xref: /optee_os/lib/libmbedtls/mbedtls/library/cmac.c (revision 7901324d9530594155991c8b283023d567741cc7)
1817466cbSJens Wiklander /**
2817466cbSJens Wiklander  * \file cmac.c
3817466cbSJens Wiklander  *
4817466cbSJens Wiklander  * \brief NIST SP800-38B compliant CMAC implementation for AES and 3DES
5817466cbSJens Wiklander  *
6*7901324dSJerome Forissier  *  Copyright The Mbed TLS Contributors
7*7901324dSJerome Forissier  *  SPDX-License-Identifier: Apache-2.0
8817466cbSJens Wiklander  *
9817466cbSJens Wiklander  *  Licensed under the Apache License, Version 2.0 (the "License"); you may
10817466cbSJens Wiklander  *  not use this file except in compliance with the License.
11817466cbSJens Wiklander  *  You may obtain a copy of the License at
12817466cbSJens Wiklander  *
13817466cbSJens Wiklander  *  http://www.apache.org/licenses/LICENSE-2.0
14817466cbSJens Wiklander  *
15817466cbSJens Wiklander  *  Unless required by applicable law or agreed to in writing, software
16817466cbSJens Wiklander  *  distributed under the License is distributed on an "AS IS" BASIS, WITHOUT
17817466cbSJens Wiklander  *  WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
18817466cbSJens Wiklander  *  See the License for the specific language governing permissions and
19817466cbSJens Wiklander  *  limitations under the License.
20817466cbSJens Wiklander  */
21817466cbSJens Wiklander 
22817466cbSJens Wiklander /*
23817466cbSJens Wiklander  * References:
24817466cbSJens Wiklander  *
25817466cbSJens Wiklander  * - NIST SP 800-38B Recommendation for Block Cipher Modes of Operation: The
26817466cbSJens Wiklander  *      CMAC Mode for Authentication
27817466cbSJens Wiklander  *   http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-38b.pdf
28817466cbSJens Wiklander  *
29817466cbSJens Wiklander  * - RFC 4493 - The AES-CMAC Algorithm
30817466cbSJens Wiklander  *   https://tools.ietf.org/html/rfc4493
31817466cbSJens Wiklander  *
32817466cbSJens Wiklander  * - RFC 4615 - The Advanced Encryption Standard-Cipher-based Message
33817466cbSJens Wiklander  *      Authentication Code-Pseudo-Random Function-128 (AES-CMAC-PRF-128)
34817466cbSJens Wiklander  *      Algorithm for the Internet Key Exchange Protocol (IKE)
35817466cbSJens Wiklander  *   https://tools.ietf.org/html/rfc4615
36817466cbSJens Wiklander  *
37817466cbSJens Wiklander  *   Additional test vectors: ISO/IEC 9797-1
38817466cbSJens Wiklander  *
39817466cbSJens Wiklander  */
40817466cbSJens Wiklander 
41*7901324dSJerome Forissier #include "common.h"
42817466cbSJens Wiklander 
43817466cbSJens Wiklander #if defined(MBEDTLS_CMAC_C)
44817466cbSJens Wiklander 
45817466cbSJens Wiklander #include "mbedtls/cmac.h"
463d3b0591SJens Wiklander #include "mbedtls/platform_util.h"
4711fa71b9SJerome Forissier #include "mbedtls/error.h"
48*7901324dSJerome Forissier #include "mbedtls/platform.h"
49817466cbSJens Wiklander 
50817466cbSJens Wiklander #include <string.h>
51817466cbSJens Wiklander 
523d3b0591SJens Wiklander #if !defined(MBEDTLS_CMAC_ALT) || defined(MBEDTLS_SELF_TEST)
53817466cbSJens Wiklander 
54817466cbSJens Wiklander /*
55817466cbSJens Wiklander  * Multiplication by u in the Galois field of GF(2^n)
56817466cbSJens Wiklander  *
57817466cbSJens Wiklander  * As explained in NIST SP 800-38B, this can be computed:
58817466cbSJens Wiklander  *
59817466cbSJens Wiklander  *   If MSB(p) = 0, then p = (p << 1)
60817466cbSJens Wiklander  *   If MSB(p) = 1, then p = (p << 1) ^ R_n
61817466cbSJens Wiklander  *   with R_64 = 0x1B and  R_128 = 0x87
62817466cbSJens Wiklander  *
63817466cbSJens Wiklander  * Input and output MUST NOT point to the same buffer
64817466cbSJens Wiklander  * Block size must be 8 bytes or 16 bytes - the block sizes for DES and AES.
65817466cbSJens Wiklander  */
66817466cbSJens Wiklander static int cmac_multiply_by_u( unsigned char *output,
67817466cbSJens Wiklander                                const unsigned char *input,
68817466cbSJens Wiklander                                size_t blocksize )
69817466cbSJens Wiklander {
70817466cbSJens Wiklander     const unsigned char R_128 = 0x87;
71817466cbSJens Wiklander     const unsigned char R_64 = 0x1B;
72817466cbSJens Wiklander     unsigned char R_n, mask;
73817466cbSJens Wiklander     unsigned char overflow = 0x00;
74817466cbSJens Wiklander     int i;
75817466cbSJens Wiklander 
76817466cbSJens Wiklander     if( blocksize == MBEDTLS_AES_BLOCK_SIZE )
77817466cbSJens Wiklander     {
78817466cbSJens Wiklander         R_n = R_128;
79817466cbSJens Wiklander     }
80817466cbSJens Wiklander     else if( blocksize == MBEDTLS_DES3_BLOCK_SIZE )
81817466cbSJens Wiklander     {
82817466cbSJens Wiklander         R_n = R_64;
83817466cbSJens Wiklander     }
84817466cbSJens Wiklander     else
85817466cbSJens Wiklander     {
86817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
87817466cbSJens Wiklander     }
88817466cbSJens Wiklander 
89817466cbSJens Wiklander     for( i = (int)blocksize - 1; i >= 0; i-- )
90817466cbSJens Wiklander     {
91817466cbSJens Wiklander         output[i] = input[i] << 1 | overflow;
92817466cbSJens Wiklander         overflow = input[i] >> 7;
93817466cbSJens Wiklander     }
94817466cbSJens Wiklander 
95817466cbSJens Wiklander     /* mask = ( input[0] >> 7 ) ? 0xff : 0x00
96817466cbSJens Wiklander      * using bit operations to avoid branches */
97817466cbSJens Wiklander 
98817466cbSJens Wiklander     /* MSVC has a warning about unary minus on unsigned, but this is
99817466cbSJens Wiklander      * well-defined and precisely what we want to do here */
100817466cbSJens Wiklander #if defined(_MSC_VER)
101817466cbSJens Wiklander #pragma warning( push )
102817466cbSJens Wiklander #pragma warning( disable : 4146 )
103817466cbSJens Wiklander #endif
104817466cbSJens Wiklander     mask = - ( input[0] >> 7 );
105817466cbSJens Wiklander #if defined(_MSC_VER)
106817466cbSJens Wiklander #pragma warning( pop )
107817466cbSJens Wiklander #endif
108817466cbSJens Wiklander 
109817466cbSJens Wiklander     output[ blocksize - 1 ] ^= R_n & mask;
110817466cbSJens Wiklander 
111817466cbSJens Wiklander     return( 0 );
112817466cbSJens Wiklander }
113817466cbSJens Wiklander 
114817466cbSJens Wiklander /*
115817466cbSJens Wiklander  * Generate subkeys
116817466cbSJens Wiklander  *
117817466cbSJens Wiklander  * - as specified by RFC 4493, section 2.3 Subkey Generation Algorithm
118817466cbSJens Wiklander  */
119817466cbSJens Wiklander static int cmac_generate_subkeys( mbedtls_cipher_context_t *ctx,
120817466cbSJens Wiklander                                   unsigned char* K1, unsigned char* K2 )
121817466cbSJens Wiklander {
12211fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
123817466cbSJens Wiklander     unsigned char L[MBEDTLS_CIPHER_BLKSIZE_MAX];
124817466cbSJens Wiklander     size_t olen, block_size;
125817466cbSJens Wiklander 
1263d3b0591SJens Wiklander     mbedtls_platform_zeroize( L, sizeof( L ) );
127817466cbSJens Wiklander 
128817466cbSJens Wiklander     block_size = ctx->cipher_info->block_size;
129817466cbSJens Wiklander 
130817466cbSJens Wiklander     /* Calculate Ek(0) */
131817466cbSJens Wiklander     if( ( ret = mbedtls_cipher_update( ctx, L, block_size, L, &olen ) ) != 0 )
132817466cbSJens Wiklander         goto exit;
133817466cbSJens Wiklander 
134817466cbSJens Wiklander     /*
135817466cbSJens Wiklander      * Generate K1 and K2
136817466cbSJens Wiklander      */
137817466cbSJens Wiklander     if( ( ret = cmac_multiply_by_u( K1, L , block_size ) ) != 0 )
138817466cbSJens Wiklander         goto exit;
139817466cbSJens Wiklander 
140817466cbSJens Wiklander     if( ( ret = cmac_multiply_by_u( K2, K1 , block_size ) ) != 0 )
141817466cbSJens Wiklander         goto exit;
142817466cbSJens Wiklander 
143817466cbSJens Wiklander exit:
1443d3b0591SJens Wiklander     mbedtls_platform_zeroize( L, sizeof( L ) );
145817466cbSJens Wiklander 
146817466cbSJens Wiklander     return( ret );
147817466cbSJens Wiklander }
1483d3b0591SJens Wiklander #endif /* !defined(MBEDTLS_CMAC_ALT) || defined(MBEDTLS_SELF_TEST) */
149817466cbSJens Wiklander 
1503d3b0591SJens Wiklander #if !defined(MBEDTLS_CMAC_ALT)
151817466cbSJens Wiklander static void cmac_xor_block( unsigned char *output, const unsigned char *input1,
152817466cbSJens Wiklander                             const unsigned char *input2,
153817466cbSJens Wiklander                             const size_t block_size )
154817466cbSJens Wiklander {
155817466cbSJens Wiklander     size_t idx;
156817466cbSJens Wiklander 
157817466cbSJens Wiklander     for( idx = 0; idx < block_size; idx++ )
158817466cbSJens Wiklander         output[ idx ] = input1[ idx ] ^ input2[ idx ];
159817466cbSJens Wiklander }
160817466cbSJens Wiklander 
161817466cbSJens Wiklander /*
162817466cbSJens Wiklander  * Create padded last block from (partial) last block.
