xref: /optee_os/lib/libmbedtls/mbedtls/library/cmac.c (revision 32b3180828fa15a49ccc86ecb4be9d274c140c89)
1817466cbSJens Wiklander /**
2817466cbSJens Wiklander  * \file cmac.c
3817466cbSJens Wiklander  *
4817466cbSJens Wiklander  * \brief NIST SP800-38B compliant CMAC implementation for AES and 3DES
5817466cbSJens Wiklander  *
67901324dSJerome Forissier  *  Copyright The Mbed TLS Contributors
77901324dSJerome Forissier  *  SPDX-License-Identifier: Apache-2.0
8817466cbSJens Wiklander  *
9817466cbSJens Wiklander  *  Licensed under the Apache License, Version 2.0 (the "License"); you may
10817466cbSJens Wiklander  *  not use this file except in compliance with the License.
11817466cbSJens Wiklander  *  You may obtain a copy of the License at
12817466cbSJens Wiklander  *
13817466cbSJens Wiklander  *  http://www.apache.org/licenses/LICENSE-2.0
14817466cbSJens Wiklander  *
15817466cbSJens Wiklander  *  Unless required by applicable law or agreed to in writing, software
16817466cbSJens Wiklander  *  distributed under the License is distributed on an "AS IS" BASIS, WITHOUT
17817466cbSJens Wiklander  *  WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
18817466cbSJens Wiklander  *  See the License for the specific language governing permissions and
19817466cbSJens Wiklander  *  limitations under the License.
20817466cbSJens Wiklander  */
21817466cbSJens Wiklander 
22817466cbSJens Wiklander /*
23817466cbSJens Wiklander  * References:
24817466cbSJens Wiklander  *
25817466cbSJens Wiklander  * - NIST SP 800-38B Recommendation for Block Cipher Modes of Operation: The
26817466cbSJens Wiklander  *      CMAC Mode for Authentication
27817466cbSJens Wiklander  *   http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-38b.pdf
28817466cbSJens Wiklander  *
29817466cbSJens Wiklander  * - RFC 4493 - The AES-CMAC Algorithm
30817466cbSJens Wiklander  *   https://tools.ietf.org/html/rfc4493
31817466cbSJens Wiklander  *
32817466cbSJens Wiklander  * - RFC 4615 - The Advanced Encryption Standard-Cipher-based Message
33817466cbSJens Wiklander  *      Authentication Code-Pseudo-Random Function-128 (AES-CMAC-PRF-128)
34817466cbSJens Wiklander  *      Algorithm for the Internet Key Exchange Protocol (IKE)
35817466cbSJens Wiklander  *   https://tools.ietf.org/html/rfc4615
36817466cbSJens Wiklander  *
37817466cbSJens Wiklander  *   Additional test vectors: ISO/IEC 9797-1
38817466cbSJens Wiklander  *
39817466cbSJens Wiklander  */
40817466cbSJens Wiklander 
417901324dSJerome Forissier #include "common.h"
42817466cbSJens Wiklander 
43817466cbSJens Wiklander #if defined(MBEDTLS_CMAC_C)
44817466cbSJens Wiklander 
45817466cbSJens Wiklander #include "mbedtls/cmac.h"
463d3b0591SJens Wiklander #include "mbedtls/platform_util.h"
4711fa71b9SJerome Forissier #include "mbedtls/error.h"
487901324dSJerome Forissier #include "mbedtls/platform.h"
49817466cbSJens Wiklander 
50817466cbSJens Wiklander #include <string.h>
51817466cbSJens Wiklander 
523d3b0591SJens Wiklander #if !defined(MBEDTLS_CMAC_ALT) || defined(MBEDTLS_SELF_TEST)
53817466cbSJens Wiklander 
54817466cbSJens Wiklander /*
55817466cbSJens Wiklander  * Multiplication by u in the Galois field of GF(2^n)
56817466cbSJens Wiklander  *
57817466cbSJens Wiklander  * As explained in NIST SP 800-38B, this can be computed:
58817466cbSJens Wiklander  *
59817466cbSJens Wiklander  *   If MSB(p) = 0, then p = (p << 1)
60817466cbSJens Wiklander  *   If MSB(p) = 1, then p = (p << 1) ^ R_n
61817466cbSJens Wiklander  *   with R_64 = 0x1B and  R_128 = 0x87
62817466cbSJens Wiklander  *
63817466cbSJens Wiklander  * Input and output MUST NOT point to the same buffer
64817466cbSJens Wiklander  * Block size must be 8 bytes or 16 bytes - the block sizes for DES and AES.
65817466cbSJens Wiklander  */
66817466cbSJens Wiklander static int cmac_multiply_by_u(unsigned char *output,
67817466cbSJens Wiklander                               const unsigned char *input,
68817466cbSJens Wiklander                               size_t blocksize)
69817466cbSJens Wiklander {
70817466cbSJens Wiklander     const unsigned char R_128 = 0x87;
71817466cbSJens Wiklander     const unsigned char R_64 = 0x1B;
72817466cbSJens Wiklander     unsigned char R_n, mask;
73817466cbSJens Wiklander     unsigned char overflow = 0x00;
74817466cbSJens Wiklander     int i;
75817466cbSJens Wiklander 
76*32b31808SJens Wiklander     if (blocksize == MBEDTLS_AES_BLOCK_SIZE) {
77817466cbSJens Wiklander         R_n = R_128;
78*32b31808SJens Wiklander     } else if (blocksize == MBEDTLS_DES3_BLOCK_SIZE) {
79817466cbSJens Wiklander         R_n = R_64;
80*32b31808SJens Wiklander     } else {
81*32b31808SJens Wiklander         return MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA;
82817466cbSJens Wiklander     }
83817466cbSJens Wiklander 
84*32b31808SJens Wiklander     for (i = (int) blocksize - 1; i >= 0; i--) {
85817466cbSJens Wiklander         output[i] = input[i] << 1 | overflow;
86817466cbSJens Wiklander         overflow = input[i] >> 7;
87817466cbSJens Wiklander     }
88817466cbSJens Wiklander 
89817466cbSJens Wiklander     /* mask = ( input[0] >> 7 ) ? 0xff : 0x00
90817466cbSJens Wiklander      * using bit operations to avoid branches */
91817466cbSJens Wiklander 
92817466cbSJens Wiklander     /* MSVC has a warning about unary minus on unsigned, but this is
93817466cbSJens Wiklander      * well-defined and precisely what we want to do here */
94817466cbSJens Wiklander #if defined(_MSC_VER)
95817466cbSJens Wiklander #pragma warning( push )
96817466cbSJens Wiklander #pragma warning( disable : 4146 )
97817466cbSJens Wiklander #endif
98817466cbSJens Wiklander     mask = -(input[0] >> 7);
99817466cbSJens Wiklander #if defined(_MSC_VER)
100817466cbSJens Wiklander #pragma warning( pop )
101817466cbSJens Wiklander #endif
102817466cbSJens Wiklander 
103817466cbSJens Wiklander     output[blocksize - 1] ^= R_n & mask;
104817466cbSJens Wiklander 
105*32b31808SJens Wiklander     return 0;
106817466cbSJens Wiklander }
107817466cbSJens Wiklander 
108817466cbSJens Wiklander /*
109817466cbSJens Wiklander  * Generate subkeys
110817466cbSJens Wiklander  *
111817466cbSJens Wiklander  * - as specified by RFC 4493, section 2.3 Subkey Generation Algorithm
112817466cbSJens Wiklander  */
113817466cbSJens Wiklander static int cmac_generate_subkeys(mbedtls_cipher_context_t *ctx,
114817466cbSJens Wiklander                                  unsigned char *K1, unsigned char *K2)
115817466cbSJens Wiklander {
11611fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
117817466cbSJens Wiklander     unsigned char L[MBEDTLS_CIPHER_BLKSIZE_MAX];
118817466cbSJens Wiklander     size_t olen, block_size;
119817466cbSJens Wiklander 
1203d3b0591SJens Wiklander     mbedtls_platform_zeroize(L, sizeof(L));
121817466cbSJens Wiklander 
122817466cbSJens Wiklander     block_size = ctx->cipher_info->block_size;
123817466cbSJens Wiklander 
124817466cbSJens Wiklander     /* Calculate Ek(0) */
125*32b31808SJens Wiklander     if ((ret = mbedtls_cipher_update(ctx, L, block_size, L, &olen)) != 0) {
126817466cbSJens Wiklander         goto exit;
127*32b31808SJens Wiklander     }
128817466cbSJens Wiklander 
129817466cbSJens Wiklander     /*
130817466cbSJens Wiklander      * Generate K1 and K2
131817466cbSJens Wiklander      */
132*32b31808SJens Wiklander     if ((ret = cmac_multiply_by_u(K1, L, block_size)) != 0) {
133817466cbSJens Wiklander         goto exit;
134*32b31808SJens Wiklander     }
135817466cbSJens Wiklander 
136*32b31808SJens Wiklander     if ((ret = cmac_multiply_by_u(K2, K1, block_size)) != 0) {
137817466cbSJens Wiklander         goto exit;
138*32b31808SJens Wiklander     }
139817466cbSJens Wiklander 
140817466cbSJens Wiklander exit:
1413d3b0591SJens Wiklander     mbedtls_platform_zeroize(L, sizeof(L));
142817466cbSJens Wiklander 
143*32b31808SJens Wiklander     return ret;
144817466cbSJens Wiklander }
1453d3b0591SJens Wiklander #endif /* !defined(MBEDTLS_CMAC_ALT) || defined(MBEDTLS_SELF_TEST) */
146817466cbSJens Wiklander 
1473d3b0591SJens Wiklander #if !defined(MBEDTLS_CMAC_ALT)
148817466cbSJens Wiklander 
149817466cbSJens Wiklander /*
150817466cbSJens Wiklander  * Create padded last block from (partial) last block.
