1c6672fdcSEdison Ai // SPDX-License-Identifier: Apache-2.0 2817466cbSJens Wiklander /** 3817466cbSJens Wiklander * \file cmac.c 4817466cbSJens Wiklander * 5817466cbSJens Wiklander * \brief NIST SP800-38B compliant CMAC implementation for AES and 3DES 6817466cbSJens Wiklander * 7817466cbSJens Wiklander * Copyright (C) 2006-2016, ARM Limited, All Rights Reserved 8817466cbSJens Wiklander * 9817466cbSJens Wiklander * Licensed under the Apache License, Version 2.0 (the "License"); you may 10817466cbSJens Wiklander * not use this file except in compliance with the License. 11817466cbSJens Wiklander * You may obtain a copy of the License at 12817466cbSJens Wiklander * 13817466cbSJens Wiklander * http://www.apache.org/licenses/LICENSE-2.0 14817466cbSJens Wiklander * 15817466cbSJens Wiklander * Unless required by applicable law or agreed to in writing, software 16817466cbSJens Wiklander * distributed under the License is distributed on an "AS IS" BASIS, WITHOUT 17817466cbSJens Wiklander * WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. 18817466cbSJens Wiklander * See the License for the specific language governing permissions and 19817466cbSJens Wiklander * limitations under the License. 20817466cbSJens Wiklander * 21817466cbSJens Wiklander * This file is part of mbed TLS (https://tls.mbed.org) 22817466cbSJens Wiklander */ 23817466cbSJens Wiklander 24817466cbSJens Wiklander /* 25817466cbSJens Wiklander * References: 26817466cbSJens Wiklander * 27817466cbSJens Wiklander * - NIST SP 800-38B Recommendation for Block Cipher Modes of Operation: The 28817466cbSJens Wiklander * CMAC Mode for Authentication 29817466cbSJens Wiklander * http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-38b.pdf 30817466cbSJens Wiklander * 31817466cbSJens Wiklander * - RFC 4493 - The AES-CMAC Algorithm 32817466cbSJens Wiklander * https://tools.ietf.org/html/rfc4493 33817466cbSJens Wiklander * 34817466cbSJens Wiklander * - RFC 4615 - The Advanced Encryption Standard-Cipher-based Message 35817466cbSJens Wiklander * Authentication Code-Pseudo-Random Function-128 (AES-CMAC-PRF-128) 36817466cbSJens Wiklander * Algorithm for the Internet Key Exchange Protocol (IKE) 37817466cbSJens Wiklander * https://tools.ietf.org/html/rfc4615 38817466cbSJens Wiklander * 39817466cbSJens Wiklander * Additional test vectors: ISO/IEC 9797-1 40817466cbSJens Wiklander * 41817466cbSJens Wiklander */ 42817466cbSJens Wiklander 43817466cbSJens Wiklander #if !defined(MBEDTLS_CONFIG_FILE) 44817466cbSJens Wiklander #include "mbedtls/config.h" 45817466cbSJens Wiklander #else 46817466cbSJens Wiklander #include MBEDTLS_CONFIG_FILE 47817466cbSJens Wiklander #endif 48817466cbSJens Wiklander 49817466cbSJens Wiklander #if defined(MBEDTLS_CMAC_C) 50817466cbSJens Wiklander 51817466cbSJens Wiklander #include "mbedtls/cmac.h" 52*3d3b0591SJens Wiklander #include "mbedtls/platform_util.h" 53817466cbSJens Wiklander 54817466cbSJens Wiklander #include <string.h> 55817466cbSJens Wiklander 56817466cbSJens Wiklander 57817466cbSJens Wiklander #if defined(MBEDTLS_PLATFORM_C) 58817466cbSJens Wiklander #include "mbedtls/platform.h" 59817466cbSJens Wiklander #else 60817466cbSJens Wiklander #include <stdlib.h> 61817466cbSJens Wiklander #define mbedtls_calloc calloc 62817466cbSJens Wiklander #define mbedtls_free free 63817466cbSJens Wiklander #if defined(MBEDTLS_SELF_TEST) 64817466cbSJens Wiklander #include <stdio.h> 65817466cbSJens Wiklander #define mbedtls_printf printf 66817466cbSJens Wiklander #endif /* MBEDTLS_SELF_TEST */ 67817466cbSJens Wiklander #endif /* MBEDTLS_PLATFORM_C */ 68817466cbSJens Wiklander 69*3d3b0591SJens Wiklander #if !defined(MBEDTLS_CMAC_ALT) || defined(MBEDTLS_SELF_TEST) 70817466cbSJens Wiklander 71817466cbSJens Wiklander /* 72817466cbSJens Wiklander * Multiplication by u in the Galois field of GF(2^n) 73817466cbSJens Wiklander * 74817466cbSJens Wiklander * As explained in NIST SP 800-38B, this can be computed: 75817466cbSJens Wiklander * 76817466cbSJens Wiklander * If MSB(p) = 0, then p = (p << 1) 77817466cbSJens Wiklander * If MSB(p) = 1, then p = (p << 1) ^ R_n 78817466cbSJens Wiklander * with R_64 = 0x1B and R_128 = 0x87 79817466cbSJens Wiklander * 80817466cbSJens Wiklander * Input and output MUST NOT point to the same buffer 81817466cbSJens Wiklander * Block size must be 8 bytes or 16 bytes - the block sizes for DES and AES. 82817466cbSJens Wiklander */ 83817466cbSJens Wiklander static int cmac_multiply_by_u( unsigned char *output, 84817466cbSJens Wiklander const unsigned char *input, 85817466cbSJens Wiklander size_t blocksize ) 86817466cbSJens Wiklander { 87817466cbSJens Wiklander const unsigned char R_128 = 0x87; 88817466cbSJens Wiklander const unsigned char R_64 = 0x1B; 89817466cbSJens Wiklander unsigned char R_n, mask; 90817466cbSJens Wiklander unsigned char overflow = 0x00; 91817466cbSJens Wiklander int i; 92817466cbSJens Wiklander 93817466cbSJens Wiklander if( blocksize == MBEDTLS_AES_BLOCK_SIZE ) 94817466cbSJens Wiklander { 95817466cbSJens Wiklander R_n = R_128; 96817466cbSJens Wiklander } 97817466cbSJens Wiklander else if( blocksize == MBEDTLS_DES3_BLOCK_SIZE ) 98817466cbSJens Wiklander { 99817466cbSJens Wiklander R_n = R_64; 100817466cbSJens Wiklander } 101817466cbSJens Wiklander else 102817466cbSJens Wiklander { 103817466cbSJens Wiklander return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA ); 104817466cbSJens Wiklander } 105817466cbSJens Wiklander 106817466cbSJens Wiklander for( i = (int)blocksize - 1; i >= 0; i-- ) 107817466cbSJens Wiklander { 108817466cbSJens Wiklander output[i] = input[i] << 1 | overflow; 109817466cbSJens Wiklander overflow = input[i] >> 7; 110817466cbSJens Wiklander } 111817466cbSJens Wiklander 112817466cbSJens Wiklander /* mask = ( input[0] >> 7 ) ? 0xff : 0x00 113817466cbSJens Wiklander * using bit operations to avoid branches */ 114817466cbSJens Wiklander 115817466cbSJens Wiklander /* MSVC has a warning about unary minus on unsigned, but this is 116817466cbSJens Wiklander * well-defined and precisely what we want to do here */ 117817466cbSJens Wiklander #if defined(_MSC_VER) 118817466cbSJens Wiklander #pragma warning( push ) 119817466cbSJens Wiklander #pragma warning( disable : 4146 ) 120817466cbSJens Wiklander #endif 121817466cbSJens Wiklander mask = - ( input[0] >> 7 ); 122817466cbSJens Wiklander #if defined(_MSC_VER) 123817466cbSJens Wiklander #pragma warning( pop ) 124817466cbSJens Wiklander #endif 125817466cbSJens Wiklander 126817466cbSJens Wiklander output[ blocksize - 1 ] ^= R_n & mask; 127817466cbSJens Wiklander 128817466cbSJens Wiklander return( 0 ); 129817466cbSJens Wiklander } 130817466cbSJens Wiklander 131817466cbSJens Wiklander /* 132817466cbSJens Wiklander * Generate subkeys 133817466cbSJens Wiklander * 134817466cbSJens Wiklander * - as specified by RFC 4493, section 2.3 Subkey Generation Algorithm 135817466cbSJens Wiklander */ 136817466cbSJens Wiklander static int cmac_generate_subkeys( mbedtls_cipher_context_t *ctx, 137817466cbSJens Wiklander unsigned char* K1, unsigned char* K2 ) 138817466cbSJens Wiklander { 139817466cbSJens Wiklander int ret; 140817466cbSJens Wiklander unsigned char L[MBEDTLS_CIPHER_BLKSIZE_MAX]; 141817466cbSJens Wiklander size_t olen, block_size; 142817466cbSJens Wiklander 143*3d3b0591SJens Wiklander mbedtls_platform_zeroize( L, sizeof( L ) ); 144817466cbSJens Wiklander 145817466cbSJens Wiklander block_size = ctx->cipher_info->block_size; 146817466cbSJens Wiklander 147817466cbSJens Wiklander /* Calculate Ek(0) */ 148817466cbSJens Wiklander if( ( ret = mbedtls_cipher_update( ctx, L, block_size, L, &olen ) ) != 0 ) 149817466cbSJens Wiklander goto exit; 150817466cbSJens Wiklander 151817466cbSJens Wiklander /* 152817466cbSJens Wiklander * Generate K1 and K2 153817466cbSJens Wiklander */ 154817466cbSJens Wiklander if( ( ret = cmac_multiply_by_u( K1, L , block_size ) ) != 0 ) 155817466cbSJens Wiklander goto exit; 156817466cbSJens Wiklander 157817466cbSJens Wiklander if( ( ret = cmac_multiply_by_u( K2, K1 , block_size ) ) != 0 ) 158817466cbSJens Wiklander goto exit; 159817466cbSJens Wiklander 160817466cbSJens Wiklander exit: 161*3d3b0591SJens Wiklander mbedtls_platform_zeroize( L, sizeof( L ) ); 162817466cbSJens Wiklander 163817466cbSJens Wiklander return( ret ); 164817466cbSJens Wiklander } 165*3d3b0591SJens Wiklander #endif /* !defined(MBEDTLS_CMAC_ALT) || defined(MBEDTLS_SELF_TEST) */ 166817466cbSJens Wiklander 167*3d3b0591SJens Wiklander #if !defined(MBEDTLS_CMAC_ALT) 168817466cbSJens Wiklander static void cmac_xor_block( unsigned char *output, const unsigned char *input1, 169817466cbSJens Wiklander const unsigned char *input2, 170817466cbSJens Wiklander const size_t block_size ) 171817466cbSJens Wiklander { 172817466cbSJens Wiklander size_t idx; 173817466cbSJens Wiklander 174817466cbSJens Wiklander for( idx = 0; idx < block_size; idx++ ) 175817466cbSJens Wiklander output[ idx ] = input1[ idx ] ^ input2[ idx ]; 176817466cbSJens Wiklander } 177817466cbSJens Wiklander 178817466cbSJens Wiklander /* 179817466cbSJens Wiklander * Create padded last block from (partial) last block. 180817466cbSJens Wiklander * 181817466cbSJens Wiklander * We can't use the padding option from the cipher layer, as it only works for 182817466cbSJens Wiklander * CBC and we use ECB mode, and anyway we need to XOR K1 or K2 in addition. 183817466cbSJens Wiklander */ 184817466cbSJens Wiklander static void cmac_pad( unsigned char padded_block[MBEDTLS_CIPHER_BLKSIZE_MAX], 185817466cbSJens Wiklander size_t padded_block_len, 186817466cbSJens Wiklander const unsigned char *last_block, 187817466cbSJens Wiklander size_t last_block_len ) 188817466cbSJens Wiklander { 189817466cbSJens Wiklander size_t j; 190817466cbSJens Wiklander 191817466cbSJens Wiklander for( j = 0; j < padded_block_len; j++ ) 192817466cbSJens Wiklander { 193817466cbSJens Wiklander if( j < last_block_len ) 194817466cbSJens Wiklander padded_block[j] = last_block[j]; 195817466cbSJens Wiklander else if( j == last_block_len ) 196817466cbSJens Wiklander padded_block[j] = 0x80; 197817466cbSJens Wiklander else 198817466cbSJens Wiklander padded_block[j] = 0x00; 199817466cbSJens Wiklander } 200817466cbSJens Wiklander } 201817466cbSJens Wiklander 202817466cbSJens Wiklander int mbedtls_cipher_cmac_starts( mbedtls_cipher_context_t *ctx, 203817466cbSJens Wiklander const unsigned char *key, size_t keybits ) 204817466cbSJens Wiklander { 205817466cbSJens Wiklander mbedtls_cipher_type_t type; 206817466cbSJens Wiklander mbedtls_cmac_context_t *cmac_ctx; 207817466cbSJens Wiklander int retval; 208817466cbSJens Wiklander 209817466cbSJens Wiklander if( ctx == NULL || ctx->cipher_info == NULL || key == NULL ) 210817466cbSJens Wiklander return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA ); 211817466cbSJens Wiklander 212817466cbSJens Wiklander if( ( retval = mbedtls_cipher_setkey( ctx, key, (int)keybits, 213817466cbSJens Wiklander MBEDTLS_ENCRYPT ) ) != 0 ) 214817466cbSJens Wiklander return( retval ); 215817466cbSJens Wiklander 216817466cbSJens Wiklander type = ctx->cipher_info->type; 217817466cbSJens Wiklander 218817466cbSJens Wiklander switch( type ) 219817466cbSJens Wiklander { 220817466cbSJens Wiklander case MBEDTLS_CIPHER_AES_128_ECB: 221817466cbSJens Wiklander case MBEDTLS_CIPHER_AES_192_ECB: 222817466cbSJens Wiklander case MBEDTLS_CIPHER_AES_256_ECB: 223817466cbSJens Wiklander case MBEDTLS_CIPHER_DES_EDE3_ECB: 224817466cbSJens Wiklander break; 225817466cbSJens Wiklander default: 226817466cbSJens Wiklander return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA ); 227817466cbSJens Wiklander } 228817466cbSJens Wiklander 229817466cbSJens Wiklander /* Allocated and initialise in the cipher context memory for the CMAC 230817466cbSJens Wiklander * context */ 231817466cbSJens Wiklander cmac_ctx = mbedtls_calloc( 1, sizeof( mbedtls_cmac_context_t ) ); 232817466cbSJens Wiklander if( cmac_ctx == NULL ) 233817466cbSJens Wiklander return( MBEDTLS_ERR_CIPHER_ALLOC_FAILED ); 234817466cbSJens Wiklander 235817466cbSJens Wiklander ctx->cmac_ctx = cmac_ctx; 236817466cbSJens Wiklander 237*3d3b0591SJens Wiklander mbedtls_platform_zeroize( cmac_ctx->state, sizeof( cmac_ctx->state ) ); 238817466cbSJens Wiklander 239817466cbSJens Wiklander return 0; 240817466cbSJens Wiklander } 241817466cbSJens Wiklander 242817466cbSJens Wiklander int mbedtls_cipher_cmac_update( mbedtls_cipher_context_t *ctx, 243817466cbSJens Wiklander const unsigned char *input, size_t ilen ) 244817466cbSJens Wiklander { 245817466cbSJens Wiklander mbedtls_cmac_context_t* cmac_ctx; 246817466cbSJens Wiklander unsigned char *state; 247817466cbSJens Wiklander int ret = 0; 248817466cbSJens Wiklander size_t n, j, olen, block_size; 249817466cbSJens Wiklander 250817466cbSJens Wiklander if( ctx == NULL || ctx->cipher_info == NULL || input == NULL || 251817466cbSJens Wiklander ctx->cmac_ctx == NULL ) 252817466cbSJens Wiklander return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA ); 253817466cbSJens Wiklander 254817466cbSJens Wiklander cmac_ctx = ctx->cmac_ctx; 255817466cbSJens Wiklander block_size = ctx->cipher_info->block_size; 256817466cbSJens Wiklander state = ctx->cmac_ctx->state; 257817466cbSJens Wiklander 258817466cbSJens Wiklander /* Is there data still to process from the last call, that's greater in 259817466cbSJens Wiklander * size than a block? */ 260817466cbSJens Wiklander if( cmac_ctx->unprocessed_len > 0 && 261817466cbSJens Wiklander ilen > block_size - cmac_ctx->unprocessed_len ) 262817466cbSJens Wiklander { 263817466cbSJens Wiklander