Line data Source code
1 : /* basic.c - basic regression tests
2 : * Copyright (C) 2001, 2002, 2003, 2005, 2008,
3 : * 2009 Free Software Foundation, Inc.
4 : * Copyright (C) 2013 g10 Code GmbH
5 : *
6 : * This file is part of Libgcrypt.
7 : *
8 : * Libgcrypt is free software; you can redistribute it and/or modify
9 : * it under the terms of the GNU Lesser General Public License as
10 : * published by the Free Software Foundation; either version 2.1 of
11 : * the License, or (at your option) any later version.
12 : *
13 : * Libgcrypt is distributed in the hope that it will be useful,
14 : * but WITHOUT ANY WARRANTY; without even the implied warranty of
15 : * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
16 : * GNU Lesser General Public License for more details.
17 : *
18 : * You should have received a copy of the GNU Lesser General Public
19 : * License along with this program; if not, see <http://www.gnu.org/licenses/>.
20 : */
21 :
22 : #ifdef HAVE_CONFIG_H
23 : #include <config.h>
24 : #endif
25 : #include <stdio.h>
26 : #include <stdlib.h>
27 : #include <string.h>
28 : #include <stdarg.h>
29 : #include <assert.h>
30 :
31 : #include "../src/gcrypt-int.h"
32 :
33 : #define PGM "basic"
34 : #include "t-common.h"
35 :
36 : typedef struct test_spec_pubkey_key
37 : {
38 : const char *secret;
39 : const char *public;
40 : const char *grip;
41 : }
42 : test_spec_pubkey_key_t;
43 :
44 : typedef struct test_spec_pubkey
45 : {
46 : int id;
47 : int flags;
48 : test_spec_pubkey_key_t key;
49 : }
50 : test_spec_pubkey_t;
51 :
52 : #define FLAG_CRYPT (1 << 0)
53 : #define FLAG_SIGN (1 << 1)
54 : #define FLAG_GRIP (1 << 2)
55 :
56 : static int in_fips_mode;
57 :
58 : #define MAX_DATA_LEN 128
59 :
60 :
61 : static void
62 0 : mismatch (const void *expected, size_t expectedlen,
63 : const void *computed, size_t computedlen)
64 : {
65 : const unsigned char *p;
66 :
67 0 : fprintf (stderr, "expected:");
68 0 : for (p = expected; expectedlen; p++, expectedlen--)
69 0 : fprintf (stderr, " %02x", *p);
70 0 : fprintf (stderr, "\ncomputed:");
71 0 : for (p = computed; computedlen; p++, computedlen--)
72 0 : fprintf (stderr, " %02x", *p);
73 0 : fprintf (stderr, "\n");
74 0 : }
75 :
76 :
77 : /* Convert STRING consisting of hex characters into its binary
78 : representation and return it as an allocated buffer. The valid
79 : length of the buffer is returned at R_LENGTH. The string is
80 : delimited by end of string. The function terminates on error. */
81 : static void *
82 686 : hex2buffer (const char *string, size_t *r_length)
83 : {
84 : const char *s;
85 : unsigned char *buffer;
86 : size_t length;
87 :
88 686 : buffer = xmalloc (strlen(string)/2+1);
89 686 : length = 0;
90 23390 : for (s=string; *s; s +=2 )
91 : {
92 22704 : if (!hexdigitp (s) || !hexdigitp (s+1))
93 0 : die ("invalid hex digits in \"%s\"\n", string);
94 22704 : ((unsigned char*)buffer)[length++] = xtoi_2 (s);
95 : }
96 686 : *r_length = length;
97 686 : return buffer;
98 : }
99 :
100 :
101 : static void
102 0 : show_sexp (const char *prefix, gcry_sexp_t a)
103 : {
104 : char *buf;
105 : size_t size;
106 :
107 0 : if (prefix)
108 0 : fputs (prefix, stderr);
109 0 : size = gcry_sexp_sprint (a, GCRYSEXP_FMT_ADVANCED, NULL, 0);
110 0 : buf = gcry_xmalloc (size);
111 :
112 0 : gcry_sexp_sprint (a, GCRYSEXP_FMT_ADVANCED, buf, size);
113 0 : fprintf (stderr, "%.*s", (int)size, buf);
114 0 : gcry_free (buf);
115 0 : }
116 :
117 :
118 : static void
119 0 : show_note (const char *format, ...)
120 : {
121 : va_list arg_ptr;
122 :
123 0 : if (!verbose && getenv ("srcdir"))
124 0 : fputs (" ", stderr); /* To align above "PASS: ". */
125 : else
126 0 : fprintf (stderr, "%s: ", PGM);
127 0 : va_start (arg_ptr, format);
128 0 : vfprintf (stderr, format, arg_ptr);
129 0 : if (*format && format[strlen(format)-1] != '\n')
130 0 : putc ('\n', stderr);
131 0 : va_end (arg_ptr);
132 0 : }
133 :
134 :
135 : static void
136 6 : show_md_not_available (int algo)
137 : {
138 : static int list[100];
139 : static int listlen;
140 : int i;
141 :
142 6 : if (!verbose && algo == GCRY_MD_MD2)
143 6 : return; /* Do not print the diagnostic for that one. */
144 :
145 0 : for (i=0; i < listlen; i++)
146 0 : if (algo == list[i])
147 0 : return; /* Note already printed. */
148 0 : if (listlen < DIM (list))
149 0 : list[listlen++] = algo;
150 0 : show_note ("hash algorithm %d not available - skipping tests", algo);
151 : }
152 :
153 :
154 : static void
155 0 : show_old_hmac_not_available (int algo)
156 : {
157 : static int list[100];
158 : static int listlen;
159 : int i;
160 :
161 0 : if (!verbose && algo == GCRY_MD_MD2)
162 0 : return; /* Do not print the diagnostic for that one. */
163 :
164 0 : for (i=0; i < listlen; i++)
165 0 : if (algo == list[i])
166 0 : return; /* Note already printed. */
167 0 : if (listlen < DIM (list))
168 0 : list[listlen++] = algo;
169 0 : show_note ("hash algorithm %d for old HMAC API not available "
170 : "- skipping tests", algo);
171 : }
172 :
173 :
174 : static void
175 0 : show_mac_not_available (int algo)
176 : {
177 : static int list[100];
178 : static int listlen;
179 : int i;
180 :
181 0 : if (!verbose && algo == GCRY_MD_MD2)
182 0 : return; /* Do not print the diagnostic for that one. */
183 :
184 0 : for (i=0; i < listlen; i++)
185 0 : if (algo == list[i])
186 0 : return; /* Note already printed. */
187 0 : if (listlen < DIM (list))
188 0 : list[listlen++] = algo;
189 0 : show_note ("MAC algorithm %d not available - skipping tests", algo);
190 : }
191 :
192 :
193 :
194 : void
195 0 : progress_handler (void *cb_data, const char *what, int printchar,
196 : int current, int total)
197 : {
198 : (void)cb_data;
199 : (void)what;
200 : (void)current;
201 : (void)total;
202 :
203 0 : if (printchar == '\n')
204 0 : fputs ( "<LF>", stdout);
205 : else
206 0 : putchar (printchar);
207 0 : fflush (stdout);
208 0 : }
209 :
210 : static void
211 2 : check_cbc_mac_cipher (void)
212 : {
213 : static const struct tv
214 : {
215 : int algo;
216 : char key[MAX_DATA_LEN];
217 : unsigned char plaintext[MAX_DATA_LEN];
218 : size_t plaintextlen;
219 : char mac[MAX_DATA_LEN];
220 : }
221 : tv[] =
222 : {
223 : { GCRY_CIPHER_AES,
224 : "chicken teriyaki",
225 : "This is a sample plaintext for CBC MAC of sixtyfour bytes.......",
226 : 0, "\x23\x8f\x6d\xc7\x53\x6a\x62\x97\x11\xc4\xa5\x16\x43\xea\xb0\xb6" },
227 : { GCRY_CIPHER_3DES,
228 : "abcdefghABCDEFGH01234567",
229 : "This is a sample plaintext for CBC MAC of sixtyfour bytes.......",
230 : 0, "\x5c\x11\xf0\x01\x47\xbd\x3d\x3a" },
231 : { GCRY_CIPHER_DES,
232 : "abcdefgh",
233 : "This is a sample plaintext for CBC MAC of sixtyfour bytes.......",
234 : 0, "\xfa\x4b\xdf\x9d\xfa\xab\x01\x70" }
235 : };
236 : gcry_cipher_hd_t hd;
237 : unsigned char out[MAX_DATA_LEN];
238 : int i, blklen, keylen;
239 2 : gcry_error_t err = 0;
240 :
241 2 : if (verbose)
242 0 : fprintf (stderr, " Starting CBC MAC checks.\n");
243 :
244 8 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
245 : {
246 6 : if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
247 : {
248 0 : if (verbose)
249 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
250 : tv[i].algo);
251 0 : continue;
252 : }
253 :
254 6 : err = gcry_cipher_open (&hd,
255 : tv[i].algo,
256 : GCRY_CIPHER_MODE_CBC, GCRY_CIPHER_CBC_MAC);
257 6 : if (!hd)
258 : {
259 0 : fail ("cbc-mac algo %d, gcry_cipher_open failed: %s\n",
260 : tv[i].algo, gpg_strerror (err));
261 0 : return;
262 : }
263 :
264 6 : blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
265 6 : if (!blklen)
266 : {
267 0 : fail ("cbc-mac algo %d, gcry_cipher_get_algo_blklen failed\n",
268 : tv[i].algo);
269 0 : gcry_cipher_close (hd);
270 0 : return;
271 : }
272 :
273 6 : keylen = gcry_cipher_get_algo_keylen (tv[i].algo);
274 6 : if (!keylen)
275 : {
276 0 : fail ("cbc-mac algo %d, gcry_cipher_get_algo_keylen failed\n",
277 : tv[i].algo);
278 0 : return;
279 : }
280 :
281 6 : err = gcry_cipher_setkey (hd, tv[i].key, keylen);
282 6 : if (err)
283 : {
284 0 : fail ("cbc-mac algo %d, gcry_cipher_setkey failed: %s\n",
285 : tv[i].algo, gpg_strerror (err));
286 0 : gcry_cipher_close (hd);
287 0 : return;
288 : }
289 :
290 6 : err = gcry_cipher_setiv (hd, NULL, 0);
291 6 : if (err)
292 : {
293 0 : fail ("cbc-mac algo %d, gcry_cipher_setiv failed: %s\n",
294 : tv[i].algo, gpg_strerror (err));
295 0 : gcry_cipher_close (hd);
296 0 : return;
297 : }
298 :
299 6 : if (verbose)
300 0 : fprintf (stderr, " checking CBC MAC for %s [%i]\n",
301 : gcry_cipher_algo_name (tv[i].algo),
302 : tv[i].algo);
303 18 : err = gcry_cipher_encrypt (hd,
304 : out, blklen,
305 6 : tv[i].plaintext,
306 6 : tv[i].plaintextlen ?
307 : tv[i].plaintextlen :
308 6 : strlen ((char*)tv[i].plaintext));
309 6 : if (err)
310 : {
311 0 : fail ("cbc-mac algo %d, gcry_cipher_encrypt failed: %s\n",
312 : tv[i].algo, gpg_strerror (err));
313 0 : gcry_cipher_close (hd);
314 0 : return;
315 : }
316 :
317 : #if 0
318 : {
319 : int j;
320 : for (j = 0; j < gcry_cipher_get_algo_blklen (tv[i].algo); j++)
321 : printf ("\\x%02x", out[j] & 0xFF);
322 : printf ("\n");
323 : }
324 : #endif
325 :
326 6 : if (memcmp (tv[i].mac, out, blklen))
327 0 : fail ("cbc-mac algo %d, encrypt mismatch entry %d\n", tv[i].algo, i);
328 :
329 6 : gcry_cipher_close (hd);
330 : }
331 2 : if (verbose)
332 0 : fprintf (stderr, " Completed CBC MAC checks.\n");
333 : }
334 :
335 : static void
336 2 : check_aes128_cbc_cts_cipher (void)
337 : {
338 : static const char key[128 / 8] = "chicken teriyaki";
339 : static const unsigned char plaintext[] =
340 : "I would like the General Gau's Chicken, please, and wonton soup.";
341 : static const struct tv
342 : {
343 : unsigned char out[MAX_DATA_LEN];
344 : int inlen;
345 : } tv[] =
346 : {
347 : { "\xc6\x35\x35\x68\xf2\xbf\x8c\xb4\xd8\xa5\x80\x36\x2d\xa7\xff\x7f"
348 : "\x97",
349 : 17 },
350 : { "\xfc\x00\x78\x3e\x0e\xfd\xb2\xc1\xd4\x45\xd4\xc8\xef\xf7\xed\x22"
351 : "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5",
352 : 31 },
353 : { "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5\xa8"
354 : "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84",
355 : 32 },
356 : { "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84"
357 : "\xb3\xff\xfd\x94\x0c\x16\xa1\x8c\x1b\x55\x49\xd2\xf8\x38\x02\x9e"
358 : "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5",
359 : 47 },
360 : { "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84"
361 : "\x9d\xad\x8b\xbb\x96\xc4\xcd\xc0\x3b\xc1\x03\xe1\xa1\x94\xbb\xd8"
362 : "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5\xa8",
363 : 48 },
364 : { "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84"
365 : "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5\xa8"
366 : "\x48\x07\xef\xe8\x36\xee\x89\xa5\x26\x73\x0d\xbc\x2f\x7b\xc8\x40"
367 : "\x9d\xad\x8b\xbb\x96\xc4\xcd\xc0\x3b\xc1\x03\xe1\xa1\x94\xbb\xd8",
368 : 64 },
369 : };
370 : gcry_cipher_hd_t hd;
371 : unsigned char out[MAX_DATA_LEN];
372 : int i;
373 2 : gcry_error_t err = 0;
374 :
375 2 : if (verbose)
376 0 : fprintf (stderr, " Starting AES128 CBC CTS checks.\n");
377 2 : err = gcry_cipher_open (&hd,
378 : GCRY_CIPHER_AES,
379 : GCRY_CIPHER_MODE_CBC, GCRY_CIPHER_CBC_CTS);
380 2 : if (err)
381 : {
382 0 : fail ("aes-cbc-cts, gcry_cipher_open failed: %s\n", gpg_strerror (err));
383 0 : return;
384 : }
385 :
386 2 : err = gcry_cipher_setkey (hd, key, 128 / 8);
387 2 : if (err)
388 : {
389 0 : fail ("aes-cbc-cts, gcry_cipher_setkey failed: %s\n",
390 : gpg_strerror (err));
391 0 : gcry_cipher_close (hd);
392 0 : return;
393 : }
394 :
395 14 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
396 : {
397 12 : err = gcry_cipher_setiv (hd, NULL, 0);
398 12 : if (err)
399 : {
400 0 : fail ("aes-cbc-cts, gcry_cipher_setiv failed: %s\n",
401 : gpg_strerror (err));
402 0 : gcry_cipher_close (hd);
403 0 : return;
404 : }
405 :
406 12 : if (verbose)
407 0 : fprintf (stderr, " checking encryption for length %i\n", tv[i].inlen);
408 12 : err = gcry_cipher_encrypt (hd, out, MAX_DATA_LEN,
409 12 : plaintext, tv[i].inlen);
410 12 : if (err)
411 : {
412 0 : fail ("aes-cbc-cts, gcry_cipher_encrypt failed: %s\n",
413 : gpg_strerror (err));
414 0 : gcry_cipher_close (hd);
415 0 : return;
416 : }
417 :
418 12 : if (memcmp (tv[i].out, out, tv[i].inlen))
419 0 : fail ("aes-cbc-cts, encrypt mismatch entry %d\n", i);
420 :
421 12 : err = gcry_cipher_setiv (hd, NULL, 0);
422 12 : if (err)
423 : {
424 0 : fail ("aes-cbc-cts, gcry_cipher_setiv failed: %s\n",
425 : gpg_strerror (err));
426 0 : gcry_cipher_close (hd);
427 0 : return;
428 : }
429 12 : if (verbose)
430 0 : fprintf (stderr, " checking decryption for length %i\n", tv[i].inlen);
431 12 : err = gcry_cipher_decrypt (hd, out, tv[i].inlen, NULL, 0);
432 12 : if (err)
433 : {
434 0 : fail ("aes-cbc-cts, gcry_cipher_decrypt failed: %s\n",
435 : gpg_strerror (err));
436 0 : gcry_cipher_close (hd);
437 0 : return;
438 : }
439 :
440 12 : if (memcmp (plaintext, out, tv[i].inlen))
441 0 : fail ("aes-cbc-cts, decrypt mismatch entry %d\n", i);
442 : }
443 :
444 2 : gcry_cipher_close (hd);
445 2 : if (verbose)
446 0 : fprintf (stderr, " Completed AES128 CBC CTS checks.\n");
447 : }
448 :
449 : static void
450 2 : check_ctr_cipher (void)
451 : {
452 : static const struct tv
453 : {
454 : int algo;
455 : char key[MAX_DATA_LEN];
456 : char ctr[MAX_DATA_LEN];
457 : struct data
458 : {
459 : unsigned char plaintext[MAX_DATA_LEN];
460 : int inlen;
461 : char out[MAX_DATA_LEN];
462 : } data[8];
463 : } tv[] =
464 : {
465 : /* http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf */
466 : { GCRY_CIPHER_AES,
467 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
468 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
469 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
470 : 16,
471 : "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
472 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
473 : 16,
474 : "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd\xff" },
475 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
476 : 16,
477 : "\x5a\xe4\xdf\x3e\xdb\xd5\xd3\x5e\x5b\x4f\x09\x02\x0d\xb0\x3e\xab" },
478 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
479 : 16,
480 : "\x1e\x03\x1d\xda\x2f\xbe\x03\xd1\x79\x21\x70\xa0\xf3\x00\x9c\xee" },
481 :
482 : { "", 0, "" }
483 : }
484 : },
485 : { GCRY_CIPHER_AES192,
486 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b"
487 : "\x80\x90\x79\xe5\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
488 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
489 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
490 : 16,
491 : "\x1a\xbc\x93\x24\x17\x52\x1c\xa2\x4f\x2b\x04\x59\xfe\x7e\x6e\x0b" },
492 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
493 : 16,
494 : "\x09\x03\x39\xec\x0a\xa6\xfa\xef\xd5\xcc\xc2\xc6\xf4\xce\x8e\x94" },
495 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
496 : 16,
497 : "\x1e\x36\xb2\x6b\xd1\xeb\xc6\x70\xd1\xbd\x1d\x66\x56\x20\xab\xf7" },
498 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
499 : 16,
500 : "\x4f\x78\xa7\xf6\xd2\x98\x09\x58\x5a\x97\xda\xec\x58\xc6\xb0\x50" },
501 : { "", 0, "" }
502 : }
503 : },
504 : { GCRY_CIPHER_AES256,
505 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
506 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
507 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
508 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
509 : 16,
510 : "\x60\x1e\xc3\x13\x77\x57\x89\xa5\xb7\xa7\xf5\x04\xbb\xf3\xd2\x28" },
511 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
512 : 16,
513 : "\xf4\x43\xe3\xca\x4d\x62\xb5\x9a\xca\x84\xe9\x90\xca\xca\xf5\xc5" },
514 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
515 : 16,
516 : "\x2b\x09\x30\xda\xa2\x3d\xe9\x4c\xe8\x70\x17\xba\x2d\x84\x98\x8d" },
517 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
518 : 16,
519 : "\xdf\xc9\xc5\x8d\xb6\x7a\xad\xa6\x13\xc2\xdd\x08\x45\x79\x41\xa6" },
520 : { "", 0, "" }
521 : }
522 : },
523 : /* Some truncation tests. With a truncated second block and
524 : also with a single truncated block. */
525 : { GCRY_CIPHER_AES,
526 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
527 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
528 : {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
529 : 16,
530 : "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
531 : {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e",
532 : 15,
533 : "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd" },
534 : {"", 0, "" }
535 : }
536 : },
537 : { GCRY_CIPHER_AES,
538 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
539 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
540 : {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
541 : 16,
542 : "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
543 : {"\xae",
544 : 1,
545 : "\x98" },
546 : {"", 0, "" }
547 : }
548 : },
549 : { GCRY_CIPHER_AES,
550 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
551 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
552 : {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17",
553 : 15,
554 : "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6" },
555 : {"", 0, "" }
556 : }
557 : },
558 : { GCRY_CIPHER_AES,
559 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
560 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
561 : {{"\x6b",
562 : 1,
563 : "\x87" },
564 : {"", 0, "" }
565 : }
566 : },
567 : /* Tests to see whether it works correctly as a stream cipher. */
568 : { GCRY_CIPHER_AES,
569 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
570 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
571 : {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
572 : 16,
573 : "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
574 : {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e",
575 : 15,
576 : "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd" },
577 : {"\x51\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
578 : 17,
579 : "\xff\x5a\xe4\xdf\x3e\xdb\xd5\xd3\x5e\x5b\x4f\x09\x02\x0d\xb0\x3e\xab" },
580 : {"\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
581 : 16,
582 : "\x1e\x03\x1d\xda\x2f\xbe\x03\xd1\x79\x21\x70\xa0\xf3\x00\x9c\xee" },
583 :
584 : { "", 0, "" }
585 : }
586 : },
587 : { GCRY_CIPHER_AES,
588 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
589 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
590 : {{"\x6b",
591 : 1,
592 : "\x87" },
593 : {"\xc1\xbe",
594 : 2,
595 : "\x4d\x61" },
596 : {"\xe2\x2e\x40",
597 : 3,
598 : "\x91\xb6\x20" },
599 : {"\x9f",
600 : 1,
601 : "\xe3" },
602 : {"\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
603 : 9,
604 : "\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
605 : {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e",
606 : 15,
607 : "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd" },
608 : {"\x51\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
609 : 9,
610 : "\xff\x5a\xe4\xdf\x3e\xdb\xd5\xd3\x5e" },
611 :
612 : { "", 0, "" }
613 : }
614 : },
615 : #if USE_CAST5
616 : /* A selfmade test vector using an 64 bit block cipher. */
617 : { GCRY_CIPHER_CAST5,
618 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
619 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8",
620 : {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
621 : 16,
622 : "\xe8\xa7\xac\x68\xca\xca\xa0\x20\x10\xcb\x1b\xcc\x79\x2c\xc4\x48" },
623 : {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c",
624 : 8,
625 : "\x16\xe8\x72\x77\xb0\x98\x29\x68" },
626 : {"\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
627 : 8,
628 : "\x9a\xb3\xa8\x03\x3b\xb4\x14\xba" },
629 : {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c\xa1\x00",
630 : 10,
631 : "\x31\x5e\xd3\xfb\x1b\x8d\xd1\xf9\xb0\x83" },
632 : { "", 0, "" }
633 : }
634 : },
635 : #endif /*USE_CAST5*/
636 : { 0,
637 : "",
638 : "",
639 : {
640 : {"", 0, "" }
641 : }
642 : }
643 : };
644 : gcry_cipher_hd_t hde, hdd;
645 : unsigned char out[MAX_DATA_LEN];
646 : int i, j, keylen, blklen;
647 2 : gcry_error_t err = 0;
648 : size_t taglen2;
649 :
650 2 : if (verbose)
651 0 : fprintf (stderr, " Starting CTR cipher checks.\n");
652 24 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
653 : {
654 22 : if (!tv[i].algo)
655 2 : continue;
656 :
657 20 : if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
658 : {
659 0 : if (verbose)
660 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
661 : tv[i].algo);
662 0 : continue;
663 : }
664 :
665 20 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_CTR, 0);
666 20 : if (!err)
667 20 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_CTR, 0);
668 20 : if (err)
669 : {
670 0 : fail ("aes-ctr, gcry_cipher_open failed: %s\n", gpg_strerror (err));
671 0 : return;
672 : }
673 :
674 20 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
675 20 : if (!keylen)
676 : {
677 0 : fail ("aes-ctr, gcry_cipher_get_algo_keylen failed\n");
678 0 : return;
679 : }
680 :
681 20 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
682 20 : if (!err)
683 20 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
684 20 : if (err)
685 : {
686 0 : fail ("aes-ctr, gcry_cipher_setkey failed: %s\n",
687 : gpg_strerror (err));
688 0 : gcry_cipher_close (hde);
689 0 : gcry_cipher_close (hdd);
690 0 : return;
691 : }
692 :
693 20 : blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
694 20 : if (!blklen)
695 : {
696 0 : fail ("aes-ctr, gcry_cipher_get_algo_blklen failed\n");
697 0 : return;
698 : }
699 :
700 20 : err = gcry_cipher_setctr (hde, tv[i].ctr, blklen);
701 20 : if (!err)
702 20 : err = gcry_cipher_setctr (hdd, tv[i].ctr, blklen);
703 20 : if (err)
704 : {
705 0 : fail ("aes-ctr, gcry_cipher_setctr failed: %s\n",
706 : gpg_strerror (err));
707 0 : gcry_cipher_close (hde);
708 0 : gcry_cipher_close (hdd);
709 0 : return;
710 : }
711 :
712 :
713 20 : err = gcry_cipher_info (hde, GCRYCTL_GET_TAGLEN, NULL, &taglen2);
714 20 : if (gpg_err_code (err) != GPG_ERR_INV_CIPHER_MODE)
715 : {
716 0 : fail ("aes-ctr, gcryctl_get_taglen failed to fail (tv %d): %s\n",
717 : i, gpg_strerror (err));
718 0 : gcry_cipher_close (hde);
719 0 : gcry_cipher_close (hdd);
720 0 : return;
721 : }
722 :
723 20 : if (verbose)
724 0 : fprintf (stderr, " checking CTR mode for %s [%i]\n",
725 : gcry_cipher_algo_name (tv[i].algo),
726 : tv[i].algo);
727 86 : for (j = 0; tv[i].data[j].inlen; j++)
728 : {
729 198 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
730 66 : tv[i].data[j].plaintext,
731 66 : tv[i].data[j].inlen == -1 ?
732 0 : strlen ((char*)tv[i].data[j].plaintext) :
733 66 : tv[i].data[j].inlen);
734 66 : if (err)
735 : {
736 0 : fail ("aes-ctr, gcry_cipher_encrypt (%d, %d) failed: %s\n",
737 : i, j, gpg_strerror (err));
738 0 : gcry_cipher_close (hde);
739 0 : gcry_cipher_close (hdd);
740 0 : return;
741 : }
742 :
743 66 : if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
744 : {
745 0 : fail ("aes-ctr, encrypt mismatch entry %d:%d\n", i, j);
746 0 : mismatch (tv[i].data[j].out, tv[i].data[j].inlen,
747 0 : out, tv[i].data[j].inlen);
748 : }
749 :
750 66 : err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
751 66 : if (err)
752 : {
753 0 : fail ("aes-ctr, gcry_cipher_decrypt (%d, %d) failed: %s\n",
754 : i, j, gpg_strerror (err));
755 0 : gcry_cipher_close (hde);
756 0 : gcry_cipher_close (hdd);
757 0 : return;
758 : }
759 :
760 66 : if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
761 : {
762 0 : fail ("aes-ctr, decrypt mismatch entry %d:%d\n", i, j);
763 0 : mismatch (tv[i].data[j].plaintext, tv[i].data[j].inlen,
764 0 : out, tv[i].data[j].inlen);
765 : }
766 :
767 : }
768 :
769 : /* Now check that we get valid return codes back for good and
770 : bad inputs. */
771 20 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
772 : "1234567890123456", 16);
773 20 : if (err)
774 0 : fail ("aes-ctr, encryption failed for valid input");
775 :
776 20 : err = gcry_cipher_encrypt (hde, out, 15,
777 : "1234567890123456", 16);
778 20 : if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
779 0 : fail ("aes-ctr, too short output buffer returned wrong error: %s\n",
780 : gpg_strerror (err));
781 :
782 20 : err = gcry_cipher_encrypt (hde, out, 0,
783 : "1234567890123456", 16);
784 20 : if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
785 0 : fail ("aes-ctr, 0 length output buffer returned wrong error: %s\n",
786 : gpg_strerror (err));
787 :
788 20 : err = gcry_cipher_encrypt (hde, out, 16,
789 : "1234567890123456", 16);
790 20 : if (err)
791 0 : fail ("aes-ctr, correct length output buffer returned error: %s\n",
792 : gpg_strerror (err));
793 :
794 : /* Again, now for decryption. */
795 20 : err = gcry_cipher_decrypt (hde, out, MAX_DATA_LEN,
796 : "1234567890123456", 16);
797 20 : if (err)
798 0 : fail ("aes-ctr, decryption failed for valid input");
799 :
800 20 : err = gcry_cipher_decrypt (hde, out, 15,
801 : "1234567890123456", 16);
802 20 : if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
803 0 : fail ("aes-ctr, too short output buffer returned wrong error: %s\n",
804 : gpg_strerror (err));
805 :
806 20 : err = gcry_cipher_decrypt (hde, out, 0,
807 : "1234567890123456", 16);
808 20 : if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
809 0 : fail ("aes-ctr, 0 length output buffer returned wrong error: %s\n",
810 : gpg_strerror (err));
811 :
812 20 : err = gcry_cipher_decrypt (hde, out, 16,
813 : "1234567890123456", 16);
814 20 : if (err)
815 0 : fail ("aes-ctr, correct length output buffer returned error: %s\n",
816 : gpg_strerror (err));
817 :
818 20 : gcry_cipher_close (hde);
819 20 : gcry_cipher_close (hdd);
820 : }
821 2 : if (verbose)
822 0 : fprintf (stderr, " Completed CTR cipher checks.\n");
823 : }
824 :
825 : static void
826 2 : check_cfb_cipher (void)
827 : {
828 : static const struct tv
829 : {
830 : int algo;
831 : int cfb8;
832 : char key[MAX_DATA_LEN];
833 : char iv[MAX_DATA_LEN];
834 : struct data
835 : {
836 : unsigned char plaintext[MAX_DATA_LEN];
837 : int inlen;
838 : char out[MAX_DATA_LEN];
839 : }
840 : data[MAX_DATA_LEN];
841 : } tv[] =
842 : {
843 : /* http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf */
844 : { GCRY_CIPHER_AES, 0,
845 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
846 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
847 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
848 : 16,
849 : "\x3b\x3f\xd9\x2e\xb7\x2d\xad\x20\x33\x34\x49\xf8\xe8\x3c\xfb\x4a" },
850 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
851 : 16,
852 : "\xc8\xa6\x45\x37\xa0\xb3\xa9\x3f\xcd\xe3\xcd\xad\x9f\x1c\xe5\x8b"},
853 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
854 : 16,
855 : "\x26\x75\x1f\x67\xa3\xcb\xb1\x40\xb1\x80\x8c\xf1\x87\xa4\xf4\xdf" },
856 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
857 : 16,
858 : "\xc0\x4b\x05\x35\x7c\x5d\x1c\x0e\xea\xc4\xc6\x6f\x9f\xf7\xf2\xe6" },
859 : }
860 : },
861 : { GCRY_CIPHER_AES192, 0,
862 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b"
863 : "\x80\x90\x79\xe5\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
864 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
865 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
866 : 16,
867 : "\xcd\xc8\x0d\x6f\xdd\xf1\x8c\xab\x34\xc2\x59\x09\xc9\x9a\x41\x74" },
868 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
869 : 16,
870 : "\x67\xce\x7f\x7f\x81\x17\x36\x21\x96\x1a\x2b\x70\x17\x1d\x3d\x7a" },
871 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
872 : 16,
873 : "\x2e\x1e\x8a\x1d\xd5\x9b\x88\xb1\xc8\xe6\x0f\xed\x1e\xfa\xc4\xc9" },
874 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
875 : 16,
876 : "\xc0\x5f\x9f\x9c\xa9\x83\x4f\xa0\x42\xae\x8f\xba\x58\x4b\x09\xff" },
877 : }
878 : },
879 : { GCRY_CIPHER_AES256, 0,
880 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
881 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
882 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
883 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
884 : 16,
885 : "\xdc\x7e\x84\xbf\xda\x79\x16\x4b\x7e\xcd\x84\x86\x98\x5d\x38\x60" },
886 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
887 : 16,
888 : "\x39\xff\xed\x14\x3b\x28\xb1\xc8\x32\x11\x3c\x63\x31\xe5\x40\x7b" },
889 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
890 : 16,
891 : "\xdf\x10\x13\x24\x15\xe5\x4b\x92\xa1\x3e\xd0\xa8\x26\x7a\xe2\xf9" },
892 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
893 : 16,
894 : "\x75\xa3\x85\x74\x1a\xb9\xce\xf8\x20\x31\x62\x3d\x55\xb1\xe4\x71" }
895 : }
896 : },
897 : { GCRY_CIPHER_AES, 1,
898 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
899 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
900 : { { "\x6b",
901 : 1,
902 : "\x3b"},
903 : { "\xc1",
904 : 1,
905 : "\x79"},
906 : { "\xbe",
907 : 1,
908 : "\x42"},
909 : { "\xe2",
910 : 1,
911 : "\x4c"},
912 : }
913 : },
914 : { GCRY_CIPHER_AES192, 1,
915 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
916 : "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
