xref: /optee_os/lib/libmbedtls/mbedtls/library/cmac.c (revision 12484fc76d224d174b691b211fff84265077ff1b)
1c6672fdcSEdison Ai // SPDX-License-Identifier: Apache-2.0
2817466cbSJens Wiklander /**
3817466cbSJens Wiklander  * \file cmac.c
4817466cbSJens Wiklander  *
5817466cbSJens Wiklander  * \brief NIST SP800-38B compliant CMAC implementation for AES and 3DES
6817466cbSJens Wiklander  *
7817466cbSJens Wiklander  *  Copyright (C) 2006-2016, ARM Limited, All Rights Reserved
8817466cbSJens Wiklander  *
9817466cbSJens Wiklander  *  Licensed under the Apache License, Version 2.0 (the "License"); you may
10817466cbSJens Wiklander  *  not use this file except in compliance with the License.
11817466cbSJens Wiklander  *  You may obtain a copy of the License at
12817466cbSJens Wiklander  *
13817466cbSJens Wiklander  *  http://www.apache.org/licenses/LICENSE-2.0
14817466cbSJens Wiklander  *
15817466cbSJens Wiklander  *  Unless required by applicable law or agreed to in writing, software
16817466cbSJens Wiklander  *  distributed under the License is distributed on an "AS IS" BASIS, WITHOUT
17817466cbSJens Wiklander  *  WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
18817466cbSJens Wiklander  *  See the License for the specific language governing permissions and
19817466cbSJens Wiklander  *  limitations under the License.
20817466cbSJens Wiklander  *
21817466cbSJens Wiklander  *  This file is part of mbed TLS (https://tls.mbed.org)
22817466cbSJens Wiklander  */
23817466cbSJens Wiklander 
24817466cbSJens Wiklander /*
25817466cbSJens Wiklander  * References:
26817466cbSJens Wiklander  *
27817466cbSJens Wiklander  * - NIST SP 800-38B Recommendation for Block Cipher Modes of Operation: The
28817466cbSJens Wiklander  *      CMAC Mode for Authentication
29817466cbSJens Wiklander  *   http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-38b.pdf
30817466cbSJens Wiklander  *
31817466cbSJens Wiklander  * - RFC 4493 - The AES-CMAC Algorithm
32817466cbSJens Wiklander  *   https://tools.ietf.org/html/rfc4493
33817466cbSJens Wiklander  *
34817466cbSJens Wiklander  * - RFC 4615 - The Advanced Encryption Standard-Cipher-based Message
35817466cbSJens Wiklander  *      Authentication Code-Pseudo-Random Function-128 (AES-CMAC-PRF-128)
36817466cbSJens Wiklander  *      Algorithm for the Internet Key Exchange Protocol (IKE)
37817466cbSJens Wiklander  *   https://tools.ietf.org/html/rfc4615
38817466cbSJens Wiklander  *
39817466cbSJens Wiklander  *   Additional test vectors: ISO/IEC 9797-1
40817466cbSJens Wiklander  *
41817466cbSJens Wiklander  */
42817466cbSJens Wiklander 
43817466cbSJens Wiklander #if !defined(MBEDTLS_CONFIG_FILE)
44817466cbSJens Wiklander #include "mbedtls/config.h"
45817466cbSJens Wiklander #else
46817466cbSJens Wiklander #include MBEDTLS_CONFIG_FILE
47817466cbSJens Wiklander #endif
48817466cbSJens Wiklander 
49817466cbSJens Wiklander #if defined(MBEDTLS_CMAC_C)
50817466cbSJens Wiklander 
51817466cbSJens Wiklander #include "mbedtls/cmac.h"
523d3b0591SJens Wiklander #include "mbedtls/platform_util.h"
53817466cbSJens Wiklander 
54817466cbSJens Wiklander #include <string.h>
55817466cbSJens Wiklander 
56817466cbSJens Wiklander #if defined(MBEDTLS_PLATFORM_C)
57817466cbSJens Wiklander #include "mbedtls/platform.h"
58817466cbSJens Wiklander #else
59817466cbSJens Wiklander #include <stdlib.h>
60817466cbSJens Wiklander #define mbedtls_calloc     calloc
61817466cbSJens Wiklander #define mbedtls_free       free
62817466cbSJens Wiklander #if defined(MBEDTLS_SELF_TEST)
63817466cbSJens Wiklander #include <stdio.h>
64817466cbSJens Wiklander #define mbedtls_printf     printf
65817466cbSJens Wiklander #endif /* MBEDTLS_SELF_TEST */
66817466cbSJens Wiklander #endif /* MBEDTLS_PLATFORM_C */
67817466cbSJens Wiklander 
683d3b0591SJens Wiklander #if !defined(MBEDTLS_CMAC_ALT) || defined(MBEDTLS_SELF_TEST)
69817466cbSJens Wiklander 
70817466cbSJens Wiklander /*
71817466cbSJens Wiklander  * Multiplication by u in the Galois field of GF(2^n)
72817466cbSJens Wiklander  *
73817466cbSJens Wiklander  * As explained in NIST SP 800-38B, this can be computed:
74817466cbSJens Wiklander  *
75817466cbSJens Wiklander  *   If MSB(p) = 0, then p = (p << 1)
76817466cbSJens Wiklander  *   If MSB(p) = 1, then p = (p << 1) ^ R_n
77817466cbSJens Wiklander  *   with R_64 = 0x1B and  R_128 = 0x87
78817466cbSJens Wiklander  *
79817466cbSJens Wiklander  * Input and output MUST NOT point to the same buffer
80817466cbSJens Wiklander  * Block size must be 8 bytes or 16 bytes - the block sizes for DES and AES.
81817466cbSJens Wiklander  */
82817466cbSJens Wiklander static int cmac_multiply_by_u( unsigned char *output,
83817466cbSJens Wiklander                                const unsigned char *input,
84817466cbSJens Wiklander                                size_t blocksize )
85817466cbSJens Wiklander {
86817466cbSJens Wiklander     const unsigned char R_128 = 0x87;
87817466cbSJens Wiklander     const unsigned char R_64 = 0x1B;
88817466cbSJens Wiklander     unsigned char R_n, mask;
89817466cbSJens Wiklander     unsigned char overflow = 0x00;
90817466cbSJens Wiklander     int i;
91817466cbSJens Wiklander 
92817466cbSJens Wiklander     if( blocksize == MBEDTLS_AES_BLOCK_SIZE )
93817466cbSJens Wiklander     {
94817466cbSJens Wiklander         R_n = R_128;
95817466cbSJens Wiklander     }
96817466cbSJens Wiklander     else if( blocksize == MBEDTLS_DES3_BLOCK_SIZE )
97817466cbSJens Wiklander     {
98817466cbSJens Wiklander         R_n = R_64;
99817466cbSJens Wiklander     }
100817466cbSJens Wiklander     else
101817466cbSJens Wiklander     {
102817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
103817466cbSJens Wiklander     }
104817466cbSJens Wiklander 
105817466cbSJens Wiklander     for( i = (int)blocksize - 1; i >= 0; i-- )
106817466cbSJens Wiklander     {
107817466cbSJens Wiklander         output[i] = input[i] << 1 | overflow;
108817466cbSJens Wiklander         overflow = input[i] >> 7;
109817466cbSJens Wiklander     }
110817466cbSJens Wiklander 
111817466cbSJens Wiklander     /* mask = ( input[0] >> 7 ) ? 0xff : 0x00
112817466cbSJens Wiklander      * using bit operations to avoid branches */
113817466cbSJens Wiklander 
114817466cbSJens Wiklander     /* MSVC has a warning about unary minus on unsigned, but this is
115817466cbSJens Wiklander      * well-defined and precisely what we want to do here */
116817466cbSJens Wiklander #if defined(_MSC_VER)
117817466cbSJens Wiklander #pragma warning( push )
118817466cbSJens Wiklander #pragma warning( disable : 4146 )
119817466cbSJens Wiklander #endif
120817466cbSJens Wiklander     mask = - ( input[0] >> 7 );
121817466cbSJens Wiklander #if defined(_MSC_VER)
122817466cbSJens Wiklander #pragma warning( pop )
123817466cbSJens Wiklander #endif
124817466cbSJens Wiklander 
125817466cbSJens Wiklander     output[ blocksize - 1 ] ^= R_n & mask;
126817466cbSJens Wiklander 
127817466cbSJens Wiklander     return( 0 );
128817466cbSJens Wiklander }
129817466cbSJens Wiklander 
130817466cbSJens Wiklander /*
131817466cbSJens Wiklander  * Generate subkeys
132817466cbSJens Wiklander  *
133817466cbSJens Wiklander  * - as specified by RFC 4493, section 2.3 Subkey Generation Algorithm
134817466cbSJens Wiklander  */
135817466cbSJens Wiklander static int cmac_generate_subkeys( mbedtls_cipher_context_t *ctx,
136817466cbSJens Wiklander                                   unsigned char* K1, unsigned char* K2 )
137817466cbSJens Wiklander {
138817466cbSJens Wiklander     int ret;
139817466cbSJens Wiklander     unsigned char L[MBEDTLS_CIPHER_BLKSIZE_MAX];
140817466cbSJens Wiklander     size_t olen, block_size;
141817466cbSJens Wiklander 
1423d3b0591SJens Wiklander     mbedtls_platform_zeroize( L, sizeof( L ) );
143817466cbSJens Wiklander 
144817466cbSJens Wiklander     block_size = ctx->cipher_info->block_size;
145817466cbSJens Wiklander 
146817466cbSJens Wiklander     /* Calculate Ek(0) */
147817466cbSJens Wiklander     if( ( ret = mbedtls_cipher_update( ctx, L, block_size, L, &olen ) ) != 0 )
148817466cbSJens Wiklander         goto exit;
149817466cbSJens Wiklander 
150817466cbSJens Wiklander     /*
151817466cbSJens Wiklander      * Generate K1 and K2
152817466cbSJens Wiklander      */
153817466cbSJens Wiklander     if( ( ret = cmac_multiply_by_u( K1, L , block_size ) ) != 0 )
154817466cbSJens Wiklander         goto exit;
155817466cbSJens Wiklander 
156817466cbSJens Wiklander     if( ( ret = cmac_multiply_by_u( K2, K1 , block_size ) ) != 0 )
157817466cbSJens Wiklander         goto exit;
158817466cbSJens Wiklander 
159817466cbSJens Wiklander exit:
1603d3b0591SJens Wiklander     mbedtls_platform_zeroize( L, sizeof( L ) );
161817466cbSJens Wiklander 
162817466cbSJens Wiklander     return( ret );
163817466cbSJens Wiklander }
1643d3b0591SJens Wiklander #endif /* !defined(MBEDTLS_CMAC_ALT) || defined(MBEDTLS_SELF_TEST) */
165817466cbSJens Wiklander 
1663d3b0591SJens Wiklander #if !defined(MBEDTLS_CMAC_ALT)
167817466cbSJens Wiklander static void cmac_xor_block( unsigned char *output, const unsigned char *input1,
168817466cbSJens Wiklander                             const unsigned char *input2,
169817466cbSJens Wiklander                             const size_t block_size )
170817466cbSJens Wiklander {
171817466cbSJens Wiklander     size_t idx;
172817466cbSJens Wiklander 
173817466cbSJens Wiklander     for( idx = 0; idx < block_size; idx++ )
174817466cbSJens Wiklander         output[ idx ] = input1[ idx ] ^ input2[ idx ];
175817466cbSJens Wiklander }
176817466cbSJens Wiklander 
177817466cbSJens Wiklander /*
178817466cbSJens Wiklander  * Create padded last block from (partial) last block.