memcpy( &cmac_ctx->unprocessed_block[cmac_ctx->unprocessed_len], 264817466cbSJens Wiklander input, 265817466cbSJens Wiklander block_size - cmac_ctx->unprocessed_len ); 266817466cbSJens Wiklander 267817466cbSJens Wiklander cmac_xor_block( state, cmac_ctx->unprocessed_block, state, block_size ); 268817466cbSJens Wiklander 269817466cbSJens Wiklander if( ( ret = mbedtls_cipher_update( ctx, state, block_size, state, 270817466cbSJens Wiklander &olen ) ) != 0 ) 271817466cbSJens Wiklander { 272817466cbSJens Wiklander goto exit; 273817466cbSJens Wiklander } 274817466cbSJens Wiklander 275817466cbSJens Wiklander input += block_size - cmac_ctx->unprocessed_len; 276817466cbSJens Wiklander ilen -= block_size - cmac_ctx->unprocessed_len; 277817466cbSJens Wiklander cmac_ctx->unprocessed_len = 0; 278817466cbSJens Wiklander } 279817466cbSJens Wiklander 280817466cbSJens Wiklander /* n is the number of blocks including any final partial block */ 281817466cbSJens Wiklander n = ( ilen + block_size - 1 ) / block_size; 282817466cbSJens Wiklander 283817466cbSJens Wiklander /* Iterate across the input data in block sized chunks, excluding any 284817466cbSJens Wiklander * final partial or complete block */ 285817466cbSJens Wiklander for( j = 1; j < n; j++ ) 286817466cbSJens Wiklander { 287817466cbSJens Wiklander cmac_xor_block( state, input, state, block_size ); 288817466cbSJens Wiklander 289817466cbSJens Wiklander if( ( ret = mbedtls_cipher_update( ctx, state, block_size, state, 290817466cbSJens Wiklander &olen ) ) != 0 ) 291817466cbSJens Wiklander goto exit; 292817466cbSJens Wiklander 293817466cbSJens Wiklander ilen -= block_size; 294817466cbSJens Wiklander input += block_size; 295817466cbSJens Wiklander } 296817466cbSJens Wiklander 297817466cbSJens Wiklander /* If there is data left over that wasn't aligned to a block */ 298817466cbSJens Wiklander if( ilen > 0 ) 299817466cbSJens Wiklander { 300817466cbSJens Wiklander memcpy( &cmac_ctx->unprocessed_block[cmac_ctx->unprocessed_len], 301817466cbSJens Wiklander input, 302817466cbSJens Wiklander ilen ); 303817466cbSJens Wiklander cmac_ctx->unprocessed_len += ilen; 304817466cbSJens Wiklander } 305817466cbSJens Wiklander 306817466cbSJens Wiklander exit: 307817466cbSJens Wiklander return( ret ); 308817466cbSJens Wiklander } 309817466cbSJens Wiklander 310817466cbSJens Wiklander int mbedtls_cipher_cmac_finish( mbedtls_cipher_context_t *ctx, 311817466cbSJens Wiklander unsigned char *output ) 312817466cbSJens Wiklander { 313817466cbSJens Wiklander mbedtls_cmac_context_t* cmac_ctx; 314817466cbSJens Wiklander unsigned char *state, *last_block; 315817466cbSJens Wiklander unsigned char K1[MBEDTLS_CIPHER_BLKSIZE_MAX]; 316817466cbSJens Wiklander unsigned char K2[MBEDTLS_CIPHER_BLKSIZE_MAX]; 317817466cbSJens Wiklander unsigned char M_last[MBEDTLS_CIPHER_BLKSIZE_MAX]; 318817466cbSJens Wiklander int ret; 319817466cbSJens Wiklander size_t olen, block_size; 320817466cbSJens Wiklander 321817466cbSJens Wiklander if( ctx == NULL || ctx->cipher_info == NULL || ctx->cmac_ctx == NULL || 322817466cbSJens Wiklander output == NULL ) 323817466cbSJens Wiklander return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA ); 324817466cbSJens Wiklander 325817466cbSJens Wiklander cmac_ctx = ctx->cmac_ctx; 326817466cbSJens Wiklander block_size = ctx->cipher_info->block_size; 327817466cbSJens Wiklander state = cmac_ctx->state; 328817466cbSJens Wiklander 329*3d3b0591SJens Wiklander mbedtls_platform_zeroize( K1, sizeof( K1 ) ); 330*3d3b0591SJens Wiklander mbedtls_platform_zeroize( K2, sizeof( K2 ) ); 331817466cbSJens Wiklander cmac_generate_subkeys( ctx, K1, K2 ); 332817466cbSJens Wiklander 333817466cbSJens Wiklander last_block = cmac_ctx->unprocessed_block; 334817466cbSJens Wiklander 335817466cbSJens Wiklander /* Calculate last block */ 336817466cbSJens Wiklander if( cmac_ctx->unprocessed_len < block_size ) 337817466cbSJens Wiklander { 338817466cbSJens Wiklander cmac_pad( M_last, block_size, last_block, cmac_ctx->unprocessed_len ); 339817466cbSJens Wiklander cmac_xor_block( M_last, M_last, K2, block_size ); 340817466cbSJens Wiklander } 341817466cbSJens Wiklander else 342817466cbSJens Wiklander { 343817466cbSJens Wiklander /* Last block is complete block */ 344817466cbSJens Wiklander cmac_xor_block( M_last, last_block, K1, block_size ); 345817466cbSJens Wiklander } 346817466cbSJens Wiklander 347817466cbSJens Wiklander 348817466cbSJens Wiklander cmac_xor_block( state, M_last, state, block_size ); 349817466cbSJens Wiklander if( ( ret = mbedtls_cipher_update( ctx, state, block_size, state, 350817466cbSJens Wiklander &olen ) ) != 0 ) 351817466cbSJens Wiklander { 352817466cbSJens Wiklander goto exit; 353817466cbSJens Wiklander } 354817466cbSJens Wiklander 355817466cbSJens Wiklander memcpy( output, state, block_size ); 356817466cbSJens Wiklander 357817466cbSJens Wiklander exit: 358817466cbSJens Wiklander /* Wipe the generated keys on the stack, and any other transients to avoid 359817466cbSJens Wiklander * side channel leakage */ 360*3d3b0591SJens Wiklander mbedtls_platform_zeroize( K1, sizeof( K1 ) ); 361*3d3b0591SJens Wiklander mbedtls_platform_zeroize( K2, sizeof( K2 ) ); 362817466cbSJens Wiklander 363817466cbSJens Wiklander cmac_ctx->unprocessed_len = 0; 364*3d3b0591SJens Wiklander mbedtls_platform_zeroize( cmac_ctx->unprocessed_block, 365817466cbSJens Wiklander sizeof( cmac_ctx->unprocessed_block ) ); 366817466cbSJens Wiklander 367*3d3b0591SJens Wiklander mbedtls_platform_zeroize( state, MBEDTLS_CIPHER_BLKSIZE_MAX ); 368817466cbSJens Wiklander return( ret ); 369817466cbSJens Wiklander } 370817466cbSJens Wiklander 371817466cbSJens Wiklander int mbedtls_cipher_cmac_reset( mbedtls_cipher_context_t *ctx ) 372817466cbSJens Wiklander { 373817466cbSJens Wiklander mbedtls_cmac_context_t* cmac_ctx; 374817466cbSJens Wiklander 375817466cbSJens Wiklander if( ctx == NULL || ctx->cipher_info == NULL || ctx->cmac_ctx == NULL ) 376817466cbSJens Wiklander return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA ); 377817466cbSJens Wiklander 378817466cbSJens Wiklander cmac_ctx = ctx->cmac_ctx; 379817466cbSJens Wiklander 380817466cbSJens Wiklander /* Reset the internal state */ 381817466cbSJens Wiklander cmac_ctx->unprocessed_len = 0; 382*3d3b0591SJens Wiklander mbedtls_platform_zeroize( cmac_ctx->unprocessed_block, 383817466cbSJens Wiklander sizeof( cmac_ctx->unprocessed_block ) ); 384*3d3b0591SJens Wiklander mbedtls_platform_zeroize( cmac_ctx->state, 385817466cbSJens Wiklander sizeof( cmac_ctx->state ) ); 386817466cbSJens Wiklander 387817466cbSJens Wiklander return( 0 ); 388817466cbSJens Wiklander } 389817466cbSJens Wiklander 390817466cbSJens Wiklander int mbedtls_cipher_cmac( const mbedtls_cipher_info_t *cipher_info, 391817466cbSJens Wiklander const unsigned char *key, size_t keylen, 392817466cbSJens