917 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
918 : { { "\x6b",
919 : 1,
920 : "\xcd"},
921 : { "\xc1",
922 : 1,
923 : "\xa2"},
924 : { "\xbe",
925 : 1,
926 : "\x52"},
927 : { "\xe2",
928 : 1,
929 : "\x1e"},
930 : }
931 : },
932 : { GCRY_CIPHER_AES256, 1,
933 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
934 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
935 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
936 : { { "\x6b",
937 : 1,
938 : "\xdc"},
939 : { "\xc1",
940 : 1,
941 : "\x1f"},
942 : { "\xbe",
943 : 1,
944 : "\x1a"},
945 : { "\xe2",
946 : 1,
947 : "\x85"},
948 : }
949 : },
950 : { GCRY_CIPHER_AES, 1,
951 : "\x3a\x6f\x91\x59\x26\x3f\xa6\xce\xf2\xa0\x75\xca\xfa\xce\x58\x17",
952 : "\x0f\xc2\x36\x62\xb7\xdb\xf7\x38\x27\xf0\xc7\xde\x32\x1c\xa3\x6e",
953 : { { "\x87\xef\xeb\x8d\x55\x9e\xd3\x36\x77\x28",
954 : 10,
955 : "\x8e\x9c\x50\x42\x56\x14\xd5\x40\xce\x11"},
956 : }
957 : },
958 : { GCRY_CIPHER_AES192, 1,
959 : "\x53\x7e\x7b\xf6\x61\xfd\x40\x24\xa0\x24\x61\x3f\x15\xb1\x36\x90"
960 : "\xf7\xd0\xc8\x47\xc1\xe1\x89\x65",
961 : "\x3a\x81\xf9\xd9\xd3\xc1\x55\xb0\xca\xad\x5d\x73\x34\x94\x76\xfc",
962 : { { "\xd3\xd8\xb9\xb9\x84\xad\xc2\x42\x37\xee",
963 : 10,
964 : "\x38\x79\xfe\xa7\x2a\xc9\x99\x29\xe5\x3a"},
965 : }
966 : },
967 : { GCRY_CIPHER_AES256, 1,
968 : "\xeb\xbb\x45\x66\xb5\xe1\x82\xe0\xf0\x72\x46\x6b\x0b\x31\x1d\xf3"
969 : "\x8f\x91\x75\xbc\x02\x13\xa5\x53\x0b\xce\x2e\xc4\xd7\x4f\x40\x0d",
970 : "\x09\x56\xa4\x8e\x01\x00\x2c\x9e\x16\x37\x6d\x6e\x30\x8d\xba\xd1",
971 : { { "\xb0\xfe\x25\xac\x8d\x3d\x28\xa2\xf4\x71",
972 : 10,
973 : "\x63\x8c\x68\x23\xe7\x25\x6f\xb5\x62\x6e"},
974 : }
975 : },
976 : { GCRY_CIPHER_3DES, 1,
977 : "\xe3\x34\x7a\x6b\x0b\xc1\x15\x2c\x64\x2a\x25\xcb\xd3\xbc\x31\xab"
978 : "\xfb\xa1\x62\xa8\x1f\x19\x7c\x15",
979 : "\xb7\x40\xcc\x21\xe9\x25\xe3\xc8",
980 : { { "\xdb\xe9\x15\xfc\xb3\x3b\xca\x18\xef\x14",
981 : 10,
982 : "\xf4\x80\x1a\x8d\x03\x9d\xb4\xca\x8f\xf6"},
983 : }
984 : },
985 : { GCRY_CIPHER_3DES, 1,
986 : "\x7c\xa2\x89\x38\xba\x6b\xec\x1f\xfe\xc7\x8f\x7c\xd6\x97\x61\x94"
987 : "\x7c\xa2\x89\x38\xba\x6b\xec\x1f",
988 : "\x95\x38\x96\x58\x6e\x49\xd3\x8f",
989 : { { "\x2e\xa9\x56\xd4\xa2\x11\xdb\x68\x59\xb7",
990 : 10,
991 : "\xf2\x0e\x53\x66\x74\xa6\x6f\xa7\x38\x05"},
992 : }
993 : },
994 : };
995 : gcry_cipher_hd_t hde, hdd;
996 : unsigned char out[MAX_DATA_LEN];
997 : int i, j, keylen, blklen, mode;
998 2 : gcry_error_t err = 0;
999 :
1000 2 : if (verbose)
1001 0 : fprintf (stderr, " Starting CFB checks.\n");
1002 :
1003 24 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
1004 : {
1005 22 : if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
1006 : {
1007 0 : if (verbose)
1008 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
1009 : tv[i].algo);
1010 0 : continue;
1011 : }
1012 :
1013 22 : mode = tv[i].cfb8? GCRY_CIPHER_MODE_CFB8 : GCRY_CIPHER_MODE_CFB;
1014 :
1015 22 : if (verbose)
1016 0 : fprintf (stderr, " checking CFB mode for %s [%i]\n",
1017 : gcry_cipher_algo_name (tv[i].algo),
1018 : tv[i].algo);
1019 22 : err = gcry_cipher_open (&hde, tv[i].algo, mode, 0);
1020 22 : if (!err)
1021 22 : err = gcry_cipher_open (&hdd, tv[i].algo, mode, 0);
1022 22 : if (err)
1023 : {
1024 0 : fail ("aes-cfb, gcry_cipher_open failed: %s\n", gpg_strerror (err));
1025 0 : return;
1026 : }
1027 :
1028 22 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
1029 22 : if (!keylen)
1030 : {
1031 0 : fail ("aes-cfb, gcry_cipher_get_algo_keylen failed\n");
1032 0 : return;
1033 : }
1034 :
1035 22 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
1036 22 : if (!err)
1037 22 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
1038 22 : if (err)
1039 : {
1040 0 : fail ("aes-cfb, gcry_cipher_setkey failed: %s\n",
1041 : gpg_strerror (err));
1042 0 : gcry_cipher_close (hde);
1043 0 : gcry_cipher_close (hdd);
1044 0 : return;
1045 : }
1046 :
1047 22 : blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
1048 22 : if (!blklen)
1049 : {
1050 0 : fail ("aes-cfb, gcry_cipher_get_algo_blklen failed\n");
1051 0 : return;
1052 : }
1053 :
1054 22 : err = gcry_cipher_setiv (hde, tv[i].iv, blklen);
1055 22 : if (!err)
1056 22 : err = gcry_cipher_setiv (hdd, tv[i].iv, blklen);
1057 22 : if (err)
1058 : {
1059 0 : fail ("aes-cfb, gcry_cipher_setiv failed: %s\n",
1060 : gpg_strerror (err));
1061 0 : gcry_cipher_close (hde);
1062 0 : gcry_cipher_close (hdd);
1063 0 : return;
1064 : }
1065 :
1066 80 : for (j = 0; tv[i].data[j].inlen; j++)
1067 : {
1068 116 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
1069 58 : tv[i].data[j].plaintext,
1070 58 : tv[i].data[j].inlen);
1071 58 : if (err)
1072 : {
1073 0 : fail ("aes-cfb, gcry_cipher_encrypt (%d, %d) failed: %s\n",
1074 : i, j, gpg_strerror (err));
1075 0 : gcry_cipher_close (hde);
1076 0 : gcry_cipher_close (hdd);
1077 0 : return;
1078 : }
1079 :
1080 58 : if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen)) {
1081 0 : fail ("aes-cfb, encrypt mismatch entry %d:%d\n", i, j);
1082 : }
1083 58 : err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
1084 58 : if (err)
1085 : {
1086 0 : fail ("aes-cfb, gcry_cipher_decrypt (%d, %d) failed: %s\n",
1087 : i, j, gpg_strerror (err));
1088 0 : gcry_cipher_close (hde);
1089 0 : gcry_cipher_close (hdd);
1090 0 : return;
1091 : }
1092 :
1093 58 : if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
1094 0 : fail ("aes-cfb, decrypt mismatch entry %d:%d\n", i, j);
1095 : }
1096 :
1097 22 : gcry_cipher_close (hde);
1098 22 : gcry_cipher_close (hdd);
1099 : }
1100 2 : if (verbose)
1101 0 : fprintf (stderr, " Completed CFB checks.\n");
1102 : }
1103 :
1104 : static void
1105 2 : check_ofb_cipher (void)
1106 : {
1107 : static const struct tv
1108 : {
1109 : int algo;
1110 : char key[MAX_DATA_LEN];
1111 : char iv[MAX_DATA_LEN];
1112 : struct data
1113 : {
1114 : unsigned char plaintext[MAX_DATA_LEN];
1115 : int inlen;
1116 : char out[MAX_DATA_LEN];
1117 : }
1118 : data[MAX_DATA_LEN];
1119 : } tv[] =
1120 : {
1121 : /* http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf */
1122 : { GCRY_CIPHER_AES,
1123 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
1124 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
1125 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
1126 : 16,
1127 : "\x3b\x3f\xd9\x2e\xb7\x2d\xad\x20\x33\x34\x49\xf8\xe8\x3c\xfb\x4a" },
1128 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
1129 : 16,
1130 : "\x77\x89\x50\x8d\x16\x91\x8f\x03\xf5\x3c\x52\xda\xc5\x4e\xd8\x25"},
1131 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
1132 : 16,
1133 : "\x97\x40\x05\x1e\x9c\x5f\xec\xf6\x43\x44\xf7\xa8\x22\x60\xed\xcc" },
1134 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
1135 : 16,
1136 : "\x30\x4c\x65\x28\xf6\x59\xc7\x78\x66\xa5\x10\xd9\xc1\xd6\xae\x5e" },
1137 : }
1138 : },
1139 : { GCRY_CIPHER_AES192,
1140 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b"
1141 : "\x80\x90\x79\xe5\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
1142 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
1143 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
1144 : 16,
1145 : "\xcd\xc8\x0d\x6f\xdd\xf1\x8c\xab\x34\xc2\x59\x09\xc9\x9a\x41\x74" },
1146 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
1147 : 16,
1148 : "\xfc\xc2\x8b\x8d\x4c\x63\x83\x7c\x09\xe8\x17\x00\xc1\x10\x04\x01" },
1149 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
1150 : 16,
1151 : "\x8d\x9a\x9a\xea\xc0\xf6\x59\x6f\x55\x9c\x6d\x4d\xaf\x59\xa5\xf2" },
1152 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
1153 : 16,
1154 : "\x6d\x9f\x20\x08\x57\xca\x6c\x3e\x9c\xac\x52\x4b\xd9\xac\xc9\x2a" },
1155 : }
1156 : },
1157 : { GCRY_CIPHER_AES256,
1158 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
1159 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
1160 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
1161 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
1162 : 16,
1163 : "\xdc\x7e\x84\xbf\xda\x79\x16\x4b\x7e\xcd\x84\x86\x98\x5d\x38\x60" },
1164 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
1165 : 16,
1166 : "\x4f\xeb\xdc\x67\x40\xd2\x0b\x3a\xc8\x8f\x6a\xd8\x2a\x4f\xb0\x8d" },
1167 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
1168 : 16,
1169 : "\x71\xab\x47\xa0\x86\xe8\x6e\xed\xf3\x9d\x1c\x5b\xba\x97\xc4\x08" },
1170 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
1171 : 16,
1172 : "\x01\x26\x14\x1d\x67\xf3\x7b\xe8\x53\x8f\x5a\x8b\xe7\x40\xe4\x84" }
1173 : }
1174 : }
1175 : };
1176 : gcry_cipher_hd_t hde, hdd;
1177 : unsigned char out[MAX_DATA_LEN];
1178 : int i, j, keylen, blklen;
1179 2 : gcry_error_t err = 0;
1180 :
1181 2 : if (verbose)
1182 0 : fprintf (stderr, " Starting OFB checks.\n");
1183 :
1184 8 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
1185 : {
1186 6 : if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
1187 : {
1188 0 : if (verbose)
1189 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
1190 : tv[i].algo);
1191 0 : continue;
1192 : }
1193 :
1194 6 : if (verbose)
1195 0 : fprintf (stderr, " checking OFB mode for %s [%i]\n",
1196 : gcry_cipher_algo_name (tv[i].algo),
1197 : tv[i].algo);
1198 6 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_OFB, 0);
1199 6 : if (!err)
1200 6 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_OFB, 0);
1201 6 : if (err)
1202 : {
1203 0 : fail ("aes-ofb, gcry_cipher_open failed: %s\n", gpg_strerror (err));
1204 0 : return;
1205 : }
1206 :
1207 6 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
1208 6 : if (!keylen)
1209 : {
1210 0 : fail ("aes-ofb, gcry_cipher_get_algo_keylen failed\n");
1211 0 : return;
1212 : }
1213 :
1214 6 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
1215 6 : if (!err)
1216 6 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
1217 6 : if (err)
1218 : {
1219 0 : fail ("aes-ofb, gcry_cipher_setkey failed: %s\n",
1220 : gpg_strerror (err));
1221 0 : gcry_cipher_close (hde);
1222 0 : gcry_cipher_close (hdd);
1223 0 : return;
1224 : }
1225 :
1226 6 : blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
1227 6 : if (!blklen)
1228 : {
1229 0 : fail ("aes-ofb, gcry_cipher_get_algo_blklen failed\n");
1230 0 : return;
1231 : }
1232 :
1233 6 : err = gcry_cipher_setiv (hde, tv[i].iv, blklen);
1234 6 : if (!err)
1235 6 : err = gcry_cipher_setiv (hdd, tv[i].iv, blklen);
1236 6 : if (err)
1237 : {
1238 0 : fail ("aes-ofb, gcry_cipher_setiv failed: %s\n",
1239 : gpg_strerror (err));
1240 0 : gcry_cipher_close (hde);
1241 0 : gcry_cipher_close (hdd);
1242 0 : return;
1243 : }
1244 :
1245 30 : for (j = 0; tv[i].data[j].inlen; j++)
1246 : {
1247 48 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
1248 24 : tv[i].data[j].plaintext,
1249 24 : tv[i].data[j].inlen);
1250 24 : if (err)
1251 : {
1252 0 : fail ("aes-ofb, gcry_cipher_encrypt (%d, %d) failed: %s\n",
1253 : i, j, gpg_strerror (err));
1254 0 : gcry_cipher_close (hde);
1255 0 : gcry_cipher_close (hdd);
1256 0 : return;
1257 : }
1258 :
1259 24 : if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
1260 0 : fail ("aes-ofb, encrypt mismatch entry %d:%d\n", i, j);
1261 :
1262 24 : err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
1263 24 : if (err)
1264 : {
1265 0 : fail ("aes-ofb, gcry_cipher_decrypt (%d, %d) failed: %s\n",
1266 : i, j, gpg_strerror (err));
1267 0 : gcry_cipher_close (hde);
1268 0 : gcry_cipher_close (hdd);
1269 0 : return;
1270 : }
1271 :
1272 24 : if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
1273 0 : fail ("aes-ofb, decrypt mismatch entry %d:%d\n", i, j);
1274 : }
1275 :
1276 6 : err = gcry_cipher_reset(hde);
1277 6 : if (!err)
1278 6 : err = gcry_cipher_reset(hdd);
1279 6 : if (err)
1280 : {
1281 0 : fail ("aes-ofb, gcry_cipher_reset (%d, %d) failed: %s\n",
1282 : i, j, gpg_strerror (err));
1283 0 : gcry_cipher_close (hde);
1284 0 : gcry_cipher_close (hdd);
1285 0 : return;
1286 : }
1287 :
1288 : /* gcry_cipher_reset clears the IV */
1289 6 : err = gcry_cipher_setiv (hde, tv[i].iv, blklen);
1290 6 : if (!err)
1291 6 : err = gcry_cipher_setiv (hdd, tv[i].iv, blklen);
1292 6 : if (err)
1293 : {
1294 0 : fail ("aes-ofb, gcry_cipher_setiv failed: %s\n",
1295 : gpg_strerror (err));
1296 0 : gcry_cipher_close (hde);
1297 0 : gcry_cipher_close (hdd);
1298 0 : return;
1299 : }
1300 :
1301 : /* this time we encrypt and decrypt one byte at a time */
1302 30 : for (j = 0; tv[i].data[j].inlen; j++)
1303 : {
1304 : int byteNum;
1305 408 : for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
1306 : {
1307 384 : err = gcry_cipher_encrypt (hde, out+byteNum, 1,
1308 384 : (tv[i].data[j].plaintext) + byteNum,
1309 : 1);
1310 384 : if (err)
1311 : {
1312 0 : fail ("aes-ofb, gcry_cipher_encrypt (%d, %d) failed: %s\n",
1313 : i, j, gpg_strerror (err));
1314 0 : gcry_cipher_close (hde);
1315 0 : gcry_cipher_close (hdd);
1316 0 : return;
1317 : }
1318 : }
1319 :
1320 24 : if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
1321 0 : fail ("aes-ofb, encrypt mismatch entry %d:%d\n", i, j);
1322 :
1323 408 : for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
1324 : {
1325 384 : err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
1326 384 : if (err)
1327 : {
1328 0 : fail ("aes-ofb, gcry_cipher_decrypt (%d, %d) failed: %s\n",
1329 : i, j, gpg_strerror (err));
1330 0 : gcry_cipher_close (hde);
1331 0 : gcry_cipher_close (hdd);
1332 0 : return;
1333 : }
1334 : }
1335 :
1336 24 : if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
1337 0 : fail ("aes-ofb, decrypt mismatch entry %d:%d\n", i, j);
1338 : }
1339 :
1340 6 : gcry_cipher_close (hde);
1341 6 : gcry_cipher_close (hdd);
1342 : }
1343 2 : if (verbose)
1344 0 : fprintf (stderr, " Completed OFB checks.\n");
1345 : }
1346 :
1347 : static void
1348 8 : _check_gcm_cipher (unsigned int step)
1349 : {
1350 : struct tv
1351 : {
1352 : int algo;
1353 : char key[MAX_DATA_LEN];
1354 : char iv[MAX_DATA_LEN];
1355 : int ivlen;
1356 : unsigned char aad[MAX_DATA_LEN];
1357 : int aadlen;
1358 : unsigned char plaintext[MAX_DATA_LEN];
1359 : int inlen;
1360 : char out[MAX_DATA_LEN];
1361 : char tag[MAX_DATA_LEN];
1362 : int taglen;
1363 : int should_fail;
1364 8 : } tv[] =
1365 : {
1366 : /* http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/gcm/gcm-revised-spec.pdf */
1367 : { GCRY_CIPHER_AES,
1368 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1369 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
1370 : "", 0,
1371 : "",
1372 : 0,
1373 : "",
1374 : "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d\x57\xa4\xe7\x45\x5a" },
1375 : { GCRY_CIPHER_AES,
1376 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1377 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
1378 : "", 0,
1379 : "",
1380 : 0,
1381 : "",
1382 : "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d\x57\xa4\xe7\x45",
1383 : 15 },
1384 : { GCRY_CIPHER_AES,
1385 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1386 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
1387 : "", 0,
1388 : "",
1389 : 0,
1390 : "",
1391 : "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d\x57\xa4\xe7",
1392 : 14 },
1393 : { GCRY_CIPHER_AES,
1394 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1395 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
1396 : "", 0,
1397 : "",
1398 : 0,
1399 : "",
1400 : "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d\x57\xa4",
1401 : 13 },
1402 : { GCRY_CIPHER_AES,
1403 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1404 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
1405 : "", 0,
1406 : "",
1407 : 0,
1408 : "",
1409 : "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d\x57",
1410 : 12 },
1411 : { GCRY_CIPHER_AES,
1412 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1413 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
1414 : "", 0,
1415 : "",
1416 : 0,
1417 : "",
1418 : "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d",
1419 : 11, 1 },
1420 : { GCRY_CIPHER_AES,
1421 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1422 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
1423 : "", 0,
1424 : "",
1425 : 0,
1426 : "",
1427 : "\x58\xe2\xfc\xce\xfa\x7e\x30\x61",
1428 : 8 },
1429 : { GCRY_CIPHER_AES,
1430 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1431 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
1432 : "", 0,
1433 : "",
1434 : 0,
1435 : "",
1436 : "\x58\xe2\xfc\xce",
1437 : 4 },
1438 : { GCRY_CIPHER_AES,
1439 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1440 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
1441 : "", 0,
1442 : "",
1443 : 0,
1444 : "",
1445 : "\x58",
1446 : 1, 1 },
1447 : { GCRY_CIPHER_AES,
1448 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1449 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
1450 : "", 0,
1451 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1452 : 16,
1453 : "\x03\x88\xda\xce\x60\xb6\xa3\x92\xf3\x28\xc2\xb9\x71\xb2\xfe\x78",
1454 : "\xab\x6e\x47\xd4\x2c\xec\x13\xbd\xf5\x3a\x67\xb2\x12\x57\xbd\xdf" },
1455 : { GCRY_CIPHER_AES,
1456 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
1457 : "\xca\xfe\xba\xbe\xfa\xce\xdb\xad\xde\xca\xf8\x88", 12,
1458 : "", 0,
1459 : "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
1460 : "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
1461 : "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
1462 : "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39\x1a\xaf\xd2\x55",
1463 : 64,
1464 : "\x42\x83\x1e\xc2\x21\x77\x74\x24\x4b\x72\x21\xb7\x84\xd0\xd4\x9c"
1465 : "\xe3\xaa\x21\x2f\x2c\x02\xa4\xe0\x35\xc1\x7e\x23\x29\xac\xa1\x2e"
1466 : "\x21\xd5\x14\xb2\x54\x66\x93\x1c\x7d\x8f\x6a\x5a\xac\x84\xaa\x05"
1467 : "\x1b\xa3\x0b\x39\x6a\x0a\xac\x97\x3d\x58\xe0\x91\x47\x3f\x59\x85",
1468 : "\x4d\x5c\x2a\xf3\x27\xcd\x64\xa6\x2c\xf3\x5a\xbd\x2b\xa6\xfa\xb4" },
1469 : { GCRY_CIPHER_AES,
1470 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
1471 : "\xca\xfe\xba\xbe\xfa\xce\xdb\xad\xde\xca\xf8\x88", 12,
1472 : "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
1473 : "\xab\xad\xda\xd2", 20,
1474 : "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
1475 : "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
1476 : "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
1477 : "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
1478 : 60,
1479 : "\x42\x83\x1e\xc2\x21\x77\x74\x24\x4b\x72\x21\xb7\x84\xd0\xd4\x9c"
1480 : "\xe3\xaa\x21\x2f\x2c\x02\xa4\xe0\x35\xc1\x7e\x23\x29\xac\xa1\x2e"
1481 : "\x21\xd5\x14\xb2\x54\x66\x93\x1c\x7d\x8f\x6a\x5a\xac\x84\xaa\x05"
1482 : "\x1b\xa3\x0b\x39\x6a\x0a\xac\x97\x3d\x58\xe0\x91\x47\x3f\x59\x85",
1483 : "\x5b\xc9\x4f\xbc\x32\x21\xa5\xdb\x94\xfa\xe9\x5a\xe7\x12\x1a\x47" },
1484 : { GCRY_CIPHER_AES,
1485 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
1486 : "\xca\xfe\xba\xbe\xfa\xce\xdb\xad", 8,
1487 : "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
1488 : "\xab\xad\xda\xd2", 20,
1489 : "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
1490 : "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
1491 : "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
1492 : "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
1493 : 60,
1494 : "\x61\x35\x3b\x4c\x28\x06\x93\x4a\x77\x7f\xf5\x1f\xa2\x2a\x47\x55"
1495 : "\x69\x9b\x2a\x71\x4f\xcd\xc6\xf8\x37\x66\xe5\xf9\x7b\x6c\x74\x23"
1496 : "\x73\x80\x69\x00\xe4\x9f\x24\xb2\x2b\x09\x75\x44\xd4\x89\x6b\x42"
1497 : "\x49\x89\xb5\xe1\xeb\xac\x0f\x07\xc2\x3f\x45\x98",
1498 : "\x36\x12\xd2\xe7\x9e\x3b\x07\x85\x56\x1b\xe1\x4a\xac\xa2\xfc\xcb" },
1499 : { GCRY_CIPHER_AES,
1500 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
1501 : "\x93\x13\x22\x5d\xf8\x84\x06\xe5\x55\x90\x9c\x5a\xff\x52\x69\xaa"
1502 : "\x6a\x7a\x95\x38\x53\x4f\x7d\xa1\xe4\xc3\x03\xd2\xa3\x18\xa7\x28"
1503 : "\xc3\xc0\xc9\x51\x56\x80\x95\x39\xfc\xf0\xe2\x42\x9a\x6b\x52\x54"
1504 : "\x16\xae\xdb\xf5\xa0\xde\x6a\x57\xa6\x37\xb3\x9b", 60,
1505 : "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
1506 : "\xab\xad\xda\xd2", 20,
1507 : "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
1508 : "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
1509 : "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
1510 : "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
1511 : 60,
1512 : "\x8c\xe2\x49\x98\x62\x56\x15\xb6\x03\xa0\x33\xac\xa1\x3f\xb8\x94"
1513 : "\xbe\x91\x12\xa5\xc3\xa2\x11\xa8\xba\x26\x2a\x3c\xca\x7e\x2c\xa7"
1514 : "\x01\xe4\xa9\xa4\xfb\xa4\x3c\x90\xcc\xdc\xb2\x81\xd4\x8c\x7c\x6f"
1515 : "\xd6\x28\x75\xd2\xac\xa4\x17\x03\x4c\x34\xae\xe5",
1516 : "\x61\x9c\xc5\xae\xff\xfe\x0b\xfa\x46\x2a\xf4\x3c\x16\x99\xd0\x50" },
1517 : { GCRY_CIPHER_AES192,
1518 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08"
1519 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c",
1520 : "\x93\x13\x22\x5d\xf8\x84\x06\xe5\x55\x90\x9c\x5a\xff\x52\x69\xaa"
1521 : "\x6a\x7a\x95\x38\x53\x4f\x7d\xa1\xe4\xc3\x03\xd2\xa3\x18\xa7\x28"
1522 : "\xc3\xc0\xc9\x51\x56\x80\x95\x39\xfc\xf0\xe2\x42\x9a\x6b\x52\x54"
1523 : "\x16\xae\xdb\xf5\xa0\xde\x6a\x57\xa6\x37\xb3\x9b", 60,
1524 : "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
1525 : "\xab\xad\xda\xd2", 20,
1526 : "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
1527 : "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
1528 : "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
1529 : "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
1530 : 60,
1531 : "\xd2\x7e\x88\x68\x1c\xe3\x24\x3c\x48\x30\x16\x5a\x8f\xdc\xf9\xff"
1532 : "\x1d\xe9\xa1\xd8\xe6\xb4\x47\xef\x6e\xf7\xb7\x98\x28\x66\x6e\x45"
1533 : "\x81\xe7\x90\x12\xaf\x34\xdd\xd9\xe2\xf0\x37\x58\x9b\x29\x2d\xb3"
1534 : "\xe6\x7c\x03\x67\x45\xfa\x22\xe7\xe9\xb7\x37\x3b",
1535 : "\xdc\xf5\x66\xff\x29\x1c\x25\xbb\xb8\x56\x8f\xc3\xd3\x76\xa6\xd9" },
1536 : { GCRY_CIPHER_AES256,
1537 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08"
1538 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
1539 : "\x93\x13\x22\x5d\xf8\x84\x06\xe5\x55\x90\x9c\x5a\xff\x52\x69\xaa"
1540 : "\x6a\x7a\x95\x38\x53\x4f\x7d\xa1\xe4\xc3\x03\xd2\xa3\x18\xa7\x28"
1541 : "\xc3\xc0\xc9\x51\x56\x80\x95\x39\xfc\xf0\xe2\x42\x9a\x6b\x52\x54"
1542 : "\x16\xae\xdb\xf5\xa0\xde\x6a\x57\xa6\x37\xb3\x9b", 60,
1543 : "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
1544 : "\xab\xad\xda\xd2", 20,
1545 : "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
1546 : "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
1547 : "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
1548 : "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
1549 : 60,
1550 : "\x5a\x8d\xef\x2f\x0c\x9e\x53\xf1\xf7\x5d\x78\x53\x65\x9e\x2a\x20"
1551 : "\xee\xb2\xb2\x2a\xaf\xde\x64\x19\xa0\x58\xab\x4f\x6f\x74\x6b\xf4"
1552 : "\x0f\xc0\xc3\xb7\x80\xf2\x44\x45\x2d\xa3\xeb\xf1\xc5\xd8\x2c\xde"
1553 : "\xa2\x41\x89\x97\x20\x0e\xf8\x2e\x44\xae\x7e\x3f",
1554 : "\xa4\x4a\x82\x66\xee\x1c\x8e\xb0\xc8\xb5\xd4\xcf\x5a\xe9\xf1\x9a" }
1555 : };
1556 :
1557 : gcry_cipher_hd_t hde, hdd;
1558 : unsigned char out[MAX_DATA_LEN];
1559 : unsigned char tag[GCRY_GCM_BLOCK_LEN];
1560 : int i, keylen;
1561 8 : gcry_error_t err = 0;
1562 : size_t pos, poslen, taglen2;
1563 : int byteNum;
1564 :
1565 8 : if (verbose)
1566 0 : fprintf (stderr, " Starting GCM checks.\n");
1567 :
1568 136 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
1569 : {
1570 128 : if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
1571 : {
1572 0 : if (verbose)
1573 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
1574 : tv[i].algo);
1575 0 : continue;
1576 : }
1577 :
1578 128 : if (verbose)
1579 0 : fprintf (stderr, " checking GCM mode for %s [%i]\n",
1580 : gcry_cipher_algo_name (tv[i].algo),
1581 : tv[i].algo);
1582 128 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_GCM, 0);
1583 128 : if (!err)
1584 128 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_GCM, 0);
1585 128 : if (err)
1586 : {
1587 0 : fail ("aes-gcm, gcry_cipher_open failed: %s\n", gpg_strerror (err));
1588 0 : return;
1589 : }
1590 :
1591 128 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
1592 128 : if (!keylen)
1593 : {
1594 0 : fail ("aes-gcm, gcry_cipher_get_algo_keylen failed\n");
1595 0 : return;
1596 : }
1597 :
1598 128 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
1599 128 : if (!err)
1600 128 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
1601 128 : if (err)
1602 : {
1603 0 : fail ("aes-gcm, gcry_cipher_setkey failed: %s\n",
1604 : gpg_strerror (err));
1605 0 : gcry_cipher_close (hde);
1606 0 : gcry_cipher_close (hdd);
1607 0 : return;
1608 : }
1609 :
1610 128 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
1611 128 : if (!err)
1612 128 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
1613 128 : if (err)
1614 : {
1615 0 : fail ("aes-gcm, gcry_cipher_setiv failed: %s\n",
1616 : gpg_strerror (err));
1617 0 : gcry_cipher_close (hde);
1618 0 : gcry_cipher_close (hdd);
1619 0 : return;
1620 : }
1621 :
1622 128 : err = gcry_cipher_info (hde, GCRYCTL_GET_TAGLEN, NULL, &taglen2);
1623 128 : if (err)
1624 : {
1625 0 : fail ("cipher-gcm, gcryctl_get_taglen failed (tv %d): %s\n",
1626 : i, gpg_strerror (err));
1627 0 : gcry_cipher_close (hde);
1628 0 : gcry_cipher_close (hdd);
1629 0 : return;
1630 : }
1631 128 : if (taglen2 != GCRY_GCM_BLOCK_LEN)
1632 : {
1633 0 : fail ("cipher-gcm, gcryctl_get_taglen returned bad length"
1634 : " (tv %d): got=%zu want=%d\n",
1635 : i, taglen2, GCRY_GCM_BLOCK_LEN);
1636 0 : gcry_cipher_close (hde);
1637 0 : gcry_cipher_close (hdd);
1638 0 : return;
1639 : }
1640 :
1641 388 : for (pos = 0; pos < tv[i].aadlen; pos += step)
1642 : {
1643 260 : poslen = (pos + step < tv[i].aadlen) ? step : tv[i].aadlen - pos;
1644 :
1645 260 : err = gcry_cipher_authenticate(hde, tv[i].aad + pos, poslen);
1646 260 : if (err)
1647 : {
1648 0 : fail ("aes-gcm, gcry_cipher_authenticate (%d) (%lu:%d) failed: "
1649 : "%s\n", i, (unsigned long) pos, step, gpg_strerror (err));
1650 0 : gcry_cipher_close (hde);
1651 0 : gcry_cipher_close (hdd);
1652 0 : return;
1653 : }
1654 260 : err = gcry_cipher_authenticate(hdd, tv[i].aad + pos, poslen);
1655 260 : if (err)
1656 : {
1657 0 : fail ("aes-gcm, de gcry_cipher_authenticate (%d) (%lu:%d) failed: "
1658 : "%s\n", i, (unsigned long) pos, step, gpg_strerror (err));
1659 0 : gcry_cipher_close (hde);
1660 0 : gcry_cipher_close (hdd);
1661 0 : return;
1662 : }
1663 : }
1664 :
1665 1068 : for (pos = 0; pos < tv[i].inlen; pos += step)
1666 : {
1667 940 : poslen = (pos + step < tv[i].inlen) ? step : tv[i].inlen - pos;
1668 :
1669 940 : err = gcry_cipher_encrypt (hde, out + pos, poslen,
1670 940 : tv[i].plaintext + pos, poslen);
1671 940 : if (err)
1672 : {
1673 0 : fail ("aes-gcm, gcry_cipher_encrypt (%d) (%lu:%d) failed: %s\n",
1674 : i, (unsigned long) pos, step, gpg_strerror (err));
1675 0 : gcry_cipher_close (hde);
1676 0 : gcry_cipher_close (hdd);
1677 0 : return;
1678 : }
1679 : }
1680 :
1681 128 : if (memcmp (tv[i].out, out, tv[i].inlen))
1682 0 : fail ("aes-gcm, encrypt mismatch entry %d (step %d)\n", i, step);
1683 :
1684 1068 : for (pos = 0; pos < tv[i].inlen; pos += step)
1685 : {
1686 940 : poslen = (pos + step < tv[i].inlen) ? step : tv[i].inlen - pos;
1687 :
1688 940 : err = gcry_cipher_decrypt (hdd, out + pos, poslen, NULL, 0);
1689 940 : if (err)
1690 : {
1691 0 : fail ("aes-gcm, gcry_cipher_decrypt (%d) (%lu:%d) failed: %s\n",
1692 : i, (unsigned long) pos, step, gpg_strerror (err));
1693 0 : gcry_cipher_close (hde);
1694 0 : gcry_cipher_close (hdd);
1695 0 : return;
1696 : }
1697 : }
1698 :
1699 128 : if (memcmp (tv[i].plaintext, out, tv[i].inlen))
1700 0 : fail ("aes-gcm, decrypt mismatch entry %d (step %d)\n", i, step);
1701 :
1702 128 : taglen2 = tv[i].taglen ? tv[i].taglen : GCRY_GCM_BLOCK_LEN;
1703 :
1704 128 : err = gcry_cipher_gettag (hde, out, taglen2);
1705 128 : if (err)
1706 : {
1707 16 : if (tv[i].should_fail)
1708 16 : goto next_tv;
1709 :
1710 0 : fail ("aes-gcm, gcry_cipher_gettag(%d) failed: %s\n",
1711 : i, gpg_strerror (err));
1712 0 : gcry_cipher_close (hde);
1713 0 : gcry_cipher_close (hdd);
1714 0 : return;
1715 : }
1716 :
1717 112 : if (memcmp (tv[i].tag, out, taglen2))
1718 0 : fail ("aes-gcm, encrypt tag mismatch entry %d\n", i);
1719 :
1720 112 : err = gcry_cipher_checktag (hdd, out, taglen2);
1721 112 : if (err)
1722 : {
1723 0 : fail ("aes-gcm, gcry_cipher_checktag(%d) failed: %s\n",
1724 : i, gpg_strerror (err));
1725 0 : gcry_cipher_close (hde);
1726 0 : gcry_cipher_close (hdd);
1727 0 : return;
1728 : }
1729 :
1730 112 : err = gcry_cipher_reset(hde);
1731 112 : if (!err)
1732 112 : err = gcry_cipher_reset(hdd);
1733 112 : if (err)
1734 : {
1735 0 : fail ("aes-gcm, gcry_cipher_reset (%d) failed: %s\n",
1736 : i, gpg_strerror (err));
1737 0 : gcry_cipher_close (hde);
1738 0 : gcry_cipher_close (hdd);
1739 0 : return;
1740 : }
1741 :
1742 : /* gcry_cipher_reset clears the IV */
1743 112 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
1744 112 : if (!err)
1745 112 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
1746 112 : if (err)
1747 : {
1748 0 : fail ("aes-gcm, gcry_cipher_setiv failed: %s\n",