179817466cbSJens Wiklander  *
180817466cbSJens Wiklander  * We can't use the padding option from the cipher layer, as it only works for
181817466cbSJens Wiklander  * CBC and we use ECB mode, and anyway we need to XOR K1 or K2 in addition.
182817466cbSJens Wiklander  */
183817466cbSJens Wiklander static void cmac_pad( unsigned char padded_block[MBEDTLS_CIPHER_BLKSIZE_MAX],
184817466cbSJens Wiklander                       size_t padded_block_len,
185817466cbSJens Wiklander                       const unsigned char *last_block,
186817466cbSJens Wiklander                       size_t last_block_len )
187817466cbSJens Wiklander {
188817466cbSJens Wiklander     size_t j;
189817466cbSJens Wiklander 
190817466cbSJens Wiklander     for( j = 0; j < padded_block_len; j++ )
191817466cbSJens Wiklander     {
192817466cbSJens Wiklander         if( j < last_block_len )
193817466cbSJens Wiklander             padded_block[j] = last_block[j];
194817466cbSJens Wiklander         else if( j == last_block_len )
195817466cbSJens Wiklander             padded_block[j] = 0x80;
196817466cbSJens Wiklander         else
197817466cbSJens Wiklander             padded_block[j] = 0x00;
198817466cbSJens Wiklander     }
199817466cbSJens Wiklander }
200817466cbSJens Wiklander 
201*12484fc7SEdison Ai int mbedtls_cipher_cmac_setup(mbedtls_cipher_context_t *ctx)
202*12484fc7SEdison Ai {
203*12484fc7SEdison Ai     mbedtls_cmac_context_t *cmac_ctx;
204*12484fc7SEdison Ai 
205*12484fc7SEdison Ai     /* Allocated and initialise in the cipher context memory for the CMAC
206*12484fc7SEdison Ai      * context */
207*12484fc7SEdison Ai     cmac_ctx = mbedtls_calloc( 1, sizeof( mbedtls_cmac_context_t ) );
208*12484fc7SEdison Ai     if( cmac_ctx == NULL )
209*12484fc7SEdison Ai         return( MBEDTLS_ERR_CIPHER_ALLOC_FAILED );
210*12484fc7SEdison Ai 
211*12484fc7SEdison Ai     ctx->cmac_ctx = cmac_ctx;
212*12484fc7SEdison Ai 
213*12484fc7SEdison Ai     mbedtls_platform_zeroize( cmac_ctx->state, sizeof( cmac_ctx->state ) );
214*12484fc7SEdison Ai     return 0;
215*12484fc7SEdison Ai }
216*12484fc7SEdison Ai 
217817466cbSJens Wiklander int mbedtls_cipher_cmac_starts( mbedtls_cipher_context_t *ctx,
218817466cbSJens Wiklander                                 const unsigned char *key, size_t keybits )
219817466cbSJens Wiklander {
220817466cbSJens Wiklander     mbedtls_cipher_type_t type;
221817466cbSJens Wiklander     int retval;
222817466cbSJens Wiklander 
223817466cbSJens Wiklander     if( ctx == NULL || ctx->cipher_info == NULL || key == NULL )
224817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
225817466cbSJens Wiklander 
226817466cbSJens Wiklander     if( ( retval = mbedtls_cipher_setkey( ctx, key, (int)keybits,
227817466cbSJens Wiklander                                           MBEDTLS_ENCRYPT ) ) != 0 )
228817466cbSJens Wiklander         return( retval );
229817466cbSJens Wiklander 
230817466cbSJens Wiklander     type = ctx->cipher_info->type;
231817466cbSJens Wiklander 
232817466cbSJens Wiklander     switch( type )
233817466cbSJens Wiklander     {
234817466cbSJens Wiklander         case MBEDTLS_CIPHER_AES_128_ECB:
235817466cbSJens Wiklander         case MBEDTLS_CIPHER_AES_192_ECB:
236817466cbSJens Wiklander         case MBEDTLS_CIPHER_AES_256_ECB:
237817466cbSJens Wiklander         case MBEDTLS_CIPHER_DES_EDE3_ECB:
238817466cbSJens Wiklander             break;
239817466cbSJens Wiklander         default:
240817466cbSJens Wiklander             return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
241817466cbSJens Wiklander     }
242817466cbSJens Wiklander 
243*12484fc7SEdison Ai     /* Check if cmac ctx had been allocated by mbedtls_cipher_cmac_setup() */
244*12484fc7SEdison Ai     if( ctx->cmac_ctx != NULL )
245817466cbSJens Wiklander         return 0;
246*12484fc7SEdison Ai 
247*12484fc7SEdison Ai     return mbedtls_cipher_cmac_setup( ctx );
248817466cbSJens Wiklander }
249817466cbSJens Wiklander 
250817466cbSJens Wiklander int mbedtls_cipher_cmac_update( mbedtls_cipher_context_t *ctx,
251817466cbSJens Wiklander                                 const unsigned char *input, size_t ilen )
252817466cbSJens Wiklander {
253817466cbSJens Wiklander     mbedtls_cmac_context_t* cmac_ctx;
254817466cbSJens Wiklander     unsigned char *state;
255817466cbSJens Wiklander     int ret = 0;
256817466cbSJens Wiklander     size_t n, j, olen, block_size;
257817466cbSJens Wiklander 
258817466cbSJens Wiklander     if( ctx == NULL || ctx->cipher_info == NULL || input == NULL ||
259817466cbSJens Wiklander         ctx->cmac_ctx == NULL )
260817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
261817466cbSJens Wiklander 
262817466cbSJens Wiklander     cmac_ctx = ctx->cmac_ctx;
263817466cbSJens Wiklander     block_size = ctx->cipher_info->block_size;
264817466cbSJens Wiklander     state = ctx->cmac_ctx->state;
265817466cbSJens Wiklander 
266817466cbSJens Wiklander     /* Is there data still to process from the last call, that's greater in
267817466cbSJens Wiklander      * size than a block? */
268817466cbSJens Wiklander     if( cmac_ctx->unprocessed_len > 0 &&
269817466cbSJens Wiklander         ilen > block_size - cmac_ctx->unprocessed_len )
270817466cbSJens Wiklander     {
271817466cbSJens Wiklander         memcpy( &cmac_ctx->unprocessed_block[cmac_ctx->unprocessed_len],
272817466cbSJens Wiklander                 input,
273817466cbSJens Wiklander                 block_size - cmac_ctx->unprocessed_len );
274817466cbSJens Wiklander 
275817466cbSJens Wiklander         cmac_xor_block( state, cmac_ctx->unprocessed_block, state, block_size );
276817466cbSJens Wiklander 
277817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_update( ctx, state, block_size, state,
278817466cbSJens Wiklander                                            &olen ) ) != 0 )
279817466cbSJens Wiklander         {
280817466cbSJens Wiklander            goto exit;
281817466cbSJens Wiklander         }
282817466cbSJens Wiklander 
283817466cbSJens Wiklander         input += block_size - cmac_ctx->unprocessed_len;
284817466cbSJens Wiklander         ilen -= block_size - cmac_ctx->unprocessed_len;
285817466cbSJens Wiklander         cmac_ctx->unprocessed_len = 0;
286817466cbSJens Wiklander     }
287817466cbSJens Wiklander 
288817466cbSJens Wiklander     /* n is the number of blocks including any final partial block */
289817466cbSJens Wiklander     n = ( ilen + block_size - 1 ) / block_size;
290817466cbSJens Wiklander 
291817466cbSJens Wiklander     /* Iterate across the input data in block sized chunks, excluding any
292817466cbSJens Wiklander      * final partial or complete block */
293817466cbSJens Wiklander     for( j = 1; j < n; j++ )
294817466cbSJens Wiklander     {
295817466cbSJens Wiklander         cmac_xor_block( state, input, state, block_size );
296817466cbSJens Wiklander 
297817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_update( ctx, state, block_size, state,
298817466cbSJens Wiklander                                            &olen ) ) != 0 )
299817466cbSJens Wiklander            goto exit;
300817466cbSJens Wiklander 
301817466cbSJens Wiklander         ilen -= block_size;
302817466cbSJens Wiklander         input += block_size;
303817466cbSJens Wiklander     }
304817466cbSJens Wiklander 
305817466cbSJens Wiklander     /* If there is data left over that wasn't aligned to a block */
306817466cbSJens Wiklander     if( ilen > 0 )
307817466cbSJens Wiklander     {
308817466cbSJens Wiklander         memcpy( &cmac_ctx->unprocessed_block[cmac_ctx->unprocessed_len],