Wiklander const unsigned char *input, size_t ilen, 393817466cbSJens Wiklander unsigned char *output ) 394817466cbSJens Wiklander { 395817466cbSJens Wiklander mbedtls_cipher_context_t ctx; 396817466cbSJens Wiklander int ret; 397817466cbSJens Wiklander 398817466cbSJens Wiklander if( cipher_info == NULL || key == NULL || input == NULL || output == NULL ) 399817466cbSJens Wiklander return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA ); 400817466cbSJens Wiklander 401817466cbSJens Wiklander mbedtls_cipher_init( &ctx ); 402817466cbSJens Wiklander 403817466cbSJens Wiklander if( ( ret = mbedtls_cipher_setup( &ctx, cipher_info ) ) != 0 ) 404817466cbSJens Wiklander goto exit; 405817466cbSJens Wiklander 406817466cbSJens Wiklander ret = mbedtls_cipher_cmac_starts( &ctx, key, keylen ); 407817466cbSJens Wiklander if( ret != 0 ) 408817466cbSJens Wiklander goto exit; 409817466cbSJens Wiklander 410817466cbSJens Wiklander ret = mbedtls_cipher_cmac_update( &ctx, input, ilen ); 411817466cbSJens Wiklander if( ret != 0 ) 412817466cbSJens Wiklander goto exit; 413817466cbSJens Wiklander 414817466cbSJens Wiklander ret = mbedtls_cipher_cmac_finish( &ctx, output ); 415817466cbSJens Wiklander 416817466cbSJens Wiklander exit: 417817466cbSJens Wiklander mbedtls_cipher_free( &ctx ); 418817466cbSJens Wiklander 419817466cbSJens Wiklander return( ret ); 420817466cbSJens Wiklander } 421817466cbSJens Wiklander 422817466cbSJens Wiklander #if defined(MBEDTLS_AES_C) 423817466cbSJens Wiklander /* 424817466cbSJens Wiklander * Implementation of AES-CMAC-PRF-128 defined in RFC 4615 425817466cbSJens Wiklander */ 426817466cbSJens Wiklander int mbedtls_aes_cmac_prf_128( const unsigned char *key, size_t key_length, 427817466cbSJens Wiklander const unsigned char *input, size_t in_len, 428817466cbSJens Wiklander unsigned char *output ) 429817466cbSJens Wiklander { 430817466cbSJens Wiklander int ret; 431817466cbSJens Wiklander const mbedtls_cipher_info_t *cipher_info; 432817466cbSJens Wiklander unsigned char zero_key[MBEDTLS_AES_BLOCK_SIZE]; 433817466cbSJens Wiklander unsigned char int_key[MBEDTLS_AES_BLOCK_SIZE]; 434817466cbSJens Wiklander 435817466cbSJens Wiklander if( key == NULL || input == NULL || output == NULL ) 436817466cbSJens Wiklander return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA ); 437817466cbSJens Wiklander 438817466cbSJens Wiklander cipher_info = mbedtls_cipher_info_from_type( MBEDTLS_CIPHER_AES_128_ECB ); 439817466cbSJens Wiklander if( cipher_info == NULL ) 440817466cbSJens Wiklander { 441817466cbSJens Wiklander /* Failing at this point must be due to a build issue */ 442817466cbSJens Wiklander ret = MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE; 443817466cbSJens Wiklander goto exit; 444817466cbSJens Wiklander } 445817466cbSJens Wiklander 446817466cbSJens Wiklander if( key_length == MBEDTLS_AES_BLOCK_SIZE ) 447817466cbSJens Wiklander { 448817466cbSJens Wiklander /* Use key as is */ 449817466cbSJens Wiklander memcpy( int_key, key, MBEDTLS_AES_BLOCK_SIZE ); 450817466cbSJens Wiklander } 451817466cbSJens Wiklander else 452817466cbSJens Wiklander { 453817466cbSJens Wiklander memset( zero_key, 0, MBEDTLS_AES_BLOCK_SIZE ); 454817466cbSJens Wiklander 455817466cbSJens Wiklander ret = mbedtls_cipher_cmac( cipher_info, zero_key, 128, key, 456817466cbSJens Wiklander key_length, int_key ); 457817466cbSJens Wiklander if( ret != 0 ) 458817466cbSJens Wiklander goto exit; 459817466cbSJens Wiklander } 460817466cbSJens Wiklander 461817466cbSJens Wiklander ret = mbedtls_cipher_cmac( cipher_info, int_key, 128, input, in_len, 462817466cbSJens Wiklander output ); 463817466cbSJens Wiklander 464817466cbSJens Wiklander exit: 465*3d3b0591SJens Wiklander mbedtls_platform_zeroize( int_key, sizeof( int_key ) ); 466817466cbSJens Wiklander 467817466cbSJens Wiklander return( ret ); 468817466cbSJens Wiklander } 469817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */ 470817466cbSJens Wiklander 471*3d3b0591SJens Wiklander #endif /* !MBEDTLS_CMAC_ALT */ 472*3d3b0591SJens Wiklander 473817466cbSJens Wiklander #if defined(MBEDTLS_SELF_TEST) 474817466cbSJens Wiklander /* 475817466cbSJens Wiklander * CMAC test data for SP800-38B 476817466cbSJens Wiklander * http://csrc.nist.gov/groups/ST/toolkit/documents/Examples/AES_CMAC.pdf 477817466cbSJens Wiklander * http://csrc.nist.gov/groups/ST/toolkit/documents/Examples/TDES_CMAC.pdf 478817466cbSJens Wiklander * 479817466cbSJens Wiklander * AES-CMAC-PRF-128 test data from RFC 4615 480817466cbSJens Wiklander * https://tools.ietf.org/html/rfc4615#page-4 481817466cbSJens Wiklander */ 482817466cbSJens Wiklander 483817466cbSJens Wiklander #define NB_CMAC_TESTS_PER_KEY 4 484817466cbSJens Wiklander #define NB_PRF_TESTS 3 485817466cbSJens Wiklander 486817466cbSJens Wiklander #if defined(MBEDTLS_AES_C) || defined(MBEDTLS_DES_C) 487817466cbSJens Wiklander /* All CMAC test inputs are truncated from the same 64 byte buffer. */ 488817466cbSJens Wiklander static const unsigned char test_message[] = { 489817466cbSJens Wiklander /* PT */ 490817466cbSJens Wiklander 0x6b, 0xc1, 0xbe, 0xe2, 0x2e, 0x40, 0x9f, 0x96, 491817466cbSJens Wiklander 0xe9, 0x3d, 0x7e, 0x11, 0x73, 0x93, 0x17, 0x2a, 492817466cbSJens Wiklander 0xae, 0x2d, 0x8a, 0x57, 0x1e, 0x03, 0xac, 0x9c, 493817466cbSJens Wiklander 0x9e, 0xb7, 0x6f, 0xac, 0x45, 0xaf, 0x8e, 0x51, 494817466cbSJens Wiklander 0x30, 0xc8, 0x1c, 0x46, 0xa3, 0x5c, 0xe4, 0x11, 495817466cbSJens Wiklander 0xe5, 0xfb, 0xc1, 0x19, 0x1a, 0x0a, 0x52, 0xef, 496817466cbSJens Wiklander 0xf6, 0x9f, 0x24, 0x45, 0xdf, 0x4f, 0x9b, 0x17, 497817466cbSJens Wiklander 0xad, 0x2b, 0x41, 0x7b, 0xe6, 0x6c, 0x37, 0x10 498817466cbSJens Wiklander }; 499817466cbSJens Wiklander #endif /* MBEDTLS_AES_C || MBEDTLS_DES_C */ 500817466cbSJens Wiklander 501817466cbSJens Wiklander #if defined(MBEDTLS_AES_C) 502817466cbSJens Wiklander /* Truncation point of message for AES CMAC tests */ 503817466cbSJens Wiklander static const unsigned int aes_message_lengths[NB_CMAC_TESTS_PER_KEY] = { 504817466cbSJens Wiklander /* Mlen */ 505817466cbSJens Wiklander 0, 506817466cbSJens Wiklander 16, 507817466cbSJens Wiklander 20, 508817466cbSJens Wiklander 64 509817466cbSJens Wiklander }; 510817466cbSJens Wiklander 511817466cbSJens Wiklander /* CMAC-AES128 Test Data */ 512817466cbSJens Wiklander static const unsigned char aes_128_key[16] = { 513817466cbSJens Wiklander 0x2b, 0x7e, 0x15, 0x16, 0x28, 0xae, 0xd2, 0xa6, 514817466cbSJens Wiklander 0xab, 0xf7, 0x15, 0x88, 0x09, 0xcf, 0x4f, 0x3c 515817466cbSJens Wiklander }; 516817466cbSJens Wiklander static const unsigned char aes_128_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = { 517817466cbSJens Wiklander { 518817466cbSJens Wiklander /* K1 */ 519817466cbSJens Wiklander 0xfb, 0xee, 0xd6, 0x18, 0x35, 0x71, 0x33, 