151817466cbSJens Wiklander  *
152817466cbSJens Wiklander  * We can't use the padding option from the cipher layer, as it only works for
153817466cbSJens Wiklander  * CBC and we use ECB mode, and anyway we need to XOR K1 or K2 in addition.
154817466cbSJens Wiklander  */
155817466cbSJens Wiklander static void cmac_pad(unsigned char padded_block[MBEDTLS_CIPHER_BLKSIZE_MAX],
156817466cbSJens Wiklander                      size_t padded_block_len,
157817466cbSJens Wiklander                      const unsigned char *last_block,
158817466cbSJens Wiklander                      size_t last_block_len)
159817466cbSJens Wiklander {
160817466cbSJens Wiklander     size_t j;
161817466cbSJens Wiklander 
162*32b31808SJens Wiklander     for (j = 0; j < padded_block_len; j++) {
163*32b31808SJens Wiklander         if (j < last_block_len) {
164817466cbSJens Wiklander             padded_block[j] = last_block[j];
165*32b31808SJens Wiklander         } else if (j == last_block_len) {
166817466cbSJens Wiklander             padded_block[j] = 0x80;
167*32b31808SJens Wiklander         } else {
168817466cbSJens Wiklander             padded_block[j] = 0x00;
169817466cbSJens Wiklander         }
170817466cbSJens Wiklander     }
171*32b31808SJens Wiklander }
172817466cbSJens Wiklander 
17312484fc7SEdison Ai int mbedtls_cipher_cmac_setup(mbedtls_cipher_context_t *ctx)
17412484fc7SEdison Ai {
17512484fc7SEdison Ai     mbedtls_cmac_context_t *cmac_ctx;
17612484fc7SEdison Ai 
17712484fc7SEdison Ai     /* Allocated and initialise in the cipher context memory for the CMAC
17812484fc7SEdison Ai      * context */
17912484fc7SEdison Ai     cmac_ctx = mbedtls_calloc(1, sizeof(mbedtls_cmac_context_t));
18012484fc7SEdison Ai     if (cmac_ctx == NULL)
181*32b31808SJens Wiklander         return MBEDTLS_ERR_CIPHER_ALLOC_FAILED;
18212484fc7SEdison Ai 
18312484fc7SEdison Ai     ctx->cmac_ctx = cmac_ctx;
18412484fc7SEdison Ai 
18512484fc7SEdison Ai     mbedtls_platform_zeroize(cmac_ctx->state, sizeof(cmac_ctx->state));
18612484fc7SEdison Ai     return 0;
18712484fc7SEdison Ai }
18812484fc7SEdison Ai 
189817466cbSJens Wiklander int mbedtls_cipher_cmac_starts(mbedtls_cipher_context_t *ctx,
190817466cbSJens Wiklander                                const unsigned char *key, size_t keybits)
191817466cbSJens Wiklander {
192817466cbSJens Wiklander     mbedtls_cipher_type_t type;
193817466cbSJens Wiklander     int retval;
194817466cbSJens Wiklander 
195*32b31808SJens Wiklander     if (ctx == NULL || ctx->cipher_info == NULL || key == NULL) {
196*32b31808SJens Wiklander         return MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA;
197*32b31808SJens Wiklander     }
198817466cbSJens Wiklander 
199817466cbSJens Wiklander     if ((retval = mbedtls_cipher_setkey(ctx, key, (int) keybits,
200*32b31808SJens Wiklander                                         MBEDTLS_ENCRYPT)) != 0) {
201*32b31808SJens Wiklander         return retval;
202*32b31808SJens Wiklander     }
203817466cbSJens Wiklander 
204817466cbSJens Wiklander     type = ctx->cipher_info->type;
205817466cbSJens Wiklander 
206*32b31808SJens Wiklander     switch (type) {
207817466cbSJens Wiklander         case MBEDTLS_CIPHER_AES_128_ECB:
208817466cbSJens Wiklander         case MBEDTLS_CIPHER_AES_192_ECB:
209817466cbSJens Wiklander         case MBEDTLS_CIPHER_AES_256_ECB:
210817466cbSJens Wiklander         case MBEDTLS_CIPHER_DES_EDE3_ECB:
211817466cbSJens Wiklander             break;
212817466cbSJens Wiklander         default:
213*32b31808SJens Wiklander             return MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA;
214817466cbSJens Wiklander     }
215817466cbSJens Wiklander 
21612484fc7SEdison Ai     /* Check if cmac ctx had been allocated by mbedtls_cipher_cmac_setup() */
21712484fc7SEdison Ai     if( ctx->cmac_ctx != NULL )
218817466cbSJens Wiklander         return 0;
21912484fc7SEdison Ai 
22012484fc7SEdison Ai     return mbedtls_cipher_cmac_setup( ctx );
221817466cbSJens Wiklander }
222817466cbSJens Wiklander 
223817466cbSJens Wiklander int mbedtls_cipher_cmac_update(mbedtls_cipher_context_t *ctx,
224817466cbSJens Wiklander                                const unsigned char *input, size_t ilen)
225817466cbSJens Wiklander {
226817466cbSJens Wiklander     mbedtls_cmac_context_t *cmac_ctx;
227817466cbSJens Wiklander     unsigned char *state;
228817466cbSJens Wiklander     int ret = 0;
229817466cbSJens Wiklander     size_t n, j, olen, block_size;
230817466cbSJens Wiklander 
231817466cbSJens Wiklander     if (ctx == NULL || ctx->cipher_info == NULL || input == NULL ||
232*32b31808SJens Wiklander         ctx->cmac_ctx == NULL) {
233*32b31808SJens Wiklander         return MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA;
234*32b31808SJens Wiklander     }
235817466cbSJens Wiklander 
236817466cbSJens Wiklander     cmac_ctx = ctx->cmac_ctx;
237817466cbSJens Wiklander     block_size = ctx->cipher_info->block_size;
238817466cbSJens Wiklander     state = ctx->cmac_ctx->state;
239817466cbSJens Wiklander 
240817466cbSJens Wiklander     /* Is there data still to process from the last call, that's greater in
241817466cbSJens Wiklander      * size than a block? */
242817466cbSJens Wiklander     if (cmac_ctx->unprocessed_len > 0 &&
243*32b31808SJens Wiklander         ilen > block_size - cmac_ctx->unprocessed_len) {
244817466cbSJens Wiklander         memcpy(&cmac_ctx->unprocessed_block[cmac_ctx->unprocessed_len],
245817466cbSJens Wiklander                input,
246817466cbSJens Wiklander                block_size - cmac_ctx->unprocessed_len);
247817466cbSJens Wiklander 
248*32b31808SJens Wiklander         mbedtls_xor(state, cmac_ctx->unprocessed_block, state, block_size);
249817466cbSJens Wiklander 
250817466cbSJens Wiklander         if ((ret = mbedtls_cipher_update(ctx, state, block_size, state,
251*32b31808SJens Wiklander                                          &olen)) != 0) {
252817466cbSJens Wiklander             goto exit;
253817466cbSJens Wiklander         }
254817466cbSJens Wiklander 
255817466cbSJens Wiklander         input += block_size - cmac_ctx->unprocessed_len;
256817466cbSJens Wiklander         ilen -= block_size - cmac_ctx->unprocessed_len;
257817466cbSJens Wiklander         cmac_ctx->unprocessed_len = 0;
258817466cbSJens Wiklander     }
259817466cbSJens Wiklander 
260817466cbSJens Wiklander     /* n is the number of blocks including any final partial block */
261817466cbSJens Wiklander     n = (ilen + block_size - 1) / block_size;
262817466cbSJens Wiklander 
263817466cbSJens Wiklander     /* Iterate across the input data in block sized chunks, excluding any
264817466cbSJens Wiklander      * final partial or complete block */
265*32b31808SJens Wiklander     for (j = 1; j < n; j++) {
266*32b31808SJens Wiklander         mbedtls_xor(state, input, state, block_size);
267817466cbSJens Wiklander 
268817466cbSJens Wiklander         if ((ret = mbedtls_cipher_update(ctx, state, block_size, state,
269*32b31808SJens Wiklander                                          &olen)) != 0) {
270817466cbSJens Wiklander             goto exit;
271*32b31808SJens Wiklander         }
272817466cbSJens Wiklander 
273817466cbSJens Wiklander         ilen -= block_size;
274817466cbSJens Wiklander         input += block_size;
275817466cbSJens Wiklander     }
276817466cbSJens Wiklander 
277817466cbSJens Wiklander     /* If there is data left over that wasn't aligned to a block */
278*32b31808SJens Wiklander     if (ilen > 0) {
279817466cbSJens Wiklander         memcpy(&cmac_ctx->unprocessed_block[cmac_ctx->unprocessed_len],
280817466cbSJens Wiklander                input,
281817466cbSJens Wiklander                ilen);
282817466cbSJens Wiklander         cmac_ctx->unprocessed_len += ilen;
283817466cbSJens Wiklander     }
284817466cbSJens Wiklander 
285817466cbSJens Wiklander exit:
286*32b31808SJens Wiklander     return ret;
