LCOV - code coverage report
Current view: top level - tests - basic.c (source / functions) Hit Total Coverage
Test: coverage.info Lines: 32 2511 1.3 %
Date: 2016-12-15 12:59:22 Functions: 1 52 1.9 %

          Line data    Source code
       1             : /* basic.c  -  basic regression tests
       2             :  * Copyright (C) 2001, 2002, 2003, 2005, 2008,
       3             :  *               2009 Free Software Foundation, Inc.
       4             :  * Copyright (C) 2013 g10 Code GmbH
       5             :  *
       6             :  * This file is part of Libgcrypt.
       7             :  *
       8             :  * Libgcrypt is free software; you can redistribute it and/or modify
       9             :  * it under the terms of the GNU Lesser General Public License as
      10             :  * published by the Free Software Foundation; either version 2.1 of
      11             :  * the License, or (at your option) any later version.
      12             :  *
      13             :  * Libgcrypt is distributed in the hope that it will be useful,
      14             :  * but WITHOUT ANY WARRANTY; without even the implied warranty of
      15             :  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
      16             :  * GNU Lesser General Public License for more details.
      17             :  *
      18             :  * You should have received a copy of the GNU Lesser General Public
      19             :  * License along with this program; if not, see <http://www.gnu.org/licenses/>.
      20             :  */
      21             : 
      22             : #ifdef HAVE_CONFIG_H
      23             : #include <config.h>
      24             : #endif
      25             : #include <stdio.h>
      26             : #include <stdlib.h>
      27             : #include <string.h>
      28             : #include <stdarg.h>
      29             : #include <assert.h>
      30             : 
      31             : #include "../src/gcrypt-int.h"
      32             : 
      33             : #define PGM "basic"
      34             : #include "t-common.h"
      35             : 
      36             : typedef struct test_spec_pubkey_key
      37             : {
      38             :   const char *secret;
      39             :   const char *public;
      40             :   const char *grip;
      41             : }
      42             : test_spec_pubkey_key_t;
      43             : 
      44             : typedef struct test_spec_pubkey
      45             : {
      46             :   int id;
      47             :   int flags;
      48             :   test_spec_pubkey_key_t key;
      49             : }
      50             : test_spec_pubkey_t;
      51             : 
      52             : #define FLAG_CRYPT (1 << 0)
      53             : #define FLAG_SIGN  (1 << 1)
      54             : #define FLAG_GRIP  (1 << 2)
      55             : 
      56             : static int in_fips_mode;
      57             : 
      58             : #define MAX_DATA_LEN 128
      59             : 
      60             : 
      61             : static void
      62           0 : mismatch (const void *expected, size_t expectedlen,
      63             :           const void *computed, size_t computedlen)
      64             : {
      65             :   const unsigned char *p;
      66             : 
      67           0 :   fprintf (stderr, "expected:");
      68           0 :   for (p = expected; expectedlen; p++, expectedlen--)
      69           0 :     fprintf (stderr, " %02x", *p);
      70           0 :   fprintf (stderr, "\ncomputed:");
      71           0 :   for (p = computed; computedlen; p++, computedlen--)
      72           0 :     fprintf (stderr, " %02x", *p);
      73           0 :   fprintf (stderr, "\n");
      74           0 : }
      75             : 
      76             : 
      77             : /* Convert STRING consisting of hex characters into its binary
      78             :    representation and return it as an allocated buffer. The valid
      79             :    length of the buffer is returned at R_LENGTH.  The string is
      80             :    delimited by end of string.  The function terminates on error.  */
      81             : static void *
      82           0 : hex2buffer (const char *string, size_t *r_length)
      83             : {
      84             :   const char *s;
      85             :   unsigned char *buffer;
      86             :   size_t length;
      87             : 
      88           0 :   buffer = xmalloc (strlen(string)/2+1);
      89           0 :   length = 0;
      90           0 :   for (s=string; *s; s +=2 )
      91             :     {
      92           0 :       if (!hexdigitp (s) || !hexdigitp (s+1))
      93           0 :         die ("invalid hex digits in \"%s\"\n", string);
      94           0 :       ((unsigned char*)buffer)[length++] = xtoi_2 (s);
      95             :     }
      96           0 :   *r_length = length;
      97           0 :   return buffer;
      98             : }
      99             : 
     100             : 
     101             : static void
     102           0 : show_sexp (const char *prefix, gcry_sexp_t a)
     103             : {
     104             :   char *buf;
     105             :   size_t size;
     106             : 
     107           0 :   if (prefix)
     108           0 :     fputs (prefix, stderr);
     109           0 :   size = gcry_sexp_sprint (a, GCRYSEXP_FMT_ADVANCED, NULL, 0);
     110           0 :   buf = gcry_xmalloc (size);
     111             : 
     112           0 :   gcry_sexp_sprint (a, GCRYSEXP_FMT_ADVANCED, buf, size);
     113           0 :   fprintf (stderr, "%.*s", (int)size, buf);
     114           0 :   gcry_free (buf);
     115           0 : }
     116             : 
     117             : 
     118             : static void
     119           0 : show_note (const char *format, ...)
     120             : {
     121             :   va_list arg_ptr;
     122             : 
     123           0 :   if (!verbose && getenv ("srcdir"))
     124           0 :     fputs ("      ", stderr);  /* To align above "PASS: ".  */
     125             :   else
     126           0 :     fprintf (stderr, "%s: ", PGM);
     127           0 :   va_start (arg_ptr, format);
     128           0 :   vfprintf (stderr, format, arg_ptr);
     129           0 :   if (*format && format[strlen(format)-1] != '\n')
     130           0 :     putc ('\n', stderr);
     131           0 :   va_end (arg_ptr);
     132           0 : }
     133             : 
     134             : 
     135             : static void
     136           0 : show_md_not_available (int algo)
     137             : {
     138             :   static int list[100];
     139             :   static int listlen;
     140             :   int i;
     141             : 
     142           0 :   if (!verbose && algo == GCRY_MD_MD2)
     143           0 :     return;  /* Do not print the diagnostic for that one.  */
     144             : 
     145           0 :   for (i=0; i < listlen; i++)
     146           0 :     if (algo == list[i])
     147           0 :       return; /* Note already printed.  */
     148           0 :   if (listlen < DIM (list))
     149           0 :     list[listlen++] = algo;
     150           0 :   show_note ("hash algorithm %d not available - skipping tests", algo);
     151             : }
     152             : 
     153             : 
     154             : static void
     155           0 : show_old_hmac_not_available (int algo)
     156             : {
     157             :   static int list[100];
     158             :   static int listlen;
     159             :   int i;
     160             : 
     161           0 :   if (!verbose && algo == GCRY_MD_MD2)
     162           0 :     return;  /* Do not print the diagnostic for that one.  */
     163             : 
     164           0 :   for (i=0; i < listlen; i++)
     165           0 :     if (algo == list[i])
     166           0 :       return; /* Note already printed.  */
     167           0 :   if (listlen < DIM (list))
     168           0 :     list[listlen++] = algo;
     169           0 :   show_note ("hash algorithm %d for old HMAC API not available "
     170             :              "- skipping tests", algo);
     171             : }
     172             : 
     173             : 
     174             : static void
     175           0 : show_mac_not_available (int algo)
     176             : {
     177             :   static int list[100];
     178             :   static int listlen;
     179             :   int i;
     180             : 
     181           0 :   if (!verbose && algo == GCRY_MD_MD2)
     182           0 :     return;  /* Do not print the diagnostic for that one.  */
     183             : 
     184           0 :   for (i=0; i < listlen; i++)
     185           0 :     if (algo == list[i])
     186           0 :       return; /* Note already printed.  */
     187           0 :   if (listlen < DIM (list))
     188           0 :     list[listlen++] = algo;
     189           0 :   show_note ("MAC algorithm %d not available - skipping tests", algo);
     190             : }
     191             : 
     192             : 
     193             : 
     194             : void
     195           0 : progress_handler (void *cb_data, const char *what, int printchar,
     196             :                   int current, int total)
     197             : {
     198             :   (void)cb_data;
     199             :   (void)what;
     200             :   (void)current;
     201             :   (void)total;
     202             : 
     203           0 :   if (printchar == '\n')
     204           0 :     fputs ( "<LF>", stdout);
     205             :   else
     206           0 :     putchar (printchar);
     207           0 :   fflush (stdout);
     208           0 : }
     209             : 
     210             : static void
     211           0 : check_cbc_mac_cipher (void)
     212             : {
     213             :   static const struct tv
     214             :   {
     215             :     int algo;
     216             :     char key[MAX_DATA_LEN];
     217             :     unsigned char plaintext[MAX_DATA_LEN];
     218             :     size_t plaintextlen;
     219             :     char mac[MAX_DATA_LEN];
     220             :   }
     221             :   tv[] =
     222             :     {
     223             :       { GCRY_CIPHER_AES,
     224             :         "chicken teriyaki",
     225             :         "This is a sample plaintext for CBC MAC of sixtyfour bytes.......",
     226             :         0, "\x23\x8f\x6d\xc7\x53\x6a\x62\x97\x11\xc4\xa5\x16\x43\xea\xb0\xb6" },
     227             :       { GCRY_CIPHER_3DES,
     228             :         "abcdefghABCDEFGH01234567",
     229             :         "This is a sample plaintext for CBC MAC of sixtyfour bytes.......",
     230             :         0, "\x5c\x11\xf0\x01\x47\xbd\x3d\x3a" },
     231             :       { GCRY_CIPHER_DES,
     232             :         "abcdefgh",
     233             :         "This is a sample plaintext for CBC MAC of sixtyfour bytes.......",
     234             :         0, "\xfa\x4b\xdf\x9d\xfa\xab\x01\x70" }
     235             :     };
     236             :   gcry_cipher_hd_t hd;
     237             :   unsigned char out[MAX_DATA_LEN];
     238             :   int i, blklen, keylen;
     239           0 :   gcry_error_t err = 0;
     240             : 
     241           0 :   if (verbose)
     242           0 :     fprintf (stderr, "  Starting CBC MAC checks.\n");
     243             : 
     244           0 :   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
     245             :     {
     246           0 :       if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
     247             :         {
     248           0 :           if (verbose)
     249           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
     250             :                      tv[i].algo);
     251           0 :           continue;
     252             :         }
     253             : 
     254           0 :       err = gcry_cipher_open (&hd,
     255             :                               tv[i].algo,
     256             :                               GCRY_CIPHER_MODE_CBC, GCRY_CIPHER_CBC_MAC);
     257           0 :       if (!hd)
     258             :         {
     259           0 :           fail ("cbc-mac algo %d, gcry_cipher_open failed: %s\n",
     260             :                 tv[i].algo, gpg_strerror (err));
     261           0 :           return;
     262             :         }
     263             : 
     264           0 :       blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
     265           0 :       if (!blklen)
     266             :         {
     267           0 :           fail ("cbc-mac algo %d, gcry_cipher_get_algo_blklen failed\n",
     268             :                  tv[i].algo);
     269           0 :           gcry_cipher_close (hd);
     270           0 :           return;
     271             :         }
     272             : 
     273           0 :       keylen = gcry_cipher_get_algo_keylen (tv[i].algo);
     274           0 :       if (!keylen)
     275             :         {
     276           0 :           fail ("cbc-mac algo %d, gcry_cipher_get_algo_keylen failed\n",
     277             :                 tv[i].algo);
     278           0 :           return;
     279             :         }
     280             : 
     281           0 :       err = gcry_cipher_setkey (hd, tv[i].key, keylen);
     282           0 :       if (err)
     283             :         {
     284           0 :           fail ("cbc-mac algo %d, gcry_cipher_setkey failed: %s\n",
     285             :                 tv[i].algo, gpg_strerror (err));
     286           0 :           gcry_cipher_close (hd);
     287           0 :           return;
     288             :         }
     289             : 
     290           0 :       err = gcry_cipher_setiv (hd, NULL, 0);
     291           0 :       if (err)
     292             :         {
     293           0 :           fail ("cbc-mac algo %d, gcry_cipher_setiv failed: %s\n",
     294             :                 tv[i].algo, gpg_strerror (err));
     295           0 :           gcry_cipher_close (hd);
     296           0 :           return;
     297             :         }
     298             : 
     299           0 :       if (verbose)
     300           0 :         fprintf (stderr, "    checking CBC MAC for %s [%i]\n",
     301             :                  gcry_cipher_algo_name (tv[i].algo),
     302             :                  tv[i].algo);
     303           0 :       err = gcry_cipher_encrypt (hd,
     304             :                                  out, blklen,
     305           0 :                                  tv[i].plaintext,
     306           0 :                                  tv[i].plaintextlen ?
     307             :                                  tv[i].plaintextlen :
     308           0 :                                  strlen ((char*)tv[i].plaintext));
     309           0 :       if (err)
     310             :         {
     311           0 :           fail ("cbc-mac algo %d, gcry_cipher_encrypt failed: %s\n",
     312             :                 tv[i].algo, gpg_strerror (err));
     313           0 :           gcry_cipher_close (hd);
     314           0 :           return;
     315             :         }
     316             : 
     317             : #if 0
     318             :       {
     319             :         int j;
     320             :         for (j = 0; j < gcry_cipher_get_algo_blklen (tv[i].algo); j++)
     321             :           printf ("\\x%02x", out[j] & 0xFF);
     322             :         printf ("\n");
     323             :       }
     324             : #endif
     325             : 
     326           0 :       if (memcmp (tv[i].mac, out, blklen))
     327           0 :         fail ("cbc-mac algo %d, encrypt mismatch entry %d\n", tv[i].algo, i);
     328             : 
     329           0 :       gcry_cipher_close (hd);
     330             :     }
     331           0 :   if (verbose)
     332           0 :     fprintf (stderr, "  Completed CBC MAC checks.\n");
     333             : }
     334             : 
     335             : static void
     336           0 : check_aes128_cbc_cts_cipher (void)
     337             : {
     338             :   static const char key[128 / 8] = "chicken teriyaki";
     339             :   static const unsigned char plaintext[] =
     340             :     "I would like the General Gau's Chicken, please, and wonton soup.";
     341             :   static const struct tv
     342             :   {
     343             :     unsigned char out[MAX_DATA_LEN];
     344             :     int inlen;
     345             :   } tv[] =
     346             :     {
     347             :       { "\xc6\x35\x35\x68\xf2\xbf\x8c\xb4\xd8\xa5\x80\x36\x2d\xa7\xff\x7f"
     348             :         "\x97",
     349             :         17 },
     350             :       { "\xfc\x00\x78\x3e\x0e\xfd\xb2\xc1\xd4\x45\xd4\xc8\xef\xf7\xed\x22"
     351             :         "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5",
     352             :         31 },
     353             :       { "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5\xa8"
     354             :         "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84",
     355             :         32 },
     356             :       { "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84"
     357             :         "\xb3\xff\xfd\x94\x0c\x16\xa1\x8c\x1b\x55\x49\xd2\xf8\x38\x02\x9e"
     358             :         "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5",
     359             :         47 },
     360             :       { "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84"
     361             :         "\x9d\xad\x8b\xbb\x96\xc4\xcd\xc0\x3b\xc1\x03\xe1\xa1\x94\xbb\xd8"
     362             :         "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5\xa8",
     363             :         48 },
     364             :       { "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84"
     365             :         "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5\xa8"
     366             :         "\x48\x07\xef\xe8\x36\xee\x89\xa5\x26\x73\x0d\xbc\x2f\x7b\xc8\x40"
     367             :         "\x9d\xad\x8b\xbb\x96\xc4\xcd\xc0\x3b\xc1\x03\xe1\xa1\x94\xbb\xd8",
     368             :         64 },
     369             :     };
     370             :   gcry_cipher_hd_t hd;
     371             :   unsigned char out[MAX_DATA_LEN];
     372             :   int i;
     373           0 :   gcry_error_t err = 0;
     374             : 
     375           0 :   if (verbose)
     376           0 :     fprintf (stderr, "  Starting AES128 CBC CTS checks.\n");
     377           0 :   err = gcry_cipher_open (&hd,
     378             :                           GCRY_CIPHER_AES,
     379             :                           GCRY_CIPHER_MODE_CBC, GCRY_CIPHER_CBC_CTS);
     380           0 :   if (err)
     381             :     {
     382           0 :       fail ("aes-cbc-cts, gcry_cipher_open failed: %s\n", gpg_strerror (err));
     383           0 :       return;
     384             :     }
     385             : 
     386           0 :   err = gcry_cipher_setkey (hd, key, 128 / 8);
     387           0 :   if (err)
     388             :     {
     389           0 :       fail ("aes-cbc-cts, gcry_cipher_setkey failed: %s\n",
     390             :             gpg_strerror (err));
     391           0 :       gcry_cipher_close (hd);
     392           0 :       return;
     393             :     }
     394             : 
     395           0 :   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
     396             :     {
     397           0 :       err = gcry_cipher_setiv (hd, NULL, 0);
     398           0 :       if (err)
     399             :         {
     400           0 :           fail ("aes-cbc-cts, gcry_cipher_setiv failed: %s\n",
     401             :                 gpg_strerror (err));
     402           0 :           gcry_cipher_close (hd);
     403           0 :           return;
     404             :         }
     405             : 
     406           0 :       if (verbose)
     407           0 :         fprintf (stderr, "    checking encryption for length %i\n", tv[i].inlen);
     408           0 :       err = gcry_cipher_encrypt (hd, out, MAX_DATA_LEN,
     409           0 :                                  plaintext, tv[i].inlen);
     410           0 :       if (err)
     411             :         {
     412           0 :           fail ("aes-cbc-cts, gcry_cipher_encrypt failed: %s\n",
     413             :                 gpg_strerror (err));
     414           0 :           gcry_cipher_close (hd);
     415           0 :           return;
     416             :         }
     417             : 
     418           0 :       if (memcmp (tv[i].out, out, tv[i].inlen))
     419           0 :         fail ("aes-cbc-cts, encrypt mismatch entry %d\n", i);
     420             : 
     421           0 :       err = gcry_cipher_setiv (hd, NULL, 0);
     422           0 :       if (err)
     423             :         {
     424           0 :           fail ("aes-cbc-cts, gcry_cipher_setiv failed: %s\n",
     425             :                 gpg_strerror (err));
     426           0 :           gcry_cipher_close (hd);
     427           0 :           return;
     428             :         }
     429           0 :       if (verbose)
     430           0 :         fprintf (stderr, "    checking decryption for length %i\n", tv[i].inlen);
     431           0 :       err = gcry_cipher_decrypt (hd, out, tv[i].inlen, NULL, 0);
     432           0 :       if (err)
     433             :         {
     434           0 :           fail ("aes-cbc-cts, gcry_cipher_decrypt failed: %s\n",
     435             :                 gpg_strerror (err));
     436           0 :           gcry_cipher_close (hd);
     437           0 :           return;
     438             :         }
     439             : 
     440           0 :       if (memcmp (plaintext, out, tv[i].inlen))
     441           0 :         fail ("aes-cbc-cts, decrypt mismatch entry %d\n", i);
     442             :     }
     443             : 
     444           0 :   gcry_cipher_close (hd);
     445           0 :   if (verbose)
     446           0 :     fprintf (stderr, "  Completed AES128 CBC CTS checks.\n");
     447             : }
     448             : 
     449             : static void
     450           0 : check_ctr_cipher (void)
     451             : {
     452             :   static const struct tv
     453             :   {
     454             :     int algo;
     455             :     char key[MAX_DATA_LEN];
     456             :     char ctr[MAX_DATA_LEN];
     457             :     struct data
     458             :     {
     459             :       unsigned char plaintext[MAX_DATA_LEN];
     460             :       int inlen;
     461             :       char out[MAX_DATA_LEN];
     462             :     } data[8];
     463             :   } tv[] =
     464             :     {
     465             :       /* http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf */
     466             :       { GCRY_CIPHER_AES,
     467             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
     468             :         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
     469             :         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
     470             :             16,
     471             :             "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
     472             :           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
     473             :             16,
     474             :             "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd\xff" },
     475             :           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
     476             :             16,
     477             :             "\x5a\xe4\xdf\x3e\xdb\xd5\xd3\x5e\x5b\x4f\x09\x02\x0d\xb0\x3e\xab" },
     478             :           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
     479             :             16,
     480             :             "\x1e\x03\x1d\xda\x2f\xbe\x03\xd1\x79\x21\x70\xa0\xf3\x00\x9c\xee" },
     481             : 
     482             :           { "", 0, "" }
     483             :         }
     484             :       },
     485             :       { GCRY_CIPHER_AES192,
     486             :         "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b"
     487             :         "\x80\x90\x79\xe5\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
     488             :         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
     489             :         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
     490             :             16,
     491             :             "\x1a\xbc\x93\x24\x17\x52\x1c\xa2\x4f\x2b\x04\x59\xfe\x7e\x6e\x0b" },
     492             :           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
     493             :             16,
     494             :             "\x09\x03\x39\xec\x0a\xa6\xfa\xef\xd5\xcc\xc2\xc6\xf4\xce\x8e\x94" },
     495             :           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
     496             :             16,
     497             :             "\x1e\x36\xb2\x6b\xd1\xeb\xc6\x70\xd1\xbd\x1d\x66\x56\x20\xab\xf7" },
     498             :           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
     499             :             16,
     500             :             "\x4f\x78\xa7\xf6\xd2\x98\x09\x58\x5a\x97\xda\xec\x58\xc6\xb0\x50" },
     501             :           { "", 0, "" }
     502             :         }
     503             :       },
     504             :       { GCRY_CIPHER_AES256,
     505             :         "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
     506             :         "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
     507             :         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
     508             :         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
     509             :             16,
     510             :             "\x60\x1e\xc3\x13\x77\x57\x89\xa5\xb7\xa7\xf5\x04\xbb\xf3\xd2\x28" },
     511             :           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
     512             :             16,
     513             :             "\xf4\x43\xe3\xca\x4d\x62\xb5\x9a\xca\x84\xe9\x90\xca\xca\xf5\xc5" },
     514             :           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
     515             :             16,
     516             :             "\x2b\x09\x30\xda\xa2\x3d\xe9\x4c\xe8\x70\x17\xba\x2d\x84\x98\x8d" },
     517             :           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
     518             :             16,
     519             :             "\xdf\xc9\xc5\x8d\xb6\x7a\xad\xa6\x13\xc2\xdd\x08\x45\x79\x41\xa6" },
     520             :           { "", 0, "" }
     521             :         }
     522             :       },
     523             :       /* Some truncation tests.  With a truncated second block and
     524             :          also with a single truncated block.  */
     525             :       { GCRY_CIPHER_AES,
     526             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
     527             :         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
     528             :         {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
     529             :           16,
     530             :           "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
     531             :          {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e",
     532             :           15,
     533             :           "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd" },
     534             :          {"", 0, "" }
     535             :         }
     536             :       },
     537             :       { GCRY_CIPHER_AES,
     538             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
     539             :         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
     540             :         {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
     541             :           16,
     542             :           "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
     543             :          {"\xae",
     544             :           1,
     545             :           "\x98" },
     546             :          {"", 0, "" }
     547             :         }
     548             :       },
     549             :       { GCRY_CIPHER_AES,
     550             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
     551             :         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
     552             :         {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17",
     553             :           15,
     554             :           "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6" },
     555             :          {"", 0, "" }
     556             :         }
     557             :       },
     558             :       { GCRY_CIPHER_AES,
     559             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
     560             :         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
     561             :         {{"\x6b",
     562             :           1,
     563             :           "\x87" },
     564             :          {"", 0, "" }
     565             :         }
     566             :       },
     567             :       /* Tests to see whether it works correctly as a stream cipher.  */
     568             :       { GCRY_CIPHER_AES,
     569             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
     570             :         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
     571             :         {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
     572             :           16,
     573             :           "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
     574             :          {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e",
     575             :           15,
     576             :           "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd" },
     577             :          {"\x51\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
     578             :           17,
     579             :           "\xff\x5a\xe4\xdf\x3e\xdb\xd5\xd3\x5e\x5b\x4f\x09\x02\x0d\xb0\x3e\xab" },
     580             :          {"\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
     581             :           16,
     582             :           "\x1e\x03\x1d\xda\x2f\xbe\x03\xd1\x79\x21\x70\xa0\xf3\x00\x9c\xee" },
     583             : 
     584             :           { "", 0, "" }
     585             :         }
     586             :       },
     587             :       { GCRY_CIPHER_AES,
     588             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
     589             :         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
     590             :         {{"\x6b",
     591             :           1,
     592             :           "\x87" },
     593             :          {"\xc1\xbe",
     594             :           2,
     595             :           "\x4d\x61" },
     596             :          {"\xe2\x2e\x40",
     597             :           3,
     598             :           "\x91\xb6\x20" },
     599             :          {"\x9f",
     600             :           1,
     601             :           "\xe3" },
     602             :          {"\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
     603             :           9,
     604             :           "\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
     605             :          {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e",
     606             :           15,
     607             :           "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd" },
     608             :          {"\x51\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
     609             :           9,
     610             :           "\xff\x5a\xe4\xdf\x3e\xdb\xd5\xd3\x5e" },
     611             : 
     612             :           { "", 0, "" }
     613             :         }
     614             :       },
     615             : #if USE_CAST5
     616             :       /* A selfmade test vector using an 64 bit block cipher.  */
     617             :       { GCRY_CIPHER_CAST5,
     618             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
     619             :         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8",
     620             :         {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
     621             :           16,
     622             :           "\xe8\xa7\xac\x68\xca\xca\xa0\x20\x10\xcb\x1b\xcc\x79\x2c\xc4\x48" },
     623             :          {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c",
     624             :           8,
     625             :           "\x16\xe8\x72\x77\xb0\x98\x29\x68" },
     626             :          {"\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
     627             :           8,
     628             :           "\x9a\xb3\xa8\x03\x3b\xb4\x14\xba" },
     629             :          {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c\xa1\x00",
     630             :           10,
     631             :           "\x31\x5e\xd3\xfb\x1b\x8d\xd1\xf9\xb0\x83" },
     632             :          { "", 0, "" }
     633             :         }
     634             :       },
     635             : #endif /*USE_CAST5*/
     636             :       { 0,
     637             :         "",
     638             :         "",
     639             :         {
     640             :          {"", 0, "" }
     641             :         }
     642             :       }
     643             :     };
     644             :   gcry_cipher_hd_t hde, hdd;
     645             :   unsigned char out[MAX_DATA_LEN];
     646             :   int i, j, keylen, blklen;
     647           0 :   gcry_error_t err = 0;
     648             :   size_t taglen2;
     649             : 
     650           0 :   if (verbose)
     651           0 :     fprintf (stderr, "  Starting CTR cipher checks.\n");
     652           0 :   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
     653             :     {
     654           0 :       if (!tv[i].algo)
     655           0 :         continue;
     656             : 
     657           0 :       if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
     658             :         {
     659           0 :           if (verbose)
     660           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
     661             :                      tv[i].algo);
     662           0 :           continue;
     663             :         }
     664             : 
     665           0 :       err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_CTR, 0);
     666           0 :       if (!err)
     667           0 :         err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_CTR, 0);
     668           0 :       if (err)
     669             :         {
     670           0 :           fail ("aes-ctr, gcry_cipher_open failed: %s\n", gpg_strerror (err));
     671           0 :           return;
     672             :         }
     673             : 
     674           0 :       keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
     675           0 :       if (!keylen)
     676             :         {
     677           0 :           fail ("aes-ctr, gcry_cipher_get_algo_keylen failed\n");
     678           0 :           return;
     679             :         }
     680             : 
     681           0 :       err = gcry_cipher_setkey (hde, tv[i].key, keylen);
     682           0 :       if (!err)
     683           0 :         err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
     684           0 :       if (err)
     685             :         {
     686           0 :           fail ("aes-ctr, gcry_cipher_setkey failed: %s\n",
     687             :                 gpg_strerror (err));
     688           0 :           gcry_cipher_close (hde);
     689           0 :           gcry_cipher_close (hdd);
     690           0 :           return;
     691             :         }
     692             : 
     693           0 :       blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
     694           0 :       if (!blklen)
     695             :         {
     696           0 :           fail ("aes-ctr, gcry_cipher_get_algo_blklen failed\n");
     697           0 :           return;
     698             :         }
     699             : 
     700           0 :       err = gcry_cipher_setctr (hde, tv[i].ctr, blklen);
     701           0 :       if (!err)
     702           0 :         err = gcry_cipher_setctr (hdd, tv[i].ctr, blklen);
     703           0 :       if (err)
     704             :         {
     705           0 :           fail ("aes-ctr, gcry_cipher_setctr failed: %s\n",
     706             :                 gpg_strerror (err));
     707           0 :           gcry_cipher_close (hde);
     708           0 :           gcry_cipher_close (hdd);
     709           0 :           return;
     710             :         }
     711             : 
     712             : 
     713           0 :       err = gcry_cipher_info (hde, GCRYCTL_GET_TAGLEN, NULL, &taglen2);
     714           0 :       if (gpg_err_code (err) != GPG_ERR_INV_CIPHER_MODE)
     715             :         {
     716           0 :           fail ("aes-ctr, gcryctl_get_taglen failed to fail (tv %d): %s\n",
     717             :                 i, gpg_strerror (err));
     718           0 :           gcry_cipher_close (hde);
     719           0 :           gcry_cipher_close (hdd);
     720           0 :           return;
     721             :         }
     722             : 
     723           0 :       if (verbose)
     724           0 :         fprintf (stderr, "    checking CTR mode for %s [%i]\n",
     725             :                  gcry_cipher_algo_name (tv[i].algo),
     726             :                  tv[i].algo);
     727           0 :       for (j = 0; tv[i].data[j].inlen; j++)
     728             :         {
     729           0 :           err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
     730           0 :                                      tv[i].data[j].plaintext,
     731           0 :                                      tv[i].data[j].inlen == -1 ?
     732           0 :                                      strlen ((char*)tv[i].data[j].plaintext) :
     733           0 :                                      tv[i].data[j].inlen);
     734           0 :           if (err)
     735             :             {
     736           0 :               fail ("aes-ctr, gcry_cipher_encrypt (%d, %d) failed: %s\n",
     737             :                     i, j, gpg_strerror (err));
     738           0 :               gcry_cipher_close (hde);
     739           0 :               gcry_cipher_close (hdd);
     740           0 :               return;
     741             :             }
     742             : 
     743           0 :           if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
     744             :             {
     745           0 :               fail ("aes-ctr, encrypt mismatch entry %d:%d\n", i, j);
     746           0 :               mismatch (tv[i].data[j].out, tv[i].data[j].inlen,
     747           0 :                         out, tv[i].data[j].inlen);
     748             :             }
     749             : 
     750           0 :           err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
     751           0 :           if (err)
     752             :             {
     753           0 :               fail ("aes-ctr, gcry_cipher_decrypt (%d, %d) failed: %s\n",
     754             :                     i, j, gpg_strerror (err));
     755           0 :               gcry_cipher_close (hde);
     756           0 :               gcry_cipher_close (hdd);
     757           0 :               return;
     758             :             }
     759             : 
     760           0 :           if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
     761             :             {
     762           0 :               fail ("aes-ctr, decrypt mismatch entry %d:%d\n", i, j);
     763           0 :               mismatch (tv[i].data[j].plaintext, tv[i].data[j].inlen,
     764           0 :                         out, tv[i].data[j].inlen);
     765             :             }
     766             : 
     767             :         }
     768             : 
     769             :       /* Now check that we get valid return codes back for good and
     770             :          bad inputs.  */
     771           0 :       err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
     772             :                                  "1234567890123456", 16);
     773           0 :       if (err)
     774           0 :         fail ("aes-ctr, encryption failed for valid input");
     775             : 
     776           0 :       err = gcry_cipher_encrypt (hde, out, 15,
     777             :                                  "1234567890123456", 16);
     778           0 :       if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
     779           0 :         fail ("aes-ctr, too short output buffer returned wrong error: %s\n",
     780             :               gpg_strerror (err));
     781             : 
     782           0 :       err = gcry_cipher_encrypt (hde, out, 0,
     783             :                                  "1234567890123456", 16);
     784           0 :       if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
     785           0 :         fail ("aes-ctr, 0 length output buffer returned wrong error: %s\n",
     786             :               gpg_strerror (err));
     787             : 
     788           0 :       err = gcry_cipher_encrypt (hde, out, 16,
     789             :                                  "1234567890123456", 16);
     790           0 :       if (err)
     791           0 :         fail ("aes-ctr, correct length output buffer returned error: %s\n",
     792             :               gpg_strerror (err));
     793             : 
     794             :       /* Again, now for decryption.  */
     795           0 :       err = gcry_cipher_decrypt (hde, out, MAX_DATA_LEN,
     796             :                                  "1234567890123456", 16);
     797           0 :       if (err)
     798           0 :         fail ("aes-ctr, decryption failed for valid input");
     799             : 
     800           0 :       err = gcry_cipher_decrypt (hde, out, 15,
     801             :                                  "1234567890123456", 16);
     802           0 :       if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
     803           0 :         fail ("aes-ctr, too short output buffer returned wrong error: %s\n",
     804             :               gpg_strerror (err));
     805             : 
     806           0 :       err = gcry_cipher_decrypt (hde, out, 0,
     807             :                                  "1234567890123456", 16);
     808           0 :       if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
     809           0 :         fail ("aes-ctr, 0 length output buffer returned wrong error: %s\n",
     810             :               gpg_strerror (err));
     811             : 
     812           0 :       err = gcry_cipher_decrypt (hde, out, 16,
     813             :                                  "1234567890123456", 16);
     814           0 :       if (err)
     815           0 :         fail ("aes-ctr, correct length output buffer returned error: %s\n",
     816             :               gpg_strerror (err));
     817             : 
     818           0 :       gcry_cipher_close (hde);
     819           0 :       gcry_cipher_close (hdd);
     820             :     }
     821           0 :   if (verbose)
     822           0 :     fprintf (stderr, "  Completed CTR cipher checks.\n");
     823             : }
     824             : 
     825             : static void
     826           0 : check_cfb_cipher (void)
     827             : {
     828             :   static const struct tv
     829             :   {
     830             :     int algo;
     831             :     int cfb8;
     832             :     char key[MAX_DATA_LEN];
     833             :     char iv[MAX_DATA_LEN];
     834             :     struct data
     835             :     {
     836             :       unsigned char plaintext[MAX_DATA_LEN];
     837             :       int inlen;
     838             :       char out[MAX_DATA_LEN];
     839             :     }
     840             :     data[MAX_DATA_LEN];
     841             :   } tv[] =
     842             :     {
     843             :       /* http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf */
     844             :       { GCRY_CIPHER_AES, 0,
     845             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
     846             :         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
     847             :         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
     848             :             16,
     849             :             "\x3b\x3f\xd9\x2e\xb7\x2d\xad\x20\x33\x34\x49\xf8\xe8\x3c\xfb\x4a" },
     850             :           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
     851             :             16,
     852             :             "\xc8\xa6\x45\x37\xa0\xb3\xa9\x3f\xcd\xe3\xcd\xad\x9f\x1c\xe5\x8b"},
     853             :           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
     854             :             16,
     855             :             "\x26\x75\x1f\x67\xa3\xcb\xb1\x40\xb1\x80\x8c\xf1\x87\xa4\xf4\xdf" },
     856             :           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
     857             :             16,
     858             :             "\xc0\x4b\x05\x35\x7c\x5d\x1c\x0e\xea\xc4\xc6\x6f\x9f\xf7\xf2\xe6" },
     859             :         }
     860             :       },
     861             :       { GCRY_CIPHER_AES192, 0,
     862             :         "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b"
     863             :         "\x80\x90\x79\xe5\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
     864             :         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
     865             :         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
     866             :             16,
     867             :             "\xcd\xc8\x0d\x6f\xdd\xf1\x8c\xab\x34\xc2\x59\x09\xc9\x9a\x41\x74" },
     868             :           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
     869             :             16,
     870             :             "\x67\xce\x7f\x7f\x81\x17\x36\x21\x96\x1a\x2b\x70\x17\x1d\x3d\x7a" },
     871             :           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
     872             :             16,
     873             :             "\x2e\x1e\x8a\x1d\xd5\x9b\x88\xb1\xc8\xe6\x0f\xed\x1e\xfa\xc4\xc9" },
     874             :           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
     875             :             16,
     876             :             "\xc0\x5f\x9f\x9c\xa9\x83\x4f\xa0\x42\xae\x8f\xba\x58\x4b\x09\xff" },
     877             :         }
     878             :       },
     879             :       { GCRY_CIPHER_AES256, 0,
     880             :         "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
     881             :         "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
     882             :         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
     883             :         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
     884             :             16,
     885             :             "\xdc\x7e\x84\xbf\xda\x79\x16\x4b\x7e\xcd\x84\x86\x98\x5d\x38\x60" },
     886             :           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
     887             :             16,
     888             :             "\x39\xff\xed\x14\x3b\x28\xb1\xc8\x32\x11\x3c\x63\x31\xe5\x40\x7b" },
     889             :           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
     890             :             16,
     891             :             "\xdf\x10\x13\x24\x15\xe5\x4b\x92\xa1\x3e\xd0\xa8\x26\x7a\xe2\xf9" },
     892             :           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
     893             :             16,
     894             :             "\x75\xa3\x85\x74\x1a\xb9\xce\xf8\x20\x31\x62\x3d\x55\xb1\xe4\x71" }
     895             :         }
     896             :       }
     897             :     };
     898             :   gcry_cipher_hd_t hde, hdd;
     899             :   unsigned char out[MAX_DATA_LEN];
     900             :   int i, j, keylen, blklen, mode;
     901           0 :   gcry_error_t err = 0;
     902             : 
     903           0 :   if (verbose)
     904           0 :     fprintf (stderr, "  Starting CFB checks.\n");
     905             : 
     906           0 :   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
     907             :     {
     908           0 :       if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
     909             :         {
     910           0 :           if (verbose)
     911           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
     912             :                      tv[i].algo);
     913           0 :           continue;
     914             :         }
     915             : 
     916           0 :       mode = tv[i].cfb8? GCRY_CIPHER_MODE_CFB8 : GCRY_CIPHER_MODE_CFB;
     917             : 
     918           0 :       if (verbose)
     919           0 :         fprintf (stderr, "    checking CFB mode for %s [%i]\n",
     920             :                  gcry_cipher_algo_name (tv[i].algo),
     921             :                  tv[i].algo);
     922           0 :       err = gcry_cipher_open (&hde, tv[i].algo, mode, 0);
     923           0 :       if (!err)
     924           0 :         err = gcry_cipher_open (&hdd, tv[i].algo, mode, 0);
     925           0 :       if (err)
     926             :         {
     927           0 :           fail ("aes-cfb, gcry_cipher_open failed: %s\n", gpg_strerror (err));
     928           0 :           return;
     929             :         }
     930             : 
     931           0 :       keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
     932           0 :       if (!keylen)
     933             :         {
     934           0 :           fail ("aes-cfb, gcry_cipher_get_algo_keylen failed\n");
     935           0 :           return;
     936             :         }
     937             : 
     938           0 :       err = gcry_cipher_setkey (hde, tv[i].key, keylen);
     939           0 :       if (!err)
     940           0 :         err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
     941           0 :       if (err)
     942             :         {
     943           0 :           fail ("aes-cfb, gcry_cipher_setkey failed: %s\n",
     944             :                 gpg_strerror (err));
     945           0 :           gcry_cipher_close (hde);
     946           0 :           gcry_cipher_close (hdd);
     947           0 :           return;
     948             :         }
     949             : 
     950           0 :       blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
     951           0 :       if (!blklen)
     952             :         {
     953           0 :           fail ("aes-cfb, gcry_cipher_get_algo_blklen failed\n");
     954           0 :           return;
     955             :         }
     956             : 
     957           0 :       err = gcry_cipher_setiv (hde, tv[i].iv, blklen);
     958           0 :       if (!err)
     959           0 :         err = gcry_cipher_setiv (hdd, tv[i].iv, blklen);
     960           0 :       if (err)
     961             :         {
     962           0 :           fail ("aes-cfb, gcry_cipher_setiv failed: %s\n",
     963             :                 gpg_strerror (err));
     964           0 :           gcry_cipher_close (hde);
     965           0 :           gcry_cipher_close (hdd);
     966           0 :           return;
     967             :         }
     968             : 
     969           0 :       for (j = 0; tv[i].data[j].inlen; j++)
     970             :         {
     971           0 :           err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
     972           0 :                                      tv[i].data[j].plaintext,
     973           0 :                                      tv[i].data[j].inlen);
     974           0 :           if (err)
     975             :             {
     976           0 :               fail ("aes-cfb, gcry_cipher_encrypt (%d, %d) failed: %s\n",
     977             :                     i, j, gpg_strerror (err));
     978           0 :               gcry_cipher_close (hde);
     979           0 :               gcry_cipher_close (hdd);
     980           0 :               return;
     981             :             }
     982             : 
     983           0 :           if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen)) {
     984           0 :             fail ("aes-cfb, encrypt mismatch entry %d:%d\n", i, j);
     985             :           }
     986           0 :           err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
     987           0 :           if (err)
     988             :             {
     989           0 :               fail ("aes-cfb, gcry_cipher_decrypt (%d, %d) failed: %s\n",
     990             :                     i, j, gpg_strerror (err));
     991           0 :               gcry_cipher_close (hde);
     992           0 :               gcry_cipher_close (hdd);
     993           0 :               return;
     994             :             }
     995             : 
     996           0 :           if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
     997           0 :             fail ("aes-cfb, decrypt mismatch entry %d:%d\n", i, j);
     998             :         }
     999             : 
    1000           0 :       gcry_cipher_close (hde);
    1001           0 :       gcry_cipher_close (hdd);
    1002             :     }
    1003           0 :   if (verbose)
    1004           0 :     fprintf (stderr, "  Completed CFB checks.\n");
    1005             : }
    1006             : 
    1007             : static void
    1008           0 : check_ofb_cipher (void)
    1009             : {
    1010             :   static const struct tv
    1011             :   {
    1012             :     int algo;
    1013             :     char key[MAX_DATA_LEN];
    1014             :     char iv[MAX_DATA_LEN];
    1015             :     struct data
    1016             :     {
    1017             :       unsigned char plaintext[MAX_DATA_LEN];
    1018             :       int inlen;
    1019             :       char out[MAX_DATA_LEN];
    1020             :     }
    1021             :     data[MAX_DATA_LEN];
    1022             :   } tv[] =
    1023             :     {
    1024             :       /* http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf */
    1025             :       { GCRY_CIPHER_AES,
    1026             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
    1027             :         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
    1028             :         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
    1029             :             16,
    1030             :             "\x3b\x3f\xd9\x2e\xb7\x2d\xad\x20\x33\x34\x49\xf8\xe8\x3c\xfb\x4a" },
    1031             :           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
    1032             :             16,
    1033             :             "\x77\x89\x50\x8d\x16\x91\x8f\x03\xf5\x3c\x52\xda\xc5\x4e\xd8\x25"},
    1034             :           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
    1035             :             16,
    1036             :             "\x97\x40\x05\x1e\x9c\x5f\xec\xf6\x43\x44\xf7\xa8\x22\x60\xed\xcc" },
    1037             :           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
    1038             :             16,
    1039             :             "\x30\x4c\x65\x28\xf6\x59\xc7\x78\x66\xa5\x10\xd9\xc1\xd6\xae\x5e" },
    1040             :         }
    1041             :       },
    1042             :       { GCRY_CIPHER_AES192,
    1043             :         "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b"
    1044             :         "\x80\x90\x79\xe5\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
    1045             :         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
    1046             :         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
    1047             :             16,
    1048             :             "\xcd\xc8\x0d\x6f\xdd\xf1\x8c\xab\x34\xc2\x59\x09\xc9\x9a\x41\x74" },
    1049             :           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
    1050             :             16,
    1051             :             "\xfc\xc2\x8b\x8d\x4c\x63\x83\x7c\x09\xe8\x17\x00\xc1\x10\x04\x01" },
    1052             :           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
    1053             :             16,
    1054             :             "\x8d\x9a\x9a\xea\xc0\xf6\x59\x6f\x55\x9c\x6d\x4d\xaf\x59\xa5\xf2" },
    1055             :           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
    1056             :             16,
    1057             :             "\x6d\x9f\x20\x08\x57\xca\x6c\x3e\x9c\xac\x52\x4b\xd9\xac\xc9\x2a" },
    1058             :         }
    1059             :       },
    1060             :       { GCRY_CIPHER_AES256,
    1061             :         "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
    1062             :         "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
    1063             :         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
    1064             :         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
    1065             :             16,
    1066             :             "\xdc\x7e\x84\xbf\xda\x79\x16\x4b\x7e\xcd\x84\x86\x98\x5d\x38\x60" },
    1067             :           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
    1068             :             16,
    1069             :             "\x4f\xeb\xdc\x67\x40\xd2\x0b\x3a\xc8\x8f\x6a\xd8\x2a\x4f\xb0\x8d" },
    1070             :           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
    1071             :             16,
    1072             :             "\x71\xab\x47\xa0\x86\xe8\x6e\xed\xf3\x9d\x1c\x5b\xba\x97\xc4\x08" },
    1073             :           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
    1074             :             16,
    1075             :             "\x01\x26\x14\x1d\x67\xf3\x7b\xe8\x53\x8f\x5a\x8b\xe7\x40\xe4\x84" }
    1076             :         }
    1077             :       }
    1078             :     };
    1079             :   gcry_cipher_hd_t hde, hdd;
    1080             :   unsigned char out[MAX_DATA_LEN];
    1081             :   int i, j, keylen, blklen;
    1082           0 :   gcry_error_t err = 0;
    1083             : 
    1084           0 :   if (verbose)
    1085           0 :     fprintf (stderr, "  Starting OFB checks.\n");
    1086             : 
    1087           0 :   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
    1088             :     {
    1089           0 :       if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
    1090             :         {
    1091           0 :           if (verbose)
    1092           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
    1093             :                      tv[i].algo);
    1094           0 :           continue;
    1095             :         }
    1096             : 
    1097           0 :       if (verbose)
    1098           0 :         fprintf (stderr, "    checking OFB mode for %s [%i]\n",
    1099             :                  gcry_cipher_algo_name (tv[i].algo),
    1100             :                  tv[i].algo);
    1101           0 :       err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_OFB, 0);
    1102           0 :       if (!err)
    1103           0 :         err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_OFB, 0);
    1104           0 :       if (err)
    1105             :         {
    1106           0 :           fail ("aes-ofb, gcry_cipher_open failed: %s\n", gpg_strerror (err));
    1107           0 :           return;
    1108             :         }
    1109             : 
    1110           0 :       keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
    1111           0 :       if (!keylen)
    1112             :         {
    1113           0 :           fail ("aes-ofb, gcry_cipher_get_algo_keylen failed\n");
    1114           0 :           return;
    1115             :         }
    1116             : 
    1117           0 :       err = gcry_cipher_setkey (hde, tv[i].key, keylen);
    1118           0 :       if (!err)
    1119           0 :         err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
    1120           0 :       if (err)
    1121             :         {
    1122           0 :           fail ("aes-ofb, gcry_cipher_setkey failed: %s\n",
    1123             :                 gpg_strerror (err));
    1124           0 :           gcry_cipher_close (hde);
    1125           0 :           gcry_cipher_close (hdd);
    1126           0 :           return;
    1127             :         }
    1128             : 
    1129           0 :       blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
    1130           0 :       if (!blklen)
    1131             :         {
    1132           0 :           fail ("aes-ofb, gcry_cipher_get_algo_blklen failed\n");
    1133           0 :           return;
    1134             :         }
    1135             : 
    1136           0 :       err = gcry_cipher_setiv (hde, tv[i].iv, blklen);
    1137           0 :       if (!err)
    1138           0 :         err = gcry_cipher_setiv (hdd, tv[i].iv, blklen);
    1139           0 :       if (err)
    1140             :         {
    1141           0 :           fail ("aes-ofb, gcry_cipher_setiv failed: %s\n",
    1142             :                 gpg_strerror (err));
    1143           0 :           gcry_cipher_close (hde);
    1144           0 :           gcry_cipher_close (hdd);
    1145           0 :           return;
    1146             :         }
    1147             : 
    1148           0 :       for (j = 0; tv[i].data[j].inlen; j++)
    1149             :         {
    1150           0 :           err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
    1151           0 :                                      tv[i].data[j].plaintext,
    1152           0 :                                      tv[i].data[j].inlen);
    1153           0 :           if (err)
    1154             :             {
    1155           0 :               fail ("aes-ofb, gcry_cipher_encrypt (%d, %d) failed: %s\n",
    1156             :                     i, j, gpg_strerror (err));
    1157           0 :               gcry_cipher_close (hde);
    1158           0 :               gcry_cipher_close (hdd);
    1159           0 :               return;
    1160             :             }
    1161             : 
    1162           0 :           if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
    1163           0 :             fail ("aes-ofb, encrypt mismatch entry %d:%d\n", i, j);
    1164             : 
    1165           0 :           err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
    1166           0 :           if (err)
    1167             :             {
    1168           0 :               fail ("aes-ofb, gcry_cipher_decrypt (%d, %d) failed: %s\n",
    1169             :                     i, j, gpg_strerror (err));
    1170           0 :               gcry_cipher_close (hde);
    1171           0 :               gcry_cipher_close (hdd);
    1172           0 :               return;
    1173             :             }
    1174             : 
    1175           0 :           if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
    1176           0 :             fail ("aes-ofb, decrypt mismatch entry %d:%d\n", i, j);
    1177             :         }
    1178             : 
    1179           0 :       err = gcry_cipher_reset(hde);
    1180           0 :       if (!err)
    1181           0 :         err = gcry_cipher_reset(hdd);
    1182           0 :       if (err)
    1183             :         {
    1184           0 :           fail ("aes-ofb, gcry_cipher_reset (%d, %d) failed: %s\n",
    1185             :                 i, j, gpg_strerror (err));
    1186           0 :           gcry_cipher_close (hde);
    1187           0 :           gcry_cipher_close (hdd);
    1188           0 :           return;
    1189             :         }
    1190             : 
    1191             :       /* gcry_cipher_reset clears the IV */
    1192           0 :       err = gcry_cipher_setiv (hde, tv[i].iv, blklen);
    1193           0 :       if (!err)
    1194           0 :         err = gcry_cipher_setiv (hdd, tv[i].iv, blklen);
    1195           0 :       if (err)
    1196             :         {
    1197           0 :           fail ("aes-ofb, gcry_cipher_setiv failed: %s\n",
    1198             :                 gpg_strerror (err));
    1199           0 :           gcry_cipher_close (hde);
    1200           0 :           gcry_cipher_close (hdd);
    1201           0 :           return;
    1202             :         }
    1203             : 
    1204             :       /* this time we encrypt and decrypt one byte at a time */
    1205           0 :       for (j = 0; tv[i].data[j].inlen; j++)
    1206             :         {
    1207             :           int byteNum;
    1208           0 :           for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
    1209             :             {
    1210           0 :               err = gcry_cipher_encrypt (hde, out+byteNum, 1,
    1211           0 :                                          (tv[i].data[j].plaintext) + byteNum,
    1212             :                                          1);
    1213           0 :               if (err)
    1214             :                 {
    1215           0 :                   fail ("aes-ofb, gcry_cipher_encrypt (%d, %d) failed: %s\n",
    1216             :                         i, j, gpg_strerror (err));
    1217           0 :                   gcry_cipher_close (hde);
    1218           0 :                   gcry_cipher_close (hdd);
    1219           0 :                   return;
    1220             :                 }
    1221             :             }
    1222             : 
    1223           0 :           if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
    1224           0 :             fail ("aes-ofb, encrypt mismatch entry %d:%d\n", i, j);
    1225             : 
    1226           0 :           for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
    1227             :             {
    1228           0 :               err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
    1229           0 :               if (err)
    1230             :                 {
    1231           0 :                   fail ("aes-ofb, gcry_cipher_decrypt (%d, %d) failed: %s\n",
    1232             :                         i, j, gpg_strerror (err));
    1233           0 :                   gcry_cipher_close (hde);
    1234           0 :                   gcry_cipher_close (hdd);
    1235           0 :                   return;
    1236             :                 }
    1237             :             }
    1238             : 
    1239           0 :           if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
    1240           0 :             fail ("aes-ofb, decrypt mismatch entry %d:%d\n", i, j);
    1241             :         }
    1242             : 
    1243           0 :       gcry_cipher_close (hde);
    1244           0 :       gcry_cipher_close (hdd);
    1245             :     }
    1246           0 :   if (verbose)
    1247           0 :     fprintf (stderr, "  Completed OFB checks.\n");
    1248             : }
    1249             : 
    1250             : static void
    1251           0 : _check_gcm_cipher (unsigned int step)
    1252             : {
    1253             :   struct tv
    1254             :   {
    1255             :     int algo;
    1256             :     char key[MAX_DATA_LEN];
    1257             :     char iv[MAX_DATA_LEN];
    1258             :     int ivlen;
    1259             :     unsigned char aad[MAX_DATA_LEN];
    1260             :     int aadlen;
    1261             :     unsigned char plaintext[MAX_DATA_LEN];
    1262             :     int inlen;
    1263             :     char out[MAX_DATA_LEN];
    1264             :     char tag[MAX_DATA_LEN];
    1265             :     int taglen;
    1266             :     int should_fail;
    1267           0 :   } tv[] =
    1268             :     {
    1269             :       /* http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/gcm/gcm-revised-spec.pdf */
    1270             :       { GCRY_CIPHER_AES,
    1271             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    1272             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
    1273             :         "", 0,
    1274             :         "",
    1275             :         0,
    1276             :         "",
    1277             :         "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d\x57\xa4\xe7\x45\x5a" },
    1278             :       { GCRY_CIPHER_AES,
    1279             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    1280             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
    1281             :         "", 0,
    1282             :         "",
    1283             :         0,
    1284             :         "",
    1285             :         "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d\x57\xa4\xe7\x45",
    1286             :         15 },
    1287             :       { GCRY_CIPHER_AES,
    1288             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    1289             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
    1290             :         "", 0,
    1291             :         "",
    1292             :         0,
    1293             :         "",
    1294             :         "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d\x57\xa4\xe7",
    1295             :         14 },
    1296             :       { GCRY_CIPHER_AES,
    1297             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    1298             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
    1299             :         "", 0,
    1300             :         "",
    1301             :         0,
    1302             :         "",
    1303             :         "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d\x57\xa4",
    1304             :         13 },
    1305             :       { GCRY_CIPHER_AES,
    1306             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    1307             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
    1308             :         "", 0,
    1309             :         "",
    1310             :         0,
    1311             :         "",
    1312             :         "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d\x57",
    1313             :         12 },
    1314             :       { GCRY_CIPHER_AES,
    1315             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    1316             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
    1317             :         "", 0,
    1318             :         "",
    1319             :         0,
    1320             :         "",
    1321             :         "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d",
    1322             :         11, 1 },
    1323             :       { GCRY_CIPHER_AES,
    1324             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    1325             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
    1326             :         "", 0,
    1327             :         "",
    1328             :         0,
    1329             :         "",
    1330             :         "\x58\xe2\xfc\xce\xfa\x7e\x30\x61",
    1331             :         8 },
    1332             :       { GCRY_CIPHER_AES,
    1333             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    1334             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
    1335             :         "", 0,
    1336             :         "",
    1337             :         0,
    1338             :         "",
    1339             :         "\x58\xe2\xfc\xce",
    1340             :         4 },
    1341             :       { GCRY_CIPHER_AES,
    1342             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    1343             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
    1344             :         "", 0,
    1345             :         "",
    1346             :         0,
    1347             :         "",
    1348             :         "\x58",
    1349             :         1, 1 },
    1350             :       { GCRY_CIPHER_AES,
    1351             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    1352             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
    1353             :         "", 0,
    1354             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    1355             :         16,
    1356             :         "\x03\x88\xda\xce\x60\xb6\xa3\x92\xf3\x28\xc2\xb9\x71\xb2\xfe\x78",
    1357             :         "\xab\x6e\x47\xd4\x2c\xec\x13\xbd\xf5\x3a\x67\xb2\x12\x57\xbd\xdf" },
    1358             :       { GCRY_CIPHER_AES,
    1359             :         "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
    1360             :         "\xca\xfe\xba\xbe\xfa\xce\xdb\xad\xde\xca\xf8\x88", 12,
    1361             :         "", 0,
    1362             :         "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
    1363             :         "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
    1364             :         "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
    1365             :         "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39\x1a\xaf\xd2\x55",
    1366             :         64,
    1367             :         "\x42\x83\x1e\xc2\x21\x77\x74\x24\x4b\x72\x21\xb7\x84\xd0\xd4\x9c"
    1368             :         "\xe3\xaa\x21\x2f\x2c\x02\xa4\xe0\x35\xc1\x7e\x23\x29\xac\xa1\x2e"
    1369             :         "\x21\xd5\x14\xb2\x54\x66\x93\x1c\x7d\x8f\x6a\x5a\xac\x84\xaa\x05"
    1370             :         "\x1b\xa3\x0b\x39\x6a\x0a\xac\x97\x3d\x58\xe0\x91\x47\x3f\x59\x85",
    1371             :         "\x4d\x5c\x2a\xf3\x27\xcd\x64\xa6\x2c\xf3\x5a\xbd\x2b\xa6\xfa\xb4" },
    1372             :       { GCRY_CIPHER_AES,
    1373             :         "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
    1374             :         "\xca\xfe\xba\xbe\xfa\xce\xdb\xad\xde\xca\xf8\x88", 12,
    1375             :         "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
    1376             :         "\xab\xad\xda\xd2", 20,
    1377             :         "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
    1378             :         "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
    1379             :         "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
    1380             :         "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
    1381             :         60,
    1382             :         "\x42\x83\x1e\xc2\x21\x77\x74\x24\x4b\x72\x21\xb7\x84\xd0\xd4\x9c"
    1383             :         "\xe3\xaa\x21\x2f\x2c\x02\xa4\xe0\x35\xc1\x7e\x23\x29\xac\xa1\x2e"
    1384             :         "\x21\xd5\x14\xb2\x54\x66\x93\x1c\x7d\x8f\x6a\x5a\xac\x84\xaa\x05"
    1385             :         "\x1b\xa3\x0b\x39\x6a\x0a\xac\x97\x3d\x58\xe0\x91\x47\x3f\x59\x85",
    1386             :         "\x5b\xc9\x4f\xbc\x32\x21\xa5\xdb\x94\xfa\xe9\x5a\xe7\x12\x1a\x47" },
    1387             :       { GCRY_CIPHER_AES,