1749 : gpg_strerror (err));
1750 0 : gcry_cipher_close (hde);
1751 0 : gcry_cipher_close (hdd);
1752 0 : return;
1753 : }
1754 :
1755 : /* this time we authenticate, encrypt and decrypt one byte at a time */
1756 912 : for (byteNum = 0; byteNum < tv[i].aadlen; ++byteNum)
1757 : {
1758 800 : err = gcry_cipher_authenticate(hde, tv[i].aad + byteNum, 1);
1759 800 : if (err)
1760 : {
1761 0 : fail ("aes-gcm, gcry_cipher_authenticate (%d) (byte-buf) failed: "
1762 : "%s\n", i, gpg_strerror (err));
1763 0 : gcry_cipher_close (hde);
1764 0 : gcry_cipher_close (hdd);
1765 0 : return;
1766 : }
1767 800 : err = gcry_cipher_authenticate(hdd, tv[i].aad + byteNum, 1);
1768 800 : if (err)
1769 : {
1770 0 : fail ("aes-gcm, de gcry_cipher_authenticate (%d) (byte-buf) "
1771 : "failed: %s\n", i, gpg_strerror (err));
1772 0 : gcry_cipher_close (hde);
1773 0 : gcry_cipher_close (hdd);
1774 0 : return;
1775 : }
1776 : }
1777 :
1778 3152 : for (byteNum = 0; byteNum < tv[i].inlen; ++byteNum)
1779 : {
1780 3040 : err = gcry_cipher_encrypt (hde, out+byteNum, 1,
1781 3040 : (tv[i].plaintext) + byteNum,
1782 : 1);
1783 3040 : if (err)
1784 : {
1785 0 : fail ("aes-gcm, gcry_cipher_encrypt (%d) (byte-buf) failed: %s\n",
1786 : i, gpg_strerror (err));
1787 0 : gcry_cipher_close (hde);
1788 0 : gcry_cipher_close (hdd);
1789 0 : return;
1790 : }
1791 : }
1792 :
1793 112 : if (memcmp (tv[i].out, out, tv[i].inlen))
1794 0 : fail ("aes-gcm, encrypt mismatch entry %d, (byte-buf)\n", i);
1795 :
1796 : /* Test output to larger than 16-byte buffer. */
1797 112 : taglen2 = tv[i].taglen ? tv[i].taglen : GCRY_GCM_BLOCK_LEN + 1;
1798 :
1799 112 : err = gcry_cipher_gettag (hde, tag, taglen2);
1800 112 : if (err)
1801 : {
1802 0 : if (tv[i].should_fail)
1803 0 : goto next_tv;
1804 :
1805 0 : fail ("aes-gcm, gcry_cipher_gettag(%d, %lu) (byte-buf) failed: %s\n",
1806 : i, (unsigned long) taglen2, gpg_strerror (err));
1807 0 : gcry_cipher_close (hde);
1808 0 : gcry_cipher_close (hdd);
1809 0 : return;
1810 : }
1811 :
1812 112 : taglen2 = tv[i].taglen ? tv[i].taglen : GCRY_GCM_BLOCK_LEN;
1813 :
1814 112 : if (memcmp (tv[i].tag, tag, taglen2))
1815 0 : fail ("aes-gcm, encrypt tag mismatch entry %d, (byte-buf)\n", i);
1816 :
1817 3152 : for (byteNum = 0; byteNum < tv[i].inlen; ++byteNum)
1818 : {
1819 3040 : err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
1820 3040 : if (err)
1821 : {
1822 0 : fail ("aes-gcm, gcry_cipher_decrypt (%d) (byte-buf) failed: %s\n",
1823 : i, gpg_strerror (err));
1824 0 : gcry_cipher_close (hde);
1825 0 : gcry_cipher_close (hdd);
1826 0 : return;
1827 : }
1828 : }
1829 :
1830 112 : if (memcmp (tv[i].plaintext, out, tv[i].inlen))
1831 0 : fail ("aes-gcm, decrypt mismatch entry %d\n", i);
1832 :
1833 112 : err = gcry_cipher_checktag (hdd, tag, taglen2);
1834 112 : if (err)
1835 : {
1836 0 : fail ("aes-gcm, gcry_cipher_checktag(%d) (byte-buf) failed: %s\n",
1837 : i, gpg_strerror (err));
1838 0 : gcry_cipher_close (hde);
1839 0 : gcry_cipher_close (hdd);
1840 0 : return;
1841 : }
1842 :
1843 112 : err = gcry_cipher_checktag (hdd, tag, 1);
1844 112 : if (!err)
1845 : {
1846 0 : fail ("aes-gcm, gcry_cipher_checktag(%d) did not fail for invalid "
1847 : " tag length of '%d'\n", i, 1);
1848 0 : gcry_cipher_close (hde);
1849 0 : gcry_cipher_close (hdd);
1850 0 : return;
1851 : }
1852 112 : err = gcry_cipher_checktag (hdd, tag, 17);
1853 112 : if (!err)
1854 : {
1855 0 : fail ("aes-gcm, gcry_cipher_checktag(%d) did not fail for invalid "
1856 : " tag length of '%d'\n", i, 17);
1857 0 : gcry_cipher_close (hde);
1858 0 : gcry_cipher_close (hdd);
1859 0 : return;
1860 : }
1861 :
1862 112 : if (tv[i].should_fail)
1863 : {
1864 0 : fail ("aes-gcm, negative test succeeded %d\n", i);
1865 0 : gcry_cipher_close (hde);
1866 0 : gcry_cipher_close (hdd);
1867 0 : return;
1868 : }
1869 :
1870 : next_tv:
1871 128 : gcry_cipher_close (hde);
1872 128 : gcry_cipher_close (hdd);
1873 : }
1874 8 : if (verbose)
1875 0 : fprintf (stderr, " Completed GCM checks.\n");
1876 : }
1877 :
1878 :
1879 : static void
1880 2 : check_gcm_cipher (void)
1881 : {
1882 : /* Large buffers, no splitting. */
1883 2 : _check_gcm_cipher(0xffffffff);
1884 : /* Split input to one byte buffers. */
1885 2 : _check_gcm_cipher(1);
1886 : /* Split input to 7 byte buffers. */
1887 2 : _check_gcm_cipher(7);
1888 : /* Split input to 16 byte buffers. */
1889 2 : _check_gcm_cipher(16);
1890 2 : }
1891 :
1892 :
1893 : static void
1894 8 : _check_poly1305_cipher (unsigned int step)
1895 : {
1896 : struct tv
1897 : {
1898 : int algo;
1899 : const char *key;
1900 : const char *iv;
1901 : int ivlen;
1902 : const char *aad;
1903 : int aadlen;
1904 : const char *plaintext;
1905 : int inlen;
1906 : const char *out;
1907 : const char *tag;
1908 8 : } tv[] =
1909 : {
1910 : /* draft-irtf-cfrg-chacha20-poly1305-03 */
1911 : { GCRY_CIPHER_CHACHA20,
1912 : "\x1c\x92\x40\xa5\xeb\x55\xd3\x8a\xf3\x33\x88\x86\x04\xf6\xb5\xf0"
1913 : "\x47\x39\x17\xc1\x40\x2b\x80\x09\x9d\xca\x5c\xbc\x20\x70\x75\xc0",
1914 : "\x00\x00\x00\x00\x01\x02\x03\x04\x05\x06\x07\x08", 12,
1915 : "\xf3\x33\x88\x86\x00\x00\x00\x00\x00\x00\x4e\x91", 12,
1916 : "\x49\x6e\x74\x65\x72\x6e\x65\x74\x2d\x44\x72\x61\x66\x74\x73\x20"
1917 : "\x61\x72\x65\x20\x64\x72\x61\x66\x74\x20\x64\x6f\x63\x75\x6d\x65"
1918 : "\x6e\x74\x73\x20\x76\x61\x6c\x69\x64\x20\x66\x6f\x72\x20\x61\x20"
1919 : "\x6d\x61\x78\x69\x6d\x75\x6d\x20\x6f\x66\x20\x73\x69\x78\x20\x6d"
1920 : "\x6f\x6e\x74\x68\x73\x20\x61\x6e\x64\x20\x6d\x61\x79\x20\x62\x65"
1921 : "\x20\x75\x70\x64\x61\x74\x65\x64\x2c\x20\x72\x65\x70\x6c\x61\x63"
1922 : "\x65\x64\x2c\x20\x6f\x72\x20\x6f\x62\x73\x6f\x6c\x65\x74\x65\x64"
1923 : "\x20\x62\x79\x20\x6f\x74\x68\x65\x72\x20\x64\x6f\x63\x75\x6d\x65"
1924 : "\x6e\x74\x73\x20\x61\x74\x20\x61\x6e\x79\x20\x74\x69\x6d\x65\x2e"
1925 : "\x20\x49\x74\x20\x69\x73\x20\x69\x6e\x61\x70\x70\x72\x6f\x70\x72"
1926 : "\x69\x61\x74\x65\x20\x74\x6f\x20\x75\x73\x65\x20\x49\x6e\x74\x65"
1927 : "\x72\x6e\x65\x74\x2d\x44\x72\x61\x66\x74\x73\x20\x61\x73\x20\x72"
1928 : "\x65\x66\x65\x72\x65\x6e\x63\x65\x20\x6d\x61\x74\x65\x72\x69\x61"
1929 : "\x6c\x20\x6f\x72\x20\x74\x6f\x20\x63\x69\x74\x65\x20\x74\x68\x65"
1930 : "\x6d\x20\x6f\x74\x68\x65\x72\x20\x74\x68\x61\x6e\x20\x61\x73\x20"
1931 : "\x2f\xe2\x80\x9c\x77\x6f\x72\x6b\x20\x69\x6e\x20\x70\x72\x6f\x67"
1932 : "\x72\x65\x73\x73\x2e\x2f\xe2\x80\x9d", 265,
1933 : "\x64\xa0\x86\x15\x75\x86\x1a\xf4\x60\xf0\x62\xc7\x9b\xe6\x43\xbd"
1934 : "\x5e\x80\x5c\xfd\x34\x5c\xf3\x89\xf1\x08\x67\x0a\xc7\x6c\x8c\xb2"
1935 : "\x4c\x6c\xfc\x18\x75\x5d\x43\xee\xa0\x9e\xe9\x4e\x38\x2d\x26\xb0"
1936 : "\xbd\xb7\xb7\x3c\x32\x1b\x01\x00\xd4\xf0\x3b\x7f\x35\x58\x94\xcf"
1937 : "\x33\x2f\x83\x0e\x71\x0b\x97\xce\x98\xc8\xa8\x4a\xbd\x0b\x94\x81"
1938 : "\x14\xad\x17\x6e\x00\x8d\x33\xbd\x60\xf9\x82\xb1\xff\x37\xc8\x55"
1939 : "\x97\x97\xa0\x6e\xf4\xf0\xef\x61\xc1\x86\x32\x4e\x2b\x35\x06\x38"
1940 : "\x36\x06\x90\x7b\x6a\x7c\x02\xb0\xf9\xf6\x15\x7b\x53\xc8\x67\xe4"
1941 : "\xb9\x16\x6c\x76\x7b\x80\x4d\x46\xa5\x9b\x52\x16\xcd\xe7\xa4\xe9"
1942 : "\x90\x40\xc5\xa4\x04\x33\x22\x5e\xe2\x82\xa1\xb0\xa0\x6c\x52\x3e"
1943 : "\xaf\x45\x34\xd7\xf8\x3f\xa1\x15\x5b\x00\x47\x71\x8c\xbc\x54\x6a"
1944 : "\x0d\x07\x2b\x04\xb3\x56\x4e\xea\x1b\x42\x22\x73\xf5\x48\x27\x1a"
1945 : "\x0b\xb2\x31\x60\x53\xfa\x76\x99\x19\x55\xeb\xd6\x31\x59\x43\x4e"
1946 : "\xce\xbb\x4e\x46\x6d\xae\x5a\x10\x73\xa6\x72\x76\x27\x09\x7a\x10"
1947 : "\x49\xe6\x17\xd9\x1d\x36\x10\x94\xfa\x68\xf0\xff\x77\x98\x71\x30"
1948 : "\x30\x5b\xea\xba\x2e\xda\x04\xdf\x99\x7b\x71\x4d\x6c\x6f\x2c\x29"
1949 : "\xa6\xad\x5c\xb4\x02\x2b\x02\x70\x9b",
1950 : "\xee\xad\x9d\x67\x89\x0c\xbb\x22\x39\x23\x36\xfe\xa1\x85\x1f\x38" },
1951 : /* draft-irtf-cfrg-chacha20-poly1305-03 */
1952 : { GCRY_CIPHER_CHACHA20,
1953 : "\x80\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f"
1954 : "\x90\x91\x92\x93\x94\x95\x96\x97\x98\x99\x9a\x9b\x9c\x9d\x9e\x9f",
1955 : "\x07\x00\x00\x00\x40\x41\x42\x43\x44\x45\x46\x47", 12,
1956 : "\x50\x51\x52\x53\xc0\xc1\xc2\xc3\xc4\xc5\xc6\xc7", 12,
1957 : "Ladies and Gentlemen of the class of '99: If I could offer you "
1958 : "only one tip for the future, sunscreen would be it.", 114,
1959 : "\xd3\x1a\x8d\x34\x64\x8e\x60\xdb\x7b\x86\xaf\xbc\x53\xef\x7e\xc2"
1960 : "\xa4\xad\xed\x51\x29\x6e\x08\xfe\xa9\xe2\xb5\xa7\x36\xee\x62\xd6"
1961 : "\x3d\xbe\xa4\x5e\x8c\xa9\x67\x12\x82\xfa\xfb\x69\xda\x92\x72\x8b"
1962 : "\x1a\x71\xde\x0a\x9e\x06\x0b\x29\x05\xd6\xa5\xb6\x7e\xcd\x3b\x36"
1963 : "\x92\xdd\xbd\x7f\x2d\x77\x8b\x8c\x98\x03\xae\xe3\x28\x09\x1b\x58"
1964 : "\xfa\xb3\x24\xe4\xfa\xd6\x75\x94\x55\x85\x80\x8b\x48\x31\xd7\xbc"
1965 : "\x3f\xf4\xde\xf0\x8e\x4b\x7a\x9d\xe5\x76\xd2\x65\x86\xce\xc6\x4b"
1966 : "\x61\x16",
1967 : "\x1a\xe1\x0b\x59\x4f\x09\xe2\x6a\x7e\x90\x2e\xcb\xd0\x60\x06\x91" },
1968 : };
1969 :
1970 : gcry_cipher_hd_t hde, hdd;
1971 : unsigned char out[1024];
1972 : unsigned char tag[16];
1973 : int i, keylen;
1974 8 : gcry_error_t err = 0;
1975 : size_t pos, poslen, taglen2;
1976 : int byteNum;
1977 :
1978 8 : if (verbose)
1979 0 : fprintf (stderr, " Starting POLY1305 checks.\n");
1980 :
1981 24 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
1982 : {
1983 16 : if (verbose)
1984 0 : fprintf (stderr, " checking POLY1305 mode for %s [%i]\n",
1985 : gcry_cipher_algo_name (tv[i].algo),
1986 : tv[i].algo);
1987 16 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_POLY1305, 0);
1988 16 : if (!err)
1989 16 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_POLY1305, 0);
1990 16 : if (err)
1991 : {
1992 0 : fail ("poly1305, gcry_cipher_open failed: %s\n", gpg_strerror (err));
1993 0 : return;
1994 : }
1995 :
1996 16 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
1997 16 : if (!keylen)
1998 : {
1999 0 : fail ("poly1305, gcry_cipher_get_algo_keylen failed\n");
2000 0 : return;
2001 : }
2002 :
2003 16 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
2004 16 : if (!err)
2005 16 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
2006 16 : if (err)
2007 : {
2008 0 : fail ("poly1305, gcry_cipher_setkey failed: %s\n",
2009 : gpg_strerror (err));
2010 0 : gcry_cipher_close (hde);
2011 0 : gcry_cipher_close (hdd);
2012 0 : return;
2013 : }
2014 :
2015 16 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
2016 16 : if (!err)
2017 16 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
2018 16 : if (err)
2019 : {
2020 0 : fail ("poly1305, gcry_cipher_setiv failed: %s\n",
2021 : gpg_strerror (err));
2022 0 : gcry_cipher_close (hde);
2023 0 : gcry_cipher_close (hdd);
2024 0 : return;
2025 : }
2026 :
2027 16 : err = gcry_cipher_info (hde, GCRYCTL_GET_TAGLEN, NULL, &taglen2);
2028 16 : if (err)
2029 : {
2030 0 : fail ("cipher-poly1305, gcryctl_get_taglen failed (tv %d): %s\n",
2031 : i, gpg_strerror (err));
2032 0 : gcry_cipher_close (hde);
2033 0 : gcry_cipher_close (hdd);
2034 0 : return;
2035 : }
2036 16 : if (taglen2 != 16)
2037 : {
2038 0 : fail ("cipher-poly1305, gcryctl_get_taglen returned bad length"
2039 : " (tv %d): got=%zu want=%d\n",
2040 : i, taglen2, 16);
2041 0 : gcry_cipher_close (hde);
2042 0 : gcry_cipher_close (hdd);
2043 0 : return;
2044 : }
2045 :
2046 80 : for (pos = 0; pos < tv[i].aadlen; pos += step)
2047 : {
2048 64 : poslen = (pos + step < tv[i].aadlen) ? step : tv[i].aadlen - pos;
2049 :
2050 64 : err = gcry_cipher_authenticate(hde, tv[i].aad + pos, poslen);
2051 64 : if (err)
2052 : {
2053 0 : fail ("poly1305, gcry_cipher_authenticate (%d) (%lu:%d) failed: "
2054 : "%s\n", i, (unsigned long) pos, step, gpg_strerror (err));
2055 0 : gcry_cipher_close (hde);
2056 0 : gcry_cipher_close (hdd);
2057 0 : return;
2058 : }
2059 64 : err = gcry_cipher_authenticate(hdd, tv[i].aad + pos, poslen);
2060 64 : if (err)
2061 : {
2062 0 : fail ("poly1305, de gcry_cipher_authenticate (%d) (%lu:%d) failed: "
2063 : "%s\n", i, (unsigned long) pos, step, gpg_strerror (err));
2064 0 : gcry_cipher_close (hde);
2065 0 : gcry_cipher_close (hdd);
2066 0 : return;
2067 : }
2068 : }
2069 :
2070 938 : for (pos = 0; pos < tv[i].inlen; pos += step)
2071 : {
2072 922 : poslen = (pos + step < tv[i].inlen) ? step : tv[i].inlen - pos;
2073 :
2074 922 : err = gcry_cipher_encrypt (hde, out + pos, poslen,
2075 922 : tv[i].plaintext + pos, poslen);
2076 922 : if (err)
2077 : {
2078 0 : fail ("poly1305, gcry_cipher_encrypt (%d) (%lu:%d) failed: %s\n",
2079 : i, (unsigned long) pos, step, gpg_strerror (err));
2080 0 : gcry_cipher_close (hde);
2081 0 : gcry_cipher_close (hdd);
2082 0 : return;
2083 : }
2084 : }
2085 :
2086 16 : if (memcmp (tv[i].out, out, tv[i].inlen))
2087 0 : fail ("poly1305, encrypt mismatch entry %d (step %d)\n", i, step);
2088 :
2089 938 : for (pos = 0; pos < tv[i].inlen; pos += step)
2090 : {
2091 922 : poslen = (pos + step < tv[i].inlen) ? step : tv[i].inlen - pos;
2092 :
2093 922 : err = gcry_cipher_decrypt (hdd, out + pos, poslen, NULL, 0);
2094 922 : if (err)
2095 : {
2096 0 : fail ("poly1305, gcry_cipher_decrypt (%d) (%lu:%d) failed: %s\n",
2097 : i, (unsigned long) pos, step, gpg_strerror (err));
2098 0 : gcry_cipher_close (hde);
2099 0 : gcry_cipher_close (hdd);
2100 0 : return;
2101 : }
2102 : }
2103 :
2104 16 : if (memcmp (tv[i].plaintext, out, tv[i].inlen))
2105 0 : fail ("poly1305, decrypt mismatch entry %d (step %d)\n", i, step);
2106 :
2107 16 : err = gcry_cipher_gettag (hde, out, 16);
2108 16 : if (err)
2109 : {
2110 0 : fail ("poly1305, gcry_cipher_gettag(%d) failed: %s\n",
2111 : i, gpg_strerror (err));
2112 0 : gcry_cipher_close (hde);
2113 0 : gcry_cipher_close (hdd);
2114 0 : return;
2115 : }
2116 :
2117 16 : if (memcmp (tv[i].tag, out, 16))
2118 0 : fail ("poly1305, encrypt tag mismatch entry %d\n", i);
2119 :
2120 :
2121 16 : err = gcry_cipher_checktag (hdd, out, 16);
2122 16 : if (err)
2123 : {
2124 0 : fail ("poly1305, gcry_cipher_checktag(%d) failed: %s\n",
2125 : i, gpg_strerror (err));
2126 0 : gcry_cipher_close (hde);
2127 0 : gcry_cipher_close (hdd);
2128 0 : return;
2129 : }
2130 :
2131 16 : err = gcry_cipher_reset(hde);
2132 16 : if (!err)
2133 16 : err = gcry_cipher_reset(hdd);
2134 16 : if (err)
2135 : {
2136 0 : fail ("poly1305, gcry_cipher_reset (%d) failed: %s\n",
2137 : i, gpg_strerror (err));
2138 0 : gcry_cipher_close (hde);
2139 0 : gcry_cipher_close (hdd);
2140 0 : return;
2141 : }
2142 :
2143 : /* gcry_cipher_reset clears the IV */
2144 16 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
2145 16 : if (!err)
2146 16 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
2147 16 : if (err)
2148 : {
2149 0 : fail ("poly1305, gcry_cipher_setiv failed: %s\n",
2150 : gpg_strerror (err));
2151 0 : gcry_cipher_close (hde);
2152 0 : gcry_cipher_close (hdd);
2153 0 : return;
2154 : }
2155 :
2156 : /* this time we authenticate, encrypt and decrypt one byte at a time */
2157 208 : for (byteNum = 0; byteNum < tv[i].aadlen; ++byteNum)
2158 : {
2159 192 : err = gcry_cipher_authenticate(hde, tv[i].aad + byteNum, 1);
2160 192 : if (err)
2161 : {
2162 0 : fail ("poly1305, gcry_cipher_authenticate (%d) (byte-buf) failed: "
2163 : "%s\n", i, gpg_strerror (err));
2164 0 : gcry_cipher_close (hde);
2165 0 : gcry_cipher_close (hdd);
2166 0 : return;
2167 : }
2168 192 : err = gcry_cipher_authenticate(hdd, tv[i].aad + byteNum, 1);
2169 192 : if (err)
2170 : {
2171 0 : fail ("poly1305, de gcry_cipher_authenticate (%d) (byte-buf) "
2172 : "failed: %s\n", i, gpg_strerror (err));
2173 0 : gcry_cipher_close (hde);
2174 0 : gcry_cipher_close (hdd);
2175 0 : return;
2176 : }
2177 : }
2178 :
2179 3048 : for (byteNum = 0; byteNum < tv[i].inlen; ++byteNum)
2180 : {
2181 6064 : err = gcry_cipher_encrypt (hde, out+byteNum, 1,
2182 6064 : (tv[i].plaintext) + byteNum,
2183 : 1);
2184 3032 : if (err)
2185 : {
2186 0 : fail ("poly1305, gcry_cipher_encrypt (%d) (byte-buf) failed: %s\n",
2187 : i, gpg_strerror (err));
2188 0 : gcry_cipher_close (hde);
2189 0 : gcry_cipher_close (hdd);
2190 0 : return;
2191 : }
2192 : }
2193 :
2194 16 : if (memcmp (tv[i].out, out, tv[i].inlen))
2195 0 : fail ("poly1305, encrypt mismatch entry %d, (byte-buf)\n", i);
2196 :
2197 16 : err = gcry_cipher_gettag (hde, tag, 16);
2198 16 : if (err)
2199 : {
2200 0 : fail ("poly1305, gcry_cipher_gettag(%d) (byte-buf) failed: %s\n",
2201 : i, gpg_strerror (err));
2202 0 : gcry_cipher_close (hde);
2203 0 : gcry_cipher_close (hdd);
2204 0 : return;
2205 : }
2206 :
2207 16 : if (memcmp (tv[i].tag, tag, 16))
2208 0 : fail ("poly1305, encrypt tag mismatch entry %d, (byte-buf)\n", i);
2209 :
2210 3048 : for (byteNum = 0; byteNum < tv[i].inlen; ++byteNum)
2211 : {
2212 3032 : err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
2213 3032 : if (err)
2214 : {
2215 0 : fail ("poly1305, gcry_cipher_decrypt (%d) (byte-buf) failed: %s\n",
2216 : i, gpg_strerror (err));
2217 0 : gcry_cipher_close (hde);
2218 0 : gcry_cipher_close (hdd);
2219 0 : return;
2220 : }
2221 : }
2222 :
2223 16 : if (memcmp (tv[i].plaintext, out, tv[i].inlen))
2224 0 : fail ("poly1305, decrypt mismatch entry %d\n", i);
2225 :
2226 16 : err = gcry_cipher_checktag (hdd, tag, 16);
2227 16 : if (err)
2228 : {
2229 0 : fail ("poly1305, gcry_cipher_checktag(%d) (byte-buf) failed: %s\n",
2230 : i, gpg_strerror (err));
2231 0 : gcry_cipher_close (hde);
2232 0 : gcry_cipher_close (hdd);
2233 0 : return;
2234 : }
2235 :
2236 16 : gcry_cipher_close (hde);
2237 16 : gcry_cipher_close (hdd);
2238 : }
2239 8 : if (verbose)
2240 0 : fprintf (stderr, " Completed POLY1305 checks.\n");
2241 : }
2242 :
2243 :
2244 : static void
2245 2 : check_poly1305_cipher (void)
2246 : {
2247 : /* Large buffers, no splitting. */
2248 2 : _check_poly1305_cipher(0xffffffff);
2249 : /* Split input to one byte buffers. */
2250 2 : _check_poly1305_cipher(1);
2251 : /* Split input to 7 byte buffers. */
2252 2 : _check_poly1305_cipher(7);
2253 : /* Split input to 16 byte buffers. */
2254 2 : _check_poly1305_cipher(16);
2255 2 : }
2256 :
2257 :
2258 : static void
2259 2 : check_ccm_cipher (void)
2260 : {
2261 : static const struct tv
2262 : {
2263 : int algo;
2264 : int keylen;
2265 : const char *key;
2266 : int noncelen;
2267 : const char *nonce;
2268 : int aadlen;
2269 : const char *aad;
2270 : int plainlen;
2271 : const char *plaintext;
2272 : int cipherlen;
2273 : const char *ciphertext;
2274 : } tv[] =
2275 : {
2276 : /* RFC 3610 */
2277 : { GCRY_CIPHER_AES, /* Packet Vector #1 */
2278 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2279 : 13, "\x00\x00\x00\x03\x02\x01\x00\xA0\xA1\xA2\xA3\xA4\xA5",
2280 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2281 : 23,
2282 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2283 : 31,
2284 : "\x58\x8C\x97\x9A\x61\xC6\x63\xD2\xF0\x66\xD0\xC2\xC0\xF9\x89\x80\x6D\x5F\x6B\x61\xDA\xC3\x84\x17\xE8\xD1\x2C\xFD\xF9\x26\xE0"},
2285 : { GCRY_CIPHER_AES, /* Packet Vector #2 */
2286 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2287 : 13, "\x00\x00\x00\x04\x03\x02\x01\xA0\xA1\xA2\xA3\xA4\xA5",
2288 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2289 : 24,
2290 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2291 : 32,
2292 : "\x72\xC9\x1A\x36\xE1\x35\xF8\xCF\x29\x1C\xA8\x94\x08\x5C\x87\xE3\xCC\x15\xC4\x39\xC9\xE4\x3A\x3B\xA0\x91\xD5\x6E\x10\x40\x09\x16"},
2293 : { GCRY_CIPHER_AES, /* Packet Vector #3 */
2294 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2295 : 13, "\x00\x00\x00\x05\x04\x03\x02\xA0\xA1\xA2\xA3\xA4\xA5",
2296 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2297 : 25,
2298 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2299 : 33,
2300 : "\x51\xB1\xE5\xF4\x4A\x19\x7D\x1D\xA4\x6B\x0F\x8E\x2D\x28\x2A\xE8\x71\xE8\x38\xBB\x64\xDA\x85\x96\x57\x4A\xDA\xA7\x6F\xBD\x9F\xB0\xC5"},
2301 : { GCRY_CIPHER_AES, /* Packet Vector #4 */
2302 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2303 : 13, "\x00\x00\x00\x06\x05\x04\x03\xA0\xA1\xA2\xA3\xA4\xA5",
2304 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2305 : 19,
2306 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2307 : 27,
2308 : "\xA2\x8C\x68\x65\x93\x9A\x9A\x79\xFA\xAA\x5C\x4C\x2A\x9D\x4A\x91\xCD\xAC\x8C\x96\xC8\x61\xB9\xC9\xE6\x1E\xF1"},
2309 : { GCRY_CIPHER_AES, /* Packet Vector #5 */
2310 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2311 : 13, "\x00\x00\x00\x07\x06\x05\x04\xA0\xA1\xA2\xA3\xA4\xA5",
2312 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2313 : 20,
2314 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2315 : 28,
2316 : "\xDC\xF1\xFB\x7B\x5D\x9E\x23\xFB\x9D\x4E\x13\x12\x53\x65\x8A\xD8\x6E\xBD\xCA\x3E\x51\xE8\x3F\x07\x7D\x9C\x2D\x93"},
2317 : { GCRY_CIPHER_AES, /* Packet Vector #6 */
2318 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2319 : 13, "\x00\x00\x00\x08\x07\x06\x05\xA0\xA1\xA2\xA3\xA4\xA5",
2320 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2321 : 21,
2322 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2323 : 29,
2324 : "\x6F\xC1\xB0\x11\xF0\x06\x56\x8B\x51\x71\xA4\x2D\x95\x3D\x46\x9B\x25\x70\xA4\xBD\x87\x40\x5A\x04\x43\xAC\x91\xCB\x94"},
2325 : { GCRY_CIPHER_AES, /* Packet Vector #7 */
2326 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2327 : 13, "\x00\x00\x00\x09\x08\x07\x06\xA0\xA1\xA2\xA3\xA4\xA5",
2328 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2329 : 23,
2330 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2331 : 33,
2332 : "\x01\x35\xD1\xB2\xC9\x5F\x41\xD5\xD1\xD4\xFE\xC1\x85\xD1\x66\xB8\x09\x4E\x99\x9D\xFE\xD9\x6C\x04\x8C\x56\x60\x2C\x97\xAC\xBB\x74\x90"},
2333 : { GCRY_CIPHER_AES, /* Packet Vector #8 */
2334 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2335 : 13, "\x00\x00\x00\x0A\x09\x08\x07\xA0\xA1\xA2\xA3\xA4\xA5",
2336 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2337 : 24,
2338 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2339 : 34,
2340 : "\x7B\x75\x39\x9A\xC0\x83\x1D\xD2\xF0\xBB\xD7\x58\x79\xA2\xFD\x8F\x6C\xAE\x6B\x6C\xD9\xB7\xDB\x24\xC1\x7B\x44\x33\xF4\x34\x96\x3F\x34\xB4"},
2341 : { GCRY_CIPHER_AES, /* Packet Vector #9 */
2342 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2343 : 13, "\x00\x00\x00\x0B\x0A\x09\x08\xA0\xA1\xA2\xA3\xA4\xA5",
2344 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2345 : 25,
2346 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2347 : 35,
2348 : "\x82\x53\x1A\x60\xCC\x24\x94\x5A\x4B\x82\x79\x18\x1A\xB5\xC8\x4D\xF2\x1C\xE7\xF9\xB7\x3F\x42\xE1\x97\xEA\x9C\x07\xE5\x6B\x5E\xB1\x7E\x5F\x4E"},
2349 : { GCRY_CIPHER_AES, /* Packet Vector #10 */
2350 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2351 : 13, "\x00\x00\x00\x0C\x0B\x0A\x09\xA0\xA1\xA2\xA3\xA4\xA5",
2352 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2353 : 19,
2354 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2355 : 29,
2356 : "\x07\x34\x25\x94\x15\x77\x85\x15\x2B\x07\x40\x98\x33\x0A\xBB\x14\x1B\x94\x7B\x56\x6A\xA9\x40\x6B\x4D\x99\x99\x88\xDD"},
2357 : { GCRY_CIPHER_AES, /* Packet Vector #11 */
2358 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2359 : 13, "\x00\x00\x00\x0D\x0C\x0B\x0A\xA0\xA1\xA2\xA3\xA4\xA5",
2360 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2361 : 20,
2362 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2363 : 30,
2364 : "\x67\x6B\xB2\x03\x80\xB0\xE3\x01\xE8\xAB\x79\x59\x0A\x39\x6D\xA7\x8B\x83\x49\x34\xF5\x3A\xA2\xE9\x10\x7A\x8B\x6C\x02\x2C"},
2365 : { GCRY_CIPHER_AES, /* Packet Vector #12 */
2366 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2367 : 13, "\x00\x00\x00\x0E\x0D\x0C\x0B\xA0\xA1\xA2\xA3\xA4\xA5",
2368 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2369 : 21,
2370 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2371 : 31,
2372 : "\xC0\xFF\xA0\xD6\xF0\x5B\xDB\x67\xF2\x4D\x43\xA4\x33\x8D\x2A\xA4\xBE\xD7\xB2\x0E\x43\xCD\x1A\xA3\x16\x62\xE7\xAD\x65\xD6\xDB"},
2373 : { GCRY_CIPHER_AES, /* Packet Vector #13 */
2374 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2375 : 13, "\x00\x41\x2B\x4E\xA9\xCD\xBE\x3C\x96\x96\x76\x6C\xFA",
2376 : 8, "\x0B\xE1\xA8\x8B\xAC\xE0\x18\xB1",
2377 : 23,
2378 : "\x08\xE8\xCF\x97\xD8\x20\xEA\x25\x84\x60\xE9\x6A\xD9\xCF\x52\x89\x05\x4D\x89\x5C\xEA\xC4\x7C",
2379 : 31,
2380 : "\x4C\xB9\x7F\x86\xA2\xA4\x68\x9A\x87\x79\x47\xAB\x80\x91\xEF\x53\x86\xA6\xFF\xBD\xD0\x80\xF8\xE7\x8C\xF7\xCB\x0C\xDD\xD7\xB3"},
2381 : { GCRY_CIPHER_AES, /* Packet Vector #14 */
2382 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2383 : 13, "\x00\x33\x56\x8E\xF7\xB2\x63\x3C\x96\x96\x76\x6C\xFA",
2384 : 8, "\x63\x01\x8F\x76\xDC\x8A\x1B\xCB",
2385 : 24,
2386 : "\x90\x20\xEA\x6F\x91\xBD\xD8\x5A\xFA\x00\x39\xBA\x4B\xAF\xF9\xBF\xB7\x9C\x70\x28\x94\x9C\xD0\xEC",
2387 : 32,
2388 : "\x4C\xCB\x1E\x7C\xA9\x81\xBE\xFA\xA0\x72\x6C\x55\xD3\x78\x06\x12\x98\xC8\x5C\x92\x81\x4A\xBC\x33\xC5\x2E\xE8\x1D\x7D\x77\xC0\x8A"},
2389 : { GCRY_CIPHER_AES, /* Packet Vector #15 */
2390 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2391 : 13, "\x00\x10\x3F\xE4\x13\x36\x71\x3C\x96\x96\x76\x6C\xFA",
2392 : 8, "\xAA\x6C\xFA\x36\xCA\xE8\x6B\x40",
2393 : 25,
2394 : "\xB9\x16\xE0\xEA\xCC\x1C\x00\xD7\xDC\xEC\x68\xEC\x0B\x3B\xBB\x1A\x02\xDE\x8A\x2D\x1A\xA3\x46\x13\x2E",
2395 : 33,
2396 : "\xB1\xD2\x3A\x22\x20\xDD\xC0\xAC\x90\x0D\x9A\xA0\x3C\x61\xFC\xF4\xA5\x59\xA4\x41\x77\x67\x08\x97\x08\xA7\x76\x79\x6E\xDB\x72\x35\x06"},
2397 : { GCRY_CIPHER_AES, /* Packet Vector #16 */
2398 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2399 : 13, "\x00\x76\x4C\x63\xB8\x05\x8E\x3C\x96\x96\x76\x6C\xFA",
2400 : 12, "\xD0\xD0\x73\x5C\x53\x1E\x1B\xEC\xF0\x49\xC2\x44",
2401 : 19,
2402 : "\x12\xDA\xAC\x56\x30\xEF\xA5\x39\x6F\x77\x0C\xE1\xA6\x6B\x21\xF7\xB2\x10\x1C",
2403 : 27,
2404 : "\x14\xD2\x53\xC3\x96\x7B\x70\x60\x9B\x7C\xBB\x7C\x49\x91\x60\x28\x32\x45\x26\x9A\x6F\x49\x97\x5B\xCA\xDE\xAF"},
2405 : { GCRY_CIPHER_AES, /* Packet Vector #17 */
2406 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2407 : 13, "\x00\xF8\xB6\x78\x09\x4E\x3B\x3C\x96\x96\x76\x6C\xFA",
2408 : 12, "\x77\xB6\x0F\x01\x1C\x03\xE1\x52\x58\x99\xBC\xAE",
2409 : 20,
2410 : "\xE8\x8B\x6A\x46\xC7\x8D\x63\xE5\x2E\xB8\xC5\x46\xEF\xB5\xDE\x6F\x75\xE9\xCC\x0D",
2411 : 28,
2412 : "\x55\x45\xFF\x1A\x08\x5E\xE2\xEF\xBF\x52\xB2\xE0\x4B\xEE\x1E\x23\x36\xC7\x3E\x3F\x76\x2C\x0C\x77\x44\xFE\x7E\x3C"},
2413 : { GCRY_CIPHER_AES, /* Packet Vector #18 */
2414 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2415 : 13, "\x00\xD5\x60\x91\x2D\x3F\x70\x3C\x96\x96\x76\x6C\xFA",
2416 : 12, "\xCD\x90\x44\xD2\xB7\x1F\xDB\x81\x20\xEA\x60\xC0",
2417 : 21,
2418 : "\x64\x35\xAC\xBA\xFB\x11\xA8\x2E\x2F\x07\x1D\x7C\xA4\xA5\xEB\xD9\x3A\x80\x3B\xA8\x7F",
2419 : 29,
2420 : "\x00\x97\x69\xEC\xAB\xDF\x48\x62\x55\x94\xC5\x92\x51\xE6\x03\x57\x22\x67\x5E\x04\xC8\x47\x09\x9E\x5A\xE0\x70\x45\x51"},
2421 : { GCRY_CIPHER_AES, /* Packet Vector #19 */
2422 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2423 : 13, "\x00\x42\xFF\xF8\xF1\x95\x1C\x3C\x96\x96\x76\x6C\xFA",
2424 : 8, "\xD8\x5B\xC7\xE6\x9F\x94\x4F\xB8",
2425 : 23,
2426 : "\x8A\x19\xB9\x50\xBC\xF7\x1A\x01\x8E\x5E\x67\x01\xC9\x17\x87\x65\x98\x09\xD6\x7D\xBE\xDD\x18",
2427 : 33,
2428 : "\xBC\x21\x8D\xAA\x94\x74\x27\xB6\xDB\x38\x6A\x99\xAC\x1A\xEF\x23\xAD\xE0\xB5\x29\x39\xCB\x6A\x63\x7C\xF9\xBE\xC2\x40\x88\x97\xC6\xBA"},
2429 : { GCRY_CIPHER_AES, /* Packet Vector #20 */
2430 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2431 : 13, "\x00\x92\x0F\x40\xE5\x6C\xDC\x3C\x96\x96\x76\x6C\xFA",
2432 : 8, "\x74\xA0\xEB\xC9\x06\x9F\x5B\x37",
2433 : 24,
2434 : "\x17\x61\x43\x3C\x37\xC5\xA3\x5F\xC1\xF3\x9F\x40\x63\x02\xEB\x90\x7C\x61\x63\xBE\x38\xC9\x84\x37",
2435 : 34,
2436 : "\x58\x10\xE6\xFD\x25\x87\x40\x22\xE8\x03\x61\xA4\x78\xE3\xE9\xCF\x48\x4A\xB0\x4F\x44\x7E\xFF\xF6\xF0\xA4\x77\xCC\x2F\xC9\xBF\x54\x89\x44"},
2437 : { GCRY_CIPHER_AES, /* Packet Vector #21 */
2438 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2439 : 13, "\x00\x27\xCA\x0C\x71\x20\xBC\x3C\x96\x96\x76\x6C\xFA",
2440 : 8, "\x44\xA3\xAA\x3A\xAE\x64\x75\xCA",
2441 : 25,
2442 : "\xA4\x34\xA8\xE5\x85\x00\xC6\xE4\x15\x30\x53\x88\x62\xD6\x86\xEA\x9E\x81\x30\x1B\x5A\xE4\x22\x6B\xFA",
2443 : 35,
2444 : "\xF2\xBE\xED\x7B\xC5\x09\x8E\x83\xFE\xB5\xB3\x16\x08\xF8\xE2\x9C\x38\x81\x9A\x89\xC8\xE7\x76\xF1\x54\x4D\x41\x51\xA4\xED\x3A\x8B\x87\xB9\xCE"},
2445 : { GCRY_CIPHER_AES, /* Packet Vector #22 */
2446 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2447 : 13, "\x00\x5B\x8C\xCB\xCD\x9A\xF8\x3C\x96\x96\x76\x6C\xFA",
2448 : 12, "\xEC\x46\xBB\x63\xB0\x25\x20\xC3\x3C\x49\xFD\x70",
2449 : 19,
2450 : "\xB9\x6B\x49\xE2\x1D\x62\x17\x41\x63\x28\x75\xDB\x7F\x6C\x92\x43\xD2\xD7\xC2",
2451 : 29,
2452 : "\x31\xD7\x50\xA0\x9D\xA3\xED\x7F\xDD\xD4\x9A\x20\x32\xAA\xBF\x17\xEC\x8E\xBF\x7D\x22\xC8\x08\x8C\x66\x6B\xE5\xC1\x97"},
2453 : { GCRY_CIPHER_AES, /* Packet Vector #23 */
2454 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2455 : 13, "\x00\x3E\xBE\x94\x04\x4B\x9A\x3C\x96\x96\x76\x6C\xFA",
2456 : 12, "\x47\xA6\x5A\xC7\x8B\x3D\x59\x42\x27\xE8\x5E\x71",
2457 : 20,
2458 : "\xE2\xFC\xFB\xB8\x80\x44\x2C\x73\x1B\xF9\x51\x67\xC8\xFF\xD7\x89\x5E\x33\x70\x76",
2459 : 30,
2460 : "\xE8\x82\xF1\xDB\xD3\x8C\xE3\xED\xA7\xC2\x3F\x04\xDD\x65\x07\x1E\xB4\x13\x42\xAC\xDF\x7E\x00\xDC\xCE\xC7\xAE\x52\x98\x7D"},
