xref: /optee_os/lib/libmbedtls/mbedtls/library/dhm.c (revision 039e02df2716a0ed886b56e1e07b7ac1d8597228)
1817466cbSJens Wiklander /*
2817466cbSJens Wiklander  *  Diffie-Hellman-Merkle key exchange
3817466cbSJens Wiklander  *
47901324dSJerome Forissier  *  Copyright The Mbed TLS Contributors
57901324dSJerome Forissier  *  SPDX-License-Identifier: Apache-2.0
6817466cbSJens Wiklander  *
7817466cbSJens Wiklander  *  Licensed under the Apache License, Version 2.0 (the "License"); you may
8817466cbSJens Wiklander  *  not use this file except in compliance with the License.
9817466cbSJens Wiklander  *  You may obtain a copy of the License at
10817466cbSJens Wiklander  *
11817466cbSJens Wiklander  *  http://www.apache.org/licenses/LICENSE-2.0
12817466cbSJens Wiklander  *
13817466cbSJens Wiklander  *  Unless required by applicable law or agreed to in writing, software
14817466cbSJens Wiklander  *  distributed under the License is distributed on an "AS IS" BASIS, WITHOUT
15817466cbSJens Wiklander  *  WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16817466cbSJens Wiklander  *  See the License for the specific language governing permissions and
17817466cbSJens Wiklander  *  limitations under the License.
18817466cbSJens Wiklander  */
19817466cbSJens Wiklander /*
20817466cbSJens Wiklander  *  The following sources were referenced in the design of this implementation
21817466cbSJens Wiklander  *  of the Diffie-Hellman-Merkle algorithm:
22817466cbSJens Wiklander  *
23817466cbSJens Wiklander  *  [1] Handbook of Applied Cryptography - 1997, Chapter 12
24817466cbSJens Wiklander  *      Menezes, van Oorschot and Vanstone
25817466cbSJens Wiklander  *
26817466cbSJens Wiklander  */
27817466cbSJens Wiklander 
287901324dSJerome Forissier #include "common.h"
29817466cbSJens Wiklander 
30817466cbSJens Wiklander #if defined(MBEDTLS_DHM_C)
31817466cbSJens Wiklander 
32817466cbSJens Wiklander #include "mbedtls/dhm.h"
333d3b0591SJens Wiklander #include "mbedtls/platform_util.h"
3411fa71b9SJerome Forissier #include "mbedtls/error.h"
35817466cbSJens Wiklander 
36817466cbSJens Wiklander #include <string.h>
37817466cbSJens Wiklander 
38817466cbSJens Wiklander #if defined(MBEDTLS_PEM_PARSE_C)
39817466cbSJens Wiklander #include "mbedtls/pem.h"
40817466cbSJens Wiklander #endif
41817466cbSJens Wiklander 
42817466cbSJens Wiklander #if defined(MBEDTLS_ASN1_PARSE_C)
43817466cbSJens Wiklander #include "mbedtls/asn1.h"
44817466cbSJens Wiklander #endif
45817466cbSJens Wiklander 
46817466cbSJens Wiklander #if defined(MBEDTLS_PLATFORM_C)
47817466cbSJens Wiklander #include "mbedtls/platform.h"
48817466cbSJens Wiklander #else
49817466cbSJens Wiklander #include <stdlib.h>
50817466cbSJens Wiklander #include <stdio.h>
51817466cbSJens Wiklander #define mbedtls_printf     printf
52817466cbSJens Wiklander #define mbedtls_calloc    calloc
53817466cbSJens Wiklander #define mbedtls_free       free
54817466cbSJens Wiklander #endif
55817466cbSJens Wiklander 
563d3b0591SJens Wiklander #if !defined(MBEDTLS_DHM_ALT)
573d3b0591SJens Wiklander 
583d3b0591SJens Wiklander #define DHM_VALIDATE_RET( cond )    \
593d3b0591SJens Wiklander     MBEDTLS_INTERNAL_VALIDATE_RET( cond, MBEDTLS_ERR_DHM_BAD_INPUT_DATA )
603d3b0591SJens Wiklander #define DHM_VALIDATE( cond )        \
613d3b0591SJens Wiklander     MBEDTLS_INTERNAL_VALIDATE( cond )
62817466cbSJens Wiklander 
63817466cbSJens Wiklander /*
64817466cbSJens Wiklander  * helper to validate the mbedtls_mpi size and import it
65817466cbSJens Wiklander  */
66817466cbSJens Wiklander static int dhm_read_bignum( mbedtls_mpi *X,
67817466cbSJens Wiklander                             unsigned char **p,
68817466cbSJens Wiklander                             const unsigned char *end )
69817466cbSJens Wiklander {
70817466cbSJens Wiklander     int ret, n;
71817466cbSJens Wiklander 
72817466cbSJens Wiklander     if( end - *p < 2 )
73817466cbSJens Wiklander         return( MBEDTLS_ERR_DHM_BAD_INPUT_DATA );
74817466cbSJens Wiklander 
75817466cbSJens Wiklander     n = ( (*p)[0] << 8 ) | (*p)[1];
76817466cbSJens Wiklander     (*p) += 2;
77817466cbSJens Wiklander 
78817466cbSJens Wiklander     if( (int)( end - *p ) < n )
79817466cbSJens Wiklander         return( MBEDTLS_ERR_DHM_BAD_INPUT_DATA );
80817466cbSJens Wiklander 
81817466cbSJens Wiklander     if( ( ret = mbedtls_mpi_read_binary( X, *p, n ) ) != 0 )
827901324dSJerome Forissier         return( MBEDTLS_ERROR_ADD( MBEDTLS_ERR_DHM_READ_PARAMS_FAILED, ret ) );
83817466cbSJens Wiklander 
84817466cbSJens Wiklander     (*p) += n;
85817466cbSJens Wiklander 
86817466cbSJens Wiklander     return( 0 );
87817466cbSJens Wiklander }
88817466cbSJens Wiklander 
89817466cbSJens Wiklander /*
90817466cbSJens Wiklander  * Verify sanity of parameter with regards to P
91817466cbSJens Wiklander  *
92817466cbSJens Wiklander  * Parameter should be: 2 <= public_param <= P - 2
93817466cbSJens Wiklander  *
943d3b0591SJens Wiklander  * This means that we need to return an error if
953d3b0591SJens Wiklander  *              public_param < 2 or public_param > P-2