0x66, 520817466cbSJens Wiklander 0x7c, 0x85, 0xe0, 0x8f, 0x72, 0x36, 0xa8, 0xde 521817466cbSJens Wiklander }, 522817466cbSJens Wiklander { 523817466cbSJens Wiklander /* K2 */ 524817466cbSJens Wiklander 0xf7, 0xdd, 0xac, 0x30, 0x6a, 0xe2, 0x66, 0xcc, 525817466cbSJens Wiklander 0xf9, 0x0b, 0xc1, 0x1e, 0xe4, 0x6d, 0x51, 0x3b 526817466cbSJens Wiklander } 527817466cbSJens Wiklander }; 528817466cbSJens Wiklander static const unsigned char aes_128_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] = { 529817466cbSJens Wiklander { 530817466cbSJens Wiklander /* Example #1 */ 531817466cbSJens Wiklander 0xbb, 0x1d, 0x69, 0x29, 0xe9, 0x59, 0x37, 0x28, 532817466cbSJens Wiklander 0x7f, 0xa3, 0x7d, 0x12, 0x9b, 0x75, 0x67, 0x46 533817466cbSJens Wiklander }, 534817466cbSJens Wiklander { 535817466cbSJens Wiklander /* Example #2 */ 536817466cbSJens Wiklander 0x07, 0x0a, 0x16, 0xb4, 0x6b, 0x4d, 0x41, 0x44, 537817466cbSJens Wiklander 0xf7, 0x9b, 0xdd, 0x9d, 0xd0, 0x4a, 0x28, 0x7c 538817466cbSJens Wiklander }, 539817466cbSJens Wiklander { 540817466cbSJens Wiklander /* Example #3 */ 541817466cbSJens Wiklander 0x7d, 0x85, 0x44, 0x9e, 0xa6, 0xea, 0x19, 0xc8, 542817466cbSJens Wiklander 0x23, 0xa7, 0xbf, 0x78, 0x83, 0x7d, 0xfa, 0xde 543817466cbSJens Wiklander }, 544817466cbSJens Wiklander { 545817466cbSJens Wiklander /* Example #4 */ 546817466cbSJens Wiklander 0x51, 0xf0, 0xbe, 0xbf, 0x7e, 0x3b, 0x9d, 0x92, 547817466cbSJens Wiklander 0xfc, 0x49, 0x74, 0x17, 0x79, 0x36, 0x3c, 0xfe 548817466cbSJens Wiklander } 549817466cbSJens Wiklander }; 550817466cbSJens Wiklander 551817466cbSJens Wiklander /* CMAC-AES192 Test Data */ 552817466cbSJens Wiklander static const unsigned char aes_192_key[24] = { 553817466cbSJens Wiklander 0x8e, 0x73, 0xb0, 0xf7, 0xda, 0x0e, 0x64, 0x52, 554817466cbSJens Wiklander 0xc8, 0x10, 0xf3, 0x2b, 0x80, 0x90, 0x79, 0xe5, 555817466cbSJens Wiklander 0x62, 0xf8, 0xea, 0xd2, 0x52, 0x2c, 0x6b, 0x7b 556817466cbSJens Wiklander }; 557817466cbSJens Wiklander static const unsigned char aes_192_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = { 558817466cbSJens Wiklander { 559817466cbSJens Wiklander /* K1 */ 560817466cbSJens Wiklander 0x44, 0x8a, 0x5b, 0x1c, 0x93, 0x51, 0x4b, 0x27, 561817466cbSJens Wiklander 0x3e, 0xe6, 0x43, 0x9d, 0xd4, 0xda, 0xa2, 0x96 562817466cbSJens Wiklander }, 563817466cbSJens Wiklander { 564817466cbSJens Wiklander /* K2 */ 565817466cbSJens Wiklander 0x89, 0x14, 0xb6, 0x39, 0x26, 0xa2, 0x96, 0x4e, 566817466cbSJens Wiklander 0x7d, 0xcc, 0x87, 0x3b, 0xa9, 0xb5, 0x45, 0x2c 567817466cbSJens Wiklander } 568817466cbSJens Wiklander }; 569817466cbSJens Wiklander static const unsigned char aes_192_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] = { 570817466cbSJens Wiklander { 571817466cbSJens Wiklander /* Example #1 */ 572817466cbSJens Wiklander 0xd1, 0x7d, 0xdf, 0x46, 0xad, 0xaa, 0xcd, 0xe5, 573817466cbSJens Wiklander 0x31, 0xca, 0xc4, 0x83, 0xde, 0x7a, 0x93, 0x67 574817466cbSJens Wiklander }, 575817466cbSJens Wiklander { 576817466cbSJens Wiklander /* Example #2 */ 577817466cbSJens Wiklander 0x9e, 0x99, 0xa7, 0xbf, 0x31, 0xe7, 0x10, 0x90, 578817466cbSJens Wiklander 0x06, 0x62, 0xf6, 0x5e, 0x61, 0x7c, 0x51, 0x84 579817466cbSJens Wiklander }, 580817466cbSJens Wiklander { 581817466cbSJens Wiklander /* Example #3 */ 582817466cbSJens Wiklander 0x3d, 0x75, 0xc1, 0x94, 0xed, 0x96, 0x07, 0x04, 583817466cbSJens Wiklander 0x44, 0xa9, 0xfa, 0x7e, 0xc7, 0x40, 0xec, 0xf8 584817466cbSJens Wiklander }, 585817466cbSJens Wiklander { 586817466cbSJens Wiklander /* Example #4 */ 587817466cbSJens Wiklander 0xa1, 0xd5, 0xdf, 0x0e, 0xed, 0x79, 0x0f, 0x79, 588817466cbSJens Wiklander 0x4d, 0x77, 0x58, 0x96, 0x59, 0xf3, 0x9a, 0x11 589817466cbSJens Wiklander } 590817466cbSJens Wiklander }; 591817466cbSJens Wiklander 592817466cbSJens Wiklander /* CMAC-AES256 Test Data */ 593817466cbSJens Wiklander static const unsigned char aes_256_key[32] = { 594817466cbSJens Wiklander 0x60, 0x3d, 0xeb, 0x10, 0x15, 0xca, 0x71, 0xbe, 595817466cbSJens Wiklander 0x2b, 0x73, 0xae, 0xf0, 0x85, 0x7d, 0x77, 0x81, 596817466cbSJens Wiklander 0x1f, 0x35, 0x2c, 0x07, 0x3b, 0x61, 0x08, 0xd7, 597817466cbSJens Wiklander 0x2d, 0x98, 0x10, 0xa3, 0x09, 0x14, 0xdf, 0xf4 598817466cbSJens Wiklander }; 599817466cbSJens Wiklander static const unsigned char aes_256_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = { 600817466cbSJens Wiklander { 601817466cbSJens Wiklander /* K1 */ 602817466cbSJens Wiklander 0xca, 0xd1, 0xed, 0x03, 0x29, 0x9e, 0xed, 0xac, 603817466cbSJens Wiklander 0x2e, 0x9a, 0x99, 0x80, 0x86, 0x21, 0x50, 0x2f 604817466cbSJens Wiklander }, 605817466cbSJens Wiklander { 606817466cbSJens Wiklander /* K2 */ 607817466cbSJens Wiklander 0x95, 0xa3, 0xda, 0x06, 0x53, 0x3d, 0xdb, 0x58, 608817466cbSJens Wiklander 0x5d, 0x35, 0x33, 0x01, 0x0c, 0x42, 0xa0, 0xd9 609817466cbSJens Wiklander } 610817466cbSJens Wiklander }; 611817466cbSJens Wiklander static const unsigned char aes_256_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] = { 612817466cbSJens Wiklander { 613817466cbSJens Wiklander /* Example #1 */ 614817466cbSJens Wiklander 0x02, 0x89, 0x62, 0xf6, 0x1b, 0x7b, 0xf8, 0x9e, 615817466cbSJens Wiklander 0xfc, 0x6b, 0x55, 0x1f, 0x46, 0x67, 0xd9, 0x83 616817466cbSJens Wiklander }, 617817466cbSJens Wiklander { 618817466cbSJens Wiklander /* Example #2 */ 619817466cbSJens Wiklander 0x28, 0xa7, 0x02, 0x3f, 0x45, 0x2e, 0x8f, 0x82, 620817466cbSJens Wiklander 0xbd, 0x4b, 0xf2, 0x8d, 0x8c, 0x37, 0xc3, 0x5c 621817466cbSJens Wiklander }, 622817466cbSJens Wiklander { 623817466cbSJens Wiklander /* Example #3 */ 624817466cbSJens Wiklander 0x15, 0x67, 0x27, 0xdc, 0x08, 0x78, 0x94, 0x4a, 625817466cbSJens Wiklander 0x02, 0x3c, 0x1f, 0xe0, 0x3b, 0xad, 0x6d, 0x93 626817466cbSJens Wiklander }, 627817466cbSJens Wiklander { 628817466cbSJens Wiklander /* Example #4 */ 629817466cbSJens Wiklander 0xe1, 0x99, 0x21, 0x90, 0x54, 0x9f, 0x6e, 0xd5, 630817466cbSJens Wiklander 0x69, 0x6a, 0x2c, 0x05, 0x6c, 0x31, 0x54, 0x10 631817466cbSJens Wiklander } 632817466cbSJens Wiklander }; 633817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */ 634817466cbSJens Wiklander 635817466cbSJens Wiklander #if defined(MBEDTLS_DES_C) 636817466cbSJens Wiklander /* Truncation point of message for 3DES CMAC tests */ 637817466cbSJens Wiklander static const unsigned int des3_message_lengths[NB_CMAC_TESTS_PER_KEY] = { 638817466cbSJens Wiklander 0, 639817466cbSJens Wiklander 16, 640817466cbSJens Wiklander 20, 641817466cbSJens Wiklander 32 642817466cbSJens Wiklander }; 643817466cbSJens Wiklander 644817466cbSJens Wiklander /* CMAC-TDES (Generation) - 2 Key Test Data */ 645817466cbSJens Wiklander static const unsigned char des3_2key_key[24] = { 646817466cbSJens Wiklander /* Key1 */ 647817466cbSJens Wiklander 0x01, 0x23, 0x45, 0x67, 