309817466cbSJens Wiklander                 input,
310817466cbSJens Wiklander                 ilen );
311817466cbSJens Wiklander         cmac_ctx->unprocessed_len += ilen;
312817466cbSJens Wiklander     }
313817466cbSJens Wiklander 
314817466cbSJens Wiklander exit:
315817466cbSJens Wiklander     return( ret );
316817466cbSJens Wiklander }
317817466cbSJens Wiklander 
318817466cbSJens Wiklander int mbedtls_cipher_cmac_finish( mbedtls_cipher_context_t *ctx,
319817466cbSJens Wiklander                                 unsigned char *output )
320817466cbSJens Wiklander {
321817466cbSJens Wiklander     mbedtls_cmac_context_t* cmac_ctx;
322817466cbSJens Wiklander     unsigned char *state, *last_block;
323817466cbSJens Wiklander     unsigned char K1[MBEDTLS_CIPHER_BLKSIZE_MAX];
324817466cbSJens Wiklander     unsigned char K2[MBEDTLS_CIPHER_BLKSIZE_MAX];
325817466cbSJens Wiklander     unsigned char M_last[MBEDTLS_CIPHER_BLKSIZE_MAX];
326817466cbSJens Wiklander     int ret;
327817466cbSJens Wiklander     size_t olen, block_size;
328817466cbSJens Wiklander 
329817466cbSJens Wiklander     if( ctx == NULL || ctx->cipher_info == NULL || ctx->cmac_ctx == NULL ||
330817466cbSJens Wiklander         output == NULL )
331817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
332817466cbSJens Wiklander 
333817466cbSJens Wiklander     cmac_ctx = ctx->cmac_ctx;
334817466cbSJens Wiklander     block_size = ctx->cipher_info->block_size;
335817466cbSJens Wiklander     state = cmac_ctx->state;
336817466cbSJens Wiklander 
3373d3b0591SJens Wiklander     mbedtls_platform_zeroize( K1, sizeof( K1 ) );
3383d3b0591SJens Wiklander     mbedtls_platform_zeroize( K2, sizeof( K2 ) );
339817466cbSJens Wiklander     cmac_generate_subkeys( ctx, K1, K2 );
340817466cbSJens Wiklander 
341817466cbSJens Wiklander     last_block = cmac_ctx->unprocessed_block;
342817466cbSJens Wiklander 
343817466cbSJens Wiklander     /* Calculate last block */
344817466cbSJens Wiklander     if( cmac_ctx->unprocessed_len < block_size )
345817466cbSJens Wiklander     {
346817466cbSJens Wiklander         cmac_pad( M_last, block_size, last_block, cmac_ctx->unprocessed_len );
347817466cbSJens Wiklander         cmac_xor_block( M_last, M_last, K2, block_size );
348817466cbSJens Wiklander     }
349817466cbSJens Wiklander     else
350817466cbSJens Wiklander     {
351817466cbSJens Wiklander         /* Last block is complete block */
352817466cbSJens Wiklander         cmac_xor_block( M_last, last_block, K1, block_size );
353817466cbSJens Wiklander     }
354817466cbSJens Wiklander 
355817466cbSJens Wiklander 
356817466cbSJens Wiklander     cmac_xor_block( state, M_last, state, block_size );
357817466cbSJens Wiklander     if( ( ret = mbedtls_cipher_update( ctx, state, block_size, state,
358817466cbSJens Wiklander                                        &olen ) ) != 0 )
359817466cbSJens Wiklander     {
360817466cbSJens Wiklander         goto exit;
361817466cbSJens Wiklander     }
362817466cbSJens Wiklander 
363817466cbSJens Wiklander     memcpy( output, state, block_size );
364817466cbSJens Wiklander 
365817466cbSJens Wiklander exit:
366817466cbSJens Wiklander     /* Wipe the generated keys on the stack, and any other transients to avoid
367817466cbSJens Wiklander      * side channel leakage */
3683d3b0591SJens Wiklander     mbedtls_platform_zeroize( K1, sizeof( K1 ) );
3693d3b0591SJens Wiklander     mbedtls_platform_zeroize( K2, sizeof( K2 ) );
370817466cbSJens Wiklander 
371817466cbSJens Wiklander     cmac_ctx->unprocessed_len = 0;
3723d3b0591SJens Wiklander     mbedtls_platform_zeroize( cmac_ctx->unprocessed_block,
373817466cbSJens Wiklander                               sizeof( cmac_ctx->unprocessed_block ) );
374817466cbSJens Wiklander 
3753d3b0591SJens Wiklander     mbedtls_platform_zeroize( state, MBEDTLS_CIPHER_BLKSIZE_MAX );
376817466cbSJens Wiklander     return( ret );
377817466cbSJens Wiklander }
378817466cbSJens Wiklander 
379817466cbSJens Wiklander int mbedtls_cipher_cmac_reset( mbedtls_cipher_context_t *ctx )
380817466cbSJens Wiklander {
381817466cbSJens Wiklander     mbedtls_cmac_context_t* cmac_ctx;
382817466cbSJens Wiklander 
383817466cbSJens Wiklander     if( ctx == NULL || ctx->cipher_info == NULL || ctx->cmac_ctx == NULL )
384817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
385817466cbSJens Wiklander 
386817466cbSJens Wiklander     cmac_ctx = ctx->cmac_ctx;
387817466cbSJens Wiklander 
388817466cbSJens Wiklander     /* Reset the internal state */
389817466cbSJens Wiklander     cmac_ctx->unprocessed_len = 0;
3903d3b0591SJens Wiklander     mbedtls_platform_zeroize( cmac_ctx->unprocessed_block,
391817466cbSJens Wiklander                               sizeof( cmac_ctx->unprocessed_block ) );
3923d3b0591SJens Wiklander     mbedtls_platform_zeroize( cmac_ctx->state,
393817466cbSJens Wiklander                               sizeof( cmac_ctx->state ) );
394817466cbSJens Wiklander 
395817466cbSJens Wiklander     return( 0 );
396817466cbSJens Wiklander }
397817466cbSJens Wiklander 
398817466cbSJens Wiklander int mbedtls_cipher_cmac( const mbedtls_cipher_info_t *cipher_info,
399817466cbSJens Wiklander                          const unsigned char *key, size_t keylen,
400817466cbSJens Wiklander                          const unsigned char *input, size_t ilen,
401817466cbSJens Wiklander                          unsigned char *output )
402817466cbSJens Wiklander {
403817466cbSJens Wiklander     mbedtls_cipher_context_t ctx;
404817466cbSJens Wiklander     int ret;
405817466cbSJens Wiklander 
406817466cbSJens Wiklander     if( cipher_info == NULL || key == NULL || input == NULL || output == NULL )
407817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
408817466cbSJens Wiklander 
409817466cbSJens Wiklander     mbedtls_cipher_init( &ctx );
410817466cbSJens Wiklander 
411817466cbSJens Wiklander     if( ( ret = mbedtls_cipher_setup( &ctx, cipher_info ) ) != 0 )
412817466cbSJens Wiklander         goto exit;
413817466cbSJens Wiklander 
414817466cbSJens Wiklander     ret = mbedtls_cipher_cmac_starts( &ctx, key, keylen );
415817466cbSJens Wiklander     if( ret != 0 )
416817466cbSJens Wiklander         goto exit;
417817466cbSJens Wiklander 
418817466cbSJens Wiklander     ret = mbedtls_cipher_cmac_update( &ctx, input, ilen );
419817466cbSJens Wiklander     if( ret != 0 )
420817466cbSJens Wiklander         goto exit;
421817466cbSJens Wiklander 
422817466cbSJens Wiklander     ret = mbedtls_cipher_cmac_finish( &ctx, output );
423817466cbSJens Wiklander 
424817466cbSJens Wiklander exit:
425817466cbSJens Wiklander     mbedtls_cipher_free( &ctx );
426817466cbSJens Wiklander 
427817466cbSJens Wiklander     return( ret );
428817466cbSJens Wiklander }
429817466cbSJens Wiklander 
430817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
431817466cbSJens Wiklander /*
432817466cbSJens Wiklander  * Implementation of AES-CMAC-PRF-128 defined in RFC 4615
433817466cbSJens Wiklander  */
434817466cbSJens Wiklander int mbedtls_aes_cmac_prf_128( const unsigned char *key, size_t key_length,
435817466cbSJens Wiklander                               const unsigned char *input, size_t in_len,
436817466cbSJens Wiklander                               unsigned char *output )
437817466cbSJens Wiklander {
438817466cbSJens Wiklander     int ret;
439817466cbSJens Wiklander     const mbedtls_cipher_info_t *cipher_info;
440817466cbSJens Wiklander     unsigned char zero_key[MBEDTLS_AES_BLOCK_SIZE];
441817466cbSJens Wiklander     unsigned char int_key[MBEDTLS_AES_BLOCK_SIZE];
442817466cbSJens Wiklander 