963d3b0591SJens Wiklander  *
97817466cbSJens Wiklander  * For more information on the attack, see:
98817466cbSJens Wiklander  *  http://www.cl.cam.ac.uk/~rja14/Papers/psandqs.pdf
99817466cbSJens Wiklander  *  http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-2643
100817466cbSJens Wiklander  */
101817466cbSJens Wiklander static int dhm_check_range( const mbedtls_mpi *param, const mbedtls_mpi *P )
102817466cbSJens Wiklander {
1037901324dSJerome Forissier     mbedtls_mpi U;
1043d3b0591SJens Wiklander     int ret = 0;
105817466cbSJens Wiklander 
1067901324dSJerome Forissier     mbedtls_mpi_init( &U );
107817466cbSJens Wiklander 
108817466cbSJens Wiklander     MBEDTLS_MPI_CHK( mbedtls_mpi_sub_int( &U, P, 2 ) );
109817466cbSJens Wiklander 
1107901324dSJerome Forissier     if( mbedtls_mpi_cmp_int( param, 2 ) < 0 ||
1113d3b0591SJens Wiklander         mbedtls_mpi_cmp_mpi( param, &U ) > 0 )
112817466cbSJens Wiklander     {
1133d3b0591SJens Wiklander         ret = MBEDTLS_ERR_DHM_BAD_INPUT_DATA;
114817466cbSJens Wiklander     }
115817466cbSJens Wiklander 
116817466cbSJens Wiklander cleanup:
1177901324dSJerome Forissier     mbedtls_mpi_free( &U );
118817466cbSJens Wiklander     return( ret );
119817466cbSJens Wiklander }
120817466cbSJens Wiklander 
121817466cbSJens Wiklander void mbedtls_dhm_init( mbedtls_dhm_context *ctx )
122817466cbSJens Wiklander {
1233d3b0591SJens Wiklander     DHM_VALIDATE( ctx != NULL );
124817466cbSJens Wiklander     memset( ctx, 0, sizeof( mbedtls_dhm_context ) );
125817466cbSJens Wiklander }
126817466cbSJens Wiklander 
127817466cbSJens Wiklander /*
128817466cbSJens Wiklander  * Parse the ServerKeyExchange parameters
129817466cbSJens Wiklander  */
130817466cbSJens Wiklander int mbedtls_dhm_read_params( mbedtls_dhm_context *ctx,
131817466cbSJens Wiklander                      unsigned char **p,
132817466cbSJens Wiklander                      const unsigned char *end )
133817466cbSJens Wiklander {
13411fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
1353d3b0591SJens Wiklander     DHM_VALIDATE_RET( ctx != NULL );
1363d3b0591SJens Wiklander     DHM_VALIDATE_RET( p != NULL && *p != NULL );
1373d3b0591SJens Wiklander     DHM_VALIDATE_RET( end != NULL );
138817466cbSJens Wiklander 
139817466cbSJens Wiklander     if( ( ret = dhm_read_bignum( &ctx->P,  p, end ) ) != 0 ||
140817466cbSJens Wiklander         ( ret = dhm_read_bignum( &ctx->G,  p, end ) ) != 0 ||
141817466cbSJens Wiklander         ( ret = dhm_read_bignum( &ctx->GY, p, end ) ) != 0 )
142817466cbSJens Wiklander         return( ret );
143817466cbSJens Wiklander 
144817466cbSJens Wiklander     if( ( ret = dhm_check_range( &ctx->GY, &ctx->P ) ) != 0 )
145817466cbSJens Wiklander         return( ret );
146817466cbSJens Wiklander 
147817466cbSJens Wiklander     ctx->len = mbedtls_mpi_size( &ctx->P );
148817466cbSJens Wiklander 
149817466cbSJens Wiklander     return( 0 );
150817466cbSJens Wiklander }
151817466cbSJens Wiklander 
152817466cbSJens Wiklander /*
1537901324dSJerome Forissier  * Pick a random R in the range [2, M-2] for blinding or key generation.
154817466cbSJens Wiklander  */
1557901324dSJerome Forissier static int dhm_random_below( mbedtls_mpi *R, const mbedtls_mpi *M,
1567901324dSJerome Forissier                 int (*f_rng)(void *, unsigned char *, size_t), void *p_rng )
1577901324dSJerome Forissier {
1587901324dSJerome Forissier     int ret;
1597901324dSJerome Forissier 
1607901324dSJerome Forissier     MBEDTLS_MPI_CHK( mbedtls_mpi_random( R, 3, M, f_rng, p_rng ) );
1617901324dSJerome Forissier     MBEDTLS_MPI_CHK( mbedtls_mpi_sub_int( R, R, 1 ) );
1627901324dSJerome Forissier 
1637901324dSJerome Forissier cleanup:
1647901324dSJerome Forissier     return( ret );
1657901324dSJerome Forissier }
1667901324dSJerome Forissier 
1677901324dSJerome Forissier static int dhm_make_common( mbedtls_dhm_context *ctx, int x_size,
168817466cbSJens Wiklander                             int (*f_rng)(void *, unsigned char *, size_t),
169817466cbSJens Wiklander                             void *p_rng )
170817466cbSJens Wiklander {
1717901324dSJerome Forissier     int ret = 0;
172817466cbSJens Wiklander 
173817466cbSJens Wiklander     if( mbedtls_mpi_cmp_int( &ctx->P, 0 ) == 0 )
174817466cbSJens Wiklander         return( MBEDTLS_ERR_DHM_BAD_INPUT_DATA );
1757901324dSJerome Forissier     if( x_size < 0 )
1767901324dSJerome Forissier         return( MBEDTLS_ERR_DHM_BAD_INPUT_DATA );
177817466cbSJens Wiklander 
1787901324dSJerome Forissier     if( (unsigned) x_size < mbedtls_mpi_size( &ctx->P ) )
179817466cbSJens Wiklander     {
180817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_fill_random( &ctx->X, x_size, f_rng, p_rng ) );
181817466cbSJens Wiklander     }
1827901324dSJerome Forissier     else
1837901324dSJerome Forissier     {
1847901324dSJerome Forissier         /* Generate X as large as possible ( <= P - 2 ) */
1857901324dSJerome Forissier         ret = dhm_random_below( &ctx->X, &ctx->P, f_rng, p_rng );