    1388             :         "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
    1389             :         "\xca\xfe\xba\xbe\xfa\xce\xdb\xad", 8,
    1390             :         "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
    1391             :         "\xab\xad\xda\xd2", 20,
    1392             :         "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
    1393             :         "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
    1394             :         "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
    1395             :         "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
    1396             :         60,
    1397             :         "\x61\x35\x3b\x4c\x28\x06\x93\x4a\x77\x7f\xf5\x1f\xa2\x2a\x47\x55"
    1398             :         "\x69\x9b\x2a\x71\x4f\xcd\xc6\xf8\x37\x66\xe5\xf9\x7b\x6c\x74\x23"
    1399             :         "\x73\x80\x69\x00\xe4\x9f\x24\xb2\x2b\x09\x75\x44\xd4\x89\x6b\x42"
    1400             :         "\x49\x89\xb5\xe1\xeb\xac\x0f\x07\xc2\x3f\x45\x98",
    1401             :         "\x36\x12\xd2\xe7\x9e\x3b\x07\x85\x56\x1b\xe1\x4a\xac\xa2\xfc\xcb" },
    1402             :       { GCRY_CIPHER_AES,
    1403             :         "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
    1404             :         "\x93\x13\x22\x5d\xf8\x84\x06\xe5\x55\x90\x9c\x5a\xff\x52\x69\xaa"
    1405             :         "\x6a\x7a\x95\x38\x53\x4f\x7d\xa1\xe4\xc3\x03\xd2\xa3\x18\xa7\x28"
    1406             :         "\xc3\xc0\xc9\x51\x56\x80\x95\x39\xfc\xf0\xe2\x42\x9a\x6b\x52\x54"
    1407             :         "\x16\xae\xdb\xf5\xa0\xde\x6a\x57\xa6\x37\xb3\x9b", 60,
    1408             :         "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
    1409             :         "\xab\xad\xda\xd2", 20,
    1410             :         "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
    1411             :         "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
    1412             :         "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
    1413             :         "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
    1414             :         60,
    1415             :         "\x8c\xe2\x49\x98\x62\x56\x15\xb6\x03\xa0\x33\xac\xa1\x3f\xb8\x94"
    1416             :         "\xbe\x91\x12\xa5\xc3\xa2\x11\xa8\xba\x26\x2a\x3c\xca\x7e\x2c\xa7"
    1417             :         "\x01\xe4\xa9\xa4\xfb\xa4\x3c\x90\xcc\xdc\xb2\x81\xd4\x8c\x7c\x6f"
    1418             :         "\xd6\x28\x75\xd2\xac\xa4\x17\x03\x4c\x34\xae\xe5",
    1419             :         "\x61\x9c\xc5\xae\xff\xfe\x0b\xfa\x46\x2a\xf4\x3c\x16\x99\xd0\x50" },
    1420             :       { GCRY_CIPHER_AES192,
    1421             :         "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08"
    1422             :         "\xfe\xff\xe9\x92\x86\x65\x73\x1c",
    1423             :         "\x93\x13\x22\x5d\xf8\x84\x06\xe5\x55\x90\x9c\x5a\xff\x52\x69\xaa"
    1424             :         "\x6a\x7a\x95\x38\x53\x4f\x7d\xa1\xe4\xc3\x03\xd2\xa3\x18\xa7\x28"
    1425             :         "\xc3\xc0\xc9\x51\x56\x80\x95\x39\xfc\xf0\xe2\x42\x9a\x6b\x52\x54"
    1426             :         "\x16\xae\xdb\xf5\xa0\xde\x6a\x57\xa6\x37\xb3\x9b", 60,
    1427             :         "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
    1428             :         "\xab\xad\xda\xd2", 20,
    1429             :         "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
    1430             :         "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
    1431             :         "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
    1432             :         "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
    1433             :         60,
    1434             :         "\xd2\x7e\x88\x68\x1c\xe3\x24\x3c\x48\x30\x16\x5a\x8f\xdc\xf9\xff"
    1435             :         "\x1d\xe9\xa1\xd8\xe6\xb4\x47\xef\x6e\xf7\xb7\x98\x28\x66\x6e\x45"
    1436             :         "\x81\xe7\x90\x12\xaf\x34\xdd\xd9\xe2\xf0\x37\x58\x9b\x29\x2d\xb3"
    1437             :         "\xe6\x7c\x03\x67\x45\xfa\x22\xe7\xe9\xb7\x37\x3b",
    1438             :         "\xdc\xf5\x66\xff\x29\x1c\x25\xbb\xb8\x56\x8f\xc3\xd3\x76\xa6\xd9" },
    1439             :       { GCRY_CIPHER_AES256,
    1440             :         "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08"
    1441             :         "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
    1442             :         "\x93\x13\x22\x5d\xf8\x84\x06\xe5\x55\x90\x9c\x5a\xff\x52\x69\xaa"
    1443             :         "\x6a\x7a\x95\x38\x53\x4f\x7d\xa1\xe4\xc3\x03\xd2\xa3\x18\xa7\x28"
    1444             :         "\xc3\xc0\xc9\x51\x56\x80\x95\x39\xfc\xf0\xe2\x42\x9a\x6b\x52\x54"
    1445             :         "\x16\xae\xdb\xf5\xa0\xde\x6a\x57\xa6\x37\xb3\x9b", 60,
    1446             :         "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
    1447             :         "\xab\xad\xda\xd2", 20,
    1448             :         "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
    1449             :         "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
    1450             :         "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
    1451             :         "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
    1452             :         60,
    1453             :         "\x5a\x8d\xef\x2f\x0c\x9e\x53\xf1\xf7\x5d\x78\x53\x65\x9e\x2a\x20"
    1454             :         "\xee\xb2\xb2\x2a\xaf\xde\x64\x19\xa0\x58\xab\x4f\x6f\x74\x6b\xf4"
    1455             :         "\x0f\xc0\xc3\xb7\x80\xf2\x44\x45\x2d\xa3\xeb\xf1\xc5\xd8\x2c\xde"
    1456             :         "\xa2\x41\x89\x97\x20\x0e\xf8\x2e\x44\xae\x7e\x3f",
    1457             :         "\xa4\x4a\x82\x66\xee\x1c\x8e\xb0\xc8\xb5\xd4\xcf\x5a\xe9\xf1\x9a" }
    1458             :     };
    1459             : 
    1460             :   gcry_cipher_hd_t hde, hdd;
    1461             :   unsigned char out[MAX_DATA_LEN];
    1462             :   unsigned char tag[GCRY_GCM_BLOCK_LEN];
    1463             :   int i, keylen;
    1464           0 :   gcry_error_t err = 0;
    1465             :   size_t pos, poslen, taglen2;
    1466             :   int byteNum;
    1467             : 
    1468           0 :   if (verbose)
    1469           0 :     fprintf (stderr, "  Starting GCM checks.\n");
    1470             : 
    1471           0 :   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
    1472             :     {
    1473           0 :       if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
    1474             :         {
    1475           0 :           if (verbose)
    1476           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
    1477             :                      tv[i].algo);
    1478           0 :           continue;
    1479             :         }
    1480             : 
    1481           0 :       if (verbose)
    1482           0 :         fprintf (stderr, "    checking GCM mode for %s [%i]\n",
    1483             :                  gcry_cipher_algo_name (tv[i].algo),
    1484             :                  tv[i].algo);
    1485           0 :       err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_GCM, 0);
    1486           0 :       if (!err)
    1487           0 :         err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_GCM, 0);
    1488           0 :       if (err)
    1489             :         {
    1490           0 :           fail ("aes-gcm, gcry_cipher_open failed: %s\n", gpg_strerror (err));
    1491           0 :           return;
    1492             :         }
    1493             : 
    1494           0 :       keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
    1495           0 :       if (!keylen)
    1496             :         {
    1497           0 :           fail ("aes-gcm, gcry_cipher_get_algo_keylen failed\n");
    1498           0 :           return;
    1499             :         }
    1500             : 
    1501           0 :       err = gcry_cipher_setkey (hde, tv[i].key, keylen);
    1502           0 :       if (!err)
    1503           0 :         err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
    1504           0 :       if (err)
    1505             :         {
    1506           0 :           fail ("aes-gcm, gcry_cipher_setkey failed: %s\n",
    1507             :                 gpg_strerror (err));
    1508           0 :           gcry_cipher_close (hde);
    1509           0 :           gcry_cipher_close (hdd);
    1510           0 :           return;
    1511             :         }
    1512             : 
    1513           0 :       err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
    1514           0 :       if (!err)
    1515           0 :         err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
    1516           0 :       if (err)
    1517             :         {
    1518           0 :           fail ("aes-gcm, gcry_cipher_setiv failed: %s\n",
    1519             :                 gpg_strerror (err));
    1520           0 :           gcry_cipher_close (hde);
    1521           0 :           gcry_cipher_close (hdd);
    1522           0 :           return;
    1523             :         }
    1524             : 
    1525           0 :       err = gcry_cipher_info (hde, GCRYCTL_GET_TAGLEN, NULL, &taglen2);
    1526           0 :       if (err)
    1527             :         {
    1528           0 :           fail ("cipher-gcm, gcryctl_get_taglen failed (tv %d): %s\n",
    1529             :                 i, gpg_strerror (err));
    1530           0 :           gcry_cipher_close (hde);
    1531           0 :           gcry_cipher_close (hdd);
    1532           0 :           return;
    1533             :         }
    1534           0 :       if (taglen2 != GCRY_GCM_BLOCK_LEN)
    1535             :         {
    1536           0 :           fail ("cipher-gcm, gcryctl_get_taglen returned bad length"
    1537             :                 " (tv %d): got=%zu want=%d\n",
    1538             :                 i, taglen2, GCRY_GCM_BLOCK_LEN);
    1539           0 :           gcry_cipher_close (hde);
    1540           0 :           gcry_cipher_close (hdd);
    1541           0 :           return;
    1542             :         }
    1543             : 
    1544           0 :       for (pos = 0; pos < tv[i].aadlen; pos += step)
    1545             :         {
    1546           0 :           poslen = (pos + step < tv[i].aadlen) ? step : tv[i].aadlen - pos;
    1547             : 
    1548           0 :           err = gcry_cipher_authenticate(hde, tv[i].aad + pos, poslen);
    1549           0 :           if (err)
    1550             :             {
    1551           0 :               fail ("aes-gcm, gcry_cipher_authenticate (%d) (%lu:%d) failed: "
    1552             :                     "%s\n", i, (unsigned long) pos, step, gpg_strerror (err));
    1553           0 :               gcry_cipher_close (hde);
    1554           0 :               gcry_cipher_close (hdd);
    1555           0 :               return;
    1556             :             }
    1557           0 :           err = gcry_cipher_authenticate(hdd, tv[i].aad + pos, poslen);
    1558           0 :           if (err)
    1559             :             {
    1560           0 :               fail ("aes-gcm, de gcry_cipher_authenticate (%d) (%lu:%d) failed: "
    1561             :                     "%s\n", i, (unsigned long) pos, step, gpg_strerror (err));
    1562           0 :               gcry_cipher_close (hde);
    1563           0 :               gcry_cipher_close (hdd);
    1564           0 :               return;
    1565             :             }
    1566             :         }
    1567             : 
    1568           0 :       for (pos = 0; pos < tv[i].inlen; pos += step)
    1569             :         {
    1570           0 :           poslen = (pos + step < tv[i].inlen) ? step : tv[i].inlen - pos;
    1571             : 
    1572           0 :           err = gcry_cipher_encrypt (hde, out + pos, poslen,
    1573           0 :                                      tv[i].plaintext + pos, poslen);
    1574           0 :           if (err)
    1575             :             {
    1576           0 :               fail ("aes-gcm, gcry_cipher_encrypt (%d) (%lu:%d) failed: %s\n",
    1577             :                     i, (unsigned long) pos, step, gpg_strerror (err));
    1578           0 :               gcry_cipher_close (hde);
    1579           0 :               gcry_cipher_close (hdd);
    1580           0 :               return;
    1581             :             }
    1582             :         }
    1583             : 
    1584           0 :       if (memcmp (tv[i].out, out, tv[i].inlen))
    1585           0 :         fail ("aes-gcm, encrypt mismatch entry %d (step %d)\n", i, step);
    1586             : 
    1587           0 :       for (pos = 0; pos < tv[i].inlen; pos += step)
    1588             :         {
    1589           0 :           poslen = (pos + step < tv[i].inlen) ? step : tv[i].inlen - pos;
    1590             : 
    1591           0 :           err = gcry_cipher_decrypt (hdd, out + pos, poslen, NULL, 0);
    1592           0 :           if (err)
    1593             :             {
    1594           0 :               fail ("aes-gcm, gcry_cipher_decrypt (%d) (%lu:%d) failed: %s\n",
    1595             :                     i, (unsigned long) pos, step, gpg_strerror (err));
    1596           0 :               gcry_cipher_close (hde);
    1597           0 :               gcry_cipher_close (hdd);
    1598           0 :               return;
    1599             :             }
    1600             :         }
    1601             : 
    1602           0 :       if (memcmp (tv[i].plaintext, out, tv[i].inlen))
    1603           0 :         fail ("aes-gcm, decrypt mismatch entry %d (step %d)\n", i, step);
    1604             : 
    1605           0 :       taglen2 = tv[i].taglen ? tv[i].taglen : GCRY_GCM_BLOCK_LEN;
    1606             : 
    1607           0 :       err = gcry_cipher_gettag (hde, out, taglen2);
    1608           0 :       if (err)
    1609             :         {
    1610           0 :           if (tv[i].should_fail)
    1611           0 :             goto next_tv;
    1612             : 
    1613           0 :           fail ("aes-gcm, gcry_cipher_gettag(%d) failed: %s\n",
    1614             :                 i, gpg_strerror (err));
    1615           0 :           gcry_cipher_close (hde);
    1616           0 :           gcry_cipher_close (hdd);
    1617           0 :           return;
    1618             :         }
    1619             : 
    1620           0 :       if (memcmp (tv[i].tag, out, taglen2))
    1621           0 :         fail ("aes-gcm, encrypt tag mismatch entry %d\n", i);
    1622             : 
    1623           0 :       err = gcry_cipher_checktag (hdd, out, taglen2);
    1624           0 :       if (err)
    1625             :         {
    1626           0 :           fail ("aes-gcm, gcry_cipher_checktag(%d) failed: %s\n",
    1627             :                 i, gpg_strerror (err));
    1628           0 :           gcry_cipher_close (hde);
    1629           0 :           gcry_cipher_close (hdd);
    1630           0 :           return;
    1631             :         }
    1632             : 
    1633           0 :       err = gcry_cipher_reset(hde);
    1634           0 :       if (!err)
    1635           0 :         err = gcry_cipher_reset(hdd);
    1636           0 :       if (err)
    1637             :         {
    1638           0 :           fail ("aes-gcm, gcry_cipher_reset (%d) failed: %s\n",
    1639             :                 i, gpg_strerror (err));
    1640           0 :           gcry_cipher_close (hde);
    1641           0 :           gcry_cipher_close (hdd);
    1642           0 :           return;
    1643             :         }
    1644             : 
    1645             :       /* gcry_cipher_reset clears the IV */
    1646           0 :       err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
    1647           0 :       if (!err)
    1648           0 :         err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
    1649           0 :       if (err)
    1650             :         {
    1651           0 :           fail ("aes-gcm, gcry_cipher_setiv failed: %s\n",
    1652             :                 gpg_strerror (err));
    1653           0 :           gcry_cipher_close (hde);
    1654           0 :           gcry_cipher_close (hdd);
    1655           0 :           return;
    1656             :         }
    1657             : 
    1658             :       /* this time we authenticate, encrypt and decrypt one byte at a time */
    1659           0 :       for (byteNum = 0; byteNum < tv[i].aadlen; ++byteNum)
    1660             :         {
    1661           0 :           err = gcry_cipher_authenticate(hde, tv[i].aad + byteNum, 1);
    1662           0 :           if (err)
    1663             :             {
    1664           0 :               fail ("aes-gcm, gcry_cipher_authenticate (%d) (byte-buf) failed: "
    1665             :                     "%s\n", i, gpg_strerror (err));
    1666           0 :               gcry_cipher_close (hde);
    1667           0 :               gcry_cipher_close (hdd);
    1668           0 :               return;
    1669             :             }
    1670           0 :           err = gcry_cipher_authenticate(hdd, tv[i].aad + byteNum, 1);
    1671           0 :           if (err)
    1672             :             {
    1673           0 :               fail ("aes-gcm, de gcry_cipher_authenticate (%d) (byte-buf) "
    1674             :                     "failed: %s\n", i, gpg_strerror (err));
    1675           0 :               gcry_cipher_close (hde);
    1676           0 :               gcry_cipher_close (hdd);
    1677           0 :               return;
    1678             :             }
    1679             :         }
    1680             : 
    1681           0 :       for (byteNum = 0; byteNum < tv[i].inlen; ++byteNum)
    1682             :         {
    1683           0 :           err = gcry_cipher_encrypt (hde, out+byteNum, 1,
    1684           0 :                                      (tv[i].plaintext) + byteNum,
    1685             :                                      1);
    1686           0 :           if (err)
    1687             :             {
    1688           0 :               fail ("aes-gcm, gcry_cipher_encrypt (%d) (byte-buf) failed: %s\n",
    1689             :                     i,  gpg_strerror (err));
    1690           0 :               gcry_cipher_close (hde);
    1691           0 :               gcry_cipher_close (hdd);
    1692           0 :               return;
    1693             :             }
    1694             :         }
    1695             : 
    1696           0 :       if (memcmp (tv[i].out, out, tv[i].inlen))
    1697           0 :         fail ("aes-gcm, encrypt mismatch entry %d, (byte-buf)\n", i);
    1698             : 
    1699             :       /* Test output to larger than 16-byte buffer. */
    1700           0 :       taglen2 = tv[i].taglen ? tv[i].taglen : GCRY_GCM_BLOCK_LEN + 1;
    1701             : 
    1702           0 :       err = gcry_cipher_gettag (hde, tag, taglen2);
    1703           0 :       if (err)
    1704             :         {
    1705           0 :           if (tv[i].should_fail)
    1706           0 :             goto next_tv;
    1707             : 
    1708           0 :           fail ("aes-gcm, gcry_cipher_gettag(%d, %lu) (byte-buf) failed: %s\n",
    1709             :                 i, (unsigned long) taglen2, gpg_strerror (err));
    1710           0 :           gcry_cipher_close (hde);
    1711           0 :           gcry_cipher_close (hdd);
    1712           0 :           return;
    1713             :         }
    1714             : 
    1715           0 :       taglen2 = tv[i].taglen ? tv[i].taglen : GCRY_GCM_BLOCK_LEN;
    1716             : 
    1717           0 :       if (memcmp (tv[i].tag, tag, taglen2))
    1718           0 :         fail ("aes-gcm, encrypt tag mismatch entry %d, (byte-buf)\n", i);
    1719             : 
    1720           0 :       for (byteNum = 0; byteNum < tv[i].inlen; ++byteNum)
    1721             :         {
    1722           0 :           err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
    1723           0 :           if (err)
    1724             :             {
    1725           0 :               fail ("aes-gcm, gcry_cipher_decrypt (%d) (byte-buf) failed: %s\n",
    1726             :                     i, gpg_strerror (err));
    1727           0 :               gcry_cipher_close (hde);
    1728           0 :               gcry_cipher_close (hdd);
    1729           0 :               return;
    1730             :             }
    1731             :         }
    1732             : 
    1733           0 :       if (memcmp (tv[i].plaintext, out, tv[i].inlen))
    1734           0 :         fail ("aes-gcm, decrypt mismatch entry %d\n", i);
    1735             : 
    1736           0 :       err = gcry_cipher_checktag (hdd, tag, taglen2);
    1737           0 :       if (err)
    1738             :         {
    1739           0 :           fail ("aes-gcm, gcry_cipher_checktag(%d) (byte-buf) failed: %s\n",
    1740             :                 i, gpg_strerror (err));
    1741           0 :           gcry_cipher_close (hde);
    1742           0 :           gcry_cipher_close (hdd);
    1743           0 :           return;
    1744             :         }
    1745             : 
    1746           0 :       err = gcry_cipher_checktag (hdd, tag, 1);
    1747           0 :       if (!err)
    1748             :         {
    1749           0 :           fail ("aes-gcm, gcry_cipher_checktag(%d) did not fail for invalid "
    1750             :                 " tag length of '%d'\n", i, 1);
    1751           0 :           gcry_cipher_close (hde);
    1752           0 :           gcry_cipher_close (hdd);
    1753           0 :           return;
    1754             :         }
    1755           0 :       err = gcry_cipher_checktag (hdd, tag, 17);
    1756           0 :       if (!err)
    1757             :         {
    1758           0 :           fail ("aes-gcm, gcry_cipher_checktag(%d) did not fail for invalid "
    1759             :                 " tag length of '%d'\n", i, 17);
    1760           0 :           gcry_cipher_close (hde);
    1761           0 :           gcry_cipher_close (hdd);
    1762           0 :           return;
    1763             :         }
    1764             : 
    1765           0 :       if (tv[i].should_fail)
    1766             :         {
    1767           0 :           fail ("aes-gcm, negative test succeeded %d\n", i);
    1768           0 :           gcry_cipher_close (hde);
    1769           0 :           gcry_cipher_close (hdd);
    1770           0 :           return;
    1771             :         }
    1772             : 
    1773             :     next_tv:
    1774           0 :       gcry_cipher_close (hde);
    1775           0 :       gcry_cipher_close (hdd);
    1776             :     }
    1777           0 :   if (verbose)
    1778           0 :     fprintf (stderr, "  Completed GCM checks.\n");
    1779             : }
    1780             : 
    1781             : 
    1782             : static void
    1783           0 : check_gcm_cipher (void)
    1784             : {
    1785             :   /* Large buffers, no splitting. */
    1786           0 :   _check_gcm_cipher(0xffffffff);
    1787             :   /* Split input to one byte buffers. */
    1788           0 :   _check_gcm_cipher(1);
    1789             :   /* Split input to 7 byte buffers. */
    1790           0 :   _check_gcm_cipher(7);
    1791             :   /* Split input to 16 byte buffers. */
    1792           0 :   _check_gcm_cipher(16);
    1793           0 : }
    1794             : 
    1795             : 
    1796             : static void
    1797           0 : _check_poly1305_cipher (unsigned int step)
    1798             : {
    1799             :   struct tv
    1800             :   {
    1801             :     int algo;
    1802             :     const char *key;
    1803             :     const char *iv;
    1804             :     int ivlen;
    1805             :     const char *aad;
    1806             :     int aadlen;
    1807             :     const char *plaintext;
    1808             :     int inlen;
    1809             :     const char *out;
    1810             :     const char *tag;
    1811           0 :   } tv[] =
    1812             :     {
    1813             :       /* draft-irtf-cfrg-chacha20-poly1305-03 */
    1814             :       { GCRY_CIPHER_CHACHA20,
    1815             :         "\x1c\x92\x40\xa5\xeb\x55\xd3\x8a\xf3\x33\x88\x86\x04\xf6\xb5\xf0"
    1816             :         "\x47\x39\x17\xc1\x40\x2b\x80\x09\x9d\xca\x5c\xbc\x20\x70\x75\xc0",
    1817             :         "\x00\x00\x00\x00\x01\x02\x03\x04\x05\x06\x07\x08", 12,
    1818             :         "\xf3\x33\x88\x86\x00\x00\x00\x00\x00\x00\x4e\x91", 12,
    1819             :         "\x49\x6e\x74\x65\x72\x6e\x65\x74\x2d\x44\x72\x61\x66\x74\x73\x20"
    1820             :         "\x61\x72\x65\x20\x64\x72\x61\x66\x74\x20\x64\x6f\x63\x75\x6d\x65"
    1821             :         "\x6e\x74\x73\x20\x76\x61\x6c\x69\x64\x20\x66\x6f\x72\x20\x61\x20"
    1822             :         "\x6d\x61\x78\x69\x6d\x75\x6d\x20\x6f\x66\x20\x73\x69\x78\x20\x6d"
    1823             :         "\x6f\x6e\x74\x68\x73\x20\x61\x6e\x64\x20\x6d\x61\x79\x20\x62\x65"
    1824             :         "\x20\x75\x70\x64\x61\x74\x65\x64\x2c\x20\x72\x65\x70\x6c\x61\x63"
    1825             :         "\x65\x64\x2c\x20\x6f\x72\x20\x6f\x62\x73\x6f\x6c\x65\x74\x65\x64"
    1826             :         "\x20\x62\x79\x20\x6f\x74\x68\x65\x72\x20\x64\x6f\x63\x75\x6d\x65"
    1827             :         "\x6e\x74\x73\x20\x61\x74\x20\x61\x6e\x79\x20\x74\x69\x6d\x65\x2e"
    1828             :         "\x20\x49\x74\x20\x69\x73\x20\x69\x6e\x61\x70\x70\x72\x6f\x70\x72"
    1829             :         "\x69\x61\x74\x65\x20\x74\x6f\x20\x75\x73\x65\x20\x49\x6e\x74\x65"
    1830             :         "\x72\x6e\x65\x74\x2d\x44\x72\x61\x66\x74\x73\x20\x61\x73\x20\x72"
    1831             :         "\x65\x66\x65\x72\x65\x6e\x63\x65\x20\x6d\x61\x74\x65\x72\x69\x61"
    1832             :         "\x6c\x20\x6f\x72\x20\x74\x6f\x20\x63\x69\x74\x65\x20\x74\x68\x65"
    1833             :         "\x6d\x20\x6f\x74\x68\x65\x72\x20\x74\x68\x61\x6e\x20\x61\x73\x20"
    1834             :         "\x2f\xe2\x80\x9c\x77\x6f\x72\x6b\x20\x69\x6e\x20\x70\x72\x6f\x67"
    1835             :         "\x72\x65\x73\x73\x2e\x2f\xe2\x80\x9d", 265,
    1836             :         "\x64\xa0\x86\x15\x75\x86\x1a\xf4\x60\xf0\x62\xc7\x9b\xe6\x43\xbd"
    1837             :         "\x5e\x80\x5c\xfd\x34\x5c\xf3\x89\xf1\x08\x67\x0a\xc7\x6c\x8c\xb2"
    1838             :         "\x4c\x6c\xfc\x18\x75\x5d\x43\xee\xa0\x9e\xe9\x4e\x38\x2d\x26\xb0"
    1839             :         "\xbd\xb7\xb7\x3c\x32\x1b\x01\x00\xd4\xf0\x3b\x7f\x35\x58\x94\xcf"
    1840             :         "\x33\x2f\x83\x0e\x71\x0b\x97\xce\x98\xc8\xa8\x4a\xbd\x0b\x94\x81"
    1841             :         "\x14\xad\x17\x6e\x00\x8d\x33\xbd\x60\xf9\x82\xb1\xff\x37\xc8\x55"
    1842             :         "\x97\x97\xa0\x6e\xf4\xf0\xef\x61\xc1\x86\x32\x4e\x2b\x35\x06\x38"
    1843             :         "\x36\x06\x90\x7b\x6a\x7c\x02\xb0\xf9\xf6\x15\x7b\x53\xc8\x67\xe4"
    1844             :         "\xb9\x16\x6c\x76\x7b\x80\x4d\x46\xa5\x9b\x52\x16\xcd\xe7\xa4\xe9"
    1845             :         "\x90\x40\xc5\xa4\x04\x33\x22\x5e\xe2\x82\xa1\xb0\xa0\x6c\x52\x3e"
    1846             :         "\xaf\x45\x34\xd7\xf8\x3f\xa1\x15\x5b\x00\x47\x71\x8c\xbc\x54\x6a"
    1847             :         "\x0d\x07\x2b\x04\xb3\x56\x4e\xea\x1b\x42\x22\x73\xf5\x48\x27\x1a"
    1848             :         "\x0b\xb2\x31\x60\x53\xfa\x76\x99\x19\x55\xeb\xd6\x31\x59\x43\x4e"
    1849             :         "\xce\xbb\x4e\x46\x6d\xae\x5a\x10\x73\xa6\x72\x76\x27\x09\x7a\x10"
    1850             :         "\x49\xe6\x17\xd9\x1d\x36\x10\x94\xfa\x68\xf0\xff\x77\x98\x71\x30"
    1851             :         "\x30\x5b\xea\xba\x2e\xda\x04\xdf\x99\x7b\x71\x4d\x6c\x6f\x2c\x29"
    1852             :         "\xa6\xad\x5c\xb4\x02\x2b\x02\x70\x9b",
    1853             :         "\xee\xad\x9d\x67\x89\x0c\xbb\x22\x39\x23\x36\xfe\xa1\x85\x1f\x38" },
    1854             :       /* draft-irtf-cfrg-chacha20-poly1305-03 */
    1855             :       { GCRY_CIPHER_CHACHA20,
    1856             :         "\x80\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f"
    1857             :         "\x90\x91\x92\x93\x94\x95\x96\x97\x98\x99\x9a\x9b\x9c\x9d\x9e\x9f",
    1858             :         "\x07\x00\x00\x00\x40\x41\x42\x43\x44\x45\x46\x47", 12,
    1859             :         "\x50\x51\x52\x53\xc0\xc1\xc2\xc3\xc4\xc5\xc6\xc7", 12,
    1860             :         "Ladies and Gentlemen of the class of '99: If I could offer you "
    1861             :         "only one tip for the future, sunscreen would be it.", 114,
    1862             :         "\xd3\x1a\x8d\x34\x64\x8e\x60\xdb\x7b\x86\xaf\xbc\x53\xef\x7e\xc2"
    1863             :         "\xa4\xad\xed\x51\x29\x6e\x08\xfe\xa9\xe2\xb5\xa7\x36\xee\x62\xd6"
    1864             :         "\x3d\xbe\xa4\x5e\x8c\xa9\x67\x12\x82\xfa\xfb\x69\xda\x92\x72\x8b"
    1865             :         "\x1a\x71\xde\x0a\x9e\x06\x0b\x29\x05\xd6\xa5\xb6\x7e\xcd\x3b\x36"
    1866             :         "\x92\xdd\xbd\x7f\x2d\x77\x8b\x8c\x98\x03\xae\xe3\x28\x09\x1b\x58"
    1867             :         "\xfa\xb3\x24\xe4\xfa\xd6\x75\x94\x55\x85\x80\x8b\x48\x31\xd7\xbc"
    1868             :         "\x3f\xf4\xde\xf0\x8e\x4b\x7a\x9d\xe5\x76\xd2\x65\x86\xce\xc6\x4b"
    1869             :         "\x61\x16",
    1870             :         "\x1a\xe1\x0b\x59\x4f\x09\xe2\x6a\x7e\x90\x2e\xcb\xd0\x60\x06\x91" },
    1871             :     };
    1872             : 
    1873             :   gcry_cipher_hd_t hde, hdd;
    1874             :   unsigned char out[1024];
    1875             :   unsigned char tag[16];
    1876             :   int i, keylen;
    1877           0 :   gcry_error_t err = 0;
    1878             :   size_t pos, poslen, taglen2;
    1879             :   int byteNum;
    1880             : 
    1881           0 :   if (verbose)
    1882           0 :     fprintf (stderr, "  Starting POLY1305 checks.\n");
    1883             : 
    1884           0 :   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
    1885             :     {
    1886           0 :       if (verbose)
    1887           0 :         fprintf (stderr, "    checking POLY1305 mode for %s [%i]\n",
    1888             :                  gcry_cipher_algo_name (tv[i].algo),
    1889             :                  tv[i].algo);
    1890           0 :       err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_POLY1305, 0);
    1891           0 :       if (!err)
    1892           0 :         err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_POLY1305, 0);
    1893           0 :       if (err)
    1894             :         {
    1895           0 :           fail ("poly1305, gcry_cipher_open failed: %s\n", gpg_strerror (err));
    1896           0 :           return;
    1897             :         }
    1898             : 
    1899           0 :       keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
    1900           0 :       if (!keylen)
    1901             :         {
    1902           0 :           fail ("poly1305, gcry_cipher_get_algo_keylen failed\n");
    1903           0 :           return;
    1904             :         }
    1905             : 
    1906           0 :       err = gcry_cipher_setkey (hde, tv[i].key, keylen);
    1907           0 :       if (!err)
    1908           0 :         err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
    1909           0 :       if (err)
    1910             :         {
    1911           0 :           fail ("poly1305, gcry_cipher_setkey failed: %s\n",
    1912             :                 gpg_strerror (err));
    1913           0 :           gcry_cipher_close (hde);
    1914           0 :           gcry_cipher_close (hdd);
    1915           0 :           return;
    1916             :         }
    1917             : 
    1918           0 :       err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
    1919           0 :       if (!err)
    1920           0 :         err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
    1921           0 :       if (err)
    1922             :         {
    1923           0 :           fail ("poly1305, gcry_cipher_setiv failed: %s\n",
    1924             :                 gpg_strerror (err));
    1925           0 :           gcry_cipher_close (hde);
    1926           0 :           gcry_cipher_close (hdd);
    1927           0 :           return;
    1928             :         }
    1929             : 
    1930           0 :       err = gcry_cipher_info (hde, GCRYCTL_GET_TAGLEN, NULL, &taglen2);
    1931           0 :       if (err)
    1932             :         {
    1933           0 :           fail ("cipher-poly1305, gcryctl_get_taglen failed (tv %d): %s\n",
    1934             :                 i, gpg_strerror (err));
    1935           0 :           gcry_cipher_close (hde);
    1936           0 :           gcry_cipher_close (hdd);
    1937           0 :           return;
    1938             :         }
    1939           0 :       if (taglen2 != 16)
    1940             :         {
    1941           0 :           fail ("cipher-poly1305, gcryctl_get_taglen returned bad length"
    1942             :                 " (tv %d): got=%zu want=%d\n",
    1943             :                 i, taglen2, 16);
    1944           0 :           gcry_cipher_close (hde);
    1945           0 :           gcry_cipher_close (hdd);
    1946           0 :           return;
    1947             :         }
    1948             : 
    1949           0 :       for (pos = 0; pos < tv[i].aadlen; pos += step)
    1950             :         {
    1951           0 :           poslen = (pos + step < tv[i].aadlen) ? step : tv[i].aadlen - pos;
    1952             : 
    1953           0 :           err = gcry_cipher_authenticate(hde, tv[i].aad + pos, poslen);
    1954           0 :           if (err)
    1955             :             {
    1956           0 :               fail ("poly1305, gcry_cipher_authenticate (%d) (%lu:%d) failed: "
    1957             :                     "%s\n", i, (unsigned long) pos, step, gpg_strerror (err));
    1958           0 :               gcry_cipher_close (hde);
    1959           0 :               gcry_cipher_close (hdd);
    1960           0 :               return;
    1961             :             }
    1962           0 :           err = gcry_cipher_authenticate(hdd, tv[i].aad + pos, poslen);
    1963           0 :           if (err)
    1964             :             {
    1965           0 :               fail ("poly1305, de gcry_cipher_authenticate (%d) (%lu:%d) failed: "
    1966             :                     "%s\n", i, (unsigned long) pos, step, gpg_strerror (err));
    1967           0 :               gcry_cipher_close (hde);
    1968           0 :               gcry_cipher_close (hdd);
    1969           0 :               return;
    1970             :             }
    1971             :         }
    1972             : 
    1973           0 :       for (pos = 0; pos < tv[i].inlen; pos += step)
    1974             :         {
    1975           0 :           poslen = (pos + step < tv[i].inlen) ? step : tv[i].inlen - pos;
    1976             : 
    1977           0 :           err = gcry_cipher_encrypt (hde, out + pos, poslen,
    1978           0 :                                      tv[i].plaintext + pos, poslen);
    1979           0 :           if (err)
    1980             :             {
    1981           0 :               fail ("poly1305, gcry_cipher_encrypt (%d) (%lu:%d) failed: %s\n",
    1982             :                     i, (unsigned long) pos, step, gpg_strerror (err));
    1983           0 :               gcry_cipher_close (hde);
    1984           0 :               gcry_cipher_close (hdd);
    1985           0 :               return;
    1986             :             }
    1987             :         }
    1988             : 
    1989           0 :       if (memcmp (tv[i].out, out, tv[i].inlen))
    1990           0 :         fail ("poly1305, encrypt mismatch entry %d (step %d)\n", i, step);
    1991             : 
    1992           0 :       for (pos = 0; pos < tv[i].inlen; pos += step)
    1993             :         {
    1994           0 :           poslen = (pos + step < tv[i].inlen) ? step : tv[i].inlen - pos;
    1995             : 
    1996           0 :           err = gcry_cipher_decrypt (hdd, out + pos, poslen, NULL, 0);
    1997           0 :           if (err)
    1998             :             {
    1999           0 :               fail ("poly1305, gcry_cipher_decrypt (%d) (%lu:%d) failed: %s\n",
    2000             :                     i, (unsigned long) pos, step, gpg_strerror (err));
    2001           0 :               gcry_cipher_close (hde);
    2002           0 :               gcry_cipher_close (hdd);
    2003           0 :               return;
    2004             :             }
    2005             :         }
    2006             : 
    2007           0 :       if (memcmp (tv[i].plaintext, out, tv[i].inlen))
    2008           0 :         fail ("poly1305, decrypt mismatch entry %d (step %d)\n", i, step);
    2009             : 
    2010           0 :       err = gcry_cipher_gettag (hde, out, 16);
    2011           0 :       if (err)
    2012             :         {
    2013           0 :           fail ("poly1305, gcry_cipher_gettag(%d) failed: %s\n",
    2014             :                 i, gpg_strerror (err));
    2015           0 :           gcry_cipher_close (hde);
    2016           0 :           gcry_cipher_close (hdd);
    2017           0 :           return;
    2018             :         }
    2019             : 
    2020           0 :       if (memcmp (tv[i].tag, out, 16))
    2021           0 :         fail ("poly1305, encrypt tag mismatch entry %d\n", i);
    2022             : 
    2023             : 
    2024           0 :       err = gcry_cipher_checktag (hdd, out, 16);
    2025           0 :       if (err)
    2026             :         {
    2027           0 :           fail ("poly1305, gcry_cipher_checktag(%d) failed: %s\n",
    2028             :                 i, gpg_strerror (err));
    2029           0 :           gcry_cipher_close (hde);
    2030           0 :           gcry_cipher_close (hdd);
    2031           0 :           return;
    2032             :         }
    2033             : 
    2034           0 :       err = gcry_cipher_reset(hde);
    2035           0 :       if (!err)
    2036           0 :         err = gcry_cipher_reset(hdd);
    2037           0 :       if (err)
    2038             :         {
    2039           0 :           fail ("poly1305, gcry_cipher_reset (%d) failed: %s\n",
    2040             :                 i, gpg_strerror (err));
    2041           0 :           gcry_cipher_close (hde);
    2042           0 :           gcry_cipher_close (hdd);
    2043           0 :           return;
    2044             :         }
    2045             : 
    2046             :       /* gcry_cipher_reset clears the IV */
    2047           0 :       err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
    2048           0 :       if (!err)
    2049           0 :         err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
    2050           0 :       if (err)
    2051             :         {
    2052           0 :           fail ("poly1305, gcry_cipher_setiv failed: %s\n",
    2053             :                 gpg_strerror (err));
    2054           0 :           gcry_cipher_close (hde);
    2055           0 :           gcry_cipher_close (hdd);
    2056           0 :           return;
    2057             :         }
    2058             : 
    2059             :       /* this time we authenticate, encrypt and decrypt one byte at a time */
    2060           0 :       for (byteNum = 0; byteNum < tv[i].aadlen; ++byteNum)
    2061             :         {
    2062           0 :           err = gcry_cipher_authenticate(hde, tv[i].aad + byteNum, 1);
    2063           0 :           if (err)
    2064             :             {
    2065           0 :               fail ("poly1305, gcry_cipher_authenticate (%d) (byte-buf) failed: "
    2066             :                     "%s\n", i, gpg_strerror (err));
    2067           0 :               gcry_cipher_close (hde);
    2068           0 :               gcry_cipher_close (hdd);
    2069           0 :               return;
    2070             :             }
    2071           0 :           err = gcry_cipher_authenticate(hdd, tv[i].aad + byteNum, 1);
    2072           0 :           if (err)
    2073             :             {
    2074           0 :               fail ("poly1305, de gcry_cipher_authenticate (%d) (byte-buf) "
    2075             :                     "failed: %s\n", i, gpg_strerror (err));
    2076           0 :               gcry_cipher_close (hde);
    2077           0 :               gcry_cipher_close (hdd);
    2078           0 :               return;
    2079             :             }
    2080             :         }
    2081             : 
    2082           0 :       for (byteNum = 0; byteNum < tv[i].inlen; ++byteNum)
    2083             :         {
    2084           0 :           err = gcry_cipher_encrypt (hde, out+byteNum, 1,
    2085           0 :                                      (tv[i].plaintext) + byteNum,
    2086             :                                      1);
    2087           0 :           if (err)
    2088             :             {
    2089           0 :               fail ("poly1305, gcry_cipher_encrypt (%d) (byte-buf) failed: %s\n",
    2090             :                     i,  gpg_strerror (err));
    2091           0 :               gcry_cipher_close (hde);
    2092           0 :               gcry_cipher_close (hdd);
    2093           0 :               return;
    2094             :             }
    2095             :         }
    2096             : 
    2097           0 :       if (memcmp (tv[i].out, out, tv[i].inlen))
    2098           0 :         fail ("poly1305, encrypt mismatch entry %d, (byte-buf)\n", i);
    2099             : 
    2100           0 :       err = gcry_cipher_gettag (hde, tag, 16);
    2101           0 :       if (err)
    2102             :         {
    2103           0 :           fail ("poly1305, gcry_cipher_gettag(%d) (byte-buf) failed: %s\n",
    2104             :                 i, gpg_strerror (err));
    2105           0 :           gcry_cipher_close (hde);
    2106           0 :           gcry_cipher_close (hdd);
    2107           0 :           return;
    2108             :         }
    2109             : 
    2110           0 :       if (memcmp (tv[i].tag, tag, 16))
    2111           0 :         fail ("poly1305, encrypt tag mismatch entry %d, (byte-buf)\n", i);
    2112             : 
    2113           0 :       for (byteNum = 0; byteNum < tv[i].inlen; ++byteNum)
    2114             :         {
    2115           0 :           err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
    2116           0 :           if (err)
    2117             :             {
    2118           0 :               fail ("poly1305, gcry_cipher_decrypt (%d) (byte-buf) failed: %s\n",
    2119             :                     i, gpg_strerror (err));
    2120           0 :               gcry_cipher_close (hde);
    2121           0 :               gcry_cipher_close (hdd);
    2122           0 :               return;
    2123             :             }
    2124             :         }
    2125             : 
    2126           0 :       if (memcmp (tv[i].plaintext, out, tv[i].inlen))
    2127           0 :         fail ("poly1305, decrypt mismatch entry %d\n", i);
    2128             : 
    2129           0 :       err = gcry_cipher_checktag (hdd, tag, 16);
    2130           0 :       if (err)
    2131             :         {
    2132           0 :           fail ("poly1305, gcry_cipher_checktag(%d) (byte-buf) failed: %s\n",
    2133             :                 i, gpg_strerror (err));
    2134           0 :           gcry_cipher_close (hde);
    2135           0 :           gcry_cipher_close (hdd);
    2136           0 :           return;
    2137             :         }
    2138             : 
    2139           0 :       gcry_cipher_close (hde);
    2140           0 :       gcry_cipher_close (hdd);
    2141             :     }
    2142           0 :   if (verbose)
    2143           0 :     fprintf (stderr, "  Completed POLY1305 checks.\n");
    2144             : }
    2145             : 
    2146             : 
    2147             : static void
    2148           0 : check_poly1305_cipher (void)
    2149             : {
    2150             :   /* Large buffers, no splitting. */
    2151           0 :   _check_poly1305_cipher(0xffffffff);
    2152             :   /* Split input to one byte buffers. */
    2153           0 :   _check_poly1305_cipher(1);
    2154             :   /* Split input to 7 byte buffers. */
    2155           0 :   _check_poly1305_cipher(7);
    2156             :   /* Split input to 16 byte buffers. */
    2157           0 :   _check_poly1305_cipher(16);
    2158           0 : }
    2159             : 
    2160             : 
    2161             : static void
    2162           0 : check_ccm_cipher (void)
    2163             : {
    2164             :   static const struct tv
    2165             :   {
    2166             :     int algo;
    2167             :     int keylen;
    2168             :     const char *key;
    2169             :     int noncelen;
    2170             :     const char *nonce;
    2171             :     int aadlen;
    2172             :     const char *aad;
    2173             :     int plainlen;
    2174             :     const char *plaintext;
    2175             :     int cipherlen;
    2176             :     const char *ciphertext;
    2177             :   } tv[] =
    2178             :     {
    2179             :       /* RFC 3610 */
    2180             :       { GCRY_CIPHER_AES, /* Packet Vector #1 */
    2181             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2182             :           13, "\x00\x00\x00\x03\x02\x01\x00\xA0\xA1\xA2\xA3\xA4\xA5",
    2183             :           8, "\x00\x01\x02\x03\x04\x05\x06\x07",
    2184             :           23,
    2185             :           "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
    2186             :           31,
    2187             :           "\x58\x8C\x97\x9A\x61\xC6\x63\xD2\xF0\x66\xD0\xC2\xC0\xF9\x89\x80\x6D\x5F\x6B\x61\xDA\xC3\x84\x17\xE8\xD1\x2C\xFD\xF9\x26\xE0"},
    2188             :       { GCRY_CIPHER_AES, /* Packet Vector #2 */
    2189             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2190             :           13, "\x00\x00\x00\x04\x03\x02\x01\xA0\xA1\xA2\xA3\xA4\xA5",
    2191             :           8, "\x00\x01\x02\x03\x04\x05\x06\x07",
    2192             :           24,
    2193             :           "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
    2194             :           32,
    2195             :           "\x72\xC9\x1A\x36\xE1\x35\xF8\xCF\x29\x1C\xA8\x94\x08\x5C\x87\xE3\xCC\x15\xC4\x39\xC9\xE4\x3A\x3B\xA0\x91\xD5\x6E\x10\x40\x09\x16"},
    2196             :       { GCRY_CIPHER_AES, /* Packet Vector #3 */
    2197             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2198             :           13, "\x00\x00\x00\x05\x04\x03\x02\xA0\xA1\xA2\xA3\xA4\xA5",
    2199             :           8, "\x00\x01\x02\x03\x04\x05\x06\x07",
    2200             :           25,
    2201             :           "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
    2202             :           33,
    2203             :           "\x51\xB1\xE5\xF4\x4A\x19\x7D\x1D\xA4\x6B\x0F\x8E\x2D\x28\x2A\xE8\x71\xE8\x38\xBB\x64\xDA\x85\x96\x57\x4A\xDA\xA7\x6F\xBD\x9F\xB0\xC5"},
    2204             :       { GCRY_CIPHER_AES, /* Packet Vector #4 */
    2205             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2206             :           13, "\x00\x00\x00\x06\x05\x04\x03\xA0\xA1\xA2\xA3\xA4\xA5",
    2207             :           12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
    2208             :           19,
    2209             :           "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
    2210             :           27,
    2211             :           "\xA2\x8C\x68\x65\x93\x9A\x9A\x79\xFA\xAA\x5C\x4C\x2A\x9D\x4A\x91\xCD\xAC\x8C\x96\xC8\x61\xB9\xC9\xE6\x1E\xF1"},
    2212             :       { GCRY_CIPHER_AES, /* Packet Vector #5 */
    2213             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2214             :           13, "\x00\x00\x00\x07\x06\x05\x04\xA0\xA1\xA2\xA3\xA4\xA5",
    2215             :           12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
    2216             :           20,
    2217             :           "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
    2218             :           28,
    2219             :           "\xDC\xF1\xFB\x7B\x5D\x9E\x23\xFB\x9D\x4E\x13\x12\x53\x65\x8A\xD8\x6E\xBD\xCA\x3E\x51\xE8\x3F\x07\x7D\x9C\x2D\x93"},
    2220             :       { GCRY_CIPHER_AES, /* Packet Vector #6 */
    2221             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2222             :           13, "\x00\x00\x00\x08\x07\x06\x05\xA0\xA1\xA2\xA3\xA4\xA5",
    2223             :           12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
    2224             :           21,
    2225             :           "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
    2226             :           29,
    2227             :           "\x6F\xC1\xB0\x11\xF0\x06\x56\x8B\x51\x71\xA4\x2D\x95\x3D\x46\x9B\x25\x70\xA4\xBD\x87\x40\x5A\x04\x43\xAC\x91\xCB\x94"},
    2228             :       { GCRY_CIPHER_AES, /* Packet Vector #7 */
    2229             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2230             :           13, "\x00\x00\x00\x09\x08\x07\x06\xA0\xA1\xA2\xA3\xA4\xA5",
    2231             :           8, "\x00\x01\x02\x03\x04\x05\x06\x07",
    2232             :           23,
    2233             :           "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
    2234             :           33,
    2235             :           "\x01\x35\xD1\xB2\xC9\x5F\x41\xD5\xD1\xD4\xFE\xC1\x85\xD1\x66\xB8\x09\x4E\x99\x9D\xFE\xD9\x6C\x04\x8C\x56\x60\x2C\x97\xAC\xBB\x74\x90"},
    2236             :       { GCRY_CIPHER_AES, /* Packet Vector #8 */
    2237             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2238             :           13, "\x00\x00\x00\x0A\x09\x08\x07\xA0\xA1\xA2\xA3\xA4\xA5",
    2239             :           8, "\x00\x01\x02\x03\x04\x05\x06\x07",
    2240             :           24,
    2241             :           "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
    2242             :           34,
    2243             :           "\x7B\x75\x39\x9A\xC0\x83\x1D\xD2\xF0\xBB\xD7\x58\x79\xA2\xFD\x8F\x6C\xAE\x6B\x6C\xD9\xB7\xDB\x24\xC1\x7B\x44\x33\xF4\x34\x96\x3F\x34\xB4"},
    2244             :       { GCRY_CIPHER_AES, /* Packet Vector #9 */
    2245             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2246             :           13, "\x00\x00\x00\x0B\x0A\x09\x08\xA0\xA1\xA2\xA3\xA4\xA5",
    2247             :           8, "\x00\x01\x02\x03\x04\x05\x06\x07",
    2248             :           25,
    2249             :           "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
    2250             :           35,
    2251             :           "\x82\x53\x1A\x60\xCC\x24\x94\x5A\x4B\x82\x79\x18\x1A\xB5\xC8\x4D\xF2\x1C\xE7\xF9\xB7\x3F\x42\xE1\x97\xEA\x9C\x07\xE5\x6B\x5E\xB1\x7E\x5F\x4E"},
    2252             :       { GCRY_CIPHER_AES, /* Packet Vector #10 */
    2253             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2254             :           13, "\x00\x00\x00\x0C\x0B\x0A\x09\xA0\xA1\xA2\xA3\xA4\xA5",
    2255             :           12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
    2256             :           19,
    2257             :           "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
    2258             :           29,
    2259             :           "\x07\x34\x25\x94\x15\x77\x85\x15\x2B\x07\x40\x98\x33\x0A\xBB\x14\x1B\x94\x7B\x56\x6A\xA9\x40\x6B\x4D\x99\x99\x88\xDD"},
    2260             :       { GCRY_CIPHER_AES, /* Packet Vector #11 */
    2261             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2262             :           13, "\x00\x00\x00\x0D\x0C\x0B\x0A\xA0\xA1\xA2\xA3\xA4\xA5",
    2263             :           12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
    2264             :           20,
    2265             :           "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
    2266             :           30,
    2267             :           "\x67\x6B\xB2\x03\x80\xB0\xE3\x01\xE8\xAB\x79\x59\x0A\x39\x6D\xA7\x8B\x83\x49\x34\xF5\x3A\xA2\xE9\x10\x7A\x8B\x6C\x02\x2C"},
    2268             :       { GCRY_CIPHER_AES, /* Packet Vector #12 */
    2269             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2270             :           13, "\x00\x00\x00\x0E\x0D\x0C\x0B\xA0\xA1\xA2\xA3\xA4\xA5",
    2271             :           12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
    2272             :           21,
    2273             :           "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
    2274             :           31,
    2275             :           "\xC0\xFF\xA0\xD6\xF0\x5B\xDB\x67\xF2\x4D\x43\xA4\x33\x8D\x2A\xA4\xBE\xD7\xB2\x0E\x43\xCD\x1A\xA3\x16\x62\xE7\xAD\x65\xD6\xDB"},
    2276             :       { GCRY_CIPHER_AES, /* Packet Vector #13 */
    2277             :           16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
    2278             :           13, "\x00\x41\x2B\x4E\xA9\xCD\xBE\x3C\x96\x96\x76\x6C\xFA",
    2279             :           8, "\x0B\xE1\xA8\x8B\xAC\xE0\x18\xB1",
    2280             :           23,
    2281             :           "\x08\xE8\xCF\x97\xD8\x20\xEA\x25\x84\x60\xE9\x6A\xD9\xCF\x52\x89\x05\x4D\x89\x5C\xEA\xC4\x7C",
    2282             :           31,
    2283             :           "\x4C\xB9\x7F\x86\xA2\xA4\x68\x9A\x87\x79\x47\xAB\x80\x91\xEF\x53\x86\xA6\xFF\xBD\xD0\x80\xF8\xE7\x8C\xF7\xCB\x0C\xDD\xD7\xB3"},
    2284             :       { GCRY_CIPHER_AES, /* Packet Vector #14 */
    2285             :           16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
    2286             :           13, "\x00\x33\x56\x8E\xF7\xB2\x63\x3C\x96\x96\x76\x6C\xFA",
    2287             :           8, "\x63\x01\x8F\x76\xDC\x8A\x1B\xCB",
    2288             :           24,
    2289             :           "\x90\x20\xEA\x6F\x91\xBD\xD8\x5A\xFA\x00\x39\xBA\x4B\xAF\xF9\xBF\xB7\x9C\x70\x28\x94\x9C\xD0\xEC",
    2290             :           32,
    2291             :           "\x4C\xCB\x1E\x7C\xA9\x81\xBE\xFA\xA0\x72\x6C\x55\xD3\x78\x06\x12\x98\xC8\x5C\x92\x81\x4A\xBC\x33\xC5\x2E\xE8\x1D\x7D\x77\xC0\x8A"},
    2292             :       { GCRY_CIPHER_AES, /* Packet Vector #15 */
    2293             :           16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
    2294             :           13, "\x00\x10\x3F\xE4\x13\x36\x71\x3C\x96\x96\x76\x6C\xFA",
    2295             :           8, "\xAA\x6C\xFA\x36\xCA\xE8\x6B\x40",
    2296             :           25,
    2297             :           "\xB9\x16\xE0\xEA\xCC\x1C\x00\xD7\xDC\xEC\x68\xEC\x0B\x3B\xBB\x1A\x02\xDE\x8A\x2D\x1A\xA3\x46\x13\x2E",
    2298             :           33,
    2299             :           "\xB1\xD2\x3A\x22\x20\xDD\xC0\xAC\x90\x0D\x9A\xA0\x3C\x61\xFC\xF4\xA5\x59\xA4\x41\x77\x67\x08\x97\x08\xA7\x76\x79\x6E\xDB\x72\x35\x06"},
    2300             :       { GCRY_CIPHER_AES, /* Packet Vector #16 */
    2301             :           16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
    2302             :           13, "\x00\x76\x4C\x63\xB8\x05\x8E\x3C\x96\x96\x76\x6C\xFA",
    2303             :           12, "\xD0\xD0\x73\x5C\x53\x1E\x1B\xEC\xF0\x49\xC2\x44",
    2304             :           19,
    2305             :           "\x12\xDA\xAC\x56\x30\xEF\xA5\x39\x6F\x77\x0C\xE1\xA6\x6B\x21\xF7\xB2\x10\x1C",
    2306             :           27,
    2307             :           "\x14\xD2\x53\xC3\x96\x7B\x70\x60\x9B\x7C\xBB\x7C\x49\x91\x60\x28\x32\x45\x26\x9A\x6F\x49\x97\x5B\xCA\xDE\xAF"},
    2308             :       { GCRY_CIPHER_AES, /* Packet Vector #17 */
    2309             :           16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
    2310             :           13, "\x00\xF8\xB6\x78\x09\x4E\x3B\x3C\x96\x96\x76\x6C\xFA",
    2311             :           12, "\x77\xB6\x0F\x01\x1C\x03\xE1\x52\x58\x99\xBC\xAE",
    2312             :           20,
    2313             :           "\xE8\x8B\x6A\x46\xC7\x8D\x63\xE5\x2E\xB8\xC5\x46\xEF\xB5\xDE\x6F\x75\xE9\xCC\x0D",
    2314             :           28,
    2315             :           "\x55\x45\xFF\x1A\x08\x5E\xE2\xEF\xBF\x52\xB2\xE0\x4B\xEE\x1E\x23\x36\xC7\x3E\x3F\x76\x2C\x0C\x77\x44\xFE\x7E\x3C"},
    2316             :       { GCRY_CIPHER_AES, /* Packet Vector #18 */
    2317             :           16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
    2318             :           13, "\x00\xD5\x60\x91\x2D\x3F\x70\x3C\x96\x96\x76\x6C\xFA",
    2319             :           12, "\xCD\x90\x44\xD2\xB7\x1F\xDB\x81\x20\xEA\x60\xC0",
    2320             :           21,
    2321             :           "\x64\x35\xAC\xBA\xFB\x11\xA8\x2E\x2F\x07\x1D\x7C\xA4\xA5\xEB\xD9\x3A\x80\x3B\xA8\x7F",
    2322             :           29,
    2323             :           "\x00\x97\x69\xEC\xAB\xDF\x48\x62\x55\x94\xC5\x92\x51\xE6\x03\x57\x22\x67\x5E\x04\xC8\x47\x09\x9E\x5A\xE0\x70\x45\x51"},
    2324             :       { GCRY_CIPHER_AES, /* Packet Vector #19 */
    2325             :           16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
    2326             :           13, "\x00\x42\xFF\xF8\xF1\x95\x1C\x3C\x96\x96\x76\x6C\xFA",
    2327             :           8, "\xD8\x5B\xC7\xE6\x9F\x94\x4F\xB8",
    2328             :           23,
    2329             :           "\x8A\x19\xB9\x50\xBC\xF7\x1A\x01\x8E\x5E\x67\x01\xC9\x17\x87\x65\x98\x09\xD6\x7D\xBE\xDD\x18",
    2330             :           33,
    2331             :           "\xBC\x21\x8D\xAA\x94\x74\x27\xB6\xDB\x38\x6A\x99\xAC\x1A\xEF\x23\xAD\xE0\xB5\x29\x39\xCB\x6A\x63\x7C\xF9\xBE\xC2\x40\x88\x97\xC6\xBA"},
    2332             :       { GCRY_CIPHER_AES, /* Packet Vector #20 */
    2333             :           16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
    2334             :           13, "\x00\x92\x0F\x40\xE5\x6C\xDC\x3C\x96\x96\x76\x6C\xFA",
    2335             :           8, "\x74\xA0\xEB\xC9\x06\x9F\x5B\x37",
    2336             :           24,
    2337             :           "\x17\x61\x43\x3C\x37\xC5\xA3\x5F\xC1\xF3\x9F\x40\x63\x02\xEB\x90\x7C\x61\x63\xBE\x38\xC9\x84\x37",
    2338             :           34,
    2339             :           "\x58\x10\xE6\xFD\x25\x87\x40\x22\xE8\x03\x61\xA4\x78\xE3\xE9\xCF\x48\x4A\xB0\x4F\x44\x7E\xFF\xF6\xF0\xA4\x77\xCC\x2F\xC9\xBF\x54\x89\x44"},
    2340             :       { GCRY_CIPHER_AES, /* Packet Vector #21 */
    2341             :           16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
    2342             :           13, "\x00\x27\xCA\x0C\x71\x20\xBC\x3C\x96\x96\x76\x6C\xFA",
    2343             :           8, "\x44\xA3\xAA\x3A\xAE\x64\x75\xCA",
    2344             :           25,
    2345             :           "\xA4\x34\xA8\xE5\x85\x00\xC6\xE4\x15\x30\x53\x88\x62\xD6\x86\xEA\x9E\x81\x30\x1B\x5A\xE4\x22\x6B\xFA",
    2346             :           35,
    2347             :           "\xF2\xBE\xED\x7B\xC5\x09\x8E\x83\xFE\xB5\xB3\x16\x08\xF8\xE2\x9C\x38\x81\x9A\x89\xC8\xE7\x76\xF1\x54\x4D\x41\x51\xA4\xED\x3A\x8B\x87\xB9\xCE"},
    2348             :       { GCRY_CIPHER_AES, /* Packet Vector #22 */
    2349             :           16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
    2350             :           13, "\x00\x5B\x8C\xCB\xCD\x9A\xF8\x3C\x96\x96\x76\x6C\xFA",
    2351             :           12, "\xEC\x46\xBB\x63\xB0\x25\x20\xC3\x3C\x49\xFD\x70",
    2352             :           19,
    2353             :           "\xB9\x6B\x49\xE2\x1D\x62\x17\x41\x63\x28\x75\xDB\x7F\x6C\x92\x43\xD2\xD7\xC2",
    2354             :           29,
    2355             :           "\x31\xD7\x50\xA0\x9D\xA3\xED\x7F\xDD\xD4\x9A\x20\x32\xAA\xBF\x17\xEC\x8E\xBF\x7D\x22\xC8\x08\x8C\x66\x6B\xE5\xC1\x97"},
    2356             :       { GCRY_CIPHER_AES, /* Packet Vector #23 */
    2357             :           16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
    2358             :           13, "\x00\x3E\xBE\x94\x04\x4B\x9A\x3C\x96\x96\x76\x6C\xFA",
    2359             :           12, "\x47\xA6\x5A\xC7\x8B\x3D\x59\x42\x27\xE8\x5E\x71",
    2360             :           20,
    2361             :           "\xE2\xFC\xFB\xB8\x80\x44\x2C\x73\x1B\xF9\x51\x67\xC8\xFF\xD7\x89\x5E\x33\x70\x76",
    2362             :           30,
    2363             :           "\xE8\x82\xF1\xDB\xD3\x8C\xE3\xED\xA7\xC2\x3F\x04\xDD\x65\x07\x1E\xB4\x13\x42\xAC\xDF\x7E\x00\xDC\xCE\xC7\xAE\x52\x98\x7D"},
    2364             :       { GCRY_CIPHER_AES, /* Packet Vector #24 */
    2365             :           16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
    2366             :           13, "\x00\x8D\x49\x3B\x30\xAE\x8B\x3C\x96\x96\x76\x6C\xFA",
    2367             :           12, "\x6E\x37\xA6\xEF\x54\x6D\x95\x5D\x34\xAB\x60\x59",
    2368             :           21,
    2369             :           "\xAB\xF2\x1C\x0B\x02\xFE\xB8\x8F\x85\x6D\xF4\xA3\x73\x81\xBC\xE3\xCC\x12\x85\x17\xD4",
    2370             :           31,
    2371             :           "\xF3\x29\x05\xB8\x8A\x64\x1B\x04\xB9\xC9\xFF\xB5\x8C\xC3\x90\x90\x0F\x3D\xA1\x2A\xB1\x6D\xCE\x9E\x82\xEF\xA1\x6D\xA6\x20\x59"},
    2372             :       /* RFC 5528 */
    2373             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #1 */
    2374             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2375             :           13, "\x00\x00\x00\x03\x02\x01\x00\xA0\xA1\xA2\xA3\xA4\xA5",
    2376             :           8, "\x00\x01\x02\x03\x04\x05\x06\x07",
    2377             :           23,
    2378             :           "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
    2379             :           31,
    2380             :           "\xBA\x73\x71\x85\xE7\x19\x31\x04\x92\xF3\x8A\x5F\x12\x51\xDA\x55\xFA\xFB\xC9\x49\x84\x8A\x0D\xFC\xAE\xCE\x74\x6B\x3D\xB9\xAD"},
    2381             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #2 */
    2382             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2383             :           13, "\x00\x00\x00\x04\x03\x02\x01\xA0\xA1\xA2\xA3\xA4\xA5",
    2384             :           8, "\x00\x01\x02\x03\x04\x05\x06\x07",
    2385             :           24,
    2386             :           "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
    2387             :           32,
    2388             :           "\x5D\x25\x64\xBF\x8E\xAF\xE1\xD9\x95\x26\xEC\x01\x6D\x1B\xF0\x42\x4C\xFB\xD2\xCD\x62\x84\x8F\x33\x60\xB2\x29\x5D\xF2\x42\x83\xE8"},
    2389             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #3 */
    2390             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2391             :           13, "\x00\x00\x00\x05\x04\x03\x02\xA0\xA1\xA2\xA3\xA4\xA5",
    2392             :           8, "\x00\x01\x02\x03\x04\x05\x06\x07",
    2393             :           25,
    2394             :           "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
    2395             :           33,
    2396             :           "\x81\xF6\x63\xD6\xC7\x78\x78\x17\xF9\x20\x36\x08\xB9\x82\xAD\x15\xDC\x2B\xBD\x87\xD7\x56\xF7\x92\x04\xF5\x51\xD6\x68\x2F\x23\xAA\x46"},
    2397             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #4 */
    2398             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2399             :           13, "\x00\x00\x00\x06\x05\x04\x03\xA0\xA1\xA2\xA3\xA4\xA5",
    2400             :           12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
    2401             :           19,
    2402             :           "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
    2403             :           27,
    2404             :           "\xCA\xEF\x1E\x82\x72\x11\xB0\x8F\x7B\xD9\x0F\x08\xC7\x72\x88\xC0\x70\xA4\xA0\x8B\x3A\x93\x3A\x63\xE4\x97\xA0"},
    2405             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #5 */
    2406             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2407             :           13, "\x00\x00\x00\x07\x06\x05\x04\xA0\xA1\xA2\xA3\xA4\xA5",
    2408             :           12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
    2409             :           20,
    2410             :           "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
    2411             :           28,
    2412             :           "\x2A\xD3\xBA\xD9\x4F\xC5\x2E\x92\xBE\x43\x8E\x82\x7C\x10\x23\xB9\x6A\x8A\x77\x25\x8F\xA1\x7B\xA7\xF3\x31\xDB\x09"},
    2413             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #6 */
    2414             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2415             :           13, "\x00\x00\x00\x08\x07\x06\x05\xA0\xA1\xA2\xA3\xA4\xA5",
    2416             :           12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
    2417             :           21,
    2418             :           "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
    2419             :           29,
    2420             :           "\xFE\xA5\x48\x0B\xA5\x3F\xA8\xD3\xC3\x44\x22\xAA\xCE\x4D\xE6\x7F\xFA\x3B\xB7\x3B\xAB\xAB\x36\xA1\xEE\x4F\xE0\xFE\x28"},
    2421             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #7 */
    2422             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2423             :           13, "\x00\x00\x00\x09\x08\x07\x06\xA0\xA1\xA2\xA3\xA4\xA5",
    2424             :           8, "\x00\x01\x02\x03\x04\x05\x06\x07",
    2425             :           23,
    2426             :           "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
    2427             :           33,
    2428             :           "\x54\x53\x20\x26\xE5\x4C\x11\x9A\x8D\x36\xD9\xEC\x6E\x1E\xD9\x74\x16\xC8\x70\x8C\x4B\x5C\x2C\xAC\xAF\xA3\xBC\xCF\x7A\x4E\xBF\x95\x73"},
    2429             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #8 */
    2430             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2431             :           13, "\x00\x00\x00\x0A\x09\x08\x07\xA0\xA1\xA2\xA3\xA4\xA5",
    2432             :           8, "\x00\x01\x02\x03\x04\x05\x06\x07",
    2433             :           24,
    2434             :           "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
    2435             :           34,
    2436             :           "\x8A\xD1\x9B\x00\x1A\x87\xD1\x48\xF4\xD9\x2B\xEF\x34\x52\x5C\xCC\xE3\xA6\x3C\x65\x12\xA6\xF5\x75\x73\x88\xE4\x91\x3E\xF1\x47\x01\xF4\x41"},
    2437             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #9 */
    2438             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2439             :           13, "\x00\x00\x00\x0B\x0A\x09\x08\xA0\xA1\xA2\xA3\xA4\xA5",
    2440             :           8, "\x00\x01\x02\x03\x04\x05\x06\x07",
    2441             :           25,
    2442             :           "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
    2443             :           35,
    2444             :           "\x5D\xB0\x8D\x62\x40\x7E\x6E\x31\xD6\x0F\x9C\xA2\xC6\x04\x74\x21\x9A\xC0\xBE\x50\xC0\xD4\xA5\x77\x87\x94\xD6\xE2\x30\xCD\x25\xC9\xFE\xBF\x87"},
    2445             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #10 */
    2446             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2447             :           13, "\x00\x00\x00\x0C\x0B\x0A\x09\xA0\xA1\xA2\xA3\xA4\xA5",
    2448             :           12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
    2449             :           19,
    2450             :           "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
    2451             :           29,
    2452             :           "\xDB\x11\x8C\xCE\xC1\xB8\x76\x1C\x87\x7C\xD8\x96\x3A\x67\xD6\xF3\xBB\xBC\x5C\xD0\x92\x99\xEB\x11\xF3\x12\xF2\x32\x37"},
    2453             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #11 */
    2454             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2455             :           13, "\x00\x00\x00\x0D\x0C\x0B\x0A\xA0\xA1\xA2\xA3\xA4\xA5",
    2456             :           12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
    2457             :           20,
    2458             :           "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
    2459             :           30,
    2460             :           "\x7C\xC8\x3D\x8D\xC4\x91\x03\x52\x5B\x48\x3D\xC5\xCA\x7E\xA9\xAB\x81\x2B\x70\x56\x07\x9D\xAF\xFA\xDA\x16\xCC\xCF\x2C\x4E"},
    2461             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #12 */
    2462             :           16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
    2463             :           13, "\x00\x00\x00\x0E\x0D\x0C\x0B\xA0\xA1\xA2\xA3\xA4\xA5",
    2464             :           12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
    2465             :           21,
    2466             :           "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
    2467             :           31,
    2468             :           "\x2C\xD3\x5B\x88\x20\xD2\x3E\x7A\xA3\x51\xB0\xE9\x2F\xC7\x93\x67\x23\x8B\x2C\xC7\x48\xCB\xB9\x4C\x29\x47\x79\x3D\x64\xAF\x75"},
    2469             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #13 */
    2470             :           16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
    2471             :           13, "\x00\xA9\x70\x11\x0E\x19\x27\xB1\x60\xB6\xA3\x1C\x1C",
    2472             :           8, "\x6B\x7F\x46\x45\x07\xFA\xE4\x96",
    2473             :           23,
    2474             :           "\xC6\xB5\xF3\xE6\xCA\x23\x11\xAE\xF7\x47\x2B\x20\x3E\x73\x5E\xA5\x61\xAD\xB1\x7D\x56\xC5\xA3",
    2475             :           31,
    2476             :           "\xA4\x35\xD7\x27\x34\x8D\xDD\x22\x90\x7F\x7E\xB8\xF5\xFD\xBB\x4D\x93\x9D\xA6\x52\x4D\xB4\xF6\x45\x58\xC0\x2D\x25\xB1\x27\xEE"},
    2477             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #14 */
    2478             :           16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
    2479             :           13, "\x00\x83\xCD\x8C\xE0\xCB\x42\xB1\x60\xB6\xA3\x1C\x1C",
    2480             :           8, "\x98\x66\x05\xB4\x3D\xF1\x5D\xE7",
    2481             :           24,
    2482             :           "\x01\xF6\xCE\x67\x64\xC5\x74\x48\x3B\xB0\x2E\x6B\xBF\x1E\x0A\xBD\x26\xA2\x25\x72\xB4\xD8\x0E\xE7",
    2483             :           32,
    2484             :           "\x8A\xE0\x52\x50\x8F\xBE\xCA\x93\x2E\x34\x6F\x05\xE0\xDC\x0D\xFB\xCF\x93\x9E\xAF\xFA\x3E\x58\x7C\x86\x7D\x6E\x1C\x48\x70\x38\x06"},
    2485             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #15 */
    2486             :           16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
    2487             :           13, "\x00\x5F\x54\x95\x0B\x18\xF2\xB1\x60\xB6\xA3\x1C\x1C",
    2488             :           8, "\x48\xF2\xE7\xE1\xA7\x67\x1A\x51",
    2489             :           25,
    2490             :           "\xCD\xF1\xD8\x40\x6F\xC2\xE9\x01\x49\x53\x89\x70\x05\xFB\xFB\x8B\xA5\x72\x76\xF9\x24\x04\x60\x8E\x08",
    2491             :           33,
    2492             :           "\x08\xB6\x7E\xE2\x1C\x8B\xF2\x6E\x47\x3E\x40\x85\x99\xE9\xC0\x83\x6D\x6A\xF0\xBB\x18\xDF\x55\x46\x6C\xA8\x08\x78\xA7\x90\x47\x6D\xE5"},
    2493             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #16 */
    2494             :           16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
    2495             :           13, "\x00\xEC\x60\x08\x63\x31\x9A\xB1\x60\xB6\xA3\x1C\x1C",
    2496             :           12, "\xDE\x97\xDF\x3B\x8C\xBD\x6D\x8E\x50\x30\xDA\x4C",
    2497             :           19,
    2498             :           "\xB0\x05\xDC\xFA\x0B\x59\x18\x14\x26\xA9\x61\x68\x5A\x99\x3D\x8C\x43\x18\x5B",
    2499             :           27,
    2500             :           "\x63\xB7\x8B\x49\x67\xB1\x9E\xDB\xB7\x33\xCD\x11\x14\xF6\x4E\xB2\x26\x08\x93\x68\xC3\x54\x82\x8D\x95\x0C\xC5"},
    2501             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #17 */
    2502             :           16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
    2503             :           13, "\x00\x60\xCF\xF1\xA3\x1E\xA1\xB1\x60\xB6\xA3\x1C\x1C",
    2504             :           12, "\xA5\xEE\x93\xE4\x57\xDF\x05\x46\x6E\x78\x2D\xCF",
    2505             :           20,
    2506             :           "\x2E\x20\x21\x12\x98\x10\x5F\x12\x9D\x5E\xD9\x5B\x93\xF7\x2D\x30\xB2\xFA\xCC\xD7",
    2507             :           28,
    2508             :           "\x0B\xC6\xBB\xE2\xA8\xB9\x09\xF4\x62\x9E\xE6\xDC\x14\x8D\xA4\x44\x10\xE1\x8A\xF4\x31\x47\x38\x32\x76\xF6\x6A\x9F"},
    2509             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #18 */
    2510             :           16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
    2511             :           13, "\x00\x0F\x85\xCD\x99\x5C\x97\xB1\x60\xB6\xA3\x1C\x1C",
    2512             :           12, "\x24\xAA\x1B\xF9\xA5\xCD\x87\x61\x82\xA2\x50\x74",
    2513             :           21,
    2514             :           "\x26\x45\x94\x1E\x75\x63\x2D\x34\x91\xAF\x0F\xC0\xC9\x87\x6C\x3B\xE4\xAA\x74\x68\xC9",
    2515             :           29,
    2516             :           "\x22\x2A\xD6\x32\xFA\x31\xD6\xAF\x97\x0C\x34\x5F\x7E\x77\xCA\x3B\xD0\xDC\x25\xB3\x40\xA1\xA3\xD3\x1F\x8D\x4B\x44\xB7"},
    2517             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #19 */
    2518             :           16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
    2519             :           13, "\x00\xC2\x9B\x2C\xAA\xC4\xCD\xB1\x60\xB6\xA3\x1C\x1C",
    2520             :           8, "\x69\x19\x46\xB9\xCA\x07\xBE\x87",
    2521             :           23,
    2522             :           "\x07\x01\x35\xA6\x43\x7C\x9D\xB1\x20\xCD\x61\xD8\xF6\xC3\x9C\x3E\xA1\x25\xFD\x95\xA0\xD2\x3D",
    2523             :           33,
    2524             :           "\x05\xB8\xE1\xB9\xC4\x9C\xFD\x56\xCF\x13\x0A\xA6\x25\x1D\xC2\xEC\xC0\x6C\xCC\x50\x8F\xE6\x97\xA0\x06\x6D\x57\xC8\x4B\xEC\x18\x27\x68"},
    2525             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #20 */
    2526             :           16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
    2527             :           13, "\x00\x2C\x6B\x75\x95\xEE\x62\xB1\x60\xB6\xA3\x1C\x1C",
    2528             :           8, "\xD0\xC5\x4E\xCB\x84\x62\x7D\xC4",
    2529             :           24,
    2530             :           "\xC8\xC0\x88\x0E\x6C\x63\x6E\x20\x09\x3D\xD6\x59\x42\x17\xD2\xE1\x88\x77\xDB\x26\x4E\x71\xA5\xCC",
    2531             :           34,
    2532             :           "\x54\xCE\xB9\x68\xDE\xE2\x36\x11\x57\x5E\xC0\x03\xDF\xAA\x1C\xD4\x88\x49\xBD\xF5\xAE\x2E\xDB\x6B\x7F\xA7\x75\xB1\x50\xED\x43\x83\xC5\xA9"},
    2533             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #21 */
    2534             :           16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
    2535             :           13, "\x00\xC5\x3C\xD4\xC2\xAA\x24\xB1\x60\xB6\xA3\x1C\x1C",
    2536             :           8, "\xE2\x85\xE0\xE4\x80\x8C\xDA\x3D",
    2537             :           25,
    2538             :           "\xF7\x5D\xAA\x07\x10\xC4\xE6\x42\x97\x79\x4D\xC2\xB7\xD2\xA2\x07\x57\xB1\xAA\x4E\x44\x80\x02\xFF\xAB",
    2539             :           35,
    2540             :           "\xB1\x40\x45\x46\xBF\x66\x72\x10\xCA\x28\xE3\x09\xB3\x9B\xD6\xCA\x7E\x9F\xC8\x28\x5F\xE6\x98\xD4\x3C\xD2\x0A\x02\xE0\xBD\xCA\xED\x20\x10\xD3"},
    2541             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #22 */
    2542             :           16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
    2543             :           13, "\x00\xBE\xE9\x26\x7F\xBA\xDC\xB1\x60\xB6\xA3\x1C\x1C",
    2544             :           12, "\x6C\xAE\xF9\x94\x11\x41\x57\x0D\x7C\x81\x34\x05",
    2545             :           19,