163817466cbSJens Wiklander  *
164817466cbSJens Wiklander  * We can't use the padding option from the cipher layer, as it only works for
165817466cbSJens Wiklander  * CBC and we use ECB mode, and anyway we need to XOR K1 or K2 in addition.
166817466cbSJens Wiklander  */
167817466cbSJens Wiklander static void cmac_pad( unsigned char padded_block[MBEDTLS_CIPHER_BLKSIZE_MAX],
168817466cbSJens Wiklander                       size_t padded_block_len,
169817466cbSJens Wiklander                       const unsigned char *last_block,
170817466cbSJens Wiklander                       size_t last_block_len )
171817466cbSJens Wiklander {
172817466cbSJens Wiklander     size_t j;
173817466cbSJens Wiklander 
174817466cbSJens Wiklander     for( j = 0; j < padded_block_len; j++ )
175817466cbSJens Wiklander     {
176817466cbSJens Wiklander         if( j < last_block_len )
177817466cbSJens Wiklander             padded_block[j] = last_block[j];
178817466cbSJens Wiklander         else if( j == last_block_len )
179817466cbSJens Wiklander             padded_block[j] = 0x80;
180817466cbSJens Wiklander         else
181817466cbSJens Wiklander             padded_block[j] = 0x00;
182817466cbSJens Wiklander     }
183817466cbSJens Wiklander }
184817466cbSJens Wiklander 
18512484fc7SEdison Ai int mbedtls_cipher_cmac_setup(mbedtls_cipher_context_t *ctx)
18612484fc7SEdison Ai {
18712484fc7SEdison Ai     mbedtls_cmac_context_t *cmac_ctx;
18812484fc7SEdison Ai 
18912484fc7SEdison Ai     /* Allocated and initialise in the cipher context memory for the CMAC
19012484fc7SEdison Ai      * context */
19112484fc7SEdison Ai     cmac_ctx = mbedtls_calloc( 1, sizeof( mbedtls_cmac_context_t ) );
19212484fc7SEdison Ai     if( cmac_ctx == NULL )
19312484fc7SEdison Ai         return( MBEDTLS_ERR_CIPHER_ALLOC_FAILED );
19412484fc7SEdison Ai 
19512484fc7SEdison Ai     ctx->cmac_ctx = cmac_ctx;
19612484fc7SEdison Ai 
19712484fc7SEdison Ai     mbedtls_platform_zeroize( cmac_ctx->state, sizeof( cmac_ctx->state ) );
19812484fc7SEdison Ai     return 0;
19912484fc7SEdison Ai }
20012484fc7SEdison Ai 
201817466cbSJens Wiklander int mbedtls_cipher_cmac_starts( mbedtls_cipher_context_t *ctx,
202817466cbSJens Wiklander                                 const unsigned char *key, size_t keybits )
203817466cbSJens Wiklander {
204817466cbSJens Wiklander     mbedtls_cipher_type_t type;
205817466cbSJens Wiklander     int retval;
206817466cbSJens Wiklander 
207817466cbSJens Wiklander     if( ctx == NULL || ctx->cipher_info == NULL || key == NULL )
208817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
209817466cbSJens Wiklander 
210817466cbSJens Wiklander     if( ( retval = mbedtls_cipher_setkey( ctx, key, (int)keybits,
211817466cbSJens Wiklander                                           MBEDTLS_ENCRYPT ) ) != 0 )
212817466cbSJens Wiklander         return( retval );
213817466cbSJens Wiklander 
214817466cbSJens Wiklander     type = ctx->cipher_info->type;
215817466cbSJens Wiklander 
216817466cbSJens Wiklander     switch( type )
217817466cbSJens Wiklander     {
218817466cbSJens Wiklander         case MBEDTLS_CIPHER_AES_128_ECB:
219817466cbSJens Wiklander         case MBEDTLS_CIPHER_AES_192_ECB:
220817466cbSJens Wiklander         case MBEDTLS_CIPHER_AES_256_ECB:
221817466cbSJens Wiklander         case MBEDTLS_CIPHER_DES_EDE3_ECB:
222817466cbSJens Wiklander             break;
223817466cbSJens Wiklander         default:
224817466cbSJens Wiklander             return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
225817466cbSJens Wiklander     }
226817466cbSJens Wiklander 
22712484fc7SEdison Ai     /* Check if cmac ctx had been allocated by mbedtls_cipher_cmac_setup() */
22812484fc7SEdison Ai     if( ctx->cmac_ctx != NULL )
229817466cbSJens Wiklander         return 0;
23012484fc7SEdison Ai 
23112484fc7SEdison Ai     return mbedtls_cipher_cmac_setup( ctx );
232817466cbSJens Wiklander }
233817466cbSJens Wiklander 
234817466cbSJens Wiklander int mbedtls_cipher_cmac_update( mbedtls_cipher_context_t *ctx,
235817466cbSJens Wiklander                                 const unsigned char *input, size_t ilen )
236817466cbSJens Wiklander {
237817466cbSJens Wiklander     mbedtls_cmac_context_t* cmac_ctx;
238817466cbSJens Wiklander     unsigned char *state;
239817466cbSJens Wiklander     int ret = 0;
240817466cbSJens Wiklander     size_t n, j, olen, block_size;
241817466cbSJens Wiklander 
242817466cbSJens Wiklander     if( ctx == NULL || ctx->cipher_info == NULL || input == NULL ||
243817466cbSJens Wiklander         ctx->cmac_ctx == NULL )
244817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
245817466cbSJens Wiklander 
246817466cbSJens Wiklander     cmac_ctx = ctx->cmac_ctx;
247817466cbSJens Wiklander     block_size = ctx->cipher_info->block_size;
248817466cbSJens Wiklander     state = ctx->cmac_ctx->state;
249817466cbSJens Wiklander 
250817466cbSJens Wiklander     /* Is there data still to process from the last call, that's greater in
251817466cbSJens Wiklander      * size than a block? */
252817466cbSJens Wiklander     if( cmac_ctx->unprocessed_len > 0 &&
253817466cbSJens Wiklander         ilen > block_size - cmac_ctx->unprocessed_len )
254817466cbSJens Wiklander     {
255817466cbSJens Wiklander         memcpy( &cmac_ctx->unprocessed_block[cmac_ctx->unprocessed_len],
256817466cbSJens Wiklander                 input,
257817466cbSJens Wiklander                 block_size - cmac_ctx->unprocessed_len );
258817466cbSJens Wiklander 
259817466cbSJens Wiklander         cmac_xor_block( state, cmac_ctx->unprocessed_block, state, block_size );
260817466cbSJens Wiklander 
261817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_update( ctx, state, block_size, state,
262817466cbSJens Wiklander                                            &olen ) ) != 0 )
263817466cbSJens Wiklander         {
264817466cbSJens Wiklander            goto exit;
265817466cbSJens Wiklander         }
266817466cbSJens Wiklander 
267817466cbSJens Wiklander         input += block_size - cmac_ctx->unprocessed_len;
268817466cbSJens Wiklander         ilen -= block_size - cmac_ctx->unprocessed_len;
269817466cbSJens Wiklander         cmac_ctx->unprocessed_len = 0;
270817466cbSJens Wiklander     }
271817466cbSJens Wiklander 
272817466cbSJens Wiklander     /* n is the number of blocks including any final partial block */
273817466cbSJens Wiklander     n = ( ilen + block_size - 1 ) / block_size;
274817466cbSJens Wiklander 
275817466cbSJens Wiklander     /* Iterate across the input data in block sized chunks, excluding any
276817466cbSJens Wiklander      * final partial or complete block */
277817466cbSJens Wiklander     for( j = 1; j < n; j++ )
278817466cbSJens Wiklander     {
279817466cbSJens Wiklander         cmac_xor_block( state, input, state, block_size );
280817466cbSJens Wiklander 
281817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_update( ctx, state, block_size, state,
282817466cbSJens Wiklander                                            &olen ) ) != 0 )
283817466cbSJens Wiklander            goto exit;
284817466cbSJens Wiklander 
285817466cbSJens Wiklander         ilen -= block_size;
286817466cbSJens Wiklander         input += block_size;
287817466cbSJens Wiklander     }
288817466cbSJens Wiklander 
289817466cbSJens Wiklander     /* If there is data left over that wasn't aligned to a block */
290817466cbSJens Wiklander     if( ilen > 0 )
291817466cbSJens Wiklander     {
292817466cbSJens Wiklander         memcpy( &cmac_ctx->unprocessed_block[cmac_ctx->unprocessed_len],
293817466cbSJens Wiklander                 input,
294817466cbSJens Wiklander                 ilen );
295817466cbSJens Wiklander         cmac_ctx->unprocessed_len += ilen;
296817466cbSJens Wiklander     }
297817466cbSJens Wiklander 
298817466cbSJens Wiklander exit:
299817466cbSJens Wiklander     return( ret );
300817466cbSJens Wiklander }