1867901324dSJerome Forissier         if( ret == MBEDTLS_ERR_MPI_NOT_ACCEPTABLE )
1877901324dSJerome Forissier             return( MBEDTLS_ERR_DHM_MAKE_PARAMS_FAILED );
1887901324dSJerome Forissier         if( ret != 0 )
1897901324dSJerome Forissier             return( ret );
1907901324dSJerome Forissier     }
191817466cbSJens Wiklander 
192817466cbSJens Wiklander     /*
193817466cbSJens Wiklander      * Calculate GX = G^X mod P
194817466cbSJens Wiklander      */
195817466cbSJens Wiklander     MBEDTLS_MPI_CHK( mbedtls_mpi_exp_mod( &ctx->GX, &ctx->G, &ctx->X,
196817466cbSJens Wiklander                           &ctx->P , &ctx->RP ) );
197817466cbSJens Wiklander 
198817466cbSJens Wiklander     if( ( ret = dhm_check_range( &ctx->GX, &ctx->P ) ) != 0 )
199817466cbSJens Wiklander         return( ret );
200817466cbSJens Wiklander 
2017901324dSJerome Forissier cleanup:
2027901324dSJerome Forissier     return( ret );
2037901324dSJerome Forissier }
2047901324dSJerome Forissier 
205817466cbSJens Wiklander /*
2067901324dSJerome Forissier  * Setup and write the ServerKeyExchange parameters
2077901324dSJerome Forissier  */
2087901324dSJerome Forissier int mbedtls_dhm_make_params( mbedtls_dhm_context *ctx, int x_size,
2097901324dSJerome Forissier                      unsigned char *output, size_t *olen,
2107901324dSJerome Forissier                      int (*f_rng)(void *, unsigned char *, size_t),
2117901324dSJerome Forissier                      void *p_rng )
2127901324dSJerome Forissier {
2137901324dSJerome Forissier     int ret;
2147901324dSJerome Forissier     size_t n1, n2, n3;
2157901324dSJerome Forissier     unsigned char *p;
2167901324dSJerome Forissier     DHM_VALIDATE_RET( ctx != NULL );
2177901324dSJerome Forissier     DHM_VALIDATE_RET( output != NULL );
2187901324dSJerome Forissier     DHM_VALIDATE_RET( olen != NULL );
2197901324dSJerome Forissier     DHM_VALIDATE_RET( f_rng != NULL );
2207901324dSJerome Forissier 
2217901324dSJerome Forissier     ret = dhm_make_common( ctx, x_size, f_rng, p_rng );
2227901324dSJerome Forissier     if( ret != 0 )
2237901324dSJerome Forissier         goto cleanup;
2247901324dSJerome Forissier 
2257901324dSJerome Forissier     /*
2267901324dSJerome Forissier      * Export P, G, GX. RFC 5246 §4.4 states that "leading zero octets are
2277901324dSJerome Forissier      * not required". We omit leading zeros for compactness.
228817466cbSJens Wiklander      */
229817466cbSJens Wiklander #define DHM_MPI_EXPORT( X, n )                                          \
2303d3b0591SJens Wiklander     do {                                                                \
2313d3b0591SJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_write_binary( ( X ),               \
2323d3b0591SJens Wiklander                                                    p + 2,               \
2333d3b0591SJens Wiklander                                                    ( n ) ) );           \
234*039e02dfSJerome Forissier         *p++ = MBEDTLS_BYTE_1( n );                                     \
235*039e02dfSJerome Forissier         *p++ = MBEDTLS_BYTE_0( n );                                     \
2363d3b0591SJens Wiklander         p += ( n );                                                     \
2373d3b0591SJens Wiklander     } while( 0 )
238817466cbSJens Wiklander 
239817466cbSJens Wiklander     n1 = mbedtls_mpi_size( &ctx->P  );
240817466cbSJens Wiklander     n2 = mbedtls_mpi_size( &ctx->G  );
241817466cbSJens Wiklander     n3 = mbedtls_mpi_size( &ctx->GX );
242817466cbSJens Wiklander 
243817466cbSJens Wiklander     p = output;
244817466cbSJens Wiklander     DHM_MPI_EXPORT( &ctx->P , n1 );
245817466cbSJens Wiklander     DHM_MPI_EXPORT( &ctx->G , n2 );
246817466cbSJens Wiklander     DHM_MPI_EXPORT( &ctx->GX, n3 );
247817466cbSJens Wiklander 
248817466cbSJens Wiklander     *olen = p - output;
249817466cbSJens Wiklander 
250817466cbSJens Wiklander     ctx->len = n1;
251817466cbSJens Wiklander 
252817466cbSJens Wiklander cleanup:
2537901324dSJerome Forissier     if( ret != 0 && ret > -128 )
2547901324dSJerome Forissier         ret = MBEDTLS_ERROR_ADD( MBEDTLS_ERR_DHM_MAKE_PARAMS_FAILED, ret );
2557901324dSJerome Forissier     return( ret );
256817466cbSJens Wiklander }
257817466cbSJens Wiklander 
258817466cbSJens Wiklander /*
2593d3b0591SJens Wiklander  * Set prime modulus and generator
2603d3b0591SJens Wiklander  */
2613d3b0591SJens Wiklander int mbedtls_dhm_set_group( mbedtls_dhm_context *ctx,
2623d3b0591SJens Wiklander                            const mbedtls_mpi *P,
2633d3b0591SJens Wiklander                            const mbedtls_mpi *G )
2643d3b0591SJens Wiklander {
26511fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
2663d3b0591SJens Wiklander     DHM_VALIDATE_RET( ctx != NULL );
2673d3b0591SJens Wiklander     DHM_VALIDATE_RET( P != NULL );
2683d3b0591SJens Wiklander     DHM_VALIDATE_RET( G != NULL );
2693d3b0591SJens Wiklander 
2703d3b0591SJens Wiklander     if( ( ret = mbedtls_mpi_copy( &ctx->P, P ) ) != 0 ||
2713d3b0591SJens Wiklander         ( ret = mbedtls_mpi_copy( &ctx->G, G ) ) != 0 )