287817466cbSJens Wiklander }
288817466cbSJens Wiklander 
289817466cbSJens Wiklander int mbedtls_cipher_cmac_finish(mbedtls_cipher_context_t *ctx,
290817466cbSJens Wiklander                                unsigned char *output)
291817466cbSJens Wiklander {
292817466cbSJens Wiklander     mbedtls_cmac_context_t *cmac_ctx;
293817466cbSJens Wiklander     unsigned char *state, *last_block;
294817466cbSJens Wiklander     unsigned char K1[MBEDTLS_CIPHER_BLKSIZE_MAX];
295817466cbSJens Wiklander     unsigned char K2[MBEDTLS_CIPHER_BLKSIZE_MAX];
296817466cbSJens Wiklander     unsigned char M_last[MBEDTLS_CIPHER_BLKSIZE_MAX];
29711fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
298817466cbSJens Wiklander     size_t olen, block_size;
299817466cbSJens Wiklander 
300817466cbSJens Wiklander     if (ctx == NULL || ctx->cipher_info == NULL || ctx->cmac_ctx == NULL ||
301*32b31808SJens Wiklander         output == NULL) {
302*32b31808SJens Wiklander         return MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA;
303*32b31808SJens Wiklander     }
304817466cbSJens Wiklander 
305817466cbSJens Wiklander     cmac_ctx = ctx->cmac_ctx;
306817466cbSJens Wiklander     block_size = ctx->cipher_info->block_size;
307817466cbSJens Wiklander     state = cmac_ctx->state;
308817466cbSJens Wiklander 
3093d3b0591SJens Wiklander     mbedtls_platform_zeroize(K1, sizeof(K1));
3103d3b0591SJens Wiklander     mbedtls_platform_zeroize(K2, sizeof(K2));
311817466cbSJens Wiklander     cmac_generate_subkeys(ctx, K1, K2);
312817466cbSJens Wiklander 
313817466cbSJens Wiklander     last_block = cmac_ctx->unprocessed_block;
314817466cbSJens Wiklander 
315817466cbSJens Wiklander     /* Calculate last block */
316*32b31808SJens Wiklander     if (cmac_ctx->unprocessed_len < block_size) {
317817466cbSJens Wiklander         cmac_pad(M_last, block_size, last_block, cmac_ctx->unprocessed_len);
318*32b31808SJens Wiklander         mbedtls_xor(M_last, M_last, K2, block_size);
319*32b31808SJens Wiklander     } else {
320817466cbSJens Wiklander         /* Last block is complete block */
321*32b31808SJens Wiklander         mbedtls_xor(M_last, last_block, K1, block_size);
322817466cbSJens Wiklander     }
323817466cbSJens Wiklander 
324817466cbSJens Wiklander 
325*32b31808SJens Wiklander     mbedtls_xor(state, M_last, state, block_size);
326817466cbSJens Wiklander     if ((ret = mbedtls_cipher_update(ctx, state, block_size, state,
327*32b31808SJens Wiklander                                      &olen)) != 0) {
328817466cbSJens Wiklander         goto exit;
329817466cbSJens Wiklander     }
330817466cbSJens Wiklander 
331817466cbSJens Wiklander     memcpy(output, state, block_size);
332817466cbSJens Wiklander 
333817466cbSJens Wiklander exit:
334817466cbSJens Wiklander     /* Wipe the generated keys on the stack, and any other transients to avoid
335817466cbSJens Wiklander      * side channel leakage */
3363d3b0591SJens Wiklander     mbedtls_platform_zeroize(K1, sizeof(K1));
3373d3b0591SJens Wiklander     mbedtls_platform_zeroize(K2, sizeof(K2));
338817466cbSJens Wiklander 
339817466cbSJens Wiklander     cmac_ctx->unprocessed_len = 0;
3403d3b0591SJens Wiklander     mbedtls_platform_zeroize(cmac_ctx->unprocessed_block,
341817466cbSJens Wiklander                              sizeof(cmac_ctx->unprocessed_block));
342817466cbSJens Wiklander 
3433d3b0591SJens Wiklander     mbedtls_platform_zeroize(state, MBEDTLS_CIPHER_BLKSIZE_MAX);
344*32b31808SJens Wiklander     return ret;
345817466cbSJens Wiklander }
346817466cbSJens Wiklander 
347817466cbSJens Wiklander int mbedtls_cipher_cmac_reset(mbedtls_cipher_context_t *ctx)
348817466cbSJens Wiklander {
349817466cbSJens Wiklander     mbedtls_cmac_context_t *cmac_ctx;
350817466cbSJens Wiklander 
351*32b31808SJens Wiklander     if (ctx == NULL || ctx->cipher_info == NULL || ctx->cmac_ctx == NULL) {
352*32b31808SJens Wiklander         return MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA;
353*32b31808SJens Wiklander     }
354817466cbSJens Wiklander 
355817466cbSJens Wiklander     cmac_ctx = ctx->cmac_ctx;
356817466cbSJens Wiklander 
357817466cbSJens Wiklander     /* Reset the internal state */
358817466cbSJens Wiklander     cmac_ctx->unprocessed_len = 0;
3593d3b0591SJens Wiklander     mbedtls_platform_zeroize(cmac_ctx->unprocessed_block,
360817466cbSJens Wiklander                              sizeof(cmac_ctx->unprocessed_block));
3613d3b0591SJens Wiklander     mbedtls_platform_zeroize(cmac_ctx->state,
362817466cbSJens Wiklander                              sizeof(cmac_ctx->state));
363817466cbSJens Wiklander 
364*32b31808SJens Wiklander     return 0;
365817466cbSJens Wiklander }
366817466cbSJens Wiklander 
367817466cbSJens Wiklander int mbedtls_cipher_cmac(const mbedtls_cipher_info_t *cipher_info,
368817466cbSJens Wiklander                         const unsigned char *key, size_t keylen,
369817466cbSJens Wiklander                         const unsigned char *input, size_t ilen,
370817466cbSJens Wiklander                         unsigned char *output)
371817466cbSJens Wiklander {
372817466cbSJens Wiklander     mbedtls_cipher_context_t ctx;
37311fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
374817466cbSJens Wiklander 
375*32b31808SJens Wiklander     if (cipher_info == NULL || key == NULL || input == NULL || output == NULL) {
376*32b31808SJens Wiklander         return MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA;
377*32b31808SJens Wiklander     }
378817466cbSJens Wiklander 
379817466cbSJens Wiklander     mbedtls_cipher_init(&ctx);
380817466cbSJens Wiklander 
381*32b31808SJens Wiklander     if ((ret = mbedtls_cipher_setup(&ctx, cipher_info)) != 0) {
382817466cbSJens Wiklander         goto exit;
383*32b31808SJens Wiklander     }
384817466cbSJens Wiklander 
385817466cbSJens Wiklander     ret = mbedtls_cipher_cmac_starts(&ctx, key, keylen);
386*32b31808SJens Wiklander     if (ret != 0) {
387817466cbSJens Wiklander         goto exit;
388*32b31808SJens Wiklander     }
389817466cbSJens Wiklander 
390817466cbSJens Wiklander     ret = mbedtls_cipher_cmac_update(&ctx, input, ilen);
391*32b31808SJens Wiklander     if (ret != 0) {
392817466cbSJens Wiklander         goto exit;
393*32b31808SJens Wiklander     }
394817466cbSJens Wiklander 
395817466cbSJens Wiklander     ret = mbedtls_cipher_cmac_finish(&ctx, output);
396817466cbSJens Wiklander 
397817466cbSJens Wiklander exit:
398817466cbSJens Wiklander     mbedtls_cipher_free(&ctx);
399817466cbSJens Wiklander 
400*32b31808SJens Wiklander     return ret;
401817466cbSJens Wiklander }
402817466cbSJens Wiklander 
403817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
404817466cbSJens Wiklander /*
405817466cbSJens Wiklander  * Implementation of AES-CMAC-PRF-128 defined in RFC 4615
406817466cbSJens Wiklander  */
407817466cbSJens Wiklander int mbedtls_aes_cmac_prf_128(const unsigned char *key, size_t key_length,
408817466cbSJens Wiklander                              const unsigned char *input, size_t in_len,
4097901324dSJerome Forissier                              unsigned char output[16])
410817466cbSJens Wiklander {
41111fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
412817466cbSJens Wiklander     const mbedtls_cipher_info_t *cipher_info;
413817466cbSJens Wiklander     unsigned char zero_key[MBEDTLS_AES_BLOCK_SIZE];
414817466cbSJens Wiklander     unsigned char int_key[MBEDTLS_AES_BLOCK_SIZE];
415817466cbSJens Wiklander 
416*32b31808SJens Wiklander     if (key == NULL || input == NULL || output == NULL) {
417*32b31808SJens Wiklander         return MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA;
418*32b31808SJens Wiklander     }
419817466cbSJens Wiklander 
420817466cbSJens Wiklander     cipher_info = mbedtls_cipher_info_from_type(MBEDTLS_CIPHER_AES_128_ECB);
421*32b31808SJens Wiklander     if (cipher_info == NULL) {