443817466cbSJens Wiklander     if( key == NULL || input == NULL || output == NULL )
444817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
445817466cbSJens Wiklander 
446817466cbSJens Wiklander     cipher_info = mbedtls_cipher_info_from_type( MBEDTLS_CIPHER_AES_128_ECB );
447817466cbSJens Wiklander     if( cipher_info == NULL )
448817466cbSJens Wiklander     {
449817466cbSJens Wiklander         /* Failing at this point must be due to a build issue */
450817466cbSJens Wiklander         ret = MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE;
451817466cbSJens Wiklander         goto exit;
452817466cbSJens Wiklander     }
453817466cbSJens Wiklander 
454817466cbSJens Wiklander     if( key_length == MBEDTLS_AES_BLOCK_SIZE )
455817466cbSJens Wiklander     {
456817466cbSJens Wiklander         /* Use key as is */
457817466cbSJens Wiklander         memcpy( int_key, key, MBEDTLS_AES_BLOCK_SIZE );
458817466cbSJens Wiklander     }
459817466cbSJens Wiklander     else
460817466cbSJens Wiklander     {
461817466cbSJens Wiklander         memset( zero_key, 0, MBEDTLS_AES_BLOCK_SIZE );
462817466cbSJens Wiklander 
463817466cbSJens Wiklander         ret = mbedtls_cipher_cmac( cipher_info, zero_key, 128, key,
464817466cbSJens Wiklander                                    key_length, int_key );
465817466cbSJens Wiklander         if( ret != 0 )
466817466cbSJens Wiklander             goto exit;
467817466cbSJens Wiklander     }
468817466cbSJens Wiklander 
469817466cbSJens Wiklander     ret = mbedtls_cipher_cmac( cipher_info, int_key, 128, input, in_len,
470817466cbSJens Wiklander                                output );
471817466cbSJens Wiklander 
472817466cbSJens Wiklander exit:
4733d3b0591SJens Wiklander     mbedtls_platform_zeroize( int_key, sizeof( int_key ) );
474817466cbSJens Wiklander 
475817466cbSJens Wiklander     return( ret );
476817466cbSJens Wiklander }
477817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
478817466cbSJens Wiklander 
4793d3b0591SJens Wiklander #endif /* !MBEDTLS_CMAC_ALT */
4803d3b0591SJens Wiklander 
481817466cbSJens Wiklander #if defined(MBEDTLS_SELF_TEST)
482817466cbSJens Wiklander /*
483817466cbSJens Wiklander  * CMAC test data for SP800-38B
484817466cbSJens Wiklander  * http://csrc.nist.gov/groups/ST/toolkit/documents/Examples/AES_CMAC.pdf
485817466cbSJens Wiklander  * http://csrc.nist.gov/groups/ST/toolkit/documents/Examples/TDES_CMAC.pdf
486817466cbSJens Wiklander  *
487817466cbSJens Wiklander  * AES-CMAC-PRF-128 test data from RFC 4615
488817466cbSJens Wiklander  * https://tools.ietf.org/html/rfc4615#page-4
489817466cbSJens Wiklander  */
490817466cbSJens Wiklander 
491817466cbSJens Wiklander #define NB_CMAC_TESTS_PER_KEY 4
492817466cbSJens Wiklander #define NB_PRF_TESTS 3
493817466cbSJens Wiklander 
494817466cbSJens Wiklander #if defined(MBEDTLS_AES_C) || defined(MBEDTLS_DES_C)
495817466cbSJens Wiklander /* All CMAC test inputs are truncated from the same 64 byte buffer. */
496817466cbSJens Wiklander static const unsigned char test_message[] = {
497817466cbSJens Wiklander     /* PT */
498817466cbSJens Wiklander     0x6b, 0xc1, 0xbe, 0xe2,     0x2e, 0x40, 0x9f, 0x96,
499817466cbSJens Wiklander     0xe9, 0x3d, 0x7e, 0x11,     0x73, 0x93, 0x17, 0x2a,
500817466cbSJens Wiklander     0xae, 0x2d, 0x8a, 0x57,     0x1e, 0x03, 0xac, 0x9c,
501817466cbSJens Wiklander     0x9e, 0xb7, 0x6f, 0xac,     0x45, 0xaf, 0x8e, 0x51,
502817466cbSJens Wiklander     0x30, 0xc8, 0x1c, 0x46,     0xa3, 0x5c, 0xe4, 0x11,
503817466cbSJens Wiklander     0xe5, 0xfb, 0xc1, 0x19,     0x1a, 0x0a, 0x52, 0xef,
504817466cbSJens Wiklander     0xf6, 0x9f, 0x24, 0x45,     0xdf, 0x4f, 0x9b, 0x17,
505817466cbSJens Wiklander     0xad, 0x2b, 0x41, 0x7b,     0xe6, 0x6c, 0x37, 0x10
506817466cbSJens Wiklander };
507817466cbSJens Wiklander #endif /* MBEDTLS_AES_C || MBEDTLS_DES_C */
508817466cbSJens Wiklander 
509817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
510817466cbSJens Wiklander /* Truncation point of message for AES CMAC tests  */
511817466cbSJens Wiklander static const  unsigned int  aes_message_lengths[NB_CMAC_TESTS_PER_KEY] = {
512817466cbSJens Wiklander     /* Mlen */
513817466cbSJens Wiklander     0,
514817466cbSJens Wiklander     16,
515817466cbSJens Wiklander     20,
516817466cbSJens Wiklander     64
517817466cbSJens Wiklander };
518817466cbSJens Wiklander 
519817466cbSJens Wiklander /* CMAC-AES128 Test Data */
520817466cbSJens Wiklander static const unsigned char aes_128_key[16] = {
521817466cbSJens Wiklander     0x2b, 0x7e, 0x15, 0x16,     0x28, 0xae, 0xd2, 0xa6,
522817466cbSJens Wiklander     0xab, 0xf7, 0x15, 0x88,     0x09, 0xcf, 0x4f, 0x3c
523817466cbSJens Wiklander };
524817466cbSJens Wiklander static const unsigned char aes_128_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = {
525817466cbSJens Wiklander     {
526817466cbSJens Wiklander         /* K1 */
527817466cbSJens Wiklander         0xfb, 0xee, 0xd6, 0x18,     0x35, 0x71, 0x33, 0x66,
528817466cbSJens Wiklander         0x7c, 0x85, 0xe0, 0x8f,     0x72, 0x36, 0xa8, 0xde
529817466cbSJens Wiklander     },
530817466cbSJens Wiklander     {
531817466cbSJens Wiklander         /* K2 */
532817466cbSJens Wiklander         0xf7, 0xdd, 0xac, 0x30,     0x6a, 0xe2, 0x66, 0xcc,
533817466cbSJens Wiklander         0xf9, 0x0b, 0xc1, 0x1e,     0xe4, 0x6d, 0x51, 0x3b
534817466cbSJens Wiklander     }
535817466cbSJens Wiklander };
536817466cbSJens Wiklander static const unsigned char aes_128_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] = {
537817466cbSJens Wiklander     {
538817466cbSJens Wiklander         /* Example #1 */
539817466cbSJens Wiklander         0xbb, 0x1d, 0x69, 0x29,     0xe9, 0x59, 0x37, 0x28,
540817466cbSJens Wiklander         0x7f, 0xa3, 0x7d, 0x12,     0x9b, 0x75, 0x67, 0x46
541817466cbSJens Wiklander     },
542817466cbSJens Wiklander     {
543817466cbSJens Wiklander         /* Example #2 */
544817466cbSJens Wiklander         0x07, 0x0a, 0x16, 0xb4,     0x6b, 0x4d, 0x41, 0x44,
545817466cbSJens Wiklander         0xf7, 0x9b, 0xdd, 0x9d,     0xd0, 0x4a, 0x28, 0x7c
546817466cbSJens Wiklander     },
547817466cbSJens Wiklander     {
548817466cbSJens Wiklander         /* Example #3 */
549817466cbSJens Wiklander         0x7d, 0x85, 0x44, 0x9e,     0xa6, 0xea, 0x19, 0xc8,
550817466cbSJens Wiklander         0x23, 0xa7, 0xbf, 0x78,     0x83, 0x7d, 0xfa, 0xde
551817466cbSJens Wiklander     },
552817466cbSJens Wiklander     {
553817466cbSJens Wiklander         /* Example #4 */
554817466cbSJens Wiklander         0x51, 0xf0, 0xbe, 0xbf,     0x7e, 0x3b, 0x9d, 0x92,
555817466cbSJens Wiklander         0xfc, 0x49, 0x74, 0x17,     0x79, 0x36, 0x3c, 0xfe
556817466cbSJens Wiklander     }
557817466cbSJens Wiklander };
558817466cbSJens Wiklander 
559817466cbSJens Wiklander /* CMAC-AES192 Test Data */
560817466cbSJens Wiklander static const unsigned char aes_192_key[24] = {
561817466cbSJens Wiklander     0x8e, 0x73, 0xb0, 0xf7,     0xda, 0x0e, 0x64, 0x52,
562817466cbSJens Wiklander     0xc8, 0x10, 0xf3, 0x2b,     0x80, 0x90, 0x79, 0xe5,
563817466cbSJens Wiklander     0x62, 0xf8, 0xea, 0xd2,     0x52, 0x2c, 0x6b, 0x7b
564817466cbSJens Wiklander };
565817466cbSJens Wiklander static const unsigned char aes_192_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = {
566817466cbSJens Wiklander     {
567817466cbSJens Wiklander         /* K1 */
568817466cbSJens Wiklander         0x44, 0x8a, 0x5b, 0x1c,     0x93, 0x51, 0x4b, 0x27,
569817466cbSJens Wiklander         0x3e, 0xe6, 0x43, 0x9d,     0xd4, 0xda, 0xa2, 0x96
570817466cbSJens Wiklander     },