2723d3b0591SJens Wiklander     {
2737901324dSJerome Forissier         return( MBEDTLS_ERROR_ADD( MBEDTLS_ERR_DHM_SET_GROUP_FAILED, ret ) );
2743d3b0591SJens Wiklander     }
2753d3b0591SJens Wiklander 
2763d3b0591SJens Wiklander     ctx->len = mbedtls_mpi_size( &ctx->P );
2773d3b0591SJens Wiklander     return( 0 );
2783d3b0591SJens Wiklander }
2793d3b0591SJens Wiklander 
2803d3b0591SJens Wiklander /*
281817466cbSJens Wiklander  * Import the peer's public value G^Y
282817466cbSJens Wiklander  */
283817466cbSJens Wiklander int mbedtls_dhm_read_public( mbedtls_dhm_context *ctx,
284817466cbSJens Wiklander                      const unsigned char *input, size_t ilen )
285817466cbSJens Wiklander {
28611fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
2873d3b0591SJens Wiklander     DHM_VALIDATE_RET( ctx != NULL );
2883d3b0591SJens Wiklander     DHM_VALIDATE_RET( input != NULL );
289817466cbSJens Wiklander 
2903d3b0591SJens Wiklander     if( ilen < 1 || ilen > ctx->len )
291817466cbSJens Wiklander         return( MBEDTLS_ERR_DHM_BAD_INPUT_DATA );
292817466cbSJens Wiklander 
293817466cbSJens Wiklander     if( ( ret = mbedtls_mpi_read_binary( &ctx->GY, input, ilen ) ) != 0 )
2947901324dSJerome Forissier         return( MBEDTLS_ERROR_ADD( MBEDTLS_ERR_DHM_READ_PUBLIC_FAILED, ret ) );
295817466cbSJens Wiklander 
296817466cbSJens Wiklander     return( 0 );
297817466cbSJens Wiklander }
298817466cbSJens Wiklander 
299817466cbSJens Wiklander /*
300817466cbSJens Wiklander  * Create own private value X and export G^X
301817466cbSJens Wiklander  */
302817466cbSJens Wiklander int mbedtls_dhm_make_public( mbedtls_dhm_context *ctx, int x_size,
303817466cbSJens Wiklander                      unsigned char *output, size_t olen,
304817466cbSJens Wiklander                      int (*f_rng)(void *, unsigned char *, size_t),
305817466cbSJens Wiklander                      void *p_rng )
306817466cbSJens Wiklander {
3077901324dSJerome Forissier     int ret;
3083d3b0591SJens Wiklander     DHM_VALIDATE_RET( ctx != NULL );
3093d3b0591SJens Wiklander     DHM_VALIDATE_RET( output != NULL );
3103d3b0591SJens Wiklander     DHM_VALIDATE_RET( f_rng != NULL );
311817466cbSJens Wiklander 
3123d3b0591SJens Wiklander     if( olen < 1 || olen > ctx->len )
313817466cbSJens Wiklander         return( MBEDTLS_ERR_DHM_BAD_INPUT_DATA );
314817466cbSJens Wiklander 
3157901324dSJerome Forissier     ret = dhm_make_common( ctx, x_size, f_rng, p_rng );
3167901324dSJerome Forissier     if( ret == MBEDTLS_ERR_DHM_MAKE_PARAMS_FAILED )
317817466cbSJens Wiklander         return( MBEDTLS_ERR_DHM_MAKE_PUBLIC_FAILED );
3187901324dSJerome Forissier     if( ret != 0 )
3197901324dSJerome Forissier         goto cleanup;
320817466cbSJens Wiklander 
321817466cbSJens Wiklander     MBEDTLS_MPI_CHK( mbedtls_mpi_write_binary( &ctx->GX, output, olen ) );
322817466cbSJens Wiklander 
323817466cbSJens Wiklander cleanup:
3247901324dSJerome Forissier     if( ret != 0 && ret > -128 )
3257901324dSJerome Forissier         ret = MBEDTLS_ERROR_ADD( MBEDTLS_ERR_DHM_MAKE_PUBLIC_FAILED, ret );
3267901324dSJerome Forissier     return( ret );
327817466cbSJens Wiklander }
328817466cbSJens Wiklander 
3297901324dSJerome Forissier 
330817466cbSJens Wiklander /*
331817466cbSJens Wiklander  * Use the blinding method and optimisation suggested in section 10 of:
332817466cbSJens Wiklander  *  KOCHER, Paul C. Timing attacks on implementations of Diffie-Hellman, RSA,
333817466cbSJens Wiklander  *  DSS, and other systems. In : Advances in Cryptology-CRYPTO'96. Springer
334817466cbSJens Wiklander  *  Berlin Heidelberg, 1996. p. 104-113.
335817466cbSJens Wiklander  */
336817466cbSJens Wiklander static int dhm_update_blinding( mbedtls_dhm_context *ctx,
337817466cbSJens Wiklander                     int (*f_rng)(void *, unsigned char *, size_t), void *p_rng )
338817466cbSJens Wiklander {
3397901324dSJerome Forissier     int ret;
3407901324dSJerome Forissier     mbedtls_mpi R;
3417901324dSJerome Forissier 
3427901324dSJerome Forissier     mbedtls_mpi_init( &R );
343817466cbSJens Wiklander 
344817466cbSJens Wiklander     /*
345817466cbSJens Wiklander      * Don't use any blinding the first time a particular X is used,
346817466cbSJens Wiklander      * but remember it to use blinding next time.
347817466cbSJens Wiklander      */
348817466cbSJens Wiklander     if( mbedtls_mpi_cmp_mpi( &ctx->X, &ctx->pX ) != 0 )
349817466cbSJens Wiklander     {
350817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_copy( &ctx->pX, &ctx->X ) );
351817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_lset( &ctx->Vi, 1 ) );
352817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_lset( &ctx->Vf, 1 ) );
353817466cbSJens Wiklander 
354817466cbSJens Wiklander         return( 0 );
355817466cbSJens Wiklander     }
356817466cbSJens Wiklander 
357817466cbSJens Wiklander     /*
358817466cbSJens Wiklander      * Ok, we need blinding. Can we re-use existing values?
359817466cbSJens Wiklander      * If yes, just update them by squaring them.