    2546             :           "\xC2\x38\x82\x2F\xAC\x5F\x98\xFF\x92\x94\x05\xB0\xAD\x12\x7A\x4E\x41\x85\x4E",
    2547             :           29,
    2548             :           "\x94\xC8\x95\x9C\x11\x56\x9A\x29\x78\x31\xA7\x21\x00\x58\x57\xAB\x61\xB8\x7A\x2D\xEA\x09\x36\xB6\xEB\x5F\x62\x5F\x5D"},
    2549             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #23 */
    2550             :           16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
    2551             :           13, "\x00\xDF\xA8\xB1\x24\x50\x07\xB1\x60\xB6\xA3\x1C\x1C",
    2552             :           12, "\x36\xA5\x2C\xF1\x6B\x19\xA2\x03\x7A\xB7\x01\x1E",
    2553             :           20,
    2554             :           "\x4D\xBF\x3E\x77\x4A\xD2\x45\xE5\xD5\x89\x1F\x9D\x1C\x32\xA0\xAE\x02\x2C\x85\xD7",
    2555             :           30,
    2556             :           "\x58\x69\xE3\xAA\xD2\x44\x7C\x74\xE0\xFC\x05\xF9\xA4\xEA\x74\x57\x7F\x4D\xE8\xCA\x89\x24\x76\x42\x96\xAD\x04\x11\x9C\xE7"},
    2557             :       { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #24 */
    2558             :           16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
    2559             :           13, "\x00\x3B\x8F\xD8\xD3\xA9\x37\xB1\x60\xB6\xA3\x1C\x1C",
    2560             :           12, "\xA4\xD4\x99\xF7\x84\x19\x72\x8C\x19\x17\x8B\x0C",
    2561             :           21,
    2562             :           "\x9D\xC9\xED\xAE\x2F\xF5\xDF\x86\x36\xE8\xC6\xDE\x0E\xED\x55\xF7\x86\x7E\x33\x33\x7D",
    2563             :           31,
    2564             :           "\x4B\x19\x81\x56\x39\x3B\x0F\x77\x96\x08\x6A\xAF\xB4\x54\xF8\xC3\xF0\x34\xCC\xA9\x66\x94\x5F\x1F\xCE\xA7\xE1\x1B\xEE\x6A\x2F"}
    2565             :     };
    2566             :   static const int cut[] = { 0, 1, 8, 10, 16, 19, -1 };
    2567             :   gcry_cipher_hd_t hde, hdd;
    2568             :   unsigned char out[MAX_DATA_LEN];
    2569             :   u64 ctl_params[3];
    2570             :   int split, aadsplit;
    2571             :   size_t j, i, keylen, blklen, authlen, taglen2;
    2572           0 :   gcry_error_t err = 0;
    2573             : 
    2574           0 :   if (verbose)
    2575           0 :     fprintf (stderr, "  Starting CCM checks.\n");
    2576             : 
    2577           0 :   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
    2578             :     {
    2579           0 :       if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
    2580             :         {
    2581           0 :           if (verbose)
    2582           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
    2583             :                      tv[i].algo);
    2584           0 :           continue;
    2585             :         }
    2586             : 
    2587           0 :       if (verbose)
    2588           0 :         fprintf (stderr, "    checking CCM mode for %s [%i]\n",
    2589             :                  gcry_cipher_algo_name (tv[i].algo),
    2590             :                  tv[i].algo);
    2591             : 
    2592           0 :       for (j = 0; j < sizeof (cut) / sizeof (cut[0]); j++)
    2593             :         {
    2594           0 :           split = cut[j] < 0 ? tv[i].plainlen : cut[j];
    2595           0 :           if (tv[i].plainlen < split)
    2596           0 :             continue;
    2597             : 
    2598           0 :           err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_CCM, 0);
    2599           0 :           if (!err)
    2600           0 :             err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_CCM, 0);
    2601           0 :           if (err)
    2602             :             {
    2603           0 :               fail ("cipher-ccm, gcry_cipher_open failed: %s\n",
    2604             :                     gpg_strerror (err));
    2605           0 :               return;
    2606             :             }
    2607             : 
    2608           0 :           keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
    2609           0 :           if (!keylen)
    2610             :             {
    2611           0 :               fail ("cipher-ccm, gcry_cipher_get_algo_keylen failed\n");
    2612           0 :               return;
    2613             :             }
    2614             : 
    2615           0 :           err = gcry_cipher_setkey (hde, tv[i].key, keylen);
    2616           0 :           if (!err)
    2617           0 :             err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
    2618           0 :           if (err)
    2619             :             {
    2620           0 :               fail ("cipher-ccm, gcry_cipher_setkey failed: %s\n",
    2621             :                     gpg_strerror (err));
    2622           0 :               gcry_cipher_close (hde);
    2623           0 :               gcry_cipher_close (hdd);
    2624           0 :               return;
    2625             :             }
    2626             : 
    2627           0 :           blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
    2628           0 :           if (!blklen)
    2629             :             {
    2630           0 :               fail ("cipher-ccm, gcry_cipher_get_algo_blklen failed\n");
    2631           0 :               return;
    2632             :             }
    2633             : 
    2634           0 :           err = gcry_cipher_setiv (hde, tv[i].nonce, tv[i].noncelen);
    2635           0 :           if (!err)
    2636           0 :             err = gcry_cipher_setiv (hdd, tv[i].nonce, tv[i].noncelen);
    2637           0 :           if (err)
    2638             :             {
    2639           0 :               fail ("cipher-ccm, gcry_cipher_setiv failed: %s\n",
    2640             :                     gpg_strerror (err));
    2641           0 :               gcry_cipher_close (hde);
    2642           0 :               gcry_cipher_close (hdd);
    2643           0 :               return;
    2644             :             }
    2645             : 
    2646           0 :           authlen = tv[i].cipherlen - tv[i].plainlen;
    2647           0 :           ctl_params[0] = tv[i].plainlen; /* encryptedlen */
    2648           0 :           ctl_params[1] = tv[i].aadlen; /* aadlen */
    2649           0 :           ctl_params[2] = authlen; /* authtaglen */
    2650           0 :           err = gcry_cipher_ctl (hde, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
    2651             :                                  sizeof(ctl_params));
    2652           0 :           if (!err)
    2653           0 :             err = gcry_cipher_ctl (hdd, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
    2654             :                                    sizeof(ctl_params));
    2655           0 :           if (err)
    2656             :             {
    2657           0 :               fail ("cipher-ccm, gcry_cipher_ctl GCRYCTL_SET_CCM_LENGTHS "
    2658             :                     "failed: %s\n", gpg_strerror (err));
    2659           0 :               gcry_cipher_close (hde);
    2660           0 :               gcry_cipher_close (hdd);
    2661           0 :               return;
    2662             :             }
    2663             : 
    2664           0 :           err = gcry_cipher_info (hde, GCRYCTL_GET_TAGLEN, NULL, &taglen2);
    2665           0 :           if (err)
    2666             :             {
    2667           0 :               fail ("cipher-ccm, gcryctl_get_taglen failed (tv %lu): %s\n",
    2668             :                     (unsigned long) i, gpg_strerror (err));
    2669           0 :               gcry_cipher_close (hde);
    2670           0 :               gcry_cipher_close (hdd);
    2671           0 :               return;
    2672             :             }
    2673           0 :           if (taglen2 != authlen)
    2674             :             {
    2675           0 :               fail ("cipher-ccm, gcryctl_get_taglen returned bad length"
    2676             :                     " (tv %lu): got=%zu want=%zu\n",
    2677             :                     (unsigned long) i, taglen2, authlen);
    2678           0 :               gcry_cipher_close (hde);
    2679           0 :               gcry_cipher_close (hdd);
    2680           0 :               return;
    2681             :             }
    2682             : 
    2683           0 :           aadsplit = split > tv[i].aadlen ? 0 : split;
    2684             : 
    2685           0 :           err = gcry_cipher_authenticate (hde, tv[i].aad,
    2686           0 :                                           tv[i].aadlen - aadsplit);
    2687           0 :           if (!err)
    2688           0 :             err = gcry_cipher_authenticate (hde,
    2689           0 :                                             &tv[i].aad[tv[i].aadlen - aadsplit],
    2690             :                                             aadsplit);
    2691           0 :           if (!err)
    2692           0 :             err = gcry_cipher_authenticate (hdd, tv[i].aad,
    2693           0 :                                             tv[i].aadlen - aadsplit);
    2694           0 :           if (!err)
    2695           0 :             err = gcry_cipher_authenticate (hdd,
    2696           0 :                                             &tv[i].aad[tv[i].aadlen - aadsplit],
    2697             :                                             aadsplit);
    2698           0 :           if (err)
    2699             :             {
    2700           0 :               fail ("cipher-ccm, gcry_cipher_authenticate failed: %s\n",
    2701             :                    gpg_strerror (err));
    2702           0 :               gcry_cipher_close (hde);
    2703           0 :               gcry_cipher_close (hdd);
    2704           0 :               return;
    2705             :             }
    2706             : 
    2707           0 :           err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN, tv[i].plaintext,
    2708           0 :                                      tv[i].plainlen - split);
    2709           0 :           if (!err)
    2710           0 :             err = gcry_cipher_encrypt (hde, &out[tv[i].plainlen - split],
    2711           0 :                                        MAX_DATA_LEN - (tv[i].plainlen - split),
    2712           0 :                                        &tv[i].plaintext[tv[i].plainlen - split],
    2713             :                                        split);
    2714           0 :           if (err)
    2715             :             {
    2716           0 :               fail ("cipher-ccm, gcry_cipher_encrypt (%lu:%lu) failed: %s\n",
    2717             :                     (unsigned long) i, (unsigned long) j, gpg_strerror (err));
    2718           0 :               gcry_cipher_close (hde);
    2719           0 :               gcry_cipher_close (hdd);
    2720           0 :               return;
    2721             :             }
    2722             : 
    2723           0 :           err = gcry_cipher_gettag (hde, &out[tv[i].plainlen], authlen);
    2724           0 :           if (err)
    2725             :             {
    2726           0 :               fail ("cipher-ccm, gcry_cipher_gettag (%lu:%lu) failed: %s\n",
    2727             :                     (unsigned long) i, (unsigned long) j, gpg_strerror (err));
    2728           0 :               gcry_cipher_close (hde);
    2729           0 :               gcry_cipher_close (hdd);
    2730           0 :               return;
    2731             :             }
    2732             : 
    2733           0 :           if (memcmp (tv[i].ciphertext, out, tv[i].cipherlen))
    2734           0 :             fail ("cipher-ccm, encrypt mismatch entry %lu:%lu\n",
    2735             :                   (unsigned long) i, (unsigned long) j);
    2736             : 
    2737           0 :           err = gcry_cipher_decrypt (hdd, out, tv[i].plainlen - split, NULL, 0);
    2738           0 :           if (!err)
    2739           0 :             err = gcry_cipher_decrypt (hdd, &out[tv[i].plainlen - split], split,
    2740             :                                        NULL, 0);
    2741           0 :           if (err)
    2742             :             {
    2743           0 :               fail ("cipher-ccm, gcry_cipher_decrypt (%lu:%lu) failed: %s\n",
    2744             :                     (unsigned long) i, (unsigned long) j, gpg_strerror (err));
    2745           0 :               gcry_cipher_close (hde);
    2746           0 :               gcry_cipher_close (hdd);
    2747           0 :               return;
    2748             :             }
    2749             : 
    2750           0 :           if (memcmp (tv[i].plaintext, out, tv[i].plainlen))
    2751           0 :             fail ("cipher-ccm, decrypt mismatch entry %lu:%lu\n",
    2752             :                   (unsigned long) i, (unsigned long) j);
    2753             : 
    2754           0 :           err = gcry_cipher_checktag (hdd, &out[tv[i].plainlen], authlen);
    2755           0 :           if (err)
    2756             :             {
    2757           0 :               fail ("cipher-ccm, gcry_cipher_checktag (%lu:%lu) failed: %s\n",
    2758             :                     (unsigned long) i, (unsigned long) j, gpg_strerror (err));
    2759           0 :               gcry_cipher_close (hde);
    2760           0 :               gcry_cipher_close (hdd);
    2761           0 :               return;
    2762             :             }
    2763             : 
    2764           0 :           gcry_cipher_close (hde);
    2765           0 :           gcry_cipher_close (hdd);
    2766             :         }
    2767             :     }
    2768             : 
    2769             :   /* Large buffer tests.  */
    2770             : 
    2771             :   /* Test encoding of aadlen > 0xfeff.  */
    2772             :   {
    2773             :     static const char key[]={0x40,0x41,0x42,0x43,0x44,0x45,0x46,0x47,
    2774             :                              0x48,0x49,0x4a,0x4b,0x4c,0x4d,0x4e,0x4f};
    2775             :     static const char iv[]={0x10,0x11,0x12,0x13,0x14,0x15,0x16,0x17,0x18,0x19};
    2776             :     static const char tag[]={0x9C,0x76,0xE7,0x33,0xD5,0x15,0xB3,0x6C,
    2777             :                              0xBA,0x76,0x95,0xF7,0xFB,0x91};
    2778             :     char buf[1024];
    2779           0 :     size_t enclen = 0x20000;
    2780           0 :     size_t aadlen = 0x20000;
    2781           0 :     size_t taglen = sizeof(tag);
    2782             : 
    2783           0 :     err = gcry_cipher_open (&hde, GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CCM, 0);
    2784           0 :     if (err)
    2785             :       {
    2786           0 :         fail ("cipher-ccm-large, gcry_cipher_open failed: %s\n",
    2787             :               gpg_strerror (err));
    2788           0 :         return;
    2789             :       }
    2790             : 
    2791           0 :     err = gcry_cipher_setkey (hde, key, sizeof (key));
    2792           0 :     if (err)
    2793             :       {
    2794           0 :          fail ("cipher-ccm-large, gcry_cipher_setkey failed: %s\n",
    2795             :                gpg_strerror (err));
    2796           0 :          gcry_cipher_close (hde);
    2797           0 :          return;
    2798             :       }
    2799             : 
    2800           0 :     err = gcry_cipher_setiv (hde, iv, sizeof (iv));
    2801           0 :     if (err)
    2802             :       {
    2803           0 :         fail ("cipher-ccm-large, gcry_cipher_setiv failed: %s\n",
    2804             :               gpg_strerror (err));
    2805           0 :         gcry_cipher_close (hde);
    2806           0 :         return;
    2807             :       }
    2808             : 
    2809           0 :     ctl_params[0] = enclen; /* encryptedlen */
    2810           0 :     ctl_params[1] = aadlen; /* aadlen */
    2811           0 :     ctl_params[2] = taglen; /* authtaglen */
    2812           0 :     err = gcry_cipher_ctl (hde, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
    2813             :                            sizeof(ctl_params));
    2814           0 :     if (err)
    2815             :       {
    2816           0 :         fail ("cipher-ccm-large, gcry_cipher_ctl GCRYCTL_SET_CCM_LENGTHS "
    2817             :               "failed: %s\n", gpg_strerror (err));
    2818           0 :         gcry_cipher_close (hde);
    2819           0 :         return;
    2820             :       }
    2821             : 
    2822           0 :     memset (buf, 0xaa, sizeof(buf));
    2823             : 
    2824           0 :     for (i = 0; i < aadlen; i += sizeof(buf))
    2825             :       {
    2826           0 :         err = gcry_cipher_authenticate (hde, buf, sizeof (buf));
    2827           0 :         if (err)
    2828             :           {
    2829           0 :             fail ("cipher-ccm-large, gcry_cipher_authenticate failed: %s\n",
    2830             :                  gpg_strerror (err));
    2831           0 :             gcry_cipher_close (hde);
    2832           0 :             return;
    2833             :           }
    2834             :       }
    2835             : 
    2836           0 :     for (i = 0; i < enclen; i += sizeof(buf))
    2837             :       {
    2838           0 :         memset (buf, 0xee, sizeof(buf));
    2839           0 :         err = gcry_cipher_encrypt (hde, buf, sizeof (buf), NULL, 0);
    2840           0 :         if (err)
    2841             :           {
    2842           0 :             fail ("cipher-ccm-large, gcry_cipher_encrypt failed: %s\n",
    2843             :                  gpg_strerror (err));
    2844           0 :             gcry_cipher_close (hde);
    2845           0 :             return;
    2846             :           }
    2847             :       }
    2848             : 
    2849           0 :     err = gcry_cipher_gettag (hde, buf, taglen);
    2850           0 :     if (err)
    2851             :       {
    2852           0 :         fail ("cipher-ccm-large, gcry_cipher_gettag failed: %s\n",
    2853             :               gpg_strerror (err));
    2854           0 :         gcry_cipher_close (hde);
    2855           0 :         return;
    2856             :       }
    2857             : 
    2858           0 :     if (memcmp (buf, tag, taglen) != 0)
    2859           0 :       fail ("cipher-ccm-large, encrypt mismatch entry\n");
    2860             : 
    2861           0 :     gcry_cipher_close (hde);
    2862             :   }
    2863             : 
    2864             : #if 0
    2865             :   /* Test encoding of aadlen > 0xffffffff.  */
    2866             :   {
    2867             :     static const char key[]={0x40,0x41,0x42,0x43,0x44,0x45,0x46,0x47,
    2868             :                              0x48,0x49,0x4a,0x4b,0x4c,0x4d,0x4e,0x4f};
    2869             :     static const char iv[]={0x10,0x11,0x12,0x13,0x14,0x15,0x16,0x17,0x18,0x19};
    2870             :     static const char tag[]={0x01,0xB2,0xC3,0x4A,0xA6,0x6A,0x07,0x6D,
    2871             :                              0xBC,0xBD,0xEA,0x17,0xD3,0x73,0xD7,0xD4};
    2872             :     char buf[1024];
    2873             :     size_t enclen = (size_t)0xffffffff + 1 + 1024;
    2874             :     size_t aadlen = (size_t)0xffffffff + 1 + 1024;
    2875             :     size_t taglen = sizeof(tag);
    2876             : 
    2877             :     err = gcry_cipher_open (&hde, GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CCM, 0);
    2878             :     if (err)
    2879             :       {
    2880             :         fail ("cipher-ccm-huge, gcry_cipher_open failed: %s\n",
    2881             :               gpg_strerror (err));
    2882             :         return;
    2883             :       }
    2884             : 
    2885             :     err = gcry_cipher_setkey (hde, key, sizeof (key));
    2886             :     if (err)
    2887             :       {
    2888             :          fail ("cipher-ccm-huge, gcry_cipher_setkey failed: %s\n",
    2889             :                gpg_strerror (err));
    2890             :          gcry_cipher_close (hde);
    2891             :          return;
    2892             :       }
    2893             : 
    2894             :     err = gcry_cipher_setiv (hde, iv, sizeof (iv));
    2895             :     if (err)
    2896             :       {
    2897             :         fail ("cipher-ccm-huge, gcry_cipher_setiv failed: %s\n",
    2898             :               gpg_strerror (err));
    2899             :         gcry_cipher_close (hde);
    2900             :         return;
    2901             :       }
    2902             : 
    2903             :     ctl_params[0] = enclen; /* encryptedlen */
    2904             :     ctl_params[1] = aadlen; /* aadlen */
    2905             :     ctl_params[2] = taglen; /* authtaglen */
    2906             :     err = gcry_cipher_ctl (hde, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
    2907             :                            sizeof(ctl_params));
    2908             :     if (err)
    2909             :       {
    2910             :         fail ("cipher-ccm-huge, gcry_cipher_ctl GCRYCTL_SET_CCM_LENGTHS failed:"
    2911             :               "%s\n", gpg_strerror (err));
    2912             :         gcry_cipher_close (hde);
    2913             :         return;
    2914             :       }
    2915             : 
    2916             :     memset (buf, 0xaa, sizeof(buf));
    2917             : 
    2918             :     for (i = 0; i < aadlen; i += sizeof(buf))
    2919             :       {
    2920             :         err = gcry_cipher_authenticate (hde, buf, sizeof (buf));
    2921             :         if (err)
    2922             :           {
    2923             :             fail ("cipher-ccm-huge, gcry_cipher_authenticate failed: %s\n",
    2924             :                  gpg_strerror (err));
    2925             :             gcry_cipher_close (hde);
    2926             :             return;
    2927             :           }
    2928             :       }
    2929             : 
    2930             :     for (i = 0; i < enclen; i += sizeof(buf))
    2931             :       {
    2932             :         memset (buf, 0xee, sizeof(buf));
    2933             :         err = gcry_cipher_encrypt (hde, buf, sizeof (buf), NULL, 0);
    2934             :         if (err)
    2935             :           {
    2936             :             fail ("cipher-ccm-huge, gcry_cipher_encrypt failed: %s\n",
    2937             :                  gpg_strerror (err));
    2938             :             gcry_cipher_close (hde);
    2939             :             return;
    2940             :           }
    2941             :       }
    2942             : 
    2943             :     err = gcry_cipher_gettag (hde, buf, taglen);
    2944             :     if (err)
    2945             :       {
    2946             :         fail ("cipher-ccm-huge, gcry_cipher_gettag failed: %s\n",
    2947             :               gpg_strerror (err));
    2948             :         gcry_cipher_close (hde);
    2949             :         return;
    2950             :       }
    2951             : 
    2952             :     if (memcmp (buf, tag, taglen) != 0)
    2953             :       fail ("cipher-ccm-huge, encrypt mismatch entry\n");
    2954             : 
    2955             :     gcry_cipher_close (hde);
    2956             :   }
    2957             : 
    2958             :   if (verbose)
    2959             :     fprintf (stderr, "  Completed CCM checks.\n");
    2960             : #endif
    2961             : }
    2962             : 
    2963             : 
    2964             : static void
    2965           0 : do_check_ocb_cipher (int inplace)
    2966             : {
    2967             :   /* Note that we use hex strings and not binary strings in TV.  That
    2968             :      makes it easier to maintain the test vectors.  */
    2969             :   static const struct
    2970             :   {
    2971             :     int algo;
    2972             :     int taglen;         /* 16, 12, or 8 bytes  */
    2973             :     const char *key;    /* NULL means "000102030405060708090A0B0C0D0E0F" */
    2974             :     const char *nonce;
    2975             :     const char *aad;
    2976             :     const char *plain;
    2977             :     const char *ciph;
    2978             :   } tv[] = {
    2979             :     /* The RFC-7253 test vectos*/
    2980             :     { GCRY_CIPHER_AES, 16, NULL,
    2981             :       "BBAA99887766554433221100",
    2982             :       "",
    2983             :       "",
    2984             :       "785407BFFFC8AD9EDCC5520AC9111EE6"
    2985             :     },
    2986             :     { GCRY_CIPHER_AES, 16, NULL,
    2987             :       "BBAA99887766554433221101",
    2988             :       "0001020304050607",
    2989             :       "0001020304050607",
    2990             :       "6820B3657B6F615A5725BDA0D3B4EB3A257C9AF1F8F03009"
    2991             :     },
    2992             :     { GCRY_CIPHER_AES, 16, NULL,
    2993             :       "BBAA99887766554433221102",
    2994             :       "0001020304050607",
    2995             :       "",
    2996             :       "81017F8203F081277152FADE694A0A00"
    2997             :     },
    2998             :     { GCRY_CIPHER_AES, 16, NULL,
    2999             :       "BBAA99887766554433221103",
    3000             :       "",
    3001             :       "0001020304050607",
    3002             :       "45DD69F8F5AAE72414054CD1F35D82760B2CD00D2F99BFA9"
    3003             :     },
    3004             :     { GCRY_CIPHER_AES, 16, NULL,
    3005             :       "BBAA99887766554433221104",
    3006             :       "000102030405060708090A0B0C0D0E0F",
    3007             :       "000102030405060708090A0B0C0D0E0F",
    3008             :       "571D535B60B277188BE5147170A9A22C3AD7A4FF3835B8C5"
    3009             :       "701C1CCEC8FC3358"
    3010             :     },
    3011             :     { GCRY_CIPHER_AES, 16, NULL,
    3012             :       "BBAA99887766554433221105",
    3013             :       "000102030405060708090A0B0C0D0E0F",
    3014             :       "",
    3015             :       "8CF761B6902EF764462AD86498CA6B97"
    3016             :     },
    3017             :     { GCRY_CIPHER_AES, 16, NULL,
    3018             :       "BBAA99887766554433221106",
    3019             :       "",
    3020             :       "000102030405060708090A0B0C0D0E0F",
    3021             :       "5CE88EC2E0692706A915C00AEB8B2396F40E1C743F52436B"
    3022             :       "DF06D8FA1ECA343D"
    3023             :     },
    3024             :     { GCRY_CIPHER_AES, 16, NULL,
    3025             :       "BBAA99887766554433221107",
    3026             :       "000102030405060708090A0B0C0D0E0F1011121314151617",
    3027             :       "000102030405060708090A0B0C0D0E0F1011121314151617",
    3028             :       "1CA2207308C87C010756104D8840CE1952F09673A448A122"
    3029             :       "C92C62241051F57356D7F3C90BB0E07F"
    3030             :     },
    3031             :     { GCRY_CIPHER_AES, 16, NULL,
    3032             :       "BBAA99887766554433221108",
    3033             :       "000102030405060708090A0B0C0D0E0F1011121314151617",
    3034             :       "",
    3035             :       "6DC225A071FC1B9F7C69F93B0F1E10DE"
    3036             :     },
    3037             :     { GCRY_CIPHER_AES, 16, NULL,
    3038             :       "BBAA99887766554433221109",
    3039             :       "",
    3040             :       "000102030405060708090A0B0C0D0E0F1011121314151617",
    3041             :       "221BD0DE7FA6FE993ECCD769460A0AF2D6CDED0C395B1C3C"
    3042             :       "E725F32494B9F914D85C0B1EB38357FF"
    3043             :     },
    3044             :     { GCRY_CIPHER_AES, 16, NULL,
    3045             :       "BBAA9988776655443322110A",
    3046             :       "000102030405060708090A0B0C0D0E0F1011121314151617"
    3047             :       "18191A1B1C1D1E1F",
    3048             :       "000102030405060708090A0B0C0D0E0F1011121314151617"
    3049             :       "18191A1B1C1D1E1F",
    3050             :       "BD6F6C496201C69296C11EFD138A467ABD3C707924B964DE"
    3051             :       "AFFC40319AF5A48540FBBA186C5553C68AD9F592A79A4240"
    3052             :     },
    3053             :     { GCRY_CIPHER_AES, 16, NULL,
    3054             :       "BBAA9988776655443322110B",
    3055             :       "000102030405060708090A0B0C0D0E0F1011121314151617"
    3056             :       "18191A1B1C1D1E1F",
    3057             :       "",
    3058             :       "FE80690BEE8A485D11F32965BC9D2A32"
    3059             :     },
    3060             :     { GCRY_CIPHER_AES, 16, NULL,
    3061             :       "BBAA9988776655443322110C",
    3062             :       "",
    3063             :       "000102030405060708090A0B0C0D0E0F1011121314151617"
    3064             :       "18191A1B1C1D1E1F",
    3065             :       "2942BFC773BDA23CABC6ACFD9BFD5835BD300F0973792EF4"
    3066             :       "6040C53F1432BCDFB5E1DDE3BC18A5F840B52E653444D5DF"
    3067             :     },
    3068             :     { GCRY_CIPHER_AES, 16, NULL,
    3069             :       "BBAA9988776655443322110D",
    3070             :       "000102030405060708090A0B0C0D0E0F1011121314151617"
    3071             :       "18191A1B1C1D1E1F2021222324252627",
    3072             :       "000102030405060708090A0B0C0D0E0F1011121314151617"
    3073             :       "18191A1B1C1D1E1F2021222324252627",
    3074             :       "D5CA91748410C1751FF8A2F618255B68A0A12E093FF45460"
    3075             :       "6E59F9C1D0DDC54B65E8628E568BAD7AED07BA06A4A69483"
    3076             :       "A7035490C5769E60"
    3077             :     },
    3078             :     { GCRY_CIPHER_AES, 16, NULL,
    3079             :       "BBAA9988776655443322110E",
    3080             :       "000102030405060708090A0B0C0D0E0F1011121314151617"
    3081             :       "18191A1B1C1D1E1F2021222324252627",
    3082             :       "",
    3083             :       "C5CD9D1850C141E358649994EE701B68"
    3084             :     },
    3085             :     { GCRY_CIPHER_AES, 16, NULL,
    3086             :       "BBAA9988776655443322110F",
    3087             :       "",
    3088             :       "000102030405060708090A0B0C0D0E0F1011121314151617"
    3089             :       "18191A1B1C1D1E1F2021222324252627",
    3090             :       "4412923493C57D5DE0D700F753CCE0D1D2D95060122E9F15"
    3091             :       "A5DDBFC5787E50B5CC55EE507BCB084E479AD363AC366B95"
    3092             :       "A98CA5F3000B1479"
    3093             :     },
    3094             :     { GCRY_CIPHER_AES, 12, "0F0E0D0C0B0A09080706050403020100",
    3095             :       "BBAA9988776655443322110D",
    3096             :       "000102030405060708090A0B0C0D0E0F1011121314151617"
    3097             :       "18191A1B1C1D1E1F2021222324252627",
    3098             :       "000102030405060708090A0B0C0D0E0F1011121314151617"
    3099             :       "18191A1B1C1D1E1F2021222324252627",
    3100             :       "1792A4E31E0755FB03E31B22116E6C2DDF9EFD6E33D536F1"
    3101             :       "A0124B0A55BAE884ED93481529C76B6AD0C515F4D1CDD4FD"
    3102             :       "AC4F02AA"
    3103             :     }
    3104             :   };
    3105           0 :   gpg_error_t err = 0;
    3106             :   gcry_cipher_hd_t hde, hdd;
    3107             :   unsigned char out[MAX_DATA_LEN];
    3108             :   unsigned char tag[16];
    3109             :   int tidx;
    3110             : 
    3111           0 :   if (verbose)
    3112           0 :     fprintf (stderr, "  Starting OCB checks.\n");
    3113             : 
    3114           0 :   for (tidx = 0; tidx < DIM (tv); tidx++)
    3115             :     {
    3116             :       char *key, *nonce, *aad, *ciph, *plain;
    3117             :       size_t keylen, noncelen, aadlen, ciphlen, plainlen;
    3118             :       int taglen;
    3119             :       size_t taglen2;
    3120             : 
    3121           0 :       if (verbose)
    3122           0 :         fprintf (stderr, "    checking OCB mode for %s [%i] (tv %d)\n",
    3123             :                  gcry_cipher_algo_name (tv[tidx].algo), tv[tidx].algo, tidx);
    3124             : 
    3125             :       /* Convert to hex strings to binary.  */
    3126           0 :       key   = hex2buffer (tv[tidx].key? tv[tidx].key
    3127             :                           /*        */: "000102030405060708090A0B0C0D0E0F",
    3128             :                           &keylen);
    3129           0 :       nonce = hex2buffer (tv[tidx].nonce, &noncelen);
    3130           0 :       aad   = hex2buffer (tv[tidx].aad, &aadlen);
    3131           0 :       plain = hex2buffer (tv[tidx].plain, &plainlen);
    3132           0 :       ciph  = hex2buffer (tv[tidx].ciph, &ciphlen);
    3133             : 
    3134             :       /* Check that our test vectors are sane.  */
    3135           0 :       assert (plainlen <= sizeof out);
    3136           0 :       assert (tv[tidx].taglen <= ciphlen);
    3137           0 :       assert (tv[tidx].taglen <= sizeof tag);
    3138             : 
    3139           0 :       err = gcry_cipher_open (&hde, tv[tidx].algo, GCRY_CIPHER_MODE_OCB, 0);
    3140           0 :       if (!err)
    3141           0 :         err = gcry_cipher_open (&hdd, tv[tidx].algo, GCRY_CIPHER_MODE_OCB, 0);
    3142           0 :       if (err)
    3143             :         {
    3144           0 :           fail ("cipher-ocb, gcry_cipher_open failed (tv %d): %s\n",
    3145             :                 tidx, gpg_strerror (err));
    3146           0 :           return;
    3147             :         }
    3148             : 
    3149             :       /* Set the taglen.  For the first handle we do this only for a
    3150             :          non-default taglen.  For the second handle we check that we
    3151             :          can also set to the default taglen.  */
    3152           0 :       taglen = tv[tidx].taglen;
    3153           0 :       if (taglen != 16)
    3154             :         {
    3155           0 :           err = gcry_cipher_ctl (hde, GCRYCTL_SET_TAGLEN,
    3156             :                                  &taglen, sizeof taglen);
    3157           0 :           if (err)
    3158             :             {
    3159           0 :               fail ("cipher-ocb, gcryctl_set_taglen failed (tv %d): %s\n",
    3160             :                     tidx, gpg_strerror (err));
    3161           0 :               gcry_cipher_close (hde);
    3162           0 :               gcry_cipher_close (hdd);
    3163           0 :               return;
    3164             :             }
    3165             :         }
    3166           0 :       err = gcry_cipher_ctl (hdd, GCRYCTL_SET_TAGLEN,
    3167             :                              &taglen, sizeof taglen);
    3168           0 :       if (err)
    3169             :         {
    3170           0 :           fail ("cipher-ocb, gcryctl_set_taglen failed (tv %d): %s\n",
    3171             :                 tidx, gpg_strerror (err));
    3172           0 :           gcry_cipher_close (hde);
    3173           0 :           gcry_cipher_close (hdd);
    3174           0 :           return;
    3175             :         }
    3176             : 
    3177           0 :       err = gcry_cipher_info (hde, GCRYCTL_GET_TAGLEN, NULL, &taglen2);
    3178           0 :       if (err)
    3179             :         {
    3180           0 :           fail ("cipher-ocb, gcryctl_get_taglen failed (tv %d): %s\n",
    3181             :                 tidx, gpg_strerror (err));
    3182           0 :           gcry_cipher_close (hde);
    3183           0 :           gcry_cipher_close (hdd);
    3184           0 :           return;
    3185             :         }
    3186           0 :       if (taglen2 != tv[tidx].taglen)
    3187             :         {
    3188           0 :           fail ("cipher-ocb, gcryctl_get_taglen returned bad length (tv %d): "
    3189             :                 "got=%zu want=%d\n",
    3190             :                 tidx, taglen2, tv[tidx].taglen);
    3191           0 :           gcry_cipher_close (hde);
    3192           0 :           gcry_cipher_close (hdd);
    3193           0 :           return;
    3194             :         }
    3195             : 
    3196           0 :       err = gcry_cipher_setkey (hde, key, keylen);
    3197           0 :       if (!err)
    3198           0 :         err = gcry_cipher_setkey (hdd, key, keylen);
    3199           0 :       if (err)
    3200             :         {
    3201           0 :           fail ("cipher-ocb, gcry_cipher_setkey failed (tv %d): %s\n",
    3202             :                 tidx, gpg_strerror (err));
    3203           0 :           gcry_cipher_close (hde);
    3204           0 :           gcry_cipher_close (hdd);
    3205           0 :           return;
    3206             :         }
    3207             : 
    3208           0 :       err = gcry_cipher_setiv (hde, nonce, noncelen);
    3209           0 :       if (!err)
    3210           0 :         err = gcry_cipher_setiv (hdd, nonce, noncelen);
    3211           0 :       if (err)
    3212             :         {
    3213           0 :           fail ("cipher-ocb, gcry_cipher_setiv failed (tv %d): %s\n",
    3214             :                 tidx, gpg_strerror (err));
    3215           0 :           gcry_cipher_close (hde);
    3216           0 :           gcry_cipher_close (hdd);
    3217           0 :           return;
    3218             :         }
    3219             : 
    3220           0 :       err = gcry_cipher_authenticate (hde, aad, aadlen);
    3221           0 :       if (err)
    3222             :         {
    3223           0 :           fail ("cipher-ocb, gcry_cipher_authenticate failed (tv %d): %s\n",
    3224             :                 tidx, gpg_strerror (err));
    3225           0 :           gcry_cipher_close (hde);
    3226           0 :           gcry_cipher_close (hdd);
    3227           0 :           return;
    3228             :         }
    3229             : 
    3230           0 :       err = gcry_cipher_final (hde);
    3231           0 :       if (!err)
    3232             :         {
    3233           0 :           if (inplace)
    3234             :             {
    3235           0 :               memcpy(out, plain, plainlen);
    3236           0 :               err = gcry_cipher_encrypt (hde, out, plainlen, NULL, 0);
    3237             :             }
    3238             :           else
    3239             :             {
    3240           0 :               err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
    3241             :                                          plain, plainlen);
    3242             :             }
    3243             :         }
    3244           0 :       if (err)
    3245             :         {
    3246           0 :           fail ("cipher-ocb, gcry_cipher_encrypt failed (tv %d): %s\n",
    3247             :                 tidx, gpg_strerror (err));
    3248           0 :           gcry_cipher_close (hde);
    3249           0 :           gcry_cipher_close (hdd);
    3250           0 :           return;
    3251             :         }
    3252             : 
    3253             :       /* Check that the encrypt output matches the expected cipher
    3254             :          text without the tag (i.e. at the length of plaintext).  */
    3255           0 :       if (memcmp (ciph, out, plainlen))
    3256             :         {
    3257           0 :           mismatch (ciph, plainlen, out, plainlen);
    3258           0 :           fail ("cipher-ocb, encrypt data mismatch (tv %d)\n", tidx);
    3259             :         }
    3260             : 
    3261             :       /* Check that the tag matches TAGLEN bytes from the end of the
    3262             :          expected ciphertext.  */
    3263           0 :       err = gcry_cipher_gettag (hde, tag, tv[tidx].taglen);
    3264           0 :       if (err)
    3265             :         {
    3266           0 :           fail ("cipher_ocb, gcry_cipher_gettag failed (tv %d): %s\n",
    3267             :                 tidx, gpg_strerror (err));
    3268             :         }
    3269           0 :       if (memcmp (ciph + ciphlen - tv[tidx].taglen, tag, tv[tidx].taglen))
    3270             :         {
    3271           0 :           mismatch (ciph + ciphlen - tv[tidx].taglen, tv[tidx].taglen,
    3272           0 :                     tag, tv[tidx].taglen);
    3273           0 :           fail ("cipher-ocb, encrypt tag mismatch (tv %d)\n", tidx);
    3274             :         }
    3275             : 
    3276             : 
    3277           0 :       err = gcry_cipher_authenticate (hdd, aad, aadlen);
    3278           0 :       if (err)
    3279             :         {
    3280           0 :           fail ("cipher-ocb, gcry_cipher_authenticate failed (tv %d): %s\n",
    3281             :                 tidx, gpg_strerror (err));
    3282           0 :           gcry_cipher_close (hde);
    3283           0 :           gcry_cipher_close (hdd);
    3284           0 :           return;
    3285             :         }
    3286             : 
    3287             :       /* Now for the decryption.  */
    3288           0 :       err = gcry_cipher_final (hdd);
    3289           0 :       if (!err)
    3290             :         {
    3291           0 :           if (inplace)
    3292             :             {
    3293           0 :               err = gcry_cipher_decrypt (hdd, out, plainlen, NULL, 0);
    3294             :             }
    3295             :           else
    3296             :             {
    3297             :               unsigned char tmp[MAX_DATA_LEN];
    3298             : 
    3299           0 :               memcpy(tmp, out, plainlen);
    3300           0 :               err = gcry_cipher_decrypt (hdd, out, plainlen, tmp, plainlen);
    3301             :             }
    3302             :         }
    3303           0 :       if (err)
    3304             :         {
    3305           0 :           fail ("cipher-ocb, gcry_cipher_decrypt (tv %d) failed: %s\n",
    3306             :                 tidx, gpg_strerror (err));
    3307           0 :           gcry_cipher_close (hde);
    3308           0 :           gcry_cipher_close (hdd);
    3309           0 :           return;
    3310             :         }
    3311             : 
    3312             :       /* We still have TAG from the encryption.  */
    3313           0 :       err = gcry_cipher_checktag (hdd, tag, tv[tidx].taglen);
    3314           0 :       if (err)
    3315             :         {
    3316           0 :           fail ("cipher-ocb, gcry_cipher_checktag failed (tv %d): %s\n",
    3317             :                 tidx, gpg_strerror (err));
    3318             :         }
    3319             : 
    3320             :       /* Check that the decrypt output matches the original plaintext.  */
    3321           0 :       if (memcmp (plain, out, plainlen))
    3322             :         {
    3323           0 :           mismatch (plain, plainlen, out, plainlen);
    3324           0 :           fail ("cipher-ocb, decrypt data mismatch (tv %d)\n", tidx);
    3325             :         }
    3326             : 
    3327             :       /* Check that gettag also works for decryption.  */
    3328           0 :       err = gcry_cipher_gettag (hdd, tag, tv[tidx].taglen);
    3329           0 :       if (err)
    3330             :         {
    3331           0 :           fail ("cipher_ocb, decrypt gettag failed (tv %d): %s\n",
    3332             :                 tidx, gpg_strerror (err));
    3333             :         }
    3334           0 :       if (memcmp (ciph + ciphlen - tv[tidx].taglen, tag, tv[tidx].taglen))
    3335             :         {
    3336           0 :           mismatch (ciph + ciphlen - tv[tidx].taglen, tv[tidx].taglen,
    3337           0 :                     tag, tv[tidx].taglen);
    3338           0 :           fail ("cipher-ocb, decrypt tag mismatch (tv %d)\n", tidx);
    3339             :         }
    3340             : 
    3341           0 :       gcry_cipher_close (hde);
    3342           0 :       gcry_cipher_close (hdd);
    3343             : 
    3344           0 :       xfree (nonce);
    3345           0 :       xfree (aad);
    3346           0 :       xfree (ciph);
    3347           0 :       xfree (plain);
    3348           0 :       xfree (key);
    3349             :     }
    3350             : 
    3351           0 :   if (verbose)
    3352           0 :     fprintf (stderr, "  Completed OCB checks.\n");
    3353             : }
    3354             : 
    3355             : 
    3356             : static void
    3357           0 : check_ocb_cipher_largebuf_split (int algo, int keylen, const char *tagexpect,
    3358             :                                  unsigned int splitpos)
    3359             : {
    3360             :   static const unsigned char key[32] =
    3361             :         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F"
    3362             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F";
    3363             :   static const unsigned char nonce[12] =
    3364             :         "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x00\x01\x02\x03";
    3365           0 :   const size_t buflen = 1024 * 1024 * 2 + 32;
    3366             :   unsigned char *inbuf;
    3367             :   unsigned char *outbuf;
    3368           0 :   gpg_error_t err = 0;
    3369             :   gcry_cipher_hd_t hde, hdd;
    3370             :   unsigned char tag[16];
    3371             :   int i;
    3372             : 
    3373           0 :   inbuf = xmalloc(buflen);
    3374           0 :   if (!inbuf)
    3375             :     {
    3376           0 :       fail ("out-of-memory\n");
    3377           0 :       return;
    3378             :     }
    3379           0 :   outbuf = xmalloc(buflen);
    3380           0 :   if (!outbuf)
    3381             :     {
    3382           0 :       fail ("out-of-memory\n");
    3383           0 :       xfree(inbuf);
    3384           0 :       return;
    3385             :     }
    3386             : 
    3387           0 :   for (i = 0; i < buflen; i++)
    3388           0 :     inbuf[i] = 'a';
    3389             : 
    3390           0 :   err = gcry_cipher_open (&hde, algo, GCRY_CIPHER_MODE_OCB, 0);
    3391           0 :   if (!err)
    3392           0 :     err = gcry_cipher_open (&hdd, algo, GCRY_CIPHER_MODE_OCB, 0);
    3393           0 :   if (err)
    3394             :     {
    3395           0 :       fail ("cipher-ocb, gcry_cipher_open failed (large, algo %d): %s\n",
    3396             :             algo, gpg_strerror (err));
    3397           0 :       goto out_free;
    3398             :     }
    3399             : 
    3400           0 :   err = gcry_cipher_setkey (hde, key, keylen);
    3401           0 :   if (!err)
    3402           0 :     err = gcry_cipher_setkey (hdd, key, keylen);
    3403           0 :   if (err)
    3404             :     {
    3405           0 :       fail ("cipher-ocb, gcry_cipher_setkey failed (large, algo %d): %s\n",
    3406             :             algo, gpg_strerror (err));
    3407           0 :       gcry_cipher_close (hde);
    3408           0 :       gcry_cipher_close (hdd);
    3409           0 :       goto out_free;
    3410             :     }
    3411             : 
    3412           0 :   err = gcry_cipher_setiv (hde, nonce, 12);
    3413           0 :   if (!err)
    3414           0 :     err = gcry_cipher_setiv (hdd, nonce, 12);
    3415           0 :   if (err)
    3416             :     {
    3417           0 :       fail ("cipher-ocb, gcry_cipher_setiv failed (large, algo %d): %s\n",
    3418             :             algo, gpg_strerror (err));
    3419           0 :       gcry_cipher_close (hde);
    3420           0 :       gcry_cipher_close (hdd);
    3421           0 :       goto out_free;
    3422             :     }
    3423             : 
    3424           0 :   if (splitpos)
    3425             :     {
    3426           0 :       err = gcry_cipher_authenticate (hde, inbuf, splitpos);
    3427             :     }
    3428           0 :   if (!err)
    3429             :     {
    3430           0 :       err = gcry_cipher_authenticate (hde, inbuf + splitpos, buflen - splitpos);
    3431             :     }
    3432           0 :   if (err)
    3433             :     {
    3434           0 :       fail ("cipher-ocb, gcry_cipher_authenticate failed (large, algo %d): %s\n",
    3435             :             algo, gpg_strerror (err));
    3436           0 :       gcry_cipher_close (hde);
    3437           0 :       gcry_cipher_close (hdd);
    3438           0 :       goto out_free;
    3439             :     }
    3440             : 
    3441           0 :   if (splitpos)
    3442             :     {
    3443           0 :       err = gcry_cipher_encrypt (hde, outbuf, splitpos, inbuf, splitpos);
    3444             :     }
    3445           0 :   if (!err)
    3446             :     {
    3447           0 :       err = gcry_cipher_final (hde);
    3448           0 :       if (!err)
    3449             :         {
    3450           0 :           err = gcry_cipher_encrypt (hde, outbuf + splitpos, buflen - splitpos,
    3451           0 :                                     inbuf + splitpos, buflen - splitpos);
    3452             :         }
    3453             :     }
    3454           0 :   if (err)
    3455             :     {
    3456           0 :       fail ("cipher-ocb, gcry_cipher_encrypt failed (large, algo %d): %s\n",
    3457             :             algo, gpg_strerror (err));
    3458           0 :       gcry_cipher_close (hde);
    3459           0 :       gcry_cipher_close (hdd);
    3460           0 :       goto out_free;
    3461             :     }
    3462             : 
    3463             :   /* Check that the tag matches. */
    3464           0 :   err = gcry_cipher_gettag (hde, tag, 16);
    3465           0 :   if (err)
    3466             :     {
    3467           0 :       fail ("cipher_ocb, gcry_cipher_gettag failed (large, algo %d): %s\n",
    3468             :             algo, gpg_strerror (err));
    3469             :     }
    3470           0 :   if (memcmp (tagexpect, tag, 16))
    3471             :     {
    3472           0 :       mismatch (tagexpect, 16, tag, 16);
    3473           0 :       fail ("cipher-ocb, encrypt tag mismatch (large, algo %d)\n", algo);
    3474             :     }
    3475             : 
    3476           0 :   err = gcry_cipher_authenticate (hdd, inbuf, buflen);
    3477           0 :   if (err)
    3478             :     {
    3479           0 :       fail ("cipher-ocb, gcry_cipher_authenticate failed (large, algo %d): %s\n",
    3480             :             algo, gpg_strerror (err));
    3481           0 :       gcry_cipher_close (hde);
    3482           0 :       gcry_cipher_close (hdd);
    3483           0 :       goto out_free;
    3484             :     }
    3485             : 
    3486             :   /* Now for the decryption.  */
    3487           0 :   if (splitpos)
    3488             :     {
    3489           0 :       err = gcry_cipher_decrypt (hdd, outbuf, splitpos, NULL, 0);
    3490             :     }
    3491           0 :   if (!err)
    3492             :     {
    3493           0 :       err = gcry_cipher_final (hdd);
    3494           0 :       if (!err)
    3495             :         {
    3496           0 :           err = gcry_cipher_decrypt (hdd, outbuf + splitpos, buflen - splitpos,
    3497             :                                      NULL, 0);
    3498             :         }
    3499             :     }
    3500           0 :   if (err)
    3501             :     {
    3502           0 :       fail ("cipher-ocb, gcry_cipher_decrypt (large, algo %d) failed: %s\n",
    3503             :             algo, gpg_strerror (err));
    3504           0 :       gcry_cipher_close (hde);
    3505           0 :       gcry_cipher_close (hdd);
    3506           0 :       goto out_free;
    3507             :     }
    3508             : 
    3509             :   /* We still have TAG from the encryption.  */
    3510           0 :   err = gcry_cipher_checktag (hdd, tag, 16);
    3511           0 :   if (err)
    3512             :     {
    3513           0 :       fail ("cipher-ocb, gcry_cipher_checktag failed (large, algo %d): %s\n",
    3514             :             algo, gpg_strerror (err));
    3515             :     }
    3516             : 
    3517             :   /* Check that the decrypt output matches the original plaintext.  */
    3518           0 :   if (memcmp (inbuf, outbuf, buflen))
    3519             :     {
    3520             :       /*mismatch (inbuf, buflen, outbuf, buflen);*/
    3521           0 :       fail ("cipher-ocb, decrypt data mismatch (large, algo %d)\n", algo);
    3522             :     }
    3523             : 
    3524             :   /* Check that gettag also works for decryption.  */
    3525           0 :   err = gcry_cipher_gettag (hdd, tag, 16);
    3526           0 :   if (err)
    3527             :     {
    3528           0 :       fail ("cipher_ocb, decrypt gettag failed (large, algo %d): %s\n",
    3529             :             algo, gpg_strerror (err));
    3530             :     }
    3531           0 :   if (memcmp (tagexpect, tag, 16))
    3532             :     {
    3533           0 :       mismatch (tagexpect, 16, tag, 16);
    3534           0 :       fail ("cipher-ocb, decrypt tag mismatch (large, algo %d)\n", algo);
    3535             :     }
    3536             : 
    3537           0 :   gcry_cipher_close (hde);
    3538           0 :   gcry_cipher_close (hdd);
    3539             : 
    3540             : out_free:
    3541           0 :   xfree(outbuf);
    3542           0 :   xfree(inbuf);
    3543             : }
    3544             : 
    3545             : 
    3546             : static void
    3547           0 : check_ocb_cipher_largebuf (int algo, int keylen, const char *tagexpect)
    3548             : {
    3549             :   unsigned int split;
    3550             : 
    3551           0 :   for (split = 0; split < 32 * 16; split = split * 2 + 16)
    3552             :     {
    3553           0 :       check_ocb_cipher_largebuf_split(algo, keylen, tagexpect, split);
    3554             :     }
    3555           0 : }
    3556             : 
    3557             : 
    3558             : static void
    3559           0 : check_ocb_cipher_splitaad (void)
    3560             : {
    3561           0 :   const char t_nonce[] = ("BBAA9988776655443322110D");
    3562           0 :   const char t_plain[] = ("000102030405060708090A0B0C0D0E0F1011121314151617"
    3563             :                           "18191A1B1C1D1E1F2021222324252627");
    3564           0 :   const char t_ciph[]  = ("D5CA91748410C1751FF8A2F618255B68A0A12E093FF45460"
    3565             :                           "6E59F9C1D0DDC54B65E8628E568BAD7AED07BA06A4A69483"
    3566             :                           "A7035490C5769E60");
    3567             :   struct {
    3568             :     const char *aad0;
    3569             :     const char *aad1;
    3570             :     const char *aad2;
    3571             :     const char *aad3;
    3572           0 :   } tv[] = {
    3573             :     {
    3574             :       "000102030405060708090A0B0C0D0E0F"
    3575             :       "101112131415161718191A1B1C1D1E1F2021222324252627"
    3576             :     },
    3577             :     {
    3578             :       "000102030405060708090A0B0C0D0E0F",
    3579             :       "101112131415161718191A1B1C1D1E1F",
    3580             :       "2021222324252627"
    3581             :     },
    3582             :     {
    3583             :       "000102030405060708090A0B0C0D0E0F",
    3584             :       "1011121314151617",
    3585             :       "18191A1B1C1D1E1F",
    3586             :       "2021222324252627"
    3587             :     },
    3588             :     {
    3589             :       "000102030405060708090A0B0C0D0E0F",
    3590             :       "101112131415161718191A1B1C1D1E1F",
    3591             :       "20",
    3592             :       "21222324252627"
    3593             :     },
    3594             :     {
    3595             :       "000102030405060708090A0B0C0D0E0F",
    3596             :       "101112131415161718191A1B1C1D1E1F",
    3597             :       "2021",
    3598             :       "222324252627"
    3599             :     },
    3600             :     {
    3601             :       "000102030405060708090A0B0C0D0E0F",
    3602             :       "101112131415161718191A1B1C1D1E1F",
    3603             :       "202122",
    3604             :       "2324252627"
    3605             :     },
    3606             :     {
    3607             :       "000102030405060708090A0B0C0D0E0F",
    3608             :       "101112131415161718191A1B1C1D1E1F",
    3609             :       "20212223",
    3610             :       "24252627"
    3611             :     },
    3612             :     {
    3613             :       "000102030405060708090A0B0C0D0E0F",
    3614             :       "101112131415161718191A1B1C1D1E1F",
    3615             :       "2021222324",
    3616             :       "252627"
    3617             :     },
    3618             :     {
    3619             :       "000102030405060708090A0B0C0D0E0F",
    3620             :       "101112131415161718191A1B1C1D1E1F",
    3621             :       "202122232425",
    3622             :       "2627"
    3623             :     },
    3624             :     {
    3625             :       "000102030405060708090A0B0C0D0E0F",
    3626             :       "101112131415161718191A1B1C1D1E1F",
    3627             :       "20212223242526"
    3628             :       "27"
    3629             :     },
    3630             :     {
    3631             :       "000102030405060708090A0B0C0D0E0F",
    3632             :       "1011121314151617",
    3633             :       "18191A1B1C1D1E1F2021222324252627"
    3634             :     },
    3635             :     {
    3636             :       "00",
    3637             :       "0102030405060708090A0B0C0D0E0F",
    3638             :       "1011121314151617",
    3639             :       "18191A1B1C1D1E1F2021222324252627"
    3640             :     },
    3641             :     {
    3642             :       "0001",
    3643             :       "02030405060708090A0B0C0D0E0F",
    3644             :       "1011121314151617",
    3645             :       "18191A1B1C1D1E1F2021222324252627"
    3646             :     },
    3647             :     {
    3648             :       "000102030405060708090A0B0C0D",
    3649             :       "0E0F",
    3650             :       "1011121314151617",
    3651             :       "18191A1B1C1D1E1F2021222324252627"
    3652             :     },
    3653             :     {
    3654             :       "000102030405060708090A0B0C0D0E",
    3655             :       "0F",
    3656             :       "1011121314151617",
    3657             :       "18191A1B1C1D1E1F2021222324252627"
    3658             :     },
    3659             :     {
    3660             :       "000102030405060708090A0B0C0D0E",
    3661             :       "0F101112131415161718191A1B1C1D1E1F20212223242526",
    3662             :       "27"
    3663             :     }
    3664             :   };
    3665             : 
    3666           0 :   gpg_error_t err = 0;
    3667             :   gcry_cipher_hd_t hde;
    3668             :   unsigned char out[MAX_DATA_LEN];
    3669             :   unsigned char tag[16];
    3670             :   int tidx;
    3671             :   char *key, *nonce, *ciph, *plain;
    3672             :   size_t keylen, noncelen, ciphlen, plainlen;
    3673             :   int i;
    3674             : 
    3675             :   /* Convert to hex strings to binary.  */
    3676           0 :   key   = hex2buffer ("000102030405060708090A0B0C0D0E0F", &keylen);
    3677           0 :   nonce = hex2buffer (t_nonce, &noncelen);
    3678           0 :   plain = hex2buffer (t_plain, &plainlen);
    3679           0 :   ciph  = hex2buffer (t_ciph, &ciphlen);
    3680             : 
    3681             :   /* Check that our test vectors are sane.  */
    3682           0 :   assert (plainlen <= sizeof out);
    3683           0 :   assert (16 <= ciphlen);
    3684             :   assert (16 <= sizeof tag);
    3685             : 
    3686           0 :   for (tidx = 0; tidx < DIM (tv); tidx++)
    3687             :     {
    3688             :       char *aad[4];
    3689             :       size_t aadlen[4];
    3690             : 
    3691           0 :       if (verbose)
    3692           0 :         fprintf (stderr, "    checking OCB aad split (tv %d)\n", tidx);
    3693             : 
    3694           0 :       aad[0] = tv[tidx].aad0? hex2buffer (tv[tidx].aad0, aadlen+0) : NULL;
    3695           0 :       aad[1] = tv[tidx].aad1? hex2buffer (tv[tidx].aad1, aadlen+1) : NULL;
    3696           0 :       aad[2] = tv[tidx].aad2? hex2buffer (tv[tidx].aad2, aadlen+2) : NULL;
    3697           0 :       aad[3] = tv[tidx].aad3? hex2buffer (tv[tidx].aad3, aadlen+3) : NULL;
    3698             : 
    3699           0 :       err = gcry_cipher_open (&hde, GCRY_CIPHER_AES, GCRY_CIPHER_MODE_OCB, 0);
    3700           0 :       if (err)
    3701             :         {
    3702           0 :           fail ("cipher-ocb-splitadd, gcry_cipher_open failed: %s\n",
    3703             :                 gpg_strerror (err));
    3704           0 :           return;
    3705             :         }
    3706             : 
    3707           0 :       err = gcry_cipher_setkey (hde, key, keylen);
    3708           0 :       if (err)
    3709             :         {
    3710           0 :           fail ("cipher-ocb-splitaad, gcry_cipher_setkey failed: %s\n",
    3711             :                 gpg_strerror (err));
    3712           0 :           gcry_cipher_close (hde);
    3713           0 :           return;
    3714             :         }
    3715             : 
    3716           0 :       err = gcry_cipher_setiv (hde, nonce, noncelen);
    3717           0 :       if (err)
    3718             :         {
    3719           0 :           fail ("cipher-ocb-splitaad, gcry_cipher_setiv failed: %s\n",
    3720             :                 gpg_strerror (err));
    3721           0 :           gcry_cipher_close (hde);
    3722           0 :           return;
    3723             :         }
    3724             : 
    3725           0 :       for (i=0; i < DIM (aad); i++)
    3726             :         {
    3727           0 :           if (!aad[i])
    3728           0 :             continue;
    3729           0 :           err = gcry_cipher_authenticate (hde, aad[i], aadlen[i]);
    3730           0 :           if (err)
    3731             :             {
    3732           0 :               fail ("cipher-ocb-splitaad,"
    3733             :                     " gcry_cipher_authenticate failed (tv=%d,i=%d): %s\n",
    3734             :                     tidx, i, gpg_strerror (err));
    3735           0 :               gcry_cipher_close (hde);
    3736           0 :               return;
    3737             :             }
    3738             :         }
    3739             : 
    3740           0 :       err = gcry_cipher_final (hde);
    3741           0 :       if (!err)
    3742           0 :         err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN, plain, plainlen);
    3743           0 :       if (err)
    3744             :         {
    3745           0 :           fail ("cipher-ocb-splitaad, gcry_cipher_encrypt failed: %s\n",
    3746             :                 gpg_strerror (err));
    3747           0 :           gcry_cipher_close (hde);
    3748           0 :           return;
    3749             :         }
    3750             : 
    3751             :       /* Check that the encrypt output matches the expected cipher
    3752             :          text without the tag (i.e. at the length of plaintext).  */
    3753           0 :       if (memcmp (ciph, out, plainlen))
    3754             :         {
    3755           0 :           mismatch (ciph, plainlen, out, plainlen);
    3756           0 :           fail ("cipher-ocb-splitaad, encrypt data mismatch\n");
    3757             :         }
    3758             : 
    3759             :       /* Check that the tag matches TAGLEN bytes from the end of the
    3760             :          expected ciphertext.  */
    3761           0 :       err = gcry_cipher_gettag (hde, tag, 16);
    3762           0 :       if (err)
    3763             :         {
    3764           0 :           fail ("cipher-ocb-splitaad, gcry_cipher_gettag failed: %s\n",
    3765             :                 gpg_strerror (err));
    3766             :         }
    3767           0 :       if (memcmp (ciph + ciphlen - 16, tag, 16))
    3768             :         {
    3769           0 :           mismatch (ciph + ciphlen - 16, 16, tag, 16);
    3770           0 :           fail ("cipher-ocb-splitaad, encrypt tag mismatch\n");
    3771             :         }
    3772             : 
    3773             : 
    3774           0 :       gcry_cipher_close (hde);
    3775           0 :       xfree (aad[0]);
    3776           0 :       xfree (aad[1]);
    3777           0 :       xfree (aad[2]);
    3778           0 :       xfree (aad[3]);
    3779             :     }
    3780             : 
    3781           0 :   xfree (nonce);
    3782           0 :   xfree (ciph);
    3783           0 :   xfree (plain);
    3784           0 :   xfree (key);
    3785             : }
    3786             : 
    3787             : 
    3788             : static void
    3789           0 : check_ocb_cipher (void)
    3790             : {
    3791             :   /* Check OCB cipher with separate destination and source buffers for
    3792             :    * encryption/decryption. */
    3793           0 :   do_check_ocb_cipher(0);
    3794             : 
    3795             :   /* Check OCB cipher with inplace encrypt/decrypt. */
    3796           0 :   do_check_ocb_cipher(1);
    3797             : 
    3798             :   /* Check large buffer encryption/decryption. */
    3799           0 :   check_ocb_cipher_largebuf(GCRY_CIPHER_AES, 16,
    3800             :                             "\xf5\xf3\x12\x7d\x58\x2d\x96\xe8"
    3801             :                             "\x33\xfd\x7a\x4f\x42\x60\x5d\x20");
    3802           0 :   check_ocb_cipher_largebuf(GCRY_CIPHER_AES256, 32,
    3803             :                             "\xfa\x26\xa5\xbf\xf6\x7d\x3a\x8d"
    3804             :                             "\xfe\x96\x67\xc9\xc8\x41\x03\x51");
    3805           0 :   check_ocb_cipher_largebuf(GCRY_CIPHER_CAMELLIA128, 16,
    3806             :                             "\x28\x23\x38\x45\x2b\xfd\x42\x45"
    3807             :                             "\x43\x64\x7e\x67\x7f\xf4\x8b\xcd");
    3808           0 :   check_ocb_cipher_largebuf(GCRY_CIPHER_CAMELLIA192, 24,
    3809             :                             "\xee\xca\xe5\x39\x27\x2d\x33\xe7"
    3810             :                             "\x79\x74\xb0\x1d\x37\x12\xd5\x6c");
    3811           0 :   check_ocb_cipher_largebuf(GCRY_CIPHER_CAMELLIA256, 32,
    3812             :                             "\x39\x39\xd0\x2d\x05\x68\x74\xee"
    3813             :                             "\x18\x6b\xea\x3d\x0b\xd3\x58\xae");
    3814           0 :   check_ocb_cipher_largebuf(GCRY_CIPHER_TWOFISH, 16,
    3815             :                             "\x63\xe3\x0e\xb9\x11\x6f\x14\xba"
    3816             :                             "\x79\xe4\xa7\x9e\xad\x3c\x02\x0c");
    3817           0 :   check_ocb_cipher_largebuf(GCRY_CIPHER_TWOFISH, 32,
    3818             :                             "\xf6\xd4\xfe\x4e\x50\x85\x13\x59"
    3819             :                             "\x69\x0e\x4c\x67\x3e\xdd\x47\x90");
    3820           0 :   check_ocb_cipher_largebuf(GCRY_CIPHER_SERPENT128, 16,
    3821             :                             "\x3c\xfb\x66\x14\x3c\xc8\x6c\x67"
    3822             :                             "\x26\xb8\x23\xeb\xaf\x43\x98\x69");
    3823           0 :   check_ocb_cipher_largebuf(GCRY_CIPHER_SERPENT192, 24,
    3824             :                             "\x5e\x62\x27\xc5\x32\xc3\x1d\xe6"
    3825             :                             "\x2e\x65\xe7\xd6\xfb\x05\xd7\xb2");
    3826           0 :   check_ocb_cipher_largebuf(GCRY_CIPHER_SERPENT256, 32,
    3827             :                             "\xe7\x8b\xe6\xd4\x2f\x7a\x36\x4c"
    3828             :                             "\xba\xee\x20\xe2\x68\xf4\xcb\xcc");
    3829             : 
    3830             :   /* Check that the AAD data is correctly buffered.  */
    3831           0 :   check_ocb_cipher_splitaad ();
    3832           0 : }
    3833             : 
    3834             : static void
    3835           0 : check_gost28147_cipher (void)
    3836             : {
    3837             : #if USE_GOST28147
    3838             :   static const struct {
    3839             :     char key[MAX_DATA_LEN];
    3840             :     const char *oid;
    3841             :     unsigned char plaintext[MAX_DATA_LEN];
    3842             :     int inlen;
    3843             :     char out[MAX_DATA_LEN];
    3844             :   } tv[] =
    3845             :   {
    3846             :     {
    3847             :       "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
    3848             :       "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
    3849             :       "1.2.643.7.1.2.5.1.1",
    3850             :       "\x01\x02\x03\x04\x05\x06\x07\x08",
    3851             :       8,
    3852             :       "\xce\x5a\x5e\xd7\xe0\x57\x7a\x5f",
    3853             :     }, {
    3854             :       "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
    3855             :       "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
    3856             :       "1.2.643.2.2.31.0",
    3857             :       "\x01\x02\x03\x04\x05\x06\x07\x08",
    3858             :       8,
    3859             :       "\x98\x56\xcf\x8b\xfc\xc2\x82\xf4",
    3860             :     }, {
    3861             :       "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
    3862             :       "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
    3863             :       "1.2.643.2.2.31.1",
    3864             :       "\x01\x02\x03\x04\x05\x06\x07\x08",
    3865             :       8,
    3866             :       "\x66\x81\x84\xae\xdc\x48\xc9\x17",
    3867             :     }, {
    3868             :       "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
    3869             :       "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
    3870             :       "1.2.643.2.2.31.2",
    3871             :       "\x01\x02\x03\x04\x05\x06\x07\x08",
    3872             :       8,
    3873             :       "\xdb\xee\x81\x14\x7b\x74\xb0\xf2",
    3874             :     }, {
    3875             :       "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
    3876             :       "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
    3877             :       "1.2.643.2.2.31.3",
    3878             :       "\x01\x02\x03\x04\x05\x06\x07\x08",
    3879             :       8,
    3880             :       "\x31\xa3\x85\x9d\x0a\xee\xb8\x0e",
    3881             :     }, {
    3882             :       "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
    3883             :       "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
    3884             :       "1.2.643.2.2.31.4",
    3885             :       "\x01\x02\x03\x04\x05\x06\x07\x08",
    3886             :       8,
    3887             :       "\xb1\x32\x3e\x0b\x21\x73\xcb\xd1",
    3888             :     }, {
    3889             :       "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
    3890             :       "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
    3891             :       "1.2.643.2.2.30.0",
    3892             :       "\x01\x02\x03\x04\x05\x06\x07\x08",
    3893             :       8,
    3894             :       "\xce\xd5\x2a\x7f\xf7\xf2\x60\xd5",
    3895             :     }, {
    3896             :       "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
    3897             :       "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
    3898             :       "1.2.643.2.2.30.1",
    3899             :       "\x01\x02\x03\x04\x05\x06\x07\x08",
    3900             :       8,
    3901             :       "\xe4\x21\x75\xe1\x69\x22\xd0\xa8",
    3902             :     }
    3903             :   };
    3904             : 
    3905             :   gcry_cipher_hd_t hde, hdd;
    3906             :   unsigned char out[MAX_DATA_LEN];
    3907             :   int i, keylen;
    3908           0 :   gcry_error_t err = 0;
    3909             : 
    3910           0 :   if (verbose)
    3911           0 :     fprintf (stderr, "  Starting GOST28147 cipher checks.\n");
    3912           0 :   keylen = gcry_cipher_get_algo_keylen(GCRY_CIPHER_GOST28147);
    3913           0 :   if (!keylen)
    3914             :     {
    3915           0 :       fail ("gost28147, gcry_cipher_get_algo_keylen failed\n");
    3916           0 :       return;
    3917             :     }
    3918             : 
    3919           0 :   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
    3920             :     {
    3921           0 :       err = gcry_cipher_open (&hde, GCRY_CIPHER_GOST28147,
    3922             :                               GCRY_CIPHER_MODE_ECB, 0);
    3923           0 :       if (!err)
    3924           0 :         err = gcry_cipher_open (&hdd, GCRY_CIPHER_GOST28147,
    3925             :                                 GCRY_CIPHER_MODE_ECB, 0);
    3926           0 :       if (err)
    3927             :         {
    3928           0 :           fail ("gost28147, gcry_cipher_open failed: %s\n", gpg_strerror (err));
    3929           0 :           return;
    3930             :         }
    3931             : 
    3932           0 :       err = gcry_cipher_setkey (hde, tv[i].key, keylen);
    3933           0 :       if (!err)
    3934           0 :         err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
    3935           0 :       if (err)
    3936             :         {
    3937           0 :           fail ("gost28147, gcry_cipher_setkey failed: %s\n",
    3938             :                 gpg_strerror (err));
    3939           0 :           gcry_cipher_close (hde);
    3940           0 :           gcry_cipher_close (hdd);
    3941           0 :           return;
    3942             :         }
    3943             : 
    3944           0 :       err = gcry_cipher_set_sbox (hde, tv[i].oid);
    3945           0 :       if (!err)
    3946           0 :         err = gcry_cipher_set_sbox (hdd, tv[i].oid);
    3947           0 :       if (err)
    3948             :         {
    3949           0 :           fail ("gost28147, gcry_cipher_set_sbox failed: %s\n",
    3950             :                 gpg_strerror (err));
    3951           0 :           gcry_cipher_close (hde);
    3952           0 :           gcry_cipher_close (hdd);
    3953           0 :           return;
    3954             :         }
    3955             : 
    3956           0 :         err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
    3957           0 :                                    tv[i].plaintext,
    3958           0 :                                    tv[i].inlen == -1 ?