301817466cbSJens Wiklander 
302817466cbSJens Wiklander int mbedtls_cipher_cmac_finish( mbedtls_cipher_context_t *ctx,
303817466cbSJens Wiklander                                 unsigned char *output )
304817466cbSJens Wiklander {
305817466cbSJens Wiklander     mbedtls_cmac_context_t* cmac_ctx;
306817466cbSJens Wiklander     unsigned char *state, *last_block;
307817466cbSJens Wiklander     unsigned char K1[MBEDTLS_CIPHER_BLKSIZE_MAX];
308817466cbSJens Wiklander     unsigned char K2[MBEDTLS_CIPHER_BLKSIZE_MAX];
309817466cbSJens Wiklander     unsigned char M_last[MBEDTLS_CIPHER_BLKSIZE_MAX];
31011fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
311817466cbSJens Wiklander     size_t olen, block_size;
312817466cbSJens Wiklander 
313817466cbSJens Wiklander     if( ctx == NULL || ctx->cipher_info == NULL || ctx->cmac_ctx == NULL ||
314817466cbSJens Wiklander         output == NULL )
315817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
316817466cbSJens Wiklander 
317817466cbSJens Wiklander     cmac_ctx = ctx->cmac_ctx;
318817466cbSJens Wiklander     block_size = ctx->cipher_info->block_size;
319817466cbSJens Wiklander     state = cmac_ctx->state;
320817466cbSJens Wiklander 
3213d3b0591SJens Wiklander     mbedtls_platform_zeroize( K1, sizeof( K1 ) );
3223d3b0591SJens Wiklander     mbedtls_platform_zeroize( K2, sizeof( K2 ) );
323817466cbSJens Wiklander     cmac_generate_subkeys( ctx, K1, K2 );
324817466cbSJens Wiklander 
325817466cbSJens Wiklander     last_block = cmac_ctx->unprocessed_block;
326817466cbSJens Wiklander 
327817466cbSJens Wiklander     /* Calculate last block */
328817466cbSJens Wiklander     if( cmac_ctx->unprocessed_len < block_size )
329817466cbSJens Wiklander     {
330817466cbSJens Wiklander         cmac_pad( M_last, block_size, last_block, cmac_ctx->unprocessed_len );
331817466cbSJens Wiklander         cmac_xor_block( M_last, M_last, K2, block_size );
332817466cbSJens Wiklander     }
333817466cbSJens Wiklander     else
334817466cbSJens Wiklander     {
335817466cbSJens Wiklander         /* Last block is complete block */
336817466cbSJens Wiklander         cmac_xor_block( M_last, last_block, K1, block_size );
337817466cbSJens Wiklander     }
338817466cbSJens Wiklander 
339817466cbSJens Wiklander 
340817466cbSJens Wiklander     cmac_xor_block( state, M_last, state, block_size );
341817466cbSJens Wiklander     if( ( ret = mbedtls_cipher_update( ctx, state, block_size, state,
342817466cbSJens Wiklander                                        &olen ) ) != 0 )
343817466cbSJens Wiklander     {
344817466cbSJens Wiklander         goto exit;
345817466cbSJens Wiklander     }
346817466cbSJens Wiklander 
347817466cbSJens Wiklander     memcpy( output, state, block_size );
348817466cbSJens Wiklander 
349817466cbSJens Wiklander exit:
350817466cbSJens Wiklander     /* Wipe the generated keys on the stack, and any other transients to avoid
351817466cbSJens Wiklander      * side channel leakage */
3523d3b0591SJens Wiklander     mbedtls_platform_zeroize( K1, sizeof( K1 ) );
3533d3b0591SJens Wiklander     mbedtls_platform_zeroize( K2, sizeof( K2 ) );
354817466cbSJens Wiklander 
355817466cbSJens Wiklander     cmac_ctx->unprocessed_len = 0;
3563d3b0591SJens Wiklander     mbedtls_platform_zeroize( cmac_ctx->unprocessed_block,
357817466cbSJens Wiklander                               sizeof( cmac_ctx->unprocessed_block ) );
358817466cbSJens Wiklander 
3593d3b0591SJens Wiklander     mbedtls_platform_zeroize( state, MBEDTLS_CIPHER_BLKSIZE_MAX );
360817466cbSJens Wiklander     return( ret );
361817466cbSJens Wiklander }
362817466cbSJens Wiklander 
363817466cbSJens Wiklander int mbedtls_cipher_cmac_reset( mbedtls_cipher_context_t *ctx )
364817466cbSJens Wiklander {
365817466cbSJens Wiklander     mbedtls_cmac_context_t* cmac_ctx;
366817466cbSJens Wiklander 
367817466cbSJens Wiklander     if( ctx == NULL || ctx->cipher_info == NULL || ctx->cmac_ctx == NULL )
368817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
369817466cbSJens Wiklander 
370817466cbSJens Wiklander     cmac_ctx = ctx->cmac_ctx;
371817466cbSJens Wiklander 
372817466cbSJens Wiklander     /* Reset the internal state */
373817466cbSJens Wiklander     cmac_ctx->unprocessed_len = 0;
3743d3b0591SJens Wiklander     mbedtls_platform_zeroize( cmac_ctx->unprocessed_block,
375817466cbSJens Wiklander                               sizeof( cmac_ctx->unprocessed_block ) );
3763d3b0591SJens Wiklander     mbedtls_platform_zeroize( cmac_ctx->state,
377817466cbSJens Wiklander                               sizeof( cmac_ctx->state ) );
378817466cbSJens Wiklander 
379817466cbSJens Wiklander     return( 0 );
380817466cbSJens Wiklander }
381817466cbSJens Wiklander 
382817466cbSJens Wiklander int mbedtls_cipher_cmac( const mbedtls_cipher_info_t *cipher_info,
383817466cbSJens Wiklander                          const unsigned char *key, size_t keylen,
384817466cbSJens Wiklander                          const unsigned char *input, size_t ilen,
385817466cbSJens Wiklander                          unsigned char *output )
386817466cbSJens Wiklander {
387817466cbSJens Wiklander     mbedtls_cipher_context_t ctx;
38811fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
389817466cbSJens Wiklander 
390817466cbSJens Wiklander     if( cipher_info == NULL || key == NULL || input == NULL || output == NULL )
391817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
392817466cbSJens Wiklander 
393817466cbSJens Wiklander     mbedtls_cipher_init( &ctx );
394817466cbSJens Wiklander 
395817466cbSJens Wiklander     if( ( ret = mbedtls_cipher_setup( &ctx, cipher_info ) ) != 0 )
396817466cbSJens Wiklander         goto exit;
397817466cbSJens Wiklander 
398817466cbSJens Wiklander     ret = mbedtls_cipher_cmac_starts( &ctx, key, keylen );
399817466cbSJens Wiklander     if( ret != 0 )
400817466cbSJens Wiklander         goto exit;
401817466cbSJens Wiklander 
402817466cbSJens Wiklander     ret = mbedtls_cipher_cmac_update( &ctx, input, ilen );
403817466cbSJens Wiklander     if( ret != 0 )
404817466cbSJens Wiklander         goto exit;
405817466cbSJens Wiklander 
406817466cbSJens Wiklander     ret = mbedtls_cipher_cmac_finish( &ctx, output );
407817466cbSJens Wiklander 
408817466cbSJens Wiklander exit:
409817466cbSJens Wiklander     mbedtls_cipher_free( &ctx );
410817466cbSJens Wiklander 
411817466cbSJens Wiklander     return( ret );
412817466cbSJens Wiklander }
413817466cbSJens Wiklander 
414817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
415817466cbSJens Wiklander /*
416817466cbSJens Wiklander  * Implementation of AES-CMAC-PRF-128 defined in RFC 4615
417817466cbSJens Wiklander  */
418817466cbSJens Wiklander int mbedtls_aes_cmac_prf_128( const unsigned char *key, size_t key_length,
419817466cbSJens Wiklander                               const unsigned char *input, size_t in_len,
420*7901324dSJerome Forissier                               unsigned char output[16] )
421817466cbSJens Wiklander {
42211fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
423817466cbSJens Wiklander     const mbedtls_cipher_info_t *cipher_info;
424817466cbSJens Wiklander     unsigned char zero_key[MBEDTLS_AES_BLOCK_SIZE];
425817466cbSJens Wiklander     unsigned char int_key[MBEDTLS_AES_BLOCK_SIZE];
426817466cbSJens Wiklander 
427817466cbSJens Wiklander     if( key == NULL || input == NULL || output == NULL )
428817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
429817466cbSJens Wiklander 
430817466cbSJens Wiklander     cipher_info = mbedtls_cipher_info_from_type( MBEDTLS_CIPHER_AES_128_ECB );
431817466cbSJens Wiklander     if( cipher_info == NULL )
432817466cbSJens Wiklander     {
433817466cbSJens Wiklander         /* Failing at this point must be due to a build issue */
434817466cbSJens Wiklander         ret = MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE;
435817466cbSJens Wiklander         goto exit;