422817466cbSJens Wiklander         /* Failing at this point must be due to a build issue */
423817466cbSJens Wiklander         ret = MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE;
424817466cbSJens Wiklander         goto exit;
425817466cbSJens Wiklander     }
426817466cbSJens Wiklander 
427*32b31808SJens Wiklander     if (key_length == MBEDTLS_AES_BLOCK_SIZE) {
428817466cbSJens Wiklander         /* Use key as is */
429817466cbSJens Wiklander         memcpy(int_key, key, MBEDTLS_AES_BLOCK_SIZE);
430*32b31808SJens Wiklander     } else {
431817466cbSJens Wiklander         memset(zero_key, 0, MBEDTLS_AES_BLOCK_SIZE);
432817466cbSJens Wiklander 
433817466cbSJens Wiklander         ret = mbedtls_cipher_cmac(cipher_info, zero_key, 128, key,
434817466cbSJens Wiklander                                   key_length, int_key);
435*32b31808SJens Wiklander         if (ret != 0) {
436817466cbSJens Wiklander             goto exit;
437817466cbSJens Wiklander         }
438*32b31808SJens Wiklander     }
439817466cbSJens Wiklander 
440817466cbSJens Wiklander     ret = mbedtls_cipher_cmac(cipher_info, int_key, 128, input, in_len,
441817466cbSJens Wiklander                               output);
442817466cbSJens Wiklander 
443817466cbSJens Wiklander exit:
4443d3b0591SJens Wiklander     mbedtls_platform_zeroize(int_key, sizeof(int_key));
445817466cbSJens Wiklander 
446*32b31808SJens Wiklander     return ret;
447817466cbSJens Wiklander }
448817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
449817466cbSJens Wiklander 
4503d3b0591SJens Wiklander #endif /* !MBEDTLS_CMAC_ALT */
4513d3b0591SJens Wiklander 
452817466cbSJens Wiklander #if defined(MBEDTLS_SELF_TEST)
453817466cbSJens Wiklander /*
454817466cbSJens Wiklander  * CMAC test data for SP800-38B
455817466cbSJens Wiklander  * http://csrc.nist.gov/groups/ST/toolkit/documents/Examples/AES_CMAC.pdf
456817466cbSJens Wiklander  * http://csrc.nist.gov/groups/ST/toolkit/documents/Examples/TDES_CMAC.pdf
457817466cbSJens Wiklander  *
458817466cbSJens Wiklander  * AES-CMAC-PRF-128 test data from RFC 4615
459817466cbSJens Wiklander  * https://tools.ietf.org/html/rfc4615#page-4
460817466cbSJens Wiklander  */
461817466cbSJens Wiklander 
462817466cbSJens Wiklander #define NB_CMAC_TESTS_PER_KEY 4
463817466cbSJens Wiklander #define NB_PRF_TESTS 3
464817466cbSJens Wiklander 
465817466cbSJens Wiklander #if defined(MBEDTLS_AES_C) || defined(MBEDTLS_DES_C)
466817466cbSJens Wiklander /* All CMAC test inputs are truncated from the same 64 byte buffer. */
467817466cbSJens Wiklander static const unsigned char test_message[] = {
468817466cbSJens Wiklander     /* PT */
469817466cbSJens Wiklander     0x6b, 0xc1, 0xbe, 0xe2,     0x2e, 0x40, 0x9f, 0x96,
470817466cbSJens Wiklander     0xe9, 0x3d, 0x7e, 0x11,     0x73, 0x93, 0x17, 0x2a,
471817466cbSJens Wiklander     0xae, 0x2d, 0x8a, 0x57,     0x1e, 0x03, 0xac, 0x9c,
472817466cbSJens Wiklander     0x9e, 0xb7, 0x6f, 0xac,     0x45, 0xaf, 0x8e, 0x51,
473817466cbSJens Wiklander     0x30, 0xc8, 0x1c, 0x46,     0xa3, 0x5c, 0xe4, 0x11,
474817466cbSJens Wiklander     0xe5, 0xfb, 0xc1, 0x19,     0x1a, 0x0a, 0x52, 0xef,
475817466cbSJens Wiklander     0xf6, 0x9f, 0x24, 0x45,     0xdf, 0x4f, 0x9b, 0x17,
476817466cbSJens Wiklander     0xad, 0x2b, 0x41, 0x7b,     0xe6, 0x6c, 0x37, 0x10
477817466cbSJens Wiklander };
478817466cbSJens Wiklander #endif /* MBEDTLS_AES_C || MBEDTLS_DES_C */
479817466cbSJens Wiklander 
480817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
481817466cbSJens Wiklander /* Truncation point of message for AES CMAC tests  */
482817466cbSJens Wiklander static const  unsigned int  aes_message_lengths[NB_CMAC_TESTS_PER_KEY] = {
483817466cbSJens Wiklander     /* Mlen */
484817466cbSJens Wiklander     0,
485817466cbSJens Wiklander     16,
486817466cbSJens Wiklander     20,
487817466cbSJens Wiklander     64
488817466cbSJens Wiklander };
489817466cbSJens Wiklander 
490817466cbSJens Wiklander /* CMAC-AES128 Test Data */
491817466cbSJens Wiklander static const unsigned char aes_128_key[16] = {
492817466cbSJens Wiklander     0x2b, 0x7e, 0x15, 0x16,     0x28, 0xae, 0xd2, 0xa6,
493817466cbSJens Wiklander     0xab, 0xf7, 0x15, 0x88,     0x09, 0xcf, 0x4f, 0x3c
494817466cbSJens Wiklander };
495817466cbSJens Wiklander static const unsigned char aes_128_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = {
496817466cbSJens Wiklander     {
497817466cbSJens Wiklander         /* K1 */
498817466cbSJens Wiklander         0xfb, 0xee, 0xd6, 0x18,     0x35, 0x71, 0x33, 0x66,
499817466cbSJens Wiklander         0x7c, 0x85, 0xe0, 0x8f,     0x72, 0x36, 0xa8, 0xde
500817466cbSJens Wiklander     },
501817466cbSJens Wiklander     {
502817466cbSJens Wiklander         /* K2 */
503817466cbSJens Wiklander         0xf7, 0xdd, 0xac, 0x30,     0x6a, 0xe2, 0x66, 0xcc,
504817466cbSJens Wiklander         0xf9, 0x0b, 0xc1, 0x1e,     0xe4, 0x6d, 0x51, 0x3b
505817466cbSJens Wiklander     }
506817466cbSJens Wiklander };
507*32b31808SJens Wiklander static const unsigned char aes_128_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] =
508*32b31808SJens Wiklander {
509817466cbSJens Wiklander     {
510817466cbSJens Wiklander         /* Example #1 */
511817466cbSJens Wiklander         0xbb, 0x1d, 0x69, 0x29,     0xe9, 0x59, 0x37, 0x28,
512817466cbSJens Wiklander         0x7f, 0xa3, 0x7d, 0x12,     0x9b, 0x75, 0x67, 0x46
513817466cbSJens Wiklander     },
514817466cbSJens Wiklander     {
515817466cbSJens Wiklander         /* Example #2 */
516817466cbSJens Wiklander         0x07, 0x0a, 0x16, 0xb4,     0x6b, 0x4d, 0x41, 0x44,
517817466cbSJens Wiklander         0xf7, 0x9b, 0xdd, 0x9d,     0xd0, 0x4a, 0x28, 0x7c
518817466cbSJens Wiklander     },
519817466cbSJens Wiklander     {
520817466cbSJens Wiklander         /* Example #3 */
521817466cbSJens Wiklander         0x7d, 0x85, 0x44, 0x9e,     0xa6, 0xea, 0x19, 0xc8,
522817466cbSJens Wiklander         0x23, 0xa7, 0xbf, 0x78,     0x83, 0x7d, 0xfa, 0xde
523817466cbSJens Wiklander     },
524817466cbSJens Wiklander     {
525817466cbSJens Wiklander         /* Example #4 */
526817466cbSJens Wiklander         0x51, 0xf0, 0xbe, 0xbf,     0x7e, 0x3b, 0x9d, 0x92,
527817466cbSJens Wiklander         0xfc, 0x49, 0x74, 0x17,     0x79, 0x36, 0x3c, 0xfe
528817466cbSJens Wiklander     }
529817466cbSJens Wiklander };
530817466cbSJens Wiklander 
531817466cbSJens Wiklander /* CMAC-AES192 Test Data */
532817466cbSJens Wiklander static const unsigned char aes_192_key[24] = {
533817466cbSJens Wiklander     0x8e, 0x73, 0xb0, 0xf7,     0xda, 0x0e, 0x64, 0x52,
534817466cbSJens Wiklander     0xc8, 0x10, 0xf3, 0x2b,     0x80, 0x90, 0x79, 0xe5,
535817466cbSJens Wiklander     0x62, 0xf8, 0xea, 0xd2,     0x52, 0x2c, 0x6b, 0x7b
536817466cbSJens Wiklander };
537817466cbSJens Wiklander static const unsigned char aes_192_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = {
538817466cbSJens Wiklander     {
539817466cbSJens Wiklander         /* K1 */
540817466cbSJens Wiklander         0x44, 0x8a, 0x5b, 0x1c,     0x93, 0x51, 0x4b, 0x27,
541817466cbSJens Wiklander         0x3e, 0xe6, 0x43, 0x9d,     0xd4, 0xda, 0xa2, 0x96
542817466cbSJens Wiklander     },
543817466cbSJens Wiklander     {
544817466cbSJens Wiklander         /* K2 */
545817466cbSJens Wiklander         0x89, 0x14, 0xb6, 0x39,     0x26, 0xa2, 0x96, 0x4e,
546817466cbSJens Wiklander         0x7d, 0xcc, 0x87, 0x3b,     0xa9, 0xb5, 0x45, 0x2c
547817466cbSJens Wiklander     }
548817466cbSJens Wiklander };
549*32b31808SJens Wiklander static const unsigned char aes_192_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] =
550*32b31808SJens Wiklander {
551817466cbSJens Wiklander     {
552817466cbSJens Wiklander         /* Example #1 */
553817466cbSJens Wiklander         0xd1, 0x7d, 0xdf, 0x46,     0xad, 0xaa, 0xcd, 0xe5,
554817466cbSJens Wiklander         0x31, 0xca, 0xc4, 0x83,     0xde, 0x7a, 0x93, 0x67
555817466cbSJens Wiklander     },