0x89, 0xab, 0xcd, 0xef, 648817466cbSJens Wiklander /* Key2 */ 649817466cbSJens Wiklander 0x23, 0x45, 0x67, 0x89, 0xab, 0xcd, 0xEF, 0x01, 650817466cbSJens Wiklander /* Key3 */ 651817466cbSJens Wiklander 0x01, 0x23, 0x45, 0x67, 0x89, 0xab, 0xcd, 0xef 652817466cbSJens Wiklander }; 653817466cbSJens Wiklander static const unsigned char des3_2key_subkeys[2][8] = { 654817466cbSJens Wiklander { 655817466cbSJens Wiklander /* K1 */ 656817466cbSJens Wiklander 0x0d, 0xd2, 0xcb, 0x7a, 0x3d, 0x88, 0x88, 0xd9 657817466cbSJens Wiklander }, 658817466cbSJens Wiklander { 659817466cbSJens Wiklander /* K2 */ 660817466cbSJens Wiklander 0x1b, 0xa5, 0x96, 0xf4, 0x7b, 0x11, 0x11, 0xb2 661817466cbSJens Wiklander } 662817466cbSJens Wiklander }; 663817466cbSJens Wiklander static const unsigned char des3_2key_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_DES3_BLOCK_SIZE] = { 664817466cbSJens Wiklander { 665817466cbSJens Wiklander /* Sample #1 */ 666817466cbSJens Wiklander 0x79, 0xce, 0x52, 0xa7, 0xf7, 0x86, 0xa9, 0x60 667817466cbSJens Wiklander }, 668817466cbSJens Wiklander { 669817466cbSJens Wiklander /* Sample #2 */ 670817466cbSJens Wiklander 0xcc, 0x18, 0xa0, 0xb7, 0x9a, 0xf2, 0x41, 0x3b 671817466cbSJens Wiklander }, 672817466cbSJens Wiklander { 673817466cbSJens Wiklander /* Sample #3 */ 674817466cbSJens Wiklander 0xc0, 0x6d, 0x37, 0x7e, 0xcd, 0x10, 0x19, 0x69 675817466cbSJens Wiklander }, 676817466cbSJens Wiklander { 677817466cbSJens Wiklander /* Sample #4 */ 678817466cbSJens Wiklander 0x9c, 0xd3, 0x35, 0x80, 0xf9, 0xb6, 0x4d, 0xfb 679817466cbSJens Wiklander } 680817466cbSJens Wiklander }; 681817466cbSJens Wiklander 682817466cbSJens Wiklander /* CMAC-TDES (Generation) - 3 Key Test Data */ 683817466cbSJens Wiklander static const unsigned char des3_3key_key[24] = { 684817466cbSJens Wiklander /* Key1 */ 685817466cbSJens Wiklander 0x01, 0x23, 0x45, 0x67, 0x89, 0xaa, 0xcd, 0xef, 686817466cbSJens Wiklander /* Key2 */ 687817466cbSJens Wiklander 0x23, 0x45, 0x67, 0x89, 0xab, 0xcd, 0xef, 0x01, 688817466cbSJens Wiklander /* Key3 */ 689817466cbSJens Wiklander 0x45, 0x67, 0x89, 0xab, 0xcd, 0xef, 0x01, 0x23 690817466cbSJens Wiklander }; 691817466cbSJens Wiklander static const unsigned char des3_3key_subkeys[2][8] = { 692817466cbSJens Wiklander { 693817466cbSJens Wiklander /* K1 */ 694817466cbSJens Wiklander 0x9d, 0x74, 0xe7, 0x39, 0x33, 0x17, 0x96, 0xc0 695817466cbSJens Wiklander }, 696817466cbSJens Wiklander { 697817466cbSJens Wiklander /* K2 */ 698817466cbSJens Wiklander 0x3a, 0xe9, 0xce, 0x72, 0x66, 0x2f, 0x2d, 0x9b 699817466cbSJens Wiklander } 700817466cbSJens Wiklander }; 701817466cbSJens Wiklander static const unsigned char des3_3key_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_DES3_BLOCK_SIZE] = { 702817466cbSJens Wiklander { 703817466cbSJens Wiklander /* Sample #1 */ 704817466cbSJens Wiklander 0x7d, 0xb0, 0xd3, 0x7d, 0xf9, 0x36, 0xc5, 0x50 705817466cbSJens Wiklander }, 706817466cbSJens Wiklander { 707817466cbSJens Wiklander /* Sample #2 */ 708817466cbSJens Wiklander 0x30, 0x23, 0x9c, 0xf1, 0xf5, 0x2e, 0x66, 0x09 709817466cbSJens Wiklander }, 710817466cbSJens Wiklander { 711817466cbSJens Wiklander /* Sample #3 */ 712817466cbSJens Wiklander 0x6c, 0x9f, 0x3e, 0xe4, 0x92, 0x3f, 0x6b, 0xe2 713817466cbSJens Wiklander }, 714817466cbSJens Wiklander { 715817466cbSJens Wiklander /* Sample #4 */ 716817466cbSJens Wiklander 0x99, 0x42, 0x9b, 0xd0, 0xbF, 0x79, 0x04, 0xe5 717817466cbSJens Wiklander } 718817466cbSJens Wiklander }; 719817466cbSJens Wiklander 720817466cbSJens Wiklander #endif /* MBEDTLS_DES_C */ 721817466cbSJens Wiklander 722817466cbSJens Wiklander #if defined(MBEDTLS_AES_C) 723817466cbSJens Wiklander /* AES AES-CMAC-PRF-128 Test Data */ 724817466cbSJens Wiklander static const unsigned char PRFK[] = { 725817466cbSJens Wiklander /* Key */ 726817466cbSJens Wiklander 0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 727817466cbSJens Wiklander 0x08, 0x09, 0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f, 728817466cbSJens Wiklander 0xed, 0xcb 729817466cbSJens Wiklander }; 730817466cbSJens Wiklander 731817466cbSJens Wiklander /* Sizes in bytes */ 732817466cbSJens Wiklander static const size_t PRFKlen[NB_PRF_TESTS] = { 733817466cbSJens Wiklander 18, 734817466cbSJens Wiklander 16, 735817466cbSJens Wiklander 10 736817466cbSJens Wiklander }; 737817466cbSJens Wiklander 738817466cbSJens Wiklander /* Message */ 739817466cbSJens Wiklander static const unsigned char PRFM[] = { 740817466cbSJens Wiklander 0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 741817466cbSJens Wiklander 0x08, 0x09, 0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f, 742817466cbSJens Wiklander 0x10, 0x11, 0x12, 0x13 743817466cbSJens Wiklander }; 744817466cbSJens Wiklander 745817466cbSJens Wiklander static const unsigned char PRFT[NB_PRF_TESTS][16] = { 746817466cbSJens Wiklander { 747817466cbSJens Wiklander 0x84, 0xa3, 0x48, 0xa4, 0xa4, 0x5d, 0x23, 0x5b, 748817466cbSJens Wiklander 0xab, 0xff, 0xfc, 0x0d, 0x2b, 0x4d, 0xa0, 0x9a 749817466cbSJens Wiklander }, 750817466cbSJens Wiklander { 751817466cbSJens Wiklander 0x98, 0x0a, 0xe8, 0x7b, 0x5f, 0x4c, 0x9c, 0x52, 752817466cbSJens Wiklander 0x14, 0xf5, 0xb6, 0xa8, 0x45, 0x5e, 0x4c, 0x2d 753817466cbSJens Wiklander }, 754817466cbSJens Wiklander { 755817466cbSJens Wiklander 0x29, 0x0d, 0x9e, 0x11, 0x2e, 0xdb, 0x09, 0xee, 756817466cbSJens Wiklander 0x14, 0x1f, 0xcf, 0x64, 0xc0, 0xb7, 0x2f, 0x3d 757817466cbSJens Wiklander } 758817466cbSJens Wiklander }; 759817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */ 760817466cbSJens Wiklander 761817466cbSJens Wiklander static int cmac_test_subkeys( int verbose, 762817466cbSJens Wiklander const char* testname, 763817466cbSJens Wiklander const unsigned char* key, 764817466cbSJens Wiklander int keybits, 765817466cbSJens Wiklander const unsigned char* subkeys, 766817466cbSJens Wiklander mbedtls_cipher_type_t cipher_type, 767817466cbSJens Wiklander int block_size, 768817466cbSJens Wiklander int num_tests ) 769817466cbSJens Wiklander { 770*3d3b0591SJens Wiklander int i, ret = 0; 771817466cbSJens Wiklander mbedtls_cipher_context_t ctx; 772817466cbSJens Wiklander const mbedtls_cipher_info_t *cipher_info; 773817466cbSJens Wiklander unsigned char K1[MBEDTLS_CIPHER_BLKSIZE_MAX]; 774817466cbSJens Wiklander unsigned char K2[MBEDTLS_CIPHER_BLKSIZE_MAX]; 775817466cbSJens Wiklander 776817466cbSJens Wiklander cipher_info = mbedtls_cipher_info_from_type( cipher_type ); 777817466cbSJens Wiklander if( cipher_info == NULL ) 778817466cbSJens Wiklander { 779817466cbSJens Wiklander /* Failing at this point must be due to a build issue */ 780817466cbSJens Wiklander return( MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE ); 781817466cbSJens Wiklander } 782817466cbSJens Wiklander 783817466cbSJens Wiklander