436817466cbSJens Wiklander     }
437817466cbSJens Wiklander 
438817466cbSJens Wiklander     if( key_length == MBEDTLS_AES_BLOCK_SIZE )
439817466cbSJens Wiklander     {
440817466cbSJens Wiklander         /* Use key as is */
441817466cbSJens Wiklander         memcpy( int_key, key, MBEDTLS_AES_BLOCK_SIZE );
442817466cbSJens Wiklander     }
443817466cbSJens Wiklander     else
444817466cbSJens Wiklander     {
445817466cbSJens Wiklander         memset( zero_key, 0, MBEDTLS_AES_BLOCK_SIZE );
446817466cbSJens Wiklander 
447817466cbSJens Wiklander         ret = mbedtls_cipher_cmac( cipher_info, zero_key, 128, key,
448817466cbSJens Wiklander                                    key_length, int_key );
449817466cbSJens Wiklander         if( ret != 0 )
450817466cbSJens Wiklander             goto exit;
451817466cbSJens Wiklander     }
452817466cbSJens Wiklander 
453817466cbSJens Wiklander     ret = mbedtls_cipher_cmac( cipher_info, int_key, 128, input, in_len,
454817466cbSJens Wiklander                                output );
455817466cbSJens Wiklander 
456817466cbSJens Wiklander exit:
4573d3b0591SJens Wiklander     mbedtls_platform_zeroize( int_key, sizeof( int_key ) );
458817466cbSJens Wiklander 
459817466cbSJens Wiklander     return( ret );
460817466cbSJens Wiklander }
461817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
462817466cbSJens Wiklander 
4633d3b0591SJens Wiklander #endif /* !MBEDTLS_CMAC_ALT */
4643d3b0591SJens Wiklander 
465817466cbSJens Wiklander #if defined(MBEDTLS_SELF_TEST)
466817466cbSJens Wiklander /*
467817466cbSJens Wiklander  * CMAC test data for SP800-38B
468817466cbSJens Wiklander  * http://csrc.nist.gov/groups/ST/toolkit/documents/Examples/AES_CMAC.pdf
469817466cbSJens Wiklander  * http://csrc.nist.gov/groups/ST/toolkit/documents/Examples/TDES_CMAC.pdf
470817466cbSJens Wiklander  *
471817466cbSJens Wiklander  * AES-CMAC-PRF-128 test data from RFC 4615
472817466cbSJens Wiklander  * https://tools.ietf.org/html/rfc4615#page-4
473817466cbSJens Wiklander  */
474817466cbSJens Wiklander 
475817466cbSJens Wiklander #define NB_CMAC_TESTS_PER_KEY 4
476817466cbSJens Wiklander #define NB_PRF_TESTS 3
477817466cbSJens Wiklander 
478817466cbSJens Wiklander #if defined(MBEDTLS_AES_C) || defined(MBEDTLS_DES_C)
479817466cbSJens Wiklander /* All CMAC test inputs are truncated from the same 64 byte buffer. */
480817466cbSJens Wiklander static const unsigned char test_message[] = {
481817466cbSJens Wiklander     /* PT */
482817466cbSJens Wiklander     0x6b, 0xc1, 0xbe, 0xe2,     0x2e, 0x40, 0x9f, 0x96,
483817466cbSJens Wiklander     0xe9, 0x3d, 0x7e, 0x11,     0x73, 0x93, 0x17, 0x2a,
484817466cbSJens Wiklander     0xae, 0x2d, 0x8a, 0x57,     0x1e, 0x03, 0xac, 0x9c,
485817466cbSJens Wiklander     0x9e, 0xb7, 0x6f, 0xac,     0x45, 0xaf, 0x8e, 0x51,
486817466cbSJens Wiklander     0x30, 0xc8, 0x1c, 0x46,     0xa3, 0x5c, 0xe4, 0x11,
487817466cbSJens Wiklander     0xe5, 0xfb, 0xc1, 0x19,     0x1a, 0x0a, 0x52, 0xef,
488817466cbSJens Wiklander     0xf6, 0x9f, 0x24, 0x45,     0xdf, 0x4f, 0x9b, 0x17,
489817466cbSJens Wiklander     0xad, 0x2b, 0x41, 0x7b,     0xe6, 0x6c, 0x37, 0x10
490817466cbSJens Wiklander };
491817466cbSJens Wiklander #endif /* MBEDTLS_AES_C || MBEDTLS_DES_C */
492817466cbSJens Wiklander 
493817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
494817466cbSJens Wiklander /* Truncation point of message for AES CMAC tests  */
495817466cbSJens Wiklander static const  unsigned int  aes_message_lengths[NB_CMAC_TESTS_PER_KEY] = {
496817466cbSJens Wiklander     /* Mlen */
497817466cbSJens Wiklander     0,
498817466cbSJens Wiklander     16,
499817466cbSJens Wiklander     20,
500817466cbSJens Wiklander     64
501817466cbSJens Wiklander };
502817466cbSJens Wiklander 
503817466cbSJens Wiklander /* CMAC-AES128 Test Data */
504817466cbSJens Wiklander static const unsigned char aes_128_key[16] = {
505817466cbSJens Wiklander     0x2b, 0x7e, 0x15, 0x16,     0x28, 0xae, 0xd2, 0xa6,
506817466cbSJens Wiklander     0xab, 0xf7, 0x15, 0x88,     0x09, 0xcf, 0x4f, 0x3c
507817466cbSJens Wiklander };
508817466cbSJens Wiklander static const unsigned char aes_128_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = {
509817466cbSJens Wiklander     {
510817466cbSJens Wiklander         /* K1 */
511817466cbSJens Wiklander         0xfb, 0xee, 0xd6, 0x18,     0x35, 0x71, 0x33, 0x66,
512817466cbSJens Wiklander         0x7c, 0x85, 0xe0, 0x8f,     0x72, 0x36, 0xa8, 0xde
513817466cbSJens Wiklander     },
514817466cbSJens Wiklander     {
515817466cbSJens Wiklander         /* K2 */
516817466cbSJens Wiklander         0xf7, 0xdd, 0xac, 0x30,     0x6a, 0xe2, 0x66, 0xcc,
517817466cbSJens Wiklander         0xf9, 0x0b, 0xc1, 0x1e,     0xe4, 0x6d, 0x51, 0x3b
518817466cbSJens Wiklander     }
519817466cbSJens Wiklander };
520817466cbSJens Wiklander static const unsigned char aes_128_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] = {
521817466cbSJens Wiklander     {
522817466cbSJens Wiklander         /* Example #1 */
523817466cbSJens Wiklander         0xbb, 0x1d, 0x69, 0x29,     0xe9, 0x59, 0x37, 0x28,
524817466cbSJens Wiklander         0x7f, 0xa3, 0x7d, 0x12,     0x9b, 0x75, 0x67, 0x46
525817466cbSJens Wiklander     },
526817466cbSJens Wiklander     {
527817466cbSJens Wiklander         /* Example #2 */
528817466cbSJens Wiklander         0x07, 0x0a, 0x16, 0xb4,     0x6b, 0x4d, 0x41, 0x44,
529817466cbSJens Wiklander         0xf7, 0x9b, 0xdd, 0x9d,     0xd0, 0x4a, 0x28, 0x7c
530817466cbSJens Wiklander     },
531817466cbSJens Wiklander     {
532817466cbSJens Wiklander         /* Example #3 */
533817466cbSJens Wiklander         0x7d, 0x85, 0x44, 0x9e,     0xa6, 0xea, 0x19, 0xc8,
534817466cbSJens Wiklander         0x23, 0xa7, 0xbf, 0x78,     0x83, 0x7d, 0xfa, 0xde
535817466cbSJens Wiklander     },
536817466cbSJens Wiklander     {
537817466cbSJens Wiklander         /* Example #4 */
538817466cbSJens Wiklander         0x51, 0xf0, 0xbe, 0xbf,     0x7e, 0x3b, 0x9d, 0x92,
539817466cbSJens Wiklander         0xfc, 0x49, 0x74, 0x17,     0x79, 0x36, 0x3c, 0xfe
540817466cbSJens Wiklander     }
541817466cbSJens Wiklander };
542817466cbSJens Wiklander 
543817466cbSJens Wiklander /* CMAC-AES192 Test Data */
544817466cbSJens Wiklander static const unsigned char aes_192_key[24] = {
545817466cbSJens Wiklander     0x8e, 0x73, 0xb0, 0xf7,     0xda, 0x0e, 0x64, 0x52,
546817466cbSJens Wiklander     0xc8, 0x10, 0xf3, 0x2b,     0x80, 0x90, 0x79, 0xe5,
547817466cbSJens Wiklander     0x62, 0xf8, 0xea, 0xd2,     0x52, 0x2c, 0x6b, 0x7b
548817466cbSJens Wiklander };
549817466cbSJens Wiklander static const unsigned char aes_192_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = {
550817466cbSJens Wiklander     {
551817466cbSJens Wiklander         /* K1 */
552817466cbSJens Wiklander         0x44, 0x8a, 0x5b, 0x1c,     0x93, 0x51, 0x4b, 0x27,
553817466cbSJens Wiklander         0x3e, 0xe6, 0x43, 0x9d,     0xd4, 0xda, 0xa2, 0x96
554817466cbSJens Wiklander     },
555817466cbSJens Wiklander     {
556817466cbSJens Wiklander         /* K2 */
557817466cbSJens Wiklander         0x89, 0x14, 0xb6, 0x39,     0x26, 0xa2, 0x96, 0x4e,
558817466cbSJens Wiklander         0x7d, 0xcc, 0x87, 0x3b,     0xa9, 0xb5, 0x45, 0x2c
559817466cbSJens Wiklander     }
560817466cbSJens Wiklander };
561817466cbSJens Wiklander static const unsigned char aes_192_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] = {
562817466cbSJens Wiklander     {
563817466cbSJens Wiklander         /* Example #1 */
564817466cbSJens Wiklander         0xd1, 0x7d, 0xdf, 0x46,     0xad, 0xaa, 0xcd, 0xe5,
565817466cbSJens Wiklander         0x31, 0xca, 0xc4, 0x83,     0xde, 0x7a, 0x93, 0x67
566817466cbSJens Wiklander     },
567817466cbSJens Wiklander     {
568817466cbSJens Wiklander         /* Example #2 */
569817466cbSJens Wiklander         0x9e, 0x99, 0xa7, 0xbf,     0x31, 0xe7, 0x10, 0x90,