556817466cbSJens Wiklander     {
557817466cbSJens Wiklander         /* Example #2 */
558817466cbSJens Wiklander         0x9e, 0x99, 0xa7, 0xbf,     0x31, 0xe7, 0x10, 0x90,
559817466cbSJens Wiklander         0x06, 0x62, 0xf6, 0x5e,     0x61, 0x7c, 0x51, 0x84
560817466cbSJens Wiklander     },
561817466cbSJens Wiklander     {
562817466cbSJens Wiklander         /* Example #3 */
563817466cbSJens Wiklander         0x3d, 0x75, 0xc1, 0x94,     0xed, 0x96, 0x07, 0x04,
564817466cbSJens Wiklander         0x44, 0xa9, 0xfa, 0x7e,     0xc7, 0x40, 0xec, 0xf8
565817466cbSJens Wiklander     },
566817466cbSJens Wiklander     {
567817466cbSJens Wiklander         /* Example #4 */
568817466cbSJens Wiklander         0xa1, 0xd5, 0xdf, 0x0e,     0xed, 0x79, 0x0f, 0x79,
569817466cbSJens Wiklander         0x4d, 0x77, 0x58, 0x96,     0x59, 0xf3, 0x9a, 0x11
570817466cbSJens Wiklander     }
571817466cbSJens Wiklander };
572817466cbSJens Wiklander 
573817466cbSJens Wiklander /* CMAC-AES256 Test Data */
574817466cbSJens Wiklander static const unsigned char aes_256_key[32] = {
575817466cbSJens Wiklander     0x60, 0x3d, 0xeb, 0x10,     0x15, 0xca, 0x71, 0xbe,
576817466cbSJens Wiklander     0x2b, 0x73, 0xae, 0xf0,     0x85, 0x7d, 0x77, 0x81,
577817466cbSJens Wiklander     0x1f, 0x35, 0x2c, 0x07,     0x3b, 0x61, 0x08, 0xd7,
578817466cbSJens Wiklander     0x2d, 0x98, 0x10, 0xa3,     0x09, 0x14, 0xdf, 0xf4
579817466cbSJens Wiklander };
580817466cbSJens Wiklander static const unsigned char aes_256_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = {
581817466cbSJens Wiklander     {
582817466cbSJens Wiklander         /* K1 */
583817466cbSJens Wiklander         0xca, 0xd1, 0xed, 0x03,     0x29, 0x9e, 0xed, 0xac,
584817466cbSJens Wiklander         0x2e, 0x9a, 0x99, 0x80,     0x86, 0x21, 0x50, 0x2f
585817466cbSJens Wiklander     },
586817466cbSJens Wiklander     {
587817466cbSJens Wiklander         /* K2 */
588817466cbSJens Wiklander         0x95, 0xa3, 0xda, 0x06,     0x53, 0x3d, 0xdb, 0x58,
589817466cbSJens Wiklander         0x5d, 0x35, 0x33, 0x01,     0x0c, 0x42, 0xa0, 0xd9
590817466cbSJens Wiklander     }
591817466cbSJens Wiklander };
592*32b31808SJens Wiklander static const unsigned char aes_256_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] =
593*32b31808SJens Wiklander {
594817466cbSJens Wiklander     {
595817466cbSJens Wiklander         /* Example #1 */
596817466cbSJens Wiklander         0x02, 0x89, 0x62, 0xf6,     0x1b, 0x7b, 0xf8, 0x9e,
597817466cbSJens Wiklander         0xfc, 0x6b, 0x55, 0x1f,     0x46, 0x67, 0xd9, 0x83
598817466cbSJens Wiklander     },
599817466cbSJens Wiklander     {
600817466cbSJens Wiklander         /* Example #2 */
601817466cbSJens Wiklander         0x28, 0xa7, 0x02, 0x3f,     0x45, 0x2e, 0x8f, 0x82,
602817466cbSJens Wiklander         0xbd, 0x4b, 0xf2, 0x8d,     0x8c, 0x37, 0xc3, 0x5c
603817466cbSJens Wiklander     },
604817466cbSJens Wiklander     {
605817466cbSJens Wiklander         /* Example #3 */
606817466cbSJens Wiklander         0x15, 0x67, 0x27, 0xdc,     0x08, 0x78, 0x94, 0x4a,
607817466cbSJens Wiklander         0x02, 0x3c, 0x1f, 0xe0,     0x3b, 0xad, 0x6d, 0x93
608817466cbSJens Wiklander     },
609817466cbSJens Wiklander     {
610817466cbSJens Wiklander         /* Example #4 */
611817466cbSJens Wiklander         0xe1, 0x99, 0x21, 0x90,     0x54, 0x9f, 0x6e, 0xd5,
612817466cbSJens Wiklander         0x69, 0x6a, 0x2c, 0x05,     0x6c, 0x31, 0x54, 0x10
613817466cbSJens Wiklander     }
614817466cbSJens Wiklander };
615817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
616817466cbSJens Wiklander 
617817466cbSJens Wiklander #if defined(MBEDTLS_DES_C)
618817466cbSJens Wiklander /* Truncation point of message for 3DES CMAC tests  */
619817466cbSJens Wiklander static const unsigned int des3_message_lengths[NB_CMAC_TESTS_PER_KEY] = {
620817466cbSJens Wiklander     0,
621817466cbSJens Wiklander     16,
622817466cbSJens Wiklander     20,
623817466cbSJens Wiklander     32
624817466cbSJens Wiklander };
625817466cbSJens Wiklander 
626817466cbSJens Wiklander /* CMAC-TDES (Generation) - 2 Key Test Data */
627817466cbSJens Wiklander static const unsigned char des3_2key_key[24] = {
628817466cbSJens Wiklander     /* Key1 */
629817466cbSJens Wiklander     0x01, 0x23, 0x45, 0x67,     0x89, 0xab, 0xcd, 0xef,
630817466cbSJens Wiklander     /* Key2 */
631817466cbSJens Wiklander     0x23, 0x45, 0x67, 0x89,     0xab, 0xcd, 0xEF, 0x01,
632817466cbSJens Wiklander     /* Key3 */
633817466cbSJens Wiklander     0x01, 0x23, 0x45, 0x67,     0x89, 0xab, 0xcd, 0xef
634817466cbSJens Wiklander };
635817466cbSJens Wiklander static const unsigned char des3_2key_subkeys[2][8] = {
636817466cbSJens Wiklander     {
637817466cbSJens Wiklander         /* K1 */
638817466cbSJens Wiklander         0x0d, 0xd2, 0xcb, 0x7a,     0x3d, 0x88, 0x88, 0xd9
639817466cbSJens Wiklander     },
640817466cbSJens Wiklander     {
641817466cbSJens Wiklander         /* K2 */
642817466cbSJens Wiklander         0x1b, 0xa5, 0x96, 0xf4,     0x7b, 0x11, 0x11, 0xb2
643817466cbSJens Wiklander     }
644817466cbSJens Wiklander };
645*32b31808SJens Wiklander static const unsigned char des3_2key_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_DES3_BLOCK_SIZE]
646*32b31808SJens Wiklander     = {
647817466cbSJens Wiklander     {
648817466cbSJens Wiklander         /* Sample #1 */
649817466cbSJens Wiklander         0x79, 0xce, 0x52, 0xa7,     0xf7, 0x86, 0xa9, 0x60
650817466cbSJens Wiklander     },
651817466cbSJens Wiklander     {
652817466cbSJens Wiklander         /* Sample #2 */
653817466cbSJens Wiklander         0xcc, 0x18, 0xa0, 0xb7,     0x9a, 0xf2, 0x41, 0x3b
654817466cbSJens Wiklander     },
655817466cbSJens Wiklander     {
656817466cbSJens Wiklander         /* Sample #3 */
657817466cbSJens Wiklander         0xc0, 0x6d, 0x37, 0x7e,     0xcd, 0x10, 0x19, 0x69
658817466cbSJens Wiklander     },
659817466cbSJens Wiklander     {
660817466cbSJens Wiklander         /* Sample #4 */
661817466cbSJens Wiklander         0x9c, 0xd3, 0x35, 0x80,     0xf9, 0xb6, 0x4d, 0xfb
662817466cbSJens Wiklander     }
663817466cbSJens Wiklander     };
664817466cbSJens Wiklander 
665817466cbSJens Wiklander /* CMAC-TDES (Generation) - 3 Key Test Data */
666817466cbSJens Wiklander static const unsigned char des3_3key_key[24] = {
667817466cbSJens Wiklander     /* Key1 */
668817466cbSJens Wiklander     0x01, 0x23, 0x45, 0x67,     0x89, 0xaa, 0xcd, 0xef,
669817466cbSJens Wiklander     /* Key2 */
670817466cbSJens Wiklander     0x23, 0x45, 0x67, 0x89,     0xab, 0xcd, 0xef, 0x01,
671817466cbSJens Wiklander     /* Key3 */
672817466cbSJens Wiklander     0x45, 0x67, 0x89, 0xab,     0xcd, 0xef, 0x01, 0x23
673817466cbSJens Wiklander };
674817466cbSJens Wiklander static const unsigned char des3_3key_subkeys[2][8] = {
675817466cbSJens Wiklander     {
676817466cbSJens Wiklander         /* K1 */
677817466cbSJens Wiklander         0x9d, 0x74, 0xe7, 0x39,     0x33, 0x17, 0x96, 0xc0
678817466cbSJens Wiklander     },
679817466cbSJens Wiklander     {
680817466cbSJens Wiklander         /* K2 */
681817466cbSJens Wiklander         0x3a, 0xe9, 0xce, 0x72,     0x66, 0x2f, 0x2d, 0x9b
682817466cbSJens Wiklander     }
683817466cbSJens Wiklander };
684*32b31808SJens Wiklander static const unsigned char des3_3key_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_DES3_BLOCK_SIZE]
685*32b31808SJens Wiklander     = {
686817466cbSJens Wiklander     {
687817466cbSJens Wiklander         /* Sample #1 */
688817466cbSJens Wiklander         0x7d, 0xb0, 0xd3, 0x7d,     0xf9, 0x36, 0xc5, 0x50
689817466cbSJens Wiklander     },
690817466cbSJens Wiklander     {
691817466cbSJens Wiklander         /* Sample #2 */
692817466cbSJens Wiklander         0x30, 0x23, 0x9c, 0xf1,     0xf5, 0x2e, 0x66, 0x09
693817466cbSJens Wiklander     },
694817466cbSJens Wiklander     {
695817466cbSJens Wiklander         /* Sample #3 */