360817466cbSJens Wiklander      */
361817466cbSJens Wiklander     if( mbedtls_mpi_cmp_int( &ctx->Vi, 1 ) != 0 )
362817466cbSJens Wiklander     {
363817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_mul_mpi( &ctx->Vi, &ctx->Vi, &ctx->Vi ) );
364817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_mod_mpi( &ctx->Vi, &ctx->Vi, &ctx->P ) );
365817466cbSJens Wiklander 
366817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_mul_mpi( &ctx->Vf, &ctx->Vf, &ctx->Vf ) );
367817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_mod_mpi( &ctx->Vf, &ctx->Vf, &ctx->P ) );
368817466cbSJens Wiklander 
369817466cbSJens Wiklander         return( 0 );
370817466cbSJens Wiklander     }
371817466cbSJens Wiklander 
372817466cbSJens Wiklander     /*
373817466cbSJens Wiklander      * We need to generate blinding values from scratch
374817466cbSJens Wiklander      */
375817466cbSJens Wiklander 
3767901324dSJerome Forissier     /* Vi = random( 2, P-2 ) */
3777901324dSJerome Forissier     MBEDTLS_MPI_CHK( dhm_random_below( &ctx->Vi, &ctx->P, f_rng, p_rng ) );
378817466cbSJens Wiklander 
3797901324dSJerome Forissier     /* Vf = Vi^-X mod P
3807901324dSJerome Forissier      * First compute Vi^-1 = R * (R Vi)^-1, (avoiding leaks from inv_mod),
3817901324dSJerome Forissier      * then elevate to the Xth power. */
3827901324dSJerome Forissier     MBEDTLS_MPI_CHK( dhm_random_below( &R, &ctx->P, f_rng, p_rng ) );
3837901324dSJerome Forissier     MBEDTLS_MPI_CHK( mbedtls_mpi_mul_mpi( &ctx->Vf, &ctx->Vi, &R ) );
3847901324dSJerome Forissier     MBEDTLS_MPI_CHK( mbedtls_mpi_mod_mpi( &ctx->Vf, &ctx->Vf, &ctx->P ) );
3857901324dSJerome Forissier     MBEDTLS_MPI_CHK( mbedtls_mpi_inv_mod( &ctx->Vf, &ctx->Vf, &ctx->P ) );
3867901324dSJerome Forissier     MBEDTLS_MPI_CHK( mbedtls_mpi_mul_mpi( &ctx->Vf, &ctx->Vf, &R ) );
3877901324dSJerome Forissier     MBEDTLS_MPI_CHK( mbedtls_mpi_mod_mpi( &ctx->Vf, &ctx->Vf, &ctx->P ) );
388817466cbSJens Wiklander 
389817466cbSJens Wiklander     MBEDTLS_MPI_CHK( mbedtls_mpi_exp_mod( &ctx->Vf, &ctx->Vf, &ctx->X, &ctx->P, &ctx->RP ) );
390817466cbSJens Wiklander 
391817466cbSJens Wiklander cleanup:
3927901324dSJerome Forissier     mbedtls_mpi_free( &R );
3937901324dSJerome Forissier 
394817466cbSJens Wiklander     return( ret );
395817466cbSJens Wiklander }
396817466cbSJens Wiklander 
397817466cbSJens Wiklander /*
398817466cbSJens Wiklander  * Derive and export the shared secret (G^Y)^X mod P
399817466cbSJens Wiklander  */
400817466cbSJens Wiklander int mbedtls_dhm_calc_secret( mbedtls_dhm_context *ctx,
401817466cbSJens Wiklander                      unsigned char *output, size_t output_size, size_t *olen,
402817466cbSJens Wiklander                      int (*f_rng)(void *, unsigned char *, size_t),
403817466cbSJens Wiklander                      void *p_rng )
404817466cbSJens Wiklander {
40511fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
406817466cbSJens Wiklander     mbedtls_mpi GYb;
4073d3b0591SJens Wiklander     DHM_VALIDATE_RET( ctx != NULL );
4083d3b0591SJens Wiklander     DHM_VALIDATE_RET( output != NULL );
4093d3b0591SJens Wiklander     DHM_VALIDATE_RET( olen != NULL );
410817466cbSJens Wiklander 
4113d3b0591SJens Wiklander     if( output_size < ctx->len )
412817466cbSJens Wiklander         return( MBEDTLS_ERR_DHM_BAD_INPUT_DATA );
413817466cbSJens Wiklander 
414817466cbSJens Wiklander     if( ( ret = dhm_check_range( &ctx->GY, &ctx->P ) ) != 0 )
415817466cbSJens Wiklander         return( ret );
416817466cbSJens Wiklander 
417817466cbSJens Wiklander     mbedtls_mpi_init( &GYb );
418817466cbSJens Wiklander 
419817466cbSJens Wiklander     /* Blind peer's value */
420817466cbSJens Wiklander     if( f_rng != NULL )
421817466cbSJens Wiklander     {
422817466cbSJens Wiklander         MBEDTLS_MPI_CHK( dhm_update_blinding( ctx, f_rng, p_rng ) );
423817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_mul_mpi( &GYb, &ctx->GY, &ctx->Vi ) );
424817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_mod_mpi( &GYb, &GYb, &ctx->P ) );
425817466cbSJens Wiklander     }
426817466cbSJens Wiklander     else
427817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_copy( &GYb, &ctx->GY ) );
428817466cbSJens Wiklander 
429817466cbSJens Wiklander     /* Do modular exponentiation */
430817466cbSJens Wiklander     MBEDTLS_MPI_CHK( mbedtls_mpi_exp_mod( &ctx->K, &GYb, &ctx->X,
431817466cbSJens Wiklander                           &ctx->P, &ctx->RP ) );
432817466cbSJens Wiklander 
433817466cbSJens Wiklander     /* Unblind secret value */
434817466cbSJens Wiklander     if( f_rng != NULL )
435817466cbSJens Wiklander     {
436817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_mul_mpi( &ctx->K, &ctx->K, &ctx->Vf ) );
437817466cbSJens Wiklander         MBEDTLS_MPI_CHK( mbedtls_mpi_mod_mpi( &ctx->K, &ctx->K, &ctx->P ) );
438817466cbSJens Wiklander     }
439817466cbSJens Wiklander 
4407901324dSJerome Forissier     /* Output the secret without any leading zero byte. This is mandatory
4417901324dSJerome Forissier      * for TLS per RFC 5246 §8.1.2. */
442817466cbSJens Wiklander     *olen = mbedtls_mpi_size( &ctx->K );
443817466cbSJens Wiklander     MBEDTLS_MPI_CHK( mbedtls_mpi_write_binary( &ctx->K, output, *olen ) );
444817466cbSJens Wiklander 
445817466cbSJens Wiklander cleanup:
446817466cbSJens Wiklander     mbedtls_mpi_free( &GYb );
447817466cbSJens Wiklander 