570817466cbSJens Wiklander         0x06, 0x62, 0xf6, 0x5e,     0x61, 0x7c, 0x51, 0x84
571817466cbSJens Wiklander     },
572817466cbSJens Wiklander     {
573817466cbSJens Wiklander         /* Example #3 */
574817466cbSJens Wiklander         0x3d, 0x75, 0xc1, 0x94,     0xed, 0x96, 0x07, 0x04,
575817466cbSJens Wiklander         0x44, 0xa9, 0xfa, 0x7e,     0xc7, 0x40, 0xec, 0xf8
576817466cbSJens Wiklander     },
577817466cbSJens Wiklander     {
578817466cbSJens Wiklander         /* Example #4 */
579817466cbSJens Wiklander         0xa1, 0xd5, 0xdf, 0x0e,     0xed, 0x79, 0x0f, 0x79,
580817466cbSJens Wiklander         0x4d, 0x77, 0x58, 0x96,     0x59, 0xf3, 0x9a, 0x11
581817466cbSJens Wiklander     }
582817466cbSJens Wiklander };
583817466cbSJens Wiklander 
584817466cbSJens Wiklander /* CMAC-AES256 Test Data */
585817466cbSJens Wiklander static const unsigned char aes_256_key[32] = {
586817466cbSJens Wiklander     0x60, 0x3d, 0xeb, 0x10,     0x15, 0xca, 0x71, 0xbe,
587817466cbSJens Wiklander     0x2b, 0x73, 0xae, 0xf0,     0x85, 0x7d, 0x77, 0x81,
588817466cbSJens Wiklander     0x1f, 0x35, 0x2c, 0x07,     0x3b, 0x61, 0x08, 0xd7,
589817466cbSJens Wiklander     0x2d, 0x98, 0x10, 0xa3,     0x09, 0x14, 0xdf, 0xf4
590817466cbSJens Wiklander };
591817466cbSJens Wiklander static const unsigned char aes_256_subkeys[2][MBEDTLS_AES_BLOCK_SIZE] = {
592817466cbSJens Wiklander     {
593817466cbSJens Wiklander         /* K1 */
594817466cbSJens Wiklander         0xca, 0xd1, 0xed, 0x03,     0x29, 0x9e, 0xed, 0xac,
595817466cbSJens Wiklander         0x2e, 0x9a, 0x99, 0x80,     0x86, 0x21, 0x50, 0x2f
596817466cbSJens Wiklander     },
597817466cbSJens Wiklander     {
598817466cbSJens Wiklander         /* K2 */
599817466cbSJens Wiklander         0x95, 0xa3, 0xda, 0x06,     0x53, 0x3d, 0xdb, 0x58,
600817466cbSJens Wiklander         0x5d, 0x35, 0x33, 0x01,     0x0c, 0x42, 0xa0, 0xd9
601817466cbSJens Wiklander     }
602817466cbSJens Wiklander };
603817466cbSJens Wiklander static const unsigned char aes_256_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_AES_BLOCK_SIZE] = {
604817466cbSJens Wiklander     {
605817466cbSJens Wiklander         /* Example #1 */
606817466cbSJens Wiklander         0x02, 0x89, 0x62, 0xf6,     0x1b, 0x7b, 0xf8, 0x9e,
607817466cbSJens Wiklander         0xfc, 0x6b, 0x55, 0x1f,     0x46, 0x67, 0xd9, 0x83
608817466cbSJens Wiklander     },
609817466cbSJens Wiklander     {
610817466cbSJens Wiklander         /* Example #2 */
611817466cbSJens Wiklander         0x28, 0xa7, 0x02, 0x3f,     0x45, 0x2e, 0x8f, 0x82,
612817466cbSJens Wiklander         0xbd, 0x4b, 0xf2, 0x8d,     0x8c, 0x37, 0xc3, 0x5c
613817466cbSJens Wiklander     },
614817466cbSJens Wiklander     {
615817466cbSJens Wiklander         /* Example #3 */
616817466cbSJens Wiklander         0x15, 0x67, 0x27, 0xdc,     0x08, 0x78, 0x94, 0x4a,
617817466cbSJens Wiklander         0x02, 0x3c, 0x1f, 0xe0,     0x3b, 0xad, 0x6d, 0x93
618817466cbSJens Wiklander     },
619817466cbSJens Wiklander     {
620817466cbSJens Wiklander         /* Example #4 */
621817466cbSJens Wiklander         0xe1, 0x99, 0x21, 0x90,     0x54, 0x9f, 0x6e, 0xd5,
622817466cbSJens Wiklander         0x69, 0x6a, 0x2c, 0x05,     0x6c, 0x31, 0x54, 0x10
623817466cbSJens Wiklander     }
624817466cbSJens Wiklander };
625817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
626817466cbSJens Wiklander 
627817466cbSJens Wiklander #if defined(MBEDTLS_DES_C)
628817466cbSJens Wiklander /* Truncation point of message for 3DES CMAC tests  */
629817466cbSJens Wiklander static const unsigned int des3_message_lengths[NB_CMAC_TESTS_PER_KEY] = {
630817466cbSJens Wiklander     0,
631817466cbSJens Wiklander     16,
632817466cbSJens Wiklander     20,
633817466cbSJens Wiklander     32
634817466cbSJens Wiklander };
635817466cbSJens Wiklander 
636817466cbSJens Wiklander /* CMAC-TDES (Generation) - 2 Key Test Data */
637817466cbSJens Wiklander static const unsigned char des3_2key_key[24] = {
638817466cbSJens Wiklander     /* Key1 */
639817466cbSJens Wiklander     0x01, 0x23, 0x45, 0x67,     0x89, 0xab, 0xcd, 0xef,
640817466cbSJens Wiklander     /* Key2 */
641817466cbSJens Wiklander     0x23, 0x45, 0x67, 0x89,     0xab, 0xcd, 0xEF, 0x01,
642817466cbSJens Wiklander     /* Key3 */
643817466cbSJens Wiklander     0x01, 0x23, 0x45, 0x67,     0x89, 0xab, 0xcd, 0xef
644817466cbSJens Wiklander };
645817466cbSJens Wiklander static const unsigned char des3_2key_subkeys[2][8] = {
646817466cbSJens Wiklander     {
647817466cbSJens Wiklander         /* K1 */
648817466cbSJens Wiklander         0x0d, 0xd2, 0xcb, 0x7a,     0x3d, 0x88, 0x88, 0xd9
649817466cbSJens Wiklander     },
650817466cbSJens Wiklander     {
651817466cbSJens Wiklander         /* K2 */
652817466cbSJens Wiklander         0x1b, 0xa5, 0x96, 0xf4,     0x7b, 0x11, 0x11, 0xb2
653817466cbSJens Wiklander     }
654817466cbSJens Wiklander };
655817466cbSJens Wiklander static const unsigned char des3_2key_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_DES3_BLOCK_SIZE] = {
656817466cbSJens Wiklander     {
657817466cbSJens Wiklander         /* Sample #1 */
658817466cbSJens Wiklander         0x79, 0xce, 0x52, 0xa7,     0xf7, 0x86, 0xa9, 0x60
659817466cbSJens Wiklander     },
660817466cbSJens Wiklander     {
661817466cbSJens Wiklander         /* Sample #2 */
662817466cbSJens Wiklander         0xcc, 0x18, 0xa0, 0xb7,     0x9a, 0xf2, 0x41, 0x3b
663817466cbSJens Wiklander     },
664817466cbSJens Wiklander     {
665817466cbSJens Wiklander         /* Sample #3 */
666817466cbSJens Wiklander         0xc0, 0x6d, 0x37, 0x7e,     0xcd, 0x10, 0x19, 0x69
667817466cbSJens Wiklander     },
668817466cbSJens Wiklander     {
669817466cbSJens Wiklander         /* Sample #4 */
670817466cbSJens Wiklander         0x9c, 0xd3, 0x35, 0x80,     0xf9, 0xb6, 0x4d, 0xfb
671817466cbSJens Wiklander     }
672817466cbSJens Wiklander };
673817466cbSJens Wiklander 
674817466cbSJens Wiklander /* CMAC-TDES (Generation) - 3 Key Test Data */
675817466cbSJens Wiklander static const unsigned char des3_3key_key[24] = {
676817466cbSJens Wiklander     /* Key1 */
677817466cbSJens Wiklander     0x01, 0x23, 0x45, 0x67,     0x89, 0xaa, 0xcd, 0xef,
678817466cbSJens Wiklander     /* Key2 */
679817466cbSJens Wiklander     0x23, 0x45, 0x67, 0x89,     0xab, 0xcd, 0xef, 0x01,
680817466cbSJens Wiklander     /* Key3 */
681817466cbSJens Wiklander     0x45, 0x67, 0x89, 0xab,     0xcd, 0xef, 0x01, 0x23
682817466cbSJens Wiklander };
683817466cbSJens Wiklander static const unsigned char des3_3key_subkeys[2][8] = {
684817466cbSJens Wiklander     {
685817466cbSJens Wiklander         /* K1 */
686817466cbSJens Wiklander         0x9d, 0x74, 0xe7, 0x39,     0x33, 0x17, 0x96, 0xc0
687817466cbSJens Wiklander     },
688817466cbSJens Wiklander     {
689817466cbSJens Wiklander         /* K2 */
690817466cbSJens Wiklander         0x3a, 0xe9, 0xce, 0x72,     0x66, 0x2f, 0x2d, 0x9b
691817466cbSJens Wiklander     }
692817466cbSJens Wiklander };
693817466cbSJens Wiklander static const unsigned char des3_3key_expected_result[NB_CMAC_TESTS_PER_KEY][MBEDTLS_DES3_BLOCK_SIZE] = {
694817466cbSJens Wiklander     {
695817466cbSJens Wiklander         /* Sample #1 */
696817466cbSJens Wiklander         0x7d, 0xb0, 0xd3, 0x7d,     0xf9, 0x36, 0xc5, 0x50
697817466cbSJens Wiklander     },
698817466cbSJens Wiklander     {
699817466cbSJens Wiklander         /* Sample #2 */
700817466cbSJens Wiklander         0x30, 0x23, 0x9c, 0xf1,     0xf5, 0x2e, 0x66, 0x09
701817466cbSJens Wiklander     },
702817466cbSJens Wiklander     {
703817466cbSJens Wiklander         /* Sample #3 */
704817466cbSJens Wiklander         0x6c, 0x9f, 0x3e, 0xe4,     0x92, 0x3f, 0x6b, 0xe2
705817466cbSJens Wiklander     },
706817466cbSJens Wiklander     {
707817466cbSJens Wiklander         /* Sample #4 */
708817466cbSJens Wiklander         0x99, 0x42, 0x9b, 0xd0,     0xbF, 0x79, 0x04, 0xe5
709817466cbSJens Wiklander     }