for( i = 0; i < num_tests; i++ ) 784817466cbSJens Wiklander { 785817466cbSJens Wiklander if( verbose != 0 ) 786817466cbSJens Wiklander mbedtls_printf( " %s CMAC subkey #%u: ", testname, i + 1 ); 787817466cbSJens Wiklander 788817466cbSJens Wiklander mbedtls_cipher_init( &ctx ); 789817466cbSJens Wiklander 790817466cbSJens Wiklander if( ( ret = mbedtls_cipher_setup( &ctx, cipher_info ) ) != 0 ) 791817466cbSJens Wiklander { 792817466cbSJens Wiklander if( verbose != 0 ) 793817466cbSJens Wiklander mbedtls_printf( "test execution failed\n" ); 794817466cbSJens Wiklander 795817466cbSJens Wiklander goto cleanup; 796817466cbSJens Wiklander } 797817466cbSJens Wiklander 798817466cbSJens Wiklander if( ( ret = mbedtls_cipher_setkey( &ctx, key, keybits, 799817466cbSJens Wiklander MBEDTLS_ENCRYPT ) ) != 0 ) 800817466cbSJens Wiklander { 801817466cbSJens Wiklander if( verbose != 0 ) 802817466cbSJens Wiklander mbedtls_printf( "test execution failed\n" ); 803817466cbSJens Wiklander 804817466cbSJens Wiklander goto cleanup; 805817466cbSJens Wiklander } 806817466cbSJens Wiklander 807817466cbSJens Wiklander ret = cmac_generate_subkeys( &ctx, K1, K2 ); 808817466cbSJens Wiklander if( ret != 0 ) 809817466cbSJens Wiklander { 810817466cbSJens Wiklander if( verbose != 0 ) 811817466cbSJens Wiklander mbedtls_printf( "failed\n" ); 812817466cbSJens Wiklander 813817466cbSJens Wiklander goto cleanup; 814817466cbSJens Wiklander } 815817466cbSJens Wiklander 816817466cbSJens Wiklander if( ( ret = memcmp( K1, subkeys, block_size ) ) != 0 || 817817466cbSJens Wiklander ( ret = memcmp( K2, &subkeys[block_size], block_size ) ) != 0 ) 818817466cbSJens Wiklander { 819817466cbSJens Wiklander if( verbose != 0 ) 820817466cbSJens Wiklander mbedtls_printf( "failed\n" ); 821817466cbSJens Wiklander 822817466cbSJens Wiklander goto cleanup; 823817466cbSJens Wiklander } 824817466cbSJens Wiklander 825817466cbSJens Wiklander if( verbose != 0 ) 826817466cbSJens Wiklander mbedtls_printf( "passed\n" ); 827817466cbSJens Wiklander 828817466cbSJens Wiklander mbedtls_cipher_free( &ctx ); 829817466cbSJens Wiklander } 830817466cbSJens Wiklander 831*3d3b0591SJens Wiklander ret = 0; 832817466cbSJens Wiklander goto exit; 833817466cbSJens Wiklander 834817466cbSJens Wiklander cleanup: 835817466cbSJens Wiklander mbedtls_cipher_free( &ctx ); 836817466cbSJens Wiklander 837817466cbSJens Wiklander exit: 838817466cbSJens Wiklander return( ret ); 839817466cbSJens Wiklander } 840817466cbSJens Wiklander 841817466cbSJens Wiklander static int cmac_test_wth_cipher( int verbose, 842817466cbSJens Wiklander const char* testname, 843817466cbSJens Wiklander const unsigned char* key, 844817466cbSJens Wiklander int keybits, 845817466cbSJens Wiklander const unsigned char* messages, 846817466cbSJens Wiklander const unsigned int message_lengths[4], 847817466cbSJens Wiklander const unsigned char* expected_result, 848817466cbSJens Wiklander mbedtls_cipher_type_t cipher_type, 849817466cbSJens Wiklander int block_size, 850817466cbSJens Wiklander int num_tests ) 851817466cbSJens Wiklander { 852817466cbSJens Wiklander const mbedtls_cipher_info_t *cipher_info; 853*3d3b0591SJens Wiklander int i, ret = 0; 854817466cbSJens Wiklander unsigned char output[MBEDTLS_CIPHER_BLKSIZE_MAX]; 855817466cbSJens Wiklander 856817466cbSJens Wiklander cipher_info = mbedtls_cipher_info_from_type( cipher_type ); 857817466cbSJens Wiklander if( cipher_info == NULL ) 858817466cbSJens Wiklander { 859817466cbSJens Wiklander /* Failing at this point must be due to a build issue */ 860817466cbSJens Wiklander ret = MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE; 861817466cbSJens Wiklander goto exit; 862817466cbSJens Wiklander } 863817466cbSJens Wiklander 864817466cbSJens Wiklander for( i = 0; i < num_tests; i++ ) 865817466cbSJens Wiklander { 866817466cbSJens Wiklander if( verbose != 0 ) 867817466cbSJens Wiklander mbedtls_printf( " %s CMAC #%u: ", testname, i + 1 ); 868817466cbSJens Wiklander 869817466cbSJens Wiklander if( ( ret = mbedtls_cipher_cmac( cipher_info, key, keybits, messages, 870817466cbSJens Wiklander message_lengths[i], output ) ) != 0 ) 871817466cbSJens Wiklander { 872817466cbSJens Wiklander if( verbose != 0 ) 873817466cbSJens Wiklander mbedtls_printf( "failed\n" ); 874817466cbSJens Wiklander goto exit; 875817466cbSJens Wiklander } 876817466cbSJens Wiklander 877817466cbSJens Wiklander if( ( ret = memcmp( output, &expected_result[i * block_size], block_size ) ) != 0 ) 878817466cbSJens Wiklander { 879817466cbSJens Wiklander if( verbose != 0 ) 880817466cbSJens Wiklander mbedtls_printf( "failed\n" ); 881817466cbSJens Wiklander goto exit; 882817466cbSJens Wiklander } 883817466cbSJens Wiklander 884817466cbSJens Wiklander if( verbose != 0 ) 885817466cbSJens Wiklander mbedtls_printf( "passed\n" ); 886817466cbSJens Wiklander } 887*3d3b0591SJens Wiklander ret = 0; 888817466cbSJens Wiklander 889817466cbSJens Wiklander exit: 890817466cbSJens Wiklander return( ret ); 891817466cbSJens Wiklander } 892817466cbSJens Wiklander 893817466cbSJens Wiklander #if defined(MBEDTLS_AES_C) 894817466cbSJens Wiklander static int test_aes128_cmac_prf( int verbose ) 895817466cbSJens Wiklander { 896817466cbSJens Wiklander int i; 897817466cbSJens Wiklander int ret; 898817466cbSJens Wiklander unsigned char output[MBEDTLS_AES_BLOCK_SIZE]; 899817466cbSJens Wiklander 900817466cbSJens Wiklander for( i = 0; i < NB_PRF_TESTS; i++ ) 901817466cbSJens Wiklander { 902817466cbSJens Wiklander mbedtls_printf( " AES CMAC 128 PRF #%u: ", i ); 903817466cbSJens Wiklander ret = mbedtls_aes_cmac_prf_128( PRFK, PRFKlen[i], PRFM, 20, output ); 904817466cbSJens Wiklander if( ret != 0 || 905817466cbSJens Wiklander memcmp( output, PRFT[i], MBEDTLS_AES_BLOCK_SIZE ) != 0 ) 906817466cbSJens Wiklander { 907817466cbSJens Wiklander 908817466cbSJens Wiklander if( verbose != 0 ) 909817466cbSJens Wiklander mbedtls_printf( "failed\n" ); 910817466cbSJens Wiklander 911817466cbSJens Wiklander return( ret ); 912817466cbSJens Wiklander } 913817466cbSJens Wiklander else if( verbose != 0 ) 914817466cbSJens Wiklander { 915817466cbSJens Wiklander mbedtls_printf( "passed\n" ); 916817466cbSJens Wiklander } 917817466cbSJens Wiklander } 918817466cbSJens Wiklander return( ret ); 919817466cbSJens Wiklander } 920817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */ 921817466cbSJens Wiklander 922817466cbSJens Wiklander int mbedtls_cmac_self_test( int verbose ) 923817466cbSJens Wiklander { 924817466cbSJens Wiklander int ret; 925817466cbSJens Wiklander 926817466cbSJens Wiklander #if defined(MBEDTLS_AES_C) 927817466cbSJens Wiklander /* AES-128 */ 928817466cbSJens Wiklander if( ( ret = cmac_test_subkeys( verbose, 929817466cbSJens Wiklander "AES 128", 930817466cbSJens Wiklander aes_128_key, 931817466cbSJens Wiklander 128, 