448817466cbSJens Wiklander     if( ret != 0 )
4497901324dSJerome Forissier         return( MBEDTLS_ERROR_ADD( MBEDTLS_ERR_DHM_CALC_SECRET_FAILED, ret ) );
450817466cbSJens Wiklander 
451817466cbSJens Wiklander     return( 0 );
452817466cbSJens Wiklander }
453817466cbSJens Wiklander 
454817466cbSJens Wiklander /*
455817466cbSJens Wiklander  * Free the components of a DHM key
456817466cbSJens Wiklander  */
457817466cbSJens Wiklander void mbedtls_dhm_free( mbedtls_dhm_context *ctx )
458817466cbSJens Wiklander {
4593d3b0591SJens Wiklander     if( ctx == NULL )
4603d3b0591SJens Wiklander         return;
4613d3b0591SJens Wiklander 
4623d3b0591SJens Wiklander     mbedtls_mpi_free( &ctx->pX );
4633d3b0591SJens Wiklander     mbedtls_mpi_free( &ctx->Vf );
4643d3b0591SJens Wiklander     mbedtls_mpi_free( &ctx->Vi );
4653d3b0591SJens Wiklander     mbedtls_mpi_free( &ctx->RP );
4663d3b0591SJens Wiklander     mbedtls_mpi_free( &ctx->K  );
4673d3b0591SJens Wiklander     mbedtls_mpi_free( &ctx->GY );
4683d3b0591SJens Wiklander     mbedtls_mpi_free( &ctx->GX );
4693d3b0591SJens Wiklander     mbedtls_mpi_free( &ctx->X  );
4703d3b0591SJens Wiklander     mbedtls_mpi_free( &ctx->G  );
471817466cbSJens Wiklander     mbedtls_mpi_free( &ctx->P  );
472817466cbSJens Wiklander 
4733d3b0591SJens Wiklander     mbedtls_platform_zeroize( ctx, sizeof( mbedtls_dhm_context ) );
474817466cbSJens Wiklander }
475817466cbSJens Wiklander 
476817466cbSJens Wiklander #if defined(MBEDTLS_ASN1_PARSE_C)
477817466cbSJens Wiklander /*
478817466cbSJens Wiklander  * Parse DHM parameters
479817466cbSJens Wiklander  */
480817466cbSJens Wiklander int mbedtls_dhm_parse_dhm( mbedtls_dhm_context *dhm, const unsigned char *dhmin,
481817466cbSJens Wiklander                    size_t dhminlen )
482817466cbSJens Wiklander {
48311fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
484817466cbSJens Wiklander     size_t len;
485817466cbSJens Wiklander     unsigned char *p, *end;
486817466cbSJens Wiklander #if defined(MBEDTLS_PEM_PARSE_C)
487817466cbSJens Wiklander     mbedtls_pem_context pem;
4883d3b0591SJens Wiklander #endif /* MBEDTLS_PEM_PARSE_C */
489817466cbSJens Wiklander 
4903d3b0591SJens Wiklander     DHM_VALIDATE_RET( dhm != NULL );
4913d3b0591SJens Wiklander     DHM_VALIDATE_RET( dhmin != NULL );
4923d3b0591SJens Wiklander 
4933d3b0591SJens Wiklander #if defined(MBEDTLS_PEM_PARSE_C)
494817466cbSJens Wiklander     mbedtls_pem_init( &pem );
495817466cbSJens Wiklander 
496817466cbSJens Wiklander     /* Avoid calling mbedtls_pem_read_buffer() on non-null-terminated string */
497817466cbSJens Wiklander     if( dhminlen == 0 || dhmin[dhminlen - 1] != '\0' )
498817466cbSJens Wiklander         ret = MBEDTLS_ERR_PEM_NO_HEADER_FOOTER_PRESENT;
499817466cbSJens Wiklander     else
500817466cbSJens Wiklander         ret = mbedtls_pem_read_buffer( &pem,
501817466cbSJens Wiklander                                "-----BEGIN DH PARAMETERS-----",
502817466cbSJens Wiklander                                "-----END DH PARAMETERS-----",
503817466cbSJens Wiklander                                dhmin, NULL, 0, &dhminlen );
504817466cbSJens Wiklander 
505817466cbSJens Wiklander     if( ret == 0 )
506817466cbSJens Wiklander     {
507817466cbSJens Wiklander         /*
508817466cbSJens Wiklander          * Was PEM encoded
509817466cbSJens Wiklander          */
510817466cbSJens Wiklander         dhminlen = pem.buflen;
511817466cbSJens Wiklander     }
512817466cbSJens Wiklander     else if( ret != MBEDTLS_ERR_PEM_NO_HEADER_FOOTER_PRESENT )
513817466cbSJens Wiklander         goto exit;
514817466cbSJens Wiklander 
515817466cbSJens Wiklander     p = ( ret == 0 ) ? pem.buf : (unsigned char *) dhmin;
516817466cbSJens Wiklander #else
517817466cbSJens Wiklander     p = (unsigned char *) dhmin;
518817466cbSJens Wiklander #endif /* MBEDTLS_PEM_PARSE_C */
519817466cbSJens Wiklander     end = p + dhminlen;
520817466cbSJens Wiklander 
521817466cbSJens Wiklander     /*
522817466cbSJens Wiklander      *  DHParams ::= SEQUENCE {
523817466cbSJens Wiklander      *      prime              INTEGER,  -- P
524817466cbSJens Wiklander      *      generator          INTEGER,  -- g
525817466cbSJens Wiklander      *      privateValueLength INTEGER OPTIONAL
526817466cbSJens Wiklander      *  }
527817466cbSJens Wiklander      */
528817466cbSJens Wiklander     if( ( ret = mbedtls_asn1_get_tag( &p, end, &len,
529817466cbSJens Wiklander             MBEDTLS_ASN1_CONSTRUCTED | MBEDTLS_ASN1_SEQUENCE ) ) != 0 )
530817466cbSJens Wiklander     {
5317901324dSJerome Forissier         ret = MBEDTLS_ERROR_ADD( MBEDTLS_ERR_DHM_INVALID_FORMAT, ret );
532817466cbSJens Wiklander         goto exit;
533817466cbSJens Wiklander     }
534817466cbSJens Wiklander 
535817466cbSJens Wiklander     end = p + len;
536817466cbSJens Wiklander 
537817466cbSJens Wiklander     if( ( ret = mbedtls_asn1_get_mpi( &p, end, &dhm->P  ) ) != 0 ||
538817466cbSJens Wiklander         ( ret = mbedtls_asn1_get_mpi( &p, end, &dhm->G ) ) != 0 )
539817466cbSJens Wiklander     {
5407901324dSJerome Forissier         ret = MBEDTLS_ERROR_ADD( MBEDTLS_ERR_DHM_INVALID_FORMAT, ret );
541817466cbSJens Wiklander         goto exit;
542817466cbSJens Wiklander     }
543817466cbSJens Wiklander 
544817466cbSJens Wiklander     if( p != end )
545817466cbSJens Wiklander     {
546817466cbSJens Wiklander         /* This might be the optional privateValueLength.