    3959           0 :                                    strlen ((char*)tv[i].plaintext) :
    3960           0 :                                    tv[i].inlen);
    3961           0 :         if (err)
    3962             :           {
    3963           0 :             fail ("gost28147, gcry_cipher_encrypt (%d) failed: %s\n",
    3964             :                   i, gpg_strerror (err));
    3965           0 :             gcry_cipher_close (hde);
    3966           0 :             gcry_cipher_close (hdd);
    3967           0 :             return;
    3968             :           }
    3969             : 
    3970           0 :         if (memcmp (tv[i].out, out, tv[i].inlen))
    3971             :           {
    3972           0 :             fail ("gost28147, encrypt mismatch entry %d\n", i);
    3973           0 :             mismatch (tv[i].out, tv[i].inlen,
    3974           0 :                       out, tv[i].inlen);
    3975             :           }
    3976             : 
    3977           0 :         err = gcry_cipher_decrypt (hdd, out, tv[i].inlen, NULL, 0);
    3978           0 :         if (err)
    3979             :           {
    3980           0 :             fail ("gost28147, gcry_cipher_decrypt (%d) failed: %s\n",
    3981             :                   i, gpg_strerror (err));
    3982           0 :             gcry_cipher_close (hde);
    3983           0 :             gcry_cipher_close (hdd);
    3984           0 :             return;
    3985             :           }
    3986             : 
    3987           0 :         if (memcmp (tv[i].plaintext, out, tv[i].inlen))
    3988             :           {
    3989           0 :             fail ("gost28147, decrypt mismatch entry %d\n", i);
    3990           0 :             mismatch (tv[i].plaintext, tv[i].inlen,
    3991           0 :                       out, tv[i].inlen);
    3992             :           }
    3993             : 
    3994           0 :         gcry_cipher_close (hde);
    3995           0 :         gcry_cipher_close (hdd);
    3996             :     }
    3997             : 
    3998             : #endif
    3999             : }
    4000             : 
    4001             : 
    4002             : static void
    4003           0 : check_stream_cipher (void)
    4004             : {
    4005             :   static const struct tv
    4006             :   {
    4007             :     const char *name;
    4008             :     int algo;
    4009             :     int keylen;
    4010             :     int ivlen;
    4011             :     const char *key;
    4012             :     const char *iv;
    4013             :     struct data
    4014             :     {
    4015             :       int inlen;
    4016             :       const char *plaintext;
    4017             :       const char *out;
    4018             :     } data[MAX_DATA_LEN];
    4019             :   } tv[] = {
    4020             : #ifdef USE_SALSA20
    4021             :     {
    4022             :       "Salsa20 128 bit, test 1",
    4023             :       GCRY_CIPHER_SALSA20, 16, 8,
    4024             :       "\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4025             :       "\x00\x00\x00\x00\x00\x00\x00\x00",
    4026             :       {
    4027             :         { 8,
    4028             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4029             :           "\x4D\xFA\x5E\x48\x1D\xA2\x3E\xA0"
    4030             :         }
    4031             :       }
    4032             :     },
    4033             :     {
    4034             :       "Salsa20 128 bit, test 2",
    4035             :       GCRY_CIPHER_SALSA20, 16, 8,
    4036             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4037             :       "\x80\x00\x00\x00\x00\x00\x00\x00",
    4038             :       {
    4039             :         { 8,
    4040             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4041             :           "\xB6\x6C\x1E\x44\x46\xDD\x95\x57"
    4042             :         }
    4043             :       }
    4044             :     },
    4045             :     {
    4046             :       "Salsa20 128 bit, test 3",
    4047             :       GCRY_CIPHER_SALSA20, 16, 8,
    4048             :       "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD",
    4049             :       "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
    4050             :       {
    4051             :         { 8,
    4052             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4053             :           "\x05\xE1\xE7\xBE\xB6\x97\xD9\x99"
    4054             :         }
    4055             :       }
    4056             :     },
    4057             :     {
    4058             :       "Salsa20 256 bit, test 1",
    4059             :       GCRY_CIPHER_SALSA20, 32, 8,
    4060             :       "\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4061             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4062             :       "\x00\x00\x00\x00\x00\x00\x00\x00",
    4063             :       {
    4064             :         { 8,
    4065             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4066             :           "\xE3\xBE\x8F\xDD\x8B\xEC\xA2\xE3"
    4067             :         }
    4068             :       }
    4069             :     },
    4070             :     {
    4071             :       "Salsa20 256 bit, test 2",
    4072             :       GCRY_CIPHER_SALSA20, 32, 8,
    4073             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4074             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4075             :       "\x80\x00\x00\x00\x00\x00\x00\x00",
    4076             :       {
    4077             :         { 8,
    4078             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4079             :           "\x2A\xBA\x3D\xC4\x5B\x49\x47\x00"
    4080             :         }
    4081             :       }
    4082             :     },
    4083             :     {
    4084             :       "Salsa20 256 bit, ecrypt verified, set 6, vector 0",
    4085             :       GCRY_CIPHER_SALSA20, 32, 8,
    4086             :       "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD"
    4087             :       "\x30\x83\xD6\x29\x7C\xCF\x22\x75\xC8\x1B\x6E\xC1\x14\x67\xBA\x0D",
    4088             :       "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
    4089             :       {
    4090             :         { 8,
    4091             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4092             :           "\xF5\xFA\xD5\x3F\x79\xF9\xDF\x58"
    4093             :         },
    4094             :         { 64,
    4095             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4096             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4097             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4098             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4099             :           "\xF5\xFA\xD5\x3F\x79\xF9\xDF\x58\xC4\xAE\xA0\xD0\xED\x9A\x96\x01"
    4100             :           "\xF2\x78\x11\x2C\xA7\x18\x0D\x56\x5B\x42\x0A\x48\x01\x96\x70\xEA"
    4101             :           "\xF2\x4C\xE4\x93\xA8\x62\x63\xF6\x77\xB4\x6A\xCE\x19\x24\x77\x3D"
    4102             :           "\x2B\xB2\x55\x71\xE1\xAA\x85\x93\x75\x8F\xC3\x82\xB1\x28\x0B\x71"
    4103             :         }
    4104             :       }
    4105             :     },
    4106             :     {
    4107             :       "Salsa20/12 128 bit, test 1",
    4108             :       GCRY_CIPHER_SALSA20R12, 16, 8,
    4109             :       "\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4110             :       "\x00\x00\x00\x00\x00\x00\x00\x00",
    4111             :       {
    4112             :         { 8,
    4113             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4114             :           "\xFC\x20\x7D\xBF\xC7\x6C\x5E\x17"
    4115             :         }
    4116             :       }
    4117             :     },
    4118             :     {
    4119             :       "Salsa20/12 128 bit, test 2",
    4120             :       GCRY_CIPHER_SALSA20R12, 16, 8,
    4121             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4122             :       "\x80\x00\x00\x00\x00\x00\x00\x00",
    4123             :       {
    4124             :         { 8,
    4125             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4126             :           "\x08\x28\x39\x9A\x6F\xEF\x20\xDA"
    4127             :         }
    4128             :       }
    4129             :     },
    4130             :     {
    4131             :       "Salsa20/12 128 bit, test 3",
    4132             :       GCRY_CIPHER_SALSA20R12, 16, 8,
    4133             :       "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD",
    4134             :       "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
    4135             :       {
    4136             :         { 8,
    4137             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4138             :           "\xAD\x9E\x60\xE6\xD2\xA2\x64\xB8"
    4139             :         }
    4140             :       }
    4141             :     },
    4142             :     {
    4143             :       "Salsa20/12 256 bit, test 1",
    4144             :       GCRY_CIPHER_SALSA20R12, 32, 8,
    4145             :       "\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4146             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4147             :       "\x00\x00\x00\x00\x00\x00\x00\x00",
    4148             :       {
    4149             :         { 8,
    4150             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4151             :           "\xAF\xE4\x11\xED\x1C\x4E\x07\xE4"
    4152             :         }
    4153             :       }
    4154             :     },
    4155             :     {
    4156             :       "Salsa20/12 256 bit, test 2",
    4157             :       GCRY_CIPHER_SALSA20R12, 32, 8,
    4158             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4159             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4160             :       "\x80\x00\x00\x00\x00\x00\x00\x00",
    4161             :       {
    4162             :         { 8,
    4163             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4164             :           "\x17\x2C\x51\x92\xCB\x6E\x64\x5B"
    4165             :         }
    4166             :       }
    4167             :     },
    4168             :     {
    4169             :       "Salsa20/12 256 bit, ecrypt verified, set 6, vector 0",
    4170             :       GCRY_CIPHER_SALSA20R12, 32, 8,
    4171             :       "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD"
    4172             :       "\x30\x83\xD6\x29\x7C\xCF\x22\x75\xC8\x1B\x6E\xC1\x14\x67\xBA\x0D",
    4173             :       "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
    4174             :       {
    4175             :         { 8,
    4176             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4177             :           "\x52\xE2\x0C\xF8\x77\x5A\xE8\x82"
    4178             :         },
    4179             :         { 64,
    4180             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4181             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4182             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4183             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4184             :           "\x52\xE2\x0C\xF8\x77\x5A\xE8\x82\xF2\x00\xC2\x99\x9F\xE4\xBA\x31"
    4185             :           "\xA7\xA1\x8F\x1D\x5C\x97\x16\x19\x1D\x12\x31\x75\xE1\x47\xBD\x4E"
    4186             :           "\x8C\xA6\xED\x16\x6C\xE0\xFC\x8E\x65\xA5\xCA\x60\x84\x20\xFC\x65"
    4187             :           "\x44\xC9\x70\x0A\x0F\x21\x38\xE8\xC1\xA2\x86\xFB\x8C\x1F\xBF\xA0"
    4188             :         }
    4189             :       }
    4190             :     },
    4191             : #endif /*USE_SALSA20*/
    4192             : #ifdef USE_CHACHA20
    4193             :     /* From draft-strombergson-chacha-test-vectors-01 */
    4194             :     {
    4195             :       "ChaCha20 128 bit, TC1",
    4196             :       GCRY_CIPHER_CHACHA20, 16, 8,
    4197             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4198             :       "\x00\x00\x00\x00\x00\x00\x00\x00",
    4199             :       {
    4200             :         { 8,
    4201             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4202             :           "\x89\x67\x09\x52\x60\x83\x64\xfd"
    4203             :         },
    4204             :         { 112,
    4205             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4206             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4207             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4208             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4209             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4210             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4211             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4212             :           "\x89\x67\x09\x52\x60\x83\x64\xfd\x00\xb2\xf9\x09\x36\xf0\x31\xc8"
    4213             :           "\xe7\x56\xe1\x5d\xba\x04\xb8\x49\x3d\x00\x42\x92\x59\xb2\x0f\x46"
    4214             :           "\xcc\x04\xf1\x11\x24\x6b\x6c\x2c\xe0\x66\xbe\x3b\xfb\x32\xd9\xaa"
    4215             :           "\x0f\xdd\xfb\xc1\x21\x23\xd4\xb9\xe4\x4f\x34\xdc\xa0\x5a\x10\x3f"
    4216             :           "\x6c\xd1\x35\xc2\x87\x8c\x83\x2b\x58\x96\xb1\x34\xf6\x14\x2a\x9d"
    4217             :           "\x4d\x8d\x0d\x8f\x10\x26\xd2\x0a\x0a\x81\x51\x2c\xbc\xe6\xe9\x75"
    4218             :           "\x8a\x71\x43\xd0\x21\x97\x80\x22\xa3\x84\x14\x1a\x80\xce\xa3\x06"
    4219             :         },
    4220             :         { 128,
    4221             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4222             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4223             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4224             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4225             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4226             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4227             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4228             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4229             :           "\x89\x67\x09\x52\x60\x83\x64\xfd\x00\xb2\xf9\x09\x36\xf0\x31\xc8"
    4230             :           "\xe7\x56\xe1\x5d\xba\x04\xb8\x49\x3d\x00\x42\x92\x59\xb2\x0f\x46"
    4231             :           "\xcc\x04\xf1\x11\x24\x6b\x6c\x2c\xe0\x66\xbe\x3b\xfb\x32\xd9\xaa"
    4232             :           "\x0f\xdd\xfb\xc1\x21\x23\xd4\xb9\xe4\x4f\x34\xdc\xa0\x5a\x10\x3f"
    4233             :           "\x6c\xd1\x35\xc2\x87\x8c\x83\x2b\x58\x96\xb1\x34\xf6\x14\x2a\x9d"
    4234             :           "\x4d\x8d\x0d\x8f\x10\x26\xd2\x0a\x0a\x81\x51\x2c\xbc\xe6\xe9\x75"
    4235             :           "\x8a\x71\x43\xd0\x21\x97\x80\x22\xa3\x84\x14\x1a\x80\xce\xa3\x06"
    4236             :           "\x2f\x41\xf6\x7a\x75\x2e\x66\xad\x34\x11\x98\x4c\x78\x7e\x30\xad"
    4237             :         }
    4238             :       }
    4239             :     },
    4240             :     {
    4241             :       "ChaCha20 256 bit, TC1",
    4242             :       GCRY_CIPHER_CHACHA20, 32, 8,
    4243             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4244             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4245             :       "\x00\x00\x00\x00\x00\x00\x00\x00",
    4246             :       {
    4247             :         { 8,
    4248             :           "\x00\x00\x00\x00\x00\x00\x00\x00",
    4249             :           "\x76\xb8\xe0\xad\xa0\xf1\x3d\x90"
    4250             :         },
    4251             :         { 112,
    4252             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4253             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4254             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4255             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4256             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4257             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4258             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4259             :           "\x76\xb8\xe0\xad\xa0\xf1\x3d\x90\x40\x5d\x6a\xe5\x53\x86\xbd\x28"
    4260             :           "\xbd\xd2\x19\xb8\xa0\x8d\xed\x1a\xa8\x36\xef\xcc\x8b\x77\x0d\xc7"
    4261             :           "\xda\x41\x59\x7c\x51\x57\x48\x8d\x77\x24\xe0\x3f\xb8\xd8\x4a\x37"
    4262             :           "\x6a\x43\xb8\xf4\x15\x18\xa1\x1c\xc3\x87\xb6\x69\xb2\xee\x65\x86"
    4263             :           "\x9f\x07\xe7\xbe\x55\x51\x38\x7a\x98\xba\x97\x7c\x73\x2d\x08\x0d"
    4264             :           "\xcb\x0f\x29\xa0\x48\xe3\x65\x69\x12\xc6\x53\x3e\x32\xee\x7a\xed"
    4265             :           "\x29\xb7\x21\x76\x9c\xe6\x4e\x43\xd5\x71\x33\xb0\x74\xd8\x39\xd5"
    4266             :         },
    4267             :         { 128,
    4268             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4269             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4270             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4271             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4272             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4273             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4274             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4275             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4276             :           "\x76\xb8\xe0\xad\xa0\xf1\x3d\x90\x40\x5d\x6a\xe5\x53\x86\xbd\x28"
    4277             :           "\xbd\xd2\x19\xb8\xa0\x8d\xed\x1a\xa8\x36\xef\xcc\x8b\x77\x0d\xc7"
    4278             :           "\xda\x41\x59\x7c\x51\x57\x48\x8d\x77\x24\xe0\x3f\xb8\xd8\x4a\x37"
    4279             :           "\x6a\x43\xb8\xf4\x15\x18\xa1\x1c\xc3\x87\xb6\x69\xb2\xee\x65\x86"
    4280             :           "\x9f\x07\xe7\xbe\x55\x51\x38\x7a\x98\xba\x97\x7c\x73\x2d\x08\x0d"
    4281             :           "\xcb\x0f\x29\xa0\x48\xe3\x65\x69\x12\xc6\x53\x3e\x32\xee\x7a\xed"
    4282             :           "\x29\xb7\x21\x76\x9c\xe6\x4e\x43\xd5\x71\x33\xb0\x74\xd8\x39\xd5"
    4283             :           "\x31\xed\x1f\x28\x51\x0a\xfb\x45\xac\xe1\x0a\x1f\x4b\x79\x4d\x6f"
    4284             :         }
    4285             :       }
    4286             :     },
    4287             :     {
    4288             :       "ChaCha20 256 bit, TC2",
    4289             :       GCRY_CIPHER_CHACHA20, 32, 8,
    4290             :       "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4291             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4292             :       "\x00\x00\x00\x00\x00\x00\x00\x00",
    4293             :       {
    4294             :         { 128,
    4295             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4296             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4297             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4298             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4299             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4300             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4301             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4302             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4303             :           "\xc5\xd3\x0a\x7c\xe1\xec\x11\x93\x78\xc8\x4f\x48\x7d\x77\x5a\x85"
    4304             :           "\x42\xf1\x3e\xce\x23\x8a\x94\x55\xe8\x22\x9e\x88\x8d\xe8\x5b\xbd"
    4305             :           "\x29\xeb\x63\xd0\xa1\x7a\x5b\x99\x9b\x52\xda\x22\xbe\x40\x23\xeb"
    4306             :           "\x07\x62\x0a\x54\xf6\xfa\x6a\xd8\x73\x7b\x71\xeb\x04\x64\xda\xc0"
    4307             :           "\x10\xf6\x56\xe6\xd1\xfd\x55\x05\x3e\x50\xc4\x87\x5c\x99\x30\xa3"
    4308             :           "\x3f\x6d\x02\x63\xbd\x14\xdf\xd6\xab\x8c\x70\x52\x1c\x19\x33\x8b"
    4309             :           "\x23\x08\xb9\x5c\xf8\xd0\xbb\x7d\x20\x2d\x21\x02\x78\x0e\xa3\x52"
    4310             :           "\x8f\x1c\xb4\x85\x60\xf7\x6b\x20\xf3\x82\xb9\x42\x50\x0f\xce\xac"
    4311             :         }
    4312             :       }
    4313             :     },
    4314             :     {
    4315             :       "ChaCha20 256 bit, TC3",
    4316             :       GCRY_CIPHER_CHACHA20, 32, 8,
    4317             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4318             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4319             :       "\x01\x00\x00\x00\x00\x00\x00\x00",
    4320             :       {
    4321             :         { 128,
    4322             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4323             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4324             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4325             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4326             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4327             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4328             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4329             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4330             :           "\xef\x3f\xdf\xd6\xc6\x15\x78\xfb\xf5\xcf\x35\xbd\x3d\xd3\x3b\x80"
    4331             :           "\x09\x63\x16\x34\xd2\x1e\x42\xac\x33\x96\x0b\xd1\x38\xe5\x0d\x32"
    4332             :           "\x11\x1e\x4c\xaf\x23\x7e\xe5\x3c\xa8\xad\x64\x26\x19\x4a\x88\x54"
    4333             :           "\x5d\xdc\x49\x7a\x0b\x46\x6e\x7d\x6b\xbd\xb0\x04\x1b\x2f\x58\x6b"
    4334             :           "\x53\x05\xe5\xe4\x4a\xff\x19\xb2\x35\x93\x61\x44\x67\x5e\xfb\xe4"
    4335             :           "\x40\x9e\xb7\xe8\xe5\xf1\x43\x0f\x5f\x58\x36\xae\xb4\x9b\xb5\x32"
    4336             :           "\x8b\x01\x7c\x4b\x9d\xc1\x1f\x8a\x03\x86\x3f\xa8\x03\xdc\x71\xd5"
    4337             :           "\x72\x6b\x2b\x6b\x31\xaa\x32\x70\x8a\xfe\x5a\xf1\xd6\xb6\x90\x58"
    4338             :         }
    4339             :       }
    4340             :     },
    4341             :     {
    4342             :       "ChaCha20 256 bit, TC4",
    4343             :       GCRY_CIPHER_CHACHA20, 32, 8,
    4344             :       "\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff"
    4345             :       "\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff",
    4346             :       "\xff\xff\xff\xff\xff\xff\xff\xff",
    4347             :       {
    4348             :         { 128,
    4349             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4350             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4351             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4352             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4353             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4354             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4355             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4356             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4357             :           "\xd9\xbf\x3f\x6b\xce\x6e\xd0\xb5\x42\x54\x55\x77\x67\xfb\x57\x44"
    4358             :           "\x3d\xd4\x77\x89\x11\xb6\x06\x05\x5c\x39\xcc\x25\xe6\x74\xb8\x36"
    4359             :           "\x3f\xea\xbc\x57\xfd\xe5\x4f\x79\x0c\x52\xc8\xae\x43\x24\x0b\x79"
    4360             :           "\xd4\x90\x42\xb7\x77\xbf\xd6\xcb\x80\xe9\x31\x27\x0b\x7f\x50\xeb"
    4361             :           "\x5b\xac\x2a\xcd\x86\xa8\x36\xc5\xdc\x98\xc1\x16\xc1\x21\x7e\xc3"
    4362             :           "\x1d\x3a\x63\xa9\x45\x13\x19\xf0\x97\xf3\xb4\xd6\xda\xb0\x77\x87"
    4363             :           "\x19\x47\x7d\x24\xd2\x4b\x40\x3a\x12\x24\x1d\x7c\xca\x06\x4f\x79"
    4364             :           "\x0f\x1d\x51\xcc\xaf\xf6\xb1\x66\x7d\x4b\xbc\xa1\x95\x8c\x43\x06"
    4365             :         }
    4366             :       }
    4367             :     },
    4368             :     {
    4369             :       "ChaCha20 256 bit, TC5",
    4370             :       GCRY_CIPHER_CHACHA20, 32, 8,
    4371             :       "\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55"
    4372             :       "\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55",
    4373             :       "\x55\x55\x55\x55\x55\x55\x55\x55",
    4374             :       {
    4375             :         { 128,
    4376             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4377             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4378             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4379             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4380             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4381             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4382             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4383             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4384             :           "\xbe\xa9\x41\x1a\xa4\x53\xc5\x43\x4a\x5a\xe8\xc9\x28\x62\xf5\x64"
    4385             :           "\x39\x68\x55\xa9\xea\x6e\x22\xd6\xd3\xb5\x0a\xe1\xb3\x66\x33\x11"
    4386             :           "\xa4\xa3\x60\x6c\x67\x1d\x60\x5c\xe1\x6c\x3a\xec\xe8\xe6\x1e\xa1"
    4387             :           "\x45\xc5\x97\x75\x01\x7b\xee\x2f\xa6\xf8\x8a\xfc\x75\x80\x69\xf7"
    4388             :           "\xe0\xb8\xf6\x76\xe6\x44\x21\x6f\x4d\x2a\x34\x22\xd7\xfa\x36\xc6"
    4389             :           "\xc4\x93\x1a\xca\x95\x0e\x9d\xa4\x27\x88\xe6\xd0\xb6\xd1\xcd\x83"
    4390             :           "\x8e\xf6\x52\xe9\x7b\x14\x5b\x14\x87\x1e\xae\x6c\x68\x04\xc7\x00"
    4391             :           "\x4d\xb5\xac\x2f\xce\x4c\x68\xc7\x26\xd0\x04\xb1\x0f\xca\xba\x86"
    4392             :         }
    4393             :       }
    4394             :     },
    4395             :     {
    4396             :       "ChaCha20 256 bit, TC6",
    4397             :       GCRY_CIPHER_CHACHA20, 32, 8,
    4398             :       "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    4399             :       "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa",
    4400             :       "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa",
    4401             :       {
    4402             :         { 128,
    4403             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4404             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4405             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4406             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4407             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4408             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4409             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4410             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4411             :           "\x9a\xa2\xa9\xf6\x56\xef\xde\x5a\xa7\x59\x1c\x5f\xed\x4b\x35\xae"
    4412             :           "\xa2\x89\x5d\xec\x7c\xb4\x54\x3b\x9e\x9f\x21\xf5\xe7\xbc\xbc\xf3"
    4413             :           "\xc4\x3c\x74\x8a\x97\x08\x88\xf8\x24\x83\x93\xa0\x9d\x43\xe0\xb7"
    4414             :           "\xe1\x64\xbc\x4d\x0b\x0f\xb2\x40\xa2\xd7\x21\x15\xc4\x80\x89\x06"
    4415             :           "\x72\x18\x44\x89\x44\x05\x45\xd0\x21\xd9\x7e\xf6\xb6\x93\xdf\xe5"
    4416             :           "\xb2\xc1\x32\xd4\x7e\x6f\x04\x1c\x90\x63\x65\x1f\x96\xb6\x23\xe6"
    4417             :           "\x2a\x11\x99\x9a\x23\xb6\xf7\xc4\x61\xb2\x15\x30\x26\xad\x5e\x86"
    4418             :           "\x6a\x2e\x59\x7e\xd0\x7b\x84\x01\xde\xc6\x3a\x09\x34\xc6\xb2\xa9"
    4419             :         }
    4420             :       }
    4421             :     },
    4422             :     {
    4423             :       "ChaCha20 256 bit, TC7",
    4424             :       GCRY_CIPHER_CHACHA20, 32, 8,
    4425             :       "\x00\x11\x22\x33\x44\x55\x66\x77\x88\x99\xaa\xbb\xcc\xdd\xee\xff"
    4426             :       "\xff\xee\xdd\xcc\xbb\xaa\x99\x88\x77\x66\x55\x44\x33\x22\x11\x00",
    4427             :       "\x0f\x1e\x2d\x3c\x4b\x5a\x69\x78",
    4428             :       {
    4429             :         { 128,
    4430             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4431             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4432             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4433             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4434             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4435             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4436             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4437             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4438             :           "\x9f\xad\xf4\x09\xc0\x08\x11\xd0\x04\x31\xd6\x7e\xfb\xd8\x8f\xba"
    4439             :           "\x59\x21\x8d\x5d\x67\x08\xb1\xd6\x85\x86\x3f\xab\xbb\x0e\x96\x1e"
    4440             :           "\xea\x48\x0f\xd6\xfb\x53\x2b\xfd\x49\x4b\x21\x51\x01\x50\x57\x42"
    4441             :           "\x3a\xb6\x0a\x63\xfe\x4f\x55\xf7\xa2\x12\xe2\x16\x7c\xca\xb9\x31"
    4442             :           "\xfb\xfd\x29\xcf\x7b\xc1\xd2\x79\xed\xdf\x25\xdd\x31\x6b\xb8\x84"
    4443             :           "\x3d\x6e\xde\xe0\xbd\x1e\xf1\x21\xd1\x2f\xa1\x7c\xbc\x2c\x57\x4c"
    4444             :           "\xcc\xab\x5e\x27\x51\x67\xb0\x8b\xd6\x86\xf8\xa0\x9d\xf8\x7e\xc3"
    4445             :           "\xff\xb3\x53\x61\xb9\x4e\xbf\xa1\x3f\xec\x0e\x48\x89\xd1\x8d\xa5"
    4446             :         }
    4447             :       }
    4448             :     },
    4449             :     {
    4450             :       "ChaCha20 256 bit, TC8",
    4451             :       GCRY_CIPHER_CHACHA20, 32, 8,
    4452             :       "\xc4\x6e\xc1\xb1\x8c\xe8\xa8\x78\x72\x5a\x37\xe7\x80\xdf\xb7\x35"
    4453             :       "\x1f\x68\xed\x2e\x19\x4c\x79\xfb\xc6\xae\xbe\xe1\xa6\x67\x97\x5d",
    4454             :       "\x1a\xda\x31\xd5\xcf\x68\x82\x21",
    4455             :       {
    4456             :         { 128,
    4457             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4458             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4459             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4460             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4461             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4462             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4463             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4464             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4465             :           "\xf6\x3a\x89\xb7\x5c\x22\x71\xf9\x36\x88\x16\x54\x2b\xa5\x2f\x06"
    4466             :           "\xed\x49\x24\x17\x92\x30\x2b\x00\xb5\xe8\xf8\x0a\xe9\xa4\x73\xaf"
    4467             :           "\xc2\x5b\x21\x8f\x51\x9a\xf0\xfd\xd4\x06\x36\x2e\x8d\x69\xde\x7f"
    4468             :           "\x54\xc6\x04\xa6\xe0\x0f\x35\x3f\x11\x0f\x77\x1b\xdc\xa8\xab\x92"
    4469             :           "\xe5\xfb\xc3\x4e\x60\xa1\xd9\xa9\xdb\x17\x34\x5b\x0a\x40\x27\x36"
    4470             :           "\x85\x3b\xf9\x10\xb0\x60\xbd\xf1\xf8\x97\xb6\x29\x0f\x01\xd1\x38"
    4471             :           "\xae\x2c\x4c\x90\x22\x5b\xa9\xea\x14\xd5\x18\xf5\x59\x29\xde\xa0"
    4472             :           "\x98\xca\x7a\x6c\xcf\xe6\x12\x27\x05\x3c\x84\xe4\x9a\x4a\x33\x32"
    4473             :         },
    4474             :         { 127,
    4475             :           "\xf6\x3a\x89\xb7\x5c\x22\x71\xf9\x36\x88\x16\x54\x2b\xa5\x2f\x06"
    4476             :           "\xed\x49\x24\x17\x92\x30\x2b\x00\xb5\xe8\xf8\x0a\xe9\xa4\x73\xaf"
    4477             :           "\xc2\x5b\x21\x8f\x51\x9a\xf0\xfd\xd4\x06\x36\x2e\x8d\x69\xde\x7f"
    4478             :           "\x54\xc6\x04\xa6\xe0\x0f\x35\x3f\x11\x0f\x77\x1b\xdc\xa8\xab\x92"
    4479             :           "\xe5\xfb\xc3\x4e\x60\xa1\xd9\xa9\xdb\x17\x34\x5b\x0a\x40\x27\x36"
    4480             :           "\x85\x3b\xf9\x10\xb0\x60\xbd\xf1\xf8\x97\xb6\x29\x0f\x01\xd1\x38"
    4481             :           "\xae\x2c\x4c\x90\x22\x5b\xa9\xea\x14\xd5\x18\xf5\x59\x29\xde\xa0"
    4482             :           "\x98\xca\x7a\x6c\xcf\xe6\x12\x27\x05\x3c\x84\xe4\x9a\x4a\x33",
    4483             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4484             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4485             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4486             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4487             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4488             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4489             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4490             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4491             :         }
    4492             :       }
    4493             :     },
    4494             :     /* from draft-nir-cfrg-chacha20-poly1305-02 */
    4495             :     {
    4496             :       "ChaCha20 256 bit, IV96-bit",
    4497             :       GCRY_CIPHER_CHACHA20, 32, 12,
    4498             :       "\x80\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f"
    4499             :       "\x90\x91\x92\x93\x94\x95\x96\x97\x98\x99\x9a\x9b\x9c\x9d\x9e\x9f",
    4500             :       "\x07\x00\x00\x00\x40\x41\x42\x43\x44\x45\x46\x47",
    4501             :       {
    4502             :         { 64,
    4503             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4504             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4505             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    4506             :           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    4507             :           "\x7b\xac\x2b\x25\x2d\xb4\x47\xaf\x09\xb6\x7a\x55\xa4\xe9\x55\x84"
    4508             :           "\x0a\xe1\xd6\x73\x10\x75\xd9\xeb\x2a\x93\x75\x78\x3e\xd5\x53\xff"
    4509             :           "\xa2\x7e\xcc\xde\xad\xdb\x4d\xb4\xd1\x17\x9c\xe4\xc9\x0b\x43\xd8"
    4510             :           "\xbc\xb7\x94\x8c\x4b\x4b\x7d\x8b\x7d\xf6\x27\x39\x32\xa4\x69\x16"
    4511             :         },
    4512             :       },
    4513             :     },
    4514             : #endif /*USE_CHACHA20*/
    4515             :   };
    4516             : 
    4517             :   gcry_cipher_hd_t hde, hdd;
    4518             :   unsigned char out[MAX_DATA_LEN];
    4519             :   int i, j;
    4520           0 :   gcry_error_t err = 0;
    4521             : 
    4522             : 
    4523           0 :   if (verbose)
    4524           0 :     fprintf (stderr, "  Starting stream cipher checks.\n");
    4525             : 
    4526           0 :   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
    4527             :     {
    4528           0 :       if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
    4529             :         {
    4530           0 :           if (verbose)
    4531           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
    4532             :                      tv[i].algo);
    4533           0 :           continue;
    4534             :         }
    4535           0 :       if (verbose)
    4536           0 :         fprintf (stderr, "    checking stream mode for %s [%i] (%s)\n",
    4537             :                  gcry_cipher_algo_name (tv[i].algo), tv[i].algo, tv[i].name);
    4538             : 
    4539           0 :       if (gcry_cipher_get_algo_blklen(tv[i].algo) != 1)
    4540             :         {
    4541           0 :           fail ("stream, gcry_cipher_get_algo_blklen: bad block length\n");
    4542           0 :           continue;
    4543             :         }
    4544             : 
    4545           0 :       err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_STREAM, 0);
    4546           0 :       if (!err)
    4547           0 :         err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_STREAM, 0);
    4548           0 :       if (err)
    4549             :         {
    4550           0 :           fail ("stream, gcry_cipher_open for stream mode failed: %s\n",
    4551             :                 gpg_strerror (err));
    4552           0 :           continue;
    4553             :         }
    4554             : 
    4555             :       /* Now loop over all the data samples.  */
    4556           0 :       for (j = 0; tv[i].data[j].inlen; j++)
    4557             :         {
    4558           0 :           err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
    4559           0 :           if (!err)
    4560           0 :             err = gcry_cipher_setkey (hdd, tv[i].key, tv[i].keylen);
    4561           0 :           if (err)
    4562             :             {
    4563           0 :               fail ("stream, gcry_cipher_setkey failed: %s\n",
    4564             :                     gpg_strerror (err));
    4565           0 :               goto next;
    4566             :             }
    4567             : 
    4568           0 :           err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
    4569           0 :           if (!err)
    4570           0 :             err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
    4571           0 :           if (err)
    4572             :             {
    4573           0 :               fail ("stream, gcry_cipher_setiv failed: %s\n",
    4574             :                     gpg_strerror (err));
    4575           0 :               goto next;
    4576             :             }
    4577             : 
    4578           0 :           err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
    4579           0 :                                      tv[i].data[j].plaintext,
    4580           0 :                                      tv[i].data[j].inlen);
    4581           0 :           if (err)
    4582             :             {
    4583           0 :               fail ("stream, gcry_cipher_encrypt (%d, %d) failed: %s\n",
    4584             :                     i, j, gpg_strerror (err));
    4585           0 :               goto next;
    4586             :             }
    4587             : 
    4588           0 :           if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
    4589             :             {
    4590           0 :               fail ("stream, encrypt mismatch entry %d:%d\n", i, j);
    4591           0 :               mismatch (tv[i].data[j].out, tv[i].data[j].inlen,
    4592           0 :                         out, tv[i].data[j].inlen);
    4593             :             }
    4594             : 
    4595           0 :           err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
    4596           0 :           if (err)
    4597             :             {
    4598           0 :               fail ("stream, gcry_cipher_decrypt (%d, %d) failed: %s\n",
    4599             :                     i, j, gpg_strerror (err));
    4600           0 :               goto next;
    4601             :             }
    4602             : 
    4603           0 :           if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
    4604           0 :             fail ("stream, decrypt mismatch entry %d:%d\n", i, j);
    4605             :         }
    4606             : 
    4607             : 
    4608             :       /* This time we encrypt and decrypt one byte at a time */
    4609           0 :       for (j = 0; tv[i].data[j].inlen; j++)
    4610             :         {
    4611             :           int byteNum;
    4612             : 
    4613           0 :           err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
    4614           0 :           if (!err)
    4615           0 :             err = gcry_cipher_setkey (hdd, tv[i].key, tv[i].keylen);
    4616           0 :           if (err)
    4617             :             {
    4618           0 :               fail ("stream, gcry_cipher_setkey failed: %s\n",
    4619             :                     gpg_strerror (err));
    4620           0 :               goto next;
    4621             :             }
    4622             : 
    4623           0 :           err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
    4624           0 :           if (!err)
    4625           0 :             err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
    4626           0 :           if (err)
    4627             :             {
    4628           0 :               fail ("stream, gcry_cipher_setiv failed: %s\n",
    4629             :                     gpg_strerror (err));
    4630           0 :               goto next;
    4631             :             }
    4632             : 
    4633           0 :           for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
    4634             :             {
    4635           0 :               err = gcry_cipher_encrypt (hde, out+byteNum, 1,
    4636           0 :                                          (tv[i].data[j].plaintext) + byteNum,
    4637             :                                          1);
    4638           0 :               if (err)
    4639             :                 {
    4640           0 :                   fail ("stream, gcry_cipher_encrypt (%d, %d) failed: %s\n",
    4641             :                         i, j, gpg_strerror (err));
    4642           0 :                   goto next;
    4643             :                 }
    4644             :             }
    4645             : 
    4646           0 :           if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
    4647           0 :             fail ("stream, encrypt mismatch entry %d:%d (byte-wise)\n", i, j);
    4648             : 
    4649           0 :           for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
    4650             :             {
    4651           0 :               err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
    4652           0 :               if (err)
    4653             :                 {
    4654           0 :                   fail ("stream, gcry_cipher_decrypt (%d, %d) failed: %s\n",
    4655             :                         i, j, gpg_strerror (err));
    4656           0 :                   goto next;
    4657             :                 }
    4658             :             }
    4659             : 
    4660           0 :           if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
    4661           0 :             fail ("stream, decrypt mismatch entry %d:%d (byte-wise)\n", i, j);
    4662             :         }
    4663             : 
    4664             :     next:
    4665           0 :       gcry_cipher_close (hde);
    4666           0 :       gcry_cipher_close (hdd);
    4667             :     }
    4668           0 :   if (verbose)
    4669           0 :     fprintf (stderr, "  Completed stream cipher checks.\n");
    4670           0 : }
    4671             : 
    4672             : 
    4673             : static void
    4674           0 : check_stream_cipher_large_block (void)
    4675             : {
    4676             :   static const struct tv
    4677             :   {
    4678             :     const char *name;
    4679             :     int algo;
    4680             :     int keylen;
    4681             :     int ivlen;
    4682             :     const char *key;
    4683             :     const char *iv;
    4684             :     struct data
    4685             :     {
    4686             :       int offset, length;
    4687             :       const char *result;
    4688             :     } data[MAX_DATA_LEN];
    4689             :   } tv[] = {
    4690             : #ifdef USE_SALSA20
    4691             :     {
    4692             :       "Salsa20 256 bit, ecrypt verified, set 6, vector 0",
    4693             :       GCRY_CIPHER_SALSA20, 32, 8,
    4694             :       "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD"
    4695             :       "\x30\x83\xD6\x29\x7C\xCF\x22\x75\xC8\x1B\x6E\xC1\x14\x67\xBA\x0D",
    4696             :       "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
    4697             :       {
    4698             :         { 0, 64,
    4699             :           "\xF5\xFA\xD5\x3F\x79\xF9\xDF\x58\xC4\xAE\xA0\xD0\xED\x9A\x96\x01"
    4700             :           "\xF2\x78\x11\x2C\xA7\x18\x0D\x56\x5B\x42\x0A\x48\x01\x96\x70\xEA"
    4701             :           "\xF2\x4C\xE4\x93\xA8\x62\x63\xF6\x77\xB4\x6A\xCE\x19\x24\x77\x3D"
    4702             :           "\x2B\xB2\x55\x71\xE1\xAA\x85\x93\x75\x8F\xC3\x82\xB1\x28\x0B\x71"
    4703             :         },
    4704             :         { 65472, 64,
    4705             :          "\xB7\x0C\x50\x13\x9C\x63\x33\x2E\xF6\xE7\x7A\xC5\x43\x38\xA4\x07"
    4706             :          "\x9B\x82\xBE\xC9\xF9\xA4\x03\xDF\xEA\x82\x1B\x83\xF7\x86\x07\x91"
    4707             :          "\x65\x0E\xF1\xB2\x48\x9D\x05\x90\xB1\xDE\x77\x2E\xED\xA4\xE3\xBC"
    4708             :          "\xD6\x0F\xA7\xCE\x9C\xD6\x23\xD9\xD2\xFD\x57\x58\xB8\x65\x3E\x70"
    4709             :         },
    4710             :         { 65536, 64,
    4711             :          "\x81\x58\x2C\x65\xD7\x56\x2B\x80\xAE\xC2\xF1\xA6\x73\xA9\xD0\x1C"
    4712             :          "\x9F\x89\x2A\x23\xD4\x91\x9F\x6A\xB4\x7B\x91\x54\xE0\x8E\x69\x9B"
    4713             :          "\x41\x17\xD7\xC6\x66\x47\x7B\x60\xF8\x39\x14\x81\x68\x2F\x5D\x95"
    4714             :          "\xD9\x66\x23\xDB\xC4\x89\xD8\x8D\xAA\x69\x56\xB9\xF0\x64\x6B\x6E"
    4715             :         },
    4716             :         { 131008, 64,
    4717             :          "\xA1\x3F\xFA\x12\x08\xF8\xBF\x50\x90\x08\x86\xFA\xAB\x40\xFD\x10"
    4718             :          "\xE8\xCA\xA3\x06\xE6\x3D\xF3\x95\x36\xA1\x56\x4F\xB7\x60\xB2\x42"
    4719             :          "\xA9\xD6\xA4\x62\x8C\xDC\x87\x87\x62\x83\x4E\x27\xA5\x41\xDA\x2A"
    4720             :          "\x5E\x3B\x34\x45\x98\x9C\x76\xF6\x11\xE0\xFE\xC6\xD9\x1A\xCA\xCC"
    4721             :         }
    4722             :       }
    4723             :     },
    4724             :     {
    4725             :       "Salsa20 256 bit, ecrypt verified, set 6, vector 1",
    4726             :       GCRY_CIPHER_SALSA20, 32, 8,
    4727             :       "\x05\x58\xAB\xFE\x51\xA4\xF7\x4A\x9D\xF0\x43\x96\xE9\x3C\x8F\xE2"
    4728             :       "\x35\x88\xDB\x2E\x81\xD4\x27\x7A\xCD\x20\x73\xC6\x19\x6C\xBF\x12",
    4729             :       "\x16\x7D\xE4\x4B\xB2\x19\x80\xE7",
    4730             :       {
    4731             :         { 0, 64,
    4732             :           "\x39\x44\xF6\xDC\x9F\x85\xB1\x28\x08\x38\x79\xFD\xF1\x90\xF7\xDE"
    4733             :           "\xE4\x05\x3A\x07\xBC\x09\x89\x6D\x51\xD0\x69\x0B\xD4\xDA\x4A\xC1"
    4734             :           "\x06\x2F\x1E\x47\xD3\xD0\x71\x6F\x80\xA9\xB4\xD8\x5E\x6D\x60\x85"
    4735             :           "\xEE\x06\x94\x76\x01\xC8\x5F\x1A\x27\xA2\xF7\x6E\x45\xA6\xAA\x87"
    4736             :         },
    4737             :         { 65472, 64,
    4738             :           "\x36\xE0\x3B\x4B\x54\xB0\xB2\xE0\x4D\x06\x9E\x69\x00\x82\xC8\xC5"
    4739             :           "\x92\xDF\x56\xE6\x33\xF5\xD8\xC7\x68\x2A\x02\xA6\x5E\xCD\x13\x71"
    4740             :           "\x8C\xA4\x35\x2A\xAC\xCB\x0D\xA2\x0E\xD6\xBB\xBA\x62\xE1\x77\xF2"
    4741             :           "\x10\xE3\x56\x0E\x63\xBB\x82\x2C\x41\x58\xCA\xA8\x06\xA8\x8C\x82"
    4742             :         },
    4743             :         { 65536, 64,
    4744             :           "\x1B\x77\x9E\x7A\x91\x7C\x8C\x26\x03\x9F\xFB\x23\xCF\x0E\xF8\xE0"
    4745             :           "\x8A\x1A\x13\xB4\x3A\xCD\xD9\x40\x2C\xF5\xDF\x38\x50\x10\x98\xDF"
    4746             :           "\xC9\x45\xA6\xCC\x69\xA6\xA1\x73\x67\xBC\x03\x43\x1A\x86\xB3\xED"
    4747             :           "\x04\xB0\x24\x5B\x56\x37\x9B\xF9\x97\xE2\x58\x00\xAD\x83\x7D\x7D"
    4748             :         },
    4749             :         { 131008, 64,
    4750             :           "\x7E\xC6\xDA\xE8\x1A\x10\x5E\x67\x17\x2A\x0B\x8C\x4B\xBE\x7D\x06"
    4751             :           "\xA7\xA8\x75\x9F\x91\x4F\xBE\xB1\xAF\x62\xC8\xA5\x52\xEF\x4A\x4F"
    4752             :           "\x56\x96\x7E\xA2\x9C\x74\x71\xF4\x6F\x3B\x07\xF7\xA3\x74\x6E\x95"
    4753             :           "\x3D\x31\x58\x21\xB8\x5B\x6E\x8C\xB4\x01\x22\xB9\x66\x35\x31\x3C"
    4754             :         }
    4755             :       }
    4756             :     },
    4757             :     {
    4758             :       "Salsa20 256 bit, ecrypt verified, set 6, vector 2",
    4759             :       GCRY_CIPHER_SALSA20, 32, 8,
    4760             :       "\x0A\x5D\xB0\x03\x56\xA9\xFC\x4F\xA2\xF5\x48\x9B\xEE\x41\x94\xE7"
    4761             :       "\x3A\x8D\xE0\x33\x86\xD9\x2C\x7F\xD2\x25\x78\xCB\x1E\x71\xC4\x17",
    4762             :       "\x1F\x86\xED\x54\xBB\x22\x89\xF0",
    4763             :       {
    4764             :         { 0, 64,
    4765             :           "\x3F\xE8\x5D\x5B\xB1\x96\x0A\x82\x48\x0B\x5E\x6F\x4E\x96\x5A\x44"
    4766             :           "\x60\xD7\xA5\x45\x01\x66\x4F\x7D\x60\xB5\x4B\x06\x10\x0A\x37\xFF"
    4767             :           "\xDC\xF6\xBD\xE5\xCE\x3F\x48\x86\xBA\x77\xDD\x5B\x44\xE9\x56\x44"
    4768             :           "\xE4\x0A\x8A\xC6\x58\x01\x15\x5D\xB9\x0F\x02\x52\x2B\x64\x40\x23"
    4769             :         },
    4770             :         { 65472, 64,
    4771             :           "\xC8\xD6\xE5\x4C\x29\xCA\x20\x40\x18\xA8\x30\xE2\x66\xCE\xEE\x0D"
    4772             :           "\x03\x7D\xC4\x7E\x92\x19\x47\x30\x2A\xCE\x40\xD1\xB9\x96\xA6\xD8"
    4773             :           "\x0B\x59\x86\x77\xF3\x35\x2F\x1D\xAA\x6D\x98\x88\xF8\x91\xAD\x95"
    4774             :           "\xA1\xC3\x2F\xFE\xB7\x1B\xB8\x61\xE8\xB0\x70\x58\x51\x51\x71\xC9"
    4775             :         },
    4776             :         { 65536, 64,
    4777             :           "\xB7\x9F\xD7\x76\x54\x2B\x46\x20\xEF\xCB\x88\x44\x95\x99\xF2\x34"
    4778             :           "\x03\xE7\x4A\x6E\x91\xCA\xCC\x50\xA0\x5A\x8F\x8F\x3C\x0D\xEA\x8B"
    4779             :           "\x00\xE1\xA5\xE6\x08\x1F\x55\x26\xAE\x97\x5B\x3B\xC0\x45\x0F\x1A"
    4780             :           "\x0C\x8B\x66\xF8\x08\xF1\x90\x4B\x97\x13\x61\x13\x7C\x93\x15\x6F"
    4781             :         },
    4782             :         { 131008, 64,
    4783             :           "\x79\x98\x20\x4F\xED\x70\xCE\x8E\x0D\x02\x7B\x20\x66\x35\xC0\x8C"
    4784             :           "\x8B\xC4\x43\x62\x26\x08\x97\x0E\x40\xE3\xAE\xDF\x3C\xE7\x90\xAE"
    4785             :           "\xED\xF8\x9F\x92\x26\x71\xB4\x53\x78\xE2\xCD\x03\xF6\xF6\x23\x56"
    4786             :           "\x52\x9C\x41\x58\xB7\xFF\x41\xEE\x85\x4B\x12\x35\x37\x39\x88\xC8"
    4787             :         }
    4788             :       }
    4789             :     },
    4790             :     {
    4791             :       "Salsa20 256 bit, ecrypt verified, set 6, vector 3",
    4792             :       GCRY_CIPHER_SALSA20, 32, 8,
    4793             :       "\x0F\x62\xB5\x08\x5B\xAE\x01\x54\xA7\xFA\x4D\xA0\xF3\x46\x99\xEC"
    4794             :       "\x3F\x92\xE5\x38\x8B\xDE\x31\x84\xD7\x2A\x7D\xD0\x23\x76\xC9\x1C",
    4795             :       "\x28\x8F\xF6\x5D\xC4\x2B\x92\xF9",
    4796             :       {
    4797             :         { 0, 64,
    4798             :           "\x5E\x5E\x71\xF9\x01\x99\x34\x03\x04\xAB\xB2\x2A\x37\xB6\x62\x5B"
    4799             :           "\xF8\x83\xFB\x89\xCE\x3B\x21\xF5\x4A\x10\xB8\x10\x66\xEF\x87\xDA"
    4800             :           "\x30\xB7\x76\x99\xAA\x73\x79\xDA\x59\x5C\x77\xDD\x59\x54\x2D\xA2"
    4801             :           "\x08\xE5\x95\x4F\x89\xE4\x0E\xB7\xAA\x80\xA8\x4A\x61\x76\x66\x3F"
    4802             :         },
    4803             :         { 65472, 64,
    4804             :           "\x2D\xA2\x17\x4B\xD1\x50\xA1\xDF\xEC\x17\x96\xE9\x21\xE9\xD6\xE2"
    4805             :           "\x4E\xCF\x02\x09\xBC\xBE\xA4\xF9\x83\x70\xFC\xE6\x29\x05\x6F\x64"
    4806             :           "\x91\x72\x83\x43\x6E\x2D\x3F\x45\x55\x62\x25\x30\x7D\x5C\xC5\xA5"
    4807             :           "\x65\x32\x5D\x89\x93\xB3\x7F\x16\x54\x19\x5C\x24\x0B\xF7\x5B\x16"
    4808             :         },
    4809             :         { 65536, 64,
    4810             :           "\xAB\xF3\x9A\x21\x0E\xEE\x89\x59\x8B\x71\x33\x37\x70\x56\xC2\xFE"
    4811             :           "\xF4\x2D\xA7\x31\x32\x75\x63\xFB\x67\xC7\xBE\xDB\x27\xF3\x8C\x7C"
    4812             :           "\x5A\x3F\xC2\x18\x3A\x4C\x6B\x27\x7F\x90\x11\x52\x47\x2C\x6B\x2A"
    4813             :           "\xBC\xF5\xE3\x4C\xBE\x31\x5E\x81\xFD\x3D\x18\x0B\x5D\x66\xCB\x6C"
    4814             :         },
    4815             :         { 131008, 64,
    4816             :           "\x1B\xA8\x9D\xBD\x3F\x98\x83\x97\x28\xF5\x67\x91\xD5\xB7\xCE\x23"
    4817             :           "\x50\x36\xDE\x84\x3C\xCC\xAB\x03\x90\xB8\xB5\x86\x2F\x1E\x45\x96"
    4818             :           "\xAE\x8A\x16\xFB\x23\xDA\x99\x7F\x37\x1F\x4E\x0A\xAC\xC2\x6D\xB8"
    4819             :           "\xEB\x31\x4E\xD4\x70\xB1\xAF\x6B\x9F\x8D\x69\xDD\x79\xA9\xD7\x50"
    4820             :         }
    4821             :       }
    4822             :     },
    4823             :     {
    4824             :       "Salsa20/12 256 bit, ecrypt verified, set 6, vector 0",
    4825             :       GCRY_CIPHER_SALSA20R12, 32, 8,
    4826             :       "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD"
    4827             :       "\x30\x83\xD6\x29\x7C\xCF\x22\x75\xC8\x1B\x6E\xC1\x14\x67\xBA\x0D",
    4828             :       "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
    4829             :       {
    4830             :         { 0, 64,
    4831             :           "\x52\xE2\x0C\xF8\x77\x5A\xE8\x82\xF2\x00\xC2\x99\x9F\xE4\xBA\x31"
    4832             :           "\xA7\xA1\x8F\x1D\x5C\x97\x16\x19\x1D\x12\x31\x75\xE1\x47\xBD\x4E"
    4833             :           "\x8C\xA6\xED\x16\x6C\xE0\xFC\x8E\x65\xA5\xCA\x60\x84\x20\xFC\x65"
    4834             :           "\x44\xC9\x70\x0A\x0F\x21\x38\xE8\xC1\xA2\x86\xFB\x8C\x1F\xBF\xA0"
    4835             :         },
    4836             :         { 65472, 64,
    4837             :           "\x8F\xBC\x9F\xE8\x69\x1B\xD4\xF0\x82\xB4\x7F\x54\x05\xED\xFB\xC1"
    4838             :           "\x6F\x4D\x5A\x12\xDD\xCB\x2D\x75\x4E\x8A\x99\x98\xD0\xB2\x19\x55"
    4839             :           "\x7D\xFE\x29\x84\xF4\xA1\xD2\xDD\xA7\x6B\x95\x96\x92\x8C\xCE\x05"
    4840             :           "\x56\xF5\x00\x66\xCD\x59\x9E\x44\xEF\x5C\x14\xB2\x26\x68\x3A\xEF"
    4841             :         },
    4842             :         { 65536, 64,
    4843             :           "\xBC\xBD\x01\xDD\x28\x96\x1C\xC7\xAD\x30\x47\x38\x6C\xBC\xC6\x7C"
    4844             :           "\x10\x8D\x6A\xF1\x11\x67\xE4\x0D\x7A\xE1\xB2\xFC\x45\x18\xA8\x67"
    4845             :           "\xEF\xE4\x02\x65\x1D\x1D\x88\x51\xC4\xFD\x23\x30\xC5\x97\xB3\x6A"
    4846             :           "\x46\xD5\x68\x9E\x00\xFC\x96\xFE\xCF\x9C\xE3\xE2\x21\x1D\x44\xBE"
    4847             :         },
    4848             :         { 131008, 64,
    4849             :           "\x91\x66\xF3\x1C\xD8\x5B\x5B\xB1\x8F\xC6\x14\xE5\x4E\x4A\xD6\x7F"
    4850             :           "\xB8\x65\x8E\x3B\xF9\xFB\x19\xB7\xA8\x2F\x0F\xE7\xDC\x90\x2D\xF5"
    4851             :           "\x63\xC6\xAC\x4F\x44\x67\x48\xC4\xBC\x3E\x14\x05\xE1\x24\x82\x0D"
    4852             :           "\xC4\x09\x41\x99\x8F\x44\xA8\x10\xE7\x22\x78\x7F\xCD\x47\x78\x4C"
    4853             :         }
    4854             :       }
    4855             :     },
    4856             :     {
    4857             :       "Salsa20/12 256 bit, ecrypt verified, set 6, vector 1",
    4858             :       GCRY_CIPHER_SALSA20R12, 32, 8,
    4859             :       "\x05\x58\xAB\xFE\x51\xA4\xF7\x4A\x9D\xF0\x43\x96\xE9\x3C\x8F\xE2"
    4860             :       "\x35\x88\xDB\x2E\x81\xD4\x27\x7A\xCD\x20\x73\xC6\x19\x6C\xBF\x12",
    4861             :       "\x16\x7D\xE4\x4B\xB2\x19\x80\xE7",
    4862             :       {
    4863             :         { 0, 64,
    4864             :           "\xC0\x75\x60\xB3\xE7\x76\xB4\x71\xC5\xE2\x93\x14\x26\xCA\xF1\xED"
    4865             :           "\x3A\xE4\xB8\x67\x08\x76\x82\xCA\x9D\xFD\xC2\xBA\xE8\x93\x50\xBD"
    4866             :           "\x84\x82\x1C\xAE\xFF\x85\xAA\xC4\x9D\x74\x35\xA7\xD9\x88\x93\x52"
    4867             :           "\xF5\x27\x9E\x36\x12\x3F\x41\x72\x8A\x14\xEF\x26\x9F\xCB\x94\x4B"
    4868             :         },
    4869             :         { 65472, 64,
    4870             :           "\xEE\xD1\xBB\x58\xF9\x0C\x89\xE0\x5C\xC6\x8B\x2D\xB6\x05\x58\x49"
    4871             :           "\xB3\xD2\xB1\x87\xB7\xF0\x2F\x9A\x24\xCE\x34\x2A\xF0\xFC\x47\xA3"
    4872             :           "\x74\xBD\x75\x90\xFB\xF4\xFD\x9E\xE5\x9B\x1A\x38\x1E\xBF\xD2\x29"
    4873             :           "\xAD\x2A\x29\x01\xB3\xFB\x61\x08\x12\x90\x0B\x92\x30\xE6\x22\xE9"
    4874             :         },
    4875             :         { 65536, 64,
    4876             :           "\x70\xF0\x49\x3A\x1B\x62\x53\xCC\x5E\xD3\x45\x0A\x31\xCF\x37\x7D"
    4877             :           "\x83\x4B\xAD\x20\x72\x30\x29\x27\xCC\xD8\x30\x10\x4B\xD3\x05\xFF"
    4878             :           "\x59\xD2\x94\x17\xB2\x32\x88\x4E\xC9\x59\x19\x4D\x60\x47\xC3\xDD"
    4879             :           "\x66\x56\xC4\x7E\x32\x00\x64\xEB\x01\x44\xF7\x34\x1B\xC3\xD6\x97"
    4880             :         },
    4881             :         { 131008, 64,
    4882             :           "\xD2\xCC\xF7\xC1\xAF\x2A\xB4\x66\xE6\x27\xDB\x44\x08\x40\x96\x9A"
    4883             :           "\xBD\xAB\x68\xD8\x86\xAE\x6A\x38\xA1\x3F\xEE\x17\x50\xCA\x97\xB5"
    4884             :           "\xD3\x31\x5B\x84\x08\x47\x28\x86\x2F\xBC\xC7\xD4\xA9\x7C\x75\xC8"
    4885             :           "\x65\x5F\xF9\xD6\xBB\xC2\x61\x88\x63\x6F\x3E\xDF\xE1\x5C\x7D\x30"
    4886             :         }
    4887             :       }
    4888             :     },
    4889             :     {
    4890             :       "Salsa20/12 256 bit, ecrypt verified, set 6, vector 2",
    4891             :       GCRY_CIPHER_SALSA20R12, 32, 8,
    4892             :       "\x0A\x5D\xB0\x03\x56\xA9\xFC\x4F\xA2\xF5\x48\x9B\xEE\x41\x94\xE7"
    4893             :       "\x3A\x8D\xE0\x33\x86\xD9\x2C\x7F\xD2\x25\x78\xCB\x1E\x71\xC4\x17",
    4894             :       "\x1F\x86\xED\x54\xBB\x22\x89\xF0",
    4895             :       {
    4896             :         { 0, 64,
    4897             :           "\x51\x22\x52\x91\x01\x90\xD1\x54\xD1\x4D\x0B\x92\x32\xB8\x84\x31"
    4898             :           "\x8C\xCB\x43\x81\x9B\xD5\x42\x19\x32\xC0\x3A\x13\xF0\x7B\x40\x10"
    4899             :           "\x83\xD7\x89\x72\x5A\xA9\xDA\x0B\x41\xCB\x62\x24\x94\x5E\xDC\xB0"
    4900             :           "\xFB\x6F\xD7\xC2\x34\x22\x35\xC9\x70\xF6\x4E\x10\x1C\x25\x68\x64"
    4901             :         },
    4902             :         { 65472, 64,
    4903             :           "\x97\x96\x74\x55\x84\x0A\x4A\xE5\xC1\xCA\xCE\x49\x15\x19\x13\x8A"
    4904             :           "\xA3\x5E\x5F\x02\x40\x7D\x4A\x1F\xE5\x08\x6D\x35\xF3\x55\x1E\xF4"
    4905             :           "\x77\xD9\x28\x9D\x17\x23\x79\x7C\x1A\x49\xEC\x26\x62\x9A\xFA\xDC"
    4906             :           "\x56\xA0\x38\xA3\x8C\x75\x88\x1B\x62\x17\xFD\x74\x67\x25\x59\x09"
    4907             :         },
    4908             :         { 65536, 64,
    4909             :           "\x1B\xF8\x2E\x3D\x5C\x54\xDA\xAB\xCF\x84\x15\xF8\xA2\xA1\xA2\x2E"
    4910             :           "\x86\x88\x06\x33\x4F\xF3\x11\x36\x04\x74\x1C\x1D\xF2\xB9\x84\x0F"
    4911             :           "\x87\xDE\xEF\xB0\x07\x23\xA8\xA1\xB2\x4A\x4D\xA1\x7E\xCD\xAD\x00"
    4912             :           "\x01\xF9\x79\xDD\xAE\x2D\xF0\xC5\xE1\xE5\x32\xC4\x8F\x8E\x0D\x34"
    4913             :         },
    4914             :         { 131008, 64,
    4915             :           "\x06\xD8\x4F\x6A\x71\x34\x84\x20\x32\x9F\xCD\x0C\x41\x75\x9A\xD1"
    4916             :           "\x8F\x99\x57\xA3\x8F\x22\x89\x3B\xA5\x58\xC5\x05\x11\x97\x28\x5C"
    4917             :           "\x6B\xE2\xFD\x6C\x96\xA5\xC6\x62\xAF\xD3\x11\x78\xE7\x0F\x96\x0A"
    4918             :           "\xAB\x3F\x47\x96\x23\xA4\x44\xB6\x81\x91\xE4\xC5\x28\x46\x93\x88"
    4919             :         }
    4920             :       }
    4921             :     },
    4922             :     {
    4923             :       "Salsa20/12 256 bit, ecrypt verified, set 6, vector 3",
    4924             :       GCRY_CIPHER_SALSA20R12, 32, 8,
    4925             :       "\x0F\x62\xB5\x08\x5B\xAE\x01\x54\xA7\xFA\x4D\xA0\xF3\x46\x99\xEC"
    4926             :       "\x3F\x92\xE5\x38\x8B\xDE\x31\x84\xD7\x2A\x7D\xD0\x23\x76\xC9\x1C",
    4927             :       "\x28\x8F\xF6\x5D\xC4\x2B\x92\xF9",
    4928             :       {
    4929             :         { 0, 64,
    4930             :           "\x99\xDB\x33\xAD\x11\xCE\x0C\xCB\x3B\xFD\xBF\x8D\x0C\x18\x16\x04"
    4931             :           "\x52\xD0\x14\xCD\xE9\x89\xB4\xC4\x11\xA5\x59\xFF\x7C\x20\xA1\x69"
    4932             :           "\xE6\xDC\x99\x09\xD8\x16\xBE\xCE\xDC\x40\x63\xCE\x07\xCE\xA8\x28"
    4933             :           "\xF4\x4B\xF9\xB6\xC9\xA0\xA0\xB2\x00\xE1\xB5\x2A\xF4\x18\x59\xC5"
    4934             :         },
    4935             :         { 65472, 64,
    4936             :           "\x2F\xF2\x02\x64\xEE\xAF\x47\xAB\x7D\x57\xC3\x62\x24\x53\x54\x51"
    4937             :           "\x73\x5A\xC8\x36\xD3\x2D\xD2\x8A\xE6\x36\x45\xCE\x95\x2F\x7F\xDB"
    4938             :           "\xE6\x68\x9C\x69\x59\x77\xB1\xC7\x6E\x60\xDD\x5B\x27\xAC\xA4\x76"
    4939             :           "\xD2\x62\x0F\xDC\x93\x13\xE8\x48\x9B\xA5\x6A\x70\xC9\xF4\xC3\xA8"
    4940             :         },
    4941             :         { 65536, 64,
    4942             :           "\xEB\x30\xCD\xA7\x27\xC0\xF8\xB7\xE4\x5D\x5E\xF3\x0D\xB7\xCB\xE0"
    4943             :           "\x21\xF2\x29\x1E\x5F\x56\x93\x8D\x56\xF6\x87\xB7\x37\xC3\xB4\x27"
    4944             :           "\x54\x5C\x56\xA6\xD3\xA0\xBF\x2B\x2F\x47\xB4\x84\x93\xFA\xE4\x5E"
    4945             :           "\xD5\x0C\x2E\x9B\xBE\x49\xFD\x92\xD6\x7C\x76\x49\x05\x5F\x06\xFD"
    4946             :         },
    4947             :         { 131008, 64,
    4948             :           "\x0E\xBF\x6C\xC3\xCB\xCB\xE7\x4E\x6E\xE8\x07\x47\x1B\x49\x2A\x67"
    4949             :           "\x39\xA5\x2F\x57\x11\x31\xA2\x50\xBC\xDF\xA0\x76\xA2\x65\x90\xD7"
    4950             :           "\xED\xE6\x75\x1C\x03\x26\xA0\x2C\xB1\x1C\x58\x77\x35\x52\x80\x4F"
    4951             :           "\xD8\x68\x67\x15\x35\x5C\x5A\x5C\xC5\x91\x96\x3A\x75\xE9\x94\xB4"
    4952             :         }
    4953             :       }
    4954             :     }
    4955             : #endif /*USE_SALSA20*/
    4956             :   };
    4957             : 
    4958             : 
    4959             :   char zeroes[512];
    4960             :   gcry_cipher_hd_t hde;
    4961             :   unsigned char *buffer;
    4962             :   unsigned char *p;
    4963             :   size_t buffersize;
    4964             :   unsigned int n;
    4965             :   int i, j;
    4966           0 :   gcry_error_t err = 0;
    4967             : 
    4968           0 :   if (verbose)
    4969           0 :     fprintf (stderr, "  Starting large block stream cipher checks.\n");
    4970             : 
    4971           0 :   memset (zeroes, 0, 512);
    4972             : 
    4973           0 :   buffersize = 128 * 1024;
    4974           0 :   buffer = gcry_xmalloc (buffersize+1024);
    4975           0 :   memset (buffer+buffersize, 0x5a, 1024);
    4976             : 
    4977           0 :   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
    4978             :     {
    4979           0 :       if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
    4980             :         {
    4981           0 :           if (verbose)
    4982           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
    4983             :                      tv[i].algo);
    4984           0 :           continue;
    4985             :         }
    4986             : 
    4987           0 :       if (verbose)
    4988           0 :         fprintf (stderr, "    checking large block stream for %s [%i] (%s)\n",
    4989             :                  gcry_cipher_algo_name (tv[i].algo), tv[i].algo, tv[i].name);
    4990             : 
    4991           0 :       err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_STREAM, 0);
    4992           0 :       if (err)
    4993             :         {
    4994           0 :           fail ("large stream, gcry_cipher_open for stream mode failed: %s\n",
    4995             :                 gpg_strerror (err));
    4996           0 :           continue;
    4997             :         }
    4998             : 
    4999           0 :       err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
    5000           0 :       if (err)
    5001             :         {
    5002           0 :           fail ("large stream, gcry_cipher_setkey failed: %s\n",
    5003             :                 gpg_strerror (err));
    5004           0 :           goto next;
    5005             :         }
    5006             : 
    5007           0 :       err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
    5008           0 :       if (err)
    5009             :         {
    5010           0 :           fail ("large stream, gcry_cipher_setiv failed: %s\n",
    5011             :                 gpg_strerror (err));
    5012           0 :           goto next;
    5013             :         }
    5014             : 
    5015           0 :       for (j=0, p=buffer; j < buffersize/512; j++, p += 512)
    5016             :         {
    5017           0 :           err = gcry_cipher_encrypt (hde, p, 512, zeroes, 512);
    5018           0 :           if (err)
    5019             :             {
    5020           0 :               fail ("large stream, "
    5021             :                     "gcry_cipher_encrypt (%d) block %d failed: %s\n",
    5022             :                     i, j, gpg_strerror (err));
    5023           0 :               goto next;
    5024             :             }
    5025             :         }
    5026           0 :       for (j=0, p=buffer+buffersize; j < 1024; j++, p++)
    5027           0 :         if (*p != 0x5a)
    5028           0 :           die ("large stream, buffer corrupted at j=%d\n", j);
    5029             : 
    5030             :       /* Now loop over all the data samples.  */
    5031           0 :       for (j = 0; tv[i].data[j].length; j++)
    5032             :         {
    5033           0 :           assert (tv[i].data[j].offset + tv[i].data[j].length <= buffersize);
    5034             : 
    5035           0 :           if (memcmp (tv[i].data[j].result,
    5036           0 :                       buffer + tv[i].data[j].offset, tv[i].data[j].length))
    5037             :             {
    5038           0 :               fail ("large stream, encrypt mismatch entry %d:%d\n", i, j);
    5039           0 :               mismatch (tv[i].data[j].result, tv[i].data[j].length,
    5040           0 :                         buffer + tv[i].data[j].offset, tv[i].data[j].length);
    5041             :             }
    5042             :         }
    5043             : 
    5044             :       /*
    5045             :        *  Let's do the same thing again but using changing block sizes.
    5046             :        */
    5047           0 :       err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
    5048           0 :       if (err)
    5049             :         {
    5050           0 :           fail ("large stream, gcry_cipher_setkey failed: %s\n",
    5051             :                 gpg_strerror (err));
    5052           0 :           goto next;
    5053             :         }
    5054             : 
    5055           0 :       err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
    5056           0 :       if (err)
    5057             :         {
    5058           0 :           fail ("large stream, gcry_cipher_setiv failed: %s\n",
    5059             :                 gpg_strerror (err));
    5060           0 :           goto next;
    5061             :         }
    5062             : 
    5063           0 :       for (n=0, p=buffer, j = 0; n < buffersize; n += j, p += j)
    5064             :         {
    5065           0 :           switch (j)
    5066             :             {
    5067           0 :             case   0: j =   1;  break;
    5068           0 :             case   1: j =  64; break;
    5069           0 :             case  64: j=  384; break;
    5070           0 :             case 384: j =  63; break;
    5071           0 :             case  63: j = 512; break;
    5072           0 :             case 512: j =  32; break;
    5073           0 :             case  32: j = 503; break;
    5074           0 :             default:  j = 509; break;
    5075             :             }
    5076           0 :           if ( n + j >= buffersize )
    5077           0 :             j = buffersize - n;
    5078           0 :           assert (j <= 512);
    5079           0 :           err = gcry_cipher_encrypt (hde, p, j, zeroes, j);
    5080           0 :           if (err)
    5081             :             {
    5082           0 :               fail ("large stream, "
    5083             :                     "gcry_cipher_encrypt (%d) offset %u failed: %s\n",
    5084             :                     i, n, gpg_strerror (err));
    5085           0 :               goto next;
    5086             :             }
    5087             :         }
    5088           0 :       for (j=0, p=buffer+buffersize; j < 1024; j++, p++)
    5089           0 :         if (*p != 0x5a)
    5090           0 :           die ("large stream, buffer corrupted at j=%d (line %d)\n",
    5091             :                j, __LINE__);
    5092             : 
    5093             :       /* Now loop over all the data samples.  */
    5094           0 :       for (j = 0; tv[i].data[j].length; j++)
    5095             :         {
    5096           0 :           assert (tv[i].data[j].offset + tv[i].data[j].length <= buffersize);
    5097             : 
    5098           0 :           if (memcmp (tv[i].data[j].result,
    5099           0 :                       buffer + tv[i].data[j].offset, tv[i].data[j].length))
    5100             :             {
    5101           0 :               fail ("large stream var, encrypt mismatch entry %d:%d\n", i, j);
    5102           0 :               mismatch (tv[i].data[j].result, tv[i].data[j].length,
    5103           0 :                         buffer + tv[i].data[j].offset, tv[i].data[j].length);
    5104             :             }
    5105             :         }
    5106             : 
    5107             :     next:
    5108           0 :       gcry_cipher_close (hde);
    5109             :     }
    5110             : 
    5111           0 :   gcry_free (buffer);
    5112           0 :   if (verbose)
    5113           0 :     fprintf (stderr, "  Completed large block stream cipher checks.\n");
    5114           0 : }
    5115             : 
    5116             : 
    5117             : 
    5118             : /* Check that our bulk encryption fucntions work properly.  */
    5119             : static void
    5120           0 : check_bulk_cipher_modes (void)
    5121             : {
    5122             :   static const struct
    5123             :   {
    5124             :     int algo;
    5125             :     int mode;
    5126             :     const char *key;
    5127             :     int  keylen;
    5128             :     const char *iv;
    5129             :     int ivlen;
    5130             :     char t1_hash[20];
    5131             :   } tv[] = {
    5132             :     { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CFB,
    5133             :       "abcdefghijklmnop", 16,
    5134             :       "1234567890123456", 16,
    5135             : /*[0]*/
    5136             :       { 0x53, 0xda, 0x27, 0x3c, 0x78, 0x3d, 0x54, 0x66, 0x19, 0x63,
    5137             :         0xd7, 0xe6, 0x20, 0x10, 0xcd, 0xc0, 0x5a, 0x0b, 0x06, 0xcc }
    5138             :     },
    5139             :     { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_CFB,
    5140             :       "abcdefghijklmnopABCDEFG", 24,
    5141             :       "1234567890123456", 16,
    5142             : /*[1]*/
    5143             :       { 0xc7, 0xb1, 0xd0, 0x09, 0x95, 0x04, 0x34, 0x61, 0x2b, 0xd9,
    5144             :         0xcb, 0xb3, 0xc7, 0xcb, 0xef, 0xea, 0x16, 0x19, 0x9b, 0x3e }
    5145             :     },
    5146             :     { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CFB,
    5147             :       "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
    5148             :       "1234567890123456", 16,
    5149             : /*[2]*/
    5150             :       { 0x31, 0xe1, 0x1f, 0x63, 0x65, 0x47, 0x8c, 0x3f, 0x53, 0xdb,
    5151             :         0xd9, 0x4d, 0x91, 0x1d, 0x02, 0x9c, 0x05, 0x25, 0x58, 0x29 }
    5152             :     },
    5153             :     { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CBC,
    5154             :       "abcdefghijklmnop", 16,
    5155             :       "1234567890123456", 16,
    5156             : /*[3]*/
    5157             :       { 0xdc, 0x0c, 0xc2, 0xd9, 0x6b, 0x47, 0xf9, 0xeb, 0x06, 0xb4,
    5158             :         0x2f, 0x6e, 0xec, 0x72, 0xbf, 0x55, 0x26, 0x7f, 0xa9, 0x97 }
    5159             :     },
    5160             :     { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_CBC,
    5161             :       "abcdefghijklmnopABCDEFG", 24,
    5162             :       "1234567890123456", 16,
    5163             : /*[4]*/
    5164             :       { 0x2b, 0x90, 0x9b, 0xe6, 0x40, 0xab, 0x6e, 0xc2, 0xc5, 0xb1,
    5165             :         0x87, 0xf5, 0x43, 0x84, 0x7b, 0x04, 0x06, 0x47, 0xd1, 0x8f }
    5166             :     },
    5167             :     { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CBC,
    5168             :       "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
    5169             :       "1234567890123456", 16,
    5170             : /*[5]*/
    5171             :       { 0xaa, 0xa8, 0xdf, 0x03, 0xb0, 0xba, 0xc4, 0xe3, 0xc1, 0x02,
    5172             :         0x38, 0x31, 0x8d, 0x86, 0xcb, 0x49, 0x6d, 0xad, 0xae, 0x01 }
    5173             :     },
    5174             :     { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_OFB,
    5175             :       "abcdefghijklmnop", 16,
    5176             :       "1234567890123456", 16,
    5177             : /*[6]*/
    5178             :       { 0x65, 0xfe, 0xde, 0x48, 0xd0, 0xa1, 0xa6, 0xf9, 0x24, 0x6b,
    5179             :         0x52, 0x5f, 0x21, 0x8a, 0x6f, 0xc7, 0x70, 0x3b, 0xd8, 0x4a }
    5180             :     },
    5181             :     { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_OFB,
    5182             :       "abcdefghijklmnopABCDEFG", 24,
    5183             :       "1234567890123456", 16,
    5184             : /*[7]*/
    5185             :       { 0x59, 0x5b, 0x02, 0xa2, 0x88, 0xc0, 0xbe, 0x94, 0x43, 0xaa,
    5186             :         0x39, 0xf6, 0xbd, 0xcc, 0x83, 0x99, 0xee, 0x00, 0xa1, 0x91 }
    5187             :     },
    5188             :     { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_OFB,
    5189             :       "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
    5190             :       "1234567890123456", 16,
    5191             : /*[8]*/
    5192             :       { 0x38, 0x8c, 0xe1, 0xe2, 0xbe, 0x67, 0x60, 0xe8, 0xeb, 0xce,
    5193             :         0xd0, 0xc6, 0xaa, 0xd6, 0xf6, 0x26, 0x15, 0x56, 0xd0, 0x2b }
    5194             :     },
    5195             :     { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CTR,
    5196             :       "abcdefghijklmnop", 16,
    5197             :       "1234567890123456", 16,
    5198             : /*[9]*/
    5199             :       { 0x9a, 0x48, 0x94, 0xd6, 0x50, 0x46, 0x81, 0xdb, 0x68, 0x34,
    5200             :         0x3b, 0xc5, 0x9e, 0x66, 0x94, 0x81, 0x98, 0xa0, 0xf9, 0xff }
    5201             :     },
    5202             :     { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_CTR,
    5203             :       "abcdefghijklmnopABCDEFG", 24,
    5204             :       "1234567890123456", 16,
    5205             : /*[10]*/
    5206             :       { 0x2c, 0x2c, 0xd3, 0x75, 0x81, 0x2a, 0x59, 0x07, 0xeb, 0x08,
    5207             :         0xce, 0x28, 0x4c, 0x0c, 0x6a, 0xa8, 0x8f, 0xa3, 0x98, 0x7e }
    5208             :     },
    5209             :     { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CTR,
    5210             :       "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
    5211             :       "1234567890123456", 16,
    5212             : /*[11]*/
    5213             :       { 0x64, 0xce, 0x73, 0x03, 0xc7, 0x89, 0x99, 0x1f, 0xf1, 0xce,
    5214             :         0xfe, 0xfb, 0xb9, 0x42, 0x30, 0xdf, 0xbb, 0x68, 0x6f, 0xd3 }
    5215             :     },
    5216             :     { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_ECB,
    5217             :       "abcdefghijklmnop", 16,
    5218             :       "1234567890123456", 16,
    5219             : /*[12]*/
    5220             :       { 0x51, 0xae, 0xf5, 0xac, 0x22, 0xa0, 0xba, 0x11, 0xc5, 0xaa,
    5221             :         0xb4, 0x70, 0x99, 0xce, 0x18, 0x08, 0x12, 0x9b, 0xb1, 0xc5 }
    5222             :     },
    5223             :     { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_ECB,
    5224             :       "abcdefghijklmnopABCDEFG", 24,
    5225             :       "1234567890123456", 16,
    5226             : /*[13]*/
    5227             :       { 0x57, 0x91, 0xea, 0x48, 0xd8, 0xbf, 0x9e, 0xc1, 0xae, 0x33,
    5228             :         0xb3, 0xfd, 0xf7, 0x7a, 0xeb, 0x30, 0xb1, 0x62, 0x0d, 0x82 }
    5229             :     },
    5230             :     { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_ECB,
    5231             :       "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
    5232             :       "1234567890123456", 16,
    5233             : /*[14]*/
    5234             :       { 0x2d, 0x71, 0x54, 0xb9, 0xc5, 0x28, 0x76, 0xff, 0x76, 0xb5,
    5235             :         0x99, 0x37, 0x99, 0x9d, 0xf7, 0x10, 0x6d, 0x86, 0x4f, 0x3f }
    5236             :     }
    5237             :   };
    5238           0 :   gcry_cipher_hd_t hde = NULL;
    5239           0 :   gcry_cipher_hd_t hdd = NULL;
    5240             :   unsigned char *buffer_base, *outbuf_base; /* Allocated buffers.  */
    5241             :   unsigned char *buffer, *outbuf;           /* Aligned buffers.  */
    5242             :   size_t buflen;
    5243             :   unsigned char hash[20];
    5244             :   int i, j, keylen, blklen;
    5245           0 :   gcry_error_t err = 0;
    5246             : 
    5247           0 :   if (verbose)
    5248           0 :     fprintf (stderr, "Starting bulk cipher checks.\n");
    5249             : 
    5250           0 :   buflen = 16*100;  /* We check a 1600 byte buffer.  */
    5251           0 :   buffer_base = gcry_xmalloc (buflen+16);
    5252           0 :   buffer = buffer_base + (16 - ((size_t)buffer_base & 0x0f));
    5253           0 :   outbuf_base = gcry_xmalloc (buflen+16);
    5254           0 :   outbuf = outbuf_base + (16 - ((size_t)outbuf_base & 0x0f));
    5255             : 
    5256             : 
    5257           0 :   for (i = 0; i < DIM (tv); i++)
    5258             :     {
    5259           0 :       if (verbose)
    5260           0 :         fprintf (stderr, "    checking bulk encryption for %s [%i], mode %d\n",
    5261             :                  gcry_cipher_algo_name (tv[i].algo),
    5262             :                  tv[i].algo, tv[i].mode);
    5263           0 :       err = gcry_cipher_open (&hde, tv[i].algo, tv[i].mode, 0);
    5264           0 :       if (!err)
    5265           0 :         err = gcry_cipher_open (&hdd, tv[i].algo, tv[i].mode, 0);
    5266           0 :       if (err)
    5267             :         {
    5268           0 :           fail ("gcry_cipher_open failed: %s\n", gpg_strerror (err));
    5269           0 :           goto leave;
    5270             :         }
    5271             : 
    5272           0 :       keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
    5273           0 :       if (!keylen)
    5274             :         {
    5275           0 :           fail ("gcry_cipher_get_algo_keylen failed\n");
    5276           0 :           goto leave;
    5277             :         }
    5278             : 
    5279           0 :       err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
    5280           0 :       if (!err)
    5281           0 :         err = gcry_cipher_setkey (hdd, tv[i].key, tv[i].keylen);
    5282           0 :       if (err)
    5283             :         {
    5284           0 :           fail ("gcry_cipher_setkey failed: %s\n", gpg_strerror (err));
    5285           0 :           goto leave;
    5286             :         }
    5287             : 
    5288           0 :       blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
    5289           0 :       if (!blklen)
    5290             :         {
    5291           0 :           fail ("gcry_cipher_get_algo_blklen failed\n");
    5292           0 :           goto leave;
    5293             :         }
    5294             : 
    5295           0 :       err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
    5296           0 :       if (!err)
    5297           0 :         err = gcry_cipher_setiv (hdd, tv[i].iv,  tv[i].ivlen);
    5298           0 :       if (err)
    5299             :         {
    5300           0 :           fail ("gcry_cipher_setiv failed: %s\n", gpg_strerror (err));
    5301           0 :           goto leave;
    5302             :         }
    5303             : 
    5304             :       /* Fill the buffer with our test pattern.  */
    5305           0 :       for (j=0; j < buflen; j++)
    5306           0 :         buffer[j] = ((j & 0xff) ^ ((j >> 8) & 0xff));
    5307             : 
    5308           0 :       err = gcry_cipher_encrypt (hde, outbuf, buflen, buffer, buflen);
    5309           0 :       if (err)
    5310             :         {
    5311           0 :           fail ("gcry_cipher_encrypt (algo %d, mode %d) failed: %s\n",
    5312             :                 tv[i].algo, tv[i].mode, gpg_strerror (err));
    5313           0 :           goto leave;
    5314             :         }
    5315             : 
    5316           0 :       gcry_md_hash_buffer (GCRY_MD_SHA1, hash, outbuf, buflen);
    5317             : #if 0
    5318             :       printf ("/*[%d]*/\n", i);
    5319             :       fputs ("      {", stdout);
    5320             :       for (j=0; j < 20; j++)
    5321             :         printf (" 0x%02x%c%s", hash[j], j==19? ' ':',', j == 9? "\n       ":"");
    5322             :       puts ("}");
    5323             : #endif
    5324             : 
    5325           0 :       if (memcmp (hash, tv[i].t1_hash, 20))
    5326           0 :         fail ("encrypt mismatch (algo %d, mode %d)\n",
    5327             :               tv[i].algo, tv[i].mode);
    5328             : 
    5329           0 :       err = gcry_cipher_decrypt (hdd, outbuf, buflen, NULL, 0);
    5330           0 :       if (err)
    5331             :         {
    5332           0 :           fail ("gcry_cipher_decrypt (algo %d, mode %d) failed: %s\n",
    5333             :                 tv[i].algo, tv[i].mode, gpg_strerror (err));
    5334           0 :           goto leave;
    5335             :         }
    5336             : 
    5337           0 :       if (memcmp (buffer, outbuf, buflen))
    5338           0 :         fail ("decrypt mismatch (algo %d, mode %d)\n",
    5339             :               tv[i].algo, tv[i].mode);
    5340             : 
    5341           0 :       gcry_cipher_close (hde); hde = NULL;
    5342           0 :       gcry_cipher_close (hdd); hdd = NULL;
    5343             :     }
    5344             : 
    5345           0 :   if (verbose)
    5346           0 :     fprintf (stderr, "Completed bulk cipher checks.\n");
    5347             :  leave:
    5348           0 :   gcry_cipher_close (hde);
    5349           0 :   gcry_cipher_close (hdd);
    5350           0 :   gcry_free (buffer_base);
    5351           0 :   gcry_free (outbuf_base);
    5352           0 : }
    5353             : 
    5354             : 
    5355             : static unsigned int
    5356           0 : get_algo_mode_blklen (int algo, int mode)
    5357             : {
    5358           0 :   unsigned int blklen = gcry_cipher_get_algo_blklen(algo);
    5359             : 
    5360             :   /* Some modes override blklen. */
    5361           0 :   switch (mode)
    5362             :     {
    5363             :     case GCRY_CIPHER_MODE_STREAM:
    5364             :     case GCRY_CIPHER_MODE_OFB:
    5365             :     case GCRY_CIPHER_MODE_CTR:
    5366             :     case GCRY_CIPHER_MODE_CCM:
    5367             :     case GCRY_CIPHER_MODE_GCM:
    5368             :     case GCRY_CIPHER_MODE_POLY1305:
    5369           0 :       return 1;
    5370             :     }
    5371             : 
    5372           0 :   return blklen;
    5373             : }
    5374             : 
    5375             : 
    5376             : static int
    5377           0 : check_one_cipher_core_reset (gcry_cipher_hd_t hd, int algo, int mode, int pass,
    5378             :                              int nplain)
    5379             : {
    5380             :   static const unsigned char iv[8] = { 0, 1, 2, 3, 4, 5, 6, 7 };
    5381             :   u64 ctl_params[3];
    5382             :   int err;
    5383             : 
    5384           0 :   gcry_cipher_reset (hd);
    5385             : 
    5386           0 :   if (mode == GCRY_CIPHER_MODE_OCB || mode == GCRY_CIPHER_MODE_CCM)
    5387             :     {
    5388           0 :       err = gcry_cipher_setiv (hd, iv, sizeof(iv));
    5389           0 :       if (err)
    5390             :         {
    5391           0 :           fail ("pass %d, algo %d, mode %d, gcry_cipher_setiv failed: %s\n",
    5392             :                 pass, algo, mode, gpg_strerror (err));
    5393           0 :           gcry_cipher_close (hd);
    5394           0 :           return -1;
    5395             :         }
    5396             :     }
    5397             : 
    5398           0 :   if (mode == GCRY_CIPHER_MODE_CCM)
    5399             :     {
    5400           0 :       ctl_params[0] = nplain; /* encryptedlen */
    5401           0 :       ctl_params[1] = 0; /* aadlen */
    5402           0 :       ctl_params[2] = 16; /* authtaglen */
    5403           0 :       err = gcry_cipher_ctl (hd, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
    5404             :                             sizeof(ctl_params));
    5405           0 :       if (err)
    5406             :         {
    5407           0 :           fail ("pass %d, algo %d, mode %d, gcry_cipher_ctl "
    5408             :                 "GCRYCTL_SET_CCM_LENGTHS failed: %s\n",
    5409             :                 pass, algo, mode, gpg_strerror (err));
    5410           0 :           gcry_cipher_close (hd);
    5411           0 :           return -1;
    5412             :         }
    5413             :     }
    5414             : 
    5415           0 :   return 0;
    5416             : }
    5417             : 
    5418             : /* The core of the cipher check.  In addition to the parameters passed
    5419             :    to check_one_cipher it also receives the KEY and the plain data.