2461 : { GCRY_CIPHER_AES, /* Packet Vector #24 */
2462 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2463 : 13, "\x00\x8D\x49\x3B\x30\xAE\x8B\x3C\x96\x96\x76\x6C\xFA",
2464 : 12, "\x6E\x37\xA6\xEF\x54\x6D\x95\x5D\x34\xAB\x60\x59",
2465 : 21,
2466 : "\xAB\xF2\x1C\x0B\x02\xFE\xB8\x8F\x85\x6D\xF4\xA3\x73\x81\xBC\xE3\xCC\x12\x85\x17\xD4",
2467 : 31,
2468 : "\xF3\x29\x05\xB8\x8A\x64\x1B\x04\xB9\xC9\xFF\xB5\x8C\xC3\x90\x90\x0F\x3D\xA1\x2A\xB1\x6D\xCE\x9E\x82\xEF\xA1\x6D\xA6\x20\x59"},
2469 : /* RFC 5528 */
2470 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #1 */
2471 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2472 : 13, "\x00\x00\x00\x03\x02\x01\x00\xA0\xA1\xA2\xA3\xA4\xA5",
2473 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2474 : 23,
2475 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2476 : 31,
2477 : "\xBA\x73\x71\x85\xE7\x19\x31\x04\x92\xF3\x8A\x5F\x12\x51\xDA\x55\xFA\xFB\xC9\x49\x84\x8A\x0D\xFC\xAE\xCE\x74\x6B\x3D\xB9\xAD"},
2478 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #2 */
2479 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2480 : 13, "\x00\x00\x00\x04\x03\x02\x01\xA0\xA1\xA2\xA3\xA4\xA5",
2481 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2482 : 24,
2483 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2484 : 32,
2485 : "\x5D\x25\x64\xBF\x8E\xAF\xE1\xD9\x95\x26\xEC\x01\x6D\x1B\xF0\x42\x4C\xFB\xD2\xCD\x62\x84\x8F\x33\x60\xB2\x29\x5D\xF2\x42\x83\xE8"},
2486 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #3 */
2487 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2488 : 13, "\x00\x00\x00\x05\x04\x03\x02\xA0\xA1\xA2\xA3\xA4\xA5",
2489 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2490 : 25,
2491 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2492 : 33,
2493 : "\x81\xF6\x63\xD6\xC7\x78\x78\x17\xF9\x20\x36\x08\xB9\x82\xAD\x15\xDC\x2B\xBD\x87\xD7\x56\xF7\x92\x04\xF5\x51\xD6\x68\x2F\x23\xAA\x46"},
2494 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #4 */
2495 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2496 : 13, "\x00\x00\x00\x06\x05\x04\x03\xA0\xA1\xA2\xA3\xA4\xA5",
2497 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2498 : 19,
2499 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2500 : 27,
2501 : "\xCA\xEF\x1E\x82\x72\x11\xB0\x8F\x7B\xD9\x0F\x08\xC7\x72\x88\xC0\x70\xA4\xA0\x8B\x3A\x93\x3A\x63\xE4\x97\xA0"},
2502 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #5 */
2503 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2504 : 13, "\x00\x00\x00\x07\x06\x05\x04\xA0\xA1\xA2\xA3\xA4\xA5",
2505 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2506 : 20,
2507 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2508 : 28,
2509 : "\x2A\xD3\xBA\xD9\x4F\xC5\x2E\x92\xBE\x43\x8E\x82\x7C\x10\x23\xB9\x6A\x8A\x77\x25\x8F\xA1\x7B\xA7\xF3\x31\xDB\x09"},
2510 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #6 */
2511 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2512 : 13, "\x00\x00\x00\x08\x07\x06\x05\xA0\xA1\xA2\xA3\xA4\xA5",
2513 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2514 : 21,
2515 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2516 : 29,
2517 : "\xFE\xA5\x48\x0B\xA5\x3F\xA8\xD3\xC3\x44\x22\xAA\xCE\x4D\xE6\x7F\xFA\x3B\xB7\x3B\xAB\xAB\x36\xA1\xEE\x4F\xE0\xFE\x28"},
2518 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #7 */
2519 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2520 : 13, "\x00\x00\x00\x09\x08\x07\x06\xA0\xA1\xA2\xA3\xA4\xA5",
2521 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2522 : 23,
2523 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2524 : 33,
2525 : "\x54\x53\x20\x26\xE5\x4C\x11\x9A\x8D\x36\xD9\xEC\x6E\x1E\xD9\x74\x16\xC8\x70\x8C\x4B\x5C\x2C\xAC\xAF\xA3\xBC\xCF\x7A\x4E\xBF\x95\x73"},
2526 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #8 */
2527 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2528 : 13, "\x00\x00\x00\x0A\x09\x08\x07\xA0\xA1\xA2\xA3\xA4\xA5",
2529 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2530 : 24,
2531 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2532 : 34,
2533 : "\x8A\xD1\x9B\x00\x1A\x87\xD1\x48\xF4\xD9\x2B\xEF\x34\x52\x5C\xCC\xE3\xA6\x3C\x65\x12\xA6\xF5\x75\x73\x88\xE4\x91\x3E\xF1\x47\x01\xF4\x41"},
2534 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #9 */
2535 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2536 : 13, "\x00\x00\x00\x0B\x0A\x09\x08\xA0\xA1\xA2\xA3\xA4\xA5",
2537 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2538 : 25,
2539 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2540 : 35,
2541 : "\x5D\xB0\x8D\x62\x40\x7E\x6E\x31\xD6\x0F\x9C\xA2\xC6\x04\x74\x21\x9A\xC0\xBE\x50\xC0\xD4\xA5\x77\x87\x94\xD6\xE2\x30\xCD\x25\xC9\xFE\xBF\x87"},
2542 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #10 */
2543 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2544 : 13, "\x00\x00\x00\x0C\x0B\x0A\x09\xA0\xA1\xA2\xA3\xA4\xA5",
2545 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2546 : 19,
2547 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2548 : 29,
2549 : "\xDB\x11\x8C\xCE\xC1\xB8\x76\x1C\x87\x7C\xD8\x96\x3A\x67\xD6\xF3\xBB\xBC\x5C\xD0\x92\x99\xEB\x11\xF3\x12\xF2\x32\x37"},
2550 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #11 */
2551 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2552 : 13, "\x00\x00\x00\x0D\x0C\x0B\x0A\xA0\xA1\xA2\xA3\xA4\xA5",
2553 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2554 : 20,
2555 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2556 : 30,
2557 : "\x7C\xC8\x3D\x8D\xC4\x91\x03\x52\x5B\x48\x3D\xC5\xCA\x7E\xA9\xAB\x81\x2B\x70\x56\x07\x9D\xAF\xFA\xDA\x16\xCC\xCF\x2C\x4E"},
2558 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #12 */
2559 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2560 : 13, "\x00\x00\x00\x0E\x0D\x0C\x0B\xA0\xA1\xA2\xA3\xA4\xA5",
2561 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2562 : 21,
2563 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2564 : 31,
2565 : "\x2C\xD3\x5B\x88\x20\xD2\x3E\x7A\xA3\x51\xB0\xE9\x2F\xC7\x93\x67\x23\x8B\x2C\xC7\x48\xCB\xB9\x4C\x29\x47\x79\x3D\x64\xAF\x75"},
2566 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #13 */
2567 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2568 : 13, "\x00\xA9\x70\x11\x0E\x19\x27\xB1\x60\xB6\xA3\x1C\x1C",
2569 : 8, "\x6B\x7F\x46\x45\x07\xFA\xE4\x96",
2570 : 23,
2571 : "\xC6\xB5\xF3\xE6\xCA\x23\x11\xAE\xF7\x47\x2B\x20\x3E\x73\x5E\xA5\x61\xAD\xB1\x7D\x56\xC5\xA3",
2572 : 31,
2573 : "\xA4\x35\xD7\x27\x34\x8D\xDD\x22\x90\x7F\x7E\xB8\xF5\xFD\xBB\x4D\x93\x9D\xA6\x52\x4D\xB4\xF6\x45\x58\xC0\x2D\x25\xB1\x27\xEE"},
2574 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #14 */
2575 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2576 : 13, "\x00\x83\xCD\x8C\xE0\xCB\x42\xB1\x60\xB6\xA3\x1C\x1C",
2577 : 8, "\x98\x66\x05\xB4\x3D\xF1\x5D\xE7",
2578 : 24,
2579 : "\x01\xF6\xCE\x67\x64\xC5\x74\x48\x3B\xB0\x2E\x6B\xBF\x1E\x0A\xBD\x26\xA2\x25\x72\xB4\xD8\x0E\xE7",
2580 : 32,
2581 : "\x8A\xE0\x52\x50\x8F\xBE\xCA\x93\x2E\x34\x6F\x05\xE0\xDC\x0D\xFB\xCF\x93\x9E\xAF\xFA\x3E\x58\x7C\x86\x7D\x6E\x1C\x48\x70\x38\x06"},
2582 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #15 */
2583 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2584 : 13, "\x00\x5F\x54\x95\x0B\x18\xF2\xB1\x60\xB6\xA3\x1C\x1C",
2585 : 8, "\x48\xF2\xE7\xE1\xA7\x67\x1A\x51",
2586 : 25,
2587 : "\xCD\xF1\xD8\x40\x6F\xC2\xE9\x01\x49\x53\x89\x70\x05\xFB\xFB\x8B\xA5\x72\x76\xF9\x24\x04\x60\x8E\x08",
2588 : 33,
2589 : "\x08\xB6\x7E\xE2\x1C\x8B\xF2\x6E\x47\x3E\x40\x85\x99\xE9\xC0\x83\x6D\x6A\xF0\xBB\x18\xDF\x55\x46\x6C\xA8\x08\x78\xA7\x90\x47\x6D\xE5"},
2590 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #16 */
2591 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2592 : 13, "\x00\xEC\x60\x08\x63\x31\x9A\xB1\x60\xB6\xA3\x1C\x1C",
2593 : 12, "\xDE\x97\xDF\x3B\x8C\xBD\x6D\x8E\x50\x30\xDA\x4C",
2594 : 19,
2595 : "\xB0\x05\xDC\xFA\x0B\x59\x18\x14\x26\xA9\x61\x68\x5A\x99\x3D\x8C\x43\x18\x5B",
2596 : 27,
2597 : "\x63\xB7\x8B\x49\x67\xB1\x9E\xDB\xB7\x33\xCD\x11\x14\xF6\x4E\xB2\x26\x08\x93\x68\xC3\x54\x82\x8D\x95\x0C\xC5"},
2598 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #17 */
2599 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2600 : 13, "\x00\x60\xCF\xF1\xA3\x1E\xA1\xB1\x60\xB6\xA3\x1C\x1C",
2601 : 12, "\xA5\xEE\x93\xE4\x57\xDF\x05\x46\x6E\x78\x2D\xCF",
2602 : 20,
2603 : "\x2E\x20\x21\x12\x98\x10\x5F\x12\x9D\x5E\xD9\x5B\x93\xF7\x2D\x30\xB2\xFA\xCC\xD7",
2604 : 28,
2605 : "\x0B\xC6\xBB\xE2\xA8\xB9\x09\xF4\x62\x9E\xE6\xDC\x14\x8D\xA4\x44\x10\xE1\x8A\xF4\x31\x47\x38\x32\x76\xF6\x6A\x9F"},
2606 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #18 */
2607 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2608 : 13, "\x00\x0F\x85\xCD\x99\x5C\x97\xB1\x60\xB6\xA3\x1C\x1C",
2609 : 12, "\x24\xAA\x1B\xF9\xA5\xCD\x87\x61\x82\xA2\x50\x74",
2610 : 21,
2611 : "\x26\x45\x94\x1E\x75\x63\x2D\x34\x91\xAF\x0F\xC0\xC9\x87\x6C\x3B\xE4\xAA\x74\x68\xC9",
2612 : 29,
2613 : "\x22\x2A\xD6\x32\xFA\x31\xD6\xAF\x97\x0C\x34\x5F\x7E\x77\xCA\x3B\xD0\xDC\x25\xB3\x40\xA1\xA3\xD3\x1F\x8D\x4B\x44\xB7"},
2614 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #19 */
2615 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2616 : 13, "\x00\xC2\x9B\x2C\xAA\xC4\xCD\xB1\x60\xB6\xA3\x1C\x1C",
2617 : 8, "\x69\x19\x46\xB9\xCA\x07\xBE\x87",
2618 : 23,
2619 : "\x07\x01\x35\xA6\x43\x7C\x9D\xB1\x20\xCD\x61\xD8\xF6\xC3\x9C\x3E\xA1\x25\xFD\x95\xA0\xD2\x3D",
2620 : 33,
2621 : "\x05\xB8\xE1\xB9\xC4\x9C\xFD\x56\xCF\x13\x0A\xA6\x25\x1D\xC2\xEC\xC0\x6C\xCC\x50\x8F\xE6\x97\xA0\x06\x6D\x57\xC8\x4B\xEC\x18\x27\x68"},
2622 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #20 */
2623 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2624 : 13, "\x00\x2C\x6B\x75\x95\xEE\x62\xB1\x60\xB6\xA3\x1C\x1C",
2625 : 8, "\xD0\xC5\x4E\xCB\x84\x62\x7D\xC4",
2626 : 24,
2627 : "\xC8\xC0\x88\x0E\x6C\x63\x6E\x20\x09\x3D\xD6\x59\x42\x17\xD2\xE1\x88\x77\xDB\x26\x4E\x71\xA5\xCC",
2628 : 34,
2629 : "\x54\xCE\xB9\x68\xDE\xE2\x36\x11\x57\x5E\xC0\x03\xDF\xAA\x1C\xD4\x88\x49\xBD\xF5\xAE\x2E\xDB\x6B\x7F\xA7\x75\xB1\x50\xED\x43\x83\xC5\xA9"},
2630 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #21 */
2631 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2632 : 13, "\x00\xC5\x3C\xD4\xC2\xAA\x24\xB1\x60\xB6\xA3\x1C\x1C",
2633 : 8, "\xE2\x85\xE0\xE4\x80\x8C\xDA\x3D",
2634 : 25,
2635 : "\xF7\x5D\xAA\x07\x10\xC4\xE6\x42\x97\x79\x4D\xC2\xB7\xD2\xA2\x07\x57\xB1\xAA\x4E\x44\x80\x02\xFF\xAB",
2636 : 35,
2637 : "\xB1\x40\x45\x46\xBF\x66\x72\x10\xCA\x28\xE3\x09\xB3\x9B\xD6\xCA\x7E\x9F\xC8\x28\x5F\xE6\x98\xD4\x3C\xD2\x0A\x02\xE0\xBD\xCA\xED\x20\x10\xD3"},
2638 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #22 */
2639 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2640 : 13, "\x00\xBE\xE9\x26\x7F\xBA\xDC\xB1\x60\xB6\xA3\x1C\x1C",
2641 : 12, "\x6C\xAE\xF9\x94\x11\x41\x57\x0D\x7C\x81\x34\x05",
2642 : 19,
2643 : "\xC2\x38\x82\x2F\xAC\x5F\x98\xFF\x92\x94\x05\xB0\xAD\x12\x7A\x4E\x41\x85\x4E",
2644 : 29,
2645 : "\x94\xC8\x95\x9C\x11\x56\x9A\x29\x78\x31\xA7\x21\x00\x58\x57\xAB\x61\xB8\x7A\x2D\xEA\x09\x36\xB6\xEB\x5F\x62\x5F\x5D"},
2646 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #23 */
2647 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2648 : 13, "\x00\xDF\xA8\xB1\x24\x50\x07\xB1\x60\xB6\xA3\x1C\x1C",
2649 : 12, "\x36\xA5\x2C\xF1\x6B\x19\xA2\x03\x7A\xB7\x01\x1E",
2650 : 20,
2651 : "\x4D\xBF\x3E\x77\x4A\xD2\x45\xE5\xD5\x89\x1F\x9D\x1C\x32\xA0\xAE\x02\x2C\x85\xD7",
2652 : 30,
2653 : "\x58\x69\xE3\xAA\xD2\x44\x7C\x74\xE0\xFC\x05\xF9\xA4\xEA\x74\x57\x7F\x4D\xE8\xCA\x89\x24\x76\x42\x96\xAD\x04\x11\x9C\xE7"},
2654 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #24 */
2655 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2656 : 13, "\x00\x3B\x8F\xD8\xD3\xA9\x37\xB1\x60\xB6\xA3\x1C\x1C",
2657 : 12, "\xA4\xD4\x99\xF7\x84\x19\x72\x8C\x19\x17\x8B\x0C",
2658 : 21,
2659 : "\x9D\xC9\xED\xAE\x2F\xF5\xDF\x86\x36\xE8\xC6\xDE\x0E\xED\x55\xF7\x86\x7E\x33\x33\x7D",
2660 : 31,
2661 : "\x4B\x19\x81\x56\x39\x3B\x0F\x77\x96\x08\x6A\xAF\xB4\x54\xF8\xC3\xF0\x34\xCC\xA9\x66\x94\x5F\x1F\xCE\xA7\xE1\x1B\xEE\x6A\x2F"}
2662 : };
2663 : static const int cut[] = { 0, 1, 8, 10, 16, 19, -1 };
2664 : gcry_cipher_hd_t hde, hdd;
2665 : unsigned char out[MAX_DATA_LEN];
2666 : u64 ctl_params[3];
2667 : int split, aadsplit;
2668 : size_t j, i, keylen, blklen, authlen, taglen2;
2669 2 : gcry_error_t err = 0;
2670 :
2671 2 : if (verbose)
2672 0 : fprintf (stderr, " Starting CCM checks.\n");
2673 :
2674 98 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
2675 : {
2676 96 : if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
2677 : {
2678 0 : if (verbose)
2679 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
2680 : tv[i].algo);
2681 0 : continue;
2682 : }
2683 :
2684 96 : if (verbose)
2685 0 : fprintf (stderr, " checking CCM mode for %s [%i]\n",
2686 : gcry_cipher_algo_name (tv[i].algo),
2687 : tv[i].algo);
2688 :
2689 768 : for (j = 0; j < sizeof (cut) / sizeof (cut[0]); j++)
2690 : {
2691 672 : split = cut[j] < 0 ? tv[i].plainlen : cut[j];
2692 672 : if (tv[i].plainlen < split)
2693 0 : continue;
2694 :
2695 672 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_CCM, 0);
2696 672 : if (!err)
2697 672 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_CCM, 0);
2698 672 : if (err)
2699 : {
2700 0 : fail ("cipher-ccm, gcry_cipher_open failed: %s\n",
2701 : gpg_strerror (err));
2702 0 : return;
2703 : }
2704 :
2705 672 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
2706 672 : if (!keylen)
2707 : {
2708 0 : fail ("cipher-ccm, gcry_cipher_get_algo_keylen failed\n");
2709 0 : return;
2710 : }
2711 :
2712 672 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
2713 672 : if (!err)
2714 672 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
2715 672 : if (err)
2716 : {
2717 0 : fail ("cipher-ccm, gcry_cipher_setkey failed: %s\n",
2718 : gpg_strerror (err));
2719 0 : gcry_cipher_close (hde);
2720 0 : gcry_cipher_close (hdd);
2721 0 : return;
2722 : }
2723 :
2724 672 : blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
2725 672 : if (!blklen)
2726 : {
2727 0 : fail ("cipher-ccm, gcry_cipher_get_algo_blklen failed\n");
2728 0 : return;
2729 : }
2730 :
2731 672 : err = gcry_cipher_setiv (hde, tv[i].nonce, tv[i].noncelen);
2732 672 : if (!err)
2733 672 : err = gcry_cipher_setiv (hdd, tv[i].nonce, tv[i].noncelen);
2734 672 : if (err)
2735 : {
2736 0 : fail ("cipher-ccm, gcry_cipher_setiv failed: %s\n",
2737 : gpg_strerror (err));
2738 0 : gcry_cipher_close (hde);
2739 0 : gcry_cipher_close (hdd);
2740 0 : return;
2741 : }
2742 :
2743 672 : authlen = tv[i].cipherlen - tv[i].plainlen;
2744 672 : ctl_params[0] = tv[i].plainlen; /* encryptedlen */
2745 672 : ctl_params[1] = tv[i].aadlen; /* aadlen */
2746 672 : ctl_params[2] = authlen; /* authtaglen */
2747 672 : err = gcry_cipher_ctl (hde, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
2748 : sizeof(ctl_params));
2749 672 : if (!err)
2750 672 : err = gcry_cipher_ctl (hdd, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
2751 : sizeof(ctl_params));
2752 672 : if (err)
2753 : {
2754 0 : fail ("cipher-ccm, gcry_cipher_ctl GCRYCTL_SET_CCM_LENGTHS "
2755 : "failed: %s\n", gpg_strerror (err));
2756 0 : gcry_cipher_close (hde);
2757 0 : gcry_cipher_close (hdd);
2758 0 : return;
2759 : }
2760 :
2761 672 : err = gcry_cipher_info (hde, GCRYCTL_GET_TAGLEN, NULL, &taglen2);
2762 672 : if (err)
2763 : {
2764 0 : fail ("cipher-ccm, gcryctl_get_taglen failed (tv %lu): %s\n",
2765 : (unsigned long) i, gpg_strerror (err));
2766 0 : gcry_cipher_close (hde);
2767 0 : gcry_cipher_close (hdd);
2768 0 : return;
2769 : }
2770 672 : if (taglen2 != authlen)
2771 : {
2772 0 : fail ("cipher-ccm, gcryctl_get_taglen returned bad length"
2773 : " (tv %lu): got=%zu want=%zu\n",
2774 : (unsigned long) i, taglen2, authlen);
2775 0 : gcry_cipher_close (hde);
2776 0 : gcry_cipher_close (hdd);
2777 0 : return;
2778 : }
2779 :
2780 672 : aadsplit = split > tv[i].aadlen ? 0 : split;
2781 :
2782 672 : err = gcry_cipher_authenticate (hde, tv[i].aad,
2783 672 : tv[i].aadlen - aadsplit);
2784 672 : if (!err)
2785 1344 : err = gcry_cipher_authenticate (hde,
2786 672 : &tv[i].aad[tv[i].aadlen - aadsplit],
2787 : aadsplit);
2788 672 : if (!err)
2789 672 : err = gcry_cipher_authenticate (hdd, tv[i].aad,
2790 672 : tv[i].aadlen - aadsplit);
2791 672 : if (!err)
2792 1344 : err = gcry_cipher_authenticate (hdd,
2793 672 : &tv[i].aad[tv[i].aadlen - aadsplit],
2794 : aadsplit);
2795 672 : if (err)
2796 : {
2797 0 : fail ("cipher-ccm, gcry_cipher_authenticate failed: %s\n",
2798 : gpg_strerror (err));
2799 0 : gcry_cipher_close (hde);
2800 0 : gcry_cipher_close (hdd);
2801 0 : return;
2802 : }
2803 :
2804 672 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN, tv[i].plaintext,
2805 672 : tv[i].plainlen - split);
2806 672 : if (!err)
2807 1344 : err = gcry_cipher_encrypt (hde, &out[tv[i].plainlen - split],
2808 672 : MAX_DATA_LEN - (tv[i].plainlen - split),
2809 672 : &tv[i].plaintext[tv[i].plainlen - split],
2810 : split);
2811 672 : if (err)
2812 : {
2813 0 : fail ("cipher-ccm, gcry_cipher_encrypt (%lu:%lu) failed: %s\n",
2814 : (unsigned long) i, (unsigned long) j, gpg_strerror (err));
2815 0 : gcry_cipher_close (hde);
2816 0 : gcry_cipher_close (hdd);
2817 0 : return;
2818 : }
2819 :
2820 672 : err = gcry_cipher_gettag (hde, &out[tv[i].plainlen], authlen);
2821 672 : if (err)
2822 : {
2823 0 : fail ("cipher-ccm, gcry_cipher_gettag (%lu:%lu) failed: %s\n",
2824 : (unsigned long) i, (unsigned long) j, gpg_strerror (err));
2825 0 : gcry_cipher_close (hde);
2826 0 : gcry_cipher_close (hdd);
2827 0 : return;
2828 : }
2829 :
2830 672 : if (memcmp (tv[i].ciphertext, out, tv[i].cipherlen))
2831 0 : fail ("cipher-ccm, encrypt mismatch entry %lu:%lu\n",
2832 : (unsigned long) i, (unsigned long) j);
2833 :
2834 672 : err = gcry_cipher_decrypt (hdd, out, tv[i].plainlen - split, NULL, 0);
2835 672 : if (!err)
2836 672 : err = gcry_cipher_decrypt (hdd, &out[tv[i].plainlen - split], split,
2837 : NULL, 0);
2838 672 : if (err)
2839 : {
2840 0 : fail ("cipher-ccm, gcry_cipher_decrypt (%lu:%lu) failed: %s\n",
2841 : (unsigned long) i, (unsigned long) j, gpg_strerror (err));
2842 0 : gcry_cipher_close (hde);
2843 0 : gcry_cipher_close (hdd);
2844 0 : return;
2845 : }
2846 :
2847 672 : if (memcmp (tv[i].plaintext, out, tv[i].plainlen))
2848 0 : fail ("cipher-ccm, decrypt mismatch entry %lu:%lu\n",
2849 : (unsigned long) i, (unsigned long) j);
2850 :
2851 672 : err = gcry_cipher_checktag (hdd, &out[tv[i].plainlen], authlen);
2852 672 : if (err)
2853 : {
2854 0 : fail ("cipher-ccm, gcry_cipher_checktag (%lu:%lu) failed: %s\n",
2855 : (unsigned long) i, (unsigned long) j, gpg_strerror (err));
2856 0 : gcry_cipher_close (hde);
2857 0 : gcry_cipher_close (hdd);
2858 0 : return;
2859 : }
2860 :
2861 672 : gcry_cipher_close (hde);
2862 672 : gcry_cipher_close (hdd);
2863 : }
2864 : }
2865 :
2866 : /* Large buffer tests. */
2867 :
2868 : /* Test encoding of aadlen > 0xfeff. */
2869 : {
2870 : static const char key[]={0x40,0x41,0x42,0x43,0x44,0x45,0x46,0x47,
2871 : 0x48,0x49,0x4a,0x4b,0x4c,0x4d,0x4e,0x4f};
2872 : static const char iv[]={0x10,0x11,0x12,0x13,0x14,0x15,0x16,0x17,0x18,0x19};
2873 : static const char tag[]={0x9C,0x76,0xE7,0x33,0xD5,0x15,0xB3,0x6C,
2874 : 0xBA,0x76,0x95,0xF7,0xFB,0x91};
2875 : char buf[1024];
2876 2 : size_t enclen = 0x20000;
2877 2 : size_t aadlen = 0x20000;
2878 2 : size_t taglen = sizeof(tag);
2879 :
2880 2 : err = gcry_cipher_open (&hde, GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CCM, 0);
2881 2 : if (err)
2882 : {
2883 0 : fail ("cipher-ccm-large, gcry_cipher_open failed: %s\n",
2884 : gpg_strerror (err));
2885 0 : return;
2886 : }
2887 :
2888 2 : err = gcry_cipher_setkey (hde, key, sizeof (key));
2889 2 : if (err)
2890 : {
2891 0 : fail ("cipher-ccm-large, gcry_cipher_setkey failed: %s\n",
2892 : gpg_strerror (err));
2893 0 : gcry_cipher_close (hde);
2894 0 : return;
2895 : }
2896 :
2897 2 : err = gcry_cipher_setiv (hde, iv, sizeof (iv));
2898 2 : if (err)
2899 : {
2900 0 : fail ("cipher-ccm-large, gcry_cipher_setiv failed: %s\n",
2901 : gpg_strerror (err));
2902 0 : gcry_cipher_close (hde);
2903 0 : return;
2904 : }
2905 :
2906 2 : ctl_params[0] = enclen; /* encryptedlen */
2907 2 : ctl_params[1] = aadlen; /* aadlen */
2908 2 : ctl_params[2] = taglen; /* authtaglen */
2909 2 : err = gcry_cipher_ctl (hde, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
2910 : sizeof(ctl_params));
2911 2 : if (err)
2912 : {
2913 0 : fail ("cipher-ccm-large, gcry_cipher_ctl GCRYCTL_SET_CCM_LENGTHS "
2914 : "failed: %s\n", gpg_strerror (err));
2915 0 : gcry_cipher_close (hde);
2916 0 : return;
2917 : }
2918 :
2919 2 : memset (buf, 0xaa, sizeof(buf));
2920 :
2921 258 : for (i = 0; i < aadlen; i += sizeof(buf))
2922 : {
2923 256 : err = gcry_cipher_authenticate (hde, buf, sizeof (buf));
2924 256 : if (err)
2925 : {
2926 0 : fail ("cipher-ccm-large, gcry_cipher_authenticate failed: %s\n",
2927 : gpg_strerror (err));
2928 0 : gcry_cipher_close (hde);
2929 0 : return;
2930 : }
2931 : }
2932 :
2933 258 : for (i = 0; i < enclen; i += sizeof(buf))
2934 : {
2935 256 : memset (buf, 0xee, sizeof(buf));
2936 256 : err = gcry_cipher_encrypt (hde, buf, sizeof (buf), NULL, 0);
2937 256 : if (err)
2938 : {
2939 0 : fail ("cipher-ccm-large, gcry_cipher_encrypt failed: %s\n",
2940 : gpg_strerror (err));
2941 0 : gcry_cipher_close (hde);
2942 0 : return;
2943 : }
2944 : }
2945 :
2946 2 : err = gcry_cipher_gettag (hde, buf, taglen);
2947 2 : if (err)
2948 : {
2949 0 : fail ("cipher-ccm-large, gcry_cipher_gettag failed: %s\n",
2950 : gpg_strerror (err));
2951 0 : gcry_cipher_close (hde);
2952 0 : return;
2953 : }
2954 :
2955 2 : if (memcmp (buf, tag, taglen) != 0)
2956 0 : fail ("cipher-ccm-large, encrypt mismatch entry\n");
2957 :
2958 2 : gcry_cipher_close (hde);
2959 : }
2960 :
2961 : #if 0
2962 : /* Test encoding of aadlen > 0xffffffff. */
2963 : {
2964 : static const char key[]={0x40,0x41,0x42,0x43,0x44,0x45,0x46,0x47,
2965 : 0x48,0x49,0x4a,0x4b,0x4c,0x4d,0x4e,0x4f};
2966 : static const char iv[]={0x10,0x11,0x12,0x13,0x14,0x15,0x16,0x17,0x18,0x19};
2967 : static const char tag[]={0x01,0xB2,0xC3,0x4A,0xA6,0x6A,0x07,0x6D,
2968 : 0xBC,0xBD,0xEA,0x17,0xD3,0x73,0xD7,0xD4};
2969 : char buf[1024];
2970 : size_t enclen = (size_t)0xffffffff + 1 + 1024;
2971 : size_t aadlen = (size_t)0xffffffff + 1 + 1024;
2972 : size_t taglen = sizeof(tag);
2973 :
2974 : err = gcry_cipher_open (&hde, GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CCM, 0);
2975 : if (err)
2976 : {
2977 : fail ("cipher-ccm-huge, gcry_cipher_open failed: %s\n",
2978 : gpg_strerror (err));
2979 : return;
2980 : }
2981 :
2982 : err = gcry_cipher_setkey (hde, key, sizeof (key));
2983 : if (err)
2984 : {
2985 : fail ("cipher-ccm-huge, gcry_cipher_setkey failed: %s\n",
2986 : gpg_strerror (err));
2987 : gcry_cipher_close (hde);
2988 : return;
2989 : }
2990 :
2991 : err = gcry_cipher_setiv (hde, iv, sizeof (iv));
2992 : if (err)
2993 : {
2994 : fail ("cipher-ccm-huge, gcry_cipher_setiv failed: %s\n",
2995 : gpg_strerror (err));
2996 : gcry_cipher_close (hde);
2997 : return;
2998 : }
2999 :
3000 : ctl_params[0] = enclen; /* encryptedlen */
3001 : ctl_params[1] = aadlen; /* aadlen */
3002 : ctl_params[2] = taglen; /* authtaglen */
3003 : err = gcry_cipher_ctl (hde, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
3004 : sizeof(ctl_params));
3005 : if (err)
3006 : {
3007 : fail ("cipher-ccm-huge, gcry_cipher_ctl GCRYCTL_SET_CCM_LENGTHS failed:"
3008 : "%s\n", gpg_strerror (err));
3009 : gcry_cipher_close (hde);
3010 : return;
3011 : }
3012 :
3013 : memset (buf, 0xaa, sizeof(buf));
3014 :
3015 : for (i = 0; i < aadlen; i += sizeof(buf))
3016 : {
3017 : err = gcry_cipher_authenticate (hde, buf, sizeof (buf));
3018 : if (err)
3019 : {
3020 : fail ("cipher-ccm-huge, gcry_cipher_authenticate failed: %s\n",
3021 : gpg_strerror (err));
3022 : gcry_cipher_close (hde);
3023 : return;
3024 : }
3025 : }
3026 :
3027 : for (i = 0; i < enclen; i += sizeof(buf))
3028 : {
3029 : memset (buf, 0xee, sizeof(buf));
3030 : err = gcry_cipher_encrypt (hde, buf, sizeof (buf), NULL, 0);
3031 : if (err)
3032 : {
3033 : fail ("cipher-ccm-huge, gcry_cipher_encrypt failed: %s\n",
3034 : gpg_strerror (err));
3035 : gcry_cipher_close (hde);
3036 : return;
3037 : }
3038 : }
3039 :
3040 : err = gcry_cipher_gettag (hde, buf, taglen);
3041 : if (err)
3042 : {
3043 : fail ("cipher-ccm-huge, gcry_cipher_gettag failed: %s\n",
3044 : gpg_strerror (err));
3045 : gcry_cipher_close (hde);
3046 : return;
3047 : }
3048 :
3049 : if (memcmp (buf, tag, taglen) != 0)
3050 : fail ("cipher-ccm-huge, encrypt mismatch entry\n");
3051 :
3052 : gcry_cipher_close (hde);
3053 : }
3054 :
3055 : if (verbose)
3056 : fprintf (stderr, " Completed CCM checks.\n");
3057 : #endif
3058 : }
3059 :
3060 :
3061 : static void
3062 4 : do_check_ocb_cipher (int inplace)
3063 : {
3064 : /* Note that we use hex strings and not binary strings in TV. That
3065 : makes it easier to maintain the test vectors. */
3066 : static const struct
3067 : {
3068 : int algo;
3069 : int taglen; /* 16, 12, or 8 bytes */
3070 : const char *key; /* NULL means "000102030405060708090A0B0C0D0E0F" */
3071 : const char *nonce;
3072 : const char *aad;
3073 : const char *plain;
3074 : const char *ciph;
3075 : } tv[] = {
3076 : /* The RFC-7253 test vectos*/
3077 : { GCRY_CIPHER_AES, 16, NULL,
3078 : "BBAA99887766554433221100",
3079 : "",
3080 : "",
3081 : "785407BFFFC8AD9EDCC5520AC9111EE6"
3082 : },
3083 : { GCRY_CIPHER_AES, 16, NULL,
3084 : "BBAA99887766554433221101",
3085 : "0001020304050607",
3086 : "0001020304050607",
3087 : "6820B3657B6F615A5725BDA0D3B4EB3A257C9AF1F8F03009"
3088 : },
3089 : { GCRY_CIPHER_AES, 16, NULL,
3090 : "BBAA99887766554433221102",
3091 : "0001020304050607",
3092 : "",
3093 : "81017F8203F081277152FADE694A0A00"
3094 : },
3095 : { GCRY_CIPHER_AES, 16, NULL,
3096 : "BBAA99887766554433221103",
3097 : "",
3098 : "0001020304050607",
3099 : "45DD69F8F5AAE72414054CD1F35D82760B2CD00D2F99BFA9"
3100 : },
3101 : { GCRY_CIPHER_AES, 16, NULL,
3102 : "BBAA99887766554433221104",
3103 : "000102030405060708090A0B0C0D0E0F",
3104 : "000102030405060708090A0B0C0D0E0F",
3105 : "571D535B60B277188BE5147170A9A22C3AD7A4FF3835B8C5"
3106 : "701C1CCEC8FC3358"
3107 : },
3108 : { GCRY_CIPHER_AES, 16, NULL,
3109 : "BBAA99887766554433221105",
3110 : "000102030405060708090A0B0C0D0E0F",
3111 : "",
3112 : "8CF761B6902EF764462AD86498CA6B97"
3113 : },
3114 : { GCRY_CIPHER_AES, 16, NULL,
3115 : "BBAA99887766554433221106",
3116 : "",
3117 : "000102030405060708090A0B0C0D0E0F",
3118 : "5CE88EC2E0692706A915C00AEB8B2396F40E1C743F52436B"
3119 : "DF06D8FA1ECA343D"
3120 : },
3121 : { GCRY_CIPHER_AES, 16, NULL,
3122 : "BBAA99887766554433221107",
3123 : "000102030405060708090A0B0C0D0E0F1011121314151617",
3124 : "000102030405060708090A0B0C0D0E0F1011121314151617",
3125 : "1CA2207308C87C010756104D8840CE1952F09673A448A122"
3126 : "C92C62241051F57356D7F3C90BB0E07F"
3127 : },
3128 : { GCRY_CIPHER_AES, 16, NULL,
3129 : "BBAA99887766554433221108",
3130 : "000102030405060708090A0B0C0D0E0F1011121314151617",
3131 : "",
3132 : "6DC225A071FC1B9F7C69F93B0F1E10DE"
3133 : },
3134 : { GCRY_CIPHER_AES, 16, NULL,
3135 : "BBAA99887766554433221109",
3136 : "",
3137 : "000102030405060708090A0B0C0D0E0F1011121314151617",
3138 : "221BD0DE7FA6FE993ECCD769460A0AF2D6CDED0C395B1C3C"
3139 : "E725F32494B9F914D85C0B1EB38357FF"
3140 : },
3141 : { GCRY_CIPHER_AES, 16, NULL,
3142 : "BBAA9988776655443322110A",
3143 : "000102030405060708090A0B0C0D0E0F1011121314151617"
3144 : "18191A1B1C1D1E1F",
3145 : "000102030405060708090A0B0C0D0E0F1011121314151617"
3146 : "18191A1B1C1D1E1F",
3147 : "BD6F6C496201C69296C11EFD138A467ABD3C707924B964DE"
3148 : "AFFC40319AF5A48540FBBA186C5553C68AD9F592A79A4240"
3149 : },
3150 : { GCRY_CIPHER_AES, 16, NULL,
3151 : "BBAA9988776655443322110B",
3152 : "000102030405060708090A0B0C0D0E0F1011121314151617"
3153 : "18191A1B1C1D1E1F",
3154 : "",
3155 : "FE80690BEE8A485D11F32965BC9D2A32"
3156 : },
3157 : { GCRY_CIPHER_AES, 16, NULL,
3158 : "BBAA9988776655443322110C",
3159 : "",
3160 : "000102030405060708090A0B0C0D0E0F1011121314151617"
3161 : "18191A1B1C1D1E1F",
3162 : "2942BFC773BDA23CABC6ACFD9BFD5835BD300F0973792EF4"
3163 : "6040C53F1432BCDFB5E1DDE3BC18A5F840B52E653444D5DF"
3164 : },
3165 : { GCRY_CIPHER_AES, 16, NULL,
3166 : "BBAA9988776655443322110D",
3167 : "000102030405060708090A0B0C0D0E0F1011121314151617"
3168 : "18191A1B1C1D1E1F2021222324252627",
3169 : "000102030405060708090A0B0C0D0E0F1011121314151617"
3170 : "18191A1B1C1D1E1F2021222324252627",
3171 : "D5CA91748410C1751FF8A2F618255B68A0A12E093FF45460"
3172 : "6E59F9C1D0DDC54B65E8628E568BAD7AED07BA06A4A69483"
3173 : "A7035490C5769E60"
3174 : },
3175 : { GCRY_CIPHER_AES, 16, NULL,
3176 : "BBAA9988776655443322110E",
3177 : "000102030405060708090A0B0C0D0E0F1011121314151617"
3178 : "18191A1B1C1D1E1F2021222324252627",
3179 : "",
3180 : "C5CD9D1850C141E358649994EE701B68"