547817466cbSJens Wiklander          * If so, we can cleanly discard it */
548817466cbSJens Wiklander         mbedtls_mpi rec;
549817466cbSJens Wiklander         mbedtls_mpi_init( &rec );
550817466cbSJens Wiklander         ret = mbedtls_asn1_get_mpi( &p, end, &rec );
551817466cbSJens Wiklander         mbedtls_mpi_free( &rec );
552817466cbSJens Wiklander         if ( ret != 0 )
553817466cbSJens Wiklander         {
5547901324dSJerome Forissier             ret = MBEDTLS_ERROR_ADD( MBEDTLS_ERR_DHM_INVALID_FORMAT, ret );
555817466cbSJens Wiklander             goto exit;
556817466cbSJens Wiklander         }
557817466cbSJens Wiklander         if ( p != end )
558817466cbSJens Wiklander         {
5597901324dSJerome Forissier             ret = MBEDTLS_ERROR_ADD( MBEDTLS_ERR_DHM_INVALID_FORMAT,
5607901324dSJerome Forissier                 MBEDTLS_ERR_ASN1_LENGTH_MISMATCH );
561817466cbSJens Wiklander             goto exit;
562817466cbSJens Wiklander         }
563817466cbSJens Wiklander     }
564817466cbSJens Wiklander 
565817466cbSJens Wiklander     ret = 0;
566817466cbSJens Wiklander 
567817466cbSJens Wiklander     dhm->len = mbedtls_mpi_size( &dhm->P );
568817466cbSJens Wiklander 
569817466cbSJens Wiklander exit:
570817466cbSJens Wiklander #if defined(MBEDTLS_PEM_PARSE_C)
571817466cbSJens Wiklander     mbedtls_pem_free( &pem );
572817466cbSJens Wiklander #endif
573817466cbSJens Wiklander     if( ret != 0 )
574817466cbSJens Wiklander         mbedtls_dhm_free( dhm );
575817466cbSJens Wiklander 
576817466cbSJens Wiklander     return( ret );
577817466cbSJens Wiklander }
578817466cbSJens Wiklander 
579817466cbSJens Wiklander #if defined(MBEDTLS_FS_IO)
580817466cbSJens Wiklander /*
581817466cbSJens Wiklander  * Load all data from a file into a given buffer.
582817466cbSJens Wiklander  *
583817466cbSJens Wiklander  * The file is expected to contain either PEM or DER encoded data.
584817466cbSJens Wiklander  * A terminating null byte is always appended. It is included in the announced
585817466cbSJens Wiklander  * length only if the data looks like it is PEM encoded.
586817466cbSJens Wiklander  */
587817466cbSJens Wiklander static int load_file( const char *path, unsigned char **buf, size_t *n )
588817466cbSJens Wiklander {
589817466cbSJens Wiklander     FILE *f;
590817466cbSJens Wiklander     long size;
591817466cbSJens Wiklander 
592817466cbSJens Wiklander     if( ( f = fopen( path, "rb" ) ) == NULL )
593817466cbSJens Wiklander         return( MBEDTLS_ERR_DHM_FILE_IO_ERROR );
594817466cbSJens Wiklander 
595817466cbSJens Wiklander     fseek( f, 0, SEEK_END );
596817466cbSJens Wiklander     if( ( size = ftell( f ) ) == -1 )
597817466cbSJens Wiklander     {
598817466cbSJens Wiklander         fclose( f );
599817466cbSJens Wiklander         return( MBEDTLS_ERR_DHM_FILE_IO_ERROR );
600817466cbSJens Wiklander     }
601817466cbSJens Wiklander     fseek( f, 0, SEEK_SET );
602817466cbSJens Wiklander 
603817466cbSJens Wiklander     *n = (size_t) size;
604817466cbSJens Wiklander 
605817466cbSJens Wiklander     if( *n + 1 == 0 ||
606817466cbSJens Wiklander         ( *buf = mbedtls_calloc( 1, *n + 1 ) ) == NULL )
607817466cbSJens Wiklander     {
608817466cbSJens Wiklander         fclose( f );
609817466cbSJens Wiklander         return( MBEDTLS_ERR_DHM_ALLOC_FAILED );
610817466cbSJens Wiklander     }
611817466cbSJens Wiklander 
612817466cbSJens Wiklander     if( fread( *buf, 1, *n, f ) != *n )
613817466cbSJens Wiklander     {
614817466cbSJens Wiklander         fclose( f );
6153d3b0591SJens Wiklander 
6163d3b0591SJens Wiklander         mbedtls_platform_zeroize( *buf, *n + 1 );
617817466cbSJens Wiklander         mbedtls_free( *buf );
6183d3b0591SJens Wiklander 
619817466cbSJens Wiklander         return( MBEDTLS_ERR_DHM_FILE_IO_ERROR );
620817466cbSJens Wiklander     }
621817466cbSJens Wiklander 
622817466cbSJens Wiklander     fclose( f );
623817466cbSJens Wiklander 
624817466cbSJens Wiklander     (*buf)[*n] = '\0';
625817466cbSJens Wiklander 
626817466cbSJens Wiklander     if( strstr( (const char *) *buf, "-----BEGIN " ) != NULL )
627817466cbSJens Wiklander         ++*n;
628817466cbSJens Wiklander 
629817466cbSJens Wiklander     return( 0 );
630817466cbSJens Wiklander }
631817466cbSJens Wiklander 
632817466cbSJens Wiklander /*
633817466cbSJens Wiklander  * Load and parse DHM parameters
634817466cbSJens Wiklander  */
635817466cbSJens Wiklander int mbedtls_dhm_parse_dhmfile( mbedtls_dhm_context *dhm, const char *path )
636817466cbSJens Wiklander {
63711fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
638817466cbSJens Wiklander     size_t n;
639817466cbSJens Wiklander     unsigned char *buf;
6403d3b0591SJens Wiklander     DHM_VALIDATE_RET( dhm != NULL );