571817466cbSJens Wiklander     {
572817466cbSJens Wiklander         /* K2 */
573817466cbSJens Wiklander         0x89, 0x14, 0xb6, 0x39,     0x26, 0xa2, 0x96, 0x4e,
574817466cbSJens Wiklander         0x7d, 0xcc, 0x87, 0x3b,     0xa9, 0xb5, 0x45, 0x2c
575817466cbSJens Wiklander     }
576817466cbSJens Wiklander };
577817466cbSJens Wiklander static const unsigned char aes_192_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] = {
578817466cbSJens Wiklander     {
579817466cbSJens Wiklander         /* Example #1 */
580817466cbSJens Wiklander         0xd1, 0x7d, 0xdf, 0x46,     0xad, 0xaa, 0xcd, 0xe5,
581817466cbSJens Wiklander         0x31, 0xca, 0xc4, 0x83,     0xde, 0x7a, 0x93, 0x67
582817466cbSJens Wiklander     },
583817466cbSJens Wiklander     {
584817466cbSJens Wiklander         /* Example #2 */
585817466cbSJens Wiklander         0x9e, 0x99, 0xa7, 0xbf,     0x31, 0xe7, 0x10, 0x90,
586817466cbSJens Wiklander         0x06, 0x62, 0xf6, 0x5e,     0x61, 0x7c, 0x51, 0x84
587817466cbSJens Wiklander     },
588817466cbSJens Wiklander     {
589817466cbSJens Wiklander         /* Example #3 */
590817466cbSJens Wiklander         0x3d, 0x75, 0xc1, 0x94,     0xed, 0x96, 0x07, 0x04,
591817466cbSJens Wiklander         0x44, 0xa9, 0xfa, 0x7e,     0xc7, 0x40, 0xec, 0xf8
592817466cbSJens Wiklander     },
593817466cbSJens Wiklander     {
594817466cbSJens Wiklander         /* Example #4 */
595817466cbSJens Wiklander         0xa1, 0xd5, 0xdf, 0x0e,     0xed, 0x79, 0x0f, 0x79,
596817466cbSJens Wiklander         0x4d, 0x77, 0x58, 0x96,     0x59, 0xf3, 0x9a, 0x11
597817466cbSJens Wiklander     }
598817466cbSJens Wiklander };
599817466cbSJens Wiklander 
600817466cbSJens Wiklander /* CMAC-AES256 Test Data */
601817466cbSJens Wiklander static const unsigned char aes_256_key[32] = {
602817466cbSJens Wiklander     0x60, 0x3d, 0xeb, 0x10,     0x15, 0xca, 0x71, 0xbe,
603817466cbSJens Wiklander     0x2b, 0x73, 0xae, 0xf0,     0x85, 0x7d, 0x77, 0x81,
604817466cbSJens Wiklander     0x1f, 0x35, 0x2c, 0x07,     0x3b, 0x61, 0x08, 0xd7,
605817466cbSJens Wiklander     0x2d, 0x98, 0x10, 0xa3,     0x09, 0x14, 0xdf, 0xf4
606817466cbSJens Wiklander };
607817466cbSJens Wiklander static const unsigned char aes_256_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = {
608817466cbSJens Wiklander     {
609817466cbSJens Wiklander         /* K1 */
610817466cbSJens Wiklander         0xca, 0xd1, 0xed, 0x03,     0x29, 0x9e, 0xed, 0xac,
611817466cbSJens Wiklander         0x2e, 0x9a, 0x99, 0x80,     0x86, 0x21, 0x50, 0x2f
612817466cbSJens Wiklander     },
613817466cbSJens Wiklander     {
614817466cbSJens Wiklander         /* K2 */
615817466cbSJens Wiklander         0x95, 0xa3, 0xda, 0x06,     0x53, 0x3d, 0xdb, 0x58,
616817466cbSJens Wiklander         0x5d, 0x35, 0x33, 0x01,     0x0c, 0x42, 0xa0, 0xd9
617817466cbSJens Wiklander     }
618817466cbSJens Wiklander };
619817466cbSJens Wiklander static const unsigned char aes_256_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] = {
620817466cbSJens Wiklander     {
621817466cbSJens Wiklander         /* Example #1 */
622817466cbSJens Wiklander         0x02, 0x89, 0x62, 0xf6,     0x1b, 0x7b, 0xf8, 0x9e,
623817466cbSJens Wiklander         0xfc, 0x6b, 0x55, 0x1f,     0x46, 0x67, 0xd9, 0x83
624817466cbSJens Wiklander     },
625817466cbSJens Wiklander     {
626817466cbSJens Wiklander         /* Example #2 */
627817466cbSJens Wiklander         0x28, 0xa7, 0x02, 0x3f,     0x45, 0x2e, 0x8f, 0x82,
628817466cbSJens Wiklander         0xbd, 0x4b, 0xf2, 0x8d,     0x8c, 0x37, 0xc3, 0x5c
629817466cbSJens Wiklander     },
630817466cbSJens Wiklander     {
631817466cbSJens Wiklander         /* Example #3 */
632817466cbSJens Wiklander         0x15, 0x67, 0x27, 0xdc,     0x08, 0x78, 0x94, 0x4a,
633817466cbSJens Wiklander         0x02, 0x3c, 0x1f, 0xe0,     0x3b, 0xad, 0x6d, 0x93
634817466cbSJens Wiklander     },
635817466cbSJens Wiklander     {
636817466cbSJens Wiklander         /* Example #4 */
637817466cbSJens Wiklander         0xe1, 0x99, 0x21, 0x90,     0x54, 0x9f, 0x6e, 0xd5,
638817466cbSJens Wiklander         0x69, 0x6a, 0x2c, 0x05,     0x6c, 0x31, 0x54, 0x10
639817466cbSJens Wiklander     }
640817466cbSJens Wiklander };
641817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
642817466cbSJens Wiklander 
643817466cbSJens Wiklander #if defined(MBEDTLS_DES_C)
644817466cbSJens Wiklander /* Truncation point of message for 3DES CMAC tests  */
645817466cbSJens Wiklander static const unsigned int des3_message_lengths[NB_CMAC_TESTS_PER_KEY] = {
646817466cbSJens Wiklander     0,
647817466cbSJens Wiklander     16,
648817466cbSJens Wiklander     20,
649817466cbSJens Wiklander     32
650817466cbSJens Wiklander };
651817466cbSJens Wiklander 
652817466cbSJens Wiklander /* CMAC-TDES (Generation) - 2 Key Test Data */
653817466cbSJens Wiklander static const unsigned char des3_2key_key[24] = {
654817466cbSJens Wiklander     /* Key1 */
655817466cbSJens Wiklander     0x01, 0x23, 0x45, 0x67,     0x89, 0xab, 0xcd, 0xef,
656817466cbSJens Wiklander     /* Key2 */
657817466cbSJens Wiklander     0x23, 0x45, 0x67, 0x89,     0xab, 0xcd, 0xEF, 0x01,
658817466cbSJens Wiklander     /* Key3 */
659817466cbSJens Wiklander     0x01, 0x23, 0x45, 0x67,     0x89, 0xab, 0xcd, 0xef
660817466cbSJens Wiklander };
661817466cbSJens Wiklander static const unsigned char des3_2key_subkeys[2][8] = {
662817466cbSJens Wiklander     {
663817466cbSJens Wiklander         /* K1 */
664817466cbSJens Wiklander         0x0d, 0xd2, 0xcb, 0x7a,     0x3d, 0x88, 0x88, 0xd9
665817466cbSJens Wiklander     },
666817466cbSJens Wiklander     {
667817466cbSJens Wiklander         /* K2 */
668817466cbSJens Wiklander         0x1b, 0xa5, 0x96, 0xf4,     0x7b, 0x11, 0x11, 0xb2
669817466cbSJens Wiklander     }
670817466cbSJens Wiklander };
671817466cbSJens Wiklander static const unsigned char des3_2key_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_DES3_BLOCK_SIZE] = {
672817466cbSJens Wiklander     {
673817466cbSJens Wiklander         /* Sample #1 */
674817466cbSJens Wiklander         0x79, 0xce, 0x52, 0xa7,     0xf7, 0x86, 0xa9, 0x60
675817466cbSJens Wiklander     },
676817466cbSJens Wiklander     {
677817466cbSJens Wiklander         /* Sample #2 */
678817466cbSJens Wiklander         0xcc, 0x18, 0xa0, 0xb7,     0x9a, 0xf2, 0x41, 0x3b
679817466cbSJens Wiklander     },
680817466cbSJens Wiklander     {
681817466cbSJens Wiklander         /* Sample #3 */
682817466cbSJens Wiklander         0xc0, 0x6d, 0x37, 0x7e,     0xcd, 0x10, 0x19, 0x69
683817466cbSJens Wiklander     },
684817466cbSJens Wiklander     {
685817466cbSJens Wiklander         /* Sample #4 */
686817466cbSJens Wiklander         0x9c, 0xd3, 0x35, 0x80,     0xf9, 0xb6, 0x4d, 0xfb
687817466cbSJens Wiklander     }
688817466cbSJens Wiklander };
689817466cbSJens Wiklander 
690817466cbSJens Wiklander /* CMAC-TDES (Generation) - 3 Key Test Data */
691817466cbSJens Wiklander static const unsigned char des3_3key_key[24] = {
692817466cbSJens Wiklander     /* Key1 */
693817466cbSJens Wiklander     0x01, 0x23, 0x45, 0x67,     0x89, 0xaa, 0xcd, 0xef,
694817466cbSJens Wiklander     /* Key2 */
695817466cbSJens Wiklander     0x23, 0x45, 0x67, 0x89,     0xab, 0xcd, 0xef, 0x01,
696817466cbSJens Wiklander     /* Key3 */
697817466cbSJens Wiklander     0x45, 0x67, 0x89, 0xab,     0xcd, 0xef, 0x01, 0x23
698817466cbSJens Wiklander };
699817466cbSJens Wiklander static const unsigned char des3_3key_subkeys[2][8] = {
700817466cbSJens Wiklander     {
701817466cbSJens Wiklander         /* K1 */