710817466cbSJens Wiklander };
711817466cbSJens Wiklander 
712817466cbSJens Wiklander #endif /* MBEDTLS_DES_C */
713817466cbSJens Wiklander 
714817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
715817466cbSJens Wiklander /* AES AES-CMAC-PRF-128 Test Data */
716817466cbSJens Wiklander static const unsigned char PRFK[] = {
717817466cbSJens Wiklander     /* Key */
718817466cbSJens Wiklander     0x00, 0x01, 0x02, 0x03,     0x04, 0x05, 0x06, 0x07,
719817466cbSJens Wiklander     0x08, 0x09, 0x0a, 0x0b,     0x0c, 0x0d, 0x0e, 0x0f,
720817466cbSJens Wiklander     0xed, 0xcb
721817466cbSJens Wiklander };
722817466cbSJens Wiklander 
723817466cbSJens Wiklander /* Sizes in bytes */
724817466cbSJens Wiklander static const size_t PRFKlen[NB_PRF_TESTS] = {
725817466cbSJens Wiklander     18,
726817466cbSJens Wiklander     16,
727817466cbSJens Wiklander     10
728817466cbSJens Wiklander };
729817466cbSJens Wiklander 
730817466cbSJens Wiklander /* Message */
731817466cbSJens Wiklander static const unsigned char PRFM[] = {
732817466cbSJens Wiklander     0x00, 0x01, 0x02, 0x03,     0x04, 0x05, 0x06, 0x07,
733817466cbSJens Wiklander     0x08, 0x09, 0x0a, 0x0b,     0x0c, 0x0d, 0x0e, 0x0f,
734817466cbSJens Wiklander     0x10, 0x11, 0x12, 0x13
735817466cbSJens Wiklander };
736817466cbSJens Wiklander 
737817466cbSJens Wiklander static const unsigned char PRFT[NB_PRF_TESTS][16] = {
738817466cbSJens Wiklander     {
739817466cbSJens Wiklander         0x84, 0xa3, 0x48, 0xa4,     0xa4, 0x5d, 0x23, 0x5b,
740817466cbSJens Wiklander         0xab, 0xff, 0xfc, 0x0d,     0x2b, 0x4d, 0xa0, 0x9a
741817466cbSJens Wiklander     },
742817466cbSJens Wiklander     {
743817466cbSJens Wiklander         0x98, 0x0a, 0xe8, 0x7b,     0x5f, 0x4c, 0x9c, 0x52,
744817466cbSJens Wiklander         0x14, 0xf5, 0xb6, 0xa8,     0x45, 0x5e, 0x4c, 0x2d
745817466cbSJens Wiklander     },
746817466cbSJens Wiklander     {
747817466cbSJens Wiklander         0x29, 0x0d, 0x9e, 0x11,     0x2e, 0xdb, 0x09, 0xee,
748817466cbSJens Wiklander         0x14, 0x1f, 0xcf, 0x64,     0xc0, 0xb7, 0x2f, 0x3d
749817466cbSJens Wiklander     }
750817466cbSJens Wiklander };
751817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
752817466cbSJens Wiklander 
753817466cbSJens Wiklander static int cmac_test_subkeys( int verbose,
754817466cbSJens Wiklander                               const char* testname,
755817466cbSJens Wiklander                               const unsigned char* key,
756817466cbSJens Wiklander                               int keybits,
757817466cbSJens Wiklander                               const unsigned char* subkeys,
758817466cbSJens Wiklander                               mbedtls_cipher_type_t cipher_type,
759817466cbSJens Wiklander                               int block_size,
760817466cbSJens Wiklander                               int num_tests )
761817466cbSJens Wiklander {
7623d3b0591SJens Wiklander     int i, ret = 0;
763817466cbSJens Wiklander     mbedtls_cipher_context_t ctx;
764817466cbSJens Wiklander     const mbedtls_cipher_info_t *cipher_info;
765817466cbSJens Wiklander     unsigned char K1[MBEDTLS_CIPHER_BLKSIZE_MAX];
766817466cbSJens Wiklander     unsigned char K2[MBEDTLS_CIPHER_BLKSIZE_MAX];
767817466cbSJens Wiklander 
768817466cbSJens Wiklander     cipher_info = mbedtls_cipher_info_from_type( cipher_type );
769817466cbSJens Wiklander     if( cipher_info == NULL )
770817466cbSJens Wiklander     {
771817466cbSJens Wiklander         /* Failing at this point must be due to a build issue */
772817466cbSJens Wiklander         return( MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE );
773817466cbSJens Wiklander     }
774817466cbSJens Wiklander 
775817466cbSJens Wiklander     for( i = 0; i < num_tests; i++ )
776817466cbSJens Wiklander     {
777817466cbSJens Wiklander         if( verbose != 0 )
778*7901324dSJerome Forissier             mbedtls_printf( "  %s CMAC subkey #%d: ", testname, i + 1 );
779817466cbSJens Wiklander 
780817466cbSJens Wiklander         mbedtls_cipher_init( &ctx );
781817466cbSJens Wiklander 
782817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_setup( &ctx, cipher_info ) ) != 0 )
783817466cbSJens Wiklander         {
784817466cbSJens Wiklander             if( verbose != 0 )
785817466cbSJens Wiklander                 mbedtls_printf( "test execution failed\n" );
786817466cbSJens Wiklander 
787817466cbSJens Wiklander             goto cleanup;
788817466cbSJens Wiklander         }
789817466cbSJens Wiklander 
790817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_setkey( &ctx, key, keybits,
791817466cbSJens Wiklander                                        MBEDTLS_ENCRYPT ) ) != 0 )
792817466cbSJens Wiklander         {
793*7901324dSJerome Forissier             /* When CMAC is implemented by an alternative implementation, or
794*7901324dSJerome Forissier              * the underlying primitive itself is implemented alternatively,
795*7901324dSJerome Forissier              * AES-192 may be unavailable. This should not cause the selftest
796*7901324dSJerome Forissier              * function to fail. */
797*7901324dSJerome Forissier             if( ( ret == MBEDTLS_ERR_PLATFORM_FEATURE_UNSUPPORTED ||
798*7901324dSJerome Forissier                   ret == MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE ) &&
799*7901324dSJerome Forissier                   cipher_type == MBEDTLS_CIPHER_AES_192_ECB ) {
800*7901324dSJerome Forissier                 if( verbose != 0 )
801*7901324dSJerome Forissier                     mbedtls_printf( "skipped\n" );
802*7901324dSJerome Forissier                 goto next_test;
803*7901324dSJerome Forissier             }
804*7901324dSJerome Forissier 
805817466cbSJens Wiklander             if( verbose != 0 )
806817466cbSJens Wiklander                 mbedtls_printf( "test execution failed\n" );
807817466cbSJens Wiklander 
808817466cbSJens Wiklander             goto cleanup;
809817466cbSJens Wiklander         }
810817466cbSJens Wiklander 
811817466cbSJens Wiklander         ret = cmac_generate_subkeys( &ctx, K1, K2 );
812817466cbSJens Wiklander         if( ret != 0 )
813817466cbSJens Wiklander         {
814817466cbSJens Wiklander            if( verbose != 0 )
815817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
816817466cbSJens Wiklander 
817817466cbSJens Wiklander             goto cleanup;
818817466cbSJens Wiklander         }
819817466cbSJens Wiklander 
820817466cbSJens Wiklander         if( ( ret = memcmp( K1, subkeys, block_size ) ) != 0  ||
821817466cbSJens Wiklander             ( ret = memcmp( K2, &subkeys[block_size], block_size ) ) != 0 )
822817466cbSJens Wiklander         {
823817466cbSJens Wiklander             if( verbose != 0 )
824817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
825817466cbSJens Wiklander 
826817466cbSJens Wiklander             goto cleanup;
827817466cbSJens Wiklander         }
828817466cbSJens Wiklander 
829817466cbSJens Wiklander         if( verbose != 0 )
830817466cbSJens Wiklander             mbedtls_printf( "passed\n" );
831817466cbSJens Wiklander 
832*7901324dSJerome Forissier next_test:
833817466cbSJens Wiklander         mbedtls_cipher_free( &ctx );
834817466cbSJens Wiklander     }
835817466cbSJens Wiklander 
8363d3b0591SJens Wiklander     ret = 0;
837817466cbSJens Wiklander     goto exit;
838817466cbSJens Wiklander 
839817466cbSJens Wiklander cleanup:
840817466cbSJens Wiklander     mbedtls_cipher_free( &ctx );
841817466cbSJens Wiklander 
842817466cbSJens Wiklander exit:
843817466cbSJens Wiklander     return( ret );
844817466cbSJens Wiklander }
845817466cbSJens Wiklander 
846817466cbSJens Wiklander static int cmac_test_wth_cipher( int verbose,
847817466cbSJens Wiklander                                  const char* testname,
848817466cbSJens Wiklander                                  const unsigned char* key,
849817466cbSJens Wiklander                                  int keybits,