    5420             :    PASS is printed with error messages.  The function returns 0 on
    5421             :    success.  */
    5422             : static int
    5423           0 : check_one_cipher_core (int algo, int mode, int flags,
    5424             :                        const char *key, size_t nkey,
    5425             :                        const unsigned char *plain, size_t nplain,
    5426             :                        int bufshift, int pass)
    5427             : {
    5428             :   gcry_cipher_hd_t hd;
    5429             :   unsigned char in_buffer[1040+1], out_buffer[1040+1];
    5430             :   unsigned char enc_result[1040];
    5431             :   unsigned char *in, *out;
    5432             :   int keylen;
    5433           0 :   gcry_error_t err = 0;
    5434             :   unsigned int blklen;
    5435             :   unsigned int piecelen;
    5436             :   unsigned int pos;
    5437             : 
    5438           0 :   blklen = get_algo_mode_blklen(algo, mode);
    5439             : 
    5440           0 :   assert (nkey == 32);
    5441           0 :   assert (nplain == 1040);
    5442           0 :   assert (sizeof(in_buffer) == nplain + 1);
    5443             :   assert (sizeof(out_buffer) == sizeof(in_buffer));
    5444           0 :   assert (blklen > 0);
    5445             : 
    5446           0 :   if (mode == GCRY_CIPHER_MODE_CBC && (flags & GCRY_CIPHER_CBC_CTS))
    5447             :     {
    5448             :       /* TODO: examine why CBC with CTS fails. */
    5449           0 :       blklen = nplain;
    5450             :     }
    5451             : 
    5452           0 :   if (!bufshift)
    5453             :     {
    5454           0 :       in = in_buffer;
    5455           0 :       out = out_buffer;
    5456             :     }
    5457           0 :   else if (bufshift == 1)
    5458             :     {
    5459           0 :       in = in_buffer+1;
    5460           0 :       out = out_buffer;
    5461             :     }
    5462           0 :   else if (bufshift == 2)
    5463             :     {
    5464           0 :       in = in_buffer+1;
    5465           0 :       out = out_buffer+1;
    5466             :     }
    5467             :   else
    5468             :     {
    5469           0 :       in = in_buffer;
    5470           0 :       out = out_buffer+1;
    5471             :     }
    5472             : 
    5473           0 :   keylen = gcry_cipher_get_algo_keylen (algo);
    5474           0 :   if (!keylen)
    5475             :     {
    5476           0 :       fail ("pass %d, algo %d, mode %d, gcry_cipher_get_algo_keylen failed\n",
    5477             :             pass, algo, mode);
    5478           0 :       return -1;
    5479             :     }
    5480             : 
    5481           0 :   if (keylen < 40 / 8 || keylen > 32)
    5482             :     {
    5483           0 :       fail ("pass %d, algo %d, mode %d, keylength problem (%d)\n", pass, algo, mode, keylen);
    5484           0 :       return -1;
    5485             :     }
    5486             : 
    5487           0 :   err = gcry_cipher_open (&hd, algo, mode, flags);
    5488           0 :   if (err)
    5489             :     {
    5490           0 :       fail ("pass %d, algo %d, mode %d, gcry_cipher_open failed: %s\n",
    5491             :             pass, algo, mode, gpg_strerror (err));
    5492           0 :       return -1;
    5493             :     }
    5494             : 
    5495           0 :   err = gcry_cipher_setkey (hd, key, keylen);
    5496           0 :   if (err)
    5497             :     {
    5498           0 :       fail ("pass %d, algo %d, mode %d, gcry_cipher_setkey failed: %s\n",
    5499             :             pass, algo, mode, gpg_strerror (err));
    5500           0 :       gcry_cipher_close (hd);
    5501           0 :       return -1;
    5502             :     }
    5503             : 
    5504           0 :   if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
    5505           0 :     return -1;
    5506             : 
    5507           0 :   err = gcry_cipher_encrypt (hd, out, nplain, plain, nplain);
    5508           0 :   if (err)
    5509             :     {
    5510           0 :       fail ("pass %d, algo %d, mode %d, gcry_cipher_encrypt failed: %s\n",
    5511             :             pass, algo, mode, gpg_strerror (err));
    5512           0 :       gcry_cipher_close (hd);
    5513           0 :       return -1;
    5514             :     }
    5515             : 
    5516           0 :   memcpy (enc_result, out, nplain);
    5517             : 
    5518           0 :   if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
    5519           0 :     return -1;
    5520             : 
    5521           0 :   err = gcry_cipher_decrypt (hd, in, nplain, out, nplain);
    5522           0 :   if (err)
    5523             :     {
    5524           0 :       fail ("pass %d, algo %d, mode %d, gcry_cipher_decrypt failed: %s\n",
    5525             :             pass, algo, mode, gpg_strerror (err));
    5526           0 :       gcry_cipher_close (hd);
    5527           0 :       return -1;
    5528             :     }
    5529             : 
    5530           0 :   if (memcmp (plain, in, nplain))
    5531           0 :     fail ("pass %d, algo %d, mode %d, encrypt-decrypt mismatch\n",
    5532             :           pass, algo, mode);
    5533             : 
    5534             :   /* Again, using in-place encryption.  */
    5535           0 :   if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
    5536           0 :     return -1;
    5537             : 
    5538           0 :   memcpy (out, plain, nplain);
    5539           0 :   err = gcry_cipher_encrypt (hd, out, nplain, NULL, 0);
    5540           0 :   if (err)
    5541             :     {
    5542           0 :       fail ("pass %d, algo %d, mode %d, in-place, gcry_cipher_encrypt failed:"
    5543             :             " %s\n",
    5544             :             pass, algo, mode, gpg_strerror (err));
    5545           0 :       gcry_cipher_close (hd);
    5546           0 :       return -1;
    5547             :     }
    5548             : 
    5549           0 :   if (memcmp (enc_result, out, nplain))
    5550           0 :     fail ("pass %d, algo %d, mode %d, in-place, encrypt mismatch\n",
    5551             :           pass, algo, mode);
    5552             : 
    5553           0 :   if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
    5554           0 :     return -1;
    5555             : 
    5556           0 :   err = gcry_cipher_decrypt (hd, out, nplain, NULL, 0);
    5557           0 :   if (err)
    5558             :     {
    5559           0 :       fail ("pass %d, algo %d, mode %d, in-place, gcry_cipher_decrypt failed:"
    5560             :             " %s\n",
    5561             :             pass, algo, mode, gpg_strerror (err));
    5562           0 :       gcry_cipher_close (hd);
    5563           0 :       return -1;
    5564             :     }
    5565             : 
    5566           0 :   if (memcmp (plain, out, nplain))
    5567           0 :     fail ("pass %d, algo %d, mode %d, in-place, encrypt-decrypt mismatch\n",
    5568             :           pass, algo, mode);
    5569             : 
    5570             :   /* Again, splitting encryption in multiple operations. */
    5571           0 :   if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
    5572           0 :     return -1;
    5573             : 
    5574           0 :   piecelen = blklen;
    5575           0 :   pos = 0;
    5576           0 :   while (pos < nplain)
    5577             :     {
    5578           0 :       if (piecelen > nplain - pos)
    5579           0 :         piecelen = nplain - pos;
    5580             : 
    5581           0 :       err = gcry_cipher_encrypt (hd, out + pos, piecelen, plain + pos,
    5582             :                                  piecelen);
    5583           0 :       if (err)
    5584             :         {
    5585           0 :           fail ("pass %d, algo %d, mode %d, split-buffer (pos: %d, "
    5586             :                 "piecelen: %d), gcry_cipher_encrypt failed: %s\n",
    5587             :                 pass, algo, mode, pos, piecelen, gpg_strerror (err));
    5588           0 :           gcry_cipher_close (hd);
    5589           0 :           return -1;
    5590             :         }
    5591             : 
    5592           0 :       pos += piecelen;
    5593           0 :       piecelen = piecelen * 2 - ((piecelen != blklen) ? blklen : 0);
    5594             :     }
    5595             : 
    5596           0 :   if (memcmp (enc_result, out, nplain))
    5597           0 :     fail ("pass %d, algo %d, mode %d, split-buffer, encrypt mismatch\n",
    5598             :           pass, algo, mode);
    5599             : 
    5600           0 :   if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
    5601           0 :     return -1;
    5602             : 
    5603           0 :   piecelen = blklen;
    5604           0 :   pos = 0;
    5605           0 :   while (pos < nplain)
    5606             :     {
    5607           0 :       if (piecelen > nplain - pos)
    5608           0 :         piecelen = nplain - pos;
    5609             : 
    5610           0 :       err = gcry_cipher_decrypt (hd, in + pos, piecelen, out + pos, piecelen);
    5611           0 :       if (err)
    5612             :         {
    5613           0 :           fail ("pass %d, algo %d, mode %d, split-buffer (pos: %d, "
    5614             :                 "piecelen: %d), gcry_cipher_decrypt failed: %s\n",
    5615             :                 pass, algo, mode, pos, piecelen, gpg_strerror (err));
    5616           0 :           gcry_cipher_close (hd);
    5617           0 :           return -1;
    5618             :         }
    5619             : 
    5620           0 :       pos += piecelen;
    5621           0 :       piecelen = piecelen * 2 - ((piecelen != blklen) ? blklen : 0);
    5622             :     }
    5623             : 
    5624           0 :   if (memcmp (plain, in, nplain))
    5625           0 :     fail ("pass %d, algo %d, mode %d, split-buffer, encrypt-decrypt mismatch\n",
    5626             :           pass, algo, mode);
    5627             : 
    5628             :   /* Again, using in-place encryption and splitting encryption in multiple
    5629             :    * operations. */
    5630           0 :   if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
    5631           0 :     return -1;
    5632             : 
    5633           0 :   piecelen = blklen;
    5634           0 :   pos = 0;
    5635           0 :   while (pos < nplain)
    5636             :     {
    5637           0 :       if (piecelen > nplain - pos)
    5638           0 :         piecelen = nplain - pos;
    5639             : 
    5640           0 :       memcpy (out + pos, plain + pos, piecelen);
    5641           0 :       err = gcry_cipher_encrypt (hd, out + pos, piecelen, NULL, 0);
    5642           0 :       if (err)
    5643             :         {
    5644           0 :           fail ("pass %d, algo %d, mode %d, in-place split-buffer (pos: %d, "
    5645             :                 "piecelen: %d), gcry_cipher_encrypt failed: %s\n",
    5646             :                 pass, algo, mode, pos, piecelen, gpg_strerror (err));
    5647           0 :           gcry_cipher_close (hd);
    5648           0 :           return -1;
    5649             :         }
    5650             : 
    5651           0 :       pos += piecelen;
    5652           0 :       piecelen = piecelen * 2 - ((piecelen != blklen) ? blklen : 0);
    5653             :     }
    5654             : 
    5655           0 :   if (memcmp (enc_result, out, nplain))
    5656           0 :     fail ("pass %d, algo %d, mode %d, in-place split-buffer, encrypt mismatch\n",
    5657             :           pass, algo, mode);
    5658             : 
    5659           0 :   if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
    5660           0 :     return -1;
    5661             : 
    5662           0 :   piecelen = blklen;
    5663           0 :   pos = 0;
    5664           0 :   while (pos < nplain)
    5665             :     {
    5666           0 :       if (piecelen > nplain - pos)
    5667           0 :         piecelen = nplain - pos;
    5668             : 
    5669           0 :       err = gcry_cipher_decrypt (hd, out + pos, piecelen, NULL, 0);
    5670           0 :       if (err)
    5671             :         {
    5672           0 :           fail ("pass %d, algo %d, mode %d, in-place split-buffer (pos: %d, "
    5673             :                 "piecelen: %d), gcry_cipher_decrypt failed: %s\n",
    5674             :                 pass, algo, mode, pos, piecelen, gpg_strerror (err));
    5675           0 :           gcry_cipher_close (hd);
    5676           0 :           return -1;
    5677             :         }
    5678             : 
    5679           0 :       pos += piecelen;
    5680           0 :       piecelen = piecelen * 2 - ((piecelen != blklen) ? blklen : 0);
    5681             :     }
    5682             : 
    5683           0 :   if (memcmp (plain, out, nplain))
    5684           0 :     fail ("pass %d, algo %d, mode %d, in-place split-buffer, encrypt-decrypt"
    5685             :           " mismatch\n", pass, algo, mode);
    5686             : 
    5687             : 
    5688           0 :   gcry_cipher_close (hd);
    5689             : 
    5690           0 :   return 0;
    5691             : }
    5692             : 
    5693             : 
    5694             : 
    5695             : static void
    5696           0 : check_one_cipher (int algo, int mode, int flags)
    5697             : {
    5698             :   char key[32+1];
    5699             :   unsigned char plain[1040+1];
    5700             :   int bufshift, i;
    5701             : 
    5702           0 :   for (bufshift=0; bufshift < 4; bufshift++)
    5703             :     {
    5704             :       /* Pass 0: Standard test.  */
    5705           0 :       memcpy (key, "0123456789abcdef.,;/[]{}-=ABCDEF", 32);
    5706           0 :       memcpy (plain, "foobar42FOOBAR17", 16);
    5707           0 :       for (i = 16; i < 1040; i += 16)
    5708             :         {
    5709           0 :           memcpy (&plain[i], &plain[i-16], 16);
    5710           0 :           if (!++plain[i+7])
    5711           0 :             plain[i+6]++;
    5712           0 :           if (!++plain[i+15])
    5713           0 :             plain[i+14]++;
    5714             :         }
    5715             : 
    5716           0 :       if (check_one_cipher_core (algo, mode, flags, key, 32, plain, 1040,
    5717             :                                  bufshift, 0+10*bufshift))
    5718           0 :         return;
    5719             : 
    5720             :       /* Pass 1: Key not aligned.  */
    5721           0 :       memmove (key+1, key, 32);
    5722           0 :       if (check_one_cipher_core (algo, mode, flags, key+1, 32, plain, 1040,
    5723           0 :                                  bufshift, 1+10*bufshift))
    5724           0 :         return;
    5725             : 
    5726             :       /* Pass 2: Key not aligned and data not aligned.  */
    5727           0 :       memmove (plain+1, plain, 1040);
    5728           0 :       if (check_one_cipher_core (algo, mode, flags, key+1, 32, plain+1, 1040,
    5729           0 :                                  bufshift, 2+10*bufshift))
    5730           0 :         return;
    5731             : 
    5732             :       /* Pass 3: Key aligned and data not aligned.  */
    5733           0 :       memmove (key, key+1, 32);
    5734           0 :       if (check_one_cipher_core (algo, mode, flags, key, 32, plain+1, 1040,
    5735           0 :                                  bufshift, 3+10*bufshift))
    5736           0 :         return;
    5737             :     }
    5738             : 
    5739           0 :   return;
    5740             : }
    5741             : 
    5742             : 
    5743             : 
    5744             : static void
    5745           0 : check_ciphers (void)
    5746             : {
    5747             :   static const int algos[] = {
    5748             : #if USE_BLOWFISH
    5749             :     GCRY_CIPHER_BLOWFISH,
    5750             : #endif
    5751             : #if USE_DES
    5752             :     GCRY_CIPHER_DES,
    5753             :     GCRY_CIPHER_3DES,
    5754             : #endif
    5755             : #if USE_CAST5
    5756             :     GCRY_CIPHER_CAST5,
    5757             : #endif
    5758             : #if USE_AES
    5759             :     GCRY_CIPHER_AES,
    5760             :     GCRY_CIPHER_AES192,
    5761             :     GCRY_CIPHER_AES256,
    5762             : #endif
    5763             : #if USE_TWOFISH
    5764             :     GCRY_CIPHER_TWOFISH,
    5765             :     GCRY_CIPHER_TWOFISH128,
    5766             : #endif
    5767             : #if USE_SERPENT
    5768             :     GCRY_CIPHER_SERPENT128,
    5769             :     GCRY_CIPHER_SERPENT192,
    5770             :     GCRY_CIPHER_SERPENT256,
    5771             : #endif
    5772             : #if USE_RFC2268
    5773             :     GCRY_CIPHER_RFC2268_40,
    5774             : #endif
    5775             : #if USE_SEED
    5776             :     GCRY_CIPHER_SEED,
    5777             : #endif
    5778             : #if USE_CAMELLIA
    5779             :     GCRY_CIPHER_CAMELLIA128,
    5780             :     GCRY_CIPHER_CAMELLIA192,
    5781             :     GCRY_CIPHER_CAMELLIA256,
    5782             : #endif
    5783             : #if USE_IDEA
    5784             :     GCRY_CIPHER_IDEA,
    5785             : #endif
    5786             : #if USE_GOST28147
    5787             :     GCRY_CIPHER_GOST28147,
    5788             : #endif
    5789             :     0
    5790             :   };
    5791             :   static const int algos2[] = {
    5792             : #if USE_ARCFOUR
    5793             :     GCRY_CIPHER_ARCFOUR,
    5794             : #endif
    5795             : #if USE_SALSA20
    5796             :     GCRY_CIPHER_SALSA20,
    5797             :     GCRY_CIPHER_SALSA20R12,
    5798             : #endif
    5799             : #if USE_CHACHA20
    5800             :     GCRY_CIPHER_CHACHA20,
    5801             : #endif
    5802             :     0
    5803             :   };
    5804             :   int i;
    5805             : 
    5806           0 :   if (verbose)
    5807           0 :     fprintf (stderr, "Starting Cipher checks.\n");
    5808           0 :   for (i = 0; algos[i]; i++)
    5809             :     {
    5810           0 :       if (gcry_cipher_test_algo (algos[i]) && in_fips_mode)
    5811             :         {
    5812           0 :           if (verbose)
    5813           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
    5814             :                      algos[i]);
    5815           0 :           continue;
    5816             :         }
    5817           0 :       if (verbose)
    5818           0 :         fprintf (stderr, "  checking %s [%i]\n",
    5819             :                  gcry_cipher_algo_name (algos[i]),
    5820             :                  gcry_cipher_map_name (gcry_cipher_algo_name (algos[i])));
    5821             : 
    5822           0 :       check_one_cipher (algos[i], GCRY_CIPHER_MODE_ECB, 0);
    5823           0 :       check_one_cipher (algos[i], GCRY_CIPHER_MODE_CFB, 0);
    5824           0 :       check_one_cipher (algos[i], GCRY_CIPHER_MODE_OFB, 0);
    5825           0 :       check_one_cipher (algos[i], GCRY_CIPHER_MODE_CBC, 0);
    5826           0 :       check_one_cipher (algos[i], GCRY_CIPHER_MODE_CBC, GCRY_CIPHER_CBC_CTS);
    5827           0 :       check_one_cipher (algos[i], GCRY_CIPHER_MODE_CTR, 0);
    5828           0 :       if (gcry_cipher_get_algo_blklen (algos[i]) == GCRY_CCM_BLOCK_LEN)
    5829           0 :         check_one_cipher (algos[i], GCRY_CIPHER_MODE_CCM, 0);
    5830           0 :       if (gcry_cipher_get_algo_blklen (algos[i]) == GCRY_GCM_BLOCK_LEN)
    5831           0 :         check_one_cipher (algos[i], GCRY_CIPHER_MODE_GCM, 0);
    5832           0 :       if (gcry_cipher_get_algo_blklen (algos[i]) == GCRY_OCB_BLOCK_LEN)
    5833           0 :         check_one_cipher (algos[i], GCRY_CIPHER_MODE_OCB, 0);
    5834             :     }
    5835             : 
    5836           0 :   for (i = 0; algos2[i]; i++)
    5837             :     {
    5838           0 :       if (gcry_cipher_test_algo (algos2[i]) && in_fips_mode)
    5839             :         {
    5840           0 :           if (verbose)
    5841           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
    5842             :                      algos2[i]);
    5843           0 :           continue;
    5844             :         }
    5845           0 :       if (verbose)
    5846           0 :         fprintf (stderr, "  checking %s\n",
    5847             :                  gcry_cipher_algo_name (algos2[i]));
    5848             : 
    5849           0 :       check_one_cipher (algos2[i], GCRY_CIPHER_MODE_STREAM, 0);
    5850           0 :       if (algos2[i] == GCRY_CIPHER_CHACHA20)
    5851           0 :         check_one_cipher (algos2[i], GCRY_CIPHER_MODE_POLY1305, 0);
    5852             :     }
    5853             :   /* we have now run all cipher's selftests */
    5854             : 
    5855           0 :   if (verbose)
    5856           0 :     fprintf (stderr, "Completed Cipher checks.\n");
    5857             : 
    5858             :   /* TODO: add some extra encryption to test the higher level functions */
    5859           0 : }
    5860             : 
    5861             : 
    5862             : static void
    5863           0 : check_cipher_modes(void)
    5864             : {
    5865           0 :   if (verbose)
    5866           0 :     fprintf (stderr, "Starting Cipher Mode checks.\n");
    5867             : 
    5868           0 :   check_aes128_cbc_cts_cipher ();
    5869           0 :   check_cbc_mac_cipher ();
    5870           0 :   check_ctr_cipher ();
    5871           0 :   check_cfb_cipher ();
    5872           0 :   check_ofb_cipher ();
    5873           0 :   check_ccm_cipher ();
    5874           0 :   check_gcm_cipher ();
    5875           0 :   check_poly1305_cipher ();
    5876           0 :   check_ocb_cipher ();
    5877           0 :   check_gost28147_cipher ();
    5878           0 :   check_stream_cipher ();
    5879           0 :   check_stream_cipher_large_block ();
    5880             : 
    5881           0 :   if (verbose)
    5882           0 :     fprintf (stderr, "Completed Cipher Mode checks.\n");
    5883           0 : }
    5884             : 
    5885             : 
    5886             : static void
    5887           0 : fillbuf_count (char *buf, size_t buflen, unsigned char pos)
    5888             : {
    5889           0 :   while (buflen--)
    5890           0 :     *((unsigned char *)(buf++)) = pos++;
    5891           0 : }
    5892             : 
    5893             : 
    5894             : static void
    5895           0 : check_one_md (int algo, const char *data, int len, const char *expect, int elen)
    5896             : {
    5897             :   gcry_md_hd_t hd, hd2;
    5898             :   unsigned char *p;
    5899             :   int mdlen;
    5900             :   int i;
    5901           0 :   int xof = 0;
    5902           0 :   gcry_error_t err = 0;
    5903             : 
    5904           0 :   err = gcry_md_open (&hd, algo, 0);
    5905           0 :   if (err)
    5906             :     {
    5907           0 :       fail ("algo %d, gcry_md_open failed: %s\n", algo, gpg_strerror (err));
    5908           0 :       return;
    5909             :     }
    5910             : 
    5911           0 :   mdlen = gcry_md_get_algo_dlen (algo);
    5912           0 :   if (mdlen < 1 || mdlen > 500)
    5913             :     {
    5914           0 :       if (mdlen == 0 && (algo == GCRY_MD_SHAKE128 || algo == GCRY_MD_SHAKE256))
    5915             :         {
    5916           0 :           xof = 1;
    5917             :         }
    5918             :       else
    5919             :         {
    5920           0 :           fail ("algo %d, gcry_md_get_algo_dlen failed: %d\n", algo, mdlen);
    5921           0 :           return;
    5922             :         }
    5923             :     }
    5924             : 
    5925           0 :   if ((*data == '!' && !data[1]) || /* hash one million times a "a" */
    5926           0 :       (*data == '?' && !data[1]))   /* hash million byte data-set with byte pattern 0x00,0x01,0x02,... */
    5927           0 :     {
    5928             :       char aaa[1000];
    5929           0 :       size_t left = 1000 * 1000;
    5930           0 :       size_t startlen = 1;
    5931           0 :       size_t piecelen = startlen;
    5932             : 
    5933           0 :       if (*data == '!')
    5934           0 :         memset (aaa, 'a', 1000);
    5935             : 
    5936             :       /* Write in chuck with all sizes 1 to 1000 (500500 bytes)  */
    5937           0 :       for (i = 1; i <= 1000 && left > 0; i++)
    5938             :         {
    5939           0 :           piecelen = i;
    5940           0 :           if (piecelen > sizeof(aaa))
    5941           0 :             piecelen = sizeof(aaa);
    5942           0 :           if (piecelen > left)
    5943           0 :             piecelen = left;
    5944             : 
    5945           0 :           if (*data == '?')
    5946           0 :             fillbuf_count(aaa, piecelen, 1000 * 1000 - left);
    5947             : 
    5948           0 :           gcry_md_write (hd, aaa, piecelen);
    5949             : 
    5950           0 :           left -= piecelen;
    5951             :         }
    5952             : 
    5953             :       /* Write in odd size chunks so that we test the buffering.  */
    5954           0 :       while (left > 0)
    5955             :         {
    5956           0 :           if (piecelen > sizeof(aaa))
    5957           0 :             piecelen = sizeof(aaa);
    5958           0 :           if (piecelen > left)
    5959           0 :             piecelen = left;
    5960             : 
    5961           0 :           if (*data == '?')
    5962           0 :             fillbuf_count(aaa, piecelen, 1000 * 1000 - left);
    5963             : 
    5964           0 :           gcry_md_write (hd, aaa, piecelen);
    5965             : 
    5966           0 :           left -= piecelen;
    5967             : 
    5968           0 :           if (piecelen == sizeof(aaa))
    5969           0 :             piecelen = ++startlen;
    5970             :           else
    5971           0 :             piecelen = piecelen * 2 - ((piecelen != startlen) ? startlen : 0);
    5972             :         }
    5973             :     }
    5974             :   else
    5975           0 :     gcry_md_write (hd, data, len);
    5976             : 
    5977           0 :   err = gcry_md_copy (&hd2, hd);
    5978           0 :   if (err)
    5979             :     {
    5980           0 :       fail ("algo %d, gcry_md_copy failed: %s\n", algo, gpg_strerror (err));
    5981             :     }
    5982             : 
    5983           0 :   gcry_md_close (hd);
    5984             : 
    5985           0 :   if (!xof)
    5986             :     {
    5987           0 :       p = gcry_md_read (hd2, algo);
    5988             : 
    5989           0 :       if (memcmp (p, expect, mdlen))
    5990             :         {
    5991           0 :           printf ("computed: ");
    5992           0 :           for (i = 0; i < mdlen; i++)
    5993           0 :             printf ("%02x ", p[i] & 0xFF);
    5994           0 :           printf ("\nexpected: ");
    5995           0 :           for (i = 0; i < mdlen; i++)
    5996           0 :             printf ("%02x ", expect[i] & 0xFF);
    5997           0 :           printf ("\n");
    5998             : 
    5999           0 :           fail ("algo %d, digest mismatch\n", algo);
    6000             :         }
    6001             : 
    6002             :     }
    6003             :   else
    6004             :     {
    6005             :       char buf[1000];
    6006           0 :       int outmax = sizeof(buf) > elen ? elen : sizeof(buf);
    6007             : 
    6008           0 :       err = gcry_md_copy (&hd, hd2);
    6009           0 :       if (err)
    6010             :         {
    6011           0 :           fail ("algo %d, gcry_md_copy failed: %s\n", algo, gpg_strerror (err));
    6012             :         }
    6013             : 
    6014           0 :       err = gcry_md_extract(hd2, algo, buf, outmax);
    6015           0 :       if (err)
    6016             :         {
    6017           0 :           fail ("algo %d, gcry_md_extract failed: %s\n", algo, gpg_strerror (err));
    6018             :         }
    6019             : 
    6020           0 :       if (memcmp (buf, expect, outmax))
    6021             :         {
    6022           0 :           printf ("computed: ");
    6023           0 :           for (i = 0; i < outmax; i++)
    6024           0 :             printf ("%02x ", buf[i] & 0xFF);
    6025           0 :           printf ("\nexpected: ");
    6026           0 :           for (i = 0; i < outmax; i++)
    6027           0 :             printf ("%02x ", expect[i] & 0xFF);
    6028           0 :           printf ("\n");
    6029             : 
    6030           0 :           fail ("algo %d, digest mismatch\n", algo);
    6031             :         }
    6032             : 
    6033           0 :       memset(buf, 0, sizeof(buf));
    6034             : 
    6035             :       /* Extract one byte at time. */
    6036           0 :       for (i = 0; i < outmax && !err; i++)
    6037           0 :         err = gcry_md_extract(hd, algo, &buf[i], 1);
    6038           0 :       if (err)
    6039             :         {
    6040           0 :           fail ("algo %d, gcry_md_extract failed: %s\n", algo, gpg_strerror (err));
    6041             :         }
    6042             : 
    6043           0 :       if (memcmp (buf, expect, outmax))
    6044             :         {
    6045           0 :           printf ("computed: ");
    6046           0 :           for (i = 0; i < outmax; i++)
    6047           0 :             printf ("%02x ", buf[i] & 0xFF);
    6048           0 :           printf ("\nexpected: ");
    6049           0 :           for (i = 0; i < outmax; i++)
    6050           0 :             printf ("%02x ", expect[i] & 0xFF);
    6051           0 :           printf ("\n");
    6052             : 
    6053           0 :           fail ("algo %d, digest mismatch\n", algo);
    6054             :         }
    6055             : 
    6056           0 :       if (*data == '!' && !data[1])
    6057             :         {
    6058           0 :           int crcalgo = GCRY_MD_RMD160;
    6059             :           gcry_md_hd_t crc1, crc2;
    6060             :           size_t startlen;
    6061             :           size_t piecelen;
    6062             :           size_t left;
    6063             :           const unsigned char *p1, *p2;
    6064             :           int crclen;
    6065             : 
    6066           0 :           crclen = gcry_md_get_algo_dlen (crcalgo);
    6067             : 
    6068           0 :           err = gcry_md_open (&crc1, crcalgo, 0);
    6069           0 :           if (err)
    6070             :             {
    6071           0 :               fail ("algo %d, crcalgo: %d, gcry_md_open failed: %s\n", algo,
    6072             :                     crcalgo, gpg_strerror (err));
    6073           0 :               return;
    6074             :             }
    6075             : 
    6076           0 :           err = gcry_md_open (&crc2, crcalgo, 0);
    6077           0 :           if (err)
    6078             :             {
    6079           0 :               fail ("algo %d, crcalgo: %d, gcry_md_open failed: %s\n", algo,
    6080             :                     crcalgo, gpg_strerror (err));
    6081           0 :               return;
    6082             :             }
    6083             : 
    6084             :           /* Extract large chucks, total 1000000 additional bytes. */
    6085           0 :           for (i = 0; i < 1000; i++)
    6086             :             {
    6087           0 :               err = gcry_md_extract(hd, algo, buf, 1000);
    6088           0 :               if (!err)
    6089           0 :                 gcry_md_write(crc1, buf, 1000);
    6090             :             }
    6091           0 :           if (err)
    6092             :             {
    6093           0 :               fail ("algo %d, gcry_md_extract failed: %s\n", algo,
    6094             :                     gpg_strerror (err));
    6095             :             }
    6096             : 
    6097             :           /* Extract in odd size chunks, total 1000000 additional bytes.  */
    6098           0 :           left = 1000 * 1000;
    6099           0 :           startlen = 1;
    6100           0 :           piecelen = startlen;
    6101             : 
    6102           0 :           while (!err && left > 0)
    6103             :             {
    6104           0 :               if (piecelen > sizeof(buf))
    6105           0 :                 piecelen = sizeof(buf);
    6106           0 :               if (piecelen > left)
    6107           0 :                 piecelen = left;
    6108             : 
    6109           0 :               err = gcry_md_extract (hd2, algo, buf, piecelen);
    6110           0 :               if (!err)
    6111           0 :                 gcry_md_write(crc2, buf, piecelen);
    6112           0 :               if (err)
    6113             :                 {
    6114           0 :                   fail ("algo %d, gcry_md_extract failed: %s\n", algo,
    6115             :                         gpg_strerror (err));
    6116             :                 }
    6117             : 
    6118           0 :               left -= piecelen;
    6119             : 
    6120           0 :               if (piecelen == sizeof(buf))
    6121           0 :                 piecelen = ++startlen;
    6122             :               else
    6123           0 :                 piecelen = piecelen * 2 - ((piecelen != startlen) ? startlen : 0);
    6124             :             }
    6125             : 
    6126           0 :           p1 = gcry_md_read (crc1, crcalgo);
    6127           0 :           p2 = gcry_md_read (crc2, crcalgo);
    6128             : 
    6129           0 :           if (memcmp (p1, p2, crclen))
    6130             :             {
    6131           0 :               printf ("computed: ");
    6132           0 :               for (i = 0; i < crclen; i++)
    6133           0 :                 printf ("%02x ", p2[i] & 0xFF);
    6134           0 :               printf ("\nexpected: ");
    6135           0 :               for (i = 0; i < crclen; i++)
    6136           0 :                 printf ("%02x ", p1[i] & 0xFF);
    6137           0 :               printf ("\n");
    6138             : 
    6139           0 :               fail ("algo %d, large xof output mismatch\n", algo);
    6140             :             }
    6141             : 
    6142           0 :           gcry_md_close (crc1);
    6143           0 :           gcry_md_close (crc2);
    6144             :         }
    6145             : 
    6146           0 :       gcry_md_close (hd);
    6147             :     }
    6148             : 
    6149           0 :   gcry_md_close (hd2);
    6150             : }
    6151             : 
    6152             : 
    6153             : static void
    6154           0 : check_one_md_multi (int algo, const char *data, int len, const char *expect)
    6155             : {
    6156             :   gpg_error_t err;
    6157             :   gcry_buffer_t iov[3];
    6158             :   int iovcnt;
    6159             :   char digest[64];
    6160             :   int mdlen;
    6161             :   int i;
    6162             : 
    6163           0 :   mdlen = gcry_md_get_algo_dlen (algo);
    6164           0 :   if (mdlen < 1 || mdlen > 64)
    6165             :     {
    6166           0 :       if (mdlen == 0 && (algo == GCRY_MD_SHAKE128 || algo == GCRY_MD_SHAKE256))
    6167           0 :         return;
    6168             : 
    6169           0 :       fail ("check_one_md_multi: algo %d, gcry_md_get_algo_dlen failed: %d\n",
    6170             :             algo, mdlen);
    6171           0 :       return;
    6172             :     }
    6173             : 
    6174           0 :   if (*data == '!' && !data[1])
    6175           0 :     return;  /* We can't do that here.  */
    6176           0 :   if (*data == '?' && !data[1])
    6177           0 :     return;  /* We can't do that here.  */
    6178             : 
    6179           0 :   memset (iov, 0, sizeof iov);
    6180             : 
    6181           0 :   iov[0].data = (void*)data;
    6182           0 :   if (len)
    6183             :     {
    6184           0 :       iov[0].len = 1;
    6185           0 :       len--;
    6186           0 :       data++;
    6187             :     }
    6188           0 :   iovcnt = 1;
    6189           0 :   if (len >= 4)
    6190             :     {
    6191           0 :       iov[iovcnt].data = (void*)data;
    6192           0 :       iov[iovcnt].len = 4;
    6193           0 :       iovcnt++;
    6194           0 :       data += 4;
    6195           0 :       len  -= 4;
    6196             :     }
    6197           0 :   iov[iovcnt].data = (void*)data;
    6198           0 :   iov[iovcnt].len = len;
    6199           0 :   iovcnt++;
    6200           0 :   assert (iovcnt <= DIM (iov));
    6201             : 
    6202           0 :   err = gcry_md_hash_buffers (algo, 0, digest, iov, iovcnt);
    6203           0 :   if (err)
    6204             :     {
    6205           0 :       fail ("check_one_md_multi: algo %d, gcry_hash_buffers failed: %s\n",
    6206             :             algo, gpg_strerror (err));
    6207           0 :       return;
    6208             :     }
    6209           0 :   if (memcmp (digest, expect, mdlen))
    6210             :     {
    6211           0 :       printf ("computed: ");
    6212           0 :       for (i = 0; i < mdlen; i++)
    6213           0 :         printf ("%02x ", digest[i] & 0xFF);
    6214           0 :       printf ("\nexpected: ");
    6215           0 :       for (i = 0; i < mdlen; i++)
    6216           0 :         printf ("%02x ", expect[i] & 0xFF);
    6217           0 :       printf ("\n");
    6218             : 
    6219           0 :       fail ("check_one_md_multi: algo %d, digest mismatch\n", algo);
    6220             :     }
    6221             : }
    6222             : 
    6223             : 
    6224             : static void
    6225           0 : check_digests (void)
    6226             : {
    6227             :   static const struct algos
    6228             :   {
    6229             :     int md;
    6230             :     const char *data;
    6231             :     const char *expect;
    6232             :     int datalen;
    6233             :     int expectlen;
    6234             :   } algos[] =
    6235             :     {
    6236             :       { GCRY_MD_MD2, "",
    6237             :         "\x83\x50\xe5\xa3\xe2\x4c\x15\x3d\xf2\x27\x5c\x9f\x80\x69\x27\x73" },
    6238             :       { GCRY_MD_MD2, "a",
    6239             :         "\x32\xec\x01\xec\x4a\x6d\xac\x72\xc0\xab\x96\xfb\x34\xc0\xb5\xd1" },
    6240             :       { GCRY_MD_MD2, "message digest",
    6241             :         "\xab\x4f\x49\x6b\xfb\x2a\x53\x0b\x21\x9f\xf3\x30\x31\xfe\x06\xb0" },
    6242             :       { GCRY_MD_MD4, "",
    6243             :         "\x31\xD6\xCF\xE0\xD1\x6A\xE9\x31\xB7\x3C\x59\xD7\xE0\xC0\x89\xC0" },
    6244             :       { GCRY_MD_MD4, "a",
    6245             :         "\xbd\xe5\x2c\xb3\x1d\xe3\x3e\x46\x24\x5e\x05\xfb\xdb\xd6\xfb\x24" },
    6246             :       { GCRY_MD_MD4, "message digest",
    6247             :         "\xd9\x13\x0a\x81\x64\x54\x9f\xe8\x18\x87\x48\x06\xe1\xc7\x01\x4b" },
    6248             :       { GCRY_MD_MD5, "",
    6249             :         "\xD4\x1D\x8C\xD9\x8F\x00\xB2\x04\xE9\x80\x09\x98\xEC\xF8\x42\x7E" },
    6250             :       { GCRY_MD_MD5, "a",
    6251             :         "\x0C\xC1\x75\xB9\xC0\xF1\xB6\xA8\x31\xC3\x99\xE2\x69\x77\x26\x61" },
    6252             :       { GCRY_MD_MD5, "abc",
    6253             :         "\x90\x01\x50\x98\x3C\xD2\x4F\xB0\xD6\x96\x3F\x7D\x28\xE1\x7F\x72" },
    6254             :       { GCRY_MD_MD5, "message digest",
    6255             :         "\xF9\x6B\x69\x7D\x7C\xB7\x93\x8D\x52\x5A\x2F\x31\xAA\xF1\x61\xD0" },
    6256             :       { GCRY_MD_MD5,
    6257             :         "Libgcrypt is free software; you can redistribute it and/or modif"
    6258             :         "y it under the terms of the GNU Lesser general Public License as"
    6259             :         " published by the Free Software Foundation; either version 2.1 o"
    6260             :         "f the License, or (at your option) any later version.\nLibgcrypt"
    6261             :         " is distributed in the hope that it will be useful, but WITHOUT "
    6262             :         "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
    6263             :         "TY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU Lesser Gene"
    6264             :         "ral Public License for more details.",
    6265             :         "\xc4\x1a\x5c\x0b\x44\x5f\xba\x1a\xda\xbc\xc0\x38\x0e\x0c\x9e\x33" },
    6266             :       { GCRY_MD_MD5, "!",
    6267             :         "\x77\x07\xd6\xae\x4e\x02\x7c\x70\xee\xa2\xa9\x35\xc2\x29\x6f\x21" },
    6268             :       { GCRY_MD_MD5, "?",
    6269             :         "\x5c\x72\x5c\xbc\x2d\xbb\xe1\x14\x81\x59\xe9\xd9\xcf\x90\x64\x8f" },
    6270             :       { GCRY_MD_SHA1, "abc",
    6271             :         "\xA9\x99\x3E\x36\x47\x06\x81\x6A\xBA\x3E"
    6272             :         "\x25\x71\x78\x50\xC2\x6C\x9C\xD0\xD8\x9D" },
    6273             :       { GCRY_MD_SHA1,
    6274             :         "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
    6275             :         "\x84\x98\x3E\x44\x1C\x3B\xD2\x6E\xBA\xAE"
    6276             :         "\x4A\xA1\xF9\x51\x29\xE5\xE5\x46\x70\xF1" },
    6277             :       { GCRY_MD_SHA1, "!" /* kludge for "a"*1000000 */ ,
    6278             :         "\x34\xAA\x97\x3C\xD4\xC4\xDA\xA4\xF6\x1E"
    6279             :         "\xEB\x2B\xDB\xAD\x27\x31\x65\x34\x01\x6F" },
    6280             :       { GCRY_MD_SHA1, "?" /* kludge for "\x00\x01\x02"..."\xfe\xff\x00\x01"... (length 1000000) */ ,
    6281             :         "\x5f\x8d\x3c\x4f\x12\xf0\x49\x9e\x28\x73"
    6282             :         "\x79\xec\x97\x3b\x98\x4c\x94\x75\xaa\x8f" },
    6283             :       { GCRY_MD_SHA1,
    6284             :         "Libgcrypt is free software; you can redistribute it and/or modif"
    6285             :         "y it under the terms of the GNU Lesser general Public License as"
    6286             :         " published by the Free Software Foundation; either version 2.1 o"
    6287             :         "f the License, or (at your option) any later version.\nLibgcrypt"
    6288             :         " is distributed in the hope that it will be useful, but WITHOUT "
    6289             :         "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
    6290             :         "TY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU Lesser Gene"
    6291             :         "ral Public License for more details.",
    6292             :         "\xf5\xd9\xcb\x66\x91\xb4\x7a\x7c\x60\x35\xe2\x1c\x38\x26\x52\x13"
    6293             :         "\x8e\xd5\xe5\xdf" },
    6294             :       /* From RFC3874 */
    6295             :       { GCRY_MD_SHA224, "abc",
    6296             :         "\x23\x09\x7d\x22\x34\x05\xd8\x22\x86\x42\xa4\x77\xbd\xa2\x55\xb3"
    6297             :         "\x2a\xad\xbc\xe4\xbd\xa0\xb3\xf7\xe3\x6c\x9d\xa7" },
    6298             :       { GCRY_MD_SHA224,
    6299             :         "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
    6300             :         "\x75\x38\x8b\x16\x51\x27\x76\xcc\x5d\xba\x5d\xa1\xfd\x89\x01\x50"
    6301             :         "\xb0\xc6\x45\x5c\xb4\xf5\x8b\x19\x52\x52\x25\x25" },
    6302             :       { GCRY_MD_SHA224, "!",
    6303             :         "\x20\x79\x46\x55\x98\x0c\x91\xd8\xbb\xb4\xc1\xea\x97\x61\x8a\x4b"
    6304             :         "\xf0\x3f\x42\x58\x19\x48\xb2\xee\x4e\xe7\xad\x67" },
    6305             :       { GCRY_MD_SHA224, "?",
    6306             :         "\xfa\xb9\xf0\xdf\x12\xfe\xa1\x1a\x34\x78\x96\x31\xe6\x53\x48\xbf"
    6307             :         "\x3b\xca\x70\x78\xf2\x44\xdf\x62\xab\x27\xb8\xda" },
    6308             :       { GCRY_MD_SHA224,
    6309             :         "Libgcrypt is free software; you can redistribute it and/or modif"
    6310             :         "y it under the terms of the GNU Lesser general Public License as"
    6311             :         " published by the Free Software Foundation; either version 2.1 o"
    6312             :         "f the License, or (at your option) any later version.\nLibgcrypt"
    6313             :         " is distributed in the hope that it will be useful, but WITHOUT "
    6314             :         "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
    6315             :         "TY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU Lesser Gene"
    6316             :         "ral Public License for more details.",
    6317             :         "\x80\xf0\x60\x79\xb0\xe9\x65\xab\x8a\x76\xbf\x6e\x88\x64\x75\xe7"
    6318             :         "\xfd\xf0\xc2\x4c\xf6\xf2\xa6\x01\xed\x50\x71\x08" },
    6319             :       { GCRY_MD_SHA256, "abc",
    6320             :         "\xba\x78\x16\xbf\x8f\x01\xcf\xea\x41\x41\x40\xde\x5d\xae\x22\x23"
    6321             :         "\xb0\x03\x61\xa3\x96\x17\x7a\x9c\xb4\x10\xff\x61\xf2\x00\x15\xad" },
    6322             :       { GCRY_MD_SHA256,
    6323             :         "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
    6324             :         "\x24\x8d\x6a\x61\xd2\x06\x38\xb8\xe5\xc0\x26\x93\x0c\x3e\x60\x39"
    6325             :         "\xa3\x3c\xe4\x59\x64\xff\x21\x67\xf6\xec\xed\xd4\x19\xdb\x06\xc1" },
    6326             :       { GCRY_MD_SHA256, "!",
    6327             :         "\xcd\xc7\x6e\x5c\x99\x14\xfb\x92\x81\xa1\xc7\xe2\x84\xd7\x3e\x67"
    6328             :         "\xf1\x80\x9a\x48\xa4\x97\x20\x0e\x04\x6d\x39\xcc\xc7\x11\x2c\xd0" },
    6329             :       { GCRY_MD_SHA256, "?",
    6330             :         "\x67\x87\x0d\xfc\x9c\x64\xe7\xaa\x27\x0a\x3f\x7e\x80\x51\xae\x65"
    6331             :         "\xd2\x07\xf9\x3f\xc3\xdf\x04\xd7\x57\x2e\x63\x65\xaf\x69\xcd\x0d" },
    6332             :       { GCRY_MD_SHA256,
    6333             :         "Libgcrypt is free software; you can redistribute it and/or modif"
    6334             :         "y it under the terms of the GNU Lesser general Public License as"
    6335             :         " published by the Free Software Foundation; either version 2.1 o"
    6336             :         "f the License, or (at your option) any later version.\nLibgcrypt"
    6337             :         " is distributed in the hope that it will be useful, but WITHOUT "
    6338             :         "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
    6339             :         "TY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU Lesser Gene"
    6340             :         "ral Public License for more details.",
    6341             :         "\xb0\x18\x70\x67\xb8\xac\x68\x50\xec\x95\x43\x77\xb5\x44\x5b\x0f"
    6342             :         "\x2e\xbd\x40\xc9\xdc\x2a\x2c\x33\x8b\x53\xeb\x3e\x9e\x01\xd7\x02" },
    6343             :       { GCRY_MD_SHA384, "abc",
    6344             :         "\xcb\x00\x75\x3f\x45\xa3\x5e\x8b\xb5\xa0\x3d\x69\x9a\xc6\x50\x07"
    6345             :         "\x27\x2c\x32\xab\x0e\xde\xd1\x63\x1a\x8b\x60\x5a\x43\xff\x5b\xed"
    6346             :         "\x80\x86\x07\x2b\xa1\xe7\xcc\x23\x58\xba\xec\xa1\x34\xc8\x25\xa7" },
    6347             :       { GCRY_MD_SHA384,
    6348             :         "Libgcrypt is free software; you can redistribute it and/or modif"
    6349             :         "y it under the terms of the GNU Lesser general Public License as"
    6350             :         " published by the Free Software Foundation; either version 2.1 o"
    6351             :         "f the License, or (at your option) any later version.\nLibgcrypt"
    6352             :         " is distributed in the hope that it will be useful, but WITHOUT "
    6353             :         "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
    6354             :         "TY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU Lesser Gene"
    6355             :         "ral Public License for more details.",
    6356             :         "\xe4\x6d\xb4\x28\x33\x77\x99\x49\x94\x0f\xcf\x87\xc2\x2f\x30\xd6"
    6357             :         "\x06\x24\x82\x9d\x80\x64\x8a\x07\xa1\x20\x8f\x5f\xf3\x85\xb3\xaa"
    6358             :         "\x39\xb8\x61\x00\xfc\x7f\x18\xc6\x82\x23\x4b\x45\xfa\xf1\xbc\x69" },
    6359             :       { GCRY_MD_SHA384, "!",
    6360             :         "\x9d\x0e\x18\x09\x71\x64\x74\xcb\x08\x6e\x83\x4e\x31\x0a\x4a\x1c"
    6361             :         "\xed\x14\x9e\x9c\x00\xf2\x48\x52\x79\x72\xce\xc5\x70\x4c\x2a\x5b"
    6362             :         "\x07\xb8\xb3\xdc\x38\xec\xc4\xeb\xae\x97\xdd\xd8\x7f\x3d\x89\x85" },
    6363             :       { GCRY_MD_SHA384, "?",
    6364             :         "\xfa\x77\xbb\x86\x3a\xd5\xae\x88\xa9\x9c\x5e\xda\xb5\xc7\xcb\x40"
    6365             :         "\xcd\xf4\x30\xef\xa8\x1b\x23\x7b\xa9\xde\xfd\x81\x12\xf6\x7e\xed"
    6366             :         "\xa7\xd2\x27\x91\xd1\xbc\x76\x44\x57\x59\x71\x11\xe6\x8a\x2c\xde" },
    6367             :       { GCRY_MD_SHA512, "abc",
    6368             :         "\xDD\xAF\x35\xA1\x93\x61\x7A\xBA\xCC\x41\x73\x49\xAE\x20\x41\x31"
    6369             :         "\x12\xE6\xFA\x4E\x89\xA9\x7E\xA2\x0A\x9E\xEE\xE6\x4B\x55\xD3\x9A"
    6370             :         "\x21\x92\x99\x2A\x27\x4F\xC1\xA8\x36\xBA\x3C\x23\xA3\xFE\xEB\xBD"
    6371             :         "\x45\x4D\x44\x23\x64\x3C\xE8\x0E\x2A\x9A\xC9\x4F\xA5\x4C\xA4\x9F" },
    6372             :       { GCRY_MD_SHA512,
    6373             :         "Libgcrypt is free software; you can redistribute it and/or modif"
    6374             :         "y it under the terms of the GNU Lesser general Public License as"
    6375             :         " published by the Free Software Foundation; either version 2.1 o"
    6376             :         "f the License, or (at your option) any later version.\nLibgcrypt"
    6377             :         " is distributed in the hope that it will be useful, but WITHOUT "
    6378             :         "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
    6379             :         "TY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU Lesser Gene"
    6380             :         "ral Public License for more details.",
    6381             :         "\x72\x8c\xde\xd8\xe4\xd7\xb6\xa5\x0f\xde\x6b\x4d\x33\xaf\x15\x19"
    6382             :         "\xdd\xec\x62\x0f\xf7\x1a\x1e\x10\x32\x05\x02\xa6\xb0\x1f\x70\x37"
    6383             :         "\xbc\xd7\x15\xed\x71\x6c\x78\x20\xc8\x54\x87\xd0\x66\x6a\x17\x83"
    6384             :         "\x05\x61\x92\xbe\xcc\x8f\x3b\xbf\x11\x72\x22\x69\x23\x5b\x48\x5c" },
    6385             :       { GCRY_MD_SHA512, "!",
    6386             :         "\xe7\x18\x48\x3d\x0c\xe7\x69\x64\x4e\x2e\x42\xc7\xbc\x15\xb4\x63"
    6387             :         "\x8e\x1f\x98\xb1\x3b\x20\x44\x28\x56\x32\xa8\x03\xaf\xa9\x73\xeb"
    6388             :         "\xde\x0f\xf2\x44\x87\x7e\xa6\x0a\x4c\xb0\x43\x2c\xe5\x77\xc3\x1b"
    6389             :         "\xeb\x00\x9c\x5c\x2c\x49\xaa\x2e\x4e\xad\xb2\x17\xad\x8c\xc0\x9b" },
    6390             :       { GCRY_MD_SHA512, "?",
    6391             :         "\x91\xe9\x42\x4e\xa9\xdc\x44\x01\x40\x64\xa4\x5a\x69\xcc\xac\xa3"
    6392             :         "\x74\xee\x78\xeb\x79\x1f\x94\x38\x5b\x73\xef\xf8\xfd\x5d\x74\xd8"
    6393             :         "\x51\x36\xfe\x63\x52\xde\x07\x70\x95\xd6\x78\x2b\x7b\x46\x8a\x2c"
    6394             :         "\x30\x0f\x48\x0c\x74\x43\x06\xdb\xa3\x8d\x64\x3d\xe9\xa1\xa7\x72" },
    6395             :       { GCRY_MD_SHA3_224, "abc",
    6396             :         "\xe6\x42\x82\x4c\x3f\x8c\xf2\x4a\xd0\x92\x34\xee\x7d\x3c\x76\x6f"
    6397             :         "\xc9\xa3\xa5\x16\x8d\x0c\x94\xad\x73\xb4\x6f\xdf" },
    6398             :       { GCRY_MD_SHA3_256, "abc",