702817466cbSJens Wiklander         0x9d, 0x74, 0xe7, 0x39,     0x33, 0x17, 0x96, 0xc0
703817466cbSJens Wiklander     },
704817466cbSJens Wiklander     {
705817466cbSJens Wiklander         /* K2 */
706817466cbSJens Wiklander         0x3a, 0xe9, 0xce, 0x72,     0x66, 0x2f, 0x2d, 0x9b
707817466cbSJens Wiklander     }
708817466cbSJens Wiklander };
709817466cbSJens Wiklander static const unsigned char des3_3key_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_DES3_BLOCK_SIZE] = {
710817466cbSJens Wiklander     {
711817466cbSJens Wiklander         /* Sample #1 */
712817466cbSJens Wiklander         0x7d, 0xb0, 0xd3, 0x7d,     0xf9, 0x36, 0xc5, 0x50
713817466cbSJens Wiklander     },
714817466cbSJens Wiklander     {
715817466cbSJens Wiklander         /* Sample #2 */
716817466cbSJens Wiklander         0x30, 0x23, 0x9c, 0xf1,     0xf5, 0x2e, 0x66, 0x09
717817466cbSJens Wiklander     },
718817466cbSJens Wiklander     {
719817466cbSJens Wiklander         /* Sample #3 */
720817466cbSJens Wiklander         0x6c, 0x9f, 0x3e, 0xe4,     0x92, 0x3f, 0x6b, 0xe2
721817466cbSJens Wiklander     },
722817466cbSJens Wiklander     {
723817466cbSJens Wiklander         /* Sample #4 */
724817466cbSJens Wiklander         0x99, 0x42, 0x9b, 0xd0,     0xbF, 0x79, 0x04, 0xe5
725817466cbSJens Wiklander     }
726817466cbSJens Wiklander };
727817466cbSJens Wiklander 
728817466cbSJens Wiklander #endif /* MBEDTLS_DES_C */
729817466cbSJens Wiklander 
730817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
731817466cbSJens Wiklander /* AES AES-CMAC-PRF-128 Test Data */
732817466cbSJens Wiklander static const unsigned char PRFK[] = {
733817466cbSJens Wiklander     /* Key */
734817466cbSJens Wiklander     0x00, 0x01, 0x02, 0x03,     0x04, 0x05, 0x06, 0x07,
735817466cbSJens Wiklander     0x08, 0x09, 0x0a, 0x0b,     0x0c, 0x0d, 0x0e, 0x0f,
736817466cbSJens Wiklander     0xed, 0xcb
737817466cbSJens Wiklander };
738817466cbSJens Wiklander 
739817466cbSJens Wiklander /* Sizes in bytes */
740817466cbSJens Wiklander static const size_t PRFKlen[NB_PRF_TESTS] = {
741817466cbSJens Wiklander     18,
742817466cbSJens Wiklander     16,
743817466cbSJens Wiklander     10
744817466cbSJens Wiklander };
745817466cbSJens Wiklander 
746817466cbSJens Wiklander /* Message */
747817466cbSJens Wiklander static const unsigned char PRFM[] = {
748817466cbSJens Wiklander     0x00, 0x01, 0x02, 0x03,     0x04, 0x05, 0x06, 0x07,
749817466cbSJens Wiklander     0x08, 0x09, 0x0a, 0x0b,     0x0c, 0x0d, 0x0e, 0x0f,
750817466cbSJens Wiklander     0x10, 0x11, 0x12, 0x13
751817466cbSJens Wiklander };
752817466cbSJens Wiklander 
753817466cbSJens Wiklander static const unsigned char PRFT[NB_PRF_TESTS][16] = {
754817466cbSJens Wiklander     {
755817466cbSJens Wiklander         0x84, 0xa3, 0x48, 0xa4,     0xa4, 0x5d, 0x23, 0x5b,
756817466cbSJens Wiklander         0xab, 0xff, 0xfc, 0x0d,     0x2b, 0x4d, 0xa0, 0x9a
757817466cbSJens Wiklander     },
758817466cbSJens Wiklander     {
759817466cbSJens Wiklander         0x98, 0x0a, 0xe8, 0x7b,     0x5f, 0x4c, 0x9c, 0x52,
760817466cbSJens Wiklander         0x14, 0xf5, 0xb6, 0xa8,     0x45, 0x5e, 0x4c, 0x2d
761817466cbSJens Wiklander     },
762817466cbSJens Wiklander     {
763817466cbSJens Wiklander         0x29, 0x0d, 0x9e, 0x11,     0x2e, 0xdb, 0x09, 0xee,
764817466cbSJens Wiklander         0x14, 0x1f, 0xcf, 0x64,     0xc0, 0xb7, 0x2f, 0x3d
765817466cbSJens Wiklander     }
766817466cbSJens Wiklander };
767817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
768817466cbSJens Wiklander 
769817466cbSJens Wiklander static int cmac_test_subkeys( int verbose,
770817466cbSJens Wiklander                               const char* testname,
771817466cbSJens Wiklander                               const unsigned char* key,
772817466cbSJens Wiklander                               int keybits,
773817466cbSJens Wiklander                               const unsigned char* subkeys,
774817466cbSJens Wiklander                               mbedtls_cipher_type_t cipher_type,
775817466cbSJens Wiklander                               int block_size,
776817466cbSJens Wiklander                               int num_tests )
777817466cbSJens Wiklander {
7783d3b0591SJens Wiklander     int i, ret = 0;
779817466cbSJens Wiklander     mbedtls_cipher_context_t ctx;
780817466cbSJens Wiklander     const mbedtls_cipher_info_t *cipher_info;
781817466cbSJens Wiklander     unsigned char K1[MBEDTLS_CIPHER_BLKSIZE_MAX];
782817466cbSJens Wiklander     unsigned char K2[MBEDTLS_CIPHER_BLKSIZE_MAX];
783817466cbSJens Wiklander 
784817466cbSJens Wiklander     cipher_info = mbedtls_cipher_info_from_type( cipher_type );
785817466cbSJens Wiklander     if( cipher_info == NULL )
786817466cbSJens Wiklander     {
787817466cbSJens Wiklander         /* Failing at this point must be due to a build issue */
788817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE );
789817466cbSJens Wiklander     }
790817466cbSJens Wiklander 
791817466cbSJens Wiklander     for( i = 0; i < num_tests; i++ )
792817466cbSJens Wiklander     {
793817466cbSJens Wiklander         if( verbose != 0 )
794817466cbSJens Wiklander             mbedtls_printf( "  %s CMAC subkey #%u: ", testname, i + 1 );
795817466cbSJens Wiklander 
796817466cbSJens Wiklander         mbedtls_cipher_init( &ctx );
797817466cbSJens Wiklander 
798817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_setup( &ctx, cipher_info ) ) != 0 )
799817466cbSJens Wiklander         {
800817466cbSJens Wiklander             if( verbose != 0 )
801817466cbSJens Wiklander                 mbedtls_printf( "test execution failed\n" );
802817466cbSJens Wiklander 
803817466cbSJens Wiklander             goto cleanup;
804817466cbSJens Wiklander         }
805817466cbSJens Wiklander 
806817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_setkey( &ctx, key, keybits,
807817466cbSJens Wiklander                                        MBEDTLS_ENCRYPT ) ) != 0 )
808817466cbSJens Wiklander         {
809817466cbSJens Wiklander             if( verbose != 0 )
810817466cbSJens Wiklander                 mbedtls_printf( "test execution failed\n" );
811817466cbSJens Wiklander 
812817466cbSJens Wiklander             goto cleanup;
813817466cbSJens Wiklander         }
814817466cbSJens Wiklander 
815817466cbSJens Wiklander         ret = cmac_generate_subkeys( &ctx, K1, K2 );
816817466cbSJens Wiklander         if( ret != 0 )
817817466cbSJens Wiklander         {
818817466cbSJens Wiklander            if( verbose != 0 )
819817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
820817466cbSJens Wiklander 
821817466cbSJens Wiklander             goto cleanup;
822817466cbSJens Wiklander         }
823817466cbSJens Wiklander 
824817466cbSJens Wiklander         if( ( ret = memcmp( K1, subkeys, block_size ) ) != 0  ||
825817466cbSJens Wiklander             ( ret = memcmp( K2, &subkeys[block_size], block_size ) ) != 0 )
826817466cbSJens Wiklander         {
827817466cbSJens Wiklander             if( verbose != 0 )
828817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
829817466cbSJens Wiklander 
830817466cbSJens Wiklander             goto cleanup;
831817466cbSJens Wiklander         }
832817466cbSJens Wiklander 
833817466cbSJens Wiklander         if( verbose != 0 )
834817466cbSJens Wiklander             mbedtls_printf( "passed\n" );
835817466cbSJens Wiklander 
836817466cbSJens Wiklander         mbedtls_cipher_free( &ctx );
837817466cbSJens Wiklander     }
838817466cbSJens Wiklander 
8393d3b0591SJens Wiklander     ret = 0;
840817466cbSJens Wiklander     goto exit;
841817466cbSJens Wiklander 
842817466cbSJens Wiklander cleanup:
843817466cbSJens Wiklander     mbedtls_cipher_free( &ctx );
844817466cbSJens Wiklander 
845817466cbSJens Wiklander exit:
846817466cbSJens Wiklander     return( ret );
847817466cbSJens Wiklander }
848817466cbSJens Wiklander 
849817466cbSJens Wiklander static int cmac_test_wth_cipher( int verbose,
850817466cbSJens Wiklander                                  const char* testname,
851817466cbSJens Wiklander                                  const unsigned char* key,
852817466cbSJens Wiklander                                  int keybits,
853817466cbSJens Wiklander                                  const unsigned char* messages,
854817466cbSJens Wiklander                                  const unsigned int message_lengths[4],
855817466cbSJens Wiklander                                  const unsigned char* expected_result,
856817466cbSJens Wiklander                                  mbedtls_cipher_type_t cipher_type,
857817466cbSJens Wiklander                                  int block_size,
858817466cbSJens Wiklander                                  int num_tests )
859817466cbSJens Wiklander {
860817466cbSJens Wiklander     const mbedtls_cipher_info_t *cipher_info;
8613d3b0591SJens Wiklander     int i, ret = 0;
862817466cbSJens Wiklander     unsigned char output[MBEDTLS_CIPHER_BLKSIZE_MAX];
863817466cbSJens Wiklander 
864817466cbSJens Wiklander     cipher_info = mbedtls_cipher_info_from_type( cipher_type );
865817466cbSJens Wiklander     if( cipher_info == NULL )
866817466cbSJens Wiklander     {
867817466cbSJens Wiklander         /* Failing at this point must be due to a build issue */
868817466cbSJens Wiklander         ret = MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE;
869817466cbSJens Wiklander         goto exit;
870817466cbSJens Wiklander     }
871817466cbSJens Wiklander 
872817466cbSJens Wiklander     for( i = 0; i < num_tests; i++ )
873817466cbSJens Wiklander     {
874817466cbSJens Wiklander         if( verbose != 0 )
875817466cbSJens Wiklander             mbedtls_printf( "  %s CMAC #%u: ", testname, i + 1 );
876817466cbSJens Wiklander 
877817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_cmac( cipher_info, key, keybits, messages,
878817466cbSJens Wiklander                                          message_lengths[i], output ) ) != 0 )
879817466cbSJens Wiklander         {
880817466cbSJens Wiklander             if( verbose != 0 )
881817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
882817466cbSJens Wiklander             goto exit;
883817466cbSJens Wiklander         }
884817466cbSJens Wiklander 
885817466cbSJens Wiklander         if( ( ret = memcmp( output, &expected_result[i * block_size], block_size ) ) != 0 )
886817466cbSJens Wiklander         {
887817466cbSJens Wiklander             if( verbose != 0 )
888817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
889817466cbSJens Wiklander             goto exit;
890817466cbSJens Wiklander         }
891817466cbSJens Wiklander 
892817466cbSJens Wiklander         if( verbose != 0 )
893817466cbSJens Wiklander             mbedtls_printf( "passed\n" );
894817466cbSJens Wiklander     }
8953d3b0591SJens Wiklander     ret = 0;
896817466cbSJens Wiklander 
897817466cbSJens Wiklander exit:
898817466cbSJens Wiklander     return( ret );
899817466cbSJens Wiklander }
900817466cbSJens Wiklander 
901817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
902817466cbSJens Wiklander static int test_aes128_cmac_prf( int verbose )
903817466cbSJens Wiklander {
904817466cbSJens Wiklander     int i;
905817466cbSJens Wiklander     int ret;
906817466cbSJens Wiklander     unsigned char output[MBEDTLS_AES_BLOCK_SIZE];
907817466cbSJens Wiklander 
908817466cbSJens Wiklander     for( i = 0; i < NB_PRF_TESTS; i++ )
909817466cbSJens Wiklander     {
910817466cbSJens Wiklander         mbedtls_printf( "  AES CMAC 128 PRF #%u: ", i );
911817466cbSJens Wiklander         ret = mbedtls_aes_cmac_prf_128( PRFK, PRFKlen[i], PRFM, 20, output );
912817466cbSJens Wiklander         if( ret != 0 ||
913817466cbSJens Wiklander             memcmp( output, PRFT[i], MBEDTLS_AES_BLOCK_SIZE ) != 0 )
914817466cbSJens Wiklander         {
915817466cbSJens Wiklander 
916817466cbSJens Wiklander             if( verbose != 0 )
917817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
918817466cbSJens Wiklander 
919817466cbSJens Wiklander             return( ret );
920817466cbSJens Wiklander         }
921817466cbSJens Wiklander         else if( verbose != 0 )
922817466cbSJens Wiklander         {
923817466cbSJens Wiklander             mbedtls_printf( "passed\n" );
924817466cbSJens Wiklander         }
925817466cbSJens Wiklander     }
926817466cbSJens Wiklander     return( ret );
927817466cbSJens Wiklander }
928817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
929817466cbSJens Wiklander 
930817466cbSJens Wiklander int mbedtls_cmac_self_test( int verbose )
931817466cbSJens Wiklander {
932817466cbSJens Wiklander     int ret;
933817466cbSJens Wiklander 
934817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
935817466cbSJens Wiklander     /* AES-128 */
936817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
937817466cbSJens Wiklander                                    "AES 128",
938817466cbSJens Wiklander                                    aes_128_key,
939817466cbSJens Wiklander                                    128,
940817466cbSJens Wiklander                                    (const unsigned char*)aes_128_subkeys,
941817466cbSJens Wiklander                                    MBEDTLS_CIPHER_AES_128_ECB,
942817466cbSJens Wiklander                                    MBEDTLS_AES_BLOCK_SIZE,
943817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
944817466cbSJens Wiklander     {
945817466cbSJens Wiklander         return( ret );
946817466cbSJens Wiklander     }
947817466cbSJens Wiklander 
948817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher( verbose,
949817466cbSJens Wiklander                                       "AES 128",
950817466cbSJens Wiklander                                       aes_128_key,
951817466cbSJens Wiklander                                       128,
952817466cbSJens Wiklander                                       test_message,
953817466cbSJens Wiklander                                       aes_message_lengths,
954817466cbSJens Wiklander                                       (const unsigned char*)aes_128_expected_result,
955817466cbSJens Wiklander                                       MBEDTLS_CIPHER_AES_128_ECB,
956817466cbSJens Wiklander                                       MBEDTLS_AES_BLOCK_SIZE,
957817466cbSJens Wiklander                                       NB_CMAC_TESTS_PER_KEY ) ) != 0 )
958817466cbSJens Wiklander     {
959817466cbSJens Wiklander         return( ret );
960817466cbSJens Wiklander     }
961817466cbSJens Wiklander 
962817466cbSJens Wiklander     /* AES-192 */
963817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
964817466cbSJens Wiklander                                    "AES 192",
965817466cbSJens Wiklander                                    aes_192_key,
966817466cbSJens Wiklander                                    192,
967817466cbSJens Wiklander                                    (const unsigned char*)aes_192_subkeys,
968817466cbSJens Wiklander                                    MBEDTLS_CIPHER_AES_192_ECB,
969817466cbSJens Wiklander                                    MBEDTLS_AES_BLOCK_SIZE,
970817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
971817466cbSJens Wiklander     {