3181 : },
3182 : { GCRY_CIPHER_AES, 16, NULL,
3183 : "BBAA9988776655443322110F",
3184 : "",
3185 : "000102030405060708090A0B0C0D0E0F1011121314151617"
3186 : "18191A1B1C1D1E1F2021222324252627",
3187 : "4412923493C57D5DE0D700F753CCE0D1D2D95060122E9F15"
3188 : "A5DDBFC5787E50B5CC55EE507BCB084E479AD363AC366B95"
3189 : "A98CA5F3000B1479"
3190 : },
3191 : { GCRY_CIPHER_AES, 12, "0F0E0D0C0B0A09080706050403020100",
3192 : "BBAA9988776655443322110D",
3193 : "000102030405060708090A0B0C0D0E0F1011121314151617"
3194 : "18191A1B1C1D1E1F2021222324252627",
3195 : "000102030405060708090A0B0C0D0E0F1011121314151617"
3196 : "18191A1B1C1D1E1F2021222324252627",
3197 : "1792A4E31E0755FB03E31B22116E6C2DDF9EFD6E33D536F1"
3198 : "A0124B0A55BAE884ED93481529C76B6AD0C515F4D1CDD4FD"
3199 : "AC4F02AA"
3200 : }
3201 : };
3202 4 : gpg_error_t err = 0;
3203 : gcry_cipher_hd_t hde, hdd;
3204 : unsigned char out[MAX_DATA_LEN];
3205 : unsigned char tag[16];
3206 : int tidx;
3207 :
3208 4 : if (verbose)
3209 0 : fprintf (stderr, " Starting OCB checks.\n");
3210 :
3211 144 : for (tidx = 0; tidx < DIM (tv); tidx++)
3212 : {
3213 : char *key, *nonce, *aad, *ciph, *plain;
3214 : size_t keylen, noncelen, aadlen, ciphlen, plainlen;
3215 : int taglen;
3216 : size_t taglen2;
3217 :
3218 68 : if (verbose)
3219 0 : fprintf (stderr, " checking OCB mode for %s [%i] (tv %d)\n",
3220 : gcry_cipher_algo_name (tv[tidx].algo), tv[tidx].algo, tidx);
3221 :
3222 : /* Convert to hex strings to binary. */
3223 68 : key = hex2buffer (tv[tidx].key? tv[tidx].key
3224 : /* */: "000102030405060708090A0B0C0D0E0F",
3225 : &keylen);
3226 68 : nonce = hex2buffer (tv[tidx].nonce, &noncelen);
3227 68 : aad = hex2buffer (tv[tidx].aad, &aadlen);
3228 68 : plain = hex2buffer (tv[tidx].plain, &plainlen);
3229 68 : ciph = hex2buffer (tv[tidx].ciph, &ciphlen);
3230 :
3231 : /* Check that our test vectors are sane. */
3232 68 : assert (plainlen <= sizeof out);
3233 68 : assert (tv[tidx].taglen <= ciphlen);
3234 68 : assert (tv[tidx].taglen <= sizeof tag);
3235 :
3236 68 : err = gcry_cipher_open (&hde, tv[tidx].algo, GCRY_CIPHER_MODE_OCB, 0);
3237 68 : if (!err)
3238 68 : err = gcry_cipher_open (&hdd, tv[tidx].algo, GCRY_CIPHER_MODE_OCB, 0);
3239 68 : if (err)
3240 : {
3241 0 : fail ("cipher-ocb, gcry_cipher_open failed (tv %d): %s\n",
3242 : tidx, gpg_strerror (err));
3243 0 : return;
3244 : }
3245 :
3246 : /* Set the taglen. For the first handle we do this only for a
3247 : non-default taglen. For the second handle we check that we
3248 : can also set to the default taglen. */
3249 68 : taglen = tv[tidx].taglen;
3250 68 : if (taglen != 16)
3251 : {
3252 4 : err = gcry_cipher_ctl (hde, GCRYCTL_SET_TAGLEN,
3253 : &taglen, sizeof taglen);
3254 4 : if (err)
3255 : {
3256 0 : fail ("cipher-ocb, gcryctl_set_taglen failed (tv %d): %s\n",
3257 : tidx, gpg_strerror (err));
3258 0 : gcry_cipher_close (hde);
3259 0 : gcry_cipher_close (hdd);
3260 0 : return;
3261 : }
3262 : }
3263 68 : err = gcry_cipher_ctl (hdd, GCRYCTL_SET_TAGLEN,
3264 : &taglen, sizeof taglen);
3265 68 : if (err)
3266 : {
3267 0 : fail ("cipher-ocb, gcryctl_set_taglen failed (tv %d): %s\n",
3268 : tidx, gpg_strerror (err));
3269 0 : gcry_cipher_close (hde);
3270 0 : gcry_cipher_close (hdd);
3271 0 : return;
3272 : }
3273 :
3274 68 : err = gcry_cipher_info (hde, GCRYCTL_GET_TAGLEN, NULL, &taglen2);
3275 68 : if (err)
3276 : {
3277 0 : fail ("cipher-ocb, gcryctl_get_taglen failed (tv %d): %s\n",
3278 : tidx, gpg_strerror (err));
3279 0 : gcry_cipher_close (hde);
3280 0 : gcry_cipher_close (hdd);
3281 0 : return;
3282 : }
3283 68 : if (taglen2 != tv[tidx].taglen)
3284 : {
3285 0 : fail ("cipher-ocb, gcryctl_get_taglen returned bad length (tv %d): "
3286 : "got=%zu want=%d\n",
3287 : tidx, taglen2, tv[tidx].taglen);
3288 0 : gcry_cipher_close (hde);
3289 0 : gcry_cipher_close (hdd);
3290 0 : return;
3291 : }
3292 :
3293 68 : err = gcry_cipher_setkey (hde, key, keylen);
3294 68 : if (!err)
3295 68 : err = gcry_cipher_setkey (hdd, key, keylen);
3296 68 : if (err)
3297 : {
3298 0 : fail ("cipher-ocb, gcry_cipher_setkey failed (tv %d): %s\n",
3299 : tidx, gpg_strerror (err));
3300 0 : gcry_cipher_close (hde);
3301 0 : gcry_cipher_close (hdd);
3302 0 : return;
3303 : }
3304 :
3305 68 : err = gcry_cipher_setiv (hde, nonce, noncelen);
3306 68 : if (!err)
3307 68 : err = gcry_cipher_setiv (hdd, nonce, noncelen);
3308 68 : if (err)
3309 : {
3310 0 : fail ("cipher-ocb, gcry_cipher_setiv failed (tv %d): %s\n",
3311 : tidx, gpg_strerror (err));
3312 0 : gcry_cipher_close (hde);
3313 0 : gcry_cipher_close (hdd);
3314 0 : return;
3315 : }
3316 :
3317 68 : err = gcry_cipher_authenticate (hde, aad, aadlen);
3318 68 : if (err)
3319 : {
3320 0 : fail ("cipher-ocb, gcry_cipher_authenticate failed (tv %d): %s\n",
3321 : tidx, gpg_strerror (err));
3322 0 : gcry_cipher_close (hde);
3323 0 : gcry_cipher_close (hdd);
3324 0 : return;
3325 : }
3326 :
3327 68 : err = gcry_cipher_final (hde);
3328 68 : if (!err)
3329 : {
3330 68 : if (inplace)
3331 : {
3332 34 : memcpy(out, plain, plainlen);
3333 34 : err = gcry_cipher_encrypt (hde, out, plainlen, NULL, 0);
3334 : }
3335 : else
3336 : {
3337 34 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
3338 : plain, plainlen);
3339 : }
3340 : }
3341 68 : if (err)
3342 : {
3343 0 : fail ("cipher-ocb, gcry_cipher_encrypt failed (tv %d): %s\n",
3344 : tidx, gpg_strerror (err));
3345 0 : gcry_cipher_close (hde);
3346 0 : gcry_cipher_close (hdd);
3347 0 : return;
3348 : }
3349 :
3350 : /* Check that the encrypt output matches the expected cipher
3351 : text without the tag (i.e. at the length of plaintext). */
3352 68 : if (memcmp (ciph, out, plainlen))
3353 : {
3354 0 : mismatch (ciph, plainlen, out, plainlen);
3355 0 : fail ("cipher-ocb, encrypt data mismatch (tv %d)\n", tidx);
3356 : }
3357 :
3358 : /* Check that the tag matches TAGLEN bytes from the end of the
3359 : expected ciphertext. */
3360 68 : err = gcry_cipher_gettag (hde, tag, tv[tidx].taglen);
3361 68 : if (err)
3362 : {
3363 0 : fail ("cipher_ocb, gcry_cipher_gettag failed (tv %d): %s\n",
3364 : tidx, gpg_strerror (err));
3365 : }
3366 68 : if (memcmp (ciph + ciphlen - tv[tidx].taglen, tag, tv[tidx].taglen))
3367 : {
3368 0 : mismatch (ciph + ciphlen - tv[tidx].taglen, tv[tidx].taglen,
3369 0 : tag, tv[tidx].taglen);
3370 0 : fail ("cipher-ocb, encrypt tag mismatch (tv %d)\n", tidx);
3371 : }
3372 :
3373 :
3374 68 : err = gcry_cipher_authenticate (hdd, aad, aadlen);
3375 68 : if (err)
3376 : {
3377 0 : fail ("cipher-ocb, gcry_cipher_authenticate failed (tv %d): %s\n",
3378 : tidx, gpg_strerror (err));
3379 0 : gcry_cipher_close (hde);
3380 0 : gcry_cipher_close (hdd);
3381 0 : return;
3382 : }
3383 :
3384 : /* Now for the decryption. */
3385 68 : err = gcry_cipher_final (hdd);
3386 68 : if (!err)
3387 : {
3388 68 : if (inplace)
3389 : {
3390 34 : err = gcry_cipher_decrypt (hdd, out, plainlen, NULL, 0);
3391 : }
3392 : else
3393 : {
3394 : unsigned char tmp[MAX_DATA_LEN];
3395 :
3396 34 : memcpy(tmp, out, plainlen);
3397 34 : err = gcry_cipher_decrypt (hdd, out, plainlen, tmp, plainlen);
3398 : }
3399 : }
3400 68 : if (err)
3401 : {
3402 0 : fail ("cipher-ocb, gcry_cipher_decrypt (tv %d) failed: %s\n",
3403 : tidx, gpg_strerror (err));
3404 0 : gcry_cipher_close (hde);
3405 0 : gcry_cipher_close (hdd);
3406 0 : return;
3407 : }
3408 :
3409 : /* We still have TAG from the encryption. */
3410 68 : err = gcry_cipher_checktag (hdd, tag, tv[tidx].taglen);
3411 68 : if (err)
3412 : {
3413 0 : fail ("cipher-ocb, gcry_cipher_checktag failed (tv %d): %s\n",
3414 : tidx, gpg_strerror (err));
3415 : }
3416 :
3417 : /* Check that the decrypt output matches the original plaintext. */
3418 68 : if (memcmp (plain, out, plainlen))
3419 : {
3420 0 : mismatch (plain, plainlen, out, plainlen);
3421 0 : fail ("cipher-ocb, decrypt data mismatch (tv %d)\n", tidx);
3422 : }
3423 :
3424 : /* Check that gettag also works for decryption. */
3425 68 : err = gcry_cipher_gettag (hdd, tag, tv[tidx].taglen);
3426 68 : if (err)
3427 : {
3428 0 : fail ("cipher_ocb, decrypt gettag failed (tv %d): %s\n",
3429 : tidx, gpg_strerror (err));
3430 : }
3431 68 : if (memcmp (ciph + ciphlen - tv[tidx].taglen, tag, tv[tidx].taglen))
3432 : {
3433 0 : mismatch (ciph + ciphlen - tv[tidx].taglen, tv[tidx].taglen,
3434 0 : tag, tv[tidx].taglen);
3435 0 : fail ("cipher-ocb, decrypt tag mismatch (tv %d)\n", tidx);
3436 : }
3437 :
3438 68 : gcry_cipher_close (hde);
3439 68 : gcry_cipher_close (hdd);
3440 :
3441 68 : xfree (nonce);
3442 68 : xfree (aad);
3443 68 : xfree (ciph);
3444 68 : xfree (plain);
3445 68 : xfree (key);
3446 : }
3447 :
3448 4 : if (verbose)
3449 0 : fprintf (stderr, " Completed OCB checks.\n");
3450 : }
3451 :
3452 :
3453 : static void
3454 120 : check_ocb_cipher_largebuf_split (int algo, int keylen, const char *tagexpect,
3455 : unsigned int splitpos)
3456 : {
3457 : static const unsigned char key[32] =
3458 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F"
3459 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F";
3460 : static const unsigned char nonce[12] =
3461 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x00\x01\x02\x03";
3462 120 : const size_t buflen = 1024 * 1024 * 2 + 32;
3463 : unsigned char *inbuf;
3464 : unsigned char *outbuf;
3465 120 : gpg_error_t err = 0;
3466 : gcry_cipher_hd_t hde, hdd;
3467 : unsigned char tag[16];
3468 : int i;
3469 :
3470 120 : inbuf = xmalloc(buflen);
3471 120 : if (!inbuf)
3472 : {
3473 0 : fail ("out-of-memory\n");
3474 0 : return;
3475 : }
3476 120 : outbuf = xmalloc(buflen);
3477 120 : if (!outbuf)
3478 : {
3479 0 : fail ("out-of-memory\n");
3480 0 : xfree(inbuf);
3481 0 : return;
3482 : }
3483 :
3484 251662200 : for (i = 0; i < buflen; i++)
3485 251662080 : inbuf[i] = 'a';
3486 :
3487 120 : err = gcry_cipher_open (&hde, algo, GCRY_CIPHER_MODE_OCB, 0);
3488 120 : if (!err)
3489 120 : err = gcry_cipher_open (&hdd, algo, GCRY_CIPHER_MODE_OCB, 0);
3490 120 : if (err)
3491 : {
3492 0 : fail ("cipher-ocb, gcry_cipher_open failed (large, algo %d): %s\n",
3493 : algo, gpg_strerror (err));
3494 0 : goto out_free;
3495 : }
3496 :
3497 120 : err = gcry_cipher_setkey (hde, key, keylen);
3498 120 : if (!err)
3499 120 : err = gcry_cipher_setkey (hdd, key, keylen);
3500 120 : if (err)
3501 : {
3502 0 : fail ("cipher-ocb, gcry_cipher_setkey failed (large, algo %d): %s\n",
3503 : algo, gpg_strerror (err));
3504 0 : gcry_cipher_close (hde);
3505 0 : gcry_cipher_close (hdd);
3506 0 : goto out_free;
3507 : }
3508 :
3509 120 : err = gcry_cipher_setiv (hde, nonce, 12);
3510 120 : if (!err)
3511 120 : err = gcry_cipher_setiv (hdd, nonce, 12);
3512 120 : if (err)
3513 : {
3514 0 : fail ("cipher-ocb, gcry_cipher_setiv failed (large, algo %d): %s\n",
3515 : algo, gpg_strerror (err));
3516 0 : gcry_cipher_close (hde);
3517 0 : gcry_cipher_close (hdd);
3518 0 : goto out_free;
3519 : }
3520 :
3521 120 : if (splitpos)
3522 : {
3523 100 : err = gcry_cipher_authenticate (hde, inbuf, splitpos);
3524 : }
3525 120 : if (!err)
3526 : {
3527 120 : err = gcry_cipher_authenticate (hde, inbuf + splitpos, buflen - splitpos);
3528 : }
3529 120 : if (err)
3530 : {
3531 0 : fail ("cipher-ocb, gcry_cipher_authenticate failed (large, algo %d): %s\n",
3532 : algo, gpg_strerror (err));
3533 0 : gcry_cipher_close (hde);
3534 0 : gcry_cipher_close (hdd);
3535 0 : goto out_free;
3536 : }
3537 :
3538 120 : if (splitpos)
3539 : {
3540 100 : err = gcry_cipher_encrypt (hde, outbuf, splitpos, inbuf, splitpos);
3541 : }
3542 120 : if (!err)
3543 : {
3544 120 : err = gcry_cipher_final (hde);
3545 120 : if (!err)
3546 : {
3547 240 : err = gcry_cipher_encrypt (hde, outbuf + splitpos, buflen - splitpos,
3548 120 : inbuf + splitpos, buflen - splitpos);
3549 : }
3550 : }
3551 120 : if (err)
3552 : {
3553 0 : fail ("cipher-ocb, gcry_cipher_encrypt failed (large, algo %d): %s\n",
3554 : algo, gpg_strerror (err));
3555 0 : gcry_cipher_close (hde);
3556 0 : gcry_cipher_close (hdd);
3557 0 : goto out_free;
3558 : }
3559 :
3560 : /* Check that the tag matches. */
3561 120 : err = gcry_cipher_gettag (hde, tag, 16);
3562 120 : if (err)
3563 : {
3564 0 : fail ("cipher_ocb, gcry_cipher_gettag failed (large, algo %d): %s\n",
3565 : algo, gpg_strerror (err));
3566 : }
3567 120 : if (memcmp (tagexpect, tag, 16))
3568 : {
3569 0 : mismatch (tagexpect, 16, tag, 16);
3570 0 : fail ("cipher-ocb, encrypt tag mismatch (large, algo %d)\n", algo);
3571 : }
3572 :
3573 120 : err = gcry_cipher_authenticate (hdd, inbuf, buflen);
3574 120 : if (err)
3575 : {
3576 0 : fail ("cipher-ocb, gcry_cipher_authenticate failed (large, algo %d): %s\n",
3577 : algo, gpg_strerror (err));
3578 0 : gcry_cipher_close (hde);
3579 0 : gcry_cipher_close (hdd);
3580 0 : goto out_free;
3581 : }
3582 :
3583 : /* Now for the decryption. */
3584 120 : if (splitpos)
3585 : {
3586 100 : err = gcry_cipher_decrypt (hdd, outbuf, splitpos, NULL, 0);
3587 : }
3588 120 : if (!err)
3589 : {
3590 120 : err = gcry_cipher_final (hdd);
3591 120 : if (!err)
3592 : {
3593 120 : err = gcry_cipher_decrypt (hdd, outbuf + splitpos, buflen - splitpos,
3594 : NULL, 0);
3595 : }
3596 : }
3597 120 : if (err)
3598 : {
3599 0 : fail ("cipher-ocb, gcry_cipher_decrypt (large, algo %d) failed: %s\n",
3600 : algo, gpg_strerror (err));
3601 0 : gcry_cipher_close (hde);
3602 0 : gcry_cipher_close (hdd);
3603 0 : goto out_free;
3604 : }
3605 :
3606 : /* We still have TAG from the encryption. */
3607 120 : err = gcry_cipher_checktag (hdd, tag, 16);
3608 120 : if (err)
3609 : {
3610 0 : fail ("cipher-ocb, gcry_cipher_checktag failed (large, algo %d): %s\n",
3611 : algo, gpg_strerror (err));
3612 : }
3613 :
3614 : /* Check that the decrypt output matches the original plaintext. */
3615 120 : if (memcmp (inbuf, outbuf, buflen))
3616 : {
3617 : /*mismatch (inbuf, buflen, outbuf, buflen);*/
3618 0 : fail ("cipher-ocb, decrypt data mismatch (large, algo %d)\n", algo);
3619 : }
3620 :
3621 : /* Check that gettag also works for decryption. */
3622 120 : err = gcry_cipher_gettag (hdd, tag, 16);
3623 120 : if (err)
3624 : {
3625 0 : fail ("cipher_ocb, decrypt gettag failed (large, algo %d): %s\n",
3626 : algo, gpg_strerror (err));
3627 : }
3628 120 : if (memcmp (tagexpect, tag, 16))
3629 : {
3630 0 : mismatch (tagexpect, 16, tag, 16);
3631 0 : fail ("cipher-ocb, decrypt tag mismatch (large, algo %d)\n", algo);
3632 : }
3633 :
3634 120 : gcry_cipher_close (hde);
3635 120 : gcry_cipher_close (hdd);
3636 :
3637 : out_free:
3638 120 : xfree(outbuf);
3639 120 : xfree(inbuf);
3640 : }
3641 :
3642 :
3643 : static void
3644 20 : check_ocb_cipher_largebuf (int algo, int keylen, const char *tagexpect)
3645 : {
3646 : unsigned int split;
3647 :
3648 140 : for (split = 0; split < 32 * 16; split = split * 2 + 16)
3649 : {
3650 120 : check_ocb_cipher_largebuf_split(algo, keylen, tagexpect, split);
3651 : }
3652 20 : }
3653 :
3654 :
3655 : static void
3656 2 : check_ocb_cipher_splitaad (void)
3657 : {
3658 2 : const char t_nonce[] = ("BBAA9988776655443322110D");
3659 2 : const char t_plain[] = ("000102030405060708090A0B0C0D0E0F1011121314151617"
3660 : "18191A1B1C1D1E1F2021222324252627");
3661 2 : const char t_ciph[] = ("D5CA91748410C1751FF8A2F618255B68A0A12E093FF45460"
3662 : "6E59F9C1D0DDC54B65E8628E568BAD7AED07BA06A4A69483"
3663 : "A7035490C5769E60");
3664 : struct {
3665 : const char *aad0;
3666 : const char *aad1;
3667 : const char *aad2;
3668 : const char *aad3;
3669 2 : } tv[] = {
3670 : {
3671 : "000102030405060708090A0B0C0D0E0F"
3672 : "101112131415161718191A1B1C1D1E1F2021222324252627"
3673 : },
3674 : {
3675 : "000102030405060708090A0B0C0D0E0F",
3676 : "101112131415161718191A1B1C1D1E1F",
3677 : "2021222324252627"
3678 : },
3679 : {
3680 : "000102030405060708090A0B0C0D0E0F",
3681 : "1011121314151617",
3682 : "18191A1B1C1D1E1F",
3683 : "2021222324252627"
3684 : },
3685 : {
3686 : "000102030405060708090A0B0C0D0E0F",
3687 : "101112131415161718191A1B1C1D1E1F",
3688 : "20",
3689 : "21222324252627"
3690 : },
3691 : {
3692 : "000102030405060708090A0B0C0D0E0F",
3693 : "101112131415161718191A1B1C1D1E1F",
3694 : "2021",
3695 : "222324252627"
3696 : },
3697 : {
3698 : "000102030405060708090A0B0C0D0E0F",
3699 : "101112131415161718191A1B1C1D1E1F",
3700 : "202122",
3701 : "2324252627"
3702 : },
3703 : {
3704 : "000102030405060708090A0B0C0D0E0F",
3705 : "101112131415161718191A1B1C1D1E1F",
3706 : "20212223",
3707 : "24252627"
3708 : },
3709 : {
3710 : "000102030405060708090A0B0C0D0E0F",
3711 : "101112131415161718191A1B1C1D1E1F",
3712 : "2021222324",
3713 : "252627"
3714 : },
3715 : {
3716 : "000102030405060708090A0B0C0D0E0F",
3717 : "101112131415161718191A1B1C1D1E1F",
3718 : "202122232425",
3719 : "2627"
3720 : },
3721 : {
3722 : "000102030405060708090A0B0C0D0E0F",
3723 : "101112131415161718191A1B1C1D1E1F",
3724 : "20212223242526"
3725 : "27"
3726 : },
3727 : {
3728 : "000102030405060708090A0B0C0D0E0F",
3729 : "1011121314151617",
3730 : "18191A1B1C1D1E1F2021222324252627"
3731 : },
3732 : {
3733 : "00",
3734 : "0102030405060708090A0B0C0D0E0F",
3735 : "1011121314151617",
3736 : "18191A1B1C1D1E1F2021222324252627"
3737 : },
3738 : {
3739 : "0001",
3740 : "02030405060708090A0B0C0D0E0F",
3741 : "1011121314151617",
3742 : "18191A1B1C1D1E1F2021222324252627"
3743 : },
3744 : {
3745 : "000102030405060708090A0B0C0D",
3746 : "0E0F",
3747 : "1011121314151617",
3748 : "18191A1B1C1D1E1F2021222324252627"
3749 : },
3750 : {
3751 : "000102030405060708090A0B0C0D0E",
3752 : "0F",
3753 : "1011121314151617",
3754 : "18191A1B1C1D1E1F2021222324252627"
3755 : },
3756 : {
3757 : "000102030405060708090A0B0C0D0E",
3758 : "0F101112131415161718191A1B1C1D1E1F20212223242526",
3759 : "27"
3760 : }
3761 : };
3762 :
3763 2 : gpg_error_t err = 0;
3764 : gcry_cipher_hd_t hde;
3765 : unsigned char out[MAX_DATA_LEN];
3766 : unsigned char tag[16];
3767 : int tidx;
3768 : char *key, *nonce, *ciph, *plain;
3769 : size_t keylen, noncelen, ciphlen, plainlen;
3770 : int i;
3771 :
3772 : /* Convert to hex strings to binary. */
3773 2 : key = hex2buffer ("000102030405060708090A0B0C0D0E0F", &keylen);
3774 2 : nonce = hex2buffer (t_nonce, &noncelen);
3775 2 : plain = hex2buffer (t_plain, &plainlen);
3776 2 : ciph = hex2buffer (t_ciph, &ciphlen);
3777 :
3778 : /* Check that our test vectors are sane. */
3779 2 : assert (plainlen <= sizeof out);
3780 2 : assert (16 <= ciphlen);
3781 : assert (16 <= sizeof tag);
3782 :
3783 68 : for (tidx = 0; tidx < DIM (tv); tidx++)
3784 : {
3785 : char *aad[4];
3786 : size_t aadlen[4];
3787 :
3788 32 : if (verbose)
3789 0 : fprintf (stderr, " checking OCB aad split (tv %d)\n", tidx);
3790 :
3791 32 : aad[0] = tv[tidx].aad0? hex2buffer (tv[tidx].aad0, aadlen+0) : NULL;
3792 32 : aad[1] = tv[tidx].aad1? hex2buffer (tv[tidx].aad1, aadlen+1) : NULL;
3793 32 : aad[2] = tv[tidx].aad2? hex2buffer (tv[tidx].aad2, aadlen+2) : NULL;
3794 32 : aad[3] = tv[tidx].aad3? hex2buffer (tv[tidx].aad3, aadlen+3) : NULL;
3795 :
3796 32 : err = gcry_cipher_open (&hde, GCRY_CIPHER_AES, GCRY_CIPHER_MODE_OCB, 0);
3797 32 : if (err)
3798 : {
3799 0 : fail ("cipher-ocb-splitadd, gcry_cipher_open failed: %s\n",
3800 : gpg_strerror (err));
3801 0 : return;
3802 : }
3803 :
3804 32 : err = gcry_cipher_setkey (hde, key, keylen);
3805 32 : if (err)
3806 : {
3807 0 : fail ("cipher-ocb-splitaad, gcry_cipher_setkey failed: %s\n",
3808 : gpg_strerror (err));
3809 0 : gcry_cipher_close (hde);
3810 0 : return;
3811 : }
3812 :
3813 32 : err = gcry_cipher_setiv (hde, nonce, noncelen);
3814 32 : if (err)
3815 : {
3816 0 : fail ("cipher-ocb-splitaad, gcry_cipher_setiv failed: %s\n",
3817 : gpg_strerror (err));
3818 0 : gcry_cipher_close (hde);
3819 0 : return;
3820 : }
3821 :
3822 160 : for (i=0; i < DIM (aad); i++)
3823 : {
3824 128 : if (!aad[i])
3825 14 : continue;
3826 114 : err = gcry_cipher_authenticate (hde, aad[i], aadlen[i]);
3827 114 : if (err)
3828 : {
3829 0 : fail ("cipher-ocb-splitaad,"
3830 : " gcry_cipher_authenticate failed (tv=%d,i=%d): %s\n",
3831 : tidx, i, gpg_strerror (err));
3832 0 : gcry_cipher_close (hde);
3833 0 : return;
3834 : }
3835 : }
3836 :
3837 32 : err = gcry_cipher_final (hde);
3838 32 : if (!err)
3839 32 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN, plain, plainlen);
3840 32 : if (err)
3841 : {
3842 0 : fail ("cipher-ocb-splitaad, gcry_cipher_encrypt failed: %s\n",
3843 : gpg_strerror (err));
3844 0 : gcry_cipher_close (hde);
3845 0 : return;
3846 : }
3847 :
3848 : /* Check that the encrypt output matches the expected cipher
3849 : text without the tag (i.e. at the length of plaintext). */
3850 32 : if (memcmp (ciph, out, plainlen))
3851 : {
3852 0 : mismatch (ciph, plainlen, out, plainlen);
3853 0 : fail ("cipher-ocb-splitaad, encrypt data mismatch\n");
3854 : }
3855 :
3856 : /* Check that the tag matches TAGLEN bytes from the end of the
3857 : expected ciphertext. */
3858 32 : err = gcry_cipher_gettag (hde, tag, 16);
3859 32 : if (err)
3860 : {
3861 0 : fail ("cipher-ocb-splitaad, gcry_cipher_gettag failed: %s\n",
3862 : gpg_strerror (err));
3863 : }
3864 32 : if (memcmp (ciph + ciphlen - 16, tag, 16))
3865 : {
3866 0 : mismatch (ciph + ciphlen - 16, 16, tag, 16);
3867 0 : fail ("cipher-ocb-splitaad, encrypt tag mismatch\n");
3868 : }
3869 :
3870 :
3871 32 : gcry_cipher_close (hde);
3872 32 : xfree (aad[0]);
3873 32 : xfree (aad[1]);
3874 32 : xfree (aad[2]);
3875 32 : xfree (aad[3]);
3876 : }
3877 :
3878 2 : xfree (nonce);
3879 2 : xfree (ciph);
3880 2 : xfree (plain);
3881 2 : xfree (key);
3882 : }
3883 :
3884 :
3885 : static void
3886 2 : check_ocb_cipher (void)
3887 : {
3888 : /* Check OCB cipher with separate destination and source buffers for
3889 : * encryption/decryption. */
3890 2 : do_check_ocb_cipher(0);
3891 :
3892 : /* Check OCB cipher with inplace encrypt/decrypt. */
3893 2 : do_check_ocb_cipher(1);
3894 :
3895 : /* Check large buffer encryption/decryption. */
3896 2 : check_ocb_cipher_largebuf(GCRY_CIPHER_AES, 16,
3897 : "\xf5\xf3\x12\x7d\x58\x2d\x96\xe8"
3898 : "\x33\xfd\x7a\x4f\x42\x60\x5d\x20");
3899 2 : check_ocb_cipher_largebuf(GCRY_CIPHER_AES256, 32,
3900 : "\xfa\x26\xa5\xbf\xf6\x7d\x3a\x8d"
3901 : "\xfe\x96\x67\xc9\xc8\x41\x03\x51");
3902 2 : check_ocb_cipher_largebuf(GCRY_CIPHER_CAMELLIA128, 16,
3903 : "\x28\x23\x38\x45\x2b\xfd\x42\x45"
3904 : "\x43\x64\x7e\x67\x7f\xf4\x8b\xcd");
3905 2 : check_ocb_cipher_largebuf(GCRY_CIPHER_CAMELLIA192, 24,
3906 : "\xee\xca\xe5\x39\x27\x2d\x33\xe7"
3907 : "\x79\x74\xb0\x1d\x37\x12\xd5\x6c");
3908 2 : check_ocb_cipher_largebuf(GCRY_CIPHER_CAMELLIA256, 32,
3909 : "\x39\x39\xd0\x2d\x05\x68\x74\xee"
3910 : "\x18\x6b\xea\x3d\x0b\xd3\x58\xae");
3911 2 : check_ocb_cipher_largebuf(GCRY_CIPHER_TWOFISH, 16,
3912 : "\x63\xe3\x0e\xb9\x11\x6f\x14\xba"
3913 : "\x79\xe4\xa7\x9e\xad\x3c\x02\x0c");
3914 2 : check_ocb_cipher_largebuf(GCRY_CIPHER_TWOFISH, 32,
3915 : "\xf6\xd4\xfe\x4e\x50\x85\x13\x59"
3916 : "\x69\x0e\x4c\x67\x3e\xdd\x47\x90");
3917 2 : check_ocb_cipher_largebuf(GCRY_CIPHER_SERPENT128, 16,
3918 : "\x3c\xfb\x66\x14\x3c\xc8\x6c\x67"
3919 : "\x26\xb8\x23\xeb\xaf\x43\x98\x69");
3920 2 : check_ocb_cipher_largebuf(GCRY_CIPHER_SERPENT192, 24,
3921 : "\x5e\x62\x27\xc5\x32\xc3\x1d\xe6"
3922 : "\x2e\x65\xe7\xd6\xfb\x05\xd7\xb2");
3923 2 : check_ocb_cipher_largebuf(GCRY_CIPHER_SERPENT256, 32,
3924 : "\xe7\x8b\xe6\xd4\x2f\x7a\x36\x4c"
3925 : "\xba\xee\x20\xe2\x68\xf4\xcb\xcc");
3926 :
3927 : /* Check that the AAD data is correctly buffered. */
3928 2 : check_ocb_cipher_splitaad ();
3929 2 : }
3930 :
3931 :
3932 :
3933 : static void
3934 4 : do_check_xts_cipher (int inplace)
3935 : {
3936 : /* Note that we use hex strings and not binary strings in TV. That
3937 : makes it easier to maintain the test vectors. */
3938 : static const struct
3939 : {
3940 : int algo;
3941 : const char *key; /* NULL means "000102030405060708090A0B0C0D0E0F101112131415161718191A1B1C1D1E1F" */
3942 : const char *iv;
3943 : const char *plain;
3944 : const char *ciph;
3945 : } tv[] = {
3946 : /* CAVS; hex/XTSGenAES128.rsp; COUNT=100 */
3947 : { GCRY_CIPHER_AES,
3948 : "bcb6613c495de4bdad9c19f04e4b3915f9ecb379e1a575b633337e934fca1050",
3949 : "64981173159d58ac355a20120c8e81f1",
3950 : "189acacee06dfa7c94484c7dae59e166",
3951 : "7900191d0f19a97668fdba9def84eedc"
3952 : },
3953 : /* CAVS; hex/XTSGenAES128.rsp; COUNT=101 */
3954 : { GCRY_CIPHER_AES,
3955 : "b7b93f516aef295eff3a29d837cf1f135347e8a21dae616ff5062b2e8d78ce5e",
3956 : "873edea653b643bd8bcf51403197ed14",
3957 : "236f8a5b58dd55f6194ed70c4ac1a17f1fe60ec9a6c454d087ccb77d6b638c47",
3958 : "22e6a3c6379dcf7599b052b5a749c7f78ad8a11b9f1aa9430cf3aef445682e19"
3959 : },
3960 : /* CAVS; hex/XTSGenAES128.rsp; COUNT=301 */
3961 : { GCRY_CIPHER_AES,
3962 : "394c97881abd989d29c703e48a72b397a7acf51b59649eeea9b33274d8541df4",
3963 : "4b15c684a152d485fe9937d39b168c29",
3964 : "2f3b9dcfbae729583b1d1ffdd16bb6fe2757329435662a78f0",
3965 : "f3473802e38a3ffef4d4fb8e6aa266ebde553a64528a06463e"
3966 : },
3967 : /* CAVS; hex/XTSGenAES128.rsp; COUNT=500 */
3968 : { GCRY_CIPHER_AES,
3969 : "783a83ec52a27405dff9de4c57f9c979b360b6a5df88d67ec1a052e6f582a717",
3970 : "886e975b29bdf6f0c01bb47f61f6f0f5",
3971 : "b04d84da856b9a59ce2d626746f689a8051dacd6bce3b990aa901e4030648879",
3972 : "f941039ebab8cac39d59247cbbcb4d816c726daed11577692c55e4ac6d3e6820"
3973 : },
3974 : /* CAVS; hex/XTSGenAES256.rsp; COUNT=1 */
3975 : { GCRY_CIPHER_AES256,
3976 : "1ea661c58d943a0e4801e42f4b0947149e7f9f8e3e68d0c7505210bd311a0e7c"
3977 : "d6e13ffdf2418d8d1911c004cda58da3d619b7e2b9141e58318eea392cf41b08",
3978 : "adf8d92627464ad2f0428e84a9f87564",
3979 : "2eedea52cd8215e1acc647e810bbc3642e87287f8d2e57e36c0a24fbc12a202e",
3980 : "cbaad0e2f6cea3f50b37f934d46a9b130b9d54f07e34f36af793e86f73c6d7db"
3981 : },
3982 : /* CAVS; hex/XTSGenAES256.rsp; COUNT=101 */
3983 : { GCRY_CIPHER_AES256,
3984 : "266c336b3b01489f3267f52835fd92f674374b88b4e1ebd2d36a5f457581d9d0"
3985 : "42c3eef7b0b7e5137b086496b4d9e6ac658d7196a23f23f036172fdb8faee527",
3986 : "06b209a7a22f486ecbfadb0f3137ba42",
3987 : "ca7d65ef8d3dfad345b61ccddca1ad81de830b9e86c7b426d76cb7db766852d9"
3988 : "81c6b21409399d78f42cc0b33a7bbb06",
3989 : "c73256870cc2f4dd57acc74b5456dbd776912a128bc1f77d72cdebbf270044b7"
3990 : "a43ceed29025e1e8be211fa3c3ed002d"
3991 : },
3992 : /* CAVS; hex/XTSGenAES256.rsp; COUNT=401 */
3993 : { GCRY_CIPHER_AES256,
3994 : "33e89e817ff8d037d6ac5a2296657503f20885d94c483e26449066bd9284d130"
3995 : "2dbdbb4b66b6b9f4687f13dd028eb6aa528ca91deb9c5f40db93218806033801",
3996 : "a78c04335ab7498a52b81ed74b48e6cf",
3997 : "14c3ac31291b075f40788247c3019e88c7b40bac3832da45bbc6c4fe7461371b"
3998 : "4dfffb63f71c9f8edb98f28ff4f33121",
3999 : "dead7e587519bc78c70d99279fbe3d9b1ad13cdaae69824e0ab8135413230bfd"
4000 : "b13babe8f986fbb30d46ab5ec56b916e"
4001 : },
4002 : /* From https://github.com/heisencoder/XTS-AES/blob/master/testvals/ */
4003 : { GCRY_CIPHER_AES,
4004 : "fffefdfcfbfaf9f8f7f6f5f4f3f2f1f0fffefdfcfbfaf9f8f7f6f5f4f3f2f1f0",
4005 : "9a785634120000000000000000000000",
4006 : "000102030405060708090a0b0c0d0e0f10",
4007 : "7fb2e8beccbb5c118aa52ddca31220bb1b"
4008 : },
4009 : { GCRY_CIPHER_AES,
4010 : "fffefdfcfbfaf9f8f7f6f5f4f3f2f1f0bfbebdbcbbbab9b8b7b6b5b4b3b2b1b0",
4011 : "9a785634120000000000000000000000",
4012 : "000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e",
4013 : "d05bc090a8e04f1b3d3ecdd5baec0fd4edbf9dace45d6f6a7306e64be5dd82"
4014 : },
4015 : { GCRY_CIPHER_AES,
4016 : "2718281828459045235360287471352631415926535897932384626433832795",
4017 : "00000000000000000000000000000000",
4018 : "000102030405060708090A0B0C0D0E0F101112131415161718191A1B1C1D1E1F"
4019 : "20212223",
4020 : "27A7479BEFA1D476489F308CD4CFA6E288F548E5C4239F91712A587E2B05AC3D"
4021 : "A96E4BBE"
4022 : },
4023 : { GCRY_CIPHER_AES256,
4024 : "2718281828459045235360287471352662497757247093699959574966967627"
4025 : "3141592653589793238462643383279502884197169399375105820974944592",
4026 : "11000000000000000000000000000000",
4027 : "3A060A8CAD115A6F44572E3759E43C8F8832FEDC28A8E35B357B5CF3EDBEF788"
4028 : "CAD8BFCB23",
4029 : "6D1C78A8BAD91DB2924C507CCEDE835F5BADD157DA0AF55C98BBC28CF676F9FA"
4030 : "61618FA696"
4031 : },
4032 : { GCRY_CIPHER_AES256,
4033 : "2718281828459045235360287471352662497757247093699959574966967627"
4034 : "3141592653589793238462643383279502884197169399375105820974944592",
4035 : "11000000000000000000000000000000",
4036 : "3A060A8CAD115A6F44572E3759E43C8F8832FEDC28A8E35B357B5CF3EDBEF788"
4037 : "CAD8BFCB23",
4038 : "6D1C78A8BAD91DB2924C507CCEDE835F5BADD157DA0AF55C98BBC28CF676F9FA"
4039 : "61618FA696"
4040 : },
4041 : { GCRY_CIPHER_AES,
4042 : "e0e1e2e3e4e5e6e7e8e9eaebecedeeefc0c1c2c3c4c5c6c7c8c9cacbcccdcecf",
4043 : "21436587a90000000000000000000000",
4044 : "000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f"
4045 : "202122232425262728292a2b2c2d2e2f303132333435363738393a3b3c3d3e3f"
4046 : "404142434445464748494a4b4c4d4e4f505152535455565758595a5b5c5d5e5f"
4047 : "606162636465666768696a6b6c6d6e6f707172737475767778797a7b7c7d7e7f"
4048 : "808182838485868788898a8b8c8d8e8f909192939495969798999a9b9c9d9e9f"