    6399             :         "\x3a\x98\x5d\xa7\x4f\xe2\x25\xb2\x04\x5c\x17\x2d\x6b\xd3\x90\xbd"
    6400             :         "\x85\x5f\x08\x6e\x3e\x9d\x52\x5b\x46\xbf\xe2\x45\x11\x43\x15\x32" },
    6401             :       { GCRY_MD_SHA3_384, "abc",
    6402             :         "\xec\x01\x49\x82\x88\x51\x6f\xc9\x26\x45\x9f\x58\xe2\xc6\xad\x8d"
    6403             :         "\xf9\xb4\x73\xcb\x0f\xc0\x8c\x25\x96\xda\x7c\xf0\xe4\x9b\xe4\xb2"
    6404             :         "\x98\xd8\x8c\xea\x92\x7a\xc7\xf5\x39\xf1\xed\xf2\x28\x37\x6d\x25" },
    6405             :       { GCRY_MD_SHA3_512, "abc",
    6406             :         "\xb7\x51\x85\x0b\x1a\x57\x16\x8a\x56\x93\xcd\x92\x4b\x6b\x09\x6e"
    6407             :         "\x08\xf6\x21\x82\x74\x44\xf7\x0d\x88\x4f\x5d\x02\x40\xd2\x71\x2e"
    6408             :         "\x10\xe1\x16\xe9\x19\x2a\xf3\xc9\x1a\x7e\xc5\x76\x47\xe3\x93\x40"
    6409             :         "\x57\x34\x0b\x4c\xf4\x08\xd5\xa5\x65\x92\xf8\x27\x4e\xec\x53\xf0" },
    6410             :       { GCRY_MD_SHA3_224, "",
    6411             :         "\x6b\x4e\x03\x42\x36\x67\xdb\xb7\x3b\x6e\x15\x45\x4f\x0e\xb1\xab"
    6412             :         "\xd4\x59\x7f\x9a\x1b\x07\x8e\x3f\x5b\x5a\x6b\xc7" },
    6413             :       { GCRY_MD_SHA3_256, "",
    6414             :         "\xa7\xff\xc6\xf8\xbf\x1e\xd7\x66\x51\xc1\x47\x56\xa0\x61\xd6\x62"
    6415             :         "\xf5\x80\xff\x4d\xe4\x3b\x49\xfa\x82\xd8\x0a\x4b\x80\xf8\x43\x4a" },
    6416             :       { GCRY_MD_SHA3_384, "",
    6417             :         "\x0c\x63\xa7\x5b\x84\x5e\x4f\x7d\x01\x10\x7d\x85\x2e\x4c\x24\x85"
    6418             :         "\xc5\x1a\x50\xaa\xaa\x94\xfc\x61\x99\x5e\x71\xbb\xee\x98\x3a\x2a"
    6419             :         "\xc3\x71\x38\x31\x26\x4a\xdb\x47\xfb\x6b\xd1\xe0\x58\xd5\xf0\x04" },
    6420             :       { GCRY_MD_SHA3_512, "",
    6421             :         "\xa6\x9f\x73\xcc\xa2\x3a\x9a\xc5\xc8\xb5\x67\xdc\x18\x5a\x75\x6e"
    6422             :         "\x97\xc9\x82\x16\x4f\xe2\x58\x59\xe0\xd1\xdc\xc1\x47\x5c\x80\xa6"
    6423             :         "\x15\xb2\x12\x3a\xf1\xf5\xf9\x4c\x11\xe3\xe9\x40\x2c\x3a\xc5\x58"
    6424             :         "\xf5\x00\x19\x9d\x95\xb6\xd3\xe3\x01\x75\x85\x86\x28\x1d\xcd\x26" },
    6425             :       { GCRY_MD_SHA3_224, "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlm"
    6426             :         "nomnopnopq",
    6427             :         "\x8a\x24\x10\x8b\x15\x4a\xda\x21\xc9\xfd\x55\x74\x49\x44\x79\xba"
    6428             :         "\x5c\x7e\x7a\xb7\x6e\xf2\x64\xea\xd0\xfc\xce\x33" },
    6429             :       { GCRY_MD_SHA3_256, "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlm"
    6430             :         "nomnopnopq",
    6431             :         "\x41\xc0\xdb\xa2\xa9\xd6\x24\x08\x49\x10\x03\x76\xa8\x23\x5e\x2c"
    6432             :         "\x82\xe1\xb9\x99\x8a\x99\x9e\x21\xdb\x32\xdd\x97\x49\x6d\x33\x76" },
    6433             :       { GCRY_MD_SHA3_384, "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlm"
    6434             :         "nomnopnopq",
    6435             :         "\x99\x1c\x66\x57\x55\xeb\x3a\x4b\x6b\xbd\xfb\x75\xc7\x8a\x49\x2e"
    6436             :         "\x8c\x56\xa2\x2c\x5c\x4d\x7e\x42\x9b\xfd\xbc\x32\xb9\xd4\xad\x5a"
    6437             :         "\xa0\x4a\x1f\x07\x6e\x62\xfe\xa1\x9e\xef\x51\xac\xd0\x65\x7c\x22" },
    6438             :       { GCRY_MD_SHA3_512, "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlm"
    6439             :         "nomnopnopq",
    6440             :         "\x04\xa3\x71\xe8\x4e\xcf\xb5\xb8\xb7\x7c\xb4\x86\x10\xfc\xa8\x18"
    6441             :         "\x2d\xd4\x57\xce\x6f\x32\x6a\x0f\xd3\xd7\xec\x2f\x1e\x91\x63\x6d"
    6442             :         "\xee\x69\x1f\xbe\x0c\x98\x53\x02\xba\x1b\x0d\x8d\xc7\x8c\x08\x63"
    6443             :         "\x46\xb5\x33\xb4\x9c\x03\x0d\x99\xa2\x7d\xaf\x11\x39\xd6\xe7\x5e" },
    6444             :       { GCRY_MD_SHA3_224, "abcdefghbcdefghicdefghijdefghijkefghijklfghijk"
    6445             :         "lmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu",
    6446             :         "\x54\x3e\x68\x68\xe1\x66\x6c\x1a\x64\x36\x30\xdf\x77\x36\x7a\xe5"
    6447             :         "\xa6\x2a\x85\x07\x0a\x51\xc1\x4c\xbf\x66\x5c\xbc" },
    6448             :       { GCRY_MD_SHA3_256, "abcdefghbcdefghicdefghijdefghijkefghijklfghijk"
    6449             :         "lmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu",
    6450             :         "\x91\x6f\x60\x61\xfe\x87\x97\x41\xca\x64\x69\xb4\x39\x71\xdf\xdb"
    6451             :         "\x28\xb1\xa3\x2d\xc3\x6c\xb3\x25\x4e\x81\x2b\xe2\x7a\xad\x1d\x18" },
    6452             :       { GCRY_MD_SHA3_384, "abcdefghbcdefghicdefghijdefghijkefghijklfghijk"
    6453             :         "lmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu",
    6454             :         "\x79\x40\x7d\x3b\x59\x16\xb5\x9c\x3e\x30\xb0\x98\x22\x97\x47\x91"
    6455             :         "\xc3\x13\xfb\x9e\xcc\x84\x9e\x40\x6f\x23\x59\x2d\x04\xf6\x25\xdc"
    6456             :         "\x8c\x70\x9b\x98\xb4\x3b\x38\x52\xb3\x37\x21\x61\x79\xaa\x7f\xc7" },
    6457             :       { GCRY_MD_SHA3_512, "abcdefghbcdefghicdefghijdefghijkefghijklfghijk"
    6458             :         "lmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu",
    6459             :         "\xaf\xeb\xb2\xef\x54\x2e\x65\x79\xc5\x0c\xad\x06\xd2\xe5\x78\xf9"
    6460             :         "\xf8\xdd\x68\x81\xd7\xdc\x82\x4d\x26\x36\x0f\xee\xbf\x18\xa4\xfa"
    6461             :         "\x73\xe3\x26\x11\x22\x94\x8e\xfc\xfd\x49\x2e\x74\xe8\x2e\x21\x89"
    6462             :         "\xed\x0f\xb4\x40\xd1\x87\xf3\x82\x27\x0c\xb4\x55\xf2\x1d\xd1\x85" },
    6463             :       { GCRY_MD_SHA3_224, "!",
    6464             :         "\xd6\x93\x35\xb9\x33\x25\x19\x2e\x51\x6a\x91\x2e\x6d\x19\xa1\x5c"
    6465             :         "\xb5\x1c\x6e\xd5\xc1\x52\x43\xe7\xa7\xfd\x65\x3c" },
    6466             :       { GCRY_MD_SHA3_256, "!",
    6467             :         "\x5c\x88\x75\xae\x47\x4a\x36\x34\xba\x4f\xd5\x5e\xc8\x5b\xff\xd6"
    6468             :         "\x61\xf3\x2a\xca\x75\xc6\xd6\x99\xd0\xcd\xcb\x6c\x11\x58\x91\xc1" },
    6469             :       { GCRY_MD_SHA3_384, "!",
    6470             :         "\xee\xe9\xe2\x4d\x78\xc1\x85\x53\x37\x98\x34\x51\xdf\x97\xc8\xad"
    6471             :         "\x9e\xed\xf2\x56\xc6\x33\x4f\x8e\x94\x8d\x25\x2d\x5e\x0e\x76\x84"
    6472             :         "\x7a\xa0\x77\x4d\xdb\x90\xa8\x42\x19\x0d\x2c\x55\x8b\x4b\x83\x40" },
    6473             :       { GCRY_MD_SHA3_512, "!",
    6474             :         "\x3c\x3a\x87\x6d\xa1\x40\x34\xab\x60\x62\x7c\x07\x7b\xb9\x8f\x7e"
    6475             :         "\x12\x0a\x2a\x53\x70\x21\x2d\xff\xb3\x38\x5a\x18\xd4\xf3\x88\x59"
    6476             :         "\xed\x31\x1d\x0a\x9d\x51\x41\xce\x9c\xc5\xc6\x6e\xe6\x89\xb2\x66"
    6477             :         "\xa8\xaa\x18\xac\xe8\x28\x2a\x0e\x0d\xb5\x96\xc9\x0b\x0a\x7b\x87" },
    6478             :       { GCRY_MD_SHA3_224, "?",
    6479             :         "\x1b\xd1\xc6\x12\x02\x35\x52\x8b\x44\x7e\x16\x39\x20\x05\xec\x67"
    6480             :         "\x2d\x57\x20\xe0\x90\xc9\x78\x08\x86\x4f\x1b\xd0" },
    6481             :       { GCRY_MD_SHA3_256, "?",
    6482             :         "\xfe\xb7\xf4\x76\x78\x97\x48\x2f\xe2\x29\x1b\x66\x85\xc1\x7b\x45"
    6483             :         "\xc5\x08\xed\x82\x50\xcc\x5d\x99\x96\xd2\xc3\x82\x1a\xa8\xd4\xa7" },
    6484             :       { GCRY_MD_SHA3_384, "?",
    6485             :         "\x45\x1f\x0b\x93\x4b\xca\x3e\x65\x93\xd4\xaa\x8c\x18\xc1\x04\x84"
    6486             :         "\x12\xd5\x1e\x35\xe1\x05\xd9\x77\x3f\xc1\x08\x8b\x77\x36\xad\x4a"
    6487             :         "\x33\x70\xaf\x49\x8b\xea\x4c\x5c\x52\xe7\x5b\xed\x31\x74\x57\x12" },
    6488             :       { GCRY_MD_SHA3_512, "?",
    6489             :         "\xa2\xee\xb5\x6f\x2a\x87\xa5\xb3\x9b\xd9\x1c\xf0\xaa\xdf\xb1\xd5"
    6490             :         "\xad\x0a\x1a\xaa\xd3\x63\x81\xcf\xb8\x7c\x36\xa7\x80\x3b\x03\xd6"
    6491             :         "\x31\x5c\x5d\x33\x8e\x52\xb1\x42\x4d\x27\x1c\xa2\xa5\xf2\xc5\x97"
    6492             :         "\x10\x12\xe5\xee\x86\xa3\xcc\xaf\x91\x7a\x94\x28\x65\xea\x66\xe3" },
    6493             :       { GCRY_MD_RMD160, "",
    6494             :         "\x9c\x11\x85\xa5\xc5\xe9\xfc\x54\x61\x28"
    6495             :         "\x08\x97\x7e\xe8\xf5\x48\xb2\x25\x8d\x31" },
    6496             :       { GCRY_MD_RMD160, "a",
    6497             :         "\x0b\xdc\x9d\x2d\x25\x6b\x3e\xe9\xda\xae"
    6498             :         "\x34\x7b\xe6\xf4\xdc\x83\x5a\x46\x7f\xfe" },
    6499             :       { GCRY_MD_RMD160, "abc",
    6500             :         "\x8e\xb2\x08\xf7\xe0\x5d\x98\x7a\x9b\x04"
    6501             :         "\x4a\x8e\x98\xc6\xb0\x87\xf1\x5a\x0b\xfc" },
    6502             :       { GCRY_MD_RMD160, "message digest",
    6503             :         "\x5d\x06\x89\xef\x49\xd2\xfa\xe5\x72\xb8"
    6504             :         "\x81\xb1\x23\xa8\x5f\xfa\x21\x59\x5f\x36" },
    6505             :       { GCRY_MD_RMD160,
    6506             :         "Libgcrypt is free software; you can redistribute it and/or modif"
    6507             :         "y it under the terms of the GNU Lesser general Public License as"
    6508             :         " published by the Free Software Foundation; either version 2.1 o"
    6509             :         "f the License, or (at your option) any later version.\nLibgcrypt"
    6510             :         " is distributed in the hope that it will be useful, but WITHOUT "
    6511             :         "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
    6512             :         "TY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU Lesser Gene"
    6513             :         "ral Public License for more details.",
    6514             :         "\x06\x6d\x3c\x4e\xc9\xba\x89\x75\x16\x90\x96\x4e\xfd\x43\x07\xde"
    6515             :         "\x04\xca\x69\x6b" },
    6516             :       { GCRY_MD_RMD160, "!",
    6517             :         "\x52\x78\x32\x43\xc1\x69\x7b\xdb\xe1\x6d\x37\xf9\x7f\x68\xf0\x83"
    6518             :         "\x25\xdc\x15\x28" },
    6519             :       { GCRY_MD_RMD160, "?",
    6520             :         "\x68\x14\x86\x70\x3d\x51\x4e\x36\x68\x50\xf8\xb3\x00\x75\xda\x49"
    6521             :         "\x0a\xaa\x2c\xf6" },
    6522             :       { GCRY_MD_CRC32, "", "\x00\x00\x00\x00" },
    6523             :       { GCRY_MD_CRC32, "foo", "\x8c\x73\x65\x21" },
    6524             :       { GCRY_MD_CRC32,
    6525             :         "Libgcrypt is free software; you can redistribute it and/or modif"
    6526             :         "y it under the terms of the GNU Lesser general Public License as"
    6527             :         " published by the Free Software Foundation; either version 2.1 o"
    6528             :         "f the License, or (at your option) any later version.\nLibgcrypt"
    6529             :         " is distributed in the hope that it will be useful, but WITHOUT "
    6530             :         "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
    6531             :         "TY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU Lesser Gene"
    6532             :         "ral Public License for more details.",
    6533             :         "\x4A\x53\x7D\x67" },
    6534             :       { GCRY_MD_CRC32, "123456789", "\xcb\xf4\x39\x26" },
    6535             :       { GCRY_MD_CRC32, "!", "\xdc\x25\xbf\xbc" },
    6536             :       { GCRY_MD_CRC32, "?", "\x61\x82\x29\x1B" },
    6537             :       { GCRY_MD_CRC32_RFC1510, "", "\x00\x00\x00\x00" },
    6538             :       { GCRY_MD_CRC32_RFC1510, "foo", "\x73\x32\xbc\x33" },
    6539             :       { GCRY_MD_CRC32_RFC1510, "test0123456789", "\xb8\x3e\x88\xd6" },
    6540             :       { GCRY_MD_CRC32_RFC1510, "MASSACHVSETTS INSTITVTE OF TECHNOLOGY",
    6541             :         "\xe3\x41\x80\xf7" },
    6542             :       { GCRY_MD_CRC32_RFC1510, "\x80\x00", "\x3b\x83\x98\x4b", 2 },
    6543             :       { GCRY_MD_CRC32_RFC1510, "\x00\x08", "\x0e\xdb\x88\x32", 2 },
    6544             :       { GCRY_MD_CRC32_RFC1510, "\x00\x80", "\xed\xb8\x83\x20", 2 },
    6545             :       { GCRY_MD_CRC32_RFC1510, "\x80", "\xed\xb8\x83\x20" },
    6546             :       { GCRY_MD_CRC32_RFC1510, "\x80\x00\x00\x00", "\xed\x59\xb6\x3b", 4 },
    6547             :       { GCRY_MD_CRC32_RFC1510, "\x00\x00\x00\x01", "\x77\x07\x30\x96", 4 },
    6548             :       { GCRY_MD_CRC32_RFC1510, "123456789", "\x2d\xfd\x2d\x88" },
    6549             :       { GCRY_MD_CRC32_RFC1510, "!", "\xce\x5c\x74\x22" },
    6550             :       { GCRY_MD_CRC32_RFC1510, "?", "\x73\xfb\xe2\x85" },
    6551             :       { GCRY_MD_CRC24_RFC2440, "", "\xb7\x04\xce" },
    6552             :       { GCRY_MD_CRC24_RFC2440, "foo", "\x4f\xc2\x55" },
    6553             :       { GCRY_MD_CRC24_RFC2440, "123456789", "\x21\xcf\x02" },
    6554             :       { GCRY_MD_CRC24_RFC2440, "!", "\xa5\xcb\x6b" },
    6555             :       { GCRY_MD_CRC24_RFC2440, "?", "\x7f\x67\x03" },
    6556             : 
    6557             :       { GCRY_MD_TIGER, "",
    6558             :         "\x24\xF0\x13\x0C\x63\xAC\x93\x32\x16\x16\x6E\x76"
    6559             :         "\xB1\xBB\x92\x5F\xF3\x73\xDE\x2D\x49\x58\x4E\x7A" },
    6560             :       { GCRY_MD_TIGER, "abc",
    6561             :         "\xF2\x58\xC1\xE8\x84\x14\xAB\x2A\x52\x7A\xB5\x41"
    6562             :         "\xFF\xC5\xB8\xBF\x93\x5F\x7B\x95\x1C\x13\x29\x51" },
    6563             :       { GCRY_MD_TIGER, "Tiger",
    6564             :         "\x9F\x00\xF5\x99\x07\x23\x00\xDD\x27\x6A\xBB\x38"
    6565             :         "\xC8\xEB\x6D\xEC\x37\x79\x0C\x11\x6F\x9D\x2B\xDF" },
    6566             :       { GCRY_MD_TIGER, "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefg"
    6567             :         "hijklmnopqrstuvwxyz0123456789+-",
    6568             :         "\x87\xFB\x2A\x90\x83\x85\x1C\xF7\x47\x0D\x2C\xF8"
    6569             :         "\x10\xE6\xDF\x9E\xB5\x86\x44\x50\x34\xA5\xA3\x86" },
    6570             :       { GCRY_MD_TIGER, "ABCDEFGHIJKLMNOPQRSTUVWXYZ=abcdef"
    6571             :         "ghijklmnopqrstuvwxyz+0123456789",
    6572             :         "\x46\x7D\xB8\x08\x63\xEB\xCE\x48\x8D\xF1\xCD\x12"
    6573             :         "\x61\x65\x5D\xE9\x57\x89\x65\x65\x97\x5F\x91\x97" },
    6574             :       { GCRY_MD_TIGER, "Tiger - A Fast New Hash Function, "
    6575             :         "by Ross Anderson and Eli Biham",
    6576             :         "\x0C\x41\x0A\x04\x29\x68\x86\x8A\x16\x71\xDA\x5A"
    6577             :         "\x3F\xD2\x9A\x72\x5E\xC1\xE4\x57\xD3\xCD\xB3\x03" },
    6578             :       { GCRY_MD_TIGER, "Tiger - A Fast New Hash Function, "
    6579             :         "by Ross Anderson and Eli Biham, proceedings of Fa"
    6580             :         "st Software Encryption 3, Cambridge.",
    6581             :         "\xEB\xF5\x91\xD5\xAF\xA6\x55\xCE\x7F\x22\x89\x4F"
    6582             :         "\xF8\x7F\x54\xAC\x89\xC8\x11\xB6\xB0\xDA\x31\x93" },
    6583             :       { GCRY_MD_TIGER, "Tiger - A Fast New Hash Function, "
    6584             :         "by Ross Anderson and Eli Biham, proceedings of Fa"
    6585             :         "st Software Encryption 3, Cambridge, 1996.",
    6586             :         "\x3D\x9A\xEB\x03\xD1\xBD\x1A\x63\x57\xB2\x77\x4D"
    6587             :         "\xFD\x6D\x5B\x24\xDD\x68\x15\x1D\x50\x39\x74\xFC" },
    6588             :       { GCRY_MD_TIGER, "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefgh"
    6589             :         "ijklmnopqrstuvwxyz0123456789+-ABCDEFGHIJKLMNOPQRS"
    6590             :         "TUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+-",
    6591             :         "\x00\xB8\x3E\xB4\xE5\x34\x40\xC5\x76\xAC\x6A\xAE"
    6592             :         "\xE0\xA7\x48\x58\x25\xFD\x15\xE7\x0A\x59\xFF\xE4" },
    6593             : 
    6594             :       { GCRY_MD_TIGER1, "",
    6595             :         "\x32\x93\xAC\x63\x0C\x13\xF0\x24\x5F\x92\xBB\xB1"
    6596             :         "\x76\x6E\x16\x16\x7A\x4E\x58\x49\x2D\xDE\x73\xF3" },
    6597             :       { GCRY_MD_TIGER1, "a",
    6598             :         "\x77\xBE\xFB\xEF\x2E\x7E\xF8\xAB\x2E\xC8\xF9\x3B"
    6599             :         "\xF5\x87\xA7\xFC\x61\x3E\x24\x7F\x5F\x24\x78\x09" },
    6600             :       { GCRY_MD_TIGER1, "abc",
    6601             :         "\x2A\xAB\x14\x84\xE8\xC1\x58\xF2\xBF\xB8\xC5\xFF"
    6602             :         "\x41\xB5\x7A\x52\x51\x29\x13\x1C\x95\x7B\x5F\x93" },
    6603             :       { GCRY_MD_TIGER1, "message digest",
    6604             :         "\xD9\x81\xF8\xCB\x78\x20\x1A\x95\x0D\xCF\x30\x48"
    6605             :         "\x75\x1E\x44\x1C\x51\x7F\xCA\x1A\xA5\x5A\x29\xF6" },
    6606             :       { GCRY_MD_TIGER1, "abcdefghijklmnopqrstuvwxyz",
    6607             :         "\x17\x14\xA4\x72\xEE\xE5\x7D\x30\x04\x04\x12\xBF"
    6608             :         "\xCC\x55\x03\x2A\x0B\x11\x60\x2F\xF3\x7B\xEE\xE9" },
    6609             :       { GCRY_MD_TIGER1,
    6610             :         "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
    6611             :         "\x0F\x7B\xF9\xA1\x9B\x9C\x58\xF2\xB7\x61\x0D\xF7"
    6612             :         "\xE8\x4F\x0A\xC3\xA7\x1C\x63\x1E\x7B\x53\xF7\x8E" },
    6613             :       { GCRY_MD_TIGER1,
    6614             :         "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
    6615             :         "abcdefghijklmnopqrstuvwxyz" "0123456789",
    6616             :         "\x8D\xCE\xA6\x80\xA1\x75\x83\xEE\x50\x2B\xA3\x8A"
    6617             :         "\x3C\x36\x86\x51\x89\x0F\xFB\xCC\xDC\x49\xA8\xCC" },
    6618             :       { GCRY_MD_TIGER1,
    6619             :         "1234567890" "1234567890" "1234567890" "1234567890"
    6620             :         "1234567890" "1234567890" "1234567890" "1234567890",
    6621             :         "\x1C\x14\x79\x55\x29\xFD\x9F\x20\x7A\x95\x8F\x84"
    6622             :         "\xC5\x2F\x11\xE8\x87\xFA\x0C\xAB\xDF\xD9\x1B\xFD" },
    6623             :       { GCRY_MD_TIGER1, "!",
    6624             :         "\x6D\xB0\xE2\x72\x9C\xBE\xAD\x93\xD7\x15\xC6\xA7"
    6625             :         "\xD3\x63\x02\xE9\xB3\xCE\xE0\xD2\xBC\x31\x4B\x41" },
    6626             :       { GCRY_MD_TIGER1,
    6627             :         "Libgcrypt is free software; you can redistribute it and/or modif"
    6628             :         "y it under the terms of the GNU Lesser general Public License as"
    6629             :         " published by the Free Software Foundation; either version 2.1 o"
    6630             :         "f the License, or (at your option) any later version.\nLibgcrypt"
    6631             :         " is distributed in the hope that it will be useful, but WITHOUT "
    6632             :         "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
    6633             :         "TY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU Lesser Gene"
    6634             :         "ral Public License for more details.",
    6635             :         "\x60\xee\xdf\x95\x39\xc8\x44\x94\x64\xdc\xdf\x3d\x2e\x1c\xe5\x79"
    6636             :         "\x6a\x95\xbd\x30\x68\x8c\x7e\xb8" },
    6637             :       { GCRY_MD_TIGER1, "?",
    6638             :         "\x4b\xe2\x3f\x23\xf5\x34\xbe\xbf\x97\x42\x95\x80"
    6639             :         "\x54\xe4\x6c\x12\x64\x85\x44\x0a\xa9\x49\x9b\x65" },
    6640             : 
    6641             :       { GCRY_MD_TIGER2, "",
    6642             :         "\x44\x41\xBE\x75\xF6\x01\x87\x73\xC2\x06\xC2\x27"
    6643             :         "\x45\x37\x4B\x92\x4A\xA8\x31\x3F\xEF\x91\x9F\x41" },
    6644             :       { GCRY_MD_TIGER2, "a",
    6645             :         "\x67\xE6\xAE\x8E\x9E\x96\x89\x99\xF7\x0A\x23\xE7"
    6646             :         "\x2A\xEA\xA9\x25\x1C\xBC\x7C\x78\xA7\x91\x66\x36" },
    6647             :       { GCRY_MD_TIGER2, "abc",
    6648             :         "\xF6\x8D\x7B\xC5\xAF\x4B\x43\xA0\x6E\x04\x8D\x78"
    6649             :         "\x29\x56\x0D\x4A\x94\x15\x65\x8B\xB0\xB1\xF3\xBF" },
    6650             :       { GCRY_MD_TIGER2, "message digest",
    6651             :         "\xE2\x94\x19\xA1\xB5\xFA\x25\x9D\xE8\x00\x5E\x7D"
    6652             :         "\xE7\x50\x78\xEA\x81\xA5\x42\xEF\x25\x52\x46\x2D" },
    6653             :       { GCRY_MD_TIGER2, "abcdefghijklmnopqrstuvwxyz",
    6654             :         "\xF5\xB6\xB6\xA7\x8C\x40\x5C\x85\x47\xE9\x1C\xD8"
    6655             :         "\x62\x4C\xB8\xBE\x83\xFC\x80\x4A\x47\x44\x88\xFD" },
    6656             :       { GCRY_MD_TIGER2,
    6657             :         "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
    6658             :         "\xA6\x73\x7F\x39\x97\xE8\xFB\xB6\x3D\x20\xD2\xDF"
    6659             :         "\x88\xF8\x63\x76\xB5\xFE\x2D\x5C\xE3\x66\x46\xA9" },
    6660             :       { GCRY_MD_TIGER2,
    6661             :         "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
    6662             :         "abcdefghijklmnopqrstuvwxyz" "0123456789",
    6663             :         "\xEA\x9A\xB6\x22\x8C\xEE\x7B\x51\xB7\x75\x44\xFC"
    6664             :         "\xA6\x06\x6C\x8C\xBB\x5B\xBA\xE6\x31\x95\x05\xCD" },
    6665             :       { GCRY_MD_TIGER2,
    6666             :         "1234567890" "1234567890" "1234567890" "1234567890"
    6667             :         "1234567890" "1234567890" "1234567890" "1234567890",
    6668             :         "\xD8\x52\x78\x11\x53\x29\xEB\xAA\x0E\xEC\x85\xEC"
    6669             :         "\xDC\x53\x96\xFD\xA8\xAA\x3A\x58\x20\x94\x2F\xFF" },
    6670             :       { GCRY_MD_TIGER2, "!",
    6671             :         "\xE0\x68\x28\x1F\x06\x0F\x55\x16\x28\xCC\x57\x15"
    6672             :         "\xB9\xD0\x22\x67\x96\x91\x4D\x45\xF7\x71\x7C\xF4" },
    6673             : 
    6674             :       { GCRY_MD_WHIRLPOOL, "",
    6675             :         "\x19\xFA\x61\xD7\x55\x22\xA4\x66\x9B\x44\xE3\x9C\x1D\x2E\x17\x26"
    6676             :         "\xC5\x30\x23\x21\x30\xD4\x07\xF8\x9A\xFE\xE0\x96\x49\x97\xF7\xA7"
    6677             :         "\x3E\x83\xBE\x69\x8B\x28\x8F\xEB\xCF\x88\xE3\xE0\x3C\x4F\x07\x57"
    6678             :         "\xEA\x89\x64\xE5\x9B\x63\xD9\x37\x08\xB1\x38\xCC\x42\xA6\x6E\xB3" },
    6679             :       { GCRY_MD_WHIRLPOOL, "a",
    6680             :         "\x8A\xCA\x26\x02\x79\x2A\xEC\x6F\x11\xA6\x72\x06\x53\x1F\xB7\xD7"
    6681             :         "\xF0\xDF\xF5\x94\x13\x14\x5E\x69\x73\xC4\x50\x01\xD0\x08\x7B\x42"
    6682             :         "\xD1\x1B\xC6\x45\x41\x3A\xEF\xF6\x3A\x42\x39\x1A\x39\x14\x5A\x59"
    6683             :         "\x1A\x92\x20\x0D\x56\x01\x95\xE5\x3B\x47\x85\x84\xFD\xAE\x23\x1A" },
    6684             :       { GCRY_MD_WHIRLPOOL, "?",
    6685             :         "\x88\xf0\x78\x6d\x0d\x47\xe5\x32\x1f\x88\xb1\x48\x05\x53\x58\x7d"
    6686             :         "\x19\x4b\x32\x9b\xf1\xfb\x17\xc5\x98\x3a\x87\xa2\x48\x61\x3d\x2b"
    6687             :         "\xb2\xbc\x9f\x0d\xd2\x14\x37\x30\x55\x30\x91\xa7\xb8\x0c\x0f\x80"
    6688             :         "\x7c\x7b\x94\xf6\x55\xf6\x0b\x12\x85\x0c\x8e\x6d\x17\x5b\x1e\x71" },
    6689             :       { GCRY_MD_WHIRLPOOL,
    6690             :         "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789",
    6691             :         "\xDC\x37\xE0\x08\xCF\x9E\xE6\x9B\xF1\x1F\x00\xED\x9A\xBA\x26\x90"
    6692             :         "\x1D\xD7\xC2\x8C\xDE\xC0\x66\xCC\x6A\xF4\x2E\x40\xF8\x2F\x3A\x1E"
    6693             :         "\x08\xEB\xA2\x66\x29\x12\x9D\x8F\xB7\xCB\x57\x21\x1B\x92\x81\xA6"
    6694             :         "\x55\x17\xCC\x87\x9D\x7B\x96\x21\x42\xC6\x5F\x5A\x7A\xF0\x14\x67" },
    6695             :       { GCRY_MD_WHIRLPOOL,
    6696             :         "!",
    6697             :         "\x0C\x99\x00\x5B\xEB\x57\xEF\xF5\x0A\x7C\xF0\x05\x56\x0D\xDF\x5D"
    6698             :         "\x29\x05\x7F\xD8\x6B\x20\xBF\xD6\x2D\xEC\xA0\xF1\xCC\xEA\x4A\xF5"
    6699             :         "\x1F\xC1\x54\x90\xED\xDC\x47\xAF\x32\xBB\x2B\x66\xC3\x4F\xF9\xAD"
    6700             :         "\x8C\x60\x08\xAD\x67\x7F\x77\x12\x69\x53\xB2\x26\xE4\xED\x8B\x01" },
    6701             :       { GCRY_MD_WHIRLPOOL,
    6702             :         "Libgcrypt is free software; you can redistribute it and/or modif"
    6703             :         "y it under the terms of the GNU Lesser general Public License as"
    6704             :         " published by the Free Software Foundation; either version 2.1 o"
    6705             :         "f the License, or (at your option) any later version.\nLibgcrypt"
    6706             :         " is distributed in the hope that it will be useful, but WITHOUT "
    6707             :         "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
    6708             :         "TY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU Lesser Gene"
    6709             :         "ral Public License for more details.",
    6710             :         "\xcd\x4a\xa4\xaf\xf6\x7f\xec\xce\xbb\x6c\xdf\x91\x96\xe1\xf3\xf6"
    6711             :         "\x78\xe2\x8e\x3a\x76\xcf\x06\xc7\xa1\x20\x7b\x81\x32\x60\xf7\x8e"
    6712             :         "\x68\x19\x62\x33\x4f\xe5\x0a\x24\xfb\x9e\x74\x03\x74\xe4\x61\x29"
    6713             :         "\x6f\xb3\x13\xe6\x7e\xc2\x88\x99\x9e\xfb\xe7\x9d\x11\x30\x89\xd2" },
    6714             :       { GCRY_MD_GOSTR3411_94,
    6715             :         "This is message, length=32 bytes",
    6716             :         "\xB1\xC4\x66\xD3\x75\x19\xB8\x2E\x83\x19\x81\x9F\xF3\x25\x95\xE0"
    6717             :         "\x47\xA2\x8C\xB6\xF8\x3E\xFF\x1C\x69\x16\xA8\x15\xA6\x37\xFF\xFA" },
    6718             :       { GCRY_MD_GOSTR3411_94,
    6719             :         "Suppose the original message has length = 50 bytes",
    6720             :         "\x47\x1A\xBA\x57\xA6\x0A\x77\x0D\x3A\x76\x13\x06\x35\xC1\xFB\xEA"
    6721             :         "\x4E\xF1\x4D\xE5\x1F\x78\xB4\xAE\x57\xDD\x89\x3B\x62\xF5\x52\x08" },
    6722             :       { GCRY_MD_GOSTR3411_94,
    6723             :         "",
    6724             :         "\xCE\x85\xB9\x9C\xC4\x67\x52\xFF\xFE\xE3\x5C\xAB\x9A\x7B\x02\x78"
    6725             :         "\xAB\xB4\xC2\xD2\x05\x5C\xFF\x68\x5A\xF4\x91\x2C\x49\x49\x0F\x8D" },
    6726             :       { GCRY_MD_GOSTR3411_94,
    6727             :         "!",
    6728             :         "\x5C\x00\xCC\xC2\x73\x4C\xDD\x33\x32\xD3\xD4\x74\x95\x76\xE3\xC1"
    6729             :         "\xA7\xDB\xAF\x0E\x7E\xA7\x4E\x9F\xA6\x02\x41\x3C\x90\xA1\x29\xFA" },
    6730             :       { GCRY_MD_GOSTR3411_94,
    6731             :         "Libgcrypt is free software; you can redistribute it and/or modif"
    6732             :         "y it under the terms of the GNU Lesser general Public License as"
    6733             :         " published by the Free Software Foundation; either version 2.1 o"
    6734             :         "f the License, or (at your option) any later version.\nLibgcrypt"
    6735             :         " is distributed in the hope that it will be useful, but WITHOUT "
    6736             :         "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
    6737             :         "TY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU Lesser Gene"
    6738             :         "ral Public License for more details.",
    6739             :         "\x00\x0c\x85\xc8\x54\xd2\x9a\x6e\x47\x2e\xff\xa4\xa2\xe7\xd0\x2e"
    6740             :         "\x8a\xcc\x14\x53\xb4\x87\xc8\x5c\x95\x9a\x3e\x85\x8c\x7d\x6e\x0c" },
    6741             :       { GCRY_MD_STRIBOG512,
    6742             :         "012345678901234567890123456789012345678901234567890123456789012",
    6743             :         "\x1b\x54\xd0\x1a\x4a\xf5\xb9\xd5\xcc\x3d\x86\xd6\x8d\x28\x54\x62"
    6744             :         "\xb1\x9a\xbc\x24\x75\x22\x2f\x35\xc0\x85\x12\x2b\xe4\xba\x1f\xfa"
    6745             :         "\x00\xad\x30\xf8\x76\x7b\x3a\x82\x38\x4c\x65\x74\xf0\x24\xc3\x11"
    6746             :         "\xe2\xa4\x81\x33\x2b\x08\xef\x7f\x41\x79\x78\x91\xc1\x64\x6f\x48" },
    6747             :       { GCRY_MD_STRIBOG256,
    6748             :         "012345678901234567890123456789012345678901234567890123456789012",
    6749             :         "\x9d\x15\x1e\xef\xd8\x59\x0b\x89\xda\xa6\xba\x6c\xb7\x4a\xf9\x27"
    6750             :         "\x5d\xd0\x51\x02\x6b\xb1\x49\xa4\x52\xfd\x84\xe5\xe5\x7b\x55\x00" },
    6751             :       { GCRY_MD_STRIBOG512,
    6752             :         "\xd1\xe5\x20\xe2\xe5\xf2\xf0\xe8\x2c\x20\xd1\xf2\xf0\xe8\xe1\xee"
    6753             :         "\xe6\xe8\x20\xe2\xed\xf3\xf6\xe8\x2c\x20\xe2\xe5\xfe\xf2\xfa\x20"
    6754             :         "\xf1\x20\xec\xee\xf0\xff\x20\xf1\xf2\xf0\xe5\xeb\xe0\xec\xe8\x20"
    6755             :         "\xed\xe0\x20\xf5\xf0\xe0\xe1\xf0\xfb\xff\x20\xef\xeb\xfa\xea\xfb"
    6756             :         "\x20\xc8\xe3\xee\xf0\xe5\xe2\xfb",
    6757             :         "\x1e\x88\xe6\x22\x26\xbf\xca\x6f\x99\x94\xf1\xf2\xd5\x15\x69\xe0"
    6758             :         "\xda\xf8\x47\x5a\x3b\x0f\xe6\x1a\x53\x00\xee\xe4\x6d\x96\x13\x76"
    6759             :         "\x03\x5f\xe8\x35\x49\xad\xa2\xb8\x62\x0f\xcd\x7c\x49\x6c\xe5\xb3"
    6760             :         "\x3f\x0c\xb9\xdd\xdc\x2b\x64\x60\x14\x3b\x03\xda\xba\xc9\xfb\x28" },
    6761             :       { GCRY_MD_STRIBOG256,
    6762             :         "\xd1\xe5\x20\xe2\xe5\xf2\xf0\xe8\x2c\x20\xd1\xf2\xf0\xe8\xe1\xee"
    6763             :         "\xe6\xe8\x20\xe2\xed\xf3\xf6\xe8\x2c\x20\xe2\xe5\xfe\xf2\xfa\x20"
    6764             :         "\xf1\x20\xec\xee\xf0\xff\x20\xf1\xf2\xf0\xe5\xeb\xe0\xec\xe8\x20"
    6765             :         "\xed\xe0\x20\xf5\xf0\xe0\xe1\xf0\xfb\xff\x20\xef\xeb\xfa\xea\xfb"
    6766             :         "\x20\xc8\xe3\xee\xf0\xe5\xe2\xfb",
    6767             :         "\x9d\xd2\xfe\x4e\x90\x40\x9e\x5d\xa8\x7f\x53\x97\x6d\x74\x05\xb0"
    6768             :         "\xc0\xca\xc6\x28\xfc\x66\x9a\x74\x1d\x50\x06\x3c\x55\x7e\x8f\x50" },
    6769             : #include "./sha3-224.h"
    6770             : #include "./sha3-256.h"
    6771             : #include "./sha3-384.h"
    6772             : #include "./sha3-512.h"
    6773             :       { GCRY_MD_SHAKE128,
    6774             :         "",
    6775             :         "\x7F\x9C\x2B\xA4\xE8\x8F\x82\x7D\x61\x60\x45\x50\x76\x05\x85\x3E"
    6776             :         "\xD7\x3B\x80\x93\xF6\xEF\xBC\x88\xEB\x1A\x6E\xAC\xFA\x66\xEF\x26"
    6777             :         "\x3C\xB1\xEE\xA9\x88\x00\x4B\x93\x10\x3C\xFB\x0A\xEE\xFD\x2A\x68"
    6778             :         "\x6E\x01\xFA\x4A\x58\xE8\xA3\x63\x9C\xA8\xA1\xE3\xF9\xAE\x57\xE2"
    6779             :         "\x35\xB8\xCC\x87\x3C\x23\xDC\x62\xB8\xD2\x60\x16\x9A\xFA\x2F\x75"
    6780             :         "\xAB\x91\x6A\x58\xD9\x74\x91\x88\x35\xD2\x5E\x6A\x43\x50\x85\xB2"
    6781             :         "\xBA\xDF\xD6\xDF\xAA\xC3\x59\xA5\xEF\xBB\x7B\xCC\x4B\x59\xD5\x38"
    6782             :         "\xDF\x9A\x04\x30\x2E\x10\xC8\xBC\x1C\xBF\x1A\x0B\x3A\x51\x20\xEA"
    6783             :         "\x17\xCD\xA7\xCF\xAD\x76\x5F\x56\x23\x47\x4D\x36\x8C\xCC\xA8\xAF"
    6784             :         "\x00\x07\xCD\x9F\x5E\x4C\x84\x9F\x16\x7A\x58\x0B\x14\xAA\xBD\xEF"
    6785             :         "\xAE\xE7\xEE\xF4\x7C\xB0\xFC\xA9\x76\x7B\xE1\xFD\xA6\x94\x19\xDF"
    6786             :         "\xB9\x27\xE9\xDF\x07\x34\x8B\x19\x66\x91\xAB\xAE\xB5\x80\xB3\x2D"
    6787             :         "\xEF\x58\x53\x8B\x8D\x23\xF8\x77\x32\xEA\x63\xB0\x2B\x4F\xA0\xF4"
    6788             :         "\x87\x33\x60\xE2\x84\x19\x28\xCD\x60\xDD\x4C\xEE\x8C\xC0\xD4\xC9"
    6789             :         "\x22\xA9\x61\x88\xD0\x32\x67\x5C\x8A\xC8\x50\x93\x3C\x7A\xFF\x15"
    6790             :         "\x33\xB9\x4C\x83\x4A\xDB\xB6\x9C\x61\x15\xBA\xD4\x69\x2D\x86\x19"
    6791             :         "\xF9\x0B\x0C\xDF\x8A\x7B\x9C\x26\x40\x29\xAC\x18\x5B\x70\xB8\x3F"
    6792             :         "\x28\x01\xF2\xF4\xB3\xF7\x0C\x59\x3E\xA3\xAE\xEB\x61\x3A\x7F\x1B"
    6793             :         "\x1D\xE3\x3F\xD7\x50\x81\xF5\x92\x30\x5F\x2E\x45\x26\xED\xC0\x96"
    6794             :         "\x31\xB1\x09\x58\xF4\x64\xD8\x89\xF3\x1B\xA0\x10\x25\x0F\xDA\x7F"
    6795             :         "\x13\x68\xEC\x29\x67\xFC\x84\xEF\x2A\xE9\xAF\xF2\x68\xE0\xB1\x70"
    6796             :         "\x0A\xFF\xC6\x82\x0B\x52\x3A\x3D\x91\x71\x35\xF2\xDF\xF2\xEE\x06"
    6797             :         "\xBF\xE7\x2B\x31\x24\x72\x1D\x4A\x26\xC0\x4E\x53\xA7\x5E\x30\xE7"
    6798             :         "\x3A\x7A\x9C\x4A\x95\xD9\x1C\x55\xD4\x95\xE9\xF5\x1D\xD0\xB5\xE9"
    6799             :         "\xD8\x3C\x6D\x5E\x8C\xE8\x03\xAA\x62\xB8\xD6\x54\xDB\x53\xD0\x9B"
    6800             :         "\x8D\xCF\xF2\x73\xCD\xFE\xB5\x73\xFA\xD8\xBC\xD4\x55\x78\xBE\xC2"
    6801             :         "\xE7\x70\xD0\x1E\xFD\xE8\x6E\x72\x1A\x3F\x7C\x6C\xCE\x27\x5D\xAB"
    6802             :         "\xE6\xE2\x14\x3F\x1A\xF1\x8D\xA7\xEF\xDD\xC4\xC7\xB7\x0B\x5E\x34"
    6803             :         "\x5D\xB9\x3C\xC9\x36\xBE\xA3\x23\x49\x1C\xCB\x38\xA3\x88\xF5\x46"
    6804             :         "\xA9\xFF\x00\xDD\x4E\x13\x00\xB9\xB2\x15\x3D\x20\x41\xD2\x05\xB4"
    6805             :         "\x43\xE4\x1B\x45\xA6\x53\xF2\xA5\xC4\x49\x2C\x1A\xDD\x54\x45\x12"
    6806             :         "\xDD\xA2\x52\x98\x33\x46\x2B\x71\xA4\x1A\x45\xBE\x97\x29\x0B\x6F",
    6807             :         0, 512, },
    6808             :       { GCRY_MD_SHAKE128,
    6809             :         "\x5A\xAB\x62\x75\x6D\x30\x7A\x66\x9D\x14\x6A\xBA\x98\x8D\x90\x74"
    6810             :         "\xC5\xA1\x59\xB3\xDE\x85\x15\x1A\x81\x9B\x11\x7C\xA1\xFF\x65\x97"
    6811             :         "\xF6\x15\x6E\x80\xFD\xD2\x8C\x9C\x31\x76\x83\x51\x64\xD3\x7D\xA7"
    6812             :         "\xDA\x11\xD9\x4E\x09\xAD\xD7\x70\xB6\x8A\x6E\x08\x1C\xD2\x2C\xA0"
    6813             :         "\xC0\x04\xBF\xE7\xCD\x28\x3B\xF4\x3A\x58\x8D\xA9\x1F\x50\x9B\x27"
    6814             :         "\xA6\x58\x4C\x47\x4A\x4A\x2F\x3E\xE0\xF1\xF5\x64\x47\x37\x92\x40"
    6815             :         "\xA5\xAB\x1F\xB7\x7F\xDC\xA4\x9B\x30\x5F\x07\xBA\x86\xB6\x27\x56"
    6816             :         "\xFB\x9E\xFB\x4F\xC2\x25\xC8\x68\x45\xF0\x26\xEA\x54\x20\x76\xB9"
    6817             :         "\x1A\x0B\xC2\xCD\xD1\x36\xE1\x22\xC6\x59\xBE\x25\x9D\x98\xE5\x84"
    6818             :         "\x1D\xF4\xC2\xF6\x03\x30\xD4\xD8\xCD\xEE\x7B\xF1\xA0\xA2\x44\x52"
    6819             :         "\x4E\xEC\xC6\x8F\xF2\xAE\xF5\xBF\x00\x69\xC9\xE8\x7A\x11\xC6\xE5"
    6820             :         "\x19\xDE\x1A\x40\x62\xA1\x0C\x83\x83\x73\x88\xF7\xEF\x58\x59\x8A"
    6821             :         "\x38\x46\xF4\x9D\x49\x96\x82\xB6\x83\xC4\xA0\x62\xB4\x21\x59\x4F"
    6822             :         "\xAF\xBC\x13\x83\xC9\x43\xBA\x83\xBD\xEF\x51\x5E\xFC\xF1\x0D",
    6823             :         "\xF0\x71\x5D\xE3\x56\x92\xFD\x70\x12\x3D\xC6\x83\x68\xD0\xFE\xEC"
    6824             :         "\x06\xA0\xC7\x4C\xF8\xAD\xB0\x5D\xDC\x25\x54\x87\xB1\xA8\xD4\xD1"
    6825             :         "\x21\x3E\x9E\xAB\xAF\x41\xF1\x16\x17\x19\xD0\x65\xD7\x94\xB7\x50"
    6826             :         "\xF8\x4B\xE3\x2A\x32\x34\xB4\xD5\x36\x46\x0D\x55\x20\x68\x8A\x5A"
    6827             :         "\x79\xA1\x7A\x4B\xA8\x98\x7F\xCB\x61\xBF\x7D\xAA\x8B\x54\x7B\xF5"
    6828             :         "\xC1\xCE\x36\xB5\x6A\x73\x25\x7D\xBB\xF1\xBA\xBB\x64\xF2\x49\xBD"
    6829             :         "\xCE\xB6\x7B\xA1\xC8\x88\x37\x0A\x96\x3D\xFD\x6B\x6A\x2A\xDE\x2C"
    6830             :         "\xEF\xD1\x4C\x32\x52\xCB\x37\x58\x52\x0F\x0C\x65\xF4\x52\x46\x82"
    6831             :         "\x77\x24\x99\x46\x3A\xE1\xA3\x41\x80\x01\x83\xAA\x60\xEF\xA0\x51"
    6832             :         "\x18\xA2\x82\x01\x74\x4F\x7B\xA0\xB0\xA3\x92\x8D\xD7\xC0\x26\x3F"
    6833             :         "\xD2\x64\xB7\xCD\x7B\x2E\x2E\x09\xB3\x22\xBF\xCE\xA8\xEE\xD0\x42"
    6834             :         "\x75\x79\x5B\xE7\xC0\xF0\x0E\x11\x38\x27\x37\x0D\x05\x1D\x50\x26"
    6835             :         "\x95\x80\x30\x00\x05\xAC\x12\x88\xFE\xA6\xCD\x9A\xE9\xF4\xF3\x7C"
    6836             :         "\xE0\xF8\xAC\xE8\xBF\x3E\xBE\x1D\x70\x56\x25\x59\x54\xC7\x61\x93"
    6837             :         "\x1D\x3C\x42\xED\x62\xF7\xF1\xCE\x1B\x94\x5C\xDE\xCC\x0A\x74\x32"
    6838             :         "\x2D\x7F\x64\xD6\x00\x4F\xF2\x16\x84\x14\x93\x07\x28\x8B\x44\x8E"
    6839             :         "\x45\x43\x34\x75\xB1\xEA\x13\x14\xB0\x0F\x1F\xC4\x50\x08\x9A\x9D"
    6840             :         "\x1F\x77\x10\xC6\xD7\x65\x2E\xCF\x65\x4F\x3B\x48\x7D\x02\x83\xD4"
    6841             :         "\xD8\xA2\x8E\xFB\x50\x66\xC4\x25\x0D\x5A\xD6\x98\xE1\x5D\xBA\x88"
    6842             :         "\xE9\x25\xE4\xDE\x99\xB6\x9B\xC3\x83\xAC\x80\x45\xB7\xF1\x02\x2A"
    6843             :         "\xDD\x39\xD4\x43\x54\x6A\xE0\x92\x4F\x13\xF4\x89\x60\x96\xDF\xDF"
    6844             :         "\x37\xCA\x72\x20\x79\x87\xC4\xA7\x70\x5A\x7A\xBE\x72\x4B\x7F\xA1"
    6845             :         "\x0C\x90\x9F\x39\x25\x44\x9F\x01\x0D\x61\xE2\x07\xAD\xD9\x52\x19"
    6846             :         "\x07\x1A\xCE\xED\xB9\xB9\xDC\xED\x32\xA9\xE1\x23\x56\x1D\x60\x82"
    6847             :         "\xD4\x6A\xEF\xAE\x07\xEE\x1B\xD1\x32\x76\x5E\x3E\x51\x3C\x66\x50"
    6848             :         "\x1B\x38\x7A\xB2\xEE\x09\xA0\x4A\xE6\x3E\x25\x80\x85\x17\xAF\xEA"
    6849             :         "\x3E\x05\x11\x69\xCF\xD2\xFF\xF8\xC5\x85\x8E\x2D\x96\x23\x89\x7C"
    6850             :         "\x9E\x85\x17\x5A\xC5\xA8\x63\x94\xCD\x0A\x32\xA0\xA6\x2A\x8F\x5D"
    6851             :         "\x6C\xCC\xBF\x49\x3D\xAA\x43\xF7\x83\x62\xBB\xCA\x40\xAD\xF7\x33"
    6852             :         "\xF8\x71\xE0\xC0\x09\x98\xD9\xBF\xD6\x88\x06\x56\x66\x6C\xD7\xBE"
    6853             :         "\x4F\xE9\x89\x2C\x61\xDC\xD5\xCD\x23\xA5\xE4\x27\x7E\xEE\x8B\x4A"
    6854             :         "\xFD\x29\xB6\x9B\xBA\x55\x66\x0A\x21\x71\x12\xFF\x6E\x34\x56\xB1",
    6855             :         223, 512, },
    6856             :       { GCRY_MD_SHAKE128,
    6857             :         "!",
    6858             :         "\x9d\x22\x2c\x79\xc4\xff\x9d\x09\x2c\xf6\xca\x86\x14\x3a\xa4\x11"
    6859             :         "\xe3\x69\x97\x38\x08\xef\x97\x09\x32\x55\x82\x6c\x55\x72\xef\x58"
    6860             :         "\x42\x4c\x4b\x5c\x28\x47\x5f\xfd\xcf\x98\x16\x63\x86\x7f\xec\x63"
    6861             :         "\x21\xc1\x26\x2e\x38\x7b\xcc\xf8\xca\x67\x68\x84\xc4\xa9\xd0\xc1"
    6862             :         "\x3b\xfa\x68\x69\x76\x3d\x5a\xe4\xbb\xc9\xb3\xcc\xd0\x9d\x1c\xa5"
    6863             :         "\xea\x74\x46\x53\x8d\x69\xb3\xfb\x98\xc7\x2b\x59\xa2\xb4\x81\x7d"
    6864             :         "\xb5\xea\xdd\x90\x11\xf9\x0f\xa7\x10\x91\x93\x1f\x81\x34\xf4\xf0"
    6865             :         "\x0b\x56\x2e\x2f\xe1\x05\x93\x72\x70\x36\x1c\x19\x09\x86\x2a\xd4"
    6866             :         "\x50\x46\xe3\x93\x2f\x5d\xd3\x11\xec\x72\xfe\xc5\xf8\xfb\x8f\x60"
    6867             :         "\xb4\x5a\x3b\xee\x3f\x85\xbb\xf7\xfc\xed\xc6\xa5\x55\x67\x76\x48"
    6868             :         "\xe0\x65\x4b\x38\x19\x41\xa8\x6b\xd3\xe5\x12\x65\x7b\x0d\x57\xa7"
    6869             :         "\x99\x1f\xc4\x54\x3f\x89\xd8\x29\x04\x92\x22\x2c\xe4\xa3\x3e\x17"
    6870             :         "\x60\x2b\x3b\x99\xc0\x09\xf7\x65\x5f\x87\x53\x5c\xda\xa3\x71\x6f"
    6871             :         "\x58\xc4\x7b\x8a\x15\x7a\xd1\x95\xf0\x28\x09\xf2\x75\x00\xb9\x25"
    6872             :         "\x49\x79\x31\x1c\x6b\xb4\x15\x96\x8c\xd1\x04\x31\x16\x9a\x27\xd5"
    6873             :         "\xa8\xd6\x1e\x13\xa6\xb8\xb7\x7a\xf1\xf8\xb6\xdd\x2e\xef\xde\xa0"
    6874             :         "\x40\x78\x96\x80\x49\x0b\x5e\xdc\xb1\xd3\xe5\x38\xa4\x66\xf7\x57"
    6875             :         "\xad\x71\x8f\xe1\xfd\x9f\xae\xef\xa4\x72\x46\xad\x5e\x36\x7f\x87"
    6876             :         "\xd3\xb4\x85\x0d\x44\x86\xeb\x21\x99\xe9\x4a\x79\x79\xe2\x09\x1a"
    6877             :         "\xbc\xdf\x3b\xc1\x33\x79\xc8\x96\xdc\xeb\x79\xa8\xfd\x08\xf1\x10"
    6878             :         "\x73\xf3\x3e\x3f\x99\x23\x22\xb3\x12\x02\xde\xe2\x34\x33\x0c\xf3"
    6879             :         "\x30\x4a\x58\x8f\x0d\x59\xda\xe4\xe6\x3b\xa2\xac\x3c\xe6\x82\xcc"
    6880             :         "\x19\xd4\xe3\x41\x67\x8c\xc3\xa6\x7a\x47\xc1\x13\xb4\xdb\x89\x0f"
    6881             :         "\x30\xa9\x2a\xa0\x8a\x1f\x6d\xc8\xfb\x64\x63\xf8\x03\x8c\x2b\x40"
    6882             :         "\xb2\x53\x00\x77\xb2\x36\xce\x88\xaf\xcc\xcd\xa0\x8a\xd6\xd7\x5e"
    6883             :         "\xee\x18\x99\xb1\x0c\xd8\x00\xc2\xce\x53\x72\xbf\xf2\x2e\xe3\xa3"
    6884             :         "\x39\xd4\xb9\xc1\xa2\xf5\xf4\xb8\x20\xf6\x87\xe5\x51\x9b\xd0\x5b"
    6885             :         "\x1f\xc5\xda\x0e\xb4\x53\x36\x81\x4f\x48\x13\x2c\x64\x0e\x66\xc3"
    6886             :         "\xa0\x2a\x22\xe6\x35\x98\xf9\x4f\x22\xf3\x51\x84\x11\x04\x46\xb6"
    6887             :         "\x48\xcf\x84\x74\xf3\x0c\x43\xea\xd5\x83\x09\xfb\x25\x90\x16\x09"
    6888             :         "\xe2\x41\x87\xe8\x01\xc8\x09\x56\x1a\x64\x80\x94\x50\xe6\x03\xc4"
    6889             :         "\xa8\x03\x95\x25\xc4\x76\xb5\x8e\x32\xce\x2c\x47\xb3\x7d\xa5\x91",
    6890             :         0, 512, },
    6891             :       { GCRY_MD_SHAKE256,
    6892             :         "",
    6893             :         "\x46\xB9\xDD\x2B\x0B\xA8\x8D\x13\x23\x3B\x3F\xEB\x74\x3E\xEB\x24"
    6894             :         "\x3F\xCD\x52\xEA\x62\xB8\x1B\x82\xB5\x0C\x27\x64\x6E\xD5\x76\x2F"
    6895             :         "\xD7\x5D\xC4\xDD\xD8\xC0\xF2\x00\xCB\x05\x01\x9D\x67\xB5\x92\xF6"
    6896             :         "\xFC\x82\x1C\x49\x47\x9A\xB4\x86\x40\x29\x2E\xAC\xB3\xB7\xC4\xBE"
    6897             :         "\x14\x1E\x96\x61\x6F\xB1\x39\x57\x69\x2C\xC7\xED\xD0\xB4\x5A\xE3"
    6898             :         "\xDC\x07\x22\x3C\x8E\x92\x93\x7B\xEF\x84\xBC\x0E\xAB\x86\x28\x53"
    6899             :         "\x34\x9E\xC7\x55\x46\xF5\x8F\xB7\xC2\x77\x5C\x38\x46\x2C\x50\x10"
    6900             :         "\xD8\x46\xC1\x85\xC1\x51\x11\xE5\x95\x52\x2A\x6B\xCD\x16\xCF\x86"
    6901             :         "\xF3\xD1\x22\x10\x9E\x3B\x1F\xDD\x94\x3B\x6A\xEC\x46\x8A\x2D\x62"
    6902             :         "\x1A\x7C\x06\xC6\xA9\x57\xC6\x2B\x54\xDA\xFC\x3B\xE8\x75\x67\xD6"
    6903             :         "\x77\x23\x13\x95\xF6\x14\x72\x93\xB6\x8C\xEA\xB7\xA9\xE0\xC5\x8D"
    6904             :         "\x86\x4E\x8E\xFD\xE4\xE1\xB9\xA4\x6C\xBE\x85\x47\x13\x67\x2F\x5C"
    6905             :         "\xAA\xAE\x31\x4E\xD9\x08\x3D\xAB\x4B\x09\x9F\x8E\x30\x0F\x01\xB8"
    6906             :         "\x65\x0F\x1F\x4B\x1D\x8F\xCF\x3F\x3C\xB5\x3F\xB8\xE9\xEB\x2E\xA2"
    6907             :         "\x03\xBD\xC9\x70\xF5\x0A\xE5\x54\x28\xA9\x1F\x7F\x53\xAC\x26\x6B"
    6908             :         "\x28\x41\x9C\x37\x78\xA1\x5F\xD2\x48\xD3\x39\xED\xE7\x85\xFB\x7F"
    6909             :         "\x5A\x1A\xAA\x96\xD3\x13\xEA\xCC\x89\x09\x36\xC1\x73\xCD\xCD\x0F"
    6910             :         "\xAB\x88\x2C\x45\x75\x5F\xEB\x3A\xED\x96\xD4\x77\xFF\x96\x39\x0B"
    6911             :         "\xF9\xA6\x6D\x13\x68\xB2\x08\xE2\x1F\x7C\x10\xD0\x4A\x3D\xBD\x4E"
    6912             :         "\x36\x06\x33\xE5\xDB\x4B\x60\x26\x01\xC1\x4C\xEA\x73\x7D\xB3\xDC"
    6913             :         "\xF7\x22\x63\x2C\xC7\x78\x51\xCB\xDD\xE2\xAA\xF0\xA3\x3A\x07\xB3"
    6914             :         "\x73\x44\x5D\xF4\x90\xCC\x8F\xC1\xE4\x16\x0F\xF1\x18\x37\x8F\x11"
    6915             :         "\xF0\x47\x7D\xE0\x55\xA8\x1A\x9E\xDA\x57\xA4\xA2\xCF\xB0\xC8\x39"
    6916             :         "\x29\xD3\x10\x91\x2F\x72\x9E\xC6\xCF\xA3\x6C\x6A\xC6\xA7\x58\x37"
    6917             :         "\x14\x30\x45\xD7\x91\xCC\x85\xEF\xF5\xB2\x19\x32\xF2\x38\x61\xBC"
    6918             :         "\xF2\x3A\x52\xB5\xDA\x67\xEA\xF7\xBA\xAE\x0F\x5F\xB1\x36\x9D\xB7"
    6919             :         "\x8F\x3A\xC4\x5F\x8C\x4A\xC5\x67\x1D\x85\x73\x5C\xDD\xDB\x09\xD2"
    6920             :         "\xB1\xE3\x4A\x1F\xC0\x66\xFF\x4A\x16\x2C\xB2\x63\xD6\x54\x12\x74"
    6921             :         "\xAE\x2F\xCC\x86\x5F\x61\x8A\xBE\x27\xC1\x24\xCD\x8B\x07\x4C\xCD"
    6922             :         "\x51\x63\x01\xB9\x18\x75\x82\x4D\x09\x95\x8F\x34\x1E\xF2\x74\xBD"
    6923             :         "\xAB\x0B\xAE\x31\x63\x39\x89\x43\x04\xE3\x58\x77\xB0\xC2\x8A\x9B"
    6924             :         "\x1F\xD1\x66\xC7\x96\xB9\xCC\x25\x8A\x06\x4A\x8F\x57\xE2\x7F\x2A",
    6925             :         0, 512, },
    6926             :       { GCRY_MD_SHAKE256,
    6927             :         "\xB3\x2D\x95\xB0\xB9\xAA\xD2\xA8\x81\x6D\xE6\xD0\x6D\x1F\x86\x00"
    6928             :         "\x85\x05\xBD\x8C\x14\x12\x4F\x6E\x9A\x16\x3B\x5A\x2A\xDE\x55\xF8"
    6929             :         "\x35\xD0\xEC\x38\x80\xEF\x50\x70\x0D\x3B\x25\xE4\x2C\xC0\xAF\x05"
    6930             :         "\x0C\xCD\x1B\xE5\xE5\x55\xB2\x30\x87\xE0\x4D\x7B\xF9\x81\x36\x22"
    6931             :         "\x78\x0C\x73\x13\xA1\x95\x4F\x87\x40\xB6\xEE\x2D\x3F\x71\xF7\x68"
    6932             :         "\xDD\x41\x7F\x52\x04\x82\xBD\x3A\x08\xD4\xF2\x22\xB4\xEE\x9D\xBD"
    6933             :         "\x01\x54\x47\xB3\x35\x07\xDD\x50\xF3\xAB\x42\x47\xC5\xDE\x9A\x8A"
    6934             :         "\xBD\x62\xA8\xDE\xCE\xA0\x1E\x3B\x87\xC8\xB9\x27\xF5\xB0\x8B\xEB"
    6935             :         "\x37\x67\x4C\x6F\x8E\x38\x0C\x04",
    6936             :         "\xCC\x2E\xAA\x04\xEE\xF8\x47\x9C\xDA\xE8\x56\x6E\xB8\xFF\xA1\x10"
    6937             :         "\x0A\x40\x79\x95\xBF\x99\x9A\xE9\x7E\xDE\x52\x66\x81\xDC\x34\x90"
    6938             :         "\x61\x6F\x28\x44\x2D\x20\xDA\x92\x12\x4C\xE0\x81\x58\x8B\x81\x49"
    6939             :         "\x1A\xED\xF6\x5C\xAA\xF0\xD2\x7E\x82\xA4\xB0\xE1\xD1\xCA\xB2\x38"
    6940             :         "\x33\x32\x8F\x1B\x8D\xA4\x30\xC8\xA0\x87\x66\xA8\x63\x70\xFA\x84"
    6941             :         "\x8A\x79\xB5\x99\x8D\xB3\xCF\xFD\x05\x7B\x96\xE1\xE2\xEE\x0E\xF2"
    6942             :         "\x29\xEC\xA1\x33\xC1\x55\x48\xF9\x83\x99\x02\x04\x37\x30\xE4\x4B"
    6943             :         "\xC5\x2C\x39\xFA\xDC\x1D\xDE\xEA\xD9\x5F\x99\x39\xF2\x20\xCA\x30"
    6944             :         "\x06\x61\x54\x0D\xF7\xED\xD9\xAF\x37\x8A\x5D\x4A\x19\xB2\xB9\x3E"
    6945             :         "\x6C\x78\xF4\x9C\x35\x33\x43\xA0\xB5\xF1\x19\x13\x2B\x53\x12\xD0"
    6946             :         "\x04\x83\x1D\x01\x76\x9A\x31\x6D\x2F\x51\xBF\x64\xCC\xB2\x0A\x21"
    6947             :         "\xC2\xCF\x7A\xC8\xFB\x6F\x6E\x90\x70\x61\x26\xBD\xAE\x06\x11\xDD"
    6948             :         "\x13\x96\x2E\x8B\x53\xD6\xEA\xE2\x6C\x7B\x0D\x25\x51\xDA\xF6\x24"
    6949             :         "\x8E\x9D\x65\x81\x73\x82\xB0\x4D\x23\x39\x2D\x10\x8E\x4D\x34\x43"
    6950             :         "\xDE\x5A\xDC\x72\x73\xC7\x21\xA8\xF8\x32\x0E\xCF\xE8\x17\x7A\xC0"
    6951             :         "\x67\xCA\x8A\x50\x16\x9A\x6E\x73\x00\x0E\xBC\xDC\x1E\x4E\xE6\x33"
    6952             :         "\x9F\xC8\x67\xC3\xD7\xAE\xAB\x84\x14\x63\x98\xD7\xBA\xDE\x12\x1D"
    6953             :         "\x19\x89\xFA\x45\x73\x35\x56\x4E\x97\x57\x70\xA3\xA0\x02\x59\xCA"
    6954             :         "\x08\x70\x61\x08\x26\x1A\xA2\xD3\x4D\xE0\x0F\x8C\xAC\x7D\x45\xD3"
    6955             :         "\x5E\x5A\xA6\x3E\xA6\x9E\x1D\x1A\x2F\x7D\xAB\x39\x00\xD5\x1E\x0B"
    6956             :         "\xC6\x53\x48\xA2\x55\x54\x00\x70\x39\xA5\x2C\x3C\x30\x99\x80\xD1"
    6957             :         "\x7C\xAD\x20\xF1\x15\x63\x10\xA3\x9C\xD3\x93\x76\x0C\xFE\x58\xF6"
    6958             :         "\xF8\xAD\xE4\x21\x31\x28\x82\x80\xA3\x5E\x1D\xB8\x70\x81\x83\xB9"
    6959             :         "\x1C\xFA\xF5\x82\x7E\x96\xB0\xF7\x74\xC4\x50\x93\xB4\x17\xAF\xF9"
    6960             :         "\xDD\x64\x17\xE5\x99\x64\xA0\x1B\xD2\xA6\x12\xFF\xCF\xBA\x18\xA0"
    6961             :         "\xF1\x93\xDB\x29\x7B\x9A\x6C\xC1\xD2\x70\xD9\x7A\xAE\x8F\x8A\x3A"
    6962             :         "\x6B\x26\x69\x5A\xB6\x64\x31\xC2\x02\xE1\x39\xD6\x3D\xD3\xA2\x47"
    6963             :         "\x78\x67\x6C\xEF\xE3\xE2\x1B\x02\xEC\x4E\x8F\x5C\xFD\x66\x58\x7A"
    6964             :         "\x12\xB4\x40\x78\xFC\xD3\x9E\xEE\x44\xBB\xEF\x4A\x94\x9A\x63\xC0"
    6965             :         "\xDF\xD5\x8C\xF2\xFB\x2C\xD5\xF0\x02\xE2\xB0\x21\x92\x66\xCF\xC0"
    6966             :         "\x31\x81\x74\x86\xDE\x70\xB4\x28\x5A\x8A\x70\xF3\xD3\x8A\x61\xD3"
    6967             :         "\x15\x5D\x99\xAA\xF4\xC2\x53\x90\xD7\x36\x45\xAB\x3E\x8D\x80\xF0",
    6968             :         136, 512, },
    6969             :       { GCRY_MD_SHAKE256,
    6970             :         "!",
    6971             :         "\x35\x78\xa7\xa4\xca\x91\x37\x56\x9c\xdf\x76\xed\x61\x7d\x31\xbb"
    6972             :         "\x99\x4f\xca\x9c\x1b\xbf\x8b\x18\x40\x13\xde\x82\x34\xdf\xd1\x3a"
    6973             :         "\x3f\xd1\x24\xd4\xdf\x76\xc0\xa5\x39\xee\x7d\xd2\xf6\xe1\xec\x34"
    6974             :         "\x61\x24\xc8\x15\xd9\x41\x0e\x14\x5e\xb5\x61\xbc\xd9\x7b\x18\xab"
    6975             :         "\x6c\xe8\xd5\x55\x3e\x0e\xab\x3d\x1f\x7d\xfb\x8f\x9d\xee\xfe\x16"
    6976             :         "\x84\x7e\x21\x92\xf6\xf6\x1f\xb8\x2f\xb9\x0d\xde\x60\xb1\x90\x63"
    6977             :         "\xc5\x6a\x4c\x55\xcd\xd7\xb6\x72\xb7\x5b\xf5\x15\xad\xbf\xe2\x04"
    6978             :         "\x90\x3c\x8c\x00\x36\xde\x54\xa2\x99\x9a\x92\x0d\xe9\x0f\x66\xd7"
    6979             :         "\xff\x6e\xc8\xe4\xc9\x3d\x24\xae\x34\x6f\xdc\xb3\xa5\xa5\xbd\x57"
    6980             :         "\x39\xec\x15\xa6\xed\xdb\x5c\xe5\xb0\x2d\xa5\x30\x39\xfa\xc6\x3e"
    6981             :         "\x19\x55\x5f\xaa\x2e\xdd\xc6\x93\xb1\xf0\xc2\xa6\xfc\xbe\x7c\x0a"
    6982             :         "\x0a\x09\x1d\x0e\xe7\x00\xd7\x32\x2e\x4b\x0f\xf0\x95\x90\xde\x16"
    6983             :         "\x64\x22\xf9\xea\xd5\xda\x4c\x99\x3d\x60\x5f\xe4\xd9\xc6\x34\x84"
    6984             :         "\x3a\xa1\x78\xb1\x76\x72\xc6\x56\x8c\x8a\x2e\x62\xab\xeb\xea\x2c"
    6985             :         "\x21\xc3\x02\xbd\x36\x6a\xd6\x98\x95\x9e\x1f\x6e\x43\x4a\xf1\x55"
    6986             :         "\x56\x8b\x27\x34\xd8\x37\x9f\xcd\x3f\xfe\x64\x89\xba\xff\xa6\xd7"
    6987             :         "\x11\x09\x44\x2e\x1b\x34\x4f\x13\x8a\x09\xca\xe3\xe2\xd3\x94\x2e"
    6988             :         "\xee\x82\x8f\xc4\x7e\x64\xde\xb5\xe0\x0a\x02\x4a\xe1\xf2\xc0\x77"
    6989             :         "\xe6\xb7\xb1\x33\xf6\xc1\xde\x91\x30\x92\xd4\xe8\x29\xec\xd2\xb2"
    6990             :         "\xef\x28\xca\x80\x20\x82\x1e\x2b\x8b\xe5\x17\xd9\x3e\xd0\x88\x36"
    6991             :         "\xf6\xf0\x66\xcc\x3d\x03\xb6\x25\xd8\x49\x7f\x29\xdb\xc1\xc3\x9e"
    6992             :         "\x6f\xe4\x63\x22\x6f\x85\xc1\x28\xa2\xc2\x98\x88\x11\x2e\x06\xa9"
    6993             :         "\x9c\x5d\x17\xb2\x5e\x90\x0d\x20\x4f\x39\x72\x31\xcd\xf7\x9c\x31"
    6994             :         "\x34\x46\x53\x2d\xad\x07\xf4\xc0\xbd\x9f\xba\x1d\xd4\x13\xd8\xa7"
    6995             :         "\xe6\xcb\xc0\xa0\x86\x2c\xc7\x69\x23\x9a\x89\xf9\xdb\x08\x5b\x78"
    6996             :         "\xa0\x54\x59\x6a\xd7\x08\x0d\xdf\x96\x01\x9b\x73\x99\xb5\x03\x48"
    6997             :         "\x0e\x5a\x65\xa2\x20\x8d\x74\x72\x4c\x98\x7d\x32\x5e\x9b\x0e\x82"
    6998             :         "\xfe\xcd\x4f\x27\xf3\x13\x5b\x1d\x9e\x27\xb4\x8e\x69\xdd\x6f\x59"
    6999             :         "\x62\xb8\xa6\x3b\x48\x92\x1e\xc8\xee\x53\x86\x9f\x1a\xc1\xc8\x18"
    7000             :         "\x23\x87\xee\x0d\x6c\xfe\xf6\x53\xff\x8b\xf6\x05\xf1\x47\x04\xb7"
    7001             :         "\x1b\xeb\x65\x53\xf2\x81\xfa\x75\x69\x48\xc4\x38\x49\x4b\x19\xb4"
    7002             :         "\xee\x69\xa5\x43\x6b\x22\x2b\xc9\x88\xed\xa4\xac\x60\x00\x24\xc9",
    7003             :         0, 512, },
    7004             :       { 0 }
    7005             :     };
    7006             :   gcry_error_t err;
    7007             :   int i;
    7008             : 
    7009           0 :   if (verbose)
    7010           0 :     fprintf (stderr, "Starting hash checks.\n");
    7011             : 
    7012           0 :   for (i = 0; algos[i].md; i++)
    7013             :     {
    7014           0 :       if (gcry_md_test_algo (algos[i].md))
    7015             :         {
    7016           0 :           show_md_not_available (algos[i].md);
    7017           0 :           continue;
    7018             :         }
    7019           0 :       if (gcry_md_test_algo (algos[i].md) && in_fips_mode)
    7020             :         {
    7021           0 :           if (verbose)
    7022           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
    7023             :                      algos[i].md);
    7024           0 :           continue;
    7025             :         }
    7026           0 :       if (verbose)
    7027           0 :         fprintf (stderr, "  checking %s [%i] for length %d\n",
    7028             :                  gcry_md_algo_name (algos[i].md),
    7029             :                  algos[i].md,
    7030           0 :                  (!strcmp (algos[i].data, "!") || !strcmp (algos[i].data, "?"))?