850817466cbSJens Wiklander                                  const unsigned char* messages,
851817466cbSJens Wiklander                                  const unsigned int message_lengths[4],
852817466cbSJens Wiklander                                  const unsigned char* expected_result,
853817466cbSJens Wiklander                                  mbedtls_cipher_type_t cipher_type,
854817466cbSJens Wiklander                                  int block_size,
855817466cbSJens Wiklander                                  int num_tests )
856817466cbSJens Wiklander {
857817466cbSJens Wiklander     const mbedtls_cipher_info_t *cipher_info;
8583d3b0591SJens Wiklander     int i, ret = 0;
859817466cbSJens Wiklander     unsigned char output[MBEDTLS_CIPHER_BLKSIZE_MAX];
860817466cbSJens Wiklander 
861817466cbSJens Wiklander     cipher_info = mbedtls_cipher_info_from_type( cipher_type );
862817466cbSJens Wiklander     if( cipher_info == NULL )
863817466cbSJens Wiklander     {
864817466cbSJens Wiklander         /* Failing at this point must be due to a build issue */
865817466cbSJens Wiklander         ret = MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE;
866817466cbSJens Wiklander         goto exit;
867817466cbSJens Wiklander     }
868817466cbSJens Wiklander 
869817466cbSJens Wiklander     for( i = 0; i < num_tests; i++ )
870817466cbSJens Wiklander     {
871817466cbSJens Wiklander         if( verbose != 0 )
872*7901324dSJerome Forissier             mbedtls_printf( "  %s CMAC #%d: ", testname, i + 1 );
873817466cbSJens Wiklander 
874817466cbSJens Wiklander         if( ( ret = mbedtls_cipher_cmac( cipher_info, key, keybits, messages,
875817466cbSJens Wiklander                                          message_lengths[i], output ) ) != 0 )
876817466cbSJens Wiklander         {
877*7901324dSJerome Forissier             /* When CMAC is implemented by an alternative implementation, or
878*7901324dSJerome Forissier              * the underlying primitive itself is implemented alternatively,
879*7901324dSJerome Forissier              * AES-192 and/or 3DES may be unavailable. This should not cause
880*7901324dSJerome Forissier              * the selftest function to fail. */
881*7901324dSJerome Forissier             if( ( ret == MBEDTLS_ERR_PLATFORM_FEATURE_UNSUPPORTED ||
882*7901324dSJerome Forissier                   ret == MBEDTLS_ERR_CIPHER_FEATURE_UNAVAILABLE ) &&
883*7901324dSJerome Forissier                 ( cipher_type == MBEDTLS_CIPHER_AES_192_ECB ||
884*7901324dSJerome Forissier                   cipher_type == MBEDTLS_CIPHER_DES_EDE3_ECB ) ) {
885*7901324dSJerome Forissier                 if( verbose != 0 )
886*7901324dSJerome Forissier                     mbedtls_printf( "skipped\n" );
887*7901324dSJerome Forissier                 continue;
888*7901324dSJerome Forissier             }
889*7901324dSJerome Forissier 
890817466cbSJens Wiklander             if( verbose != 0 )
891817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
892817466cbSJens Wiklander             goto exit;
893817466cbSJens Wiklander         }
894817466cbSJens Wiklander 
895817466cbSJens Wiklander         if( ( ret = memcmp( output, &expected_result[i * block_size], block_size ) ) != 0 )
896817466cbSJens Wiklander         {
897817466cbSJens Wiklander             if( verbose != 0 )
898817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
899817466cbSJens Wiklander             goto exit;
900817466cbSJens Wiklander         }
901817466cbSJens Wiklander 
902817466cbSJens Wiklander         if( verbose != 0 )
903817466cbSJens Wiklander             mbedtls_printf( "passed\n" );
904817466cbSJens Wiklander     }
9053d3b0591SJens Wiklander     ret = 0;
906817466cbSJens Wiklander 
907817466cbSJens Wiklander exit:
908817466cbSJens Wiklander     return( ret );
909817466cbSJens Wiklander }
910817466cbSJens Wiklander 
911817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
912817466cbSJens Wiklander static int test_aes128_cmac_prf( int verbose )
913817466cbSJens Wiklander {
914817466cbSJens Wiklander     int i;
91511fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
916817466cbSJens Wiklander     unsigned char output[MBEDTLS_AES_BLOCK_SIZE];
917817466cbSJens Wiklander 
918817466cbSJens Wiklander     for( i = 0; i < NB_PRF_TESTS; i++ )
919817466cbSJens Wiklander     {
920*7901324dSJerome Forissier         mbedtls_printf( "  AES CMAC 128 PRF #%d: ", i );
921817466cbSJens Wiklander         ret = mbedtls_aes_cmac_prf_128( PRFK, PRFKlen[i], PRFM, 20, output );
922817466cbSJens Wiklander         if( ret != 0 ||
923817466cbSJens Wiklander             memcmp( output, PRFT[i], MBEDTLS_AES_BLOCK_SIZE ) != 0 )
924817466cbSJens Wiklander         {
925817466cbSJens Wiklander 
926817466cbSJens Wiklander             if( verbose != 0 )
927817466cbSJens Wiklander                 mbedtls_printf( "failed\n" );
928817466cbSJens Wiklander 
929817466cbSJens Wiklander             return( ret );
930817466cbSJens Wiklander         }
931817466cbSJens Wiklander         else if( verbose != 0 )
932817466cbSJens Wiklander         {
933817466cbSJens Wiklander             mbedtls_printf( "passed\n" );
934817466cbSJens Wiklander         }
935817466cbSJens Wiklander     }
936817466cbSJens Wiklander     return( ret );
937817466cbSJens Wiklander }
938817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
939817466cbSJens Wiklander 
940817466cbSJens Wiklander int mbedtls_cmac_self_test( int verbose )
941817466cbSJens Wiklander {
94211fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
943817466cbSJens Wiklander 
944817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
945817466cbSJens Wiklander     /* AES-128 */
946817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
947817466cbSJens Wiklander                                    "AES 128",
948817466cbSJens Wiklander                                    aes_128_key,
949817466cbSJens Wiklander                                    128,
950817466cbSJens Wiklander                                    (const unsigned char*)aes_128_subkeys,
951817466cbSJens Wiklander                                    MBEDTLS_CIPHER_AES_128_ECB,
952817466cbSJens Wiklander                                    MBEDTLS_AES_BLOCK_SIZE,
953817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
954817466cbSJens Wiklander     {
955817466cbSJens Wiklander         return( ret );
956817466cbSJens Wiklander     }
957817466cbSJens Wiklander 
958817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher( verbose,
959817466cbSJens Wiklander                                       "AES 128",
960817466cbSJens Wiklander                                       aes_128_key,
961817466cbSJens Wiklander                                       128,
962817466cbSJens Wiklander                                       test_message,
963817466cbSJens Wiklander                                       aes_message_lengths,
964817466cbSJens Wiklander                                       (const unsigned char*)aes_128_expected_result,
965817466cbSJens Wiklander                                       MBEDTLS_CIPHER_AES_128_ECB,
966817466cbSJens Wiklander                                       MBEDTLS_AES_BLOCK_SIZE,
967817466cbSJens Wiklander                                       NB_CMAC_TESTS_PER_KEY ) ) != 0 )
968817466cbSJens Wiklander     {
969817466cbSJens Wiklander         return( ret );
970817466cbSJens Wiklander     }
971817466cbSJens Wiklander 
972817466cbSJens Wiklander     /* AES-192 */
973817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
974817466cbSJens Wiklander                                    "AES 192",
975817466cbSJens Wiklander                                    aes_192_key,
976817466cbSJens Wiklander                                    192,
977817466cbSJens Wiklander                                    (const unsigned char*)aes_192_subkeys,