696817466cbSJens Wiklander         0x6c, 0x9f, 0x3e, 0xe4,     0x92, 0x3f, 0x6b, 0xe2
697817466cbSJens Wiklander     },
698817466cbSJens Wiklander     {
699817466cbSJens Wiklander         /* Sample #4 */
700817466cbSJens Wiklander         0x99, 0x42, 0x9b, 0xd0,     0xbF, 0x79, 0x04, 0xe5
701817466cbSJens Wiklander     }
702817466cbSJens Wiklander     };
703817466cbSJens Wiklander 
704817466cbSJens Wiklander #endif /* MBEDTLS_DES_C */
705817466cbSJens Wiklander 
706817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
707817466cbSJens Wiklander /* AES AES-CMAC-PRF-128 Test Data */
708817466cbSJens Wiklander static const unsigned char PRFK[] = {
709817466cbSJens Wiklander     /* Key */
710817466cbSJens Wiklander     0x00, 0x01, 0x02, 0x03,     0x04, 0x05, 0x06, 0x07,
711817466cbSJens Wiklander     0x08, 0x09, 0x0a, 0x0b,     0x0c, 0x0d, 0x0e, 0x0f,
712817466cbSJens Wiklander     0xed, 0xcb
713817466cbSJens Wiklander };
714817466cbSJens Wiklander 
715817466cbSJens Wiklander /* Sizes in bytes */
716817466cbSJens Wiklander static const size_t PRFKlen[NB_PRF_TESTS] = {
717817466cbSJens Wiklander     18,
718817466cbSJens Wiklander     16,
719817466cbSJens Wiklander     10
720817466cbSJens Wiklander };
721817466cbSJens Wiklander 
722817466cbSJens Wiklander /* Message */
723817466cbSJens Wiklander static const unsigned char PRFM[] = {
724817466cbSJens Wiklander     0x00, 0x01, 0x02, 0x03,     0x04, 0x05, 0x06, 0x07,
725817466cbSJens Wiklander     0x08, 0x09, 0x0a, 0x0b,     0x0c, 0x0d, 0x0e, 0x0f,
726817466cbSJens Wiklander     0x10, 0x11, 0x12, 0x13
727817466cbSJens Wiklander };
728817466cbSJens Wiklander 
729817466cbSJens Wiklander static const unsigned char PRFT[NB_PRF_TESTS][16] = {
730817466cbSJens Wiklander     {
731817466cbSJens Wiklander         0x84, 0xa3, 0x48, 0xa4,     0xa4, 0x5d, 0x23, 0x5b,
732817466cbSJens Wiklander         0xab, 0xff, 0xfc, 0x0d,     0x2b, 0x4d, 0xa0, 0x9a
733817466cbSJens Wiklander     },
734817466cbSJens Wiklander     {
735817466cbSJens Wiklander         0x98, 0x0a, 0xe8, 0x7b,     0x5f, 0x4c, 0x9c, 0x52,
736817466cbSJens Wiklander         0x14, 0xf5, 0xb6, 0xa8,     0x45, 0x5e, 0x4c, 0x2d
737817466cbSJens Wiklander     },
738817466cbSJens Wiklander     {
739817466cbSJens Wiklander         0x29, 0x0d, 0x9e, 0x11,     0x2e, 0xdb, 0x09, 0xee,
740817466cbSJens Wiklander         0x14, 0x1f, 0xcf, 0x64,     0xc0, 0xb7, 0x2f, 0x3d
741817466cbSJens Wiklander     }
742817466cbSJens Wiklander };
743817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
744817466cbSJens Wiklander 
745817466cbSJens Wiklander static int cmac_test_subkeys(int verbose,
746817466cbSJens Wiklander                              const char *testname,
747817466cbSJens Wiklander                              const unsigned char *key,
748817466cbSJens Wiklander                              int keybits,
749817466cbSJens Wiklander                              const unsigned char *subkeys,
750817466cbSJens Wiklander                              mbedtls_cipher_type_t cipher_type,
751817466cbSJens Wiklander                              int block_size,
752817466cbSJens Wiklander                              int num_tests)
753817466cbSJens Wiklander {
7543d3b0591SJens Wiklander     int i, ret = 0;
755817466cbSJens Wiklander     mbedtls_cipher_context_t ctx;
756817466cbSJens Wiklander     const mbedtls_cipher_info_t *cipher_info;
757817466cbSJens Wiklander     unsigned char K1[MBEDTLS_CIPHER_BLKSIZE_MAX];
758817466cbSJens Wiklander     unsigned char K2[MBEDTLS_CIPHER_BLKSIZE_MAX];
759817466cbSJens Wiklander 
760817466cbSJens Wiklander     cipher_info = mbedtls_cipher_info_from_type(cipher_type);
761*32b31808SJens Wiklander     if (cipher_info == NULL) {
762817466cbSJens Wiklander         /* Failing at this point must be due to a build issue */
763*32b31808SJens Wiklander         return MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE;
764817466cbSJens Wiklander     }
765817466cbSJens Wiklander 
766*32b31808SJens Wiklander     for (i = 0; i < num_tests; i++) {
767*32b31808SJens Wiklander         if (verbose != 0) {
7687901324dSJerome Forissier             mbedtls_printf("  %s CMAC subkey #%d: ", testname, i + 1);
769*32b31808SJens Wiklander         }
770817466cbSJens Wiklander 
771817466cbSJens Wiklander         mbedtls_cipher_init(&ctx);
772817466cbSJens Wiklander 
773*32b31808SJens Wiklander         if ((ret = mbedtls_cipher_setup(&ctx, cipher_info)) != 0) {
774*32b31808SJens Wiklander             if (verbose != 0) {
775817466cbSJens Wiklander                 mbedtls_printf("test execution failed\n");
776*32b31808SJens Wiklander             }
777817466cbSJens Wiklander 
778817466cbSJens Wiklander             goto cleanup;
779817466cbSJens Wiklander         }
780817466cbSJens Wiklander 
781817466cbSJens Wiklander         if ((ret = mbedtls_cipher_setkey(&ctx, key, keybits,
782*32b31808SJens Wiklander                                          MBEDTLS_ENCRYPT)) != 0) {
7837901324dSJerome Forissier             /* When CMAC is implemented by an alternative implementation, or
7847901324dSJerome Forissier              * the underlying primitive itself is implemented alternatively,
7857901324dSJerome Forissier              * AES-192 may be unavailable. This should not cause the selftest
7867901324dSJerome Forissier              * function to fail. */
7877901324dSJerome Forissier             if ((ret == MBEDTLS_ERR_PLATFORM_FEATURE_UNSUPPORTED ||
7887901324dSJerome Forissier                  ret == MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE) &&
7897901324dSJerome Forissier                 cipher_type == MBEDTLS_CIPHER_AES_192_ECB) {
790*32b31808SJens Wiklander                 if (verbose != 0) {
7917901324dSJerome Forissier                     mbedtls_printf("skipped\n");
792*32b31808SJens Wiklander                 }
7937901324dSJerome Forissier                 goto next_test;
7947901324dSJerome Forissier             }
7957901324dSJerome Forissier 
796*32b31808SJens Wiklander             if (verbose != 0) {
797817466cbSJens Wiklander                 mbedtls_printf("test execution failed\n");
798*32b31808SJens Wiklander             }
799817466cbSJens Wiklander 
800817466cbSJens Wiklander             goto cleanup;
801817466cbSJens Wiklander         }
802817466cbSJens Wiklander 
803817466cbSJens Wiklander         ret = cmac_generate_subkeys(&ctx, K1, K2);
804*32b31808SJens Wiklander         if (ret != 0) {
805*32b31808SJens Wiklander             if (verbose != 0) {
806817466cbSJens Wiklander                 mbedtls_printf("failed\n");
807*32b31808SJens Wiklander             }
808817466cbSJens Wiklander 
809817466cbSJens Wiklander             goto cleanup;
810817466cbSJens Wiklander         }
811817466cbSJens Wiklander 
812817466cbSJens Wiklander         if ((ret = memcmp(K1, subkeys, block_size)) != 0  ||
813*32b31808SJens Wiklander             (ret = memcmp(K2, &subkeys[block_size], block_size)) != 0) {
814*32b31808SJens Wiklander             if (verbose != 0) {
815817466cbSJens Wiklander                 mbedtls_printf("failed\n");
816*32b31808SJens Wiklander             }
817817466cbSJens Wiklander 
818817466cbSJens Wiklander             goto cleanup;
819817466cbSJens Wiklander         }
820817466cbSJens Wiklander 
821*32b31808SJens Wiklander         if (verbose != 0) {
822817466cbSJens Wiklander             mbedtls_printf("passed\n");
823*32b31808SJens Wiklander         }
824817466cbSJens Wiklander 
8257901324dSJerome Forissier next_test:
826817466cbSJens Wiklander         mbedtls_cipher_free(&ctx);
827817466cbSJens Wiklander     }
828817466cbSJens Wiklander 
8293d3b0591SJens Wiklander     ret = 0;
830817466cbSJens Wiklander     goto exit;
831817466cbSJens Wiklander 
832817466cbSJens Wiklander cleanup:
833817466cbSJens Wiklander     mbedtls_cipher_free(&ctx);
834817466cbSJens Wiklander 
835817466cbSJens Wiklander exit:
836*32b31808SJens Wiklander     return ret;
837817466cbSJens Wiklander }
838817466cbSJens Wiklander 
839817466cbSJens Wiklander static int cmac_test_wth_cipher(int verbose,
840817466cbSJens Wiklander                                 const char *testname,
841817466cbSJens Wiklander                                 const unsigned char *key,
842817466cbSJens Wiklander                                 int keybits,
843817466cbSJens Wiklander                                 const unsigned char *messages,
844817466cbSJens Wiklander                                 const unsigned int message_lengths[4],
845817466cbSJens Wiklander                                 const unsigned char *expected_result,
846817466cbSJens Wiklander                                 mbedtls_cipher_type_t cipher_type,
847817466cbSJens Wiklander                                 int block_size,
848817466cbSJens Wiklander                                 int num_tests)
849817466cbSJens Wiklander {
850817466cbSJens Wiklander     const mbedtls_cipher_info_t *cipher_info;
8513d3b0591SJens Wiklander     int i, ret = 0;
852817466cbSJens Wiklander     unsigned char output[MBEDTLS_CIPHER_BLKSIZE_MAX];
853817466cbSJens Wiklander 
854817466cbSJens Wiklander     cipher_info = mbedtls_cipher_info_from_type(cipher_type);
855*32b31808SJens Wiklander     if (cipher_info == NULL) {
856817466cbSJens Wiklander         /* Failing at this point must be due to a build issue */
857817466cbSJens Wiklander         ret = MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE;
858817466cbSJens Wiklander         goto exit;
859817466cbSJens Wiklander     }
860817466cbSJens Wiklander 
861*32b31808SJens Wiklander     for (i = 0; i < num_tests; i++) {
862*32b31808SJens Wiklander         if (verbose != 0) {
8637901324dSJerome Forissier             mbedtls_printf("  %s CMAC #%d: ", testname, i + 1);
864*32b31808SJens Wiklander         }
865817466cbSJens Wiklander 
866817466cbSJens Wiklander         if ((ret = mbedtls_cipher_cmac(cipher_info, key, keybits, messages,
867*32b31808SJens Wiklander                                        message_lengths[i], output)) != 0) {
8687901324dSJerome Forissier             /* When CMAC is implemented by an alternative implementation, or
8697901324dSJerome Forissier              * the underlying primitive itself is implemented alternatively,
8707901324dSJerome Forissier              * AES-192 and/or 3DES may be unavailable. This should not cause
8717901324dSJerome Forissier              * the selftest function to fail. */
8727901324dSJerome Forissier             if ((ret == MBEDTLS_ERR_PLATFORM_FEATURE_UNSUPPORTED ||
8737901324dSJerome Forissier                  ret == MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE) &&
8747901324dSJerome Forissier                 (cipher_type == MBEDTLS_CIPHER_AES_192_ECB ||
8757901324dSJerome Forissier                  cipher_type == MBEDTLS_CIPHER_DES_EDE3_ECB)) {
876*32b31808SJens Wiklander                 if (verbose != 0) {
8777901324dSJerome Forissier                     mbedtls_printf("skipped\n");
878*32b31808SJens Wiklander                 }
8797901324dSJerome Forissier                 continue;
8807901324dSJerome Forissier             }
8817901324dSJerome Forissier 
882*32b31808SJens Wiklander             if (verbose != 0) {
883817466cbSJens Wiklander                 mbedtls_printf("failed\n");
884*32b31808SJens Wiklander             }
885817466cbSJens Wiklander             goto exit;
886817466cbSJens Wiklander         }
887817466cbSJens Wiklander 
888*32b31808SJens Wiklander         if ((ret = memcmp(output, &expected_result[i * block_size], block_size)) != 0) {
889*32b31808SJens Wiklander             if (verbose != 0) {
890817466cbSJens Wiklander                 mbedtls_printf("failed\n");
891*32b31808SJens Wiklander             }
892817466cbSJens Wiklander             goto exit;
893817466cbSJens Wiklander         }
894817466cbSJens Wiklander 
895*32b31808SJens Wiklander         if (verbose != 0) {
896817466cbSJens Wiklander             mbedtls_printf("passed\n");
897817466cbSJens Wiklander         }
898*32b31808SJens Wiklander     }
8993d3b0591SJens Wiklander     ret = 0;
900817466cbSJens Wiklander 
901817466cbSJens Wiklander exit:
902*32b31808SJens Wiklander     return ret;
903817466cbSJens Wiklander }
904817466cbSJens Wiklander 
905817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
906817466cbSJens Wiklander static int test_aes128_cmac_prf(int verbose)
907817466cbSJens Wiklander {
908817466cbSJens Wiklander     int i;
90911fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
910817466cbSJens Wiklander     unsigned char output[MBEDTLS_AES_BLOCK_SIZE];
911817466cbSJens Wiklander 
912*32b31808SJens Wiklander     for (i = 0; i < NB_PRF_TESTS; i++) {
9137901324dSJerome Forissier         mbedtls_printf("  AES CMAC 128 PRF #%d: ", i);
914817466cbSJens Wiklander         ret = mbedtls_aes_cmac_prf_128(PRFK, PRFKlen[i], PRFM, 20, output);
915817466cbSJens Wiklander         if (ret != 0 ||
916*32b31808SJens Wiklander             memcmp(output, PRFT[i], MBEDTLS_AES_BLOCK_SIZE) != 0) {
917817466cbSJens Wiklander 
918*32b31808SJens Wiklander             if (verbose != 0) {
919817466cbSJens Wiklander                 mbedtls_printf("failed\n");
920817466cbSJens Wiklander             }
921*32b31808SJens Wiklander 
922*32b31808SJens Wiklander             return ret;
923*32b31808SJens Wiklander         } else if (verbose != 0) {
924817466cbSJens Wiklander             mbedtls_printf("passed\n");
925817466cbSJens Wiklander         }
926817466cbSJens Wiklander     }
927*32b31808SJens Wiklander     return ret;
928817466cbSJens Wiklander }
929817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
930817466cbSJens Wiklander 
931817466cbSJens Wiklander int mbedtls_cmac_self_test(int verbose)
932817466cbSJens Wiklander {
93311fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
934817466cbSJens Wiklander 
935817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
936817466cbSJens Wiklander     /* AES-128 */
937817466cbSJens Wiklander     if ((ret = cmac_test_subkeys(verbose,
938817466cbSJens Wiklander                                  "AES 128",
939817466cbSJens Wiklander                                  aes_128_key,
940817466cbSJens Wiklander                                  128,
941817466cbSJens Wiklander                                  (const unsigned char *) aes_128_subkeys,
942817466cbSJens Wiklander                                  MBEDTLS_CIPHER_AES_128_ECB,
943817466cbSJens Wiklander                                  MBEDTLS_AES_BLOCK_SIZE,
944*32b31808SJens Wiklander                                  NB_CMAC_TESTS_PER_KEY)) != 0) {
945*32b31808SJens Wiklander         return ret;
946817466cbSJens Wiklander     }
947817466cbSJens Wiklander 
948817466cbSJens Wiklander     if ((ret = cmac_test_wth_cipher(verbose,
949817466cbSJens Wiklander                                     "AES 128",
950817466cbSJens Wiklander                                     aes_128_key,
951817466cbSJens Wiklander                                     128,
952817466cbSJens Wiklander                                     test_message,
953817466cbSJens Wiklander                                     aes_message_lengths,
954817466cbSJens Wiklander                                     (const unsigned char *) aes_128_expected_result,
955817466cbSJens Wiklander                                     MBEDTLS_CIPHER_AES_128_ECB,
956817466cbSJens Wiklander                                     MBEDTLS_AES_BLOCK_SIZE,
957*32b31808SJens Wiklander                                     NB_CMAC_TESTS_PER_KEY)) != 0) {
958*32b31808SJens Wiklander         return ret;
959817466cbSJens Wiklander     }
960817466cbSJens Wiklander 
961817466cbSJens Wiklander     /* AES-192 */
962817466cbSJens Wiklander     if ((ret = cmac_test_subkeys(verbose,