    7031           0 :                  1000000 : (int)strlen(algos[i].data));
    7032             : 
    7033           0 :       check_one_md (algos[i].md, algos[i].data,
    7034           0 :                     algos[i].datalen > 0 ? algos[i].datalen
    7035           0 :                                          : strlen (algos[i].data),
    7036             :                     algos[i].expect, algos[i].expectlen);
    7037           0 :       check_one_md_multi (algos[i].md, algos[i].data,
    7038           0 :                           algos[i].datalen > 0 ? algos[i].datalen
    7039           0 :                                                : strlen (algos[i].data),
    7040             :                           algos[i].expect);
    7041             :     }
    7042             : 
    7043             :   /* Check the Whirlpool bug emulation.  */
    7044           0 :   if (!gcry_md_test_algo (GCRY_MD_WHIRLPOOL) && !in_fips_mode)
    7045             :     {
    7046             :       static const char expect[] =
    7047             :         "\x35\x28\xd6\x4c\x56\x2c\x55\x2e\x3b\x91\x93\x95\x7b\xdd\xcc\x6e"
    7048             :         "\x6f\xb7\xbf\x76\x22\x9c\xc6\x23\xda\x3e\x09\x9b\x36\xe8\x6d\x76"
    7049             :         "\x2f\x94\x3b\x0c\x63\xa0\xba\xa3\x4d\x66\x71\xe6\x5d\x26\x67\x28"
    7050             :         "\x36\x1f\x0e\x1a\x40\xf0\xce\x83\x50\x90\x1f\xfa\x3f\xed\x6f\xfd";
    7051             :       gcry_md_hd_t hd;
    7052           0 :       int algo = GCRY_MD_WHIRLPOOL;
    7053             :       unsigned char *p;
    7054             :       int mdlen;
    7055             : 
    7056           0 :       err = gcry_md_open (&hd, GCRY_MD_WHIRLPOOL, GCRY_MD_FLAG_BUGEMU1);
    7057           0 :       if (err)
    7058             :         {
    7059           0 :           fail ("algo %d, gcry_md_open failed: %s\n", algo, gpg_strerror (err));
    7060           0 :           goto leave;
    7061             :         }
    7062             : 
    7063           0 :       mdlen = gcry_md_get_algo_dlen (algo);
    7064           0 :       if (mdlen < 1 || mdlen > 500)
    7065             :         {
    7066           0 :           fail ("algo %d, gcry_md_get_algo_dlen failed: %d\n", algo, mdlen);
    7067           0 :           gcry_md_close (hd);
    7068           0 :           goto leave;
    7069             :         }
    7070             : 
    7071             :       /* Hash 62 byes in chunks.  */
    7072           0 :       gcry_md_write (hd, "1234567890", 10);
    7073           0 :       gcry_md_write (hd, "1234567890123456789012345678901234567890123456789012",
    7074             :                      52);
    7075             : 
    7076           0 :       p = gcry_md_read (hd, algo);
    7077             : 
    7078           0 :       if (memcmp (p, expect, mdlen))
    7079             :         {
    7080           0 :           printf ("computed: ");
    7081           0 :           for (i = 0; i < mdlen; i++)
    7082           0 :             printf ("%02x ", p[i] & 0xFF);
    7083           0 :           printf ("\nexpected: ");
    7084           0 :           for (i = 0; i < mdlen; i++)
    7085           0 :             printf ("%02x ", expect[i] & 0xFF);
    7086           0 :           printf ("\n");
    7087             : 
    7088           0 :           fail ("algo %d, digest mismatch\n", algo);
    7089             :         }
    7090             : 
    7091           0 :       gcry_md_close (hd);
    7092             :     }
    7093             : 
    7094             :  leave:
    7095           0 :   if (verbose)
    7096           0 :     fprintf (stderr, "Completed hash checks.\n");
    7097           0 : }
    7098             : 
    7099             : static void
    7100           0 : check_one_hmac (int algo, const char *data, int datalen,
    7101             :                 const char *key, int keylen, const char *expect)
    7102             : {
    7103             :   gcry_md_hd_t hd, hd2;
    7104             :   unsigned char *p;
    7105             :   int mdlen;
    7106             :   int i;
    7107           0 :   gcry_error_t err = 0;
    7108             : 
    7109           0 :   err = gcry_md_open (&hd, algo, GCRY_MD_FLAG_HMAC);
    7110           0 :   if (err)
    7111             :     {
    7112           0 :       fail ("algo %d, gcry_md_open failed: %s\n", algo, gpg_strerror (err));
    7113           0 :       return;
    7114             :     }
    7115             : 
    7116           0 :   mdlen = gcry_md_get_algo_dlen (algo);
    7117           0 :   if (mdlen < 1 || mdlen > 500)
    7118             :     {
    7119           0 :       fail ("algo %d, gcry_md_get_algo_dlen failed: %d\n", algo, mdlen);
    7120           0 :       return;
    7121             :     }
    7122             : 
    7123           0 :   gcry_md_setkey( hd, key, keylen );
    7124             : 
    7125           0 :   gcry_md_write (hd, data, datalen);
    7126             : 
    7127           0 :   err = gcry_md_copy (&hd2, hd);
    7128           0 :   if (err)
    7129             :     {
    7130           0 :       fail ("algo %d, gcry_md_copy failed: %s\n", algo, gpg_strerror (err));
    7131             :     }
    7132             : 
    7133           0 :   gcry_md_close (hd);
    7134             : 
    7135           0 :   p = gcry_md_read (hd2, algo);
    7136           0 :   if (!p)
    7137           0 :     fail("algo %d, hmac gcry_md_read failed\n", algo);
    7138             : 
    7139           0 :   if (memcmp (p, expect, mdlen))
    7140             :     {
    7141           0 :       printf ("computed: ");
    7142           0 :       for (i = 0; i < mdlen; i++)
    7143           0 :         printf ("%02x ", p[i] & 0xFF);
    7144           0 :       printf ("\nexpected: ");
    7145           0 :       for (i = 0; i < mdlen; i++)
    7146           0 :         printf ("%02x ", expect[i] & 0xFF);
    7147           0 :       printf ("\n");
    7148             : 
    7149           0 :       fail ("algo %d, digest mismatch\n", algo);
    7150             :     }
    7151             : 
    7152           0 :   gcry_md_close (hd2);
    7153             : }
    7154             : 
    7155             : static void
    7156           0 : check_hmac (void)
    7157             : {
    7158             :   static const struct algos
    7159             :   {
    7160             :     int md;
    7161             :     const char *data;
    7162             :     const char *key;
    7163             :     const char *expect;
    7164             :   } algos[] =
    7165             :     {
    7166             :       { GCRY_MD_MD5, "what do ya want for nothing?", "Jefe",
    7167             :         "\x75\x0c\x78\x3e\x6a\xb0\xb5\x03\xea\xa8\x6e\x31\x0a\x5d\xb7\x38" },
    7168             :       { GCRY_MD_MD5,
    7169             :         "Hi There",
    7170             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b",
    7171             :         "\x92\x94\x72\x7a\x36\x38\xbb\x1c\x13\xf4\x8e\xf8\x15\x8b\xfc\x9d" },
    7172             :       { GCRY_MD_MD5,
    7173             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7174             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7175             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7176             :         "\xdd\xdd\xdd\xdd\xdd",
    7177             :         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA",
    7178             :         "\x56\xbe\x34\x52\x1d\x14\x4c\x88\xdb\xb8\xc7\x33\xf0\xe8\xb3\xf6" },
    7179             :       { GCRY_MD_MD5,
    7180             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7181             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7182             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7183             :         "\xcd\xcd\xcd\xcd\xcd",
    7184             :         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
    7185             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
    7186             :         "\x69\x7e\xaf\x0a\xca\x3a\x3a\xea\x3a\x75\x16\x47\x46\xff\xaa\x79" },
    7187             :       { GCRY_MD_MD5, "Test With Truncation",
    7188             :         "\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c",
    7189             :         "\x56\x46\x1e\xf2\x34\x2e\xdc\x00\xf9\xba\xb9\x95\x69\x0e\xfd\x4c" },
    7190             :       { GCRY_MD_MD5, "Test Using Larger Than Block-Size Key - Hash Key First",
    7191             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7192             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7193             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7194             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7195             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7196             :         "\xaa\xaa\xaa\xaa\xaa",
    7197             :         "\x6b\x1a\xb7\xfe\x4b\xd7\xbf\x8f\x0b\x62\xe6\xce\x61\xb9\xd0\xcd" },
    7198             :       { GCRY_MD_MD5,
    7199             :         "Test Using Larger Than Block-Size Key and Larger Than One Block-Size Data",
    7200             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7201             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7202             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7203             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7204             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7205             :         "\xaa\xaa\xaa\xaa\xaa",
    7206             :         "\x6f\x63\x0f\xad\x67\xcd\xa0\xee\x1f\xb1\xf5\x62\xdb\x3a\xa5\x3e", },
    7207             :       { GCRY_MD_SHA256, "what do ya want for nothing?", "Jefe",
    7208             :         "\x5b\xdc\xc1\x46\xbf\x60\x75\x4e\x6a\x04\x24\x26\x08\x95\x75\xc7\x5a"
    7209             :         "\x00\x3f\x08\x9d\x27\x39\x83\x9d\xec\x58\xb9\x64\xec\x38\x43" },
    7210             :       { GCRY_MD_SHA256,
    7211             :         "Hi There",
    7212             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
    7213             :         "\x0b\x0b\x0b",
    7214             :         "\xb0\x34\x4c\x61\xd8\xdb\x38\x53\x5c\xa8\xaf\xce\xaf\x0b\xf1\x2b\x88"
    7215             :         "\x1d\xc2\x00\xc9\x83\x3d\xa7\x26\xe9\x37\x6c\x2e\x32\xcf\xf7" },
    7216             :       { GCRY_MD_SHA256,
    7217             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7218             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7219             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7220             :         "\xdd\xdd\xdd\xdd\xdd",
    7221             :         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
    7222             :         "\xAA\xAA\xAA\xAA",
    7223             :         "\x77\x3e\xa9\x1e\x36\x80\x0e\x46\x85\x4d\xb8\xeb\xd0\x91\x81\xa7"
    7224             :         "\x29\x59\x09\x8b\x3e\xf8\xc1\x22\xd9\x63\x55\x14\xce\xd5\x65\xfe" },
    7225             :       { GCRY_MD_SHA256,
    7226             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7227             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7228             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7229             :         "\xcd\xcd\xcd\xcd\xcd",
    7230             :         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
    7231             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
    7232             :         "\x82\x55\x8a\x38\x9a\x44\x3c\x0e\xa4\xcc\x81\x98\x99\xf2\x08"
    7233             :         "\x3a\x85\xf0\xfa\xa3\xe5\x78\xf8\x07\x7a\x2e\x3f\xf4\x67\x29\x66\x5b" },
    7234             :       { GCRY_MD_SHA256,
    7235             :         "Test Using Larger Than Block-Size Key - Hash Key First",
    7236             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7237             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7238             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7239             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7240             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7241             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7242             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7243             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7244             :         "\xaa\xaa\xaa",
    7245             :         "\x60\xe4\x31\x59\x1e\xe0\xb6\x7f\x0d\x8a\x26\xaa\xcb\xf5\xb7\x7f"
    7246             :         "\x8e\x0b\xc6\x21\x37\x28\xc5\x14\x05\x46\x04\x0f\x0e\xe3\x7f\x54" },
    7247             :       { GCRY_MD_SHA256,
    7248             :         "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
    7249             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7250             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7251             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7252             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7253             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7254             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7255             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7256             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7257             :         "\xaa\xaa\xaa",
    7258             :         "\x9b\x09\xff\xa7\x1b\x94\x2f\xcb\x27\x63\x5f\xbc\xd5\xb0\xe9\x44"
    7259             :         "\xbf\xdc\x63\x64\x4f\x07\x13\x93\x8a\x7f\x51\x53\x5c\x3a\x35\xe2" },
    7260             :       { GCRY_MD_SHA224, "what do ya want for nothing?", "Jefe",
    7261             :         "\xa3\x0e\x01\x09\x8b\xc6\xdb\xbf\x45\x69\x0f\x3a\x7e\x9e\x6d\x0f"
    7262             :         "\x8b\xbe\xa2\xa3\x9e\x61\x48\x00\x8f\xd0\x5e\x44" },
    7263             :       { GCRY_MD_SHA224,
    7264             :         "Hi There",
    7265             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
    7266             :         "\x0b\x0b\x0b",
    7267             :         "\x89\x6f\xb1\x12\x8a\xbb\xdf\x19\x68\x32\x10\x7c\xd4\x9d\xf3\x3f\x47"
    7268             :         "\xb4\xb1\x16\x99\x12\xba\x4f\x53\x68\x4b\x22" },
    7269             :       { GCRY_MD_SHA224,
    7270             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7271             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7272             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7273             :         "\xdd\xdd\xdd\xdd\xdd",
    7274             :         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
    7275             :         "\xAA\xAA\xAA\xAA",
    7276             :         "\x7f\xb3\xcb\x35\x88\xc6\xc1\xf6\xff\xa9\x69\x4d\x7d\x6a\xd2\x64"
    7277             :         "\x93\x65\xb0\xc1\xf6\x5d\x69\xd1\xec\x83\x33\xea" },
    7278             :       { GCRY_MD_SHA224,
    7279             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7280             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7281             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7282             :         "\xcd\xcd\xcd\xcd\xcd",
    7283             :         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
    7284             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
    7285             :         "\x6c\x11\x50\x68\x74\x01\x3c\xac\x6a\x2a\xbc\x1b\xb3\x82\x62"
    7286             :         "\x7c\xec\x6a\x90\xd8\x6e\xfc\x01\x2d\xe7\xaf\xec\x5a" },
    7287             :       { GCRY_MD_SHA224,
    7288             :         "Test Using Larger Than Block-Size Key - Hash Key First",
    7289             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7290             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7291             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7292             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7293             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7294             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7295             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7296             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7297             :         "\xaa\xaa\xaa",
    7298             :         "\x95\xe9\xa0\xdb\x96\x20\x95\xad\xae\xbe\x9b\x2d\x6f\x0d\xbc\xe2"
    7299             :         "\xd4\x99\xf1\x12\xf2\xd2\xb7\x27\x3f\xa6\x87\x0e" },
    7300             :       { GCRY_MD_SHA224,
    7301             :         "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
    7302             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7303             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7304             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7305             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7306             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7307             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7308             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7309             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7310             :         "\xaa\xaa\xaa",
    7311             :         "\x3a\x85\x41\x66\xac\x5d\x9f\x02\x3f\x54\xd5\x17\xd0\xb3\x9d\xbd"
    7312             :         "\x94\x67\x70\xdb\x9c\x2b\x95\xc9\xf6\xf5\x65\xd1" },
    7313             :       { GCRY_MD_SHA384, "what do ya want for nothing?", "Jefe",
    7314             :         "\xaf\x45\xd2\xe3\x76\x48\x40\x31\x61\x7f\x78\xd2\xb5\x8a\x6b\x1b"
    7315             :         "\x9c\x7e\xf4\x64\xf5\xa0\x1b\x47\xe4\x2e\xc3\x73\x63\x22\x44\x5e"
    7316             :         "\x8e\x22\x40\xca\x5e\x69\xe2\xc7\x8b\x32\x39\xec\xfa\xb2\x16\x49" },
    7317             :       { GCRY_MD_SHA384,
    7318             :         "Hi There",
    7319             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
    7320             :         "\x0b\x0b\x0b",
    7321             :         "\xaf\xd0\x39\x44\xd8\x48\x95\x62\x6b\x08\x25\xf4\xab\x46\x90\x7f\x15"
    7322             :         "\xf9\xda\xdb\xe4\x10\x1e\xc6\x82\xaa\x03\x4c\x7c\xeb\xc5\x9c\xfa\xea"
    7323             :         "\x9e\xa9\x07\x6e\xde\x7f\x4a\xf1\x52\xe8\xb2\xfa\x9c\xb6" },
    7324             :       { GCRY_MD_SHA384,
    7325             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7326             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7327             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7328             :         "\xdd\xdd\xdd\xdd\xdd",
    7329             :         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
    7330             :         "\xAA\xAA\xAA\xAA",
    7331             :         "\x88\x06\x26\x08\xd3\xe6\xad\x8a\x0a\xa2\xac\xe0\x14\xc8\xa8\x6f"
    7332             :         "\x0a\xa6\x35\xd9\x47\xac\x9f\xeb\xe8\x3e\xf4\xe5\x59\x66\x14\x4b"
    7333             :         "\x2a\x5a\xb3\x9d\xc1\x38\x14\xb9\x4e\x3a\xb6\xe1\x01\xa3\x4f\x27" },
    7334             :       { GCRY_MD_SHA384,
    7335             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7336             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7337             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7338             :         "\xcd\xcd\xcd\xcd\xcd",
    7339             :         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
    7340             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
    7341             :         "\x3e\x8a\x69\xb7\x78\x3c\x25\x85\x19\x33\xab\x62\x90\xaf\x6c\xa7"
    7342             :         "\x7a\x99\x81\x48\x08\x50\x00\x9c\xc5\x57\x7c\x6e\x1f\x57\x3b\x4e"
    7343             :         "\x68\x01\xdd\x23\xc4\xa7\xd6\x79\xcc\xf8\xa3\x86\xc6\x74\xcf\xfb" },
    7344             :       { GCRY_MD_SHA384,
    7345             :         "Test Using Larger Than Block-Size Key - Hash Key First",
    7346             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7347             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7348             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7349             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7350             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7351             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7352             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7353             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7354             :         "\xaa\xaa\xaa",
    7355             :         "\x4e\xce\x08\x44\x85\x81\x3e\x90\x88\xd2\xc6\x3a\x04\x1b\xc5\xb4"
    7356             :         "\x4f\x9e\xf1\x01\x2a\x2b\x58\x8f\x3c\xd1\x1f\x05\x03\x3a\xc4\xc6"
    7357             :         "\x0c\x2e\xf6\xab\x40\x30\xfe\x82\x96\x24\x8d\xf1\x63\xf4\x49\x52" },
    7358             :       { GCRY_MD_SHA384,
    7359             :         "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
    7360             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7361             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7362             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7363             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7364             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7365             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7366             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7367             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7368             :         "\xaa\xaa\xaa",
    7369             :         "\x66\x17\x17\x8e\x94\x1f\x02\x0d\x35\x1e\x2f\x25\x4e\x8f\xd3\x2c"
    7370             :         "\x60\x24\x20\xfe\xb0\xb8\xfb\x9a\xdc\xce\xbb\x82\x46\x1e\x99\xc5"
    7371             :         "\xa6\x78\xcc\x31\xe7\x99\x17\x6d\x38\x60\xe6\x11\x0c\x46\x52\x3e" },
    7372             :       { GCRY_MD_SHA512, "what do ya want for nothing?", "Jefe",
    7373             :         "\x16\x4b\x7a\x7b\xfc\xf8\x19\xe2\xe3\x95\xfb\xe7\x3b\x56\xe0\xa3"
    7374             :         "\x87\xbd\x64\x22\x2e\x83\x1f\xd6\x10\x27\x0c\xd7\xea\x25\x05\x54"
    7375             :         "\x97\x58\xbf\x75\xc0\x5a\x99\x4a\x6d\x03\x4f\x65\xf8\xf0\xe6\xfd"
    7376             :         "\xca\xea\xb1\xa3\x4d\x4a\x6b\x4b\x63\x6e\x07\x0a\x38\xbc\xe7\x37" },
    7377             :       { GCRY_MD_SHA512,
    7378             :         "Hi There",
    7379             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
    7380             :         "\x0b\x0b\x0b",
    7381             :         "\x87\xaa\x7c\xde\xa5\xef\x61\x9d\x4f\xf0\xb4\x24\x1a\x1d\x6c\xb0"
    7382             :         "\x23\x79\xf4\xe2\xce\x4e\xc2\x78\x7a\xd0\xb3\x05\x45\xe1\x7c\xde"
    7383             :         "\xda\xa8\x33\xb7\xd6\xb8\xa7\x02\x03\x8b\x27\x4e\xae\xa3\xf4\xe4"
    7384             :         "\xbe\x9d\x91\x4e\xeb\x61\xf1\x70\x2e\x69\x6c\x20\x3a\x12\x68\x54" },
    7385             :       { GCRY_MD_SHA512,
    7386             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7387             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7388             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7389             :         "\xdd\xdd\xdd\xdd\xdd",
    7390             :         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
    7391             :         "\xAA\xAA\xAA\xAA",
    7392             :         "\xfa\x73\xb0\x08\x9d\x56\xa2\x84\xef\xb0\xf0\x75\x6c\x89\x0b\xe9"
    7393             :         "\xb1\xb5\xdb\xdd\x8e\xe8\x1a\x36\x55\xf8\x3e\x33\xb2\x27\x9d\x39"
    7394             :         "\xbf\x3e\x84\x82\x79\xa7\x22\xc8\x06\xb4\x85\xa4\x7e\x67\xc8\x07"
    7395             :         "\xb9\x46\xa3\x37\xbe\xe8\x94\x26\x74\x27\x88\x59\xe1\x32\x92\xfb"  },
    7396             :       { GCRY_MD_SHA512,
    7397             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7398             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7399             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7400             :         "\xcd\xcd\xcd\xcd\xcd",
    7401             :         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
    7402             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
    7403             :         "\xb0\xba\x46\x56\x37\x45\x8c\x69\x90\xe5\xa8\xc5\xf6\x1d\x4a\xf7"
    7404             :         "\xe5\x76\xd9\x7f\xf9\x4b\x87\x2d\xe7\x6f\x80\x50\x36\x1e\xe3\xdb"
    7405             :         "\xa9\x1c\xa5\xc1\x1a\xa2\x5e\xb4\xd6\x79\x27\x5c\xc5\x78\x80\x63"
    7406             :         "\xa5\xf1\x97\x41\x12\x0c\x4f\x2d\xe2\xad\xeb\xeb\x10\xa2\x98\xdd" },
    7407             :       { GCRY_MD_SHA512,
    7408             :         "Test Using Larger Than Block-Size Key - Hash Key First",
    7409             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7410             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7411             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7412             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7413             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7414             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7415             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7416             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7417             :         "\xaa\xaa\xaa",
    7418             :         "\x80\xb2\x42\x63\xc7\xc1\xa3\xeb\xb7\x14\x93\xc1\xdd\x7b\xe8\xb4"
    7419             :         "\x9b\x46\xd1\xf4\x1b\x4a\xee\xc1\x12\x1b\x01\x37\x83\xf8\xf3\x52"
    7420             :         "\x6b\x56\xd0\x37\xe0\x5f\x25\x98\xbd\x0f\xd2\x21\x5d\x6a\x1e\x52"
    7421             :         "\x95\xe6\x4f\x73\xf6\x3f\x0a\xec\x8b\x91\x5a\x98\x5d\x78\x65\x98" },
    7422             :       { GCRY_MD_SHA512,
    7423             :         "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
    7424             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7425             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7426             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7427             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7428             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7429             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7430             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7431             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7432             :         "\xaa\xaa\xaa",
    7433             :         "\xe3\x7b\x6a\x77\x5d\xc8\x7d\xba\xa4\xdf\xa9\xf9\x6e\x5e\x3f\xfd"
    7434             :         "\xde\xbd\x71\xf8\x86\x72\x89\x86\x5d\xf5\xa3\x2d\x20\xcd\xc9\x44"
    7435             :         "\xb6\x02\x2c\xac\x3c\x49\x82\xb1\x0d\x5e\xeb\x55\xc3\xe4\xde\x15"
    7436             :         "\x13\x46\x76\xfb\x6d\xe0\x44\x60\x65\xc9\x74\x40\xfa\x8c\x6a\x58" },
    7437             :       { 0 },
    7438             :     };
    7439             :   int i;
    7440             : 
    7441           0 :   if (verbose)
    7442           0 :     fprintf (stderr, "Starting hashed MAC checks.\n");
    7443             : 
    7444           0 :   for (i = 0; algos[i].md; i++)
    7445             :     {
    7446           0 :       if (gcry_md_test_algo (algos[i].md))
    7447             :         {
    7448           0 :           show_old_hmac_not_available (algos[i].md);
    7449           0 :           continue;
    7450             :         }
    7451           0 :       if (gcry_md_test_algo (algos[i].md) && in_fips_mode)
    7452             :         {
    7453           0 :           if (verbose)
    7454           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
    7455             :                      algos[i].md);
    7456           0 :           continue;
    7457             :         }
    7458           0 :       if (verbose)
    7459           0 :         fprintf (stderr,
    7460             :                  "  checking %s [%i] for %d byte key and %d byte data\n",
    7461             :                  gcry_md_algo_name (algos[i].md),
    7462             :                  algos[i].md,
    7463           0 :                  (int)strlen(algos[i].key), (int)strlen(algos[i].data));
    7464             : 
    7465           0 :       check_one_hmac (algos[i].md, algos[i].data, strlen (algos[i].data),
    7466           0 :                       algos[i].key, strlen(algos[i].key),
    7467             :                       algos[i].expect);
    7468             :     }
    7469             : 
    7470           0 :   if (verbose)
    7471           0 :     fprintf (stderr, "Completed hashed MAC checks.\n");
    7472           0 : }
    7473             : 
    7474             : 
    7475             : static void
    7476           0 : check_one_mac (int algo, const char *data, int datalen,
    7477             :                const char *key, int keylen, const char *iv, int ivlen,
    7478             :                const char *expect, int test_buffering)
    7479             : {
    7480             :   gcry_mac_hd_t hd;
    7481             :   unsigned char *p;
    7482             :   unsigned int maclen;
    7483             :   size_t macoutlen;
    7484             :   int i;
    7485           0 :   gcry_error_t err = 0;
    7486             : 
    7487           0 :   if (test_buffering)
    7488             :     {
    7489           0 :       if ((*data == '!' && !data[1]) ||
    7490           0 :           (*data == '?' && !data[1]))
    7491             :         {
    7492           0 :           return; /* Skip. */
    7493             :         }
    7494             :     }
    7495             : 
    7496           0 :   err = gcry_mac_open (&hd, algo, 0, NULL);
    7497           0 :   if (err)
    7498             :     {
    7499           0 :       fail ("algo %d, gcry_mac_open failed: %s\n", algo, gpg_strerror (err));
    7500           0 :       return;
    7501             :     }
    7502             : 
    7503           0 :   i = gcry_mac_get_algo (hd);
    7504           0 :   if (i != algo)
    7505             :     {
    7506           0 :       fail ("algo %d, gcry_mac_get_algo failed: %d\n", algo, i);
    7507             :     }
    7508             : 
    7509           0 :   maclen = gcry_mac_get_algo_maclen (algo);
    7510           0 :   if (maclen < 1 || maclen > 500)
    7511             :     {
    7512           0 :       fail ("algo %d, gcry_mac_get_algo_maclen failed: %d\n", algo, maclen);
    7513           0 :       return;
    7514             :     }
    7515             : 
    7516           0 :   p = malloc(maclen);
    7517           0 :   if (!p)
    7518             :     {
    7519           0 :       fail ("algo %d, could not malloc %d bytes\n", algo, maclen);
    7520           0 :       return;
    7521             :     }
    7522             : 
    7523           0 :   err = gcry_mac_setkey (hd, key, keylen);
    7524           0 :   if (err)
    7525           0 :     fail("algo %d, mac gcry_mac_setkey failed: %s\n", algo, gpg_strerror (err));
    7526           0 :   if (err)
    7527           0 :     goto out;
    7528             : 
    7529           0 :   if (ivlen && iv)
    7530             :     {
    7531           0 :       err = gcry_mac_setiv (hd, iv, ivlen);
    7532           0 :       if (err)
    7533           0 :         fail("algo %d, mac gcry_mac_ivkey failed: %s\n", algo,
    7534             :              gpg_strerror (err));
    7535           0 :       if (err)
    7536           0 :         goto out;
    7537             :     }
    7538             : 
    7539           0 :   if (test_buffering)
    7540             :     {
    7541           0 :       for (i = 0; i < datalen; i++)
    7542             :         {
    7543           0 :           err = gcry_mac_write (hd, &data[i], 1);
    7544           0 :           if (err)
    7545           0 :             fail("algo %d, mac gcry_mac_write [buf-offset: %d] failed: %s\n",
    7546             :                  algo, i, gpg_strerror (err));
    7547           0 :           if (err)
    7548           0 :             goto out;
    7549             :         }
    7550             :     }
    7551             :   else
    7552             :     {
    7553           0 :       if ((*data == '!' && !data[1]) || /* hash one million times a "a" */
    7554           0 :           (*data == '?' && !data[1]))   /* hash million byte data-set with byte pattern 0x00,0x01,0x02,... */
    7555           0 :         {
    7556             :           char aaa[1000];
    7557           0 :           size_t left = 1000 * 1000;
    7558           0 :           size_t startlen = 1;
    7559           0 :           size_t piecelen = startlen;
    7560             : 
    7561           0 :           if (*data == '!')
    7562           0 :             memset (aaa, 'a', 1000);
    7563             : 
    7564             :           /* Write in chuck with all sizes 1 to 1000 (500500 bytes)  */
    7565           0 :           for (i = 1; i <= 1000 && left > 0; i++)
    7566             :             {
    7567           0 :               piecelen = i;
    7568           0 :               if (piecelen > sizeof(aaa))
    7569           0 :                 piecelen = sizeof(aaa);
    7570           0 :               if (piecelen > left)
    7571           0 :                 piecelen = left;
    7572             : 
    7573           0 :               if (*data == '?')
    7574           0 :                 fillbuf_count(aaa, piecelen, 1000 * 1000 - left);
    7575             : 
    7576           0 :               gcry_mac_write (hd, aaa, piecelen);
    7577             : 
    7578           0 :               left -= piecelen;
    7579             :             }
    7580             : 
    7581             :           /* Write in odd size chunks so that we test the buffering.  */
    7582           0 :           while (left > 0)
    7583             :             {
    7584           0 :               if (piecelen > sizeof(aaa))
    7585           0 :                 piecelen = sizeof(aaa);
    7586           0 :               if (piecelen > left)
    7587           0 :                 piecelen = left;
    7588             : 
    7589           0 :               if (*data == '?')
    7590           0 :                 fillbuf_count(aaa, piecelen, 1000 * 1000 - left);
    7591             : 
    7592           0 :               gcry_mac_write (hd, aaa, piecelen);
    7593             : 
    7594           0 :               left -= piecelen;
    7595             : 
    7596           0 :               if (piecelen == sizeof(aaa))
    7597           0 :                 piecelen = ++startlen;
    7598             :               else
    7599           0 :                 piecelen = piecelen * 2 - ((piecelen != startlen) ? startlen : 0);
    7600             :             }
    7601             :         }
    7602             :       else
    7603             :         {
    7604           0 :           err = gcry_mac_write (hd, data, datalen);
    7605             :         }
    7606             : 
    7607           0 :       if (err)
    7608           0 :         fail("algo %d, mac gcry_mac_write failed: %s\n", algo, gpg_strerror (err));
    7609           0 :       if (err)
    7610           0 :         goto out;
    7611             :     }
    7612             : 
    7613           0 :   err = gcry_mac_verify (hd, expect, maclen);
    7614           0 :   if (err)
    7615           0 :     fail("algo %d, mac gcry_mac_verify failed: %s\n", algo, gpg_strerror (err));
    7616             : 
    7617           0 :   macoutlen = maclen;
    7618           0 :   err = gcry_mac_read (hd, p, &macoutlen);
    7619           0 :   if (err)
    7620           0 :     fail("algo %d, mac gcry_mac_read failed: %s\n", algo, gpg_strerror (err));
    7621           0 :   if (err)
    7622           0 :     goto out;
    7623             : 
    7624           0 :   if (memcmp (p, expect, maclen))
    7625             :     {
    7626           0 :       printf ("computed: ");
    7627           0 :       for (i = 0; i < maclen; i++)
    7628           0 :         printf ("%02x ", p[i] & 0xFF);
    7629           0 :       printf ("\nexpected: ");
    7630           0 :       for (i = 0; i < maclen; i++)
    7631           0 :         printf ("%02x ", expect[i] & 0xFF);
    7632           0 :       printf ("\n");
    7633             : 
    7634           0 :       fail ("algo %d, digest mismatch\n", algo);
    7635             :     }
    7636           0 :   if (err)
    7637           0 :     goto out;
    7638             : 
    7639             : out:
    7640           0 :   free (p);
    7641           0 :   gcry_mac_close (hd);
    7642             : }
    7643             : 
    7644             : static void
    7645           0 : check_mac (void)
    7646             : {
    7647             :   static const struct algos
    7648             :   {
    7649             :     int algo;
    7650             :     const char *data;
    7651             :     const char *key;
    7652             :     const char *expect;
    7653             :     const char *iv;
    7654             :     unsigned int dlen;
    7655             :     unsigned int klen;
    7656             :   } algos[] =
    7657             :     {
    7658             :       { GCRY_MAC_HMAC_MD5, "what do ya want for nothing?", "Jefe",
    7659             :         "\x75\x0c\x78\x3e\x6a\xb0\xb5\x03\xea\xa8\x6e\x31\x0a\x5d\xb7\x38" },
    7660             :       { GCRY_MAC_HMAC_MD5,
    7661             :         "Hi There",
    7662             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b",
    7663             :         "\x92\x94\x72\x7a\x36\x38\xbb\x1c\x13\xf4\x8e\xf8\x15\x8b\xfc\x9d" },
    7664             :       { GCRY_MAC_HMAC_MD5,
    7665             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7666             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7667             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7668             :         "\xdd\xdd\xdd\xdd\xdd",
    7669             :         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA",
    7670             :         "\x56\xbe\x34\x52\x1d\x14\x4c\x88\xdb\xb8\xc7\x33\xf0\xe8\xb3\xf6" },
    7671             :       { GCRY_MAC_HMAC_MD5,
    7672             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7673             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7674             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7675             :         "\xcd\xcd\xcd\xcd\xcd",
    7676             :         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
    7677             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
    7678             :         "\x69\x7e\xaf\x0a\xca\x3a\x3a\xea\x3a\x75\x16\x47\x46\xff\xaa\x79" },
    7679             :       { GCRY_MAC_HMAC_MD5, "Test With Truncation",
    7680             :         "\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c",
    7681             :         "\x56\x46\x1e\xf2\x34\x2e\xdc\x00\xf9\xba\xb9\x95\x69\x0e\xfd\x4c" },
    7682             :       { GCRY_MAC_HMAC_MD5, "Test Using Larger Than Block-Size Key - Hash Key First",
    7683             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7684             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7685             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7686             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7687             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7688             :         "\xaa\xaa\xaa\xaa\xaa",
    7689             :         "\x6b\x1a\xb7\xfe\x4b\xd7\xbf\x8f\x0b\x62\xe6\xce\x61\xb9\xd0\xcd" },
    7690             :       { GCRY_MAC_HMAC_MD5,
    7691             :         "Test Using Larger Than Block-Size Key and Larger Than One Block-Size Data",
    7692             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7693             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7694             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7695             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7696             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7697             :         "\xaa\xaa\xaa\xaa\xaa",
    7698             :         "\x6f\x63\x0f\xad\x67\xcd\xa0\xee\x1f\xb1\xf5\x62\xdb\x3a\xa5\x3e", },
    7699             :       { GCRY_MAC_HMAC_MD5, "?", "????????????????",
    7700             :         "\x7e\x28\xf8\x8e\xf4\x6c\x48\x30\xa2\x0c\xe3\xe1\x42\xd4\xb5\x6b" },
    7701             :       { GCRY_MAC_HMAC_SHA256, "what do ya want for nothing?", "Jefe",
    7702             :         "\x5b\xdc\xc1\x46\xbf\x60\x75\x4e\x6a\x04\x24\x26\x08\x95\x75\xc7\x5a"
    7703             :         "\x00\x3f\x08\x9d\x27\x39\x83\x9d\xec\x58\xb9\x64\xec\x38\x43" },
    7704             :       { GCRY_MAC_HMAC_SHA256,
    7705             :         "Hi There",
    7706             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
    7707             :         "\x0b\x0b\x0b",
    7708             :         "\xb0\x34\x4c\x61\xd8\xdb\x38\x53\x5c\xa8\xaf\xce\xaf\x0b\xf1\x2b\x88"
    7709             :         "\x1d\xc2\x00\xc9\x83\x3d\xa7\x26\xe9\x37\x6c\x2e\x32\xcf\xf7" },
    7710             :       { GCRY_MAC_HMAC_SHA256,
    7711             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7712             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7713             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7714             :         "\xdd\xdd\xdd\xdd\xdd",
    7715             :         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
    7716             :         "\xAA\xAA\xAA\xAA",
    7717             :         "\x77\x3e\xa9\x1e\x36\x80\x0e\x46\x85\x4d\xb8\xeb\xd0\x91\x81\xa7"
    7718             :         "\x29\x59\x09\x8b\x3e\xf8\xc1\x22\xd9\x63\x55\x14\xce\xd5\x65\xfe" },
    7719             :       { GCRY_MAC_HMAC_SHA256,
    7720             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7721             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7722             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7723             :         "\xcd\xcd\xcd\xcd\xcd",
    7724             :         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
    7725             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
    7726             :         "\x82\x55\x8a\x38\x9a\x44\x3c\x0e\xa4\xcc\x81\x98\x99\xf2\x08"
    7727             :         "\x3a\x85\xf0\xfa\xa3\xe5\x78\xf8\x07\x7a\x2e\x3f\xf4\x67\x29\x66\x5b" },
    7728             :       { GCRY_MAC_HMAC_SHA256,
    7729             :         "Test Using Larger Than Block-Size Key - Hash Key First",
    7730             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7731             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7732             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7733             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7734             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7735             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7736             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7737             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7738             :         "\xaa\xaa\xaa",
    7739             :         "\x60\xe4\x31\x59\x1e\xe0\xb6\x7f\x0d\x8a\x26\xaa\xcb\xf5\xb7\x7f"
    7740             :         "\x8e\x0b\xc6\x21\x37\x28\xc5\x14\x05\x46\x04\x0f\x0e\xe3\x7f\x54" },
    7741             :       { GCRY_MAC_HMAC_SHA256,
    7742             :         "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
    7743             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7744             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7745             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7746             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7747             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7748             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7749             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7750             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7751             :         "\xaa\xaa\xaa",
    7752             :         "\x9b\x09\xff\xa7\x1b\x94\x2f\xcb\x27\x63\x5f\xbc\xd5\xb0\xe9\x44"
    7753             :         "\xbf\xdc\x63\x64\x4f\x07\x13\x93\x8a\x7f\x51\x53\x5c\x3a\x35\xe2" },
    7754             :       { GCRY_MAC_HMAC_SHA256, "?", "????????????????",
    7755             :         "\x1c\x0e\x57\xad\x4a\x02\xd2\x30\xce\x7e\xf8\x08\x23\x25\x71\x5e"
    7756             :         "\x16\x9b\x30\xca\xc3\xf4\x99\xc5\x1d\x4c\x25\x32\xa9\xf2\x15\x28" },
    7757             :       { GCRY_MAC_HMAC_SHA224, "what do ya want for nothing?", "Jefe",
    7758             :         "\xa3\x0e\x01\x09\x8b\xc6\xdb\xbf\x45\x69\x0f\x3a\x7e\x9e\x6d\x0f"
    7759             :         "\x8b\xbe\xa2\xa3\x9e\x61\x48\x00\x8f\xd0\x5e\x44" },
    7760             :       { GCRY_MAC_HMAC_SHA224,
    7761             :         "Hi There",
    7762             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
    7763             :         "\x0b\x0b\x0b",
    7764             :         "\x89\x6f\xb1\x12\x8a\xbb\xdf\x19\x68\x32\x10\x7c\xd4\x9d\xf3\x3f\x47"
    7765             :         "\xb4\xb1\x16\x99\x12\xba\x4f\x53\x68\x4b\x22" },
    7766             :       { GCRY_MAC_HMAC_SHA224,
    7767             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7768             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7769             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7770             :         "\xdd\xdd\xdd\xdd\xdd",
    7771             :         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
    7772             :         "\xAA\xAA\xAA\xAA",
    7773             :         "\x7f\xb3\xcb\x35\x88\xc6\xc1\xf6\xff\xa9\x69\x4d\x7d\x6a\xd2\x64"
    7774             :         "\x93\x65\xb0\xc1\xf6\x5d\x69\xd1\xec\x83\x33\xea" },
    7775             :       { GCRY_MAC_HMAC_SHA224,
    7776             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7777             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7778             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7779             :         "\xcd\xcd\xcd\xcd\xcd",
    7780             :         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
    7781             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
    7782             :         "\x6c\x11\x50\x68\x74\x01\x3c\xac\x6a\x2a\xbc\x1b\xb3\x82\x62"
    7783             :         "\x7c\xec\x6a\x90\xd8\x6e\xfc\x01\x2d\xe7\xaf\xec\x5a" },
    7784             :       { GCRY_MAC_HMAC_SHA224,
    7785             :         "Test Using Larger Than Block-Size Key - Hash Key First",
    7786             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7787             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7788             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7789             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7790             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7791             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7792             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7793             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7794             :         "\xaa\xaa\xaa",
    7795             :         "\x95\xe9\xa0\xdb\x96\x20\x95\xad\xae\xbe\x9b\x2d\x6f\x0d\xbc\xe2"
    7796             :         "\xd4\x99\xf1\x12\xf2\xd2\xb7\x27\x3f\xa6\x87\x0e" },
    7797             :       { GCRY_MAC_HMAC_SHA224,
    7798             :         "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
    7799             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7800             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7801             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7802             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7803             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7804             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7805             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7806             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7807             :         "\xaa\xaa\xaa",
    7808             :         "\x3a\x85\x41\x66\xac\x5d\x9f\x02\x3f\x54\xd5\x17\xd0\xb3\x9d\xbd"
    7809             :         "\x94\x67\x70\xdb\x9c\x2b\x95\xc9\xf6\xf5\x65\xd1" },
    7810             :       { GCRY_MAC_HMAC_SHA224, "?", "????????????????",
    7811             :         "\xc1\x88\xaf\xcf\xce\x51\xa2\x14\x3d\xc1\xaf\x93\xcc\x2b\xe9\x4d"
    7812             :         "\x39\x55\x90\x4c\x46\x70\xfc\xc2\x04\xcf\xab\xfa" },
    7813             :       { GCRY_MAC_HMAC_SHA384, "what do ya want for nothing?", "Jefe",
    7814             :         "\xaf\x45\xd2\xe3\x76\x48\x40\x31\x61\x7f\x78\xd2\xb5\x8a\x6b\x1b"
    7815             :         "\x9c\x7e\xf4\x64\xf5\xa0\x1b\x47\xe4\x2e\xc3\x73\x63\x22\x44\x5e"
    7816             :         "\x8e\x22\x40\xca\x5e\x69\xe2\xc7\x8b\x32\x39\xec\xfa\xb2\x16\x49" },
    7817             :       { GCRY_MAC_HMAC_SHA384,
    7818             :         "Hi There",
    7819             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
    7820             :         "\x0b\x0b\x0b",
    7821             :         "\xaf\xd0\x39\x44\xd8\x48\x95\x62\x6b\x08\x25\xf4\xab\x46\x90\x7f\x15"
    7822             :         "\xf9\xda\xdb\xe4\x10\x1e\xc6\x82\xaa\x03\x4c\x7c\xeb\xc5\x9c\xfa\xea"
    7823             :         "\x9e\xa9\x07\x6e\xde\x7f\x4a\xf1\x52\xe8\xb2\xfa\x9c\xb6" },
    7824             :       { GCRY_MAC_HMAC_SHA384,
    7825             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7826             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7827             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7828             :         "\xdd\xdd\xdd\xdd\xdd",
    7829             :         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
    7830             :         "\xAA\xAA\xAA\xAA",
    7831             :         "\x88\x06\x26\x08\xd3\xe6\xad\x8a\x0a\xa2\xac\xe0\x14\xc8\xa8\x6f"
    7832             :         "\x0a\xa6\x35\xd9\x47\xac\x9f\xeb\xe8\x3e\xf4\xe5\x59\x66\x14\x4b"
    7833             :         "\x2a\x5a\xb3\x9d\xc1\x38\x14\xb9\x4e\x3a\xb6\xe1\x01\xa3\x4f\x27" },
    7834             :       { GCRY_MAC_HMAC_SHA384,
    7835             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7836             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7837             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7838             :         "\xcd\xcd\xcd\xcd\xcd",
    7839             :         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
    7840             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
    7841             :         "\x3e\x8a\x69\xb7\x78\x3c\x25\x85\x19\x33\xab\x62\x90\xaf\x6c\xa7"
    7842             :         "\x7a\x99\x81\x48\x08\x50\x00\x9c\xc5\x57\x7c\x6e\x1f\x57\x3b\x4e"
    7843             :         "\x68\x01\xdd\x23\xc4\xa7\xd6\x79\xcc\xf8\xa3\x86\xc6\x74\xcf\xfb" },
    7844             :       { GCRY_MAC_HMAC_SHA384,
    7845             :         "Test Using Larger Than Block-Size Key - Hash Key First",
    7846             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7847             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7848             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7849             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7850             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7851             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7852             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7853             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7854             :         "\xaa\xaa\xaa",
    7855             :         "\x4e\xce\x08\x44\x85\x81\x3e\x90\x88\xd2\xc6\x3a\x04\x1b\xc5\xb4"
    7856             :         "\x4f\x9e\xf1\x01\x2a\x2b\x58\x8f\x3c\xd1\x1f\x05\x03\x3a\xc4\xc6"
    7857             :         "\x0c\x2e\xf6\xab\x40\x30\xfe\x82\x96\x24\x8d\xf1\x63\xf4\x49\x52" },
    7858             :       { GCRY_MAC_HMAC_SHA384,
    7859             :         "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
    7860             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7861             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7862             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7863             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7864             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7865             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7866             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7867             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7868             :         "\xaa\xaa\xaa",
    7869             :         "\x66\x17\x17\x8e\x94\x1f\x02\x0d\x35\x1e\x2f\x25\x4e\x8f\xd3\x2c"
    7870             :         "\x60\x24\x20\xfe\xb0\xb8\xfb\x9a\xdc\xce\xbb\x82\x46\x1e\x99\xc5"
    7871             :         "\xa6\x78\xcc\x31\xe7\x99\x17\x6d\x38\x60\xe6\x11\x0c\x46\x52\x3e" },
    7872             :       { GCRY_MAC_HMAC_SHA384, "?", "????????????????",
    7873             :         "\xe7\x96\x29\xa3\x40\x5f\x1e\x6e\x92\xa5\xdb\xa5\xc6\xe9\x60\xa8"
    7874             :         "\xf5\xd1\x6d\xcb\x10\xec\x30\x2f\x6b\x9c\x37\xe0\xea\xf1\x53\x28"
    7875             :         "\x08\x01\x9b\xe3\x4a\x43\xc6\xc2\x2b\x0c\xd9\x43\x64\x35\x25\x78" },
    7876             :       { GCRY_MAC_HMAC_SHA512, "what do ya want for nothing?", "Jefe",
    7877             :         "\x16\x4b\x7a\x7b\xfc\xf8\x19\xe2\xe3\x95\xfb\xe7\x3b\x56\xe0\xa3"
    7878             :         "\x87\xbd\x64\x22\x2e\x83\x1f\xd6\x10\x27\x0c\xd7\xea\x25\x05\x54"
    7879             :         "\x97\x58\xbf\x75\xc0\x5a\x99\x4a\x6d\x03\x4f\x65\xf8\xf0\xe6\xfd"
    7880             :         "\xca\xea\xb1\xa3\x4d\x4a\x6b\x4b\x63\x6e\x07\x0a\x38\xbc\xe7\x37" },
    7881             :       { GCRY_MAC_HMAC_SHA512,
    7882             :         "Hi There",
    7883             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
    7884             :         "\x0b\x0b\x0b",
    7885             :         "\x87\xaa\x7c\xde\xa5\xef\x61\x9d\x4f\xf0\xb4\x24\x1a\x1d\x6c\xb0"
    7886             :         "\x23\x79\xf4\xe2\xce\x4e\xc2\x78\x7a\xd0\xb3\x05\x45\xe1\x7c\xde"
    7887             :         "\xda\xa8\x33\xb7\xd6\xb8\xa7\x02\x03\x8b\x27\x4e\xae\xa3\xf4\xe4"
    7888             :         "\xbe\x9d\x91\x4e\xeb\x61\xf1\x70\x2e\x69\x6c\x20\x3a\x12\x68\x54" },
    7889             :       { GCRY_MAC_HMAC_SHA512,
    7890             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7891             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7892             :         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
    7893             :         "\xdd\xdd\xdd\xdd\xdd",
    7894             :         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
    7895             :         "\xAA\xAA\xAA\xAA",
    7896             :         "\xfa\x73\xb0\x08\x9d\x56\xa2\x84\xef\xb0\xf0\x75\x6c\x89\x0b\xe9"
    7897             :         "\xb1\xb5\xdb\xdd\x8e\xe8\x1a\x36\x55\xf8\x3e\x33\xb2\x27\x9d\x39"
    7898             :         "\xbf\x3e\x84\x82\x79\xa7\x22\xc8\x06\xb4\x85\xa4\x7e\x67\xc8\x07"
    7899             :         "\xb9\x46\xa3\x37\xbe\xe8\x94\x26\x74\x27\x88\x59\xe1\x32\x92\xfb"  },
    7900             :       { GCRY_MAC_HMAC_SHA512,
    7901             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7902             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7903             :         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
    7904             :         "\xcd\xcd\xcd\xcd\xcd",
    7905             :         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
    7906             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
    7907             :         "\xb0\xba\x46\x56\x37\x45\x8c\x69\x90\xe5\xa8\xc5\xf6\x1d\x4a\xf7"
    7908             :         "\xe5\x76\xd9\x7f\xf9\x4b\x87\x2d\xe7\x6f\x80\x50\x36\x1e\xe3\xdb"
    7909             :         "\xa9\x1c\xa5\xc1\x1a\xa2\x5e\xb4\xd6\x79\x27\x5c\xc5\x78\x80\x63"
    7910             :         "\xa5\xf1\x97\x41\x12\x0c\x4f\x2d\xe2\xad\xeb\xeb\x10\xa2\x98\xdd" },
    7911             :       { GCRY_MAC_HMAC_SHA512,
    7912             :         "Test Using Larger Than Block-Size Key - Hash Key First",
    7913             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7914             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7915             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7916             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7917             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7918             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7919             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7920             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7921             :         "\xaa\xaa\xaa",
    7922             :         "\x80\xb2\x42\x63\xc7\xc1\xa3\xeb\xb7\x14\x93\xc1\xdd\x7b\xe8\xb4"
    7923             :         "\x9b\x46\xd1\xf4\x1b\x4a\xee\xc1\x12\x1b\x01\x37\x83\xf8\xf3\x52"
    7924             :         "\x6b\x56\xd0\x37\xe0\x5f\x25\x98\xbd\x0f\xd2\x21\x5d\x6a\x1e\x52"
    7925             :         "\x95\xe6\x4f\x73\xf6\x3f\x0a\xec\x8b\x91\x5a\x98\x5d\x78\x65\x98" },
    7926             :       { GCRY_MAC_HMAC_SHA512,
    7927             :         "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
    7928             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7929             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7930             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7931             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7932             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7933             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7934             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7935             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7936             :         "\xaa\xaa\xaa",
    7937             :         "\xe3\x7b\x6a\x77\x5d\xc8\x7d\xba\xa4\xdf\xa9\xf9\x6e\x5e\x3f\xfd"
    7938             :         "\xde\xbd\x71\xf8\x86\x72\x89\x86\x5d\xf5\xa3\x2d\x20\xcd\xc9\x44"
    7939             :         "\xb6\x02\x2c\xac\x3c\x49\x82\xb1\x0d\x5e\xeb\x55\xc3\xe4\xde\x15"
    7940             :         "\x13\x46\x76\xfb\x6d\xe0\x44\x60\x65\xc9\x74\x40\xfa\x8c\x6a\x58" },
    7941             :       { GCRY_MAC_HMAC_SHA512, "?", "????????????????",
    7942             :         "\xd4\x43\x61\xfa\x3d\x3d\x57\xd6\xac\xc3\x9f\x1c\x3d\xd9\x26\x84"
    7943             :         "\x1f\xfc\x4d\xf2\xbf\x78\x87\x72\x5e\x6c\x3e\x00\x6d\x39\x5f\xfa"
    7944             :         "\xd7\x3a\xf7\x83\xb7\xb5\x61\xbd\xfb\x33\xe0\x03\x97\xa7\x72\x79"
    7945             :         "\x66\x66\xbf\xbd\x44\xfa\x04\x01\x1b\xc1\x48\x1d\x9e\xde\x5b\x8e" },
    7946             :       /* HMAC-SHA3 test vectors from
    7947             :        * http://wolfgang-ehrhardt.de/hmac-sha3-testvectors.html */
    7948             :       { GCRY_MAC_HMAC_SHA3_224,
    7949             :         "Hi There",
    7950             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
    7951             :         "\x0b\x0b\x0b",
    7952             :         "\x3b\x16\x54\x6b\xbc\x7b\xe2\x70\x6a\x03\x1d\xca\xfd\x56\x37\x3d"
    7953             :         "\x98\x84\x36\x76\x41\xd8\xc5\x9a\xf3\xc8\x60\xf7" },
    7954             :       { GCRY_MAC_HMAC_SHA3_256,
    7955             :         "Hi There",
    7956             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
    7957             :         "\x0b\x0b\x0b",
    7958             :         "\xba\x85\x19\x23\x10\xdf\xfa\x96\xe2\xa3\xa4\x0e\x69\x77\x43\x51"
    7959             :         "\x14\x0b\xb7\x18\x5e\x12\x02\xcd\xcc\x91\x75\x89\xf9\x5e\x16\xbb" },
    7960             :       { GCRY_MAC_HMAC_SHA3_512,
    7961             :         "Hi There",
    7962             :         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
    7963             :         "\x0b\x0b\x0b",
    7964             :         "\xeb\x3f\xbd\x4b\x2e\xaa\xb8\xf5\xc5\x04\xbd\x3a\x41\x46\x5a\xac"
    7965             :         "\xec\x15\x77\x0a\x7c\xab\xac\x53\x1e\x48\x2f\x86\x0b\x5e\xc7\xba"
    7966             :         "\x47\xcc\xb2\xc6\xf2\xaf\xce\x8f\x88\xd2\x2b\x6d\xc6\x13\x80\xf2"
    7967             :         "\x3a\x66\x8f\xd3\x88\x8b\xb8\x05\x37\xc0\xa0\xb8\x64\x07\x68\x9e" },
    7968             :       { GCRY_MAC_HMAC_SHA3_224, "what do ya want for nothing?", "Jefe",
    7969             :         "\x7f\xdb\x8d\xd8\x8b\xd2\xf6\x0d\x1b\x79\x86\x34\xad\x38\x68\x11"
    7970             :         "\xc2\xcf\xc8\x5b\xfa\xf5\xd5\x2b\xba\xce\x5e\x66" },
    7971             :       { GCRY_MAC_HMAC_SHA3_256, "what do ya want for nothing?", "Jefe",
    7972             :         "\xc7\xd4\x07\x2e\x78\x88\x77\xae\x35\x96\xbb\xb0\xda\x73\xb8\x87"
    7973             :         "\xc9\x17\x1f\x93\x09\x5b\x29\x4a\xe8\x57\xfb\xe2\x64\x5e\x1b\xa5" },
    7974             :       { GCRY_MAC_HMAC_SHA3_384, "what do ya want for nothing?", "Jefe",
    7975             :         "\xf1\x10\x1f\x8c\xbf\x97\x66\xfd\x67\x64\xd2\xed\x61\x90\x3f\x21"
    7976             :         "\xca\x9b\x18\xf5\x7c\xf3\xe1\xa2\x3c\xa1\x35\x08\xa9\x32\x43\xce"
    7977             :         "\x48\xc0\x45\xdc\x00\x7f\x26\xa2\x1b\x3f\x5e\x0e\x9d\xf4\xc2\x0a" },
    7978             :       { GCRY_MAC_HMAC_SHA3_512, "what do ya want for nothing?", "Jefe",
    7979             :         "\x5a\x4b\xfe\xab\x61\x66\x42\x7c\x7a\x36\x47\xb7\x47\x29\x2b\x83"
    7980             :         "\x84\x53\x7c\xdb\x89\xaf\xb3\xbf\x56\x65\xe4\xc5\xe7\x09\x35\x0b"
    7981             :         "\x28\x7b\xae\xc9\x21\xfd\x7c\xa0\xee\x7a\x0c\x31\xd0\x22\xa9\x5e"
    7982             :         "\x1f\xc9\x2b\xa9\xd7\x7d\xf8\x83\x96\x02\x75\xbe\xb4\xe6\x20\x24" },
    7983             :       { GCRY_MAC_HMAC_SHA3_224,
    7984             :         "Test Using Larger Than Block-Size Key - Hash Key First",
    7985             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7986             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7987             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7988             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7989             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7990             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7991             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7992             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7993             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    7994             :         "\xaa\xaa\xaa",
    7995             :         "\xb9\x6d\x73\x0c\x14\x8c\x2d\xaa\xd8\x64\x9d\x83\xde\xfa\xa3\x71"
    7996             :         "\x97\x38\xd3\x47\x75\x39\x7b\x75\x71\xc3\x85\x15" },
    7997             :       { GCRY_MAC_HMAC_SHA3_256,
    7998             :         "Test Using Larger Than Block-Size Key - Hash Key First",
    7999             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8000             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8001             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8002             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8003             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8004             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8005             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8006             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8007             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8008             :         "\xaa\xaa\xaa",
    8009             :         "\xa6\x07\x2f\x86\xde\x52\xb3\x8b\xb3\x49\xfe\x84\xcd\x6d\x97\xfb"
    8010             :         "\x6a\x37\xc4\xc0\xf6\x2a\xae\x93\x98\x11\x93\xa7\x22\x9d\x34\x67" },
    8011             :       { GCRY_MAC_HMAC_SHA3_384,
    8012             :         "Test Using Larger Than Block-Size Key - Hash Key First",
    8013             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8014             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8015             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8016             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8017             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8018             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8019             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8020             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8021             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8022             :         "\xaa\xaa\xaa",
    8023             :         "\x71\x3d\xff\x03\x02\xc8\x50\x86\xec\x5a\xd0\x76\x8d\xd6\x5a\x13"
    8024             :         "\xdd\xd7\x90\x68\xd8\xd4\xc6\x21\x2b\x71\x2e\x41\x64\x94\x49\x11"
    8025             :         "\x14\x80\x23\x00\x44\x18\x5a\x99\x10\x3e\xd8\x20\x04\xdd\xbf\xcc" },
    8026             :       { GCRY_MAC_HMAC_SHA3_512,
    8027             :         "Test Using Larger Than Block-Size Key - Hash Key First",
    8028             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8029             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8030             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8031             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8032             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8033             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8034             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8035             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8036             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8037             :         "\xaa\xaa\xaa",
    8038             :         "\xb1\x48\x35\xc8\x19\xa2\x90\xef\xb0\x10\xac\xe6\xd8\x56\x8d\xc6"
    8039             :         "\xb8\x4d\xe6\x0b\xc4\x9b\x00\x4c\x3b\x13\xed\xa7\x63\x58\x94\x51"
    8040             :         "\xe5\xdd\x74\x29\x28\x84\xd1\xbd\xce\x64\xe6\xb9\x19\xdd\x61\xdc"
    8041             :         "\x9c\x56\xa2\x82\xa8\x1c\x0b\xd1\x4f\x1f\x36\x5b\x49\xb8\x3a\x5b" },
    8042             :       { GCRY_MAC_HMAC_SHA3_224,
    8043             :         "This is a test using a larger than block-size key and a larger "
    8044             :         "than block-size data. The key needs to be hashed before being "
    8045             :         "used by the HMAC algorithm.",
    8046             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8047             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8048             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8049             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8050             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8051             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8052             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8053             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8054             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8055             :         "\xaa\xaa\xaa",
    8056             :         "\xc7\x9c\x9b\x09\x34\x24\xe5\x88\xa9\x87\x8b\xbc\xb0\x89\xe0\x18"
    8057             :         "\x27\x00\x96\xe9\xb4\xb1\xa9\xe8\x22\x0c\x86\x6a" },
    8058             :       { GCRY_MAC_HMAC_SHA3_256,
    8059             :         "This is a test using a larger than block-size key and a larger "
    8060             :         "than block-size data. The key needs to be hashed before being "
    8061             :         "used by the HMAC algorithm.",
    8062             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8063             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8064             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8065             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8066             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8067             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8068             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8069             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8070             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8071             :         "\xaa\xaa\xaa",
    8072             :         "\xe6\xa3\x6d\x9b\x91\x5f\x86\xa0\x93\xca\xc7\xd1\x10\xe9\xe0\x4c"
    8073             :         "\xf1\xd6\x10\x0d\x30\x47\x55\x09\xc2\x47\x5f\x57\x1b\x75\x8b\x5a" },
    8074             :       { GCRY_MAC_HMAC_SHA3_384,
    8075             :         "This is a test using a larger than block-size key and a larger "
    8076             :         "than block-size data. The key needs to be hashed before being "
    8077             :         "used by the HMAC algorithm.",
    8078             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8079             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8080             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8081             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8082             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8083             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8084             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8085             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8086             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8087             :         "\xaa\xaa\xaa",
    8088             :         "\xca\xd1\x8a\x8f\xf6\xc4\xcc\x3a\xd4\x87\xb9\x5f\x97\x69\xe9\xb6"
    8089             :         "\x1c\x06\x2a\xef\xd6\x95\x25\x69\xe6\xe6\x42\x18\x97\x05\x4c\xfc"
    8090             :         "\x70\xb5\xfd\xc6\x60\x5c\x18\x45\x71\x12\xfc\x6a\xaa\xd4\x55\x85" },
    8091             :       { GCRY_MAC_HMAC_SHA3_512,
    8092             :         "This is a test using a larger than block-size key and a larger "
    8093             :         "than block-size data. The key needs to be hashed before being "
    8094             :         "used by the HMAC algorithm.",
    8095             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8096             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8097             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8098             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8099             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8100             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8101             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8102             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8103             :         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
    8104             :         "\xaa\xaa\xaa",
    8105             :         "\xdc\x03\x0e\xe7\x88\x70\x34\xf3\x2c\xf4\x02\xdf\x34\x62\x2f\x31"
    8106             :         "\x1f\x3e\x6c\xf0\x48\x60\xc6\xbb\xd7\xfa\x48\x86\x74\x78\x2b\x46"
    8107             :         "\x59\xfd\xbd\xf3\xfd\x87\x78\x52\x88\x5c\xfe\x6e\x22\x18\x5f\xe7"
    8108             :         "\xb2\xee\x95\x20\x43\x62\x9b\xc9\xd5\xf3\x29\x8a\x41\xd0\x2c\x66" },
    8109             :       { GCRY_MAC_HMAC_SHA3_224, "?", "????????????????",
    8110             :         "\x80\x2b\x3c\x84\xfe\x3e\x01\x22\x14\xf8\xba\x74\x79\xfd\xb5\x02"
    8111             :         "\xea\x0c\x06\xa4\x7e\x01\xe3\x2c\xc7\x24\x89\xc3" },
    8112             :       { GCRY_MAC_HMAC_SHA3_256, "?", "????????????????",
    8113             :         "\x6c\x7c\x96\x5b\x19\xba\xcd\x61\x69\x8a\x2c\x7a\x2b\x96\xa1\xc3"
    8114             :         "\x33\xa0\x3c\x5d\x54\x87\x37\x60\xc8\x2f\xa2\xa6\x12\x38\x8d\x1b" },
    8115             :       { GCRY_MAC_HMAC_SHA3_384, "?", "????????????????",
    8116             :         "\xc0\x20\xd0\x9b\xa7\xb9\xd5\xb8\xa6\xa4\xba\x20\x55\xd9\x0b\x35"
    8117             :         "\x8b\xe0\xb7\xec\x1e\x9f\xe6\xb9\xbd\xd5\xe9\x9b\xfc\x0a\x11\x3a"
    8118             :         "\x15\x41\xed\xfd\xef\x30\x8d\x03\xb8\xca\x3a\xa8\xc7\x2d\x89\x32" },
    8119             :       { GCRY_MAC_HMAC_SHA3_512, "?", "????????????????",
    8120             :         "\xb4\xef\x24\xd2\x07\xa7\x01\xb3\xe1\x81\x11\x22\x93\x83\x64\xe0"
    8121             :         "\x5e\xad\x03\xb7\x43\x4f\x87\xa1\x14\x8e\x17\x8f\x2a\x97\x7d\xe8"
    8122             :         "\xbd\xb0\x37\x3b\x67\xb9\x97\x36\xa5\x82\x9b\xdc\x0d\xe4\x5a\x8c"
    8123             :         "\x5e\xda\xb5\xca\xea\xa9\xb4\x6e\xba\xca\x25\xc8\xbf\xa1\x0e\xb0" },
    8124             :       { GCRY_MAC_HMAC_STRIBOG256,
    8125             :         "\x01\x26\xbd\xb8\x78\x00\xaf\x21\x43\x41\x45\x65\x63\x78\x01\x00",
    8126             :         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
    8127             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f",
    8128             :         "\xa1\xaa\x5f\x7d\xe4\x02\xd7\xb3\xd3\x23\xf2\x99\x1c\x8d\x45\x34"
    8129             :         "\x01\x31\x37\x01\x0a\x83\x75\x4f\xd0\xaf\x6d\x7c\xd4\x92\x2e\xd9",
    8130             :         NULL, 16, 32 },
    8131             :       { GCRY_MAC_HMAC_STRIBOG512,
    8132             :         "\x01\x26\xbd\xb8\x78\x00\xaf\x21\x43\x41\x45\x65\x63\x78\x01\x00",
    8133             :         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
    8134             :         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f",
    8135             :         "\xa5\x9b\xab\x22\xec\xae\x19\xc6\x5f\xbd\xe6\xe5\xf4\xe9\xf5\xd8"
    8136             :         "\x54\x9d\x31\xf0\x37\xf9\xdf\x9b\x90\x55\x00\xe1\x71\x92\x3a\x77"
    8137             :         "\x3d\x5f\x15\x30\xf2\xed\x7e\x96\x4c\xb2\xee\xdc\x29\xe9\xad\x2f"
    8138             :         "\x3a\xfe\x93\xb2\x81\x4f\x79\xf5\x00\x0f\xfc\x03\x66\xc2\x51\xe6",
    8139             :         NULL, 16, 32 },
    8140             :       /* CMAC AES and DES test vectors from
    8141             :          http://web.archive.org/web/20130930212819/http://csrc.nist.gov/publica\
    8142             :          tions/nistpubs/800-38B/Updated_CMAC_Examples.pdf */
    8143             :       { GCRY_MAC_CMAC_AES,
    8144             :         "",
    8145             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
    8146             :         "\xbb\x1d\x69\x29\xe9\x59\x37\x28\x7f\xa3\x7d\x12\x9b\x75\x67\x46" },
    8147             :       { GCRY_MAC_CMAC_AES,
    8148             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
    8149             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
    8150             :         "\x07\x0a\x16\xb4\x6b\x4d\x41\x44\xf7\x9b\xdd\x9d\xd0\x4a\x28\x7c" },
    8151             :       { GCRY_MAC_CMAC_AES,
    8152             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
    8153             :         "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
    8154             :         "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
    8155             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
    8156             :         "\xdf\xa6\x67\x47\xde\x9a\xe6\x30\x30\xca\x32\x61\x14\x97\xc8\x27" },
    8157             :       { GCRY_MAC_CMAC_AES,
    8158             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
    8159             :         "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
    8160             :         "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef"
    8161             :         "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
    8162             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
    8163             :         "\x51\xf0\xbe\xbf\x7e\x3b\x9d\x92\xfc\x49\x74\x17\x79\x36\x3c\xfe" },
    8164             :       { GCRY_MAC_CMAC_AES,
    8165             :         "",
    8166             :         "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
    8167             :         "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
    8168             :         "\xd1\x7d\xdf\x46\xad\xaa\xcd\xe5\x31\xca\xc4\x83\xde\x7a\x93\x67" },
    8169             :       { GCRY_MAC_CMAC_AES,
    8170             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
    8171             :         "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
    8172             :         "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
    8173             :         "\x9e\x99\xa7\xbf\x31\xe7\x10\x90\x06\x62\xf6\x5e\x61\x7c\x51\x84" },
    8174             :       { GCRY_MAC_CMAC_AES,
    8175             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
    8176             :         "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
    8177             :         "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
    8178             :         "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
    8179             :         "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
    8180             :         "\x8a\x1d\xe5\xbe\x2e\xb3\x1a\xad\x08\x9a\x82\xe6\xee\x90\x8b\x0e" },
    8181             :       { GCRY_MAC_CMAC_AES,
    8182             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
    8183             :         "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
    8184             :         "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef"
    8185             :         "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
    8186             :         "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
    8187             :         "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
    8188             :         "\xa1\xd5\xdf\x0e\xed\x79\x0f\x79\x4d\x77\x58\x96\x59\xf3\x9a\x11" },
    8189             :       { GCRY_MAC_CMAC_AES,
    8190             :         "",
    8191             :         "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
    8192             :         "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
    8193             :         "\x02\x89\x62\xf6\x1b\x7b\xf8\x9e\xfc\x6b\x55\x1f\x46\x67\xd9\x83" },
    8194             :       { GCRY_MAC_CMAC_AES,
    8195             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
    8196             :         "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
    8197             :         "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
    8198             :         "\x28\xa7\x02\x3f\x45\x2e\x8f\x82\xbd\x4b\xf2\x8d\x8c\x37\xc3\x5c" },
    8199             :       { GCRY_MAC_CMAC_AES,
    8200             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
    8201             :         "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
    8202             :         "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
    8203             :         "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
    8204             :         "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
    8205             :         "\xaa\xf3\xd8\xf1\xde\x56\x40\xc2\x32\xf5\xb1\x69\xb9\xc9\x11\xe6" },
    8206             :       { GCRY_MAC_CMAC_AES,
    8207             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
    8208             :         "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
    8209             :         "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef"
    8210             :         "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
    8211             :         "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
    8212             :         "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
    8213             :         "\xe1\x99\x21\x90\x54\x9f\x6e\xd5\x69\x6a\x2c\x05\x6c\x31\x54\x10" },
    8214             :       { GCRY_MAC_CMAC_AES, "?", "????????????????????????????????",
    8215             :         "\x9f\x72\x73\x68\xb0\x49\x2e\xb1\x35\xa0\x1d\xf9\xa8\x0a\xf6\xee" },
    8216             :       { GCRY_MAC_CMAC_3DES,
    8217             :         "",
    8218             :         "\x8a\xa8\x3b\xf8\xcb\xda\x10\x62\x0b\xc1\xbf\x19\xfb\xb6\xcd\x58"
    8219             :         "\xbc\x31\x3d\x4a\x37\x1c\xa8\xb5",
    8220             :         "\xb7\xa6\x88\xe1\x22\xff\xaf\x95" },
    8221             :       { GCRY_MAC_CMAC_3DES,
    8222             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96",
    8223             :         "\x8a\xa8\x3b\xf8\xcb\xda\x10\x62\x0b\xc1\xbf\x19\xfb\xb6\xcd\x58"
    8224             :         "\xbc\x31\x3d\x4a\x37\x1c\xa8\xb5",
    8225             :         "\x8e\x8f\x29\x31\x36\x28\x37\x97" },
    8226             :       { GCRY_MAC_CMAC_3DES,
    8227             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
    8228             :         "\xae\x2d\x8a\x57",
    8229             :         "\x8a\xa8\x3b\xf8\xcb\xda\x10\x62\x0b\xc1\xbf\x19\xfb\xb6\xcd\x58"
    8230             :         "\xbc\x31\x3d\x4a\x37\x1c\xa8\xb5",
    8231             :         "\x74\x3d\xdb\xe0\xce\x2d\xc2\xed" },
    8232             :       { GCRY_MAC_CMAC_3DES,
    8233             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
    8234             :         "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
    8235             :         "\x8a\xa8\x3b\xf8\xcb\xda\x10\x62\x0b\xc1\xbf\x19\xfb\xb6\xcd\x58"
    8236             :         "\xbc\x31\x3d\x4a\x37\x1c\xa8\xb5",
    8237             :         "\x33\xe6\xb1\x09\x24\x00\xea\xe5" },
    8238             :       { GCRY_MAC_CMAC_3DES,
    8239             :         "",
    8240             :         "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5\x8a\x3d\x10\xba\x80\x57\x0d\x38"
    8241             :         "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5",
    8242             :         "\xbd\x2e\xbf\x9a\x3b\xa0\x03\x61" },
    8243             :       { GCRY_MAC_CMAC_3DES,
    8244             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96",
    8245             :         "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5\x8a\x3d\x10\xba\x80\x57\x0d\x38"
    8246             :         "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5",
    8247             :         "\x4f\xf2\xab\x81\x3c\x53\xce\x83" },
    8248             :       { GCRY_MAC_CMAC_3DES,
    8249             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
    8250             :         "\xae\x2d\x8a\x57",
    8251             :         "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5\x8a\x3d\x10\xba\x80\x57\x0d\x38"
    8252             :         "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5",
    8253             :         "\x62\xdd\x1b\x47\x19\x02\xbd\x4e" },
    8254             :       { GCRY_MAC_CMAC_3DES,
    8255             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
    8256             :         "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
    8257             :         "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5\x8a\x3d\x10\xba\x80\x57\x0d\x38"
    8258             :         "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5",
    8259             :         "\x31\xb1\xe4\x31\xda\xbc\x4e\xb8" },
    8260             :       { GCRY_MAC_CMAC_3DES, "?", "????????????????????????",
    8261             :         "\xc1\x38\x13\xb2\x31\x8f\x3a\xdf" },
    8262             :       /* CMAC Camellia test vectors from
    8263             :          http://tools.ietf.org/html/draft-kato-ipsec-camellia-cmac96and128-05 */
    8264             :       { GCRY_MAC_CMAC_CAMELLIA,
    8265             :         "",
    8266             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
    8267             :         "\xba\x92\x57\x82\xaa\xa1\xf5\xd9\xa0\x0f\x89\x64\x80\x94\xfc\x71" },
    8268             :       { GCRY_MAC_CMAC_CAMELLIA,
    8269             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
    8270             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
    8271             :         "\x6d\x96\x28\x54\xa3\xb9\xfd\xa5\x6d\x7d\x45\xa9\x5e\xe1\x79\x93" },
    8272             :       { GCRY_MAC_CMAC_CAMELLIA,
    8273             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
    8274             :         "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
    8275             :         "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
    8276             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
    8277             :         "\x5c\x18\xd1\x19\xcc\xd6\x76\x61\x44\xac\x18\x66\x13\x1d\x9f\x22" },
    8278             :       { GCRY_MAC_CMAC_CAMELLIA,
    8279             :         "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
    8280             :         "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
    8281             :         "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef"
    8282             :         "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
    8283             :         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
    8284             :         "\xc2\x69\x9a\x6e\xba\x55\xce\x9d\x93\x9a\x8a\x4e\x19\x46\x6e\xe9" },
    8285             :       { GCRY_MAC_CMAC_CAMELLIA, "?", "????????????????????????????????",
    8286             :         "\xba\x8a\x5a\x8d\xa7\x54\x26\x83\x3e\xb1\x20\xb5\x45\xd0\x9f\x4e" },
    8287             :       /* http://csrc.nist.gov/groups/STM/cavp/documents/mac/gcmtestvectors.zip */
    8288             :       { GCRY_MAC_GMAC_AES,
    8289             :         "",
    8290             :         "\x11\x75\x4c\xd7\x2a\xec\x30\x9b\xf5\x2f\x76\x87\x21\x2e\x89\x57",
    8291             :         "\x25\x03\x27\xc6\x74\xaa\xf4\x77\xae\xf2\x67\x57\x48\xcf\x69\x71",
    8292             :         "\x3c\x81\x9d\x9a\x9b\xed\x08\x76\x15\x03\x0b\x65" },
    8293             :       { GCRY_MAC_GMAC_AES,
    8294             :         "\x2b\x63\x26\x64\x29\x67\x4a\xb5\xe2\xea\xff\x63\x9c\x23\x14\x66"
    8295             :         "\x2f\x92\x57\x4b\x29\x8f\x57\x7a\xcf\x7d\x6f\x99\x1a\x87\x92\x1f"
    8296             :         "\xc2\x32\xea\xfc\xc7\xb1\x46\x48\x96\x63\x2d\x6c\x8a\xbe\x88\xc2"
    8297             :         "\xcc\xa4\x04\xdb\xf8\x7c\x20\x6a\x19\xd3\x73\xed\x99\x50\x17\x34"
    8298             :         "\x69\x13\x4d\x7c\x14\xc2\x84\x7d\xf2\x4a\x88\xc1\xc5\x3b\x4d\xe4"
    8299             :         "\x9d\xb3\x66\x39\x2b\x6d\xc6\x51\x27\x6e",
    8300             :         "\x0f\x3b\x17\xde\xae\x62\x13\x64\x55\x4a\xe5\x39\xdb\x09\xde\x11",
    8301             :         "\xff\xb0\xbb\x6d\xfc\x23\x58\x75\x4f\x17\x78\x48\x5b\x59\x65\x7f",
    8302             :         "\xa7\xf6\x07\x4c\xda\x56\x1c\xd2\xaa\x15\xba\x8c\x2f\xa6\x39\x42"
    8303             :         "\x59\x3e\x7c\xcf\x45\xc2\x9a\x57\xda\xd8\xa6\xe2\xea\x63\x54\xce"
    8304             :         "\x8a\xde\x39\xdd\xde\x4a\xc4\x5b\xbd\xc6\x63\xf0\xa5\x37\xc9\x48"
    8305             :         "\x18\x23\x5a\x73\xd8\xa0\x8b\xd8\x98\xab\xd0\x99\xe1\x5c\x08\x8c"
    8306             :         "\x6e\x21\x17\x5a\xf4\xe9\xa4\x99\x70\x12\x82\xed\x32\x81\x50\xa6"
    8307             :         "\xd9\x90\xe8\xec\x87\x85\xce\x26\x1b\xe1\xb8\x3f\xd8\x59\x1e\x57"
    8308             :         "\x76\x5f\x3d\xc1\x11\x3f\xd0\x2a\x40\xf5\x01\x6a\xd0\xd0\xed\xc4"
    8309             :         "\x92\x9a\x02\xe0\x17\xb2\xc5\xf4\x18\xd2\x96\xab\xd6\xc2\xea\x2e" },
    8310             :       { GCRY_MAC_GMAC_AES,
    8311             :         "\x61\x14\x60\x11\x90\xf6\xef\x5e\x59\x23\x5d\xc0\x42\x8c\x09\xe3"
    8312             :         "\x27\x0b\x19\xea",
    8313             :         "\x15\xa4\x14\x46\x6a\x7f\x90\xea\x32\xbf\xd7\xf6\xe5\x8b\xfa\x06"
    8314             :         "\xe9\x07\xfc\x41\x66\x89\xd9\x60\x39\x45\xd7\x94\x54\xd4\x23\x17",
    8315             :         "\x19\x6e\x0e\x01\x0f\x08\x56\xf9\x82\xb4\x08\x92\x41\xd6\x24\x84",
    8316             :         "\xab" },
    8317             :       { GCRY_MAC_GMAC_AES,
    8318             :         "\x8b\x5c\x12\x4b\xef\x6e\x2f\x0f\xe4\xd8\xc9\x5c\xd5\xfa\x4c\xf1",
    8319             :         "\x41\xc5\xda\x86\x67\xef\x72\x52\x20\xff\xe3\x9a\xe0\xac\x59\x0a"
    8320             :         "\xc9\xfc\xa7\x29\xab\x60\xad\xa0",
    8321             :         "\x20\x4b\xdb\x1b\xd6\x21\x54\xbf\x08\x92\x2a\xaa\x54\xee\xd7\x05",
    8322             :         "\x05\xad\x13\xa5\xe2\xc2\xab\x66\x7e\x1a\x6f\xbc" },
    8323             :       { GCRY_MAC_GMAC_AES, "?", "????????????????????????????????",
    8324             :         "\x84\x37\xc3\x42\xae\xf5\xd0\x40\xd3\x73\x90\xa9\x36\xed\x8a\x12" },
    8325             :       /* from NaCl */
    8326             :       { GCRY_MAC_POLY1305,
    8327             :         "\x8e\x99\x3b\x9f\x48\x68\x12\x73\xc2\x96\x50\xba\x32\xfc\x76\xce"
    8328             :         "\x48\x33\x2e\xa7\x16\x4d\x96\xa4\x47\x6f\xb8\xc5\x31\xa1\x18\x6a"
    8329             :         "\xc0\xdf\xc1\x7c\x98\xdc\xe8\x7b\x4d\xa7\xf0\x11\xec\x48\xc9\x72"
    8330             :         "\x71\xd2\xc2\x0f\x9b\x92\x8f\xe2\x27\x0d\x6f\xb8\x63\xd5\x17\x38"
    8331             :         "\xb4\x8e\xee\xe3\x14\xa7\xcc\x8a\xb9\x32\x16\x45\x48\xe5\x26\xae"
    8332             :         "\x90\x22\x43\x68\x51\x7a\xcf\xea\xbd\x6b\xb3\x73\x2b\xc0\xe9\xda"
    8333             :         "\x99\x83\x2b\x61\xca\x01\xb6\xde\x56\x24\x4a\x9e\x88\xd5\xf9\xb3"
    8334             :         "\x79\x73\xf6\x22\xa4\x3d\x14\xa6\x59\x9b\x1f\x65\x4c\xb4\x5a\x74"
    8335             :         "\xe3\x55\xa5",
    8336             :         "\xee\xa6\xa7\x25\x1c\x1e\x72\x91\x6d\x11\xc2\xcb\x21\x4d\x3c\x25"
    8337             :         "\x25\x39\x12\x1d\x8e\x23\x4e\x65\x2d\x65\x1f\xa4\xc8\xcf\xf8\x80",
    8338             :         "\xf3\xff\xc7\x70\x3f\x94\x00\xe5\x2a\x7d\xfb\x4b\x3d\x33\x05\xd9" },
    8339             :       /* from draft-nir-cfrg-chacha20-poly1305-03 */
    8340             :       { GCRY_MAC_POLY1305,
    8341             :         "Cryptographic Forum Research Group",
    8342             :         "\x85\xd6\xbe\x78\x57\x55\x6d\x33\x7f\x44\x52\xfe\x42\xd5\x06\xa8"
    8343             :         "\x01\x03\x80\x8a\xfb\x0d\xb2\xfd\x4a\xbf\xf6\xaf\x41\x49\xf5\x1b",
    8344             :         "\xa8\x06\x1d\xc1\x30\x51\x36\xc6\xc2\x2b\x8b\xaf\x0c\x01\x27\xa9" },
    8345             :       { GCRY_MAC_POLY1305,
    8346             :         "'Twas brillig, and the slithy toves\n"
    8347             :         "Did gyre and gimble in the wabe:\n"
    8348             :         "All mimsy were the borogoves,\n"
    8349             :         "And the mome raths outgrabe.",
    8350             :         "\x1c\x92\x40\xa5\xeb\x55\xd3\x8a\xf3\x33\x88\x86\x04\xf6\xb5\xf0"
    8351             :         "\x47\x39\x17\xc1\x40\x2b\x80\x09\x9d\xca\x5c\xbc\x20\x70\x75\xc0",
    8352             :         "\x45\x41\x66\x9a\x7e\xaa\xee\x61\xe7\x08\xdc\x7c\xbc\xc5\xeb\x62" },
    8353             :       { GCRY_MAC_POLY1305,
    8354             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8355             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8356             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8357             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8358             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8359             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8360             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8361             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8362             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8363             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8364             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8365             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8366             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8367             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8368             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8369             :         NULL,
    8370             :         191, 32 },
    8371             :       { GCRY_MAC_POLY1305,
    8372             :         "Any submission to the IETF intended by the Contributor for "
    8373             :         "publication as all or part of an IETF Internet-Draft or RFC and "
    8374             :         "any statement made within the context of an IETF activity is "
    8375             :         "considered an \"IETF Contribution\". Such statements include "
    8376             :         "oral statements in IETF sessions, as well as written and "
    8377             :         "electronic communications made at any time or place, which are "
    8378             :         "addressed to",
    8379             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8380             :         "\x36\xe5\xf6\xb5\xc5\xe0\x60\x70\xf0\xef\xca\x96\x22\x7a\x86\x3e",
    8381             :         "\x36\xe5\xf6\xb5\xc5\xe0\x60\x70\xf0\xef\xca\x96\x22\x7a\x86\x3e",
    8382             :         NULL,
    8383             :         0, 32 },
    8384             :       { GCRY_MAC_POLY1305,
    8385             :         "Any submission to the IETF intended by the Contributor for "
    8386             :         "publication as all or part of an IETF Internet-Draft or RFC and "
    8387             :         "any statement made within the context of an IETF activity is "
    8388             :         "considered an \"IETF Contribution\". Such statements include "
    8389             :         "oral statements in IETF sessions, as well as written and "
    8390             :         "electronic communications made at any time or place, which are "
    8391             :         "addressed to",
    8392             :         "\x36\xe5\xf6\xb5\xc5\xe0\x60\x70\xf0\xef\xca\x96\x22\x7a\x86\x3e"
    8393             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8394             :         "\xf3\x47\x7e\x7c\xd9\x54\x17\xaf\x89\xa6\xb8\x79\x4c\x31\x0c\xf0",
    8395             :         NULL,
    8396             :         0, 32 },
    8397             :       /* draft-irtf-cfrg-chacha20-poly1305-01 */
    8398             :       /* TV#5 */
    8399             :       { GCRY_MAC_POLY1305,
    8400             :         "\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF",
    8401             :         "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8402             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8403             :         "\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8404             :         NULL,
    8405             :         16, 32 },
    8406             :       /* TV#6 */
    8407             :       { GCRY_MAC_POLY1305,
    8408             :         "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8409             :         "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8410             :         "\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF",
    8411             :         "\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8412             :         NULL,
    8413             :         16, 32 },
    8414             :       /* TV#7 */
    8415             :       { GCRY_MAC_POLY1305,
    8416             :         "\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF"
    8417             :         "\xF0\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF"
    8418             :         "\x11\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8419             :         "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8420             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8421             :         "\x05\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8422             :         NULL,
    8423             :         48, 32 },
    8424             :       /* TV#8 */
    8425             :       { GCRY_MAC_POLY1305,
    8426             :         "\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF"
    8427             :         "\xFB\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE"
    8428             :         "\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01",
    8429             :         "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8430             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8431             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8432             :         NULL,
    8433             :         48, 32 },
    8434             :       /* TV#9 */
    8435             :       { GCRY_MAC_POLY1305,
    8436             :         "\xFD\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF",
    8437             :         "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8438             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8439             :         "\xFA\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF",
    8440             :         NULL,
    8441             :         16, 32 },
    8442             :       /* TV#10 */
    8443             :       { GCRY_MAC_POLY1305,
    8444             :         "\xE3\x35\x94\xD7\x50\x5E\x43\xB9\x00\x00\x00\x00\x00\x00\x00\x00"
    8445             :         "\x33\x94\xD7\x50\x5E\x43\x79\xCD\x01\x00\x00\x00\x00\x00\x00\x00"
    8446             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    8447             :         "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8448             :         "\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00"
    8449             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8450             :         "\x14\x00\x00\x00\x00\x00\x00\x00\x55\x00\x00\x00\x00\x00\x00\x00",
    8451             :         NULL,
    8452             :         64, 32 },
    8453             :       /* TV#11 */
    8454             :       { GCRY_MAC_POLY1305,
    8455             :         "\xE3\x35\x94\xD7\x50\x5E\x43\xB9\x00\x00\x00\x00\x00\x00\x00\x00"
    8456             :         "\x33\x94\xD7\x50\x5E\x43\x79\xCD\x01\x00\x00\x00\x00\x00\x00\x00"
    8457             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8458             :         "\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00"
    8459             :         "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8460             :         "\x13\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
    8461             :         NULL,
    8462             :         48, 32 },
    8463             :       /* from http://cr.yp.to/mac/poly1305-20050329.pdf */
    8464             :       { GCRY_MAC_POLY1305,
    8465             :         "\xf3\xf6",
    8466             :         "\x85\x1f\xc4\x0c\x34\x67\xac\x0b\xe0\x5c\xc2\x04\x04\xf3\xf7\x00"
    8467             :         "\x58\x0b\x3b\x0f\x94\x47\xbb\x1e\x69\xd0\x95\xb5\x92\x8b\x6d\xbc",
    8468             :         "\xf4\xc6\x33\xc3\x04\x4f\xc1\x45\xf8\x4f\x33\x5c\xb8\x19\x53\xde",
    8469             :         NULL,
    8470             :         0, 32 },
    8471             :       { GCRY_MAC_POLY1305,
    8472             :         "",
    8473             :         "\xa0\xf3\x08\x00\x00\xf4\x64\x00\xd0\xc7\xe9\x07\x6c\x83\x44\x03"
    8474             :         "\xdd\x3f\xab\x22\x51\xf1\x1a\xc7\x59\xf0\x88\x71\x29\xcc\x2e\xe7",
    8475             :         "\xdd\x3f\xab\x22\x51\xf1\x1a\xc7\x59\xf0\x88\x71\x29\xcc\x2e\xe7",
    8476             :         NULL,
    8477             :         0, 32 },
    8478             :       { GCRY_MAC_POLY1305,
    8479             :         "\x66\x3c\xea\x19\x0f\xfb\x83\xd8\x95\x93\xf3\xf4\x76\xb6\xbc\x24"
    8480             :         "\xd7\xe6\x79\x10\x7e\xa2\x6a\xdb\x8c\xaf\x66\x52\xd0\x65\x61\x36",
    8481             :         "\x48\x44\x3d\x0b\xb0\xd2\x11\x09\xc8\x9a\x10\x0b\x5c\xe2\xc2\x08"
    8482             :         "\x83\x14\x9c\x69\xb5\x61\xdd\x88\x29\x8a\x17\x98\xb1\x07\x16\xef",
    8483             :         "\x0e\xe1\xc1\x6b\xb7\x3f\x0f\x4f\xd1\x98\x81\x75\x3c\x01\xcd\xbe",
    8484             :         NULL,
    8485             :         0, 32 },
    8486             :       { GCRY_MAC_POLY1305,
    8487             :         "\xab\x08\x12\x72\x4a\x7f\x1e\x34\x27\x42\xcb\xed\x37\x4d\x94\xd1"
    8488             :         "\x36\xc6\xb8\x79\x5d\x45\xb3\x81\x98\x30\xf2\xc0\x44\x91\xfa\xf0"
    8489             :         "\x99\x0c\x62\xe4\x8b\x80\x18\xb2\xc3\xe4\xa0\xfa\x31\x34\xcb\x67"
    8490             :         "\xfa\x83\xe1\x58\xc9\x94\xd9\x61\xc4\xcb\x21\x09\x5c\x1b\xf9",
    8491             :         "\x12\x97\x6a\x08\xc4\x42\x6d\x0c\xe8\xa8\x24\x07\xc4\xf4\x82\x07"
    8492             :         "\x80\xf8\xc2\x0a\xa7\x12\x02\xd1\xe2\x91\x79\xcb\xcb\x55\x5a\x57",
    8493             :         "\x51\x54\xad\x0d\x2c\xb2\x6e\x01\x27\x4f\xc5\x11\x48\x49\x1f\x1b" },
    8494             :       { GCRY_MAC_POLY1305, "?", "????????????????????????????????",
    8495             :         "\xc3\x88\xce\x8a\x52\xd6\xe7\x21\x86\xfa\xaa\x5d\x2d\x16\xf9\xa3" },
    8496             :       /* from http://cr.yp.to/mac/poly1305-20050329.pdf */
    8497             :       { GCRY_MAC_POLY1305_AES,
    8498             :         "\xf3\xf6",
    8499             :         "\xec\x07\x4c\x83\x55\x80\x74\x17\x01\x42\x5b\x62\x32\x35\xad\xd6"
    8500             :         "\x85\x1f\xc4\x0c\x34\x67\xac\x0b\xe0\x5c\xc2\x04\x04\xf3\xf7\x00",
    8501             :         "\xf4\xc6\x33\xc3\x04\x4f\xc1\x45\xf8\x4f\x33\x5c\xb8\x19\x53\xde",
    8502             :         "\xfb\x44\x73\x50\xc4\xe8\x68\xc5\x2a\xc3\x27\x5c\xf9\xd4\x32\x7e",
    8503             :         0, 32 },
    8504             :       { GCRY_MAC_POLY1305_AES,
    8505             :         "",
    8506             :         "\x75\xde\xaa\x25\xc0\x9f\x20\x8e\x1d\xc4\xce\x6b\x5c\xad\x3f\xbf"
    8507             :         "\xa0\xf3\x08\x00\x00\xf4\x64\x00\xd0\xc7\xe9\x07\x6c\x83\x44\x03",
    8508             :         "\xdd\x3f\xab\x22\x51\xf1\x1a\xc7\x59\xf0\x88\x71\x29\xcc\x2e\xe7",
    8509             :         "\x61\xee\x09\x21\x8d\x29\xb0\xaa\xed\x7e\x15\x4a\x2c\x55\x09\xcc",
    8510             :         0, 32 },
    8511             :       { GCRY_MAC_POLY1305_AES,
    8512             :         "\x66\x3c\xea\x19\x0f\xfb\x83\xd8\x95\x93\xf3\xf4\x76\xb6\xbc\x24"
    8513             :         "\xd7\xe6\x79\x10\x7e\xa2\x6a\xdb\x8c\xaf\x66\x52\xd0\x65\x61\x36",
    8514             :         "\x6a\xcb\x5f\x61\xa7\x17\x6d\xd3\x20\xc5\xc1\xeb\x2e\xdc\xdc\x74"
    8515             :         "\x48\x44\x3d\x0b\xb0\xd2\x11\x09\xc8\x9a\x10\x0b\x5c\xe2\xc2\x08",
    8516             :         "\x0e\xe1\xc1\x6b\xb7\x3f\x0f\x4f\xd1\x98\x81\x75\x3c\x01\xcd\xbe",
    8517             :         "\xae\x21\x2a\x55\x39\x97\x29\x59\x5d\xea\x45\x8b\xc6\x21\xff\x0e",
    8518             :         0, 32 },
    8519             :       { GCRY_MAC_POLY1305_AES,
    8520             :         "\xab\x08\x12\x72\x4a\x7f\x1e\x34\x27\x42\xcb\xed\x37\x4d\x94\xd1"
    8521             :         "\x36\xc6\xb8\x79\x5d\x45\xb3\x81\x98\x30\xf2\xc0\x44\x91\xfa\xf0"
    8522             :         "\x99\x0c\x62\xe4\x8b\x80\x18\xb2\xc3\xe4\xa0\xfa\x31\x34\xcb\x67"
    8523             :         "\xfa\x83\xe1\x58\xc9\x94\xd9\x61\xc4\xcb\x21\x09\x5c\x1b\xf9",
    8524             :         "\xe1\xa5\x66\x8a\x4d\x5b\x66\xa5\xf6\x8c\xc5\x42\x4e\xd5\x98\x2d"
    8525             :         "\x12\x97\x6a\x08\xc4\x42\x6d\x0c\xe8\xa8\x24\x07\xc4\xf4\x82\x07",
    8526             :         "\x51\x54\xad\x0d\x2c\xb2\x6e\x01\x27\x4f\xc5\x11\x48\x49\x1f\x1b",
    8527             :         "\x9a\xe8\x31\xe7\x43\x97\x8d\x3a\x23\x52\x7c\x71\x28\x14\x9e\x3a",
    8528             :         0, 32 },
    8529             :       { GCRY_MAC_POLY1305_AES, "?", "????????????????????????????????",
    8530             :         "\x9d\xeb\xb0\xcd\x24\x90\xd3\x9b\x47\x78\x37\x0a\x81\xf2\x83\x2a",
    8531             :         "\x61\xee\x09\x21\x8d\x29\xb0\xaa\xed\x7e\x15\x4a\x2c\x55\x09\xcc",
    8532             :         0, 32 },
    8533             :       { 0 },
    8534             :     };
    8535             :   int i;
    8536             : 
    8537           0 :   if (verbose)
    8538           0 :     fprintf (stderr, "Starting MAC checks.\n");
    8539             : 
    8540           0 :   for (i = 0; algos[i].algo; i++)
    8541             :     {
    8542             :       size_t klen, dlen;
    8543             : 
    8544           0 :       if (gcry_mac_test_algo (algos[i].algo))
    8545             :         {
    8546           0 :           show_mac_not_available (algos[i].algo);
    8547           0 :           continue;
    8548             :         }
    8549           0 :       if (gcry_mac_test_algo (algos[i].algo) && in_fips_mode)
    8550             :         {
    8551           0 :           if (verbose)
    8552           0 :             fprintf (stderr, "  algorithm %d not available in fips mode\n",
    8553             :                      algos[i].algo);
    8554           0 :           continue;
    8555             :         }
    8556           0 :       if (verbose)
    8557           0 :         fprintf (stderr,
    8558             :                  "  checking %s [%i] for %d byte key and %d byte data\n",
    8559             :                  gcry_mac_algo_name (algos[i].algo),
    8560           0 :                  algos[i].algo, (int)strlen(algos[i].key),
    8561           0 :                  (!strcmp(algos[i].data, "!") || !strcmp(algos[i].data, "?"))
    8562           0 :                    ? 1000000 : (int)strlen(algos[i].data));
    8563             : 
    8564           0 :       klen = algos[i].klen ? algos[i].klen : strlen(algos[i].key);
    8565           0 :       dlen = algos[i].dlen ? algos[i].dlen : strlen (algos[i].data);
    8566             : 
    8567           0 :       check_one_mac (algos[i].algo, algos[i].data, dlen, algos[i].key, klen,
    8568           0 :                      algos[i].iv, algos[i].iv ? strlen(algos[i].iv) : 0,
    8569             :                      algos[i].expect, 0);
    8570           0 :       check_one_mac (algos[i].algo, algos[i].data, dlen, algos[i].key, klen,
    8571           0 :                      algos[i].iv, algos[i].iv ? strlen(algos[i].iv) : 0,
    8572             :                      algos[i].expect, 1);
    8573             :     }
    8574             : 
    8575           0 :   if (verbose)
    8576           0 :     fprintf (stderr, "Completed MAC checks.\n");
    8577           0 : }
    8578             : 
    8579             : /* Check that the signature SIG matches the hash HASH. PKEY is the
    8580             :    public key used for the verification. BADHASH is a hash value which
    8581             :    should result in a bad signature status. */
    8582             : static void
    8583           0 : verify_one_signature (gcry_sexp_t pkey, gcry_sexp_t hash,
    8584             :                       gcry_sexp_t badhash, gcry_sexp_t sig)
    8585             : {
    8586             :   gcry_error_t rc;
    8587             : 
    8588           0 :   rc = gcry_pk_verify (sig, hash, pkey);
    8589           0 :   if (rc)
    8590           0 :     fail ("gcry_pk_verify failed: %s\n", gpg_strerror (rc));
    8591           0 :   rc = gcry_pk_verify (sig, badhash, pkey);
    8592           0 :   if (gcry_err_code (rc) != GPG_ERR_BAD_SIGNATURE)
    8593           0 :     fail ("gcry_pk_verify failed to detect a bad signature: %s\n",
    8594             :           gpg_strerror (rc));
    8595           0 : }
    8596             : 
    8597             : 
    8598             : /* Test the public key sign function using the private ket SKEY. PKEY
    8599             :    is used for verification. */
    8600             : static void
    8601           0 : check_pubkey_sign (int n, gcry_sexp_t skey, gcry_sexp_t pkey, int algo)
    8602             : {
    8603             :   gcry_error_t rc;
    8604             :   gcry_sexp_t sig, badhash, hash;
    8605             :   int dataidx;
    8606             :   static const char baddata[] =
    8607             :     "(data\n (flags pkcs1)\n"
    8608             :     " (hash sha1 #11223344556677889900AABBCCDDEEFF10203041#))\n";
    8609             :   static const struct
    8610             :   {
    8611             :     const char *data;
    8612             :     int algo;
    8613             :     int expected_rc;
    8614             :   } datas[] =
    8615             :     {
    8616             :       { "(data\n (flags pkcs1)\n"
    8617             :         " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
    8618             :         GCRY_PK_RSA,
    8619             :         0 },
    8620             :       { "(data\n (flags pkcs1-raw)\n"
    8621             :         " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
    8622             :         GCRY_PK_RSA,
    8623             :         GPG_ERR_CONFLICT },
    8624             :       { "(data\n (flags oaep)\n"
    8625             :         " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
    8626             :         0,
    8627             :         GPG_ERR_CONFLICT },
    8628             :       /* This test is to see whether hash algorithms not hard wired in
    8629             :          pubkey.c are detected:  */
    8630             :       { "(data\n (flags pkcs1)\n"
    8631             :         " (hash oid.1.3.14.3.2.29 "
    8632             :         "       #11223344556677889900AABBCCDDEEFF10203040#))\n",
    8633             :         GCRY_PK_RSA,
    8634             :         0 },
    8635             :       { "(data\n (flags )\n"
    8636             :         " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
    8637             :         0,
    8638             :         GPG_ERR_CONFLICT },
    8639             :       { "(data\n (flags pkcs1)\n"
    8640             :         " (hash foo #11223344556677889900AABBCCDDEEFF10203040#))\n",
    8641             :         GCRY_PK_RSA,
    8642             :         GPG_ERR_DIGEST_ALGO },
    8643             :       { "(data\n (flags )\n" " (value #11223344556677889900AA#))\n",
    8644             :         0,
    8645             :         0 },
    8646             :       { "(data\n (flags )\n" " (value #0090223344556677889900AA#))\n",
    8647             :         0,
    8648             :         0 },
    8649             :       { "(data\n (flags raw)\n" " (value #11223344556677889900AA#))\n",
    8650             :         0,
    8651             :         0 },
    8652             :       { "(data\n (flags pkcs1)\n"
    8653             :         " (value #11223344556677889900AA#))\n",
    8654             :         GCRY_PK_RSA,
    8655             :         GPG_ERR_CONFLICT },
    8656             :       { "(data\n (flags pkcs1-raw)\n"
    8657             :         " (value #11223344556677889900AA#))\n",
    8658             :         GCRY_PK_RSA,
    8659             :         0 },
    8660             :       { "(data\n (flags raw foo)\n"
    8661             :         " (value #11223344556677889900AA#))\n",
    8662             :         0,
    8663             :         GPG_ERR_INV_FLAG },
    8664             :       { "(data\n (flags pss)\n"
    8665             :         " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
    8666             :         GCRY_PK_RSA,
    8667             :         0 },
    8668             :       { "(data\n (flags pss)\n"
    8669             :         " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#)\n"
    8670             :         " (random-override #4253647587980912233445566778899019283747#))\n",
    8671             :         GCRY_PK_RSA,
    8672             :         0 },
    8673             :       { NULL }
    8674             :     };
    8675             : 
    8676           0 :   rc = gcry_sexp_sscan (&badhash, NULL, baddata, strlen (baddata));
    8677           0 :   if (rc)
    8678           0 :     die ("converting data failed: %s\n", gpg_strerror (rc));
    8679             : 
    8680           0 :   for (dataidx = 0; datas[dataidx].data; dataidx++)
    8681             :     {
    8682           0 :       if (datas[dataidx].algo && datas[dataidx].algo != algo)
    8683           0 :         continue;
    8684             : 
    8685           0 :       if (verbose)
    8686           0 :         fprintf (stderr, "  test %d, signature test %d (%s)\n",
    8687             :                  n, dataidx, gcry_pk_algo_name (algo));
    8688             : 
    8689           0 :       rc = gcry_sexp_sscan (&hash, NULL, datas[dataidx].data,
    8690             :                             strlen (datas[dataidx].data));
    8691           0 :       if (rc)
    8692           0 :         die ("converting data failed: %s\n", gpg_strerror (rc));
    8693             : 
    8694           0 :       rc = gcry_pk_sign (&sig, hash, skey);
    8695           0 :       if (gcry_err_code (rc) != datas[dataidx].expected_rc)
    8696           0 :         fail ("gcry_pk_sign failed: %s\n", gpg_strerror (rc));
    8697             : 
    8698           0 :       if (!rc)
    8699           0 :         verify_one_signature (pkey, hash, badhash, sig);
    8700             : 
    8701           0 :       gcry_sexp_release (sig);
    8702           0 :       sig = NULL;
    8703           0 :       gcry_sexp_release (hash);
    8704           0 :       hash = NULL;
    8705             :     }
    8706             : 
    8707           0 :   gcry_sexp_release (badhash);
    8708           0 : }
    8709             : 
    8710             : 
    8711             : /* Test the public key sign function using the private ket SKEY. PKEY
    8712             :    is used for verification.  This variant is only used for ECDSA.  */
    8713             : static void
    8714           0 : check_pubkey_sign_ecdsa (int n, gcry_sexp_t skey, gcry_sexp_t pkey)
    8715             : {
    8716             :   gcry_error_t rc;
    8717             :   gcry_sexp_t sig, badhash, hash;
    8718             :   unsigned int nbits;
    8719             :   int dataidx;
    8720             :   static const struct
    8721             :   {
    8722             :     unsigned int nbits;
    8723             :     const char *data;
    8724             :     int expected_rc;
    8725             :     const char *baddata;
    8726             :     int dummy;
    8727             :   } datas[] =
    8728             :     {
    8729             :       { 192,
    8730             :         "(data (flags raw)\n"
    8731             :         " (value #00112233445566778899AABBCCDDEEFF0001020304050607#))",
    8732             :         0,
    8733             :         "(data (flags raw)\n"
    8734             :         " (value #80112233445566778899AABBCCDDEEFF0001020304050607#))",
    8735             :         0
    8736             :       },
    8737             :       { 256,
    8738             :         "(data (flags raw)\n"
    8739             :         " (value #00112233445566778899AABBCCDDEEFF"
    8740             :         /* */    "000102030405060708090A0B0C0D0E0F#))",
    8741             :         0,
    8742             :         "(data (flags raw)\n"
    8743             :         " (value #80112233445566778899AABBCCDDEEFF"
    8744             :         /* */    "000102030405060708090A0B0C0D0E0F#))",
    8745             :         0
    8746             :       },
    8747             :       { 256,
    8748             :         "(data (flags raw)\n"
    8749             :         " (hash sha256 #00112233445566778899AABBCCDDEEFF"
    8750             :         /* */          "000102030405060708090A0B0C0D0E0F#))",
    8751             :         0,
    8752             :         "(data (flags raw)\n"
    8753             :         " (hash sha256 #80112233445566778899AABBCCDDEEFF"
    8754             :         /* */          "000102030405060708090A0B0C0D0E0F#))",
    8755             :         0
    8756             :       },
    8757             :       { 256,
    8758             :         "(data (flags gost)\n"
    8759             :         " (value #00112233445566778899AABBCCDDEEFF"
    8760             :         /* */    "000102030405060708090A0B0C0D0E0F#))",
    8761             :         0,
    8762             :         "(data (flags gost)\n"
    8763             :         " (value #80112233445566778899AABBCCDDEEFF"
    8764             :         /* */    "000102030405060708090A0B0C0D0E0F#))",
    8765             :         0
    8766             :       },
    8767             :       { 512,
    8768             :         "(data (flags gost)\n"
    8769             :         " (value #00112233445566778899AABBCCDDEEFF"
    8770             :         /* */    "000102030405060708090A0B0C0D0E0F"
    8771             :         /* */    "000102030405060708090A0B0C0D0E0F"
    8772             :         /* */    "000102030405060708090A0B0C0D0E0F#))",
    8773             :         0,
    8774             :         "(data (flags gost)\n"
    8775             :         " (value #80112233445566778899AABBCCDDEEFF"
    8776             :         /* */    "000102030405060708090A0B0C0D0E0F"
    8777             :         /* */    "000102030405060708090A0B0C0D0E0F"
    8778             :         /* */    "000102030405060708090A0B0C0D0E0F#))",
    8779             :         0
    8780             :       },
    8781             :       { 0, NULL }
    8782             :     };
    8783             : 
    8784           0 :   nbits = gcry_pk_get_nbits (skey);
    8785             : 
    8786           0 :   for (dataidx = 0; datas[dataidx].data; dataidx++)
    8787             :     {
    8788           0 :       if (datas[dataidx].nbits != nbits)
    8789           0 :         continue;
    8790             : 
    8791           0 :       if (verbose)
    8792           0 :         fprintf (stderr, "  test %d, signature test %d (%u bit ecdsa)\n",
    8793             :                  n, dataidx, nbits);
    8794             : 
    8795           0 :       rc = gcry_sexp_sscan (&hash, NULL, datas[dataidx].data,
    8796             :                             strlen (datas[dataidx].data));
    8797           0 :       if (rc)
    8798           0 :         die ("converting data failed: %s\n", gpg_strerror (rc));
    8799           0 :       rc = gcry_sexp_sscan (&badhash, NULL, datas[dataidx].baddata,
    8800             :                             strlen (datas[dataidx].baddata));
    8801           0 :       if (rc)
    8802           0 :         die ("converting data failed: %s\n", gpg_strerror (rc));
    8803             : 
    8804           0 :       rc = gcry_pk_sign (&sig, hash, skey);
    8805           0 :       if (gcry_err_code (rc) != datas[dataidx].expected_rc)
    8806           0 :         fail ("gcry_pk_sign failed: %s\n", gpg_strerror (rc));
    8807             : 
    8808           0 :       if (!rc && verbose > 1)
    8809           0 :         show_sexp ("ECDSA signature:\n", sig);
    8810             : 
    8811           0 :       if (!rc)
    8812           0 :         verify_one_signature (pkey, hash, badhash, sig);
    8813             : 
    8814           0 :       gcry_sexp_release (sig);
    8815           0 :       sig = NULL;
    8816           0 :       gcry_sexp_release (badhash);
    8817           0 :       badhash = NULL;
    8818           0 :       gcry_sexp_release (hash);
    8819           0 :       hash = NULL;
    8820             :     }
    8821           0 : }
    8822             : 
    8823             : 
    8824             : static void
    8825           0 : check_pubkey_crypt (int n, gcry_sexp_t skey, gcry_sexp_t pkey, int algo)
    8826             : {
    8827             :   gcry_error_t rc;
    8828           0 :   gcry_sexp_t plain = NULL;
    8829           0 :   gcry_sexp_t ciph = NULL;
    8830           0 :   gcry_sexp_t data = NULL;
    8831             :   int dataidx;
    8832             :   static const struct
    8833             :   {
    8834             :     int algo;    /* If not 0 run test only if ALGO matches.  */
    8835             :     const char *data;
    8836             :     const char *hint;
    8837             :     int unpadded;
    8838             :     int encrypt_expected_rc;
    8839             :     int decrypt_expected_rc;
    8840             :     int special;
    8841             :   } datas[] =
    8842             :     {
    8843             :       { GCRY_PK_RSA,
    8844             :         "(data\n (flags pkcs1)\n"
    8845             :         " (value #11223344556677889900AA#))\n",
    8846             :         NULL,
    8847             :         0,
    8848             :         0,
    8849             :         0 },
    8850             :       { GCRY_PK_RSA,
    8851             :         "(data\n (flags pkcs1)\n"
    8852             :         " (value #11223344556677889900AA#))\n",
    8853             :         "(flags pkcs1)",
    8854             :         1,
    8855             :         0,
    8856             :         0 },
    8857             :       { GCRY_PK_RSA,
    8858             :         "(data\n (flags oaep)\n"
    8859             :         " (value #11223344556677889900AA#))\n",
    8860             :         "(flags oaep)",
    8861             :         1,
    8862             :         0,
    8863             :         0 },
    8864             :       { GCRY_PK_RSA,
    8865             :         "(data\n (flags oaep)\n (hash-algo sha1)\n"
    8866             :         " (value #11223344556677889900AA#))\n",
    8867             :         "(flags oaep)(hash-algo sha1)",
    8868             :         1,
    8869             :         0,
    8870             :         0 },
    8871             :       { GCRY_PK_RSA,
    8872             :         "(data\n (flags oaep)\n (hash-algo sha1)\n (label \"test\")\n"
    8873             :         " (value #11223344556677889900AA#))\n",
    8874             :         "(flags oaep)(hash-algo sha1)(label \"test\")",
    8875             :         1,
    8876             :         0,
    8877             :         0 },
    8878             :       { GCRY_PK_RSA,
    8879             :         "(data\n (flags oaep)\n (hash-algo sha1)\n (label \"test\")\n"
    8880             :         " (value #11223344556677889900AA#)\n"
    8881             :         " (random-override #4253647587980912233445566778899019283747#))\n",
    8882             :         "(flags oaep)(hash-algo sha1)(label \"test\")",
    8883             :         1,
    8884             :         0,
    8885             :         0 },
    8886             :       { 0,
    8887             :         "(data\n (flags )\n" " (value #11223344556677889900AA#))\n",
    8888             :         NULL,
    8889             :         1,
    8890             :         0,
    8891             :         0 },
    8892             :       { 0,
    8893             :         "(data\n (flags )\n" " (value #0090223344556677889900AA#))\n",
    8894             :         NULL,
    8895             :         1,
    8896             :         0,
    8897             :         0 },
    8898             :       { 0,
    8899             :         "(data\n (flags raw)\n" " (value #11223344556677889900AA#))\n",
    8900             :         NULL,
    8901             :         1,
    8902             :         0,
    8903             :         0 },
    8904             :       { GCRY_PK_RSA,
    8905             :         "(data\n (flags pkcs1)\n"
    8906             :         " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
    8907             :         NULL,
    8908             :         0,
    8909             :         GPG_ERR_CONFLICT,
    8910             :         0},
    8911             :       { 0,
    8912             :         "(data\n (flags raw foo)\n"
    8913             :         " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
    8914             :         NULL,
    8915             :         0,
    8916             :         GPG_ERR_INV_FLAG,
    8917             :         0},
    8918             :       { 0,
    8919             :         "(data\n (flags raw)\n"
    8920             :         " (value #11223344556677889900AA#))\n",
    8921             :         "(flags oaep)",
    8922             :         1,
    8923             :         0,
    8924             :         GPG_ERR_ENCODING_PROBLEM, 1 },
    8925             :       { GCRY_PK_RSA,
    8926             :         "(data\n (flags oaep)\n"
    8927             :         " (value #11223344556677889900AA#))\n",
    8928             :         "(flags pkcs1)",
    8929             :         1,
    8930             :         0,
    8931             :         GPG_ERR_ENCODING_PROBLEM, 1 },
    8932             :       { 0,
    8933             :         "(data\n (flags pss)\n"
    8934             :         " (value #11223344556677889900AA#))\n",
    8935             :         NULL,
    8936             :         0,
    8937             :         GPG_ERR_CONFLICT },
    8938             :       { 0, NULL }
    8939             :     };
    8940             : 
    8941             :   (void)n;
    8942             : 
    8943           0 :   for (dataidx = 0; datas[dataidx].data; dataidx++)
    8944             :     {
    8945           0 :       if (datas[dataidx].algo && datas[dataidx].algo != algo)
    8946           0 :         continue;
    8947             : 
    8948           0 :       if (verbose)
    8949           0 :         fprintf (stderr, "  encryption/decryption test %d (algo %d)\n",
    8950             :                  dataidx, algo);
    8951             : 
    8952           0 :       rc = gcry_sexp_sscan (&data, NULL, datas[dataidx].data,
    8953             :                             strlen (datas[dataidx].data));
    8954           0 :       if (rc)
    8955           0 :         die ("converting data failed: %s\n", gpg_strerror (rc));
    8956             : 
    8957           0 :       rc = gcry_pk_encrypt (&ciph, data, pkey);
    8958           0 :       if (gcry_err_code (rc) != datas[dataidx].encrypt_expected_rc)
    8959           0 :         fail ("gcry_pk_encrypt failed: %s\n", gpg_strerror (rc));
    8960             : 
    8961           0 :       if (!rc)
    8962             :         {
    8963           0 :           int expect_mismatch = 0;
    8964             : 
    8965             :           /* Insert decoding hint to CIPH. */
    8966           0 :           if (datas[dataidx].hint)
    8967             :             {
    8968             :               size_t hint_len, len;
    8969             :               char *hint, *buf;
    8970             :               gcry_sexp_t list;
    8971             : 
    8972             :               /* Convert decoding hint into canonical sexp. */
    8973           0 :               hint_len = gcry_sexp_new (&list, datas[dataidx].hint,
    8974             :                                         strlen (datas[dataidx].hint), 1);
    8975           0 :               hint_len = gcry_sexp_sprint (list, GCRYSEXP_FMT_CANON, NULL, 0);
    8976           0 :               hint = gcry_malloc (hint_len);
    8977           0 :               if (!hint)
    8978           0 :                 die ("can't allocate memory\n");
    8979           0 :               hint_len = gcry_sexp_sprint (list, GCRYSEXP_FMT_CANON, hint,
    8980             :                                            hint_len);
    8981           0 :               gcry_sexp_release (list);
    8982             : 
    8983             :               /* Convert CIPH into canonical sexp. */
    8984           0 :               len = gcry_sexp_sprint (ciph, GCRYSEXP_FMT_CANON, NULL, 0);
    8985           0 :               buf = gcry_malloc (len + hint_len);
    8986           0 :               if (!buf)
    8987           0 :                 die ("can't allocate memory\n");
    8988           0 :               len = gcry_sexp_sprint (ciph, GCRYSEXP_FMT_CANON, buf, len);
    8989             :               /* assert (!strcmp (buf, "(7:enc-val", 10)); */
    8990             : 
    8991             :               /* Copy decoding hint into CIPH. */
    8992           0 :               memmove (buf + 10 + hint_len, buf + 10, len - 10);
    8993           0 :               memcpy (buf + 10, hint, hint_len);
    8994           0 :               gcry_free (hint);
    8995           0 :               gcry_sexp_new (&list, buf, len + hint_len, 1);
    8996           0 :               gcry_free (buf);
    8997           0 :               gcry_sexp_release (ciph);
    8998           0 :               ciph = list;
    8999             :             }
    9000           0 :           rc = gcry_pk_decrypt (&plain, ciph, skey);
    9001           0 :           if (!rc && datas[dataidx].special == 1)
    9002             :             {
    9003             :               /* It may happen that OAEP formatted data which is
    9004             :                  decrypted as pkcs#1 data returns a valid pkcs#1
    9005             :                  frame.  However, the returned value will not be
    9006             :                  identical - thus we expect a mismatch and test further on
    9007             :                  whether this mismatch actually happened.  */
    9008           0 :               expect_mismatch = 1;
    9009             :             }
    9010           0 :           else if (gcry_err_code (rc) != datas[dataidx].decrypt_expected_rc)
    9011             :             {
    9012           0 :               if (verbose)
    9013             :                 {
    9014           0 :                   show_sexp ("  data:\n", data);
    9015           0 :                   show_sexp ("  ciph:\n", ciph);
    9016           0 :                   show_sexp ("   key:\n", skey);
    9017             :                 }
    9018           0 :               fail ("gcry_pk_decrypt failed: expected %d (%s), got %d (%s)\n",
    9019             :                     datas[dataidx].decrypt_expected_rc,
    9020           0 :                     gpg_strerror (datas[dataidx].decrypt_expected_rc),
    9021             :                     rc, gpg_strerror (rc));
    9022             :             }
    9023             : 
    9024           0 :           if (!rc && datas[dataidx].unpadded)
    9025             :             {
    9026             :               gcry_sexp_t p1, p2;
    9027             : 
    9028           0 :               p1 = gcry_sexp_find_token (data, "value", 0);
    9029           0 :               p2 = gcry_sexp_find_token (plain, "value", 0);
    9030           0 :               if (p1 && p2)
    9031             :                 {
    9032             :                   const char *s1, *s2;
    9033             :                   size_t n1, n2;
    9034             : 
    9035           0 :                   s1 = gcry_sexp_nth_data (p1, 1, &n1);
    9036           0 :                   s2 = gcry_sexp_nth_data (p2, 1, &n2);
    9037           0 :                   if (n1 != n2 || memcmp (s1, s2, n1))
    9038             :                     {
    9039           0 :                       if (expect_mismatch)
    9040           0 :                         expect_mismatch = 0;
    9041             :                       else
    9042           0 :                         fail ("gcry_pk_encrypt/gcry_pk_decrypt "
    9043             :                               "do not roundtrip\n");
    9044             :                     }
    9045             :                 }
    9046             : 
    9047           0 :               if (expect_mismatch)
    9048           0 :                 fail ("gcry_pk_encrypt/gcry_pk_decrypt "
    9049             :                       "expected mismatch did not happen\n");
    9050             : 
    9051           0 :               gcry_sexp_release (p1);
    9052           0 :               gcry_sexp_release (p2);
    9053             :             }
    9054             :         }
    9055             : 
    9056           0 :       gcry_sexp_release (plain);
    9057           0 :       plain = NULL;
    9058           0 :       gcry_sexp_release (ciph);
    9059           0 :       ciph = NULL;
    9060           0 :       gcry_sexp_release (data);
    9061           0 :       data = NULL;
    9062             :     }
    9063           0 : }
    9064             : 
    9065             : static void
    9066           0 : check_pubkey_grip (int n, const unsigned char *grip,
    9067             :                    gcry_sexp_t skey, gcry_sexp_t pkey, int algo)
    9068             : {
    9069             :   unsigned char sgrip[20], pgrip[20];
    9070             : 
    9071             :   (void)algo;
    9072             : 
    9073           0 :   if (!gcry_pk_get_keygrip (skey, sgrip))
    9074           0 :     die ("get keygrip for private RSA key failed\n");
    9075           0 :   if (!gcry_pk_get_keygrip (pkey, pgrip))
    9076           0 :     die ("[%i] get keygrip for public RSA key failed\n", n);
    9077           0 :   if (memcmp (sgrip, pgrip, 20))
    9078           0 :     fail ("[%i] keygrips don't match\n", n);
    9079           0 :   if (memcmp (sgrip, grip, 20))
    9080           0 :     fail ("wrong keygrip for RSA key\n");
    9081           0 : }
    9082             : 
    9083             : static void
    9084           0 : do_check_one_pubkey (int n, gcry_sexp_t skey, gcry_sexp_t pkey,
    9085             :                      const unsigned char *grip, int algo, int flags)
    9086             : {
    9087           0 :  if (flags & FLAG_SIGN)
    9088             :    {
    9089           0 :      if (algo == GCRY_PK_ECDSA)
    9090           0 :        check_pubkey_sign_ecdsa (n, skey, pkey);
    9091             :      else
    9092           0 :        check_pubkey_sign (n, skey, pkey, algo);
    9093             :    }
    9094           0 :  if (flags & FLAG_CRYPT)
    9095           0 :    check_pubkey_crypt (n, skey, pkey, algo);
    9096           0 :  if (grip && (flags & FLAG_GRIP))
    9097           0 :    check_pubkey_grip (n, grip, skey, pkey, algo);
    9098           0 : }
    9099             : 
    9100             : static void
    9101           0 : check_one_pubkey (int n, test_spec_pubkey_t spec)
    9102             : {
    9103           0 :   gcry_error_t err = GPG_ERR_NO_ERROR;
    9104             :   gcry_sexp_t skey, pkey;
    9105             : 
    9106           0 :   err = gcry_sexp_sscan (&skey, NULL, spec.key.secret,
    9107             :                          strlen (spec.key.secret));
    9108           0 :   if (!err)
    9109           0 :     err = gcry_sexp_sscan (&pkey, NULL, spec.key.public,
    9110             :                            strlen (spec.key.public));
    9111           0 :   if (err)
    9112           0 :     die ("converting sample key failed: %s\n", gpg_strerror (err));
    9113             : 
    9114           0 :   do_check_one_pubkey (n, skey, pkey,
    9115           0 :                        (const unsigned char*)spec.key.grip,
    9116             :                        spec.id, spec.flags);
    9117             : 
    9118           0 :   gcry_sexp_release (skey);
    9119           0 :   gcry_sexp_release (pkey);
    9120           0 : }
    9121             : 
    9122             : static void
    9123           0 : get_keys_new (gcry_sexp_t *pkey, gcry_sexp_t *skey)
    9124             : {
    9125             :   gcry_sexp_t key_spec, key, pub_key, sec_key;
    9126             :   int rc;
    9127           0 :   if (verbose)
    9128           0 :     fprintf (stderr, "  generating RSA key:");
    9129           0 :   rc = gcry_sexp_new (&key_spec,
    9130           0 :                       in_fips_mode ? "(genkey (rsa (nbits 4:2048)))"
    9131             :                       : "(genkey (rsa (nbits 4:1024)(transient-key)))",
    9132             :                       0, 1);
    9133           0 :   if (rc)
    9134           0 :     die ("error creating S-expression: %s\n", gpg_strerror (rc));
    9135           0 :   rc = gcry_pk_genkey (&key, key_spec);
    9136           0 :   gcry_sexp_release (key_spec);
    9137           0 :   if (rc)
    9138           0 :     die ("error generating RSA key: %s\n", gpg_strerror (rc));
    9139             : 
    9140           0 :   pub_key = gcry_sexp_find_token (key, "public-key", 0);
    9141           0 :   if (! pub_key)
    9142           0 :     die ("public part missing in key\n");
    9143             : 
    9144           0 :   sec_key = gcry_sexp_find_token (key, "private-key", 0);
    9145           0 :   if (! sec_key)
    9146           0 :     die ("private part missing in key\n");
    9147             : 
    9148           0 :   gcry_sexp_release (key);
    9149           0 :   *pkey = pub_key;
    9150           0 :   *skey = sec_key;
    9151           0 : }
    9152             : 
    9153             : static void
    9154           0 : check_one_pubkey_new (int n)
    9155             : {
    9156             :   gcry_sexp_t skey, pkey;
    9157             : 
    9158           0 :   get_keys_new (&pkey, &skey);
    9159           0 :   do_check_one_pubkey (n, skey, pkey, NULL,
    9160             :                        GCRY_PK_RSA, FLAG_SIGN | FLAG_CRYPT);
    9161           0 :   gcry_sexp_release (pkey);
    9162           0 :   gcry_sexp_release (skey);
    9163           0 : }
    9164             : 
    9165             : /* Run all tests for the public key functions. */
    9166             : static void
    9167           0 : check_pubkey (void)
    9168             : {
    9169             :   static const test_spec_pubkey_t pubkeys[] = {
    9170             :   {
    9171             :     GCRY_PK_RSA, FLAG_CRYPT | FLAG_SIGN,
    9172             :     {
    9173             :       "(private-key\n"
    9174             :       " (rsa\n"
    9175             :       "  (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
    9176             :       "      2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
    9177             :       "      ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
    9178             :       "      891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea2"
    9179             :       "      51#)\n"
    9180             :       "  (e #010001#)\n"
    9181             :       "  (d #046129F2489D71579BE0A75FE029BD6CDB574EBF57EA8A5B0FDA942CAB943B11"
    9182             :       "      7D7BB95E5D28875E0F9FC5FCC06A72F6D502464DABDED78EF6B716177B83D5BD"
    9183             :       "      C543DC5D3FED932E59F5897E92E6F58A0F33424106A3B6FA2CBF877510E4AC21"
    9184             :       "      C3EE47851E97D12996222AC3566D4CCB0B83D164074ABF7DE655FC2446DA1781"
    9185             :       "      #)\n"
    9186             :       "  (p #00e861b700e17e8afe6837e7512e35b6ca11d0ae47d8b85161c67baf64377213"
    9187             :       "      fe52d772f2035b3ca830af41d8a4120e1c1c70d12cc22f00d28d31dd48a8d424"
    9188             :       "      f1#)\n"
    9189             :       "  (q #00f7a7ca5367c661f8e62df34f0d05c10c88e5492348dd7bddc942c9a8f369f9"
    9190             :       "      35a07785d2db805215ed786e4285df1658eed3ce84f469b81b50d358407b4ad3"
    9191             :       "      61#)\n"
    9192             :       "  (u #304559a9ead56d2309d203811a641bb1a09626bc8eb36fffa23c968ec5bd891e"
    9193             :       "      ebbafc73ae666e01ba7c8990bae06cc2bbe10b75e69fcacb353a6473079d8e9b"
    9194             :       "      #)))\n",
    9195             : 
    9196             :       "(public-key\n"
    9197             :       " (rsa\n"
    9198             :       "  (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
    9199             :       "      2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
    9200             :       "      ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
    9201             :       "      891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea2"
    9202             :       "      51#)\n"
    9203             :       "  (e #010001#)))\n",
    9204             : 
    9205             :       "\x32\x10\x0c\x27\x17\x3e\xf6\xe9\xc4\xe9"
    9206             :       "\xa2\x5d\x3d\x69\xf8\x6d\x37\xa4\xf9\x39"}
    9207             :   },
    9208             :   {
    9209             :     GCRY_PK_DSA, FLAG_SIGN,
    9210             :     {
    9211             :       "(private-key\n"
    9212             :       " (DSA\n"
    9213             :       "  (p #00AD7C0025BA1A15F775F3F2D673718391D00456978D347B33D7B49E7F32EDAB"
    9214             :       "      96273899DD8B2BB46CD6ECA263FAF04A28903503D59062A8865D2AE8ADFB5191"
    9215             :       "      CF36FFB562D0E2F5809801A1F675DAE59698A9E01EFE8D7DCFCA084F4C6F5A44"
    9216             :       "      44D499A06FFAEA5E8EF5E01F2FD20A7B7EF3F6968AFBA1FB8D91F1559D52D877"
    9217             :       "      7B#)\n"
    9218             :       "  (q #00EB7B5751D25EBBB7BD59D920315FD840E19AEBF9#)\n"
    9219             :       "  (g #1574363387FDFD1DDF38F4FBE135BB20C7EE4772FB94C337AF86EA8E49666503"
    9220             :       "      AE04B6BE81A2F8DD095311E0217ACA698A11E6C5D33CCDAE71498ED35D13991E"
    9221             :       "      B02F09AB40BD8F4C5ED8C75DA779D0AE104BC34C960B002377068AB4B5A1F984"
    9222             :       "      3FBA91F537F1B7CAC4D8DD6D89B0D863AF7025D549F9C765D2FC07EE208F8D15"
    9223             :       "      #)\n"
    9224             :       "  (y #64B11EF8871BE4AB572AA810D5D3CA11A6CDBC637A8014602C72960DB135BF46"
    9225             :       "      A1816A724C34F87330FC9E187C5D66897A04535CC2AC9164A7150ABFA8179827"
    9226             :       "      6E45831AB811EEE848EBB24D9F5F2883B6E5DDC4C659DEF944DCFD80BF4D0A20"
    9227             :       "      42CAA7DC289F0C5A9D155F02D3D551DB741A81695B74D4C8F477F9C7838EB0FB"
    9228             :       "      #)\n"
    9229             :       "  (x #11D54E4ADBD3034160F2CED4B7CD292A4EBF3EC0#)))\n",
    9230             : 
    9231             :       "(public-key\n"
    9232             :       " (DSA\n"
    9233             :       "  (p #00AD7C0025BA1A15F775F3F2D673718391D00456978D347B33D7B49E7F32EDAB"
    9234             :       "      96273899DD8B2BB46CD6ECA263FAF04A28903503D59062A8865D2AE8ADFB5191"
    9235             :       "      CF36FFB562D0E2F5809801A1F675DAE59698A9E01EFE8D7DCFCA084F4C6F5A44"
    9236             :       "      44D499A06FFAEA5E8EF5E01F2FD20A7B7EF3F6968AFBA1FB8D91F1559D52D877"
    9237             :       "      7B#)\n"
    9238             :       "  (q #00EB7B5751D25EBBB7BD59D920315FD840E19AEBF9#)\n"
    9239             :       "  (g #1574363387FDFD1DDF38F4FBE135BB20C7EE4772FB94C337AF86EA8E49666503"
    9240             :       "      AE04B6BE81A2F8DD095311E0217ACA698A11E6C5D33CCDAE71498ED35D13991E"
    9241             :       "      B02F09AB40BD8F4C5ED8C75DA779D0AE104BC34C960B002377068AB4B5A1F984"
    9242             :       "      3FBA91F537F1B7CAC4D8DD6D89B0D863AF7025D549F9C765D2FC07EE208F8D15"
    9243             :       "      #)\n"
    9244             :       "  (y #64B11EF8871BE4AB572AA810D5D3CA11A6CDBC637A8014602C72960DB135BF46"
    9245             :       "      A1816A724C34F87330FC9E187C5D66897A04535CC2AC9164A7150ABFA8179827"
    9246             :       "      6E45831AB811EEE848EBB24D9F5F2883B6E5DDC4C659DEF944DCFD80BF4D0A20"
    9247             :       "      42CAA7DC289F0C5A9D155F02D3D551DB741A81695B74D4C8F477F9C7838EB0FB"
    9248             :       "      #)))\n",
    9249             : 
    9250             :       "\xc6\x39\x83\x1a\x43\xe5\x05\x5d\xc6\xd8"
    9251             :       "\x4a\xa6\xf9\xeb\x23\xbf\xa9\x12\x2d\x5b" }
    9252             :   },
    9253             :   {
    9254             :     GCRY_PK_ELG, FLAG_SIGN | FLAG_CRYPT,
    9255             :     {
    9256             :       "(private-key\n"
    9257             :       " (ELG\n"
    9258             :       "  (p #00B93B93386375F06C2D38560F3B9C6D6D7B7506B20C1773F73F8DE56E6CD65D"
    9259             :       "      F48DFAAA1E93F57A2789B168362A0F787320499F0B2461D3A4268757A7B27517"
    9260             :       "      B7D203654A0CD484DEC6AF60C85FEB84AAC382EAF2047061FE5DAB81A20A0797"
    9261             :       "      6E87359889BAE3B3600ED718BE61D4FC993CC8098A703DD0DC942E965E8F18D2"
    9262             :       "      A7#)\n"
    9263             :       "  (g #05#)\n"
    9264             :       "  (y #72DAB3E83C9F7DD9A931FDECDC6522C0D36A6F0A0FEC955C5AC3C09175BBFF2B"
    9265             :       "      E588DB593DC2E420201BEB3AC17536918417C497AC0F8657855380C1FCF11C5B"
    9266             :       "      D20DB4BEE9BDF916648DE6D6E419FA446C513AAB81C30CB7B34D6007637BE675"
    9267             :       "      56CE6473E9F9EE9B9FADD275D001563336F2186F424DEC6199A0F758F6A00FF4"
    9268             :       "      #)\n"
    9269             :       "  (x #03C28900087B38DABF4A0AB98ACEA39BB674D6557096C01D72E31C16BDD32214"
    9270             :       "      #)))\n",
    9271             : 
    9272             :       "(public-key\n"
    9273             :       " (ELG\n"
    9274             :       "  (p #00B93B93386375F06C2D38560F3B9C6D6D7B7506B20C1773F73F8DE56E6CD65D"
    9275             :       "      F48DFAAA1E93F57A2789B168362A0F787320499F0B2461D3A4268757A7B27517"
    9276             :       "      B7D203654A0CD484DEC6AF60C85FEB84AAC382EAF2047061FE5DAB81A20A0797"
    9277             :       "      6E87359889BAE3B3600ED718BE61D4FC993CC8098A703DD0DC942E965E8F18D2"
    9278             :       "      A7#)\n"
    9279             :       "  (g #05#)\n"
    9280             :       "  (y #72DAB3E83C9F7DD9A931FDECDC6522C0D36A6F0A0FEC955C5AC3C09175BBFF2B"
    9281             :       "      E588DB593DC2E420201BEB3AC17536918417C497AC0F8657855380C1FCF11C5B"
    9282             :       "      D20DB4BEE9BDF916648DE6D6E419FA446C513AAB81C30CB7B34D6007637BE675"
    9283             :       "      56CE6473E9F9EE9B9FADD275D001563336F2186F424DEC6199A0F758F6A00FF4"
    9284             :       "      #)))\n",
    9285             : 
    9286             :       "\xa7\x99\x61\xeb\x88\x83\xd2\xf4\x05\xc8"
    9287             :       "\x4f\xba\x06\xf8\x78\x09\xbc\x1e\x20\xe5" }
    9288             :   },
    9289             :   { /* ECDSA test.  */
    9290             :     GCRY_PK_ECDSA, FLAG_SIGN,
    9291             :     {
    9292             :       "(private-key\n"
    9293             :       " (ecdsa\n"
    9294             :       "  (curve nistp192)\n"
    9295             :       "  (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
    9296             :       "        C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)\n"
    9297             :       "  (d #00D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D#)))\n",
    9298             : 
    9299             :       "(public-key\n"
    9300             :       " (ecdsa\n"
    9301             :       "  (curve nistp192)\n"
    9302             :       "  (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
    9303             :       "        C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)))\n",
    9304             : 
    9305             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    9306             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
    9307             :   },
    9308             :   { /* ECDSA test with the public key algorithm given as "ecc".  */
    9309             :     GCRY_PK_ECDSA, FLAG_SIGN,
    9310             :     {
    9311             :       "(private-key\n"
    9312             :       " (ecdsa\n"
    9313             :       "  (curve nistp192)\n"
    9314             :       "  (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
    9315             :       "        C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)\n"
    9316             :       "  (d #00D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D#)))\n",
    9317             : 
    9318             :       "(public-key\n"
    9319             :       " (ecc\n"
    9320             :       "  (curve nistp192)\n"
    9321             :       "  (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
    9322             :       "        C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)))\n",
    9323             : 
    9324             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    9325             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
    9326             :   },
    9327             :   { /* ECDSA test with the private key algorithm given as "ecc".  */
    9328             :     GCRY_PK_ECDSA, FLAG_SIGN,
    9329             :     {
    9330             :       "(private-key\n"
    9331             :       " (ecc\n"
    9332             :       "  (curve nistp192)\n"
    9333             :       "  (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
    9334             :       "        C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)\n"
    9335             :       "  (d #00D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D#)))\n",
    9336             : 
    9337             :       "(public-key\n"
    9338             :       " (ecdsa\n"
    9339             :       "  (curve nistp192)\n"
    9340             :       "  (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
    9341             :       "        C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)))\n",
    9342             : 
    9343             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    9344             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
    9345             :   },
    9346             :   { /* ECDSA test with the key algorithms given as "ecc".  */
    9347             :     GCRY_PK_ECDSA, FLAG_SIGN,
    9348             :     {
    9349             :       "(private-key\n"
    9350             :       " (ecc\n"
    9351             :       "  (curve nistp192)\n"
    9352             :       "  (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
    9353             :       "        C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)\n"
    9354             :       "  (d #00D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D#)))\n",
    9355             : 
    9356             :       "(public-key\n"
    9357             :       " (ecc\n"
    9358             :       "  (curve nistp192)\n"
    9359             :       "  (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
    9360             :       "        C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)))\n",
    9361             : 
    9362             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    9363             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
    9364             :   },
    9365             :   { /* ECDSA test 256 bit.  */
    9366             :     GCRY_PK_ECDSA, FLAG_SIGN,
    9367             :     {
    9368             :       "(private-key\n"
    9369             :       " (ecc\n"
    9370             :       "  (curve nistp256)\n"
    9371             :       "  (q #04D4F6A6738D9B8D3A7075C1E4EE95015FC0C9B7E4272D2B"
    9372             :       "      EB6644D3609FC781B71F9A8072F58CB66AE2F89BB1245187"
    9373             :       "      3ABF7D91F9E1FBF96BF2F70E73AAC9A283#)\n"
    9374             :       "  (d #5A1EF0035118F19F3110FB81813D3547BCE1E5BCE77D1F74"
    9375             :       "      4715E1D5BBE70378#)))\n",
    9376             : 
    9377             :       "(public-key\n"
    9378             :       " (ecc\n"
    9379             :       "  (curve nistp256)\n"
    9380             :       "  (q #04D4F6A6738D9B8D3A7075C1E4EE95015FC0C9B7E4272D2B"
    9381             :       "      EB6644D3609FC781B71F9A8072F58CB66AE2F89BB1245187"
    9382             :       "      3ABF7D91F9E1FBF96BF2F70E73AAC9A283#)))\n",
    9383             : 
    9384             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    9385             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
    9386             :   },
    9387             :   { /* GOST R 34.10-2001/2012 test 256 bit.  */
    9388             :     GCRY_PK_ECDSA, FLAG_SIGN,
    9389             :     {
    9390             :       "(private-key\n"
    9391             :       " (ecc\n"
    9392             :       "  (curve GOST2001-test)\n"
    9393             :       "  (q #047F2B49E270DB6D90D8595BEC458B50C58585BA1D4E9B78"
    9394             :       "      8F6689DBD8E56FD80B26F1B489D6701DD185C8413A977B3C"
    9395             :       "      BBAF64D1C593D26627DFFB101A87FF77DA#)\n"
    9396             :       "  (d #7A929ADE789BB9BE10ED359DD39A72C11B60961F49397EEE"
    9397             :       "      1D19CE9891EC3B28#)))\n",
    9398             : 
    9399             :       "(public-key\n"
    9400             :       " (ecc\n"
    9401             :       "  (curve GOST2001-test)\n"
    9402             :       "  (q #047F2B49E270DB6D90D8595BEC458B50C58585BA1D4E9B78"
    9403             :       "      8F6689DBD8E56FD80B26F1B489D6701DD185C8413A977B3C"
    9404             :       "      BBAF64D1C593D26627DFFB101A87FF77DA#)))\n",
    9405             : 
    9406             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    9407             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
    9408             :   },
    9409             :   { /* GOST R 34.10-2012 test 512 bit.  */
    9410             :     GCRY_PK_ECDSA, FLAG_SIGN,
    9411             :     {
    9412             :       "(private-key\n"
    9413             :       " (ecc\n"
    9414             :       "  (curve GOST2012-test)\n"
    9415             :       "  (q #04115DC5BC96760C7B48598D8AB9E740D4C4A85A65BE33C1"
    9416             :       "        815B5C320C854621DD5A515856D13314AF69BC5B924C8B"
    9417             :       "        4DDFF75C45415C1D9DD9DD33612CD530EFE137C7C90CD4"
    9418             :       "        0B0F5621DC3AC1B751CFA0E2634FA0503B3D52639F5D7F"
    9419             :       "        B72AFD61EA199441D943FFE7F0C70A2759A3CDB84C114E"
    9420             :       "        1F9339FDF27F35ECA93677BEEC#)\n"
    9421             :       "  (d #0BA6048AADAE241BA40936D47756D7C93091A0E851466970"
    9422             :       "      0EE7508E508B102072E8123B2200A0563322DAD2827E2714"
    9423             :       "      A2636B7BFD18AADFC62967821FA18DD4#)))\n",
    9424             : 
    9425             :       "(public-key\n"
    9426             :       " (ecc\n"
    9427             :       "  (curve GOST2012-test)\n"
    9428             :       "  (q #04115DC5BC96760C7B48598D8AB9E740D4C4A85A65BE33C1"
    9429             :       "        815B5C320C854621DD5A515856D13314AF69BC5B924C8B"
    9430             :       "        4DDFF75C45415C1D9DD9DD33612CD530EFE137C7C90CD4"
    9431             :       "        0B0F5621DC3AC1B751CFA0E2634FA0503B3D52639F5D7F"
    9432             :       "        B72AFD61EA199441D943FFE7F0C70A2759A3CDB84C114E"
    9433             :       "        1F9339FDF27F35ECA93677BEEC#)))\n"
    9434             : 
    9435             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    9436             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
    9437             :   },
    9438             :   { /* secp256k1 test 256 bit.  */
    9439             :     GCRY_PK_ECDSA, FLAG_SIGN,
    9440             :     {
    9441             :       "(private-key\n"
    9442             :       " (ecc\n"
    9443             :       "  (curve secp256k1)\n"
    9444             :       "  (q #0439A36013301597DAEF41FBE593A02CC513D0B55527EC2D"
    9445             :       "      F1050E2E8FF49C85C23CBE7DED0E7CE6A594896B8F62888F"
    9446             :       "      DBC5C8821305E2EA42BF01E37300116281#)\n"
    9447             :       "  (d #E8F32E723DECF4051AEFAC8E2C93C9C5B214313817CDB01A"
    9448             :       "      1494B917C8436B35#)))\n",
    9449             : 
    9450             :       "(public-key\n"
    9451             :       " (ecc\n"
    9452             :       "  (curve secp256k1)\n"
    9453             :       "  (q #0439A36013301597DAEF41FBE593A02CC513D0B55527EC2D"
    9454             :       "      F1050E2E8FF49C85C23CBE7DED0E7CE6A594896B8F62888F"
    9455             :       "      DBC5C8821305E2EA42BF01E37300116281#)))\n"
    9456             : 
    9457             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
    9458             :       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
    9459             :     }
    9460             :   };
    9461             :   int i;
    9462             : 
    9463           0 :   if (verbose)
    9464           0 :     fprintf (stderr, "Starting public key checks.\n");
    9465           0 :   for (i = 0; i < sizeof (pubkeys) / sizeof (*pubkeys); i++)
    9466           0 :     if (pubkeys[i].id)
    9467             :       {
    9468           0 :         if (gcry_pk_test_algo (pubkeys[i].id) && in_fips_mode)
    9469             :           {
    9470           0 :             if (verbose)
    9471           0 :               fprintf (stderr, "  algorithm %d not available in fips mode\n",
    9472             :                        pubkeys[i].id);
    9473           0 :             continue;
    9474             :           }
    9475           0 :         check_one_pubkey (i, pubkeys[i]);
    9476             :       }
    9477           0 :   if (verbose)
    9478           0 :     fprintf (stderr, "Completed public key checks.\n");
    9479             : 
    9480           0 :   if (verbose)
    9481           0 :     fprintf (stderr, "Starting additional public key checks.\n");
    9482           0 :   for (i = 0; i < sizeof (pubkeys) / sizeof (*pubkeys); i++)
    9483           0 :     if (pubkeys[i].id)
    9484             :       {
    9485           0 :         if (gcry_pk_test_algo (pubkeys[i].id) && in_fips_mode)
    9486             :           {
    9487           0 :             if (verbose)
    9488           0 :               fprintf (stderr, "  algorithm %d not available in fips mode\n",
    9489             :                        pubkeys[i].id);
    9490           0 :             continue;
    9491             :           }
    9492           0 :         check_one_pubkey_new (i);
    9493             :       }
    9494           0 :   if (verbose)
    9495           0 :     fprintf (stderr, "Completed additional public key checks.\n");
    9496             : 
    9497           0 : }
    9498             : 
    9499             : int
    9500           2 : main (int argc, char **argv)
    9501             : {
    9502             :   gpg_error_t err;
    9503           2 :   int last_argc = -1;
    9504           2 :   int use_fips = 0;
    9505           2 :   int selftest_only = 0;
    9506           2 :   int pubkey_only = 0;
    9507           2 :   int cipher_modes_only = 0;
    9508           2 :   int loop = 0;
    9509           2 :   unsigned int loopcount = 0;
    9510             : 
    9511           2 :   if (argc)
    9512           2 :     { argc--; argv++; }
    9513             : 
    9514           5 :   while (argc && last_argc != argc )
    9515             :     {
    9516           1 :       last_argc = argc;
    9517           1 :       if (!strcmp (*argv, "--"))
    9518             :         {
    9519           0 :           argc--; argv++;
    9520           0 :           break;
    9521             :         }
    9522           1 :       else if (!strcmp (*argv, "--verbose"))
    9523             :         {
    9524           0 :           verbose++;
    9525           0 :           argc--; argv++;
    9526             :         }
    9527           1 :       else if (!strcmp (*argv, "--debug"))
    9528             :         {
    9529           0 :           verbose = debug = 1;
    9530           0 :           argc--; argv++;
    9531             :         }
    9532           1 :       else if (!strcmp (*argv, "--fips"))
    9533             :         {
    9534           0 :           use_fips = 1;
    9535           0 :           argc--; argv++;
    9536             :         }
    9537           1 :       else if (!strcmp (*argv, "--selftest"))
    9538             :         {
    9539           0 :           selftest_only = 1;
    9540           0 :           verbose += 2;
    9541           0 :           argc--; argv++;
    9542             :         }
    9543           1 :       else if (!strcmp (*argv, "--pubkey"))
    9544             :         {
    9545           0 :           pubkey_only = 1;
    9546           0 :           argc--; argv++;
    9547             :         }
    9548           1 :       else if (!strcmp (*argv, "--cipher-modes"))
    9549             :         {
    9550           0 :           cipher_modes_only = 1;
    9551           0 :           argc--; argv++;
    9552             :         }
    9553           1 :       else if (!strcmp (*argv, "--die"))
    9554             :         {
    9555           0 :           die_on_error = 1;
    9556           0 :           argc--; argv++;
    9557             :         }
    9558           1 :       else if (!strcmp (*argv, "--loop"))
    9559             :         {
    9560           0 :           argc--; argv++;
    9561           0 :           if (argc)
    9562             :             {
    9563           0 :               loop = atoi (*argv);
    9564           0 :               argc--; argv++;
    9565             :             }
    9566             :         }
    9567           1 :       else if (!strcmp (*argv, "--disable-hwf"))
    9568             :         {
    9569           1 :           argc--;
    9570           1 :           argv++;
    9571           1 :           if (argc)
    9572             :             {
    9573           1 :               if (gcry_control (GCRYCTL_DISABLE_HWF, *argv, NULL))
    9574           0 :                 fprintf (stderr,
    9575             :                         PGM
    9576             :                         ": unknown hardware feature `%s' - option ignored\n",
    9577             :                         *argv);
    9578           1 :               argc--;
    9579           1 :               argv++;
    9580             :             }
    9581             :         }
    9582             :     }
    9583             : 
    9584           2 :   xgcry_control (GCRYCTL_SET_VERBOSITY, (int)verbose);
    9585             : 
    9586           2 :   if (use_fips)
    9587           0 :     xgcry_control (GCRYCTL_FORCE_FIPS_MODE, 0);
    9588             : 
    9589             :   /* Check that we test exactly our version - including the patchlevel.  */
    9590           2 :   if (strcmp (GCRYPT_VERSION, gcry_check_version (NULL)))
    9591           2 :     die ("version mismatch; pgm=%s, library=%s\n",
    9592             :          GCRYPT_VERSION,gcry_check_version (NULL));
    9593             : 
    9594           0 :   if ( gcry_fips_mode_active () )
    9595           0 :     in_fips_mode = 1;
    9596             : 
    9597           0 :   if (!in_fips_mode)
    9598           0 :     xgcry_control (GCRYCTL_DISABLE_SECMEM, 0);
    9599             : 
    9600           0 :   if (verbose)
    9601           0 :     gcry_set_progress_handler (progress_handler, NULL);
    9602             : 
    9603           0 :   xgcry_control (GCRYCTL_INITIALIZATION_FINISHED, 0);
    9604           0 :   if (debug)
    9605           0 :     xgcry_control (GCRYCTL_SET_DEBUG_FLAGS, 1u, 0);
    9606             :   /* No valuable keys are create, so we can speed up our RNG. */
    9607           0 :   xgcry_control (GCRYCTL_ENABLE_QUICK_RANDOM, 0);
    9608             : 
    9609             :   do
    9610             :     {
    9611           0 :       if (pubkey_only)
    9612           0 :         check_pubkey ();
    9613           0 :       else if (cipher_modes_only)
    9614             :         {
    9615           0 :           check_ciphers ();
    9616           0 :           check_cipher_modes ();
    9617             :         }
    9618           0 :       else if (!selftest_only)
    9619             :         {
    9620           0 :           check_ciphers ();
    9621           0 :           check_cipher_modes ();
    9622           0 :           check_bulk_cipher_modes ();
    9623           0 :           check_digests ();
    9624           0 :           check_hmac ();
    9625           0 :           check_mac ();
    9626           0 :           check_pubkey ();
    9627             :         }
    9628           0 :       loopcount++;
    9629           0 :       if (loop)
    9630             :         {
    9631           0 :           fprintf (stderr, "Test iteration %u completed.\n", loopcount);
    9632           0 :           if (loop != -1)
    9633           0 :             loop--;
    9634             :         }
    9635             :     }
    9636           0 :   while (loop);
    9637             : 
    9638           0 :   if (in_fips_mode && !selftest_only)
    9639           0 :     {
    9640             :       /* If we are in fips mode do some more tests. */
    9641             :       gcry_md_hd_t md;
    9642             : 
    9643             :       /* First trigger a self-test.  */
    9644           0 :       xgcry_control (GCRYCTL_FORCE_FIPS_MODE, 0);
    9645           0 :       if (!gcry_control (GCRYCTL_OPERATIONAL_P, 0))
    9646           0 :         fail ("not in operational state after self-test\n");
    9647             : 
    9648             :       /* Get us into the error state.  */
    9649           0 :       err = gcry_md_open (&md, GCRY_MD_SHA1, 0);
    9650           0 :       if (err)
    9651           0 :         fail ("failed to open SHA-1 hash context: %s\n", gpg_strerror (err));
    9652             :       else
    9653             :         {
    9654           0 :           err = gcry_md_enable (md, GCRY_MD_SHA256);
    9655           0 :           if (err)
    9656           0 :             fail ("failed to add SHA-256 hash context: %s\n",
    9657             :                   gpg_strerror (err));
    9658             :           else
    9659             :             {
    9660             :               /* gcry_md_get_algo is only defined for a context with
    9661             :                  just one digest algorithm.  With our setup it should
    9662             :                  put the oibrary intoerror state.  */
    9663           0 :               fputs ("Note: Two lines with error messages follow "
    9664             :                      "- this is expected\n", stderr);
    9665           0 :               gcry_md_get_algo (md);
    9666           0 :               gcry_md_close (md);
    9667           0 :               if (gcry_control (GCRYCTL_OPERATIONAL_P, 0))
    9668           0 :                 fail ("expected error state but still in operational state\n");
    9669             :               else
    9670             :                 {
    9671             :                   /* Now run a self-test and to get back into
    9672             :                      operational state.  */
    9673           0 :                   xgcry_control (GCRYCTL_FORCE_FIPS_MODE, 0);
    9674           0 :                   if (!gcry_control (GCRYCTL_OPERATIONAL_P, 0))
    9675           0 :                     fail ("did not reach operational after error "
    9676             :                           "and self-test\n");
    9677             :                 }
    9678             :             }
    9679             :         }
    9680             : 
    9681             :     }
    9682             :   else
    9683             :     {
    9684             :       /* If in standard mode, run selftests.  */
    9685           0 :       if (gcry_control (GCRYCTL_SELFTEST, 0))
    9686           0 :         fail ("running self-test failed\n");
    9687             :     }
    9688             : 
    9689           0 :   if (verbose)
    9690           0 :     fprintf (stderr, "\nAll tests completed. Errors: %i\n", error_count);
    9691             : 
    9692           0 :   if (in_fips_mode && !gcry_fips_mode_active ())
    9693           0 :     fprintf (stderr, "FIPS mode is not anymore active\n");
    9694             : 
    9695           0 :   return error_count ? 1 : 0;
    9696             : }

Generated by: LCOV version 1.12