4049 : "a0a1a2a3a4a5a6a7a8a9aaabacadaeafb0b1b2b3b4b5b6b7b8b9babbbcbdbebf"
4050 : "c0c1c2c3c4c5c6c7c8c9cacbcccdcecfd0d1d2d3d4d5d6d7d8d9dadbdcdddedf"
4051 : "e0e1e2e3e4e5e6e7e8e9eaebecedeeeff0f1f2f3f4f5f6f7f8f9fafbfcfdfeff"
4052 : "000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f"
4053 : "202122232425262728292a2b2c2d2e2f303132333435363738393a3b3c3d3e3f"
4054 : "404142434445464748494a4b4c4d4e4f505152535455565758595a5b5c5d5e5f"
4055 : "606162636465666768696a6b6c6d6e6f707172737475767778797a7b7c7d7e7f"
4056 : "808182838485868788898a8b8c8d8e8f909192939495969798999a9b9c9d9e9f"
4057 : "a0a1a2a3a4a5a6a7a8a9aaabacadaeafb0b1b2b3b4b5b6b7b8b9babbbcbdbebf"
4058 : "c0c1c2c3c4c5c6c7c8c9cacbcccdcecfd0d1d2d3d4d5d6d7d8d9dadbdcdddedf"
4059 : "e0e1e2e3e4e5e6e7e8e9eaebecedeeeff0f1f2f3f4f5f6f7f8f9fafbfcfdfeff"
4060 : "0001020304050607",
4061 : "38b45812ef43a05bd957e545907e223b954ab4aaf088303ad910eadf14b42be6"
4062 : "8b2461149d8c8ba85f992be970bc621f1b06573f63e867bf5875acafa04e42cc"
4063 : "bd7bd3c2a0fb1fff791ec5ec36c66ae4ac1e806d81fbf709dbe29e471fad3854"
4064 : "9c8e66f5345d7c1eb94f405d1ec785cc6f6a68f6254dd8339f9d84057e01a177"
4065 : "41990482999516b5611a38f41bb6478e6f173f320805dd71b1932fc333cb9ee3"
4066 : "9936beea9ad96fa10fb4112b901734ddad40bc1878995f8e11aee7d141a2f5d4"
4067 : "8b7a4e1e7f0b2c04830e69a4fd1378411c2f287edf48c6c4e5c247a19680f7fe"
4068 : "41cefbd49b582106e3616cbbe4dfb2344b2ae9519391f3e0fb4922254b1d6d2d"
4069 : "19c6d4d537b3a26f3bcc51588b32f3eca0829b6a5ac72578fb814fb43cf80d64"
4070 : "a233e3f997a3f02683342f2b33d25b492536b93becb2f5e1a8b82f5b88334272"
4071 : "9e8ae09d16938841a21a97fb543eea3bbff59f13c1a18449e398701c1ad51648"
4072 : "346cbc04c27bb2da3b93a1372ccae548fb53bee476f9e9c91773b1bb19828394"
4073 : "d55d3e1a20ed69113a860b6829ffa847224604435070221b257e8dff783615d2"
4074 : "cae4803a93aa4334ab482a0afac9c0aeda70b45a481df5dec5df8cc0f423c77a"
4075 : "5fd46cd312021d4b438862419a791be03bb4d97c0e59578542531ba466a83baf"
4076 : "92cefc151b5cc1611a167893819b63fb37ec662bc0fc907db74a94468a55a7bc"
4077 : "8a6b18e86de60290"
4078 : },
4079 : { GCRY_CIPHER_AES256,
4080 : "2718281828459045235360287471352662497757247093699959574966967627"
4081 : "3141592653589793238462643383279502884197169399375105820974944592",
4082 : "ffffffff000000000000000000000000",
4083 : "000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f"
4084 : "202122232425262728292a2b2c2d2e2f303132333435363738393a3b3c3d3e3f"
4085 : "404142434445464748494a4b4c4d4e4f505152535455565758595a5b5c5d5e5f"
4086 : "606162636465666768696a6b6c6d6e6f707172737475767778797a7b7c7d7e7f"
4087 : "808182838485868788898a8b8c8d8e8f909192939495969798999a9b9c9d9e9f"
4088 : "a0a1a2a3a4a5a6a7a8a9aaabacadaeafb0b1b2b3b4b5b6b7b8b9babbbcbdbebf"
4089 : "c0c1c2c3c4c5c6c7c8c9cacbcccdcecfd0d1d2d3d4d5d6d7d8d9dadbdcdddedf"
4090 : "e0e1e2e3e4e5e6e7e8e9eaebecedeeeff0f1f2f3f4f5f6f7f8f9fafbfcfdfeff"
4091 : "000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f"
4092 : "202122232425262728292a2b2c2d2e2f303132333435363738393a3b3c3d3e3f"
4093 : "404142434445464748494a4b4c4d4e4f505152535455565758595a5b5c5d5e5f"
4094 : "606162636465666768696a6b6c6d6e6f707172737475767778797a7b7c7d7e7f"
4095 : "808182838485868788898a8b8c8d8e8f909192939495969798999a9b9c9d9e9f"
4096 : "a0a1a2a3a4a5a6a7a8a9aaabacadaeafb0b1b2b3b4b5b6b7b8b9babbbcbdbebf"
4097 : "c0c1c2c3c4c5c6c7c8c9cacbcccdcecfd0d1d2d3d4d5d6d7d8d9dadbdcdddedf"
4098 : "e0e1e2e3e4e5e6e7e8e9eaebecedeeeff0f1f2f3f4f5f6f7f8f9fafbfcfdfeff",
4099 : "bf53d2dade78e822a4d949a9bc6766b01b06a8ef70d26748c6a7fc36d80ae4c5"
4100 : "520f7c4ab0ac8544424fa405162fef5a6b7f229498063618d39f0003cb5fb8d1"
4101 : "c86b643497da1ff945c8d3bedeca4f479702a7a735f043ddb1d6aaade3c4a0ac"
4102 : "7ca7f3fa5279bef56f82cd7a2f38672e824814e10700300a055e1630b8f1cb0e"
4103 : "919f5e942010a416e2bf48cb46993d3cb6a51c19bacf864785a00bc2ecff15d3"
4104 : "50875b246ed53e68be6f55bd7e05cfc2b2ed6432198a6444b6d8c247fab941f5"
4105 : "69768b5c429366f1d3f00f0345b96123d56204c01c63b22ce78baf116e525ed9"
4106 : "0fdea39fa469494d3866c31e05f295ff21fea8d4e6e13d67e47ce722e9698a1c"
4107 : "1048d68ebcde76b86fcf976eab8aa9790268b7068e017a8b9b749409514f1053"
4108 : "027fd16c3786ea1bac5f15cb79711ee2abe82f5cf8b13ae73030ef5b9e4457e7"
4109 : "5d1304f988d62dd6fc4b94ed38ba831da4b7634971b6cd8ec325d9c61c00f1df"
4110 : "73627ed3745a5e8489f3a95c69639c32cd6e1d537a85f75cc844726e8a72fc00"
4111 : "77ad22000f1d5078f6b866318c668f1ad03d5a5fced5219f2eabbd0aa5c0f460"
4112 : "d183f04404a0d6f469558e81fab24a167905ab4c7878502ad3e38fdbe62a4155"
4113 : "6cec37325759533ce8f25f367c87bb5578d667ae93f9e2fd99bcbc5f2fbba88c"
4114 : "f6516139420fcff3b7361d86322c4bd84c82f335abb152c4a93411373aaa8220"
4115 : }
4116 : };
4117 4 : gpg_error_t err = 0;
4118 : gcry_cipher_hd_t hde, hdd;
4119 : int tidx;
4120 4 : int got_err = 0;
4121 :
4122 4 : if (verbose)
4123 0 : fprintf (stderr, " Starting XTS checks.\n");
4124 :
4125 60 : for (tidx = 0; !got_err && tidx < DIM (tv); tidx++)
4126 : {
4127 56 : const char *hexkey = tv[tidx].key;
4128 : char *key, *iv, *ciph, *plain, *out;
4129 : size_t keylen, ivlen, ciphlen, plainlen, outlen;
4130 :
4131 56 : if (verbose)
4132 0 : fprintf (stderr, " checking XTS mode for %s [%i] (tv %d)\n",
4133 : gcry_cipher_algo_name (tv[tidx].algo), tv[tidx].algo, tidx);
4134 :
4135 56 : if (!hexkey)
4136 0 : hexkey = "000102030405060708090A0B0C0D0E0F"
4137 : "101112131415161718191A1B1C1D1E1F";
4138 :
4139 : /* Convert to hex strings to binary. */
4140 56 : key = hex2buffer (hexkey, &keylen);
4141 56 : iv = hex2buffer (tv[tidx].iv, &ivlen);
4142 56 : plain = hex2buffer (tv[tidx].plain, &plainlen);
4143 56 : ciph = hex2buffer (tv[tidx].ciph, &ciphlen);
4144 56 : outlen = plainlen + 5;
4145 56 : out = xmalloc (outlen);
4146 :
4147 56 : assert (plainlen == ciphlen);
4148 56 : assert (plainlen <= outlen);
4149 56 : assert (out);
4150 :
4151 56 : err = gcry_cipher_open (&hde, tv[tidx].algo, GCRY_CIPHER_MODE_XTS, 0);
4152 56 : if (!err)
4153 56 : err = gcry_cipher_open (&hdd, tv[tidx].algo, GCRY_CIPHER_MODE_XTS, 0);
4154 56 : if (err)
4155 : {
4156 0 : fail ("cipher-xts, gcry_cipher_open failed (tv %d): %s\n",
4157 : tidx, gpg_strerror (err));
4158 0 : return;
4159 : }
4160 :
4161 56 : err = gcry_cipher_setkey (hde, key, keylen);
4162 56 : if (err && in_fips_mode && memcmp(key, key + keylen/2, keylen/2) == 0)
4163 : {
4164 : /* Since both halves of key are the same, fail to set key in FIPS
4165 : mode is expected. */
4166 0 : goto next_tv;
4167 : }
4168 56 : if (!err)
4169 56 : err = gcry_cipher_setkey (hdd, key, keylen);
4170 56 : if (err)
4171 : {
4172 0 : fail ("cipher-xts, gcry_cipher_setkey failed (tv %d): %s\n",
4173 : tidx, gpg_strerror (err));
4174 0 : goto err_out;
4175 : }
4176 :
4177 56 : err = gcry_cipher_setiv (hde, iv, ivlen);
4178 56 : if (!err)
4179 56 : err = gcry_cipher_setiv (hdd, iv, ivlen);
4180 56 : if (err)
4181 : {
4182 0 : fail ("cipher-xts, gcry_cipher_setiv failed (tv %d): %s\n",
4183 : tidx, gpg_strerror (err));
4184 0 : goto err_out;
4185 : }
4186 :
4187 56 : if (inplace)
4188 : {
4189 28 : memcpy(out, plain, plainlen);
4190 28 : err = gcry_cipher_encrypt (hde, out, plainlen, NULL, 0);
4191 : }
4192 : else
4193 : {
4194 28 : err = gcry_cipher_encrypt (hde, out, outlen, plain, plainlen);
4195 : }
4196 56 : if (err)
4197 : {
4198 0 : fail ("cipher-xts, gcry_cipher_encrypt failed (tv %d): %s\n",
4199 : tidx, gpg_strerror (err));
4200 0 : goto err_out;
4201 : }
4202 :
4203 : /* Check that the encrypt output matches the expected cipher text. */
4204 56 : if (memcmp (ciph, out, plainlen))
4205 : {
4206 0 : mismatch (ciph, plainlen, out, plainlen);
4207 0 : fail ("cipher-xts, encrypt data mismatch (tv %d)\n", tidx);
4208 : }
4209 :
4210 : /* Now for the decryption. */
4211 56 : if (inplace)
4212 : {
4213 28 : err = gcry_cipher_decrypt (hdd, out, plainlen, NULL, 0);
4214 : }
4215 : else
4216 : {
4217 28 : memcpy(ciph, out, ciphlen);
4218 28 : err = gcry_cipher_decrypt (hdd, out, plainlen, ciph, ciphlen);
4219 : }
4220 56 : if (err)
4221 : {
4222 0 : fail ("cipher-xts, gcry_cipher_decrypt (tv %d) failed: %s\n",
4223 : tidx, gpg_strerror (err));
4224 0 : goto err_out;
4225 : }
4226 :
4227 : /* Check that the decrypt output matches the expected plain text. */
4228 56 : if (memcmp (plain, out, plainlen))
4229 : {
4230 0 : mismatch (plain, plainlen, out, plainlen);
4231 0 : fail ("cipher-xts, decrypt data mismatch (tv %d)\n", tidx);
4232 : }
4233 :
4234 : if (0)
4235 : {
4236 : err_out:
4237 0 : got_err = 1;
4238 : }
4239 :
4240 : next_tv:
4241 56 : gcry_cipher_close (hde);
4242 56 : gcry_cipher_close (hdd);
4243 :
4244 56 : xfree (iv);
4245 56 : xfree (ciph);
4246 56 : xfree (plain);
4247 56 : xfree (key);
4248 56 : xfree (out);
4249 : }
4250 :
4251 4 : if (verbose)
4252 0 : fprintf (stderr, " Completed XTS checks.\n");
4253 : }
4254 :
4255 :
4256 : static void
4257 2 : check_xts_cipher (void)
4258 : {
4259 : /* Check XTS cipher with separate destination and source buffers for
4260 : * encryption/decryption. */
4261 2 : do_check_xts_cipher(0);
4262 :
4263 : /* Check XTS cipher with inplace encrypt/decrypt. */
4264 2 : do_check_xts_cipher(1);
4265 2 : }
4266 :
4267 :
4268 : static void
4269 2 : check_gost28147_cipher (void)
4270 : {
4271 : #if USE_GOST28147
4272 : static const struct {
4273 : char key[MAX_DATA_LEN];
4274 : const char *oid;
4275 : unsigned char plaintext[MAX_DATA_LEN];
4276 : int inlen;
4277 : char out[MAX_DATA_LEN];
4278 : } tv[] =
4279 : {
4280 : {
4281 : "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
4282 : "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
4283 : "1.2.643.7.1.2.5.1.1",
4284 : "\x01\x02\x03\x04\x05\x06\x07\x08",
4285 : 8,
4286 : "\xce\x5a\x5e\xd7\xe0\x57\x7a\x5f",
4287 : }, {
4288 : "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
4289 : "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
4290 : "1.2.643.2.2.31.0",
4291 : "\x01\x02\x03\x04\x05\x06\x07\x08",
4292 : 8,
4293 : "\x98\x56\xcf\x8b\xfc\xc2\x82\xf4",
4294 : }, {
4295 : "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
4296 : "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
4297 : "1.2.643.2.2.31.1",
4298 : "\x01\x02\x03\x04\x05\x06\x07\x08",
4299 : 8,
4300 : "\x66\x81\x84\xae\xdc\x48\xc9\x17",
4301 : }, {
4302 : "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
4303 : "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
4304 : "1.2.643.2.2.31.2",
4305 : "\x01\x02\x03\x04\x05\x06\x07\x08",
4306 : 8,
4307 : "\xdb\xee\x81\x14\x7b\x74\xb0\xf2",
4308 : }, {
4309 : "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
4310 : "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
4311 : "1.2.643.2.2.31.3",
4312 : "\x01\x02\x03\x04\x05\x06\x07\x08",
4313 : 8,
4314 : "\x31\xa3\x85\x9d\x0a\xee\xb8\x0e",
4315 : }, {
4316 : "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
4317 : "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
4318 : "1.2.643.2.2.31.4",
4319 : "\x01\x02\x03\x04\x05\x06\x07\x08",
4320 : 8,
4321 : "\xb1\x32\x3e\x0b\x21\x73\xcb\xd1",
4322 : }, {
4323 : "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
4324 : "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
4325 : "1.2.643.2.2.30.0",
4326 : "\x01\x02\x03\x04\x05\x06\x07\x08",
4327 : 8,
4328 : "\xce\xd5\x2a\x7f\xf7\xf2\x60\xd5",
4329 : }, {
4330 : "\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x80"
4331 : "\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xd0",
4332 : "1.2.643.2.2.30.1",
4333 : "\x01\x02\x03\x04\x05\x06\x07\x08",
4334 : 8,
4335 : "\xe4\x21\x75\xe1\x69\x22\xd0\xa8",
4336 : }
4337 : };
4338 :
4339 : gcry_cipher_hd_t hde, hdd;
4340 : unsigned char out[MAX_DATA_LEN];
4341 : int i, keylen;
4342 2 : gcry_error_t err = 0;
4343 :
4344 2 : if (verbose)
4345 0 : fprintf (stderr, " Starting GOST28147 cipher checks.\n");
4346 2 : keylen = gcry_cipher_get_algo_keylen(GCRY_CIPHER_GOST28147);
4347 2 : if (!keylen)
4348 : {
4349 0 : fail ("gost28147, gcry_cipher_get_algo_keylen failed\n");
4350 0 : return;
4351 : }
4352 :
4353 18 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
4354 : {
4355 16 : err = gcry_cipher_open (&hde, GCRY_CIPHER_GOST28147,
4356 : GCRY_CIPHER_MODE_ECB, 0);
4357 16 : if (!err)
4358 16 : err = gcry_cipher_open (&hdd, GCRY_CIPHER_GOST28147,
4359 : GCRY_CIPHER_MODE_ECB, 0);
4360 16 : if (err)
4361 : {
4362 0 : fail ("gost28147, gcry_cipher_open failed: %s\n", gpg_strerror (err));
4363 0 : return;
4364 : }
4365 :
4366 16 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
4367 16 : if (!err)
4368 16 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
4369 16 : if (err)
4370 : {
4371 0 : fail ("gost28147, gcry_cipher_setkey failed: %s\n",
4372 : gpg_strerror (err));
4373 0 : gcry_cipher_close (hde);
4374 0 : gcry_cipher_close (hdd);
4375 0 : return;
4376 : }
4377 :
4378 16 : err = gcry_cipher_set_sbox (hde, tv[i].oid);
4379 16 : if (!err)
4380 16 : err = gcry_cipher_set_sbox (hdd, tv[i].oid);
4381 16 : if (err)
4382 : {
4383 0 : fail ("gost28147, gcry_cipher_set_sbox failed: %s\n",
4384 : gpg_strerror (err));
4385 0 : gcry_cipher_close (hde);
4386 0 : gcry_cipher_close (hdd);
4387 0 : return;
4388 : }
4389 :
4390 48 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
4391 16 : tv[i].plaintext,
4392 16 : tv[i].inlen == -1 ?
4393 0 : strlen ((char*)tv[i].plaintext) :
4394 16 : tv[i].inlen);
4395 16 : if (err)
4396 : {
4397 0 : fail ("gost28147, gcry_cipher_encrypt (%d) failed: %s\n",
4398 : i, gpg_strerror (err));
4399 0 : gcry_cipher_close (hde);
4400 0 : gcry_cipher_close (hdd);
4401 0 : return;
4402 : }
4403 :
4404 16 : if (memcmp (tv[i].out, out, tv[i].inlen))
4405 : {
4406 0 : fail ("gost28147, encrypt mismatch entry %d\n", i);
4407 0 : mismatch (tv[i].out, tv[i].inlen,
4408 0 : out, tv[i].inlen);
4409 : }
4410 :
4411 16 : err = gcry_cipher_decrypt (hdd, out, tv[i].inlen, NULL, 0);
4412 16 : if (err)
4413 : {
4414 0 : fail ("gost28147, gcry_cipher_decrypt (%d) failed: %s\n",
4415 : i, gpg_strerror (err));
4416 0 : gcry_cipher_close (hde);
4417 0 : gcry_cipher_close (hdd);
4418 0 : return;
4419 : }
4420 :
4421 16 : if (memcmp (tv[i].plaintext, out, tv[i].inlen))
4422 : {
4423 0 : fail ("gost28147, decrypt mismatch entry %d\n", i);
4424 0 : mismatch (tv[i].plaintext, tv[i].inlen,
4425 0 : out, tv[i].inlen);
4426 : }
4427 :
4428 16 : gcry_cipher_close (hde);
4429 16 : gcry_cipher_close (hdd);
4430 : }
4431 :
4432 : #endif
4433 : }
4434 :
4435 :
4436 : static void
4437 2 : check_stream_cipher (void)
4438 : {
4439 : static const struct tv
4440 : {
4441 : const char *name;
4442 : int algo;
4443 : int keylen;
4444 : int ivlen;
4445 : const char *key;
4446 : const char *iv;
4447 : struct data
4448 : {
4449 : int inlen;
4450 : const char *plaintext;
4451 : const char *out;
4452 : } data[MAX_DATA_LEN];
4453 : } tv[] = {
4454 : #ifdef USE_SALSA20
4455 : {
4456 : "Salsa20 128 bit, test 1",
4457 : GCRY_CIPHER_SALSA20, 16, 8,
4458 : "\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4459 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4460 : {
4461 : { 8,
4462 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4463 : "\x4D\xFA\x5E\x48\x1D\xA2\x3E\xA0"
4464 : }
4465 : }
4466 : },
4467 : {
4468 : "Salsa20 128 bit, test 2",
4469 : GCRY_CIPHER_SALSA20, 16, 8,
4470 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4471 : "\x80\x00\x00\x00\x00\x00\x00\x00",
4472 : {
4473 : { 8,
4474 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4475 : "\xB6\x6C\x1E\x44\x46\xDD\x95\x57"
4476 : }
4477 : }
4478 : },
4479 : {
4480 : "Salsa20 128 bit, test 3",
4481 : GCRY_CIPHER_SALSA20, 16, 8,
4482 : "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD",
4483 : "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
4484 : {
4485 : { 8,
4486 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4487 : "\x05\xE1\xE7\xBE\xB6\x97\xD9\x99"
4488 : }
4489 : }
4490 : },
4491 : {
4492 : "Salsa20 256 bit, test 1",
4493 : GCRY_CIPHER_SALSA20, 32, 8,
4494 : "\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4495 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4496 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4497 : {
4498 : { 8,
4499 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4500 : "\xE3\xBE\x8F\xDD\x8B\xEC\xA2\xE3"
4501 : }
4502 : }
4503 : },
4504 : {
4505 : "Salsa20 256 bit, test 2",
4506 : GCRY_CIPHER_SALSA20, 32, 8,
4507 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4508 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4509 : "\x80\x00\x00\x00\x00\x00\x00\x00",
4510 : {
4511 : { 8,
4512 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4513 : "\x2A\xBA\x3D\xC4\x5B\x49\x47\x00"
4514 : }
4515 : }
4516 : },
4517 : {
4518 : "Salsa20 256 bit, ecrypt verified, set 6, vector 0",
4519 : GCRY_CIPHER_SALSA20, 32, 8,
4520 : "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD"
4521 : "\x30\x83\xD6\x29\x7C\xCF\x22\x75\xC8\x1B\x6E\xC1\x14\x67\xBA\x0D",
4522 : "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
4523 : {
4524 : { 8,
4525 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4526 : "\xF5\xFA\xD5\x3F\x79\xF9\xDF\x58"
4527 : },
4528 : { 64,
4529 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4530 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4531 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4532 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4533 : "\xF5\xFA\xD5\x3F\x79\xF9\xDF\x58\xC4\xAE\xA0\xD0\xED\x9A\x96\x01"
4534 : "\xF2\x78\x11\x2C\xA7\x18\x0D\x56\x5B\x42\x0A\x48\x01\x96\x70\xEA"
4535 : "\xF2\x4C\xE4\x93\xA8\x62\x63\xF6\x77\xB4\x6A\xCE\x19\x24\x77\x3D"
4536 : "\x2B\xB2\x55\x71\xE1\xAA\x85\x93\x75\x8F\xC3\x82\xB1\x28\x0B\x71"
4537 : }
4538 : }
4539 : },
4540 : {
4541 : "Salsa20/12 128 bit, test 1",
4542 : GCRY_CIPHER_SALSA20R12, 16, 8,
4543 : "\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4544 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4545 : {
4546 : { 8,
4547 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4548 : "\xFC\x20\x7D\xBF\xC7\x6C\x5E\x17"
4549 : }
4550 : }
4551 : },
4552 : {
4553 : "Salsa20/12 128 bit, test 2",
4554 : GCRY_CIPHER_SALSA20R12, 16, 8,
4555 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4556 : "\x80\x00\x00\x00\x00\x00\x00\x00",
4557 : {
4558 : { 8,
4559 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4560 : "\x08\x28\x39\x9A\x6F\xEF\x20\xDA"
4561 : }
4562 : }
4563 : },
4564 : {
4565 : "Salsa20/12 128 bit, test 3",
4566 : GCRY_CIPHER_SALSA20R12, 16, 8,
4567 : "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD",
4568 : "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
4569 : {
4570 : { 8,
4571 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4572 : "\xAD\x9E\x60\xE6\xD2\xA2\x64\xB8"
4573 : }
4574 : }
4575 : },
4576 : {
4577 : "Salsa20/12 256 bit, test 1",
4578 : GCRY_CIPHER_SALSA20R12, 32, 8,
4579 : "\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4580 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4581 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4582 : {
4583 : { 8,
4584 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4585 : "\xAF\xE4\x11\xED\x1C\x4E\x07\xE4"
4586 : }
4587 : }
4588 : },
4589 : {
4590 : "Salsa20/12 256 bit, test 2",
4591 : GCRY_CIPHER_SALSA20R12, 32, 8,
4592 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4593 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4594 : "\x80\x00\x00\x00\x00\x00\x00\x00",
4595 : {
4596 : { 8,
4597 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4598 : "\x17\x2C\x51\x92\xCB\x6E\x64\x5B"
4599 : }
4600 : }
4601 : },
4602 : {
4603 : "Salsa20/12 256 bit, ecrypt verified, set 6, vector 0",
4604 : GCRY_CIPHER_SALSA20R12, 32, 8,
4605 : "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD"
4606 : "\x30\x83\xD6\x29\x7C\xCF\x22\x75\xC8\x1B\x6E\xC1\x14\x67\xBA\x0D",
4607 : "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
4608 : {
4609 : { 8,
4610 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4611 : "\x52\xE2\x0C\xF8\x77\x5A\xE8\x82"
4612 : },
4613 : { 64,
4614 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4615 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4616 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4617 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4618 : "\x52\xE2\x0C\xF8\x77\x5A\xE8\x82\xF2\x00\xC2\x99\x9F\xE4\xBA\x31"
4619 : "\xA7\xA1\x8F\x1D\x5C\x97\x16\x19\x1D\x12\x31\x75\xE1\x47\xBD\x4E"
4620 : "\x8C\xA6\xED\x16\x6C\xE0\xFC\x8E\x65\xA5\xCA\x60\x84\x20\xFC\x65"
4621 : "\x44\xC9\x70\x0A\x0F\x21\x38\xE8\xC1\xA2\x86\xFB\x8C\x1F\xBF\xA0"
4622 : }
4623 : }
4624 : },
4625 : #endif /*USE_SALSA20*/
4626 : #ifdef USE_CHACHA20
4627 : /* From draft-strombergson-chacha-test-vectors-01 */
4628 : {
4629 : "ChaCha20 128 bit, TC1",
4630 : GCRY_CIPHER_CHACHA20, 16, 8,
4631 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4632 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4633 : {
4634 : { 8,
4635 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4636 : "\x89\x67\x09\x52\x60\x83\x64\xfd"
4637 : },
4638 : { 112,
4639 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4640 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4641 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4642 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4643 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4644 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4645 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4646 : "\x89\x67\x09\x52\x60\x83\x64\xfd\x00\xb2\xf9\x09\x36\xf0\x31\xc8"
4647 : "\xe7\x56\xe1\x5d\xba\x04\xb8\x49\x3d\x00\x42\x92\x59\xb2\x0f\x46"
4648 : "\xcc\x04\xf1\x11\x24\x6b\x6c\x2c\xe0\x66\xbe\x3b\xfb\x32\xd9\xaa"
4649 : "\x0f\xdd\xfb\xc1\x21\x23\xd4\xb9\xe4\x4f\x34\xdc\xa0\x5a\x10\x3f"
4650 : "\x6c\xd1\x35\xc2\x87\x8c\x83\x2b\x58\x96\xb1\x34\xf6\x14\x2a\x9d"
4651 : "\x4d\x8d\x0d\x8f\x10\x26\xd2\x0a\x0a\x81\x51\x2c\xbc\xe6\xe9\x75"
4652 : "\x8a\x71\x43\xd0\x21\x97\x80\x22\xa3\x84\x14\x1a\x80\xce\xa3\x06"
4653 : },
4654 : { 128,
4655 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4656 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4657 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4658 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4659 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4660 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4661 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4662 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4663 : "\x89\x67\x09\x52\x60\x83\x64\xfd\x00\xb2\xf9\x09\x36\xf0\x31\xc8"
4664 : "\xe7\x56\xe1\x5d\xba\x04\xb8\x49\x3d\x00\x42\x92\x59\xb2\x0f\x46"
4665 : "\xcc\x04\xf1\x11\x24\x6b\x6c\x2c\xe0\x66\xbe\x3b\xfb\x32\xd9\xaa"
4666 : "\x0f\xdd\xfb\xc1\x21\x23\xd4\xb9\xe4\x4f\x34\xdc\xa0\x5a\x10\x3f"
4667 : "\x6c\xd1\x35\xc2\x87\x8c\x83\x2b\x58\x96\xb1\x34\xf6\x14\x2a\x9d"
4668 : "\x4d\x8d\x0d\x8f\x10\x26\xd2\x0a\x0a\x81\x51\x2c\xbc\xe6\xe9\x75"
4669 : "\x8a\x71\x43\xd0\x21\x97\x80\x22\xa3\x84\x14\x1a\x80\xce\xa3\x06"
4670 : "\x2f\x41\xf6\x7a\x75\x2e\x66\xad\x34\x11\x98\x4c\x78\x7e\x30\xad"
4671 : }
4672 : }
4673 : },
4674 : {
4675 : "ChaCha20 256 bit, TC1",
4676 : GCRY_CIPHER_CHACHA20, 32, 8,
4677 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4678 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4679 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4680 : {
4681 : { 8,
4682 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4683 : "\x76\xb8\xe0\xad\xa0\xf1\x3d\x90"
4684 : },
4685 : { 112,
4686 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4687 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4688 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4689 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4690 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4691 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4692 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4693 : "\x76\xb8\xe0\xad\xa0\xf1\x3d\x90\x40\x5d\x6a\xe5\x53\x86\xbd\x28"
4694 : "\xbd\xd2\x19\xb8\xa0\x8d\xed\x1a\xa8\x36\xef\xcc\x8b\x77\x0d\xc7"
4695 : "\xda\x41\x59\x7c\x51\x57\x48\x8d\x77\x24\xe0\x3f\xb8\xd8\x4a\x37"
4696 : "\x6a\x43\xb8\xf4\x15\x18\xa1\x1c\xc3\x87\xb6\x69\xb2\xee\x65\x86"
4697 : "\x9f\x07\xe7\xbe\x55\x51\x38\x7a\x98\xba\x97\x7c\x73\x2d\x08\x0d"
4698 : "\xcb\x0f\x29\xa0\x48\xe3\x65\x69\x12\xc6\x53\x3e\x32\xee\x7a\xed"
4699 : "\x29\xb7\x21\x76\x9c\xe6\x4e\x43\xd5\x71\x33\xb0\x74\xd8\x39\xd5"
4700 : },
4701 : { 128,
4702 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4703 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4704 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4705 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4706 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4707 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4708 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4709 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4710 : "\x76\xb8\xe0\xad\xa0\xf1\x3d\x90\x40\x5d\x6a\xe5\x53\x86\xbd\x28"
4711 : "\xbd\xd2\x19\xb8\xa0\x8d\xed\x1a\xa8\x36\xef\xcc\x8b\x77\x0d\xc7"
4712 : "\xda\x41\x59\x7c\x51\x57\x48\x8d\x77\x24\xe0\x3f\xb8\xd8\x4a\x37"
4713 : "\x6a\x43\xb8\xf4\x15\x18\xa1\x1c\xc3\x87\xb6\x69\xb2\xee\x65\x86"
4714 : "\x9f\x07\xe7\xbe\x55\x51\x38\x7a\x98\xba\x97\x7c\x73\x2d\x08\x0d"
4715 : "\xcb\x0f\x29\xa0\x48\xe3\x65\x69\x12\xc6\x53\x3e\x32\xee\x7a\xed"
4716 : "\x29\xb7\x21\x76\x9c\xe6\x4e\x43\xd5\x71\x33\xb0\x74\xd8\x39\xd5"
4717 : "\x31\xed\x1f\x28\x51\x0a\xfb\x45\xac\xe1\x0a\x1f\x4b\x79\x4d\x6f"
4718 : }
4719 : }
4720 : },
4721 : {
4722 : "ChaCha20 256 bit, TC2",
4723 : GCRY_CIPHER_CHACHA20, 32, 8,
4724 : "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4725 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4726 : "\x00\x00\x00\x00\x00\x00\x00\x00",
4727 : {
4728 : { 128,
4729 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4730 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4731 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4732 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4733 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4734 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4735 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4736 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4737 : "\xc5\xd3\x0a\x7c\xe1\xec\x11\x93\x78\xc8\x4f\x48\x7d\x77\x5a\x85"
4738 : "\x42\xf1\x3e\xce\x23\x8a\x94\x55\xe8\x22\x9e\x88\x8d\xe8\x5b\xbd"
4739 : "\x29\xeb\x63\xd0\xa1\x7a\x5b\x99\x9b\x52\xda\x22\xbe\x40\x23\xeb"
4740 : "\x07\x62\x0a\x54\xf6\xfa\x6a\xd8\x73\x7b\x71\xeb\x04\x64\xda\xc0"
4741 : "\x10\xf6\x56\xe6\xd1\xfd\x55\x05\x3e\x50\xc4\x87\x5c\x99\x30\xa3"
4742 : "\x3f\x6d\x02\x63\xbd\x14\xdf\xd6\xab\x8c\x70\x52\x1c\x19\x33\x8b"
4743 : "\x23\x08\xb9\x5c\xf8\xd0\xbb\x7d\x20\x2d\x21\x02\x78\x0e\xa3\x52"
4744 : "\x8f\x1c\xb4\x85\x60\xf7\x6b\x20\xf3\x82\xb9\x42\x50\x0f\xce\xac"
4745 : }
4746 : }
4747 : },
4748 : {
4749 : "ChaCha20 256 bit, TC3",
4750 : GCRY_CIPHER_CHACHA20, 32, 8,
4751 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4752 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4753 : "\x01\x00\x00\x00\x00\x00\x00\x00",
4754 : {
4755 : { 128,
4756 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4757 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4758 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4759 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4760 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4761 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4762 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4763 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4764 : "\xef\x3f\xdf\xd6\xc6\x15\x78\xfb\xf5\xcf\x35\xbd\x3d\xd3\x3b\x80"
4765 : "\x09\x63\x16\x34\xd2\x1e\x42\xac\x33\x96\x0b\xd1\x38\xe5\x0d\x32"
4766 : "\x11\x1e\x4c\xaf\x23\x7e\xe5\x3c\xa8\xad\x64\x26\x19\x4a\x88\x54"
4767 : "\x5d\xdc\x49\x7a\x0b\x46\x6e\x7d\x6b\xbd\xb0\x04\x1b\x2f\x58\x6b"
4768 : "\x53\x05\xe5\xe4\x4a\xff\x19\xb2\x35\x93\x61\x44\x67\x5e\xfb\xe4"
4769 : "\x40\x9e\xb7\xe8\xe5\xf1\x43\x0f\x5f\x58\x36\xae\xb4\x9b\xb5\x32"
4770 : "\x8b\x01\x7c\x4b\x9d\xc1\x1f\x8a\x03\x86\x3f\xa8\x03\xdc\x71\xd5"
4771 : "\x72\x6b\x2b\x6b\x31\xaa\x32\x70\x8a\xfe\x5a\xf1\xd6\xb6\x90\x58"
4772 : }
4773 : }
4774 : },
4775 : {
4776 : "ChaCha20 256 bit, TC4",
4777 : GCRY_CIPHER_CHACHA20, 32, 8,
4778 : "\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff"
4779 : "\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff",
4780 : "\xff\xff\xff\xff\xff\xff\xff\xff",
4781 : {
4782 : { 128,
4783 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4784 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4785 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4786 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4787 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4788 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4789 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4790 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4791 : "\xd9\xbf\x3f\x6b\xce\x6e\xd0\xb5\x42\x54\x55\x77\x67\xfb\x57\x44"
4792 : "\x3d\xd4\x77\x89\x11\xb6\x06\x05\x5c\x39\xcc\x25\xe6\x74\xb8\x36"
4793 : "\x3f\xea\xbc\x57\xfd\xe5\x4f\x79\x0c\x52\xc8\xae\x43\x24\x0b\x79"