978817466cbSJens Wiklander                                    MBEDTLS_CIPHER_AES_192_ECB,
979817466cbSJens Wiklander                                    MBEDTLS_AES_BLOCK_SIZE,
980817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
981817466cbSJens Wiklander     {
982817466cbSJens Wiklander         return( ret );
983817466cbSJens Wiklander     }
984817466cbSJens Wiklander 
985817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher( verbose,
986817466cbSJens Wiklander                                       "AES 192",
987817466cbSJens Wiklander                                       aes_192_key,
988817466cbSJens Wiklander                                       192,
989817466cbSJens Wiklander                                       test_message,
990817466cbSJens Wiklander                                       aes_message_lengths,
991817466cbSJens Wiklander                                       (const unsigned char*)aes_192_expected_result,
992817466cbSJens Wiklander                                       MBEDTLS_CIPHER_AES_192_ECB,
993817466cbSJens Wiklander                                       MBEDTLS_AES_BLOCK_SIZE,
994817466cbSJens Wiklander                                       NB_CMAC_TESTS_PER_KEY ) ) != 0 )
995817466cbSJens Wiklander     {
996817466cbSJens Wiklander         return( ret );
997817466cbSJens Wiklander     }
998817466cbSJens Wiklander 
999817466cbSJens Wiklander     /* AES-256 */
1000817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
1001817466cbSJens Wiklander                                    "AES 256",
1002817466cbSJens Wiklander                                    aes_256_key,
1003817466cbSJens Wiklander                                    256,
1004817466cbSJens Wiklander                                    (const unsigned char*)aes_256_subkeys,
1005817466cbSJens Wiklander                                    MBEDTLS_CIPHER_AES_256_ECB,
1006817466cbSJens Wiklander                                    MBEDTLS_AES_BLOCK_SIZE,
1007817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1008817466cbSJens Wiklander     {
1009817466cbSJens Wiklander         return( ret );
1010817466cbSJens Wiklander     }
1011817466cbSJens Wiklander 
1012817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher ( verbose,
1013817466cbSJens Wiklander                                        "AES 256",
1014817466cbSJens Wiklander                                        aes_256_key,
1015817466cbSJens Wiklander                                        256,
1016817466cbSJens Wiklander                                        test_message,
1017817466cbSJens Wiklander                                        aes_message_lengths,
1018817466cbSJens Wiklander                                        (const unsigned char*)aes_256_expected_result,
1019817466cbSJens Wiklander                                        MBEDTLS_CIPHER_AES_256_ECB,
1020817466cbSJens Wiklander                                        MBEDTLS_AES_BLOCK_SIZE,
1021817466cbSJens Wiklander                                        NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1022817466cbSJens Wiklander     {
1023817466cbSJens Wiklander         return( ret );
1024817466cbSJens Wiklander     }
1025817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
1026817466cbSJens Wiklander 
1027817466cbSJens Wiklander #if defined(MBEDTLS_DES_C)
1028817466cbSJens Wiklander     /* 3DES 2 key */
1029817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
1030817466cbSJens Wiklander                                    "3DES 2 key",
1031817466cbSJens Wiklander                                    des3_2key_key,
1032817466cbSJens Wiklander                                    192,
1033817466cbSJens Wiklander                                    (const unsigned char*)des3_2key_subkeys,
1034817466cbSJens Wiklander                                    MBEDTLS_CIPHER_DES_EDE3_ECB,
1035817466cbSJens Wiklander                                    MBEDTLS_DES3_BLOCK_SIZE,
1036817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1037817466cbSJens Wiklander     {
1038817466cbSJens Wiklander         return( ret );
1039817466cbSJens Wiklander     }
1040817466cbSJens Wiklander 
1041817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher( verbose,
1042817466cbSJens Wiklander                                       "3DES 2 key",
1043817466cbSJens Wiklander                                       des3_2key_key,
1044817466cbSJens Wiklander                                       192,
1045817466cbSJens Wiklander                                       test_message,
1046817466cbSJens Wiklander                                       des3_message_lengths,
1047817466cbSJens Wiklander                                       (const unsigned char*)des3_2key_expected_result,
1048817466cbSJens Wiklander                                       MBEDTLS_CIPHER_DES_EDE3_ECB,
1049817466cbSJens Wiklander                                       MBEDTLS_DES3_BLOCK_SIZE,
1050817466cbSJens Wiklander                                       NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1051817466cbSJens Wiklander     {
1052817466cbSJens Wiklander         return( ret );
1053817466cbSJens Wiklander     }
1054817466cbSJens Wiklander 
1055817466cbSJens Wiklander     /* 3DES 3 key */
1056817466cbSJens Wiklander     if( ( ret = cmac_test_subkeys( verbose,
1057817466cbSJens Wiklander                                    "3DES 3 key",
1058817466cbSJens Wiklander                                    des3_3key_key,
1059817466cbSJens Wiklander                                    192,
1060817466cbSJens Wiklander                                    (const unsigned char*)des3_3key_subkeys,
1061817466cbSJens Wiklander                                    MBEDTLS_CIPHER_DES_EDE3_ECB,
1062817466cbSJens Wiklander                                    MBEDTLS_DES3_BLOCK_SIZE,
1063817466cbSJens Wiklander                                    NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1064817466cbSJens Wiklander     {
1065817466cbSJens Wiklander         return( ret );
1066817466cbSJens Wiklander     }
1067817466cbSJens Wiklander 
1068817466cbSJens Wiklander     if( ( ret = cmac_test_wth_cipher( verbose,
1069817466cbSJens Wiklander                                       "3DES 3 key",
1070817466cbSJens Wiklander                                       des3_3key_key,
1071817466cbSJens Wiklander                                       192,
1072817466cbSJens Wiklander                                       test_message,
1073817466cbSJens Wiklander                                       des3_message_lengths,
1074817466cbSJens Wiklander                                       (const unsigned char*)des3_3key_expected_result,
1075817466cbSJens Wiklander                                       MBEDTLS_CIPHER_DES_EDE3_ECB,
1076817466cbSJens Wiklander                                       MBEDTLS_DES3_BLOCK_SIZE,
1077817466cbSJens Wiklander                                       NB_CMAC_TESTS_PER_KEY ) ) != 0 )
1078817466cbSJens Wiklander     {
1079817466cbSJens Wiklander         return( ret );
1080817466cbSJens Wiklander     }
1081817466cbSJens Wiklander #endif /* MBEDTLS_DES_C */
1082817466cbSJens Wiklander 
1083817466cbSJens Wiklander #if defined(MBEDTLS_AES_C)
1084817466cbSJens Wiklander     if( ( ret = test_aes128_cmac_prf( verbose ) ) != 0 )
1085817466cbSJens Wiklander         return( ret );
1086817466cbSJens Wiklander #endif /* MBEDTLS_AES_C */
1087817466cbSJens Wiklander 
1088817466cbSJens Wiklander     if( verbose != 0 )
1089817466cbSJens Wiklander         mbedtls_printf( "\n" );
1090817466cbSJens Wiklander 
1091817466cbSJens Wiklander     return( 0 );
1092817466cbSJens Wiklander }
1093817466cbSJens Wiklander 
1094817466cbSJens Wiklander #endif /* MBEDTLS_SELF_TEST */
1095817466cbSJens Wiklander 
1096817466cbSJens Wiklander #endif /* MBEDTLS_CMAC_C */
1097