972817466cbSJens Wiklander         return( ret );
973817466cbSJens Wiklander     }
974817466cbSJens Wiklander 
975817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher( verbose,
976817466cbSJens Wiklander                                       "AES 192",
977817466cbSJens Wiklander                                       aes_192_key,
978817466cbSJens Wiklander                                       192,
979817466cbSJens Wiklander                                       test_message,
980817466cbSJens Wiklander                                       aes_message_lengths,
981817466cbSJens Wiklander                                       (const unsigned char*)aes_192_expected_result,
982817466cbSJens Wiklander                                       MBEDTLS_CIPHER_AES_192_ECB,
983817466cbSJens Wiklander                                       MBEDTLS_AES_BLOCK_SIZE,
984817466cbSJens Wiklander                                       NB_CMAC_TESTS_PER_KEY ) ) != 0 )
985817466cbSJens Wiklander     {
986817466cbSJens Wiklander         return( ret );
987817466cbSJens Wiklander     }
988817466cbSJens Wiklander 
989817466cbSJens Wiklander     /* AES-256 */
990817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
991817466cbSJens Wiklander                                    "AES 256",
992817466cbSJens Wiklander                                    aes_256_key,
993817466cbSJens Wiklander                                    256,
994817466cbSJens Wiklander                                    (const unsigned char*)aes_256_subkeys,
995817466cbSJens Wiklander                                    MBEDTLS_CIPHER_AES_256_ECB,
996817466cbSJens Wiklander                                    MBEDTLS_AES_BLOCK_SIZE,
997817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
998817466cbSJens Wiklander     {
999817466cbSJens Wiklander         return( ret );
1000817466cbSJens Wiklander     }
1001817466cbSJens Wiklander 
1002817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher ( verbose,
1003817466cbSJens Wiklander                                        "AES 256",
1004817466cbSJens Wiklander                                        aes_256_key,
1005817466cbSJens Wiklander                                        256,
1006817466cbSJens Wiklander                                        test_message,
1007817466cbSJens Wiklander                                        aes_message_lengths,
1008817466cbSJens Wiklander                                        (const unsigned char*)aes_256_expected_result,
1009817466cbSJens Wiklander                                        MBEDTLS_CIPHER_AES_256_ECB,
1010817466cbSJens Wiklander                                        MBEDTLS_AES_BLOCK_SIZE,
1011817466cbSJens Wiklander                                        NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1012817466cbSJens Wiklander     {
1013817466cbSJens Wiklander         return( ret );
1014817466cbSJens Wiklander     }
1015817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
1016817466cbSJens Wiklander 
1017817466cbSJens Wiklander #if defined(MBEDTLS_DES_C)
1018817466cbSJens Wiklander     /* 3DES 2 key */
1019817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
1020817466cbSJens Wiklander                                    "3DES 2 key",
1021817466cbSJens Wiklander                                    des3_2key_key,
1022817466cbSJens Wiklander                                    192,
1023817466cbSJens Wiklander                                    (const unsigned char*)des3_2key_subkeys,
1024817466cbSJens Wiklander                                    MBEDTLS_CIPHER_DES_EDE3_ECB,
1025817466cbSJens Wiklander                                    MBEDTLS_DES3_BLOCK_SIZE,
1026817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1027817466cbSJens Wiklander     {
1028817466cbSJens Wiklander         return( ret );
1029817466cbSJens Wiklander     }
1030817466cbSJens Wiklander 
1031817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher( verbose,
1032817466cbSJens Wiklander                                       "3DES 2 key",
1033817466cbSJens Wiklander                                       des3_2key_key,
1034817466cbSJens Wiklander                                       192,
1035817466cbSJens Wiklander                                       test_message,
1036817466cbSJens Wiklander                                       des3_message_lengths,
1037817466cbSJens Wiklander                                       (const unsigned char*)des3_2key_expected_result,
1038817466cbSJens Wiklander                                       MBEDTLS_CIPHER_DES_EDE3_ECB,
1039817466cbSJens Wiklander                                       MBEDTLS_DES3_BLOCK_SIZE,
1040817466cbSJens Wiklander                                       NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1041817466cbSJens Wiklander     {
1042817466cbSJens Wiklander         return( ret );
1043817466cbSJens Wiklander     }
1044817466cbSJens Wiklander 
1045817466cbSJens Wiklander     /* 3DES 3 key */
1046817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
1047817466cbSJens Wiklander                                    "3DES 3 key",
1048817466cbSJens Wiklander                                    des3_3key_key,
1049817466cbSJens Wiklander                                    192,
1050817466cbSJens Wiklander                                    (const unsigned char*)des3_3key_subkeys,
1051817466cbSJens Wiklander                                    MBEDTLS_CIPHER_DES_EDE3_ECB,
1052817466cbSJens Wiklander                                    MBEDTLS_DES3_BLOCK_SIZE,
1053817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1054817466cbSJens Wiklander     {
1055817466cbSJens Wiklander         return( ret );
1056817466cbSJens Wiklander     }
1057817466cbSJens Wiklander 
1058817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher( verbose,
1059817466cbSJens Wiklander                                       "3DES 3 key",
1060817466cbSJens Wiklander                                       des3_3key_key,
1061817466cbSJens Wiklander                                       192,
1062817466cbSJens Wiklander                                       test_message,
1063817466cbSJens Wiklander                                       des3_message_lengths,
1064817466cbSJens Wiklander                                       (const unsigned char*)des3_3key_expected_result,
1065817466cbSJens Wiklander                                       MBEDTLS_CIPHER_DES_EDE3_ECB,
1066817466cbSJens Wiklander                                       MBEDTLS_DES3_BLOCK_SIZE,
1067817466cbSJens Wiklander                                       NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1068817466cbSJens Wiklander     {
1069817466cbSJens Wiklander         return( ret );
1070817466cbSJens Wiklander     }
1071817466cbSJens Wiklander #endif /* MBEDTLS_DES_C */
1072817466cbSJens Wiklander 
1073817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
1074817466cbSJens Wiklander     if( ( ret = test_aes128_cmac_prf( verbose ) ) != 0 )
1075817466cbSJens Wiklander         return( ret );
1076817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
1077817466cbSJens Wiklander 
1078817466cbSJens Wiklander     if( verbose != 0 )
1079817466cbSJens Wiklander         mbedtls_printf( "\n" );
1080817466cbSJens Wiklander 
1081817466cbSJens Wiklander     return( 0 );
1082817466cbSJens Wiklander }
1083817466cbSJens Wiklander 
1084817466cbSJens Wiklander #endif /* MBEDTLS_SELF_TEST */
1085817466cbSJens Wiklander 
1086817466cbSJens Wiklander #endif /* MBEDTLS_CMAC_C */
1087