4794 : "\xd4\x90\x42\xb7\x77\xbf\xd6\xcb\x80\xe9\x31\x27\x0b\x7f\x50\xeb"
4795 : "\x5b\xac\x2a\xcd\x86\xa8\x36\xc5\xdc\x98\xc1\x16\xc1\x21\x7e\xc3"
4796 : "\x1d\x3a\x63\xa9\x45\x13\x19\xf0\x97\xf3\xb4\xd6\xda\xb0\x77\x87"
4797 : "\x19\x47\x7d\x24\xd2\x4b\x40\x3a\x12\x24\x1d\x7c\xca\x06\x4f\x79"
4798 : "\x0f\x1d\x51\xcc\xaf\xf6\xb1\x66\x7d\x4b\xbc\xa1\x95\x8c\x43\x06"
4799 : }
4800 : }
4801 : },
4802 : {
4803 : "ChaCha20 256 bit, TC5",
4804 : GCRY_CIPHER_CHACHA20, 32, 8,
4805 : "\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55"
4806 : "\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55",
4807 : "\x55\x55\x55\x55\x55\x55\x55\x55",
4808 : {
4809 : { 128,
4810 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4811 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4812 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4813 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4814 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4815 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4816 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4817 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4818 : "\xbe\xa9\x41\x1a\xa4\x53\xc5\x43\x4a\x5a\xe8\xc9\x28\x62\xf5\x64"
4819 : "\x39\x68\x55\xa9\xea\x6e\x22\xd6\xd3\xb5\x0a\xe1\xb3\x66\x33\x11"
4820 : "\xa4\xa3\x60\x6c\x67\x1d\x60\x5c\xe1\x6c\x3a\xec\xe8\xe6\x1e\xa1"
4821 : "\x45\xc5\x97\x75\x01\x7b\xee\x2f\xa6\xf8\x8a\xfc\x75\x80\x69\xf7"
4822 : "\xe0\xb8\xf6\x76\xe6\x44\x21\x6f\x4d\x2a\x34\x22\xd7\xfa\x36\xc6"
4823 : "\xc4\x93\x1a\xca\x95\x0e\x9d\xa4\x27\x88\xe6\xd0\xb6\xd1\xcd\x83"
4824 : "\x8e\xf6\x52\xe9\x7b\x14\x5b\x14\x87\x1e\xae\x6c\x68\x04\xc7\x00"
4825 : "\x4d\xb5\xac\x2f\xce\x4c\x68\xc7\x26\xd0\x04\xb1\x0f\xca\xba\x86"
4826 : }
4827 : }
4828 : },
4829 : {
4830 : "ChaCha20 256 bit, TC6",
4831 : GCRY_CIPHER_CHACHA20, 32, 8,
4832 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
4833 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa",
4834 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa",
4835 : {
4836 : { 128,
4837 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4838 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4839 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4840 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4841 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4842 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4843 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4844 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4845 : "\x9a\xa2\xa9\xf6\x56\xef\xde\x5a\xa7\x59\x1c\x5f\xed\x4b\x35\xae"
4846 : "\xa2\x89\x5d\xec\x7c\xb4\x54\x3b\x9e\x9f\x21\xf5\xe7\xbc\xbc\xf3"
4847 : "\xc4\x3c\x74\x8a\x97\x08\x88\xf8\x24\x83\x93\xa0\x9d\x43\xe0\xb7"
4848 : "\xe1\x64\xbc\x4d\x0b\x0f\xb2\x40\xa2\xd7\x21\x15\xc4\x80\x89\x06"
4849 : "\x72\x18\x44\x89\x44\x05\x45\xd0\x21\xd9\x7e\xf6\xb6\x93\xdf\xe5"
4850 : "\xb2\xc1\x32\xd4\x7e\x6f\x04\x1c\x90\x63\x65\x1f\x96\xb6\x23\xe6"
4851 : "\x2a\x11\x99\x9a\x23\xb6\xf7\xc4\x61\xb2\x15\x30\x26\xad\x5e\x86"
4852 : "\x6a\x2e\x59\x7e\xd0\x7b\x84\x01\xde\xc6\x3a\x09\x34\xc6\xb2\xa9"
4853 : }
4854 : }
4855 : },
4856 : {
4857 : "ChaCha20 256 bit, TC7",
4858 : GCRY_CIPHER_CHACHA20, 32, 8,
4859 : "\x00\x11\x22\x33\x44\x55\x66\x77\x88\x99\xaa\xbb\xcc\xdd\xee\xff"
4860 : "\xff\xee\xdd\xcc\xbb\xaa\x99\x88\x77\x66\x55\x44\x33\x22\x11\x00",
4861 : "\x0f\x1e\x2d\x3c\x4b\x5a\x69\x78",
4862 : {
4863 : { 128,
4864 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4865 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4866 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4867 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4868 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4869 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4870 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4871 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4872 : "\x9f\xad\xf4\x09\xc0\x08\x11\xd0\x04\x31\xd6\x7e\xfb\xd8\x8f\xba"
4873 : "\x59\x21\x8d\x5d\x67\x08\xb1\xd6\x85\x86\x3f\xab\xbb\x0e\x96\x1e"
4874 : "\xea\x48\x0f\xd6\xfb\x53\x2b\xfd\x49\x4b\x21\x51\x01\x50\x57\x42"
4875 : "\x3a\xb6\x0a\x63\xfe\x4f\x55\xf7\xa2\x12\xe2\x16\x7c\xca\xb9\x31"
4876 : "\xfb\xfd\x29\xcf\x7b\xc1\xd2\x79\xed\xdf\x25\xdd\x31\x6b\xb8\x84"
4877 : "\x3d\x6e\xde\xe0\xbd\x1e\xf1\x21\xd1\x2f\xa1\x7c\xbc\x2c\x57\x4c"
4878 : "\xcc\xab\x5e\x27\x51\x67\xb0\x8b\xd6\x86\xf8\xa0\x9d\xf8\x7e\xc3"
4879 : "\xff\xb3\x53\x61\xb9\x4e\xbf\xa1\x3f\xec\x0e\x48\x89\xd1\x8d\xa5"
4880 : }
4881 : }
4882 : },
4883 : {
4884 : "ChaCha20 256 bit, TC8",
4885 : GCRY_CIPHER_CHACHA20, 32, 8,
4886 : "\xc4\x6e\xc1\xb1\x8c\xe8\xa8\x78\x72\x5a\x37\xe7\x80\xdf\xb7\x35"
4887 : "\x1f\x68\xed\x2e\x19\x4c\x79\xfb\xc6\xae\xbe\xe1\xa6\x67\x97\x5d",
4888 : "\x1a\xda\x31\xd5\xcf\x68\x82\x21",
4889 : {
4890 : { 128,
4891 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4892 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4893 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4894 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4895 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4896 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4897 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4898 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4899 : "\xf6\x3a\x89\xb7\x5c\x22\x71\xf9\x36\x88\x16\x54\x2b\xa5\x2f\x06"
4900 : "\xed\x49\x24\x17\x92\x30\x2b\x00\xb5\xe8\xf8\x0a\xe9\xa4\x73\xaf"
4901 : "\xc2\x5b\x21\x8f\x51\x9a\xf0\xfd\xd4\x06\x36\x2e\x8d\x69\xde\x7f"
4902 : "\x54\xc6\x04\xa6\xe0\x0f\x35\x3f\x11\x0f\x77\x1b\xdc\xa8\xab\x92"
4903 : "\xe5\xfb\xc3\x4e\x60\xa1\xd9\xa9\xdb\x17\x34\x5b\x0a\x40\x27\x36"
4904 : "\x85\x3b\xf9\x10\xb0\x60\xbd\xf1\xf8\x97\xb6\x29\x0f\x01\xd1\x38"
4905 : "\xae\x2c\x4c\x90\x22\x5b\xa9\xea\x14\xd5\x18\xf5\x59\x29\xde\xa0"
4906 : "\x98\xca\x7a\x6c\xcf\xe6\x12\x27\x05\x3c\x84\xe4\x9a\x4a\x33\x32"
4907 : },
4908 : { 127,
4909 : "\xf6\x3a\x89\xb7\x5c\x22\x71\xf9\x36\x88\x16\x54\x2b\xa5\x2f\x06"
4910 : "\xed\x49\x24\x17\x92\x30\x2b\x00\xb5\xe8\xf8\x0a\xe9\xa4\x73\xaf"
4911 : "\xc2\x5b\x21\x8f\x51\x9a\xf0\xfd\xd4\x06\x36\x2e\x8d\x69\xde\x7f"
4912 : "\x54\xc6\x04\xa6\xe0\x0f\x35\x3f\x11\x0f\x77\x1b\xdc\xa8\xab\x92"
4913 : "\xe5\xfb\xc3\x4e\x60\xa1\xd9\xa9\xdb\x17\x34\x5b\x0a\x40\x27\x36"
4914 : "\x85\x3b\xf9\x10\xb0\x60\xbd\xf1\xf8\x97\xb6\x29\x0f\x01\xd1\x38"
4915 : "\xae\x2c\x4c\x90\x22\x5b\xa9\xea\x14\xd5\x18\xf5\x59\x29\xde\xa0"
4916 : "\x98\xca\x7a\x6c\xcf\xe6\x12\x27\x05\x3c\x84\xe4\x9a\x4a\x33",
4917 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4918 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4919 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4920 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4921 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4922 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4923 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4924 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4925 : }
4926 : }
4927 : },
4928 : /* from draft-nir-cfrg-chacha20-poly1305-02 */
4929 : {
4930 : "ChaCha20 256 bit, IV96-bit",
4931 : GCRY_CIPHER_CHACHA20, 32, 12,
4932 : "\x80\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f"
4933 : "\x90\x91\x92\x93\x94\x95\x96\x97\x98\x99\x9a\x9b\x9c\x9d\x9e\x9f",
4934 : "\x07\x00\x00\x00\x40\x41\x42\x43\x44\x45\x46\x47",
4935 : {
4936 : { 64,
4937 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4938 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4939 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
4940 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
4941 : "\x7b\xac\x2b\x25\x2d\xb4\x47\xaf\x09\xb6\x7a\x55\xa4\xe9\x55\x84"
4942 : "\x0a\xe1\xd6\x73\x10\x75\xd9\xeb\x2a\x93\x75\x78\x3e\xd5\x53\xff"
4943 : "\xa2\x7e\xcc\xde\xad\xdb\x4d\xb4\xd1\x17\x9c\xe4\xc9\x0b\x43\xd8"
4944 : "\xbc\xb7\x94\x8c\x4b\x4b\x7d\x8b\x7d\xf6\x27\x39\x32\xa4\x69\x16"
4945 : },
4946 : },
4947 : },
4948 : #endif /*USE_CHACHA20*/
4949 : };
4950 :
4951 : gcry_cipher_hd_t hde, hdd;
4952 : unsigned char out[MAX_DATA_LEN];
4953 : int i, j;
4954 2 : gcry_error_t err = 0;
4955 :
4956 :
4957 2 : if (verbose)
4958 0 : fprintf (stderr, " Starting stream cipher checks.\n");
4959 :
4960 46 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
4961 : {
4962 44 : if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
4963 : {
4964 0 : if (verbose)
4965 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
4966 : tv[i].algo);
4967 0 : continue;
4968 : }
4969 44 : if (verbose)
4970 0 : fprintf (stderr, " checking stream mode for %s [%i] (%s)\n",
4971 : gcry_cipher_algo_name (tv[i].algo), tv[i].algo, tv[i].name);
4972 :
4973 44 : if (gcry_cipher_get_algo_blklen(tv[i].algo) != 1)
4974 : {
4975 0 : fail ("stream, gcry_cipher_get_algo_blklen: bad block length\n");
4976 0 : continue;
4977 : }
4978 :
4979 44 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_STREAM, 0);
4980 44 : if (!err)
4981 44 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_STREAM, 0);
4982 44 : if (err)
4983 : {
4984 0 : fail ("stream, gcry_cipher_open for stream mode failed: %s\n",
4985 : gpg_strerror (err));
4986 0 : continue;
4987 : }
4988 :
4989 : /* Now loop over all the data samples. */
4990 102 : for (j = 0; tv[i].data[j].inlen; j++)
4991 : {
4992 58 : err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
4993 58 : if (!err)
4994 58 : err = gcry_cipher_setkey (hdd, tv[i].key, tv[i].keylen);
4995 58 : if (err)
4996 : {
4997 0 : fail ("stream, gcry_cipher_setkey failed: %s\n",
4998 : gpg_strerror (err));
4999 0 : goto next;
5000 : }
5001 :
5002 58 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
5003 58 : if (!err)
5004 58 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
5005 58 : if (err)
5006 : {
5007 0 : fail ("stream, gcry_cipher_setiv failed: %s\n",
5008 : gpg_strerror (err));
5009 0 : goto next;
5010 : }
5011 :
5012 116 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
5013 58 : tv[i].data[j].plaintext,
5014 58 : tv[i].data[j].inlen);
5015 58 : if (err)
5016 : {
5017 0 : fail ("stream, gcry_cipher_encrypt (%d, %d) failed: %s\n",
5018 : i, j, gpg_strerror (err));
5019 0 : goto next;
5020 : }
5021 :
5022 58 : if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
5023 : {
5024 0 : fail ("stream, encrypt mismatch entry %d:%d\n", i, j);
5025 0 : mismatch (tv[i].data[j].out, tv[i].data[j].inlen,
5026 0 : out, tv[i].data[j].inlen);
5027 : }
5028 :
5029 58 : err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
5030 58 : if (err)
5031 : {
5032 0 : fail ("stream, gcry_cipher_decrypt (%d, %d) failed: %s\n",
5033 : i, j, gpg_strerror (err));
5034 0 : goto next;
5035 : }
5036 :
5037 58 : if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
5038 0 : fail ("stream, decrypt mismatch entry %d:%d\n", i, j);
5039 : }
5040 :
5041 :
5042 : /* This time we encrypt and decrypt one byte at a time */
5043 102 : for (j = 0; tv[i].data[j].inlen; j++)
5044 : {
5045 : int byteNum;
5046 :
5047 58 : err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
5048 58 : if (!err)
5049 58 : err = gcry_cipher_setkey (hdd, tv[i].key, tv[i].keylen);
5050 58 : if (err)
5051 : {
5052 0 : fail ("stream, gcry_cipher_setkey failed: %s\n",
5053 : gpg_strerror (err));
5054 0 : goto next;
5055 : }
5056 :
5057 58 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
5058 58 : if (!err)
5059 58 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
5060 58 : if (err)
5061 : {
5062 0 : fail ("stream, gcry_cipher_setiv failed: %s\n",
5063 : gpg_strerror (err));
5064 0 : goto next;
5065 : }
5066 :
5067 3672 : for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
5068 : {
5069 7228 : err = gcry_cipher_encrypt (hde, out+byteNum, 1,
5070 7228 : (tv[i].data[j].plaintext) + byteNum,
5071 : 1);
5072 3614 : if (err)
5073 : {
5074 0 : fail ("stream, gcry_cipher_encrypt (%d, %d) failed: %s\n",
5075 : i, j, gpg_strerror (err));
5076 0 : goto next;
5077 : }
5078 : }
5079 :
5080 58 : if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
5081 0 : fail ("stream, encrypt mismatch entry %d:%d (byte-wise)\n", i, j);
5082 :
5083 3672 : for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
5084 : {
5085 3614 : err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
5086 3614 : if (err)
5087 : {
5088 0 : fail ("stream, gcry_cipher_decrypt (%d, %d) failed: %s\n",
5089 : i, j, gpg_strerror (err));
5090 0 : goto next;
5091 : }
5092 : }
5093 :
5094 58 : if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
5095 0 : fail ("stream, decrypt mismatch entry %d:%d (byte-wise)\n", i, j);
5096 : }
5097 :
5098 : next:
5099 44 : gcry_cipher_close (hde);
5100 44 : gcry_cipher_close (hdd);
5101 : }
5102 2 : if (verbose)
5103 0 : fprintf (stderr, " Completed stream cipher checks.\n");
5104 2 : }
5105 :
5106 :
5107 : static void
5108 2 : check_stream_cipher_large_block (void)
5109 : {
5110 : static const struct tv
5111 : {
5112 : const char *name;
5113 : int algo;
5114 : int keylen;
5115 : int ivlen;
5116 : const char *key;
5117 : const char *iv;
5118 : struct data
5119 : {
5120 : int offset, length;
5121 : const char *result;
5122 : } data[MAX_DATA_LEN];
5123 : } tv[] = {
5124 : #ifdef USE_SALSA20
5125 : {
5126 : "Salsa20 256 bit, ecrypt verified, set 6, vector 0",
5127 : GCRY_CIPHER_SALSA20, 32, 8,
5128 : "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD"
5129 : "\x30\x83\xD6\x29\x7C\xCF\x22\x75\xC8\x1B\x6E\xC1\x14\x67\xBA\x0D",
5130 : "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
5131 : {
5132 : { 0, 64,
5133 : "\xF5\xFA\xD5\x3F\x79\xF9\xDF\x58\xC4\xAE\xA0\xD0\xED\x9A\x96\x01"
5134 : "\xF2\x78\x11\x2C\xA7\x18\x0D\x56\x5B\x42\x0A\x48\x01\x96\x70\xEA"
5135 : "\xF2\x4C\xE4\x93\xA8\x62\x63\xF6\x77\xB4\x6A\xCE\x19\x24\x77\x3D"
5136 : "\x2B\xB2\x55\x71\xE1\xAA\x85\x93\x75\x8F\xC3\x82\xB1\x28\x0B\x71"
5137 : },
5138 : { 65472, 64,
5139 : "\xB7\x0C\x50\x13\x9C\x63\x33\x2E\xF6\xE7\x7A\xC5\x43\x38\xA4\x07"
5140 : "\x9B\x82\xBE\xC9\xF9\xA4\x03\xDF\xEA\x82\x1B\x83\xF7\x86\x07\x91"
5141 : "\x65\x0E\xF1\xB2\x48\x9D\x05\x90\xB1\xDE\x77\x2E\xED\xA4\xE3\xBC"
5142 : "\xD6\x0F\xA7\xCE\x9C\xD6\x23\xD9\xD2\xFD\x57\x58\xB8\x65\x3E\x70"
5143 : },
5144 : { 65536, 64,
5145 : "\x81\x58\x2C\x65\xD7\x56\x2B\x80\xAE\xC2\xF1\xA6\x73\xA9\xD0\x1C"
5146 : "\x9F\x89\x2A\x23\xD4\x91\x9F\x6A\xB4\x7B\x91\x54\xE0\x8E\x69\x9B"
5147 : "\x41\x17\xD7\xC6\x66\x47\x7B\x60\xF8\x39\x14\x81\x68\x2F\x5D\x95"
5148 : "\xD9\x66\x23\xDB\xC4\x89\xD8\x8D\xAA\x69\x56\xB9\xF0\x64\x6B\x6E"
5149 : },
5150 : { 131008, 64,
5151 : "\xA1\x3F\xFA\x12\x08\xF8\xBF\x50\x90\x08\x86\xFA\xAB\x40\xFD\x10"
5152 : "\xE8\xCA\xA3\x06\xE6\x3D\xF3\x95\x36\xA1\x56\x4F\xB7\x60\xB2\x42"
5153 : "\xA9\xD6\xA4\x62\x8C\xDC\x87\x87\x62\x83\x4E\x27\xA5\x41\xDA\x2A"
5154 : "\x5E\x3B\x34\x45\x98\x9C\x76\xF6\x11\xE0\xFE\xC6\xD9\x1A\xCA\xCC"
5155 : }
5156 : }
5157 : },
5158 : {
5159 : "Salsa20 256 bit, ecrypt verified, set 6, vector 1",
5160 : GCRY_CIPHER_SALSA20, 32, 8,
5161 : "\x05\x58\xAB\xFE\x51\xA4\xF7\x4A\x9D\xF0\x43\x96\xE9\x3C\x8F\xE2"
5162 : "\x35\x88\xDB\x2E\x81\xD4\x27\x7A\xCD\x20\x73\xC6\x19\x6C\xBF\x12",
5163 : "\x16\x7D\xE4\x4B\xB2\x19\x80\xE7",
5164 : {
5165 : { 0, 64,
5166 : "\x39\x44\xF6\xDC\x9F\x85\xB1\x28\x08\x38\x79\xFD\xF1\x90\xF7\xDE"
5167 : "\xE4\x05\x3A\x07\xBC\x09\x89\x6D\x51\xD0\x69\x0B\xD4\xDA\x4A\xC1"
5168 : "\x06\x2F\x1E\x47\xD3\xD0\x71\x6F\x80\xA9\xB4\xD8\x5E\x6D\x60\x85"
5169 : "\xEE\x06\x94\x76\x01\xC8\x5F\x1A\x27\xA2\xF7\x6E\x45\xA6\xAA\x87"
5170 : },
5171 : { 65472, 64,
5172 : "\x36\xE0\x3B\x4B\x54\xB0\xB2\xE0\x4D\x06\x9E\x69\x00\x82\xC8\xC5"
5173 : "\x92\xDF\x56\xE6\x33\xF5\xD8\xC7\x68\x2A\x02\xA6\x5E\xCD\x13\x71"
5174 : "\x8C\xA4\x35\x2A\xAC\xCB\x0D\xA2\x0E\xD6\xBB\xBA\x62\xE1\x77\xF2"
5175 : "\x10\xE3\x56\x0E\x63\xBB\x82\x2C\x41\x58\xCA\xA8\x06\xA8\x8C\x82"
5176 : },
5177 : { 65536, 64,
5178 : "\x1B\x77\x9E\x7A\x91\x7C\x8C\x26\x03\x9F\xFB\x23\xCF\x0E\xF8\xE0"
5179 : "\x8A\x1A\x13\xB4\x3A\xCD\xD9\x40\x2C\xF5\xDF\x38\x50\x10\x98\xDF"
5180 : "\xC9\x45\xA6\xCC\x69\xA6\xA1\x73\x67\xBC\x03\x43\x1A\x86\xB3\xED"
5181 : "\x04\xB0\x24\x5B\x56\x37\x9B\xF9\x97\xE2\x58\x00\xAD\x83\x7D\x7D"
5182 : },
5183 : { 131008, 64,
5184 : "\x7E\xC6\xDA\xE8\x1A\x10\x5E\x67\x17\x2A\x0B\x8C\x4B\xBE\x7D\x06"
5185 : "\xA7\xA8\x75\x9F\x91\x4F\xBE\xB1\xAF\x62\xC8\xA5\x52\xEF\x4A\x4F"
5186 : "\x56\x96\x7E\xA2\x9C\x74\x71\xF4\x6F\x3B\x07\xF7\xA3\x74\x6E\x95"
5187 : "\x3D\x31\x58\x21\xB8\x5B\x6E\x8C\xB4\x01\x22\xB9\x66\x35\x31\x3C"
5188 : }
5189 : }
5190 : },
5191 : {
5192 : "Salsa20 256 bit, ecrypt verified, set 6, vector 2",
5193 : GCRY_CIPHER_SALSA20, 32, 8,
5194 : "\x0A\x5D\xB0\x03\x56\xA9\xFC\x4F\xA2\xF5\x48\x9B\xEE\x41\x94\xE7"
5195 : "\x3A\x8D\xE0\x33\x86\xD9\x2C\x7F\xD2\x25\x78\xCB\x1E\x71\xC4\x17",
5196 : "\x1F\x86\xED\x54\xBB\x22\x89\xF0",
5197 : {
5198 : { 0, 64,
5199 : "\x3F\xE8\x5D\x5B\xB1\x96\x0A\x82\x48\x0B\x5E\x6F\x4E\x96\x5A\x44"
5200 : "\x60\xD7\xA5\x45\x01\x66\x4F\x7D\x60\xB5\x4B\x06\x10\x0A\x37\xFF"
5201 : "\xDC\xF6\xBD\xE5\xCE\x3F\x48\x86\xBA\x77\xDD\x5B\x44\xE9\x56\x44"
5202 : "\xE4\x0A\x8A\xC6\x58\x01\x15\x5D\xB9\x0F\x02\x52\x2B\x64\x40\x23"
5203 : },
5204 : { 65472, 64,
5205 : "\xC8\xD6\xE5\x4C\x29\xCA\x20\x40\x18\xA8\x30\xE2\x66\xCE\xEE\x0D"
5206 : "\x03\x7D\xC4\x7E\x92\x19\x47\x30\x2A\xCE\x40\xD1\xB9\x96\xA6\xD8"
5207 : "\x0B\x59\x86\x77\xF3\x35\x2F\x1D\xAA\x6D\x98\x88\xF8\x91\xAD\x95"
5208 : "\xA1\xC3\x2F\xFE\xB7\x1B\xB8\x61\xE8\xB0\x70\x58\x51\x51\x71\xC9"
5209 : },
5210 : { 65536, 64,
5211 : "\xB7\x9F\xD7\x76\x54\x2B\x46\x20\xEF\xCB\x88\x44\x95\x99\xF2\x34"
5212 : "\x03\xE7\x4A\x6E\x91\xCA\xCC\x50\xA0\x5A\x8F\x8F\x3C\x0D\xEA\x8B"
5213 : "\x00\xE1\xA5\xE6\x08\x1F\x55\x26\xAE\x97\x5B\x3B\xC0\x45\x0F\x1A"
5214 : "\x0C\x8B\x66\xF8\x08\xF1\x90\x4B\x97\x13\x61\x13\x7C\x93\x15\x6F"
5215 : },
5216 : { 131008, 64,
5217 : "\x79\x98\x20\x4F\xED\x70\xCE\x8E\x0D\x02\x7B\x20\x66\x35\xC0\x8C"
5218 : "\x8B\xC4\x43\x62\x26\x08\x97\x0E\x40\xE3\xAE\xDF\x3C\xE7\x90\xAE"
5219 : "\xED\xF8\x9F\x92\x26\x71\xB4\x53\x78\xE2\xCD\x03\xF6\xF6\x23\x56"
5220 : "\x52\x9C\x41\x58\xB7\xFF\x41\xEE\x85\x4B\x12\x35\x37\x39\x88\xC8"
5221 : }
5222 : }
5223 : },
5224 : {
5225 : "Salsa20 256 bit, ecrypt verified, set 6, vector 3",
5226 : GCRY_CIPHER_SALSA20, 32, 8,
5227 : "\x0F\x62\xB5\x08\x5B\xAE\x01\x54\xA7\xFA\x4D\xA0\xF3\x46\x99\xEC"
5228 : "\x3F\x92\xE5\x38\x8B\xDE\x31\x84\xD7\x2A\x7D\xD0\x23\x76\xC9\x1C",
5229 : "\x28\x8F\xF6\x5D\xC4\x2B\x92\xF9",
5230 : {
5231 : { 0, 64,
5232 : "\x5E\x5E\x71\xF9\x01\x99\x34\x03\x04\xAB\xB2\x2A\x37\xB6\x62\x5B"
5233 : "\xF8\x83\xFB\x89\xCE\x3B\x21\xF5\x4A\x10\xB8\x10\x66\xEF\x87\xDA"
5234 : "\x30\xB7\x76\x99\xAA\x73\x79\xDA\x59\x5C\x77\xDD\x59\x54\x2D\xA2"
5235 : "\x08\xE5\x95\x4F\x89\xE4\x0E\xB7\xAA\x80\xA8\x4A\x61\x76\x66\x3F"
5236 : },
5237 : { 65472, 64,
5238 : "\x2D\xA2\x17\x4B\xD1\x50\xA1\xDF\xEC\x17\x96\xE9\x21\xE9\xD6\xE2"
5239 : "\x4E\xCF\x02\x09\xBC\xBE\xA4\xF9\x83\x70\xFC\xE6\x29\x05\x6F\x64"
5240 : "\x91\x72\x83\x43\x6E\x2D\x3F\x45\x55\x62\x25\x30\x7D\x5C\xC5\xA5"
5241 : "\x65\x32\x5D\x89\x93\xB3\x7F\x16\x54\x19\x5C\x24\x0B\xF7\x5B\x16"
5242 : },
5243 : { 65536, 64,
5244 : "\xAB\xF3\x9A\x21\x0E\xEE\x89\x59\x8B\x71\x33\x37\x70\x56\xC2\xFE"
5245 : "\xF4\x2D\xA7\x31\x32\x75\x63\xFB\x67\xC7\xBE\xDB\x27\xF3\x8C\x7C"
5246 : "\x5A\x3F\xC2\x18\x3A\x4C\x6B\x27\x7F\x90\x11\x52\x47\x2C\x6B\x2A"
5247 : "\xBC\xF5\xE3\x4C\xBE\x31\x5E\x81\xFD\x3D\x18\x0B\x5D\x66\xCB\x6C"
5248 : },
5249 : { 131008, 64,
5250 : "\x1B\xA8\x9D\xBD\x3F\x98\x83\x97\x28\xF5\x67\x91\xD5\xB7\xCE\x23"
5251 : "\x50\x36\xDE\x84\x3C\xCC\xAB\x03\x90\xB8\xB5\x86\x2F\x1E\x45\x96"
5252 : "\xAE\x8A\x16\xFB\x23\xDA\x99\x7F\x37\x1F\x4E\x0A\xAC\xC2\x6D\xB8"
5253 : "\xEB\x31\x4E\xD4\x70\xB1\xAF\x6B\x9F\x8D\x69\xDD\x79\xA9\xD7\x50"
5254 : }
5255 : }
5256 : },
5257 : {
5258 : "Salsa20/12 256 bit, ecrypt verified, set 6, vector 0",
5259 : GCRY_CIPHER_SALSA20R12, 32, 8,
5260 : "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD"
5261 : "\x30\x83\xD6\x29\x7C\xCF\x22\x75\xC8\x1B\x6E\xC1\x14\x67\xBA\x0D",
5262 : "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
5263 : {
5264 : { 0, 64,
5265 : "\x52\xE2\x0C\xF8\x77\x5A\xE8\x82\xF2\x00\xC2\x99\x9F\xE4\xBA\x31"
5266 : "\xA7\xA1\x8F\x1D\x5C\x97\x16\x19\x1D\x12\x31\x75\xE1\x47\xBD\x4E"
5267 : "\x8C\xA6\xED\x16\x6C\xE0\xFC\x8E\x65\xA5\xCA\x60\x84\x20\xFC\x65"
5268 : "\x44\xC9\x70\x0A\x0F\x21\x38\xE8\xC1\xA2\x86\xFB\x8C\x1F\xBF\xA0"
5269 : },
5270 : { 65472, 64,
5271 : "\x8F\xBC\x9F\xE8\x69\x1B\xD4\xF0\x82\xB4\x7F\x54\x05\xED\xFB\xC1"
5272 : "\x6F\x4D\x5A\x12\xDD\xCB\x2D\x75\x4E\x8A\x99\x98\xD0\xB2\x19\x55"
5273 : "\x7D\xFE\x29\x84\xF4\xA1\xD2\xDD\xA7\x6B\x95\x96\x92\x8C\xCE\x05"
5274 : "\x56\xF5\x00\x66\xCD\x59\x9E\x44\xEF\x5C\x14\xB2\x26\x68\x3A\xEF"
5275 : },
5276 : { 65536, 64,
5277 : "\xBC\xBD\x01\xDD\x28\x96\x1C\xC7\xAD\x30\x47\x38\x6C\xBC\xC6\x7C"
5278 : "\x10\x8D\x6A\xF1\x11\x67\xE4\x0D\x7A\xE1\xB2\xFC\x45\x18\xA8\x67"
5279 : "\xEF\xE4\x02\x65\x1D\x1D\x88\x51\xC4\xFD\x23\x30\xC5\x97\xB3\x6A"
5280 : "\x46\xD5\x68\x9E\x00\xFC\x96\xFE\xCF\x9C\xE3\xE2\x21\x1D\x44\xBE"
5281 : },
5282 : { 131008, 64,
5283 : "\x91\x66\xF3\x1C\xD8\x5B\x5B\xB1\x8F\xC6\x14\xE5\x4E\x4A\xD6\x7F"
5284 : "\xB8\x65\x8E\x3B\xF9\xFB\x19\xB7\xA8\x2F\x0F\xE7\xDC\x90\x2D\xF5"
5285 : "\x63\xC6\xAC\x4F\x44\x67\x48\xC4\xBC\x3E\x14\x05\xE1\x24\x82\x0D"
5286 : "\xC4\x09\x41\x99\x8F\x44\xA8\x10\xE7\x22\x78\x7F\xCD\x47\x78\x4C"
5287 : }
5288 : }
5289 : },
5290 : {
5291 : "Salsa20/12 256 bit, ecrypt verified, set 6, vector 1",
5292 : GCRY_CIPHER_SALSA20R12, 32, 8,
5293 : "\x05\x58\xAB\xFE\x51\xA4\xF7\x4A\x9D\xF0\x43\x96\xE9\x3C\x8F\xE2"
5294 : "\x35\x88\xDB\x2E\x81\xD4\x27\x7A\xCD\x20\x73\xC6\x19\x6C\xBF\x12",
5295 : "\x16\x7D\xE4\x4B\xB2\x19\x80\xE7",
5296 : {
5297 : { 0, 64,
5298 : "\xC0\x75\x60\xB3\xE7\x76\xB4\x71\xC5\xE2\x93\x14\x26\xCA\xF1\xED"
5299 : "\x3A\xE4\xB8\x67\x08\x76\x82\xCA\x9D\xFD\xC2\xBA\xE8\x93\x50\xBD"
5300 : "\x84\x82\x1C\xAE\xFF\x85\xAA\xC4\x9D\x74\x35\xA7\xD9\x88\x93\x52"
5301 : "\xF5\x27\x9E\x36\x12\x3F\x41\x72\x8A\x14\xEF\x26\x9F\xCB\x94\x4B"
5302 : },
5303 : { 65472, 64,
5304 : "\xEE\xD1\xBB\x58\xF9\x0C\x89\xE0\x5C\xC6\x8B\x2D\xB6\x05\x58\x49"
5305 : "\xB3\xD2\xB1\x87\xB7\xF0\x2F\x9A\x24\xCE\x34\x2A\xF0\xFC\x47\xA3"
5306 : "\x74\xBD\x75\x90\xFB\xF4\xFD\x9E\xE5\x9B\x1A\x38\x1E\xBF\xD2\x29"
5307 : "\xAD\x2A\x29\x01\xB3\xFB\x61\x08\x12\x90\x0B\x92\x30\xE6\x22\xE9"
5308 : },
5309 : { 65536, 64,
5310 : "\x70\xF0\x49\x3A\x1B\x62\x53\xCC\x5E\xD3\x45\x0A\x31\xCF\x37\x7D"
5311 : "\x83\x4B\xAD\x20\x72\x30\x29\x27\xCC\xD8\x30\x10\x4B\xD3\x05\xFF"
5312 : "\x59\xD2\x94\x17\xB2\x32\x88\x4E\xC9\x59\x19\x4D\x60\x47\xC3\xDD"
5313 : "\x66\x56\xC4\x7E\x32\x00\x64\xEB\x01\x44\xF7\x34\x1B\xC3\xD6\x97"
5314 : },
5315 : { 131008, 64,
5316 : "\xD2\xCC\xF7\xC1\xAF\x2A\xB4\x66\xE6\x27\xDB\x44\x08\x40\x96\x9A"
5317 : "\xBD\xAB\x68\xD8\x86\xAE\x6A\x38\xA1\x3F\xEE\x17\x50\xCA\x97\xB5"
5318 : "\xD3\x31\x5B\x84\x08\x47\x28\x86\x2F\xBC\xC7\xD4\xA9\x7C\x75\xC8"
5319 : "\x65\x5F\xF9\xD6\xBB\xC2\x61\x88\x63\x6F\x3E\xDF\xE1\x5C\x7D\x30"
5320 : }
5321 : }
5322 : },
5323 : {
5324 : "Salsa20/12 256 bit, ecrypt verified, set 6, vector 2",
5325 : GCRY_CIPHER_SALSA20R12, 32, 8,
5326 : "\x0A\x5D\xB0\x03\x56\xA9\xFC\x4F\xA2\xF5\x48\x9B\xEE\x41\x94\xE7"
5327 : "\x3A\x8D\xE0\x33\x86\xD9\x2C\x7F\xD2\x25\x78\xCB\x1E\x71\xC4\x17",
5328 : "\x1F\x86\xED\x54\xBB\x22\x89\xF0",
5329 : {
5330 : { 0, 64,
5331 : "\x51\x22\x52\x91\x01\x90\xD1\x54\xD1\x4D\x0B\x92\x32\xB8\x84\x31"
5332 : "\x8C\xCB\x43\x81\x9B\xD5\x42\x19\x32\xC0\x3A\x13\xF0\x7B\x40\x10"
5333 : "\x83\xD7\x89\x72\x5A\xA9\xDA\x0B\x41\xCB\x62\x24\x94\x5E\xDC\xB0"
5334 : "\xFB\x6F\xD7\xC2\x34\x22\x35\xC9\x70\xF6\x4E\x10\x1C\x25\x68\x64"
5335 : },
5336 : { 65472, 64,
5337 : "\x97\x96\x74\x55\x84\x0A\x4A\xE5\xC1\xCA\xCE\x49\x15\x19\x13\x8A"
5338 : "\xA3\x5E\x5F\x02\x40\x7D\x4A\x1F\xE5\x08\x6D\x35\xF3\x55\x1E\xF4"
5339 : "\x77\xD9\x28\x9D\x17\x23\x79\x7C\x1A\x49\xEC\x26\x62\x9A\xFA\xDC"
5340 : "\x56\xA0\x38\xA3\x8C\x75\x88\x1B\x62\x17\xFD\x74\x67\x25\x59\x09"
5341 : },
5342 : { 65536, 64,
5343 : "\x1B\xF8\x2E\x3D\x5C\x54\xDA\xAB\xCF\x84\x15\xF8\xA2\xA1\xA2\x2E"
5344 : "\x86\x88\x06\x33\x4F\xF3\x11\x36\x04\x74\x1C\x1D\xF2\xB9\x84\x0F"
5345 : "\x87\xDE\xEF\xB0\x07\x23\xA8\xA1\xB2\x4A\x4D\xA1\x7E\xCD\xAD\x00"
5346 : "\x01\xF9\x79\xDD\xAE\x2D\xF0\xC5\xE1\xE5\x32\xC4\x8F\x8E\x0D\x34"
5347 : },
5348 : { 131008, 64,
5349 : "\x06\xD8\x4F\x6A\x71\x34\x84\x20\x32\x9F\xCD\x0C\x41\x75\x9A\xD1"
5350 : "\x8F\x99\x57\xA3\x8F\x22\x89\x3B\xA5\x58\xC5\x05\x11\x97\x28\x5C"
5351 : "\x6B\xE2\xFD\x6C\x96\xA5\xC6\x62\xAF\xD3\x11\x78\xE7\x0F\x96\x0A"
5352 : "\xAB\x3F\x47\x96\x23\xA4\x44\xB6\x81\x91\xE4\xC5\x28\x46\x93\x88"
5353 : }
5354 : }
5355 : },
5356 : {
5357 : "Salsa20/12 256 bit, ecrypt verified, set 6, vector 3",
5358 : GCRY_CIPHER_SALSA20R12, 32, 8,
5359 : "\x0F\x62\xB5\x08\x5B\xAE\x01\x54\xA7\xFA\x4D\xA0\xF3\x46\x99\xEC"
5360 : "\x3F\x92\xE5\x38\x8B\xDE\x31\x84\xD7\x2A\x7D\xD0\x23\x76\xC9\x1C",
5361 : "\x28\x8F\xF6\x5D\xC4\x2B\x92\xF9",
5362 : {
5363 : { 0, 64,
5364 : "\x99\xDB\x33\xAD\x11\xCE\x0C\xCB\x3B\xFD\xBF\x8D\x0C\x18\x16\x04"
5365 : "\x52\xD0\x14\xCD\xE9\x89\xB4\xC4\x11\xA5\x59\xFF\x7C\x20\xA1\x69"
5366 : "\xE6\xDC\x99\x09\xD8\x16\xBE\xCE\xDC\x40\x63\xCE\x07\xCE\xA8\x28"
5367 : "\xF4\x4B\xF9\xB6\xC9\xA0\xA0\xB2\x00\xE1\xB5\x2A\xF4\x18\x59\xC5"
5368 : },
5369 : { 65472, 64,
5370 : "\x2F\xF2\x02\x64\xEE\xAF\x47\xAB\x7D\x57\xC3\x62\x24\x53\x54\x51"
5371 : "\x73\x5A\xC8\x36\xD3\x2D\xD2\x8A\xE6\x36\x45\xCE\x95\x2F\x7F\xDB"
5372 : "\xE6\x68\x9C\x69\x59\x77\xB1\xC7\x6E\x60\xDD\x5B\x27\xAC\xA4\x76"
5373 : "\xD2\x62\x0F\xDC\x93\x13\xE8\x48\x9B\xA5\x6A\x70\xC9\xF4\xC3\xA8"
5374 : },
5375 : { 65536, 64,
5376 : "\xEB\x30\xCD\xA7\x27\xC0\xF8\xB7\xE4\x5D\x5E\xF3\x0D\xB7\xCB\xE0"
5377 : "\x21\xF2\x29\x1E\x5F\x56\x93\x8D\x56\xF6\x87\xB7\x37\xC3\xB4\x27"
5378 : "\x54\x5C\x56\xA6\xD3\xA0\xBF\x2B\x2F\x47\xB4\x84\x93\xFA\xE4\x5E"
5379 : "\xD5\x0C\x2E\x9B\xBE\x49\xFD\x92\xD6\x7C\x76\x49\x05\x5F\x06\xFD"
5380 : },
5381 : { 131008, 64,
5382 : "\x0E\xBF\x6C\xC3\xCB\xCB\xE7\x4E\x6E\xE8\x07\x47\x1B\x49\x2A\x67"
5383 : "\x39\xA5\x2F\x57\x11\x31\xA2\x50\xBC\xDF\xA0\x76\xA2\x65\x90\xD7"
5384 : "\xED\xE6\x75\x1C\x03\x26\xA0\x2C\xB1\x1C\x58\x77\x35\x52\x80\x4F"
5385 : "\xD8\x68\x67\x15\x35\x5C\x5A\x5C\xC5\x91\x96\x3A\x75\xE9\x94\xB4"
5386 : }
5387 : }
5388 : }
5389 : #endif /*USE_SALSA20*/
5390 : };
5391 :
5392 :
5393 : char zeroes[512];
5394 : gcry_cipher_hd_t hde;
5395 : unsigned char *buffer;
5396 : unsigned char *p;
5397 : size_t buffersize;
5398 : unsigned int n;
5399 : int i, j;
5400 2 : gcry_error_t err = 0;
5401 :
5402 2 : if (verbose)
5403 0 : fprintf (stderr, " Starting large block stream cipher checks.\n");
5404 :
5405 2 : memset (zeroes, 0, 512);
5406 :
5407 2 : buffersize = 128 * 1024;
5408 2 : buffer = gcry_xmalloc (buffersize+1024);
5409 2 : memset (buffer+buffersize, 0x5a, 1024);
5410 :
5411 18 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
5412 : {
5413 16 : if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
5414 : {
5415 0 : if (verbose)
5416 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
5417 : tv[i].algo);
5418 0 : continue;
5419 : }
5420 :
5421 16 : if (verbose)
5422 0 : fprintf (stderr, " checking large block stream for %s [%i] (%s)\n",
5423 : gcry_cipher_algo_name (tv[i].algo), tv[i].algo, tv[i].name);
5424 :
5425 16 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_STREAM, 0);
5426 16 : if (err)
5427 : {
5428 0 : fail ("large stream, gcry_cipher_open for stream mode failed: %s\n",
5429 : gpg_strerror (err));
5430 0 : continue;
5431 : }
5432 :
5433 16 : err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
5434 16 : if (err)
5435 : {
5436 0 : fail ("large stream, gcry_cipher_setkey failed: %s\n",
5437 : gpg_strerror (err));
5438 0 : goto next;
5439 : }
5440 :
5441 16 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
5442 16 : if (err)
5443 : {
5444 0 : fail ("large stream, gcry_cipher_setiv failed: %s\n",
5445 : gpg_strerror (err));
5446 0 : goto next;
5447 : }
5448 :
5449 4112 : for (j=0, p=buffer; j < buffersize/512; j++, p += 512)
5450 : {
5451 4096 : err = gcry_cipher_encrypt (hde, p, 512, zeroes, 512);
5452 4096 : if (err)
5453 : {
5454 0 : fail ("large stream, "
5455 : "gcry_cipher_encrypt (%d) block %d failed: %s\n",
5456 : i, j, gpg_strerror (err));
5457 0 : goto next;
5458 : }
5459 : }
5460 16400 : for (j=0, p=buffer+buffersize; j < 1024; j++, p++)
5461 16384 : if (*p != 0x5a)
5462 0 : die ("large stream, buffer corrupted at j=%d\n", j);
5463 :
5464 : /* Now loop over all the data samples. */
5465 80 : for (j = 0; tv[i].data[j].length; j++)
5466 : {
5467 64 : assert (tv[i].data[j].offset + tv[i].data[j].length <= buffersize);
5468 :
5469 128 : if (memcmp (tv[i].data[j].result,
5470 128 : buffer + tv[i].data[j].offset, tv[i].data[j].length))
5471 : {
5472 0 : fail ("large stream, encrypt mismatch entry %d:%d\n", i, j);
5473 0 : mismatch (tv[i].data[j].result, tv[i].data[j].length,
5474 0 : buffer + tv[i].data[j].offset, tv[i].data[j].length);
5475 : }
5476 : }
5477 :
5478 : /*
5479 : * Let's do the same thing again but using changing block sizes.