932817466cbSJens Wiklander (const unsigned char*)aes_128_subkeys, 933817466cbSJens Wiklander MBEDTLS_CIPHER_AES_128_ECB, 934817466cbSJens Wiklander MBEDTLS_AES_BLOCK_SIZE, 935817466cbSJens Wiklander NB_CMAC_TESTS_PER_KEY ) ) != 0 ) 936817466cbSJens Wiklander { 937817466cbSJens Wiklander return( ret ); 938817466cbSJens Wiklander } 939817466cbSJens Wiklander 940817466cbSJens Wiklander if( ( ret = cmac_test_wth_cipher( verbose, 941817466cbSJens Wiklander "AES 128", 942817466cbSJens Wiklander aes_128_key, 943817466cbSJens Wiklander 128, 944817466cbSJens Wiklander test_message, 945817466cbSJens Wiklander aes_message_lengths, 946817466cbSJens Wiklander (const unsigned char*)aes_128_expected_result, 947817466cbSJens Wiklander MBEDTLS_CIPHER_AES_128_ECB, 948817466cbSJens Wiklander MBEDTLS_AES_BLOCK_SIZE, 949817466cbSJens Wiklander NB_CMAC_TESTS_PER_KEY ) ) != 0 ) 950817466cbSJens Wiklander { 951817466cbSJens Wiklander return( ret ); 952817466cbSJens Wiklander } 953817466cbSJens Wiklander 954817466cbSJens Wiklander /* AES-192 */ 955817466cbSJens Wiklander if( ( ret = cmac_test_subkeys( verbose, 956817466cbSJens Wiklander "AES 192", 957817466cbSJens Wiklander aes_192_key, 958817466cbSJens Wiklander 192, 959817466cbSJens Wiklander (const unsigned char*)aes_192_subkeys, 960817466cbSJens Wiklander MBEDTLS_CIPHER_AES_192_ECB, 961817466cbSJens Wiklander MBEDTLS_AES_BLOCK_SIZE, 962817466cbSJens Wiklander NB_CMAC_TESTS_PER_KEY ) ) != 0 ) 963817466cbSJens Wiklander { 964817466cbSJens Wiklander return( ret ); 965817466cbSJens Wiklander } 966817466cbSJens Wiklander 967817466cbSJens Wiklander if( ( ret = cmac_test_wth_cipher( verbose, 968817466cbSJens Wiklander "AES 192", 969817466cbSJens Wiklander aes_192_key, 970817466cbSJens Wiklander 192, 971817466cbSJens Wiklander test_message, 972817466cbSJens Wiklander aes_message_lengths, 973817466cbSJens Wiklander (const unsigned char*)aes_192_expected_result, 974817466cbSJens Wiklander MBEDTLS_CIPHER_AES_192_ECB, 975817466cbSJens Wiklander MBEDTLS_AES_BLOCK_SIZE, 976817466cbSJens Wiklander NB_CMAC_TESTS_PER_KEY ) ) != 0 ) 977817466cbSJens Wiklander { 978817466cbSJens Wiklander return( ret ); 979817466cbSJens Wiklander } 980817466cbSJens Wiklander 981817466cbSJens Wiklander /* AES-256 */ 982817466cbSJens Wiklander if( ( ret = cmac_test_subkeys( verbose, 983817466cbSJens Wiklander "AES 256", 984817466cbSJens Wiklander aes_256_key, 985817466cbSJens Wiklander 256, 986817466cbSJens Wiklander (const unsigned char*)aes_256_subkeys, 987817466cbSJens Wiklander MBEDTLS_CIPHER_AES_256_ECB, 988817466cbSJens Wiklander MBEDTLS_AES_BLOCK_SIZE, 989817466cbSJens Wiklander NB_CMAC_TESTS_PER_KEY ) ) != 0 ) 990817466cbSJens Wiklander { 991817466cbSJens Wiklander return( ret ); 992817466cbSJens Wiklander } 993817466cbSJens Wiklander 994817466cbSJens Wiklander if( ( ret = cmac_test_wth_cipher ( verbose, 995817466cbSJens Wiklander "AES 256", 996817466cbSJens Wiklander aes_256_key, 997817466cbSJens Wiklander 256, 998817466cbSJens Wiklander test_message, 999817466cbSJens Wiklander aes_message_lengths, 1000817466cbSJens Wiklander (const unsigned char*)aes_256_expected_result, 1001817466cbSJens Wiklander MBEDTLS_CIPHER_AES_256_ECB, 1002817466cbSJens Wiklander MBEDTLS_AES_BLOCK_SIZE, 1003817466cbSJens Wiklander NB_CMAC_TESTS_PER_KEY ) ) != 0 ) 1004817466cbSJens Wiklander { 1005817466cbSJens Wiklander return( ret ); 1006817466cbSJens Wiklander } 1007817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */ 1008817466cbSJens Wiklander 1009817466cbSJens Wiklander #if defined(MBEDTLS_DES_C) 1010817466cbSJens Wiklander /* 3DES 2 key */ 1011817466cbSJens Wiklander if( ( ret = cmac_test_subkeys( verbose, 1012817466cbSJens Wiklander "3DES 2 key", 1013817466cbSJens Wiklander des3_2key_key, 1014817466cbSJens Wiklander 192, 1015817466cbSJens Wiklander (const unsigned char*)des3_2key_subkeys, 1016817466cbSJens Wiklander MBEDTLS_CIPHER_DES_EDE3_ECB, 1017817466cbSJens Wiklander MBEDTLS_DES3_BLOCK_SIZE, 1018817466cbSJens Wiklander NB_CMAC_TESTS_PER_KEY ) ) != 0 ) 1019817466cbSJens Wiklander { 1020817466cbSJens Wiklander return( ret ); 1021817466cbSJens Wiklander } 1022817466cbSJens Wiklander 1023817466cbSJens Wiklander if( ( ret = cmac_test_wth_cipher( verbose, 1024817466cbSJens Wiklander "3DES 2 key", 1025817466cbSJens Wiklander des3_2key_key, 1026817466cbSJens Wiklander 192, 1027817466cbSJens Wiklander test_message, 1028817466cbSJens Wiklander des3_message_lengths, 1029817466cbSJens Wiklander (const unsigned char*)des3_2key_expected_result, 1030817466cbSJens Wiklander MBEDTLS_CIPHER_DES_EDE3_ECB, 1031817466cbSJens Wiklander MBEDTLS_DES3_BLOCK_SIZE, 1032817466cbSJens Wiklander NB_CMAC_TESTS_PER_KEY ) ) != 0 ) 1033817466cbSJens Wiklander { 1034817466cbSJens Wiklander return( ret ); 1035817466cbSJens Wiklander } 1036817466cbSJens Wiklander 1037817466cbSJens Wiklander /* 3DES 3 key */ 1038817466cbSJens Wiklander if( ( ret = cmac_test_subkeys( verbose, 1039817466cbSJens Wiklander "3DES 3 key", 1040817466cbSJens Wiklander des3_3key_key, 1041817466cbSJens Wiklander 192, 1042817466cbSJens Wiklander (const unsigned char*)des3_3key_subkeys, 1043817466cbSJens Wiklander MBEDTLS_CIPHER_DES_EDE3_ECB, 1044817466cbSJens Wiklander MBEDTLS_DES3_BLOCK_SIZE, 1045817466cbSJens Wiklander NB_CMAC_TESTS_PER_KEY ) ) != 0 ) 1046817466cbSJens Wiklander { 1047817466cbSJens Wiklander return( ret ); 1048817466cbSJens Wiklander } 1049817466cbSJens Wiklander 1050817466cbSJens Wiklander if( ( ret = cmac_test_wth_cipher( verbose, 1051817466cbSJens Wiklander "3DES 3 key", 1052817466cbSJens Wiklander des3_3key_key, 1053817466cbSJens Wiklander 192, 1054817466cbSJens Wiklander test_message, 1055817466cbSJens Wiklander des3_message_lengths, 1056817466cbSJens Wiklander (const unsigned char*)des3_3key_expected_result, 1057817466cbSJens Wiklander MBEDTLS_CIPHER_DES_EDE3_ECB, 1058817466cbSJens Wiklander MBEDTLS_DES3_BLOCK_SIZE, 1059817466cbSJens Wiklander NB_CMAC_TESTS_PER_KEY ) ) != 0 ) 1060817466cbSJens Wiklander { 1061817466cbSJens Wiklander return( ret ); 1062817466cbSJens Wiklander } 1063817466cbSJens Wiklander #endif /* MBEDTLS_DES_C */ 1064817466cbSJens Wiklander 1065817466cbSJens Wiklander #if defined(MBEDTLS_AES_C) 1066817466cbSJens Wiklander if( ( ret = test_aes128_cmac_prf( verbose ) ) != 0 ) 1067817466cbSJens Wiklander return( ret ); 1068817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */ 1069817466cbSJens Wiklander 1070817466cbSJens Wiklander if( verbose != 0 ) 1071817466cbSJens Wiklander mbedtls_printf( "\n" ); 1072817466cbSJens Wiklander 1073817466cbSJens Wiklander return( 0 ); 1074817466cbSJens Wiklander } 1075817466cbSJens Wiklander 1076817466cbSJens Wiklander #endif /* MBEDTLS_SELF_TEST */ 1077817466cbSJens Wiklander 1078817466cbSJens Wiklander #endif /* MBEDTLS_CMAC_C */ 1079