963817466cbSJens Wiklander                                  "AES 192",
964817466cbSJens Wiklander                                  aes_192_key,
965817466cbSJens Wiklander                                  192,
966817466cbSJens Wiklander                                  (const unsigned char *) aes_192_subkeys,
967817466cbSJens Wiklander                                  MBEDTLS_CIPHER_AES_192_ECB,
968817466cbSJens Wiklander                                  MBEDTLS_AES_BLOCK_SIZE,
969*32b31808SJens Wiklander                                  NB_CMAC_TESTS_PER_KEY)) != 0) {
970*32b31808SJens Wiklander         return ret;
971817466cbSJens Wiklander     }
972817466cbSJens Wiklander 
973817466cbSJens Wiklander     if ((ret = cmac_test_wth_cipher(verbose,
974817466cbSJens Wiklander                                     "AES 192",
975817466cbSJens Wiklander                                     aes_192_key,
976817466cbSJens Wiklander                                     192,
977817466cbSJens Wiklander                                     test_message,
978817466cbSJens Wiklander                                     aes_message_lengths,
979817466cbSJens Wiklander                                     (const unsigned char *) aes_192_expected_result,
980817466cbSJens Wiklander                                     MBEDTLS_CIPHER_AES_192_ECB,
981817466cbSJens Wiklander                                     MBEDTLS_AES_BLOCK_SIZE,
982*32b31808SJens Wiklander                                     NB_CMAC_TESTS_PER_KEY)) != 0) {
983*32b31808SJens Wiklander         return ret;
984817466cbSJens Wiklander     }
985817466cbSJens Wiklander 
986817466cbSJens Wiklander     /* AES-256 */
987817466cbSJens Wiklander     if ((ret = cmac_test_subkeys(verbose,
988817466cbSJens Wiklander                                  "AES 256",
989817466cbSJens Wiklander                                  aes_256_key,
990817466cbSJens Wiklander                                  256,
991817466cbSJens Wiklander                                  (const unsigned char *) aes_256_subkeys,
992817466cbSJens Wiklander                                  MBEDTLS_CIPHER_AES_256_ECB,
993817466cbSJens Wiklander                                  MBEDTLS_AES_BLOCK_SIZE,
994*32b31808SJens Wiklander                                  NB_CMAC_TESTS_PER_KEY)) != 0) {
995*32b31808SJens Wiklander         return ret;
996817466cbSJens Wiklander     }
997817466cbSJens Wiklander 
998817466cbSJens Wiklander     if ((ret = cmac_test_wth_cipher(verbose,
999817466cbSJens Wiklander                                     "AES 256",
1000817466cbSJens Wiklander                                     aes_256_key,
1001817466cbSJens Wiklander                                     256,
1002817466cbSJens Wiklander                                     test_message,
1003817466cbSJens Wiklander                                     aes_message_lengths,
1004817466cbSJens Wiklander                                     (const unsigned char *) aes_256_expected_result,
1005817466cbSJens Wiklander                                     MBEDTLS_CIPHER_AES_256_ECB,
1006817466cbSJens Wiklander                                     MBEDTLS_AES_BLOCK_SIZE,
1007*32b31808SJens Wiklander                                     NB_CMAC_TESTS_PER_KEY)) != 0) {
1008*32b31808SJens Wiklander         return ret;
1009817466cbSJens Wiklander     }
1010817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
1011817466cbSJens Wiklander 
1012817466cbSJens Wiklander #if defined(MBEDTLS_DES_C)
1013817466cbSJens Wiklander     /* 3DES 2 key */
1014817466cbSJens Wiklander     if ((ret = cmac_test_subkeys(verbose,
1015817466cbSJens Wiklander                                  "3DES 2 key",
1016817466cbSJens Wiklander                                  des3_2key_key,
1017817466cbSJens Wiklander                                  192,
1018817466cbSJens Wiklander                                  (const unsigned char *) des3_2key_subkeys,
1019817466cbSJens Wiklander                                  MBEDTLS_CIPHER_DES_EDE3_ECB,
1020817466cbSJens Wiklander                                  MBEDTLS_DES3_BLOCK_SIZE,
1021*32b31808SJens Wiklander                                  NB_CMAC_TESTS_PER_KEY)) != 0) {
1022*32b31808SJens Wiklander         return ret;
1023817466cbSJens Wiklander     }
1024817466cbSJens Wiklander 
1025817466cbSJens Wiklander     if ((ret = cmac_test_wth_cipher(verbose,
1026817466cbSJens Wiklander                                     "3DES 2 key",
1027817466cbSJens Wiklander                                     des3_2key_key,
1028817466cbSJens Wiklander                                     192,
1029817466cbSJens Wiklander                                     test_message,
1030817466cbSJens Wiklander                                     des3_message_lengths,
1031817466cbSJens Wiklander                                     (const unsigned char *) des3_2key_expected_result,
1032817466cbSJens Wiklander                                     MBEDTLS_CIPHER_DES_EDE3_ECB,
1033817466cbSJens Wiklander                                     MBEDTLS_DES3_BLOCK_SIZE,
1034*32b31808SJens Wiklander                                     NB_CMAC_TESTS_PER_KEY)) != 0) {
1035*32b31808SJens Wiklander         return ret;
1036817466cbSJens Wiklander     }
1037817466cbSJens Wiklander 
1038817466cbSJens Wiklander     /* 3DES 3 key */
1039817466cbSJens Wiklander     if ((ret = cmac_test_subkeys(verbose,
1040817466cbSJens Wiklander                                  "3DES 3 key",
1041817466cbSJens Wiklander                                  des3_3key_key,
1042817466cbSJens Wiklander                                  192,
1043817466cbSJens Wiklander                                  (const unsigned char *) des3_3key_subkeys,
1044817466cbSJens Wiklander                                  MBEDTLS_CIPHER_DES_EDE3_ECB,
1045817466cbSJens Wiklander                                  MBEDTLS_DES3_BLOCK_SIZE,
1046*32b31808SJens Wiklander                                  NB_CMAC_TESTS_PER_KEY)) != 0) {
1047*32b31808SJens Wiklander         return ret;
1048817466cbSJens Wiklander     }
1049817466cbSJens Wiklander 
1050817466cbSJens Wiklander     if ((ret = cmac_test_wth_cipher(verbose,
1051817466cbSJens Wiklander                                     "3DES 3 key",
1052817466cbSJens Wiklander                                     des3_3key_key,
1053817466cbSJens Wiklander                                     192,
1054817466cbSJens Wiklander                                     test_message,
1055817466cbSJens Wiklander                                     des3_message_lengths,
1056817466cbSJens Wiklander                                     (const unsigned char *) des3_3key_expected_result,
1057817466cbSJens Wiklander                                     MBEDTLS_CIPHER_DES_EDE3_ECB,
1058817466cbSJens Wiklander                                     MBEDTLS_DES3_BLOCK_SIZE,
1059*32b31808SJens Wiklander                                     NB_CMAC_TESTS_PER_KEY)) != 0) {
1060*32b31808SJens Wiklander         return ret;
1061817466cbSJens Wiklander     }
1062817466cbSJens Wiklander #endif /* MBEDTLS_DES_C */
1063817466cbSJens Wiklander 
1064817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
1065*32b31808SJens Wiklander     if ((ret = test_aes128_cmac_prf(verbose)) != 0) {
1066*32b31808SJens Wiklander         return ret;
1067*32b31808SJens Wiklander     }
1068817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
1069817466cbSJens Wiklander 
1070*32b31808SJens Wiklander     if (verbose != 0) {
1071817466cbSJens Wiklander         mbedtls_printf("\n");
1072*32b31808SJens Wiklander     }
1073817466cbSJens Wiklander 
1074*32b31808SJens Wiklander     return 0;
1075817466cbSJens Wiklander }
1076817466cbSJens Wiklander 
1077817466cbSJens Wiklander #endif /* MBEDTLS_SELF_TEST */
1078817466cbSJens Wiklander 
1079817466cbSJens Wiklander #endif /* MBEDTLS_CMAC_C */
1080