5480 : */
5481 16 : err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
5482 16 : if (err)
5483 : {
5484 0 : fail ("large stream, gcry_cipher_setkey failed: %s\n",
5485 : gpg_strerror (err));
5486 0 : goto next;
5487 : }
5488 :
5489 16 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
5490 16 : if (err)
5491 : {
5492 0 : fail ("large stream, gcry_cipher_setiv failed: %s\n",
5493 : gpg_strerror (err));
5494 0 : goto next;
5495 : }
5496 :
5497 4208 : for (n=0, p=buffer, j = 0; n < buffersize; n += j, p += j)
5498 : {
5499 4192 : switch (j)
5500 : {
5501 16 : case 0: j = 1; break;
5502 16 : case 1: j = 64; break;
5503 16 : case 64: j= 384; break;
5504 16 : case 384: j = 63; break;
5505 16 : case 63: j = 512; break;
5506 16 : case 512: j = 32; break;
5507 16 : case 32: j = 503; break;
5508 4080 : default: j = 509; break;
5509 : }
5510 4192 : if ( n + j >= buffersize )
5511 16 : j = buffersize - n;
5512 4192 : assert (j <= 512);
5513 4192 : err = gcry_cipher_encrypt (hde, p, j, zeroes, j);
5514 4192 : if (err)
5515 : {
5516 0 : fail ("large stream, "
5517 : "gcry_cipher_encrypt (%d) offset %u failed: %s\n",
5518 : i, n, gpg_strerror (err));
5519 0 : goto next;
5520 : }
5521 : }
5522 16400 : for (j=0, p=buffer+buffersize; j < 1024; j++, p++)
5523 16384 : if (*p != 0x5a)
5524 0 : die ("large stream, buffer corrupted at j=%d (line %d)\n",
5525 : j, __LINE__);
5526 :
5527 : /* Now loop over all the data samples. */
5528 80 : for (j = 0; tv[i].data[j].length; j++)
5529 : {
5530 64 : assert (tv[i].data[j].offset + tv[i].data[j].length <= buffersize);
5531 :
5532 128 : if (memcmp (tv[i].data[j].result,
5533 128 : buffer + tv[i].data[j].offset, tv[i].data[j].length))
5534 : {
5535 0 : fail ("large stream var, encrypt mismatch entry %d:%d\n", i, j);
5536 0 : mismatch (tv[i].data[j].result, tv[i].data[j].length,
5537 0 : buffer + tv[i].data[j].offset, tv[i].data[j].length);
5538 : }
5539 : }
5540 :
5541 : next:
5542 16 : gcry_cipher_close (hde);
5543 : }
5544 :
5545 2 : gcry_free (buffer);
5546 2 : if (verbose)
5547 0 : fprintf (stderr, " Completed large block stream cipher checks.\n");
5548 2 : }
5549 :
5550 :
5551 :
5552 : /* Check that our bulk encryption fucntions work properly. */
5553 : static void
5554 2 : check_bulk_cipher_modes (void)
5555 : {
5556 : static const struct
5557 : {
5558 : int algo;
5559 : int mode;
5560 : const char *key;
5561 : int keylen;
5562 : const char *iv;
5563 : int ivlen;
5564 : char t1_hash[20];
5565 : } tv[] = {
5566 : { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CFB,
5567 : "abcdefghijklmnop", 16,
5568 : "1234567890123456", 16,
5569 : /*[0]*/
5570 : { 0x53, 0xda, 0x27, 0x3c, 0x78, 0x3d, 0x54, 0x66, 0x19, 0x63,
5571 : 0xd7, 0xe6, 0x20, 0x10, 0xcd, 0xc0, 0x5a, 0x0b, 0x06, 0xcc }
5572 : },
5573 : { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_CFB,
5574 : "abcdefghijklmnopABCDEFG", 24,
5575 : "1234567890123456", 16,
5576 : /*[1]*/
5577 : { 0xc7, 0xb1, 0xd0, 0x09, 0x95, 0x04, 0x34, 0x61, 0x2b, 0xd9,
5578 : 0xcb, 0xb3, 0xc7, 0xcb, 0xef, 0xea, 0x16, 0x19, 0x9b, 0x3e }
5579 : },
5580 : { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CFB,
5581 : "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
5582 : "1234567890123456", 16,
5583 : /*[2]*/
5584 : { 0x31, 0xe1, 0x1f, 0x63, 0x65, 0x47, 0x8c, 0x3f, 0x53, 0xdb,
5585 : 0xd9, 0x4d, 0x91, 0x1d, 0x02, 0x9c, 0x05, 0x25, 0x58, 0x29 }
5586 : },
5587 : { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CBC,
5588 : "abcdefghijklmnop", 16,
5589 : "1234567890123456", 16,
5590 : /*[3]*/
5591 : { 0xdc, 0x0c, 0xc2, 0xd9, 0x6b, 0x47, 0xf9, 0xeb, 0x06, 0xb4,
5592 : 0x2f, 0x6e, 0xec, 0x72, 0xbf, 0x55, 0x26, 0x7f, 0xa9, 0x97 }
5593 : },
5594 : { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_CBC,
5595 : "abcdefghijklmnopABCDEFG", 24,
5596 : "1234567890123456", 16,
5597 : /*[4]*/
5598 : { 0x2b, 0x90, 0x9b, 0xe6, 0x40, 0xab, 0x6e, 0xc2, 0xc5, 0xb1,
5599 : 0x87, 0xf5, 0x43, 0x84, 0x7b, 0x04, 0x06, 0x47, 0xd1, 0x8f }
5600 : },
5601 : { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CBC,
5602 : "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
5603 : "1234567890123456", 16,
5604 : /*[5]*/
5605 : { 0xaa, 0xa8, 0xdf, 0x03, 0xb0, 0xba, 0xc4, 0xe3, 0xc1, 0x02,
5606 : 0x38, 0x31, 0x8d, 0x86, 0xcb, 0x49, 0x6d, 0xad, 0xae, 0x01 }
5607 : },
5608 : { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_OFB,
5609 : "abcdefghijklmnop", 16,
5610 : "1234567890123456", 16,
5611 : /*[6]*/
5612 : { 0x65, 0xfe, 0xde, 0x48, 0xd0, 0xa1, 0xa6, 0xf9, 0x24, 0x6b,
5613 : 0x52, 0x5f, 0x21, 0x8a, 0x6f, 0xc7, 0x70, 0x3b, 0xd8, 0x4a }
5614 : },
5615 : { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_OFB,
5616 : "abcdefghijklmnopABCDEFG", 24,
5617 : "1234567890123456", 16,
5618 : /*[7]*/
5619 : { 0x59, 0x5b, 0x02, 0xa2, 0x88, 0xc0, 0xbe, 0x94, 0x43, 0xaa,
5620 : 0x39, 0xf6, 0xbd, 0xcc, 0x83, 0x99, 0xee, 0x00, 0xa1, 0x91 }
5621 : },
5622 : { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_OFB,
5623 : "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
5624 : "1234567890123456", 16,
5625 : /*[8]*/
5626 : { 0x38, 0x8c, 0xe1, 0xe2, 0xbe, 0x67, 0x60, 0xe8, 0xeb, 0xce,
5627 : 0xd0, 0xc6, 0xaa, 0xd6, 0xf6, 0x26, 0x15, 0x56, 0xd0, 0x2b }
5628 : },
5629 : { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CTR,
5630 : "abcdefghijklmnop", 16,
5631 : "1234567890123456", 16,
5632 : /*[9]*/
5633 : { 0x9a, 0x48, 0x94, 0xd6, 0x50, 0x46, 0x81, 0xdb, 0x68, 0x34,
5634 : 0x3b, 0xc5, 0x9e, 0x66, 0x94, 0x81, 0x98, 0xa0, 0xf9, 0xff }
5635 : },
5636 : { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_CTR,
5637 : "abcdefghijklmnopABCDEFG", 24,
5638 : "1234567890123456", 16,
5639 : /*[10]*/
5640 : { 0x2c, 0x2c, 0xd3, 0x75, 0x81, 0x2a, 0x59, 0x07, 0xeb, 0x08,
5641 : 0xce, 0x28, 0x4c, 0x0c, 0x6a, 0xa8, 0x8f, 0xa3, 0x98, 0x7e }
5642 : },
5643 : { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CTR,
5644 : "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
5645 : "1234567890123456", 16,
5646 : /*[11]*/
5647 : { 0x64, 0xce, 0x73, 0x03, 0xc7, 0x89, 0x99, 0x1f, 0xf1, 0xce,
5648 : 0xfe, 0xfb, 0xb9, 0x42, 0x30, 0xdf, 0xbb, 0x68, 0x6f, 0xd3 }
5649 : },
5650 : { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_ECB,
5651 : "abcdefghijklmnop", 16,
5652 : "1234567890123456", 16,
5653 : /*[12]*/
5654 : { 0x51, 0xae, 0xf5, 0xac, 0x22, 0xa0, 0xba, 0x11, 0xc5, 0xaa,
5655 : 0xb4, 0x70, 0x99, 0xce, 0x18, 0x08, 0x12, 0x9b, 0xb1, 0xc5 }
5656 : },
5657 : { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_ECB,
5658 : "abcdefghijklmnopABCDEFG", 24,
5659 : "1234567890123456", 16,
5660 : /*[13]*/
5661 : { 0x57, 0x91, 0xea, 0x48, 0xd8, 0xbf, 0x9e, 0xc1, 0xae, 0x33,
5662 : 0xb3, 0xfd, 0xf7, 0x7a, 0xeb, 0x30, 0xb1, 0x62, 0x0d, 0x82 }
5663 : },
5664 : { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_ECB,
5665 : "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
5666 : "1234567890123456", 16,
5667 : /*[14]*/
5668 : { 0x2d, 0x71, 0x54, 0xb9, 0xc5, 0x28, 0x76, 0xff, 0x76, 0xb5,
5669 : 0x99, 0x37, 0x99, 0x9d, 0xf7, 0x10, 0x6d, 0x86, 0x4f, 0x3f }
5670 : },
5671 : { GCRY_CIPHER_AES128, GCRY_CIPHER_MODE_XTS,
5672 : "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
5673 : "1234567890123456", 16,
5674 : /*[15]*/
5675 : { 0x71, 0x46, 0x40, 0xb0, 0xed, 0x6f, 0xc4, 0x82, 0x2b, 0x3f,
5676 : 0xb6, 0xf7, 0x81, 0x08, 0x4c, 0x8b, 0xc1, 0x66, 0x4c, 0x1b }
5677 : },
5678 : { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_XTS,
5679 : "abcdefghijklmnopABCDEFGHIJKLMNOP_abcdefghijklmnopABCDEFGHIJKLMNO", 64,
5680 : "1234567890123456", 16,
5681 : /*[16]*/
5682 : { 0x8e, 0xbc, 0xa5, 0x21, 0x0a, 0x4b, 0x53, 0x14, 0x79, 0x81,
5683 : 0x25, 0xad, 0x24, 0x45, 0x98, 0xbd, 0x9f, 0x27, 0x5f, 0x01 }
5684 : }
5685 : };
5686 2 : gcry_cipher_hd_t hde = NULL;
5687 2 : gcry_cipher_hd_t hdd = NULL;
5688 : unsigned char *buffer_base, *outbuf_base; /* Allocated buffers. */
5689 : unsigned char *buffer, *outbuf; /* Aligned buffers. */
5690 : size_t buflen;
5691 : unsigned char hash[20];
5692 : int i, j, keylen, blklen;
5693 2 : gcry_error_t err = 0;
5694 :
5695 2 : if (verbose)
5696 0 : fprintf (stderr, "Starting bulk cipher checks.\n");
5697 :
5698 2 : buflen = 16*100; /* We check a 1600 byte buffer. */
5699 2 : buffer_base = gcry_xmalloc (buflen+16);
5700 2 : buffer = buffer_base + (16 - ((size_t)buffer_base & 0x0f));
5701 2 : outbuf_base = gcry_xmalloc (buflen+16);
5702 2 : outbuf = outbuf_base + (16 - ((size_t)outbuf_base & 0x0f));
5703 :
5704 :
5705 36 : for (i = 0; i < DIM (tv); i++)
5706 : {
5707 34 : if (verbose)
5708 0 : fprintf (stderr, " checking bulk encryption for %s [%i], mode %d\n",
5709 : gcry_cipher_algo_name (tv[i].algo),
5710 : tv[i].algo, tv[i].mode);
5711 34 : err = gcry_cipher_open (&hde, tv[i].algo, tv[i].mode, 0);
5712 34 : if (!err)
5713 34 : err = gcry_cipher_open (&hdd, tv[i].algo, tv[i].mode, 0);
5714 34 : if (err)
5715 : {
5716 0 : fail ("gcry_cipher_open failed: %s\n", gpg_strerror (err));
5717 0 : goto leave;
5718 : }
5719 :
5720 34 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
5721 34 : if (!keylen)
5722 : {
5723 0 : fail ("gcry_cipher_get_algo_keylen failed\n");
5724 0 : goto leave;
5725 : }
5726 :
5727 34 : err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
5728 34 : if (!err)
5729 34 : err = gcry_cipher_setkey (hdd, tv[i].key, tv[i].keylen);
5730 34 : if (err)
5731 : {
5732 0 : fail ("gcry_cipher_setkey failed: %s\n", gpg_strerror (err));
5733 0 : goto leave;
5734 : }
5735 :
5736 34 : blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
5737 34 : if (!blklen)
5738 : {
5739 0 : fail ("gcry_cipher_get_algo_blklen failed\n");
5740 0 : goto leave;
5741 : }
5742 :
5743 34 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
5744 34 : if (!err)
5745 34 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
5746 34 : if (err)
5747 : {
5748 0 : fail ("gcry_cipher_setiv failed: %s\n", gpg_strerror (err));
5749 0 : goto leave;
5750 : }
5751 :
5752 : /* Fill the buffer with our test pattern. */
5753 54434 : for (j=0; j < buflen; j++)
5754 54400 : buffer[j] = ((j & 0xff) ^ ((j >> 8) & 0xff));
5755 :
5756 34 : err = gcry_cipher_encrypt (hde, outbuf, buflen, buffer, buflen);
5757 34 : if (err)
5758 : {
5759 0 : fail ("gcry_cipher_encrypt (algo %d, mode %d) failed: %s\n",
5760 : tv[i].algo, tv[i].mode, gpg_strerror (err));
5761 0 : goto leave;
5762 : }
5763 :
5764 34 : gcry_md_hash_buffer (GCRY_MD_SHA1, hash, outbuf, buflen);
5765 : #if 0
5766 : printf ("/*[%d]*/\n", i);
5767 : fputs (" {", stdout);
5768 : for (j=0; j < 20; j++)
5769 : printf (" 0x%02x%c%s", hash[j], j==19? ' ':',', j == 9? "\n ":"");
5770 : puts ("}");
5771 : #endif
5772 :
5773 34 : if (memcmp (hash, tv[i].t1_hash, 20))
5774 0 : fail ("encrypt mismatch (algo %d, mode %d)\n",
5775 : tv[i].algo, tv[i].mode);
5776 :
5777 34 : err = gcry_cipher_decrypt (hdd, outbuf, buflen, NULL, 0);
5778 34 : if (err)
5779 : {
5780 0 : fail ("gcry_cipher_decrypt (algo %d, mode %d) failed: %s\n",
5781 : tv[i].algo, tv[i].mode, gpg_strerror (err));
5782 0 : goto leave;
5783 : }
5784 :
5785 34 : if (memcmp (buffer, outbuf, buflen))
5786 0 : fail ("decrypt mismatch (algo %d, mode %d)\n",
5787 : tv[i].algo, tv[i].mode);
5788 :
5789 34 : gcry_cipher_close (hde); hde = NULL;
5790 34 : gcry_cipher_close (hdd); hdd = NULL;
5791 : }
5792 :
5793 2 : if (verbose)
5794 0 : fprintf (stderr, "Completed bulk cipher checks.\n");
5795 : leave:
5796 2 : gcry_cipher_close (hde);
5797 2 : gcry_cipher_close (hdd);
5798 2 : gcry_free (buffer_base);
5799 2 : gcry_free (outbuf_base);
5800 2 : }
5801 :
5802 :
5803 : static unsigned int
5804 5952 : get_algo_mode_blklen (int algo, int mode)
5805 : {
5806 5952 : unsigned int blklen = gcry_cipher_get_algo_blklen(algo);
5807 :
5808 : /* Some modes override blklen. */
5809 5952 : switch (mode)
5810 : {
5811 : case GCRY_CIPHER_MODE_STREAM:
5812 : case GCRY_CIPHER_MODE_OFB:
5813 : case GCRY_CIPHER_MODE_CTR:
5814 : case GCRY_CIPHER_MODE_CCM:
5815 : case GCRY_CIPHER_MODE_GCM:
5816 : case GCRY_CIPHER_MODE_POLY1305:
5817 2144 : return 1;
5818 : }
5819 :
5820 3808 : return blklen;
5821 : }
5822 :
5823 :
5824 : static int
5825 47616 : check_one_cipher_core_reset (gcry_cipher_hd_t hd, int algo, int mode, int pass,
5826 : int nplain)
5827 : {
5828 : static const unsigned char iv[8] = { 0, 1, 2, 3, 4, 5, 6, 7 };
5829 : u64 ctl_params[3];
5830 : int err;
5831 :
5832 47616 : gcry_cipher_reset (hd);
5833 :
5834 47616 : if (mode == GCRY_CIPHER_MODE_OCB || mode == GCRY_CIPHER_MODE_CCM)
5835 : {
5836 6144 : err = gcry_cipher_setiv (hd, iv, sizeof(iv));
5837 6144 : if (err)
5838 : {
5839 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_setiv failed: %s\n",
5840 : pass, algo, mode, gpg_strerror (err));
5841 0 : gcry_cipher_close (hd);
5842 0 : return -1;
5843 : }
5844 : }
5845 :
5846 47616 : if (mode == GCRY_CIPHER_MODE_CCM)
5847 : {
5848 3072 : ctl_params[0] = nplain; /* encryptedlen */
5849 3072 : ctl_params[1] = 0; /* aadlen */
5850 3072 : ctl_params[2] = 16; /* authtaglen */
5851 3072 : err = gcry_cipher_ctl (hd, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
5852 : sizeof(ctl_params));
5853 3072 : if (err)
5854 : {
5855 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_ctl "
5856 : "GCRYCTL_SET_CCM_LENGTHS failed: %s\n",
5857 : pass, algo, mode, gpg_strerror (err));
5858 0 : gcry_cipher_close (hd);
5859 0 : return -1;
5860 : }
5861 : }
5862 :
5863 47616 : return 0;
5864 : }
5865 :
5866 : /* The core of the cipher check. In addition to the parameters passed
5867 : to check_one_cipher it also receives the KEY and the plain data.
5868 : PASS is printed with error messages. The function returns 0 on
5869 : success. */
5870 : static int
5871 5952 : check_one_cipher_core (int algo, int mode, int flags,
5872 : const char *key, size_t nkey,
5873 : const unsigned char *plain, size_t nplain,
5874 : int bufshift, int pass)
5875 : {
5876 : gcry_cipher_hd_t hd;
5877 : unsigned char in_buffer[1040+1], out_buffer[1040+1];
5878 : unsigned char enc_result[1040];
5879 : unsigned char *in, *out;
5880 : int keylen;
5881 5952 : gcry_error_t err = 0;
5882 : unsigned int blklen;
5883 : unsigned int piecelen;
5884 : unsigned int pos;
5885 :
5886 5952 : blklen = get_algo_mode_blklen(algo, mode);
5887 :
5888 5952 : assert (nkey == 64);
5889 5952 : assert (nplain == 1040);
5890 5952 : assert (sizeof(in_buffer) == nplain + 1);
5891 : assert (sizeof(out_buffer) == sizeof(in_buffer));
5892 5952 : assert (blklen > 0);
5893 :
5894 5952 : if ((mode == GCRY_CIPHER_MODE_CBC && (flags & GCRY_CIPHER_CBC_CTS)) ||
5895 : mode == GCRY_CIPHER_MODE_XTS)
5896 : {
5897 : /* Input cannot be split in to multiple operations with CTS . */
5898 992 : blklen = nplain;
5899 : }
5900 :
5901 5952 : if (!bufshift)
5902 : {
5903 1488 : in = in_buffer;
5904 1488 : out = out_buffer;
5905 : }
5906 4464 : else if (bufshift == 1)
5907 : {
5908 1488 : in = in_buffer+1;
5909 1488 : out = out_buffer;
5910 : }
5911 2976 : else if (bufshift == 2)
5912 : {
5913 1488 : in = in_buffer+1;
5914 1488 : out = out_buffer+1;
5915 : }
5916 : else
5917 : {
5918 1488 : in = in_buffer;
5919 1488 : out = out_buffer+1;
5920 : }
5921 :
5922 5952 : keylen = gcry_cipher_get_algo_keylen (algo);
5923 5952 : if (!keylen)
5924 : {
5925 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_get_algo_keylen failed\n",
5926 : pass, algo, mode);
5927 0 : return -1;
5928 : }
5929 :
5930 5952 : if (keylen < 40 / 8 || keylen > 32)
5931 : {
5932 0 : fail ("pass %d, algo %d, mode %d, keylength problem (%d)\n", pass, algo, mode, keylen);
5933 0 : return -1;
5934 : }
5935 :
5936 5952 : if (mode == GCRY_CIPHER_MODE_XTS)
5937 : {
5938 384 : keylen *= 2;
5939 : }
5940 :
5941 5952 : err = gcry_cipher_open (&hd, algo, mode, flags);
5942 5952 : if (err)
5943 : {
5944 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_open failed: %s\n",
5945 : pass, algo, mode, gpg_strerror (err));
5946 0 : return -1;
5947 : }
5948 :
5949 5952 : err = gcry_cipher_setkey (hd, key, keylen);
5950 5952 : if (err)
5951 : {
5952 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_setkey failed: %s\n",
5953 : pass, algo, mode, gpg_strerror (err));
5954 0 : gcry_cipher_close (hd);
5955 0 : return -1;
5956 : }
5957 :
5958 5952 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
5959 0 : return -1;
5960 :
5961 5952 : err = gcry_cipher_encrypt (hd, out, nplain, plain, nplain);
5962 5952 : if (err)
5963 : {
5964 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_encrypt failed: %s\n",
5965 : pass, algo, mode, gpg_strerror (err));
5966 0 : gcry_cipher_close (hd);
5967 0 : return -1;
5968 : }
5969 :
5970 5952 : memcpy (enc_result, out, nplain);
5971 :
5972 5952 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
5973 0 : return -1;
5974 :
5975 5952 : err = gcry_cipher_decrypt (hd, in, nplain, out, nplain);
5976 5952 : if (err)
5977 : {
5978 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_decrypt failed: %s\n",
5979 : pass, algo, mode, gpg_strerror (err));
5980 0 : gcry_cipher_close (hd);
5981 0 : return -1;
5982 : }
5983 :
5984 5952 : if (memcmp (plain, in, nplain))
5985 0 : fail ("pass %d, algo %d, mode %d, encrypt-decrypt mismatch\n",
5986 : pass, algo, mode);
5987 :
5988 : /* Again, using in-place encryption. */
5989 5952 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
5990 0 : return -1;
5991 :
5992 5952 : memcpy (out, plain, nplain);
5993 5952 : err = gcry_cipher_encrypt (hd, out, nplain, NULL, 0);
5994 5952 : if (err)
5995 : {
5996 0 : fail ("pass %d, algo %d, mode %d, in-place, gcry_cipher_encrypt failed:"
5997 : " %s\n",
5998 : pass, algo, mode, gpg_strerror (err));
5999 0 : gcry_cipher_close (hd);
6000 0 : return -1;
6001 : }
6002 :
6003 5952 : if (memcmp (enc_result, out, nplain))
6004 0 : fail ("pass %d, algo %d, mode %d, in-place, encrypt mismatch\n",
6005 : pass, algo, mode);
6006 :
6007 5952 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
6008 0 : return -1;
6009 :
6010 5952 : err = gcry_cipher_decrypt (hd, out, nplain, NULL, 0);
6011 5952 : if (err)
6012 : {
6013 0 : fail ("pass %d, algo %d, mode %d, in-place, gcry_cipher_decrypt failed:"
6014 : " %s\n",
6015 : pass, algo, mode, gpg_strerror (err));
6016 0 : gcry_cipher_close (hd);
6017 0 : return -1;
6018 : }
6019 :
6020 5952 : if (memcmp (plain, out, nplain))
6021 0 : fail ("pass %d, algo %d, mode %d, in-place, encrypt-decrypt mismatch\n",
6022 : pass, algo, mode);
6023 :
6024 : /* Again, splitting encryption in multiple operations. */
6025 5952 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
6026 0 : return -1;
6027 :
6028 5952 : piecelen = blklen;
6029 5952 : pos = 0;
6030 59232 : while (pos < nplain)
6031 : {
6032 47328 : if (piecelen > nplain - pos)
6033 4960 : piecelen = nplain - pos;
6034 :
6035 47328 : err = gcry_cipher_encrypt (hd, out + pos, piecelen, plain + pos,
6036 : piecelen);
6037 47328 : if (err)
6038 : {
6039 0 : fail ("pass %d, algo %d, mode %d, split-buffer (pos: %d, "
6040 : "piecelen: %d), gcry_cipher_encrypt failed: %s\n",
6041 : pass, algo, mode, pos, piecelen, gpg_strerror (err));
6042 0 : gcry_cipher_close (hd);
6043 0 : return -1;
6044 : }
6045 :
6046 47328 : pos += piecelen;
6047 47328 : piecelen = piecelen * 2 - ((piecelen != blklen) ? blklen : 0);
6048 : }
6049 :
6050 5952 : if (memcmp (enc_result, out, nplain))
6051 0 : fail ("pass %d, algo %d, mode %d, split-buffer, encrypt mismatch\n",
6052 : pass, algo, mode);
6053 :
6054 5952 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
6055 0 : return -1;
6056 :
6057 5952 : piecelen = blklen;
6058 5952 : pos = 0;
6059 59232 : while (pos < nplain)
6060 : {
6061 47328 : if (piecelen > nplain - pos)
6062 4960 : piecelen = nplain - pos;
6063 :
6064 47328 : err = gcry_cipher_decrypt (hd, in + pos, piecelen, out + pos, piecelen);
6065 47328 : if (err)
6066 : {
6067 0 : fail ("pass %d, algo %d, mode %d, split-buffer (pos: %d, "
6068 : "piecelen: %d), gcry_cipher_decrypt failed: %s\n",
6069 : pass, algo, mode, pos, piecelen, gpg_strerror (err));
6070 0 : gcry_cipher_close (hd);
6071 0 : return -1;
6072 : }
6073 :
6074 47328 : pos += piecelen;
6075 47328 : piecelen = piecelen * 2 - ((piecelen != blklen) ? blklen : 0);
6076 : }
6077 :
6078 5952 : if (memcmp (plain, in, nplain))
6079 0 : fail ("pass %d, algo %d, mode %d, split-buffer, encrypt-decrypt mismatch\n",
6080 : pass, algo, mode);
6081 :
6082 : /* Again, using in-place encryption and splitting encryption in multiple
6083 : * operations. */
6084 5952 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
6085 0 : return -1;
6086 :
6087 5952 : piecelen = blklen;
6088 5952 : pos = 0;
6089 59232 : while (pos < nplain)
6090 : {
6091 47328 : if (piecelen > nplain - pos)
6092 4960 : piecelen = nplain - pos;
6093 :
6094 47328 : memcpy (out + pos, plain + pos, piecelen);
6095 47328 : err = gcry_cipher_encrypt (hd, out + pos, piecelen, NULL, 0);
6096 47328 : if (err)
6097 : {
6098 0 : fail ("pass %d, algo %d, mode %d, in-place split-buffer (pos: %d, "
6099 : "piecelen: %d), gcry_cipher_encrypt failed: %s\n",
6100 : pass, algo, mode, pos, piecelen, gpg_strerror (err));
6101 0 : gcry_cipher_close (hd);
6102 0 : return -1;
6103 : }
6104 :
6105 47328 : pos += piecelen;
6106 47328 : piecelen = piecelen * 2 - ((piecelen != blklen) ? blklen : 0);
6107 : }
6108 :
6109 5952 : if (memcmp (enc_result, out, nplain))
6110 0 : fail ("pass %d, algo %d, mode %d, in-place split-buffer, encrypt mismatch\n",
6111 : pass, algo, mode);
6112 :
6113 5952 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
6114 0 : return -1;
6115 :
6116 5952 : piecelen = blklen;
6117 5952 : pos = 0;
6118 59232 : while (pos < nplain)
6119 : {
6120 47328 : if (piecelen > nplain - pos)
6121 4960 : piecelen = nplain - pos;
6122 :
6123 47328 : err = gcry_cipher_decrypt (hd, out + pos, piecelen, NULL, 0);
6124 47328 : if (err)
6125 : {
6126 0 : fail ("pass %d, algo %d, mode %d, in-place split-buffer (pos: %d, "
6127 : "piecelen: %d), gcry_cipher_decrypt failed: %s\n",
6128 : pass, algo, mode, pos, piecelen, gpg_strerror (err));
6129 0 : gcry_cipher_close (hd);
6130 0 : return -1;
6131 : }
6132 :
6133 47328 : pos += piecelen;
6134 47328 : piecelen = piecelen * 2 - ((piecelen != blklen) ? blklen : 0);
6135 : }
6136 :
6137 5952 : if (memcmp (plain, out, nplain))
6138 0 : fail ("pass %d, algo %d, mode %d, in-place split-buffer, encrypt-decrypt"
6139 : " mismatch\n", pass, algo, mode);
6140 :
6141 :
6142 5952 : gcry_cipher_close (hd);
6143 :
6144 5952 : return 0;
6145 : }
6146 :
6147 :
6148 :
6149 : static void
6150 372 : check_one_cipher (int algo, int mode, int flags)
6151 : {
6152 : char key[64+1];
6153 : unsigned char plain[1040+1];
6154 : int bufshift, i;
6155 :
6156 1860 : for (bufshift=0; bufshift < 4; bufshift++)
6157 : {
6158 : /* Pass 0: Standard test. */
6159 1488 : memcpy (key, "0123456789abcdef.,;/[]{}-=ABCDEF_"
6160 : "0123456789abcdef.,;/[]{}-=ABCDEF", 64);
6161 1488 : memcpy (plain, "foobar42FOOBAR17", 16);
6162 96720 : for (i = 16; i < 1040; i += 16)
6163 : {
6164 95232 : memcpy (&plain[i], &plain[i-16], 16);
6165 95232 : if (!++plain[i+7])
6166 0 : plain[i+6]++;
6167 95232 : if (!++plain[i+15])
6168 0 : plain[i+14]++;
6169 : }
6170 :
6171 1488 : if (check_one_cipher_core (algo, mode, flags, key, 64, plain, 1040,
6172 : bufshift, 0+10*bufshift))
6173 0 : return;
6174 :
6175 : /* Pass 1: Key not aligned. */
6176 1488 : memmove (key+1, key, 64);
6177 1488 : if (check_one_cipher_core (algo, mode, flags, key+1, 64, plain, 1040,
6178 1488 : bufshift, 1+10*bufshift))
6179 0 : return;
6180 :
6181 : /* Pass 2: Key not aligned and data not aligned. */
6182 1488 : memmove (plain+1, plain, 1040);
6183 1488 : if (check_one_cipher_core (algo, mode, flags, key+1, 64, plain+1, 1040,
6184 1488 : bufshift, 2+10*bufshift))
6185 0 : return;
6186 :
6187 : /* Pass 3: Key aligned and data not aligned. */
6188 1488 : memmove (key, key+1, 64);
6189 1488 : if (check_one_cipher_core (algo, mode, flags, key, 64, plain+1, 1040,
6190 1488 : bufshift, 3+10*bufshift))
6191 0 : return;
6192 : }
6193 :
6194 372 : return;
6195 : }
6196 :
6197 :
6198 :
6199 : static void
6200 2 : check_ciphers (void)
6201 : {
6202 : static const int algos[] = {
6203 : #if USE_BLOWFISH
6204 : GCRY_CIPHER_BLOWFISH,
6205 : #endif
6206 : #if USE_DES
6207 : GCRY_CIPHER_DES,
6208 : GCRY_CIPHER_3DES,
6209 : #endif
6210 : #if USE_CAST5
6211 : GCRY_CIPHER_CAST5,
6212 : #endif
6213 : #if USE_AES
6214 : GCRY_CIPHER_AES,
6215 : GCRY_CIPHER_AES192,
6216 : GCRY_CIPHER_AES256,
6217 : #endif
6218 : #if USE_TWOFISH
6219 : GCRY_CIPHER_TWOFISH,
6220 : GCRY_CIPHER_TWOFISH128,
6221 : #endif
6222 : #if USE_SERPENT
6223 : GCRY_CIPHER_SERPENT128,
6224 : GCRY_CIPHER_SERPENT192,
6225 : GCRY_CIPHER_SERPENT256,
6226 : #endif
6227 : #if USE_RFC2268
6228 : GCRY_CIPHER_RFC2268_40,
6229 : #endif
6230 : #if USE_SEED
6231 : GCRY_CIPHER_SEED,
6232 : #endif
6233 : #if USE_CAMELLIA
6234 : GCRY_CIPHER_CAMELLIA128,
6235 : GCRY_CIPHER_CAMELLIA192,
6236 : GCRY_CIPHER_CAMELLIA256,
6237 : #endif
6238 : #if USE_IDEA
6239 : GCRY_CIPHER_IDEA,
6240 : #endif
6241 : #if USE_GOST28147
6242 : GCRY_CIPHER_GOST28147,
6243 : #endif
6244 : 0
6245 : };
6246 : static const int algos2[] = {
6247 : #if USE_ARCFOUR
6248 : GCRY_CIPHER_ARCFOUR,
6249 : #endif
6250 : #if USE_SALSA20
6251 : GCRY_CIPHER_SALSA20,
6252 : GCRY_CIPHER_SALSA20R12,
6253 : #endif
6254 : #if USE_CHACHA20
6255 : GCRY_CIPHER_CHACHA20,
6256 : #endif
6257 : 0
6258 : };
6259 : int i;
6260 :
6261 2 : if (verbose)
6262 0 : fprintf (stderr, "Starting Cipher checks.\n");
6263 40 : for (i = 0; algos[i]; i++)
6264 : {
6265 38 : if (gcry_cipher_test_algo (algos[i]) && in_fips_mode)
6266 : {
6267 0 : if (verbose)
6268 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
6269 : algos[i]);
6270 0 : continue;
6271 : }
6272 38 : if (verbose)
6273 0 : fprintf (stderr, " checking %s [%i]\n",
6274 : gcry_cipher_algo_name (algos[i]),
6275 : gcry_cipher_map_name (gcry_cipher_algo_name (algos[i])));
6276 :
6277 38 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_ECB, 0);
6278 38 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_CFB, 0);
6279 38 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_CFB8, 0);
6280 38 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_OFB, 0);
6281 38 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_CBC, 0);
6282 38 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_CBC, GCRY_CIPHER_CBC_CTS);
6283 38 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_CTR, 0);
6284 38 : if (gcry_cipher_get_algo_blklen (algos[i]) == GCRY_CCM_BLOCK_LEN)
6285 24 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_CCM, 0);
6286 38 : if (gcry_cipher_get_algo_blklen (algos[i]) == GCRY_GCM_BLOCK_LEN)
6287 24 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_GCM, 0);
6288 38 : if (gcry_cipher_get_algo_blklen (algos[i]) == GCRY_OCB_BLOCK_LEN)
6289 24 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_OCB, 0);
6290 38 : if (gcry_cipher_get_algo_blklen (algos[i]) == GCRY_XTS_BLOCK_LEN)
6291 24 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_XTS, 0);
6292 : }
6293 :
6294 10 : for (i = 0; algos2[i]; i++)
6295 : {
6296 8 : if (gcry_cipher_test_algo (algos2[i]) && in_fips_mode)
6297 : {
6298 0 : if (verbose)
6299 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
6300 : algos2[i]);
6301 0 : continue;
6302 : }
6303 8 : if (verbose)
6304 0 : fprintf (stderr, " checking %s\n",
6305 : gcry_cipher_algo_name (algos2[i]));
6306 :
6307 8 : check_one_cipher (algos2[i], GCRY_CIPHER_MODE_STREAM, 0);
6308 8 : if (algos2[i] == GCRY_CIPHER_CHACHA20)
6309 2 : check_one_cipher (algos2[i], GCRY_CIPHER_MODE_POLY1305, 0);
6