6413d3b0591SJens Wiklander     DHM_VALIDATE_RET( path != NULL );
642817466cbSJens Wiklander 
643817466cbSJens Wiklander     if( ( ret = load_file( path, &buf, &n ) ) != 0 )
644817466cbSJens Wiklander         return( ret );
645817466cbSJens Wiklander 
646817466cbSJens Wiklander     ret = mbedtls_dhm_parse_dhm( dhm, buf, n );
647817466cbSJens Wiklander 
6483d3b0591SJens Wiklander     mbedtls_platform_zeroize( buf, n );
649817466cbSJens Wiklander     mbedtls_free( buf );
650817466cbSJens Wiklander 
651817466cbSJens Wiklander     return( ret );
652817466cbSJens Wiklander }
653817466cbSJens Wiklander #endif /* MBEDTLS_FS_IO */
654817466cbSJens Wiklander #endif /* MBEDTLS_ASN1_PARSE_C */
6553d3b0591SJens Wiklander #endif /* MBEDTLS_DHM_ALT */
656817466cbSJens Wiklander 
657817466cbSJens Wiklander #if defined(MBEDTLS_SELF_TEST)
658817466cbSJens Wiklander 
6595b25c76aSJerome Forissier #if defined(MBEDTLS_PEM_PARSE_C)
660817466cbSJens Wiklander static const char mbedtls_test_dhm_params[] =
661817466cbSJens Wiklander "-----BEGIN DH PARAMETERS-----\r\n"
662817466cbSJens Wiklander "MIGHAoGBAJ419DBEOgmQTzo5qXl5fQcN9TN455wkOL7052HzxxRVMyhYmwQcgJvh\r\n"
663817466cbSJens Wiklander "1sa18fyfR9OiVEMYglOpkqVoGLN7qd5aQNNi5W7/C+VBdHTBJcGZJyyP5B3qcz32\r\n"
664817466cbSJens Wiklander "9mLJKudlVudV0Qxk5qUJaPZ/xupz0NyoVpviuiBOI1gNi8ovSXWzAgEC\r\n"
665817466cbSJens Wiklander "-----END DH PARAMETERS-----\r\n";
6665b25c76aSJerome Forissier #else /* MBEDTLS_PEM_PARSE_C */
6675b25c76aSJerome Forissier static const char mbedtls_test_dhm_params[] = {
6685b25c76aSJerome Forissier   0x30, 0x81, 0x87, 0x02, 0x81, 0x81, 0x00, 0x9e, 0x35, 0xf4, 0x30, 0x44,
6695b25c76aSJerome Forissier   0x3a, 0x09, 0x90, 0x4f, 0x3a, 0x39, 0xa9, 0x79, 0x79, 0x7d, 0x07, 0x0d,
6705b25c76aSJerome Forissier   0xf5, 0x33, 0x78, 0xe7, 0x9c, 0x24, 0x38, 0xbe, 0xf4, 0xe7, 0x61, 0xf3,
6715b25c76aSJerome Forissier   0xc7, 0x14, 0x55, 0x33, 0x28, 0x58, 0x9b, 0x04, 0x1c, 0x80, 0x9b, 0xe1,
6725b25c76aSJerome Forissier   0xd6, 0xc6, 0xb5, 0xf1, 0xfc, 0x9f, 0x47, 0xd3, 0xa2, 0x54, 0x43, 0x18,
6735b25c76aSJerome Forissier   0x82, 0x53, 0xa9, 0x92, 0xa5, 0x68, 0x18, 0xb3, 0x7b, 0xa9, 0xde, 0x5a,
6745b25c76aSJerome Forissier   0x40, 0xd3, 0x62, 0xe5, 0x6e, 0xff, 0x0b, 0xe5, 0x41, 0x74, 0x74, 0xc1,
6755b25c76aSJerome Forissier   0x25, 0xc1, 0x99, 0x27, 0x2c, 0x8f, 0xe4, 0x1d, 0xea, 0x73, 0x3d, 0xf6,
6765b25c76aSJerome Forissier   0xf6, 0x62, 0xc9, 0x2a, 0xe7, 0x65, 0x56, 0xe7, 0x55, 0xd1, 0x0c, 0x64,
6775b25c76aSJerome Forissier   0xe6, 0xa5, 0x09, 0x68, 0xf6, 0x7f, 0xc6, 0xea, 0x73, 0xd0, 0xdc, 0xa8,
6785b25c76aSJerome Forissier   0x56, 0x9b, 0xe2, 0xba, 0x20, 0x4e, 0x23, 0x58, 0x0d, 0x8b, 0xca, 0x2f,
6795b25c76aSJerome Forissier   0x49, 0x75, 0xb3, 0x02, 0x01, 0x02 };
6805b25c76aSJerome Forissier #endif /* MBEDTLS_PEM_PARSE_C */
681817466cbSJens Wiklander 
682817466cbSJens Wiklander static const size_t mbedtls_test_dhm_params_len = sizeof( mbedtls_test_dhm_params );
683817466cbSJens Wiklander 
684817466cbSJens Wiklander /*
685817466cbSJens Wiklander  * Checkup routine
686817466cbSJens Wiklander  */
687817466cbSJens Wiklander int mbedtls_dhm_self_test( int verbose )
688817466cbSJens Wiklander {
68911fa71b9SJerome Forissier     int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
690817466cbSJens Wiklander     mbedtls_dhm_context dhm;
691817466cbSJens Wiklander 
692817466cbSJens Wiklander     mbedtls_dhm_init( &dhm );
693817466cbSJens Wiklander 
694817466cbSJens Wiklander     if( verbose != 0 )
695817466cbSJens Wiklander         mbedtls_printf( "  DHM parameter load: " );
696817466cbSJens Wiklander 
697817466cbSJens Wiklander     if( ( ret = mbedtls_dhm_parse_dhm( &dhm,
698817466cbSJens Wiklander                     (const unsigned char *) mbedtls_test_dhm_params,
699817466cbSJens Wiklander                     mbedtls_test_dhm_params_len ) ) != 0 )
700817466cbSJens Wiklander     {
701817466cbSJens Wiklander         if( verbose != 0 )
702817466cbSJens Wiklander             mbedtls_printf( "failed\n" );
703817466cbSJens Wiklander 
704817466cbSJens Wiklander         ret = 1;
705817466cbSJens Wiklander         goto exit;
706817466cbSJens Wiklander     }
707817466cbSJens Wiklander 
708817466cbSJens Wiklander     if( verbose != 0 )
709817466cbSJens Wiklander         mbedtls_printf( "passed\n\n" );
710817466cbSJens Wiklander 
711817466cbSJens Wiklander exit:
712817466cbSJens Wiklander     mbedtls_dhm_free( &dhm );
713817466cbSJens Wiklander 
714817466cbSJens Wiklander     return( ret );
715817466cbSJens Wiklander }
716817466cbSJens Wiklander 
717817466cbSJens Wiklander #endif /* MBEDTLS_SELF_TEST */
718817466cbSJens Wiklander 
719817466cbSJens Wiklander #endif /* MBEDTLS_DHM_C */
720