0x51,
503817466cbSJens Wiklander     0x30, 0xc8, 0x1c, 0x46,     0xa3, 0x5c, 0xe4, 0x11,
504817466cbSJens Wiklander     0xe5, 0xfb, 0xc1, 0x19,     0x1a, 0x0a, 0x52, 0xef,
505817466cbSJens Wiklander     0xf6, 0x9f, 0x24, 0x45,     0xdf, 0x4f, 0x9b, 0x17,
506817466cbSJens Wiklander     0xad, 0x2b, 0x41, 0x7b,     0xe6, 0x6c, 0x37, 0x10
507817466cbSJens Wiklander };
508817466cbSJens Wiklander #endif /* MBEDTLS_AES_C || MBEDTLS_DES_C */
509817466cbSJens Wiklander 
510817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
511817466cbSJens Wiklander /* Truncation point of message for AES CMAC tests  */
512817466cbSJens Wiklander static const  unsigned int  aes_message_lengths[NB_CMAC_TESTS_PER_KEY] = {
513817466cbSJens Wiklander     /* Mlen */
514817466cbSJens Wiklander     0,
515817466cbSJens Wiklander     16,
516817466cbSJens Wiklander     20,
517817466cbSJens Wiklander     64
518817466cbSJens Wiklander };
519817466cbSJens Wiklander 
520817466cbSJens Wiklander /* CMAC-AES128 Test Data */
521817466cbSJens Wiklander static const unsigned char aes_128_key[16] = {
522817466cbSJens Wiklander     0x2b, 0x7e, 0x15, 0x16,     0x28, 0xae, 0xd2, 0xa6,
523817466cbSJens Wiklander     0xab, 0xf7, 0x15, 0x88,     0x09, 0xcf, 0x4f, 0x3c
524817466cbSJens Wiklander };
525817466cbSJens Wiklander static const unsigned char aes_128_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = {
526817466cbSJens Wiklander     {
527817466cbSJens Wiklander         /* K1 */
528817466cbSJens Wiklander         0xfb, 0xee, 0xd6, 0x18,     0x35, 0x71, 0x33, 0x66,
529817466cbSJens Wiklander         0x7c, 0x85, 0xe0, 0x8f,     0x72, 0x36, 0xa8, 0xde
530817466cbSJens Wiklander     },
531817466cbSJens Wiklander     {
532817466cbSJens Wiklander         /* K2 */
533817466cbSJens Wiklander         0xf7, 0xdd, 0xac, 0x30,     0x6a, 0xe2, 0x66, 0xcc,
534817466cbSJens Wiklander         0xf9, 0x0b, 0xc1, 0x1e,     0xe4, 0x6d, 0x51, 0x3b
535817466cbSJens Wiklander     }
536817466cbSJens Wiklander };
537817466cbSJens Wiklander static const unsigned char aes_128_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] = {
538817466cbSJens Wiklander     {
539817466cbSJens Wiklander         /* Example #1 */
540817466cbSJens Wiklander         0xbb, 0x1d, 0x69, 0x29,     0xe9, 0x59, 0x37, 0x28,
541817466cbSJens Wiklander         0x7f, 0xa3, 0x7d, 0x12,     0x9b, 0x75, 0x67, 0x46
542817466cbSJens Wiklander     },
543817466cbSJens Wiklander     {
544817466cbSJens Wiklander         /* Example #2 */
545817466cbSJens Wiklander         0x07, 0x0a, 0x16, 0xb4,     0x6b, 0x4d, 0x41, 0x44,
546817466cbSJens Wiklander         0xf7, 0x9b, 0xdd, 0x9d,     0xd0, 0x4a, 0x28, 0x7c
547817466cbSJens Wiklander     },
548817466cbSJens Wiklander     {
549817466cbSJens Wiklander         /* Example #3 */
550817466cbSJens Wiklander         0x7d, 0x85, 0x44, 0x9e,     0xa6, 0xea, 0x19, 0xc8,
551817466cbSJens Wiklander         0x23, 0xa7, 0xbf, 0x78,     0x83, 0x7d, 0xfa, 0xde
552817466cbSJens Wiklander     },
553817466cbSJens Wiklander     {
554817466cbSJens Wiklander         /* Example #4 */
555817466cbSJens Wiklander         0x51, 0xf0, 0xbe, 0xbf,     0x7e, 0x3b, 0x9d, 0x92,
556817466cbSJens Wiklander         0xfc, 0x49, 0x74, 0x17,     0x79, 0x36, 0x3c, 0xfe
557817466cbSJens Wiklander     }
558817466cbSJens Wiklander };
559817466cbSJens Wiklander 
560817466cbSJens Wiklander /* CMAC-AES192 Test Data */
561817466cbSJens Wiklander static const unsigned char aes_192_key[24] = {
562817466cbSJens Wiklander     0x8e, 0x73, 0xb0, 0xf7,     0xda, 0x0e, 0x64, 0x52,
563817466cbSJens Wiklander     0xc8, 0x10, 0xf3, 0x2b,     0x80, 0x90, 0x79, 0xe5,
564817466cbSJens Wiklander     0x62, 0xf8, 0xea, 0xd2,     0x52, 0x2c, 0x6b, 0x7b
565817466cbSJens Wiklander };
566817466cbSJens Wiklander static const unsigned char aes_192_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = {
567817466cbSJens Wiklander     {
568817466cbSJens Wiklander         /* K1 */
569817466cbSJens Wiklander         0x44, 0x8a, 0x5b, 0x1c,     0x93, 0x51, 0x4b, 0x27,
570817466cbSJens Wiklander         0x3e, 0xe6, 0x43, 0x9d,     0xd4, 0xda, 0xa2, 0x96
571817466cbSJens Wiklander     },
572817466cbSJens Wiklander     {
573817466cbSJens Wiklander         /* K2 */
574817466cbSJens Wiklander         0x89, 0x14, 0xb6, 0x39,     0x26, 0xa2, 0x96, 0x4e,
575817466cbSJens Wiklander         0x7d, 0xcc, 0x87, 0x3b,     0xa9, 0xb5, 0x45, 0x2c
576817466cbSJens Wiklander     }
577817466cbSJens Wiklander };
578817466cbSJens Wiklander static const unsigned char aes_192_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] = {
579817466cbSJens Wiklander     {
580817466cbSJens Wiklander         /* Example #1 */
581817466cbSJens Wiklander         0xd1, 0x7d, 0xdf, 0x46,     0xad, 0xaa, 0xcd, 0xe5,
582817466cbSJens Wiklander         0x31, 0xca, 0xc4, 0x83,     0xde, 0x7a, 0x93, 0x67
583817466cbSJens Wiklander     },
584817466cbSJens Wiklander     {
585817466cbSJens Wiklander         /* Example #2 */
586817466cbSJens Wiklander         0x9e, 0x99, 0xa7, 0xbf,     0x31, 0xe7, 0x10, 0x90,
587817466cbSJens Wiklander         0x06, 0x62, 0xf6, 0x5e,     0x61, 0x7c, 0x51, 0x84
588817466cbSJens Wiklander     },
589817466cbSJens Wiklander     {
590817466cbSJens Wiklander         /* Example #3 */
591817466cbSJens Wiklander         0x3d, 0x75, 0xc1, 0x94,     0xed, 0x96, 0x07, 0x04,
592817466cbSJens Wiklander         0x44, 0xa9, 0xfa, 0x7e,     0xc7, 0x40, 0xec, 0xf8
593817466cbSJens Wiklander     },
594817466cbSJens Wiklander     {
595817466cbSJens Wiklander         /* Example #4 */
596817466cbSJens Wiklander         0xa1, 0xd5, 0xdf, 0x0e,     0xed, 0x79, 0x0f, 0x79,
597817466cbSJens Wiklander         0x4d, 0x77, 0x58, 0x96,     0x59, 0xf3, 0x9a, 0x11
598817466cbSJens Wiklander     }
599817466cbSJens Wiklander };
600817466cbSJens Wiklander 
601817466cbSJens Wiklander /* CMAC-AES256 Test Data */
602817466cbSJens Wiklander static const unsigned char aes_256_key[32] = {
603817466cbSJens Wiklander     0x60, 0x3d, 0xeb, 0x10,     0x15, 0xca, 0x71, 0xbe,
604817466cbSJens Wiklander     0x2b, 0x73, 0xae, 0xf0,     0x85, 0x7d, 0x77, 0x81,
605817466cbSJens Wiklander     0x1f, 0x35, 0x2c, 0x07,     0x3b, 0x61, 0x08, 0xd7,
606817466cbSJens Wiklander     0x2d, 0x98, 0x10, 0xa3,     0x09, 0x14, 0xdf, 0xf4
607817466cbSJens Wiklander };
608817466cbSJens Wiklander static const unsigned char aes_256_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = {
609817466cbSJens Wiklander     {
610817466cbSJens Wiklander         /* K1 */
611817466cbSJens Wiklander         0xca, 0xd1, 0xed, 0x03,     0x29, 0x9e, 0xed, 0xac,
612817466cbSJens Wiklander         0x2e, 0x9a, 0x99, 0x80,     0x86, 0x21, 0x50, 0x2f
613817466cbSJens Wiklander     },
614817466cbSJens Wiklander     {
615817466cbSJens Wiklander         /* K2 */
616817466cbSJens Wiklander         0x95, 0xa3, 0xda, 0x06,     0x53, 0x3d, 0xdb, 0x58,
617817466cbSJens Wiklander         0x5d, 0x35, 0x33, 0x01,     0x0c, 0x42, 0xa0, 0xd9
618817466cbSJens Wiklander     }
619817466cbSJens Wiklander };
620817466cbSJens Wiklander static const unsigned char aes_256_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] = {
621817466cbSJens Wiklander     {
622817466cbSJens Wiklander         /* Example #1 */
623817466cbSJens Wiklander         0x02, 0x89, 0x62, 0xf6,     0x1b, 0x7b, 0xf8, 0x9e,
624817466cbSJens Wiklander         0xfc, 0x6b, 0x55, 0x1f,     0x46, 0x67, 0xd9, 0x83
625817466cbSJens Wiklander     },
626817466cbSJens Wiklander     {
627817466cbSJens Wiklander         /* Example #2 */
628817466cbSJens Wiklander         0x28, 0xa7, 0x02, 0x3f,     0x45, 0x2e, 0x8f, 0x82,
629817466cbSJens Wiklander         0xbd, 0x4b, 0xf2, 0x8d,     0x8c, 0x37, 0xc3, 0x5c
630817466cbSJens Wiklander     },
631817466cbSJens Wiklander     {
632817466cbSJens Wiklander         /* Example #3 */
633817466cbSJens Wiklander         0x15, 0x67, 0x27, 0xdc,     0x08, 0x78, 0x94, 0x4a,
634817466cbSJens Wiklander         0x02, 0x3c, 0x1f, 0xe0,     0x3b, 0xad, 0x6d, 0x93
635817466cbSJens Wiklander     },
636817466cbSJens Wiklander     {
637817466cbSJens Wiklander         /* Example #4 */
638817466cbSJens Wiklander         0xe1, 0x99, 0x21, 0x90,     0x54, 0x9f, 0x6e, 0xd5,
639817466cbSJens Wiklander         0x69, 0x6a, 0x2c, 0x05,     0x6c, 0x31, 0x54, 0x10
640817466cbSJens Wiklander     }
641817466cbSJens Wiklander };
642817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
643817466cbSJens Wiklander 
644817466cbSJens Wiklander #if defined(MBEDTLS_DES_C)
645817466cbSJens Wiklander /* Truncation point of message for 3DES CMAC tests  */
646817466cbSJens Wiklander static const unsigned int des3_message_lengths[NB_CMAC_TESTS_PER_KEY] = {
647817466cbSJens Wiklander     0,
648817466cbSJens Wiklander     16,
649817466cbSJens Wiklander     20,
650817466cbSJens Wiklander     32
651817466cbSJens Wiklander };
652817466cbSJens Wiklander 
653817466cbSJens Wiklander /* CMAC-TDES (Generation) - 2 Key Test Data */
654817466cbSJens Wiklander static const unsigned char des3_2key_key[24] = {
655817466cbSJens Wiklander     /* Key1 */
656817466cbSJens Wiklander     0x01, 0x23, 0x45, 0x67,     0x89, 0xab, 0xcd, 0xef,
657817466cbSJens Wiklander     /* Key2 */
658817466cbSJens Wiklander     0x23, 0x45, 0x67, 0x89,     0xab, 0xcd, 0xEF, 0x01,
659817466cbSJens Wiklander     /* Key3 */
660817466cbSJens Wiklander     0x01, 0x23, 0x45, 0x67,     0x89, 0xab, 0xcd, 0xef
661817466cbSJens Wiklander };
662817466cbSJens Wiklander static const unsigned char des3_2key_subkeys[2][8] = {
663817466cbSJens Wiklander     {
664817466cbSJens Wiklander         /* K1 */
665817466cbSJens Wiklander         0x0d, 0xd2, 0xcb, 0x7a,     0x3d, 0x88, 0x88, 0xd9
666817466cbSJens Wiklander     },
667817466cbSJens Wiklander     {
668817466cbSJens Wiklander         /* K2 */
669817466cbSJens Wiklander         0x1b, 0xa5, 0x96, 0xf4,     0x7b, 0x11, 0x11, 0xb2
670817466cbSJens Wiklander     }
671817466cbSJens Wiklander };
672817466cbSJens Wiklander static const unsigned char des3_2key_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_DES3_BLOCK_SIZE] = {
673817466cbSJens Wiklander     {
674817466cbSJens Wiklander         /* Sample #1 */
675817466cbSJens Wiklander         0x79, 0xce, 0x52, 0xa7,     0xf7, 0x86, 0xa9, 0x60
676817466cbSJens Wiklander     },
677817466cbSJens Wiklander     {
678817466cbSJens Wiklander         /* Sample #2 */
679817466cbSJens Wiklander         0xcc, 0x18, 0xa0, 0xb7,     0x9a, 0xf2, 0x41, 0x3b
680817466cbSJens Wiklander     },
681817466cbSJens Wiklander     {
682817466cbSJens Wiklander         /* Sample #3 */
683817466cbSJens Wiklander         0xc0, 0x6d, 0x37, 0x7e,     0xcd, 0x10, 0x19, 0x69
684817466cbSJens Wiklander     },
685817466cbSJens Wiklander     {
686817466cbSJens Wiklander         /* Sample #4 */
687817466cbSJens Wiklander         0x9c, 0xd3, 0x35, 0x80,     0xf9, 0xb6, 0x4d, 0xfb
688817466cbSJens Wiklander     }
689817466cbSJens Wiklander };
690817466cbSJens Wiklander 
691817466cbSJens Wiklander /* CMAC-TDES (Generation) - 3 Key Test Data */
692817466cbSJens Wiklander static const unsigned char des3_3key_key[24] = {
693817466cbSJens Wiklander     /* Key1 */
694817466cbSJens Wiklander     0x01, 0x23, 0x45, 0x67,     0x89, 0xaa, 0xcd, 0xef,
695817466cbSJens Wiklander     /* Key2 */
696817466cbSJens Wiklander     0x23, 0x45, 0x67, 0x89,     0xab, 0xcd, 0xef, 0x01,
697817466cbSJens Wiklander     /* Key3 */
698817466cbSJens Wiklander     0x45, 0x67, 0x89, 0xab,     0xcd, 0xef, 0x01, 0x23
699817466cbSJens Wiklander };
700817466cbSJens Wiklander static const unsigned char des3_3key_subkeys[2][8] = {
701817466cbSJens Wiklander     {
702817466cbSJens Wiklander         /* K1 */
703817466cbSJens Wiklander         0x9d, 0x74, 0xe7, 0x39,     0x33, 0x17, 0x96, 0xc0
704817466cbSJens Wiklander     },
705817466cbSJens Wiklander     {
706817466cbSJens Wiklander         /* K2 */
707817466cbSJens Wiklander         0x3a, 0xe9, 0xce, 0x72,     0x66, 0x2f, 0x2d, 0x9b
708817466cbSJens Wiklander     }
709817466cbSJens Wiklander };
710817466cbSJens Wiklander static const unsigned char des3_3key_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_DES3_BLOCK_SIZE] = {
711817466cbSJens Wiklander     {
712817466cbSJens Wiklander         /* Sample #1 */
713817466cbSJens Wiklander         0x7d, 0xb0, 0xd3, 0x7d,     0xf9, 0x36, 0xc5, 0x50
714817466cbSJens Wiklander     },
715817466cbSJens Wiklander     {
716817466cbSJens Wiklander         /* Sample #2 */
717817466cbSJens Wiklander         0x30, 0x23, 0x9c, 0xf1,     0xf5, 0x2e, 0x66, 0x09
718817466cbSJens Wiklander     },
719817466cbSJens Wiklander     {
720817466cbSJens Wiklander         /* Sample #3 */
721817466cbSJens Wiklander         0x6c, 0x9f, 0x3e, 0xe4,     0x92, 0x3f, 0x6b, 0xe2
722817466cbSJens Wiklander     },
723817466cbSJens Wiklander     {
724817466cbSJens Wiklander         /* Sample #4 */
725817466cbSJens Wiklander         0x99, 0x42, 0x9b, 0xd0,     0xbF, 0x79, 0x04, 0xe5
726817466cbSJens Wiklander     }
727817466cbSJens Wiklander };
728817466cbSJens Wiklander 
729817466cbSJens Wiklander #endif /* MBEDTLS_DES_C */
730817466cbSJens Wiklander 
731817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
732817466cbSJens Wiklander /* AES AES-CMAC-PRF-128 Test Data */
733817466cbSJens Wiklander static const unsigned char PRFK[] = {
734817466cbSJens Wiklander     /* Key */
735817466cbSJens Wiklander     0x00, 0x01, 0x02, 0x03,     0x04, 0x05, 0x06, 0x07,
736817466cbSJens Wiklander     0x08, 0x09, 0x0a, 0x0b,     0x0c, 0x0d, 0x0e, 0x0f,
737817466cbSJens Wiklander     0xed, 0xcb
738817466cbSJens Wiklander };
739817466cbSJens Wiklander 
740817466cbSJens Wiklander /* Sizes in bytes */
741817466cbSJens Wiklander static const size_t PRFKlen[NB_PRF_TESTS] = {
742817466cbSJens Wiklander     18,
743817466cbSJens Wiklander     16,
744817466cbSJens Wiklander     10
745817466cbSJens Wiklander };
746817466cbSJens Wiklander 
747817466cbSJens Wiklander /* Message */
748817466cbSJens Wiklander static const unsigned char PRFM[] = {
749817466cbSJens Wiklander     0x00, 0x01, 0x02, 0x03,     0x04, 0x05, 0x06, 0x07,
750817466cbSJens Wiklander     0x08, 0x09, 0x0a, 0x0b,     0x0c, 0x0d, 0x0e, 0x0f,
751817466cbSJens Wiklander     0x10, 0x11, 0x12, 0x13
752817466cbSJens Wiklander };
753817466cbSJens Wiklander 
754817466cbSJens Wiklander static const unsigned char PRFT[NB_PRF_TESTS][16] = {
755817466cbSJens Wiklander     {
756817466cbSJens Wiklander         0x84, 0xa3, 0x48, 0xa4,     0xa4, 0x5d, 0x23, 0x5b,
757817466cbSJens Wiklander         0xab, 0xff, 0xfc, 0x0d,     0x2b, 0x4d, 0xa0, 0x9a
758817466cbSJens Wiklander     },
759817466cbSJens Wiklander     {
760817466cbSJens Wiklander         0x98, 0x0a, 0xe8, 0x7b,     0x5f, 0x4c, 0x9c, 0x52,
761817466cbSJens Wiklander         0x14, 0xf5, 0xb6, 0xa8,     0x45, 0x5e, 0x4c, 0x2d
762817466cbSJens Wiklander     },
763817466cbSJens Wiklander     {
764817466cbSJens Wiklander         0x29, 0x0d, 0x9e, 0x11,     0x2e, 0xdb, 0x09, 0xee,
765817466cbSJens Wiklander         0x14, 0x1f, 0xcf, 0x64,     0xc0, 0xb7, 0x2f, 0x3d
766817466cbSJens Wiklander     }
767817466cbSJens Wiklander };
768817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
769817466cbSJens Wiklander 
770817466cbSJens Wiklander static int cmac_test_subkeys( int verbose,
771817466cbSJens Wiklander                               const char* testname,
772817466cbSJens Wiklander                               const unsigned char* key,
773817466cbSJens Wiklander                               int keybits,
774817466cbSJens Wiklander                               const unsigned char* subkeys,
775817466cbSJens Wiklander                               mbedtls_cipher_type_t cipher_type,
776817466cbSJens Wiklander                               int block_size,
777817466cbSJens Wiklander                               int num_tests )
778817466cbSJens Wiklander {
7793d3b0591SJens Wiklander     int i, ret = 0;
780817466cbSJens Wiklander     mbedtls_cipher_context_t ctx;
781817466cbSJens Wiklander     const mbedtls_cipher_info_t *cipher_info;
782817466cbSJens Wiklander     unsigned char K1[MBEDTLS_CIPHER_BLKSIZE_MAX];
783817466cbSJens Wiklander     unsigned char K2[MBEDTLS_CIPHER_BLKSIZE_MAX];
784817466cbSJens Wiklander 
785817466cbSJens Wiklander     cipher_info = mbedtls_cipher_info_from_type( cipher_type );
786817466cbSJens Wiklander     if( cipher_info == NULL )
787817466cbSJens Wiklander     {
788817466cbSJens Wiklander         /* Failing at this point must be due to a build issue */
789817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE );
790817466cbSJens Wiklander     }
791817466cbSJens Wiklander 
792817466cbSJens Wiklander     for( i = 0; i < num_tests; i++ )
793817466cbSJens Wiklander     {
794817466cbSJens Wiklander         if( verbose != 0 )
795817466cbSJens Wiklander             mbedtls_printf( "  %s CMAC subkey #%u: ", testname, i + 1 );
796817466cbSJens Wiklander 
797817466cbSJens Wiklander         mbedtls_cipher_init( &ctx );
798817466cbSJens Wiklander 
799817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_setup( &ctx, cipher_info ) ) != 0 )
800817466cbSJens Wiklander         {
801817466cbSJens Wiklander             if( verbose != 0 )
802817466cbSJens Wiklander                 mbedtls_printf( "test execution failed\n" );
803817466cbSJens Wiklander 
804817466cbSJens Wiklander             goto cleanup;
805817466cbSJens Wiklander         }
806817466cbSJens Wiklander 
807817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_setkey( &ctx, key, keybits,
808817466cbSJens Wiklander                                        MBEDTLS_ENCRYPT ) ) != 0 )
809817466cbSJens Wiklander         {
810817466cbSJens Wiklander             if( verbose != 0 )
811817466cbSJens Wiklander                 mbedtls_printf( "test execution failed\n" );
812817466cbSJens Wiklander 
813817466cbSJens Wiklander             goto cleanup;
814817466cbSJens Wiklander         }
815817466cbSJens Wiklander 
816817466cbSJens Wiklander         ret = cmac_generate_subkeys( &ctx, K1, K2 );
817817466cbSJens Wiklander         if( ret != 0 )
818817466cbSJens Wiklander         {
819817466cbSJens Wiklander            if( verbose != 0 )
820817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
821817466cbSJens Wiklander 
822817466cbSJens Wiklander             goto cleanup;
823817466cbSJens Wiklander         }
824817466cbSJens Wiklander 
825817466cbSJens Wiklander         if( ( ret = memcmp( K1, subkeys, block_size ) ) != 0  ||
826817466cbSJens Wiklander             ( ret = memcmp( K2, &subkeys[block_size], block_size ) ) != 0 )
827817466cbSJens Wiklander         {
828817466cbSJens Wiklander             if( verbose != 0 )
829817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
830817466cbSJens Wiklander 
831817466cbSJens Wiklander             goto cleanup;
832817466cbSJens Wiklander         }
833817466cbSJens Wiklander 
834817466cbSJens Wiklander         if( verbose != 0 )
835817466cbSJens Wiklander             mbedtls_printf( "passed\n" );
836817466cbSJens Wiklander 
837817466cbSJens Wiklander         mbedtls_cipher_free( &ctx );
838817466cbSJens Wiklander     }
839817466cbSJens Wiklander 
8403d3b0591SJens Wiklander     ret = 0;
841817466cbSJens Wiklander     goto exit;
842817466cbSJens Wiklander 
843817466cbSJens Wiklander cleanup:
844817466cbSJens Wiklander     mbedtls_cipher_free( &ctx );
845817466cbSJens Wiklander 
846817466cbSJens Wiklander exit:
847817466cbSJens Wiklander     return( ret );
848817466cbSJens Wiklander }
849817466cbSJens Wiklander 
850817466cbSJens Wiklander static int cmac_test_wth_cipher( int verbose,
851817466cbSJens Wiklander                                  const char* testname,
852817466cbSJens Wiklander                                  const unsigned char* key,
853817466cbSJens Wiklander                                  int keybits,
854817466cbSJens Wiklander                                  const unsigned char* messages,
855817466cbSJens Wiklander                                  const unsigned int message_lengths[4],
856817466cbSJens Wiklander                                  const unsigned char* expected_result,
857817466cbSJens Wiklander                                  mbedtls_cipher_type_t cipher_type,
858817466cbSJens Wiklander                                  int block_size,
859817466cbSJens Wiklander                                  int num_tests )
860817466cbSJens Wiklander {
861817466cbSJens Wiklander     const mbedtls_cipher_info_t *cipher_info;
8623d3b0591SJens Wiklander     int i, ret = 0;
863817466cbSJens Wiklander     unsigned char output[MBEDTLS_CIPHER_BLKSIZE_MAX];
864817466cbSJens Wiklander 
865817466cbSJens Wiklander     cipher_info = mbedtls_cipher_info_from_type( cipher_type );
866817466cbSJens Wiklander     if( cipher_info == NULL )
867817466cbSJens Wiklander     {
868817466cbSJens Wiklander         /* Failing at this point must be due to a build issue */
869817466cbSJens Wiklander         ret = MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE;
870817466cbSJens Wiklander         goto exit;
871817466cbSJens Wiklander     }
872817466cbSJens Wiklander 
873817466cbSJens Wiklander     for( i = 0; i < num_tests; i++ )
874817466cbSJens Wiklander     {
875817466cbSJens Wiklander         if( verbose != 0 )
876817466cbSJens Wiklander             mbedtls_printf( "  %s CMAC #%u: ", testname, i + 1 );
877817466cbSJens Wiklander 
878817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_cmac( cipher_info, key, keybits, messages,
879817466cbSJens Wiklander                                          message_lengths[i], output ) ) != 0 )
880817466cbSJens Wiklander         {
881817466cbSJens Wiklander             if( verbose != 0 )
882817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
883817466cbSJens Wiklander             goto exit;
884817466cbSJens Wiklander         }
885817466cbSJens Wiklander 
886817466cbSJens Wiklander         if( ( ret = memcmp( output, &expected_result[i * block_size], block_size ) ) != 0 )
887817466cbSJens Wiklander         {
888817466cbSJens Wiklander             if( verbose != 0 )
889817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
890817466cbSJens Wiklander             goto exit;
891817466cbSJens Wiklander         }
892817466cbSJens Wiklander 
893817466cbSJens Wiklander         if( verbose != 0 )
894817466cbSJens Wiklander             mbedtls_printf( "passed\n" );
895817466cbSJens Wiklander     }
8963d3b0591SJens Wiklander     ret = 0;
897817466cbSJens Wiklander 
898817466cbSJens Wiklander exit:
899817466cbSJens Wiklander     return( ret );
900817466cbSJens Wiklander }
901817466cbSJens Wiklander 
902817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
903817466cbSJens Wiklander static int test_aes128_cmac_prf( int verbose )
904817466cbSJens Wiklander {
905817466cbSJens Wiklander     int i;
906*11fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
907817466cbSJens Wiklander     unsigned char output[MBEDTLS_AES_BLOCK_SIZE];
908817466cbSJens Wiklander 
909817466cbSJens Wiklander     for( i = 0; i < NB_PRF_TESTS; i++ )
910817466cbSJens Wiklander     {
911817466cbSJens Wiklander         mbedtls_printf( "  AES CMAC 128 PRF #%u: ", i );
912817466cbSJens Wiklander         ret = mbedtls_aes_cmac_prf_128( PRFK, PRFKlen[i], PRFM, 20, output );
913817466cbSJens Wiklander         if( ret != 0 ||
914817466cbSJens Wiklander             memcmp( output, PRFT[i], MBEDTLS_AES_BLOCK_SIZE ) != 0 )
915817466cbSJens Wiklander         {
916817466cbSJens Wiklander 
917817466cbSJens Wiklander             if( verbose != 0 )
918817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
919817466cbSJens Wiklander 
920817466cbSJens Wiklander             return( ret );
921817466cbSJens Wiklander         }
922817466cbSJens Wiklander         else if( verbose != 0 )
923817466cbSJens Wiklander         {
924817466cbSJens Wiklander             mbedtls_printf( "passed\n" );
925817466cbSJens Wiklander         }
926817466cbSJens Wiklander     }
927817466cbSJens Wiklander     return( ret );
928817466cbSJens Wiklander }
929817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
930817466cbSJens Wiklander 
931817466cbSJens Wiklander int mbedtls_cmac_self_test( int verbose )
932817466cbSJens Wiklander {
933*11fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
934817466cbSJens Wiklander 
935817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
936817466cbSJens Wiklander     /* AES-128 */
937817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
938817466cbSJens Wiklander                                    "AES 128",
939817466cbSJens Wiklander                                    aes_128_key,
940817466cbSJens Wiklander                                    128,
941817466cbSJens Wiklander                                    (const unsigned char*)aes_128_subkeys,
942817466cbSJens Wiklander                                    MBEDTLS_CIPHER_AES_128_ECB,
943817466cbSJens Wiklander                                    MBEDTLS_AES_BLOCK_SIZE,
944817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
945817466cbSJens Wiklander     {
946817466cbSJens Wiklander         return( ret );
947817466cbSJens Wiklander     }
948817466cbSJens Wiklander 
949817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher( verbose,
950817466cbSJens Wiklander                                       "AES 128",
951817466cbSJens Wiklander                                       aes_128_key,
952817466cbSJens Wiklander                                       128,
953817466cbSJens Wiklander                                       test_message,
954817466cbSJens Wiklander                                       aes_message_lengths,
955817466cbSJens Wiklander                                       (const unsigned char*)aes_128_expected_result,
956817466cbSJens Wiklander                                       MBEDTLS_CIPHER_AES_128_ECB,
957817466cbSJens Wiklander                                       MBEDTLS_AES_BLOCK_SIZE,
958817466cbSJens Wiklander                                       NB_CMAC_TESTS_PER_KEY ) ) != 0 )
959817466cbSJens Wiklander     {
960817466cbSJens Wiklander         return( ret );
961817466cbSJens Wiklander     }
962817466cbSJens Wiklander 
963817466cbSJens Wiklander     /* AES-192 */
964817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
965817466cbSJens Wiklander                                    "AES 192",
966817466cbSJens Wiklander                                    aes_192_key,
967817466cbSJens Wiklander                                    192,
968817466cbSJens Wiklander                                    (const unsigned char*)aes_192_subkeys,
969817466cbSJens Wiklander                                    MBEDTLS_CIPHER_AES_192_ECB,
970817466cbSJens Wiklander                                    MBEDTLS_AES_BLOCK_SIZE,
971817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
972817466cbSJens Wiklander     {
973817466cbSJens Wiklander         return( ret );
974817466cbSJens Wiklander     }
975817466cbSJens Wiklander 
976817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher( verbose,
977817466cbSJens Wiklander                                       "AES 192",
978817466cbSJens Wiklander                                       aes_192_key,
979817466cbSJens Wiklander                                       192,
980817466cbSJens Wiklander                                       test_message,
981817466cbSJens Wiklander                                       aes_message_lengths,
982817466cbSJens Wiklander                                       (const unsigned char*)aes_192_expected_result,
983817466cbSJens Wiklander                                       MBEDTLS_CIPHER_AES_192_ECB,
984817466cbSJens Wiklander                                       MBEDTLS_AES_BLOCK_SIZE,
985817466cbSJens Wiklander                                       NB_CMAC_TESTS_PER_KEY ) ) != 0 )
986817466cbSJens Wiklander     {
987817466cbSJens Wiklander         return( ret );
988817466cbSJens Wiklander     }
989817466cbSJens Wiklander 
990817466cbSJens Wiklander     /* AES-256 */
991817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
992817466cbSJens Wiklander                                    "AES 256",
993817466cbSJens Wiklander                                    aes_256_key,
994817466cbSJens Wiklander                                    256,
995817466cbSJens Wiklander                                    (const unsigned char*)aes_256_subkeys,
996817466cbSJens Wiklander                                    MBEDTLS_CIPHER_AES_256_ECB,
997817466cbSJens Wiklander                                    MBEDTLS_AES_BLOCK_SIZE,
998817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
999817466cbSJens Wiklander     {
1000817466cbSJens Wiklander         return( ret );
1001817466cbSJens Wiklander     }
1002817466cbSJens Wiklander 
1003817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher ( verbose,
1004817466cbSJens Wiklander                                        "AES 256",
1005817466cbSJens Wiklander                                        aes_256_key,
1006817466cbSJens Wiklander                                        256,
1007817466cbSJens Wiklander                                        test_message,
1008817466cbSJens Wiklander                                        aes_message_lengths,
1009817466cbSJens Wiklander                                        (const unsigned char*)aes_256_expected_result,
1010817466cbSJens Wiklander                                        MBEDTLS_CIPHER_AES_256_ECB,
1011817466cbSJens Wiklander                                        MBEDTLS_AES_BLOCK_SIZE,
1012817466cbSJens Wiklander                                        NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1013817466cbSJens Wiklander     {
1014817466cbSJens Wiklander         return( ret );
1015817466cbSJens Wiklander     }
1016817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
1017817466cbSJens Wiklander 
1018817466cbSJens Wiklander #if defined(MBEDTLS_DES_C)
1019817466cbSJens Wiklander     /* 3DES 2 key */
1020817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
1021817466cbSJens Wiklander                                    "3DES 2 key",
1022817466cbSJens Wiklander                                    des3_2key_key,
1023817466cbSJens Wiklander                                    192,
1024817466cbSJens Wiklander                                    (const unsigned char*)des3_2key_subkeys,
1025817466cbSJens Wiklander                                    MBEDTLS_CIPHER_DES_EDE3_ECB,
1026817466cbSJens Wiklander                                    MBEDTLS_DES3_BLOCK_SIZE,
1027817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1028817466cbSJens Wiklander     {
1029817466cbSJens Wiklander         return( ret );
1030817466cbSJens Wiklander     }
1031817466cbSJens Wiklander 
1032817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher( verbose,
1033817466cbSJens Wiklander                                       "3DES 2 key",
1034817466cbSJens Wiklander                                       des3_2key_key,
1035817466cbSJens Wiklander                                       192,
1036817466cbSJens Wiklander                                       test_message,
1037817466cbSJens Wiklander                                       des3_message_lengths,
1038817466cbSJens Wiklander                                       (const unsigned char*)des3_2key_expected_result,
1039817466cbSJens Wiklander                                       MBEDTLS_CIPHER_DES_EDE3_ECB,
1040817466cbSJens Wiklander                                       MBEDTLS_DES3_BLOCK_SIZE,
1041817466cbSJens Wiklander                                       NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1042817466cbSJens Wiklander     {
1043817466cbSJens Wiklander         return( ret );
1044817466cbSJens Wiklander     }
1045817466cbSJens Wiklander 
1046817466cbSJens Wiklander     /* 3DES 3 key */
1047817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
1048817466cbSJens Wiklander                                    "3DES 3 key",
1049817466cbSJens Wiklander                                    des3_3key_key,
1050817466cbSJens Wiklander                                    192,
1051817466cbSJens Wiklander                                    (const unsigned char*)des3_3key_subkeys,
1052817466cbSJens Wiklander                                    MBEDTLS_CIPHER_DES_EDE3_ECB,
1053817466cbSJens Wiklander                                    MBEDTLS_DES3_BLOCK_SIZE,
1054817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1055817466cbSJens Wiklander     {
1056817466cbSJens Wiklander         return( ret );
1057817466cbSJens Wiklander     }
1058817466cbSJens Wiklander 
1059817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher( verbose,
1060817466cbSJens Wiklander                                       "3DES 3 key",
1061817466cbSJens Wiklander                                       des3_3key_key,
1062817466cbSJens Wiklander                                       192,
1063817466cbSJens Wiklander                                       test_message,
1064817466cbSJens Wiklander                                       des3_message_lengths,
1065817466cbSJens Wiklander                                       (const unsigned char*)des3_3key_expected_result,
1066817466cbSJens Wiklander                                       MBEDTLS_CIPHER_DES_EDE3_ECB,
1067817466cbSJens Wiklander                                       MBEDTLS_DES3_BLOCK_SIZE,
1068817466cbSJens Wiklander                                       NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1069817466cbSJens Wiklander     {
1070817466cbSJens Wiklander         return( ret );
1071817466cbSJens Wiklander     }
1072817466cbSJens Wiklander #endif /* MBEDTLS_DES_C */
1073817466cbSJens Wiklander 
1074817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
1075817466cbSJens Wiklander     if( ( ret = test_aes128_cmac_prf( verbose ) ) != 0 )
1076817466cbSJens Wiklander         return( ret );
1077817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
1078817466cbSJens Wiklander 
1079817466cbSJens Wiklander     if( verbose != 0 )
1080817466cbSJens Wiklander         mbedtls_printf( "\n" );
1081817466cbSJens Wiklander 
1082817466cbSJens Wiklander     return( 0 );
1083817466cbSJens Wiklander }
1084817466cbSJens Wiklander 
1085817466cbSJens Wiklander #endif /* MBEDTLS_SELF_TEST */
1086817466cbSJens Wiklander 
1087817466cbSJens Wiklander #endif /* MBEDTLS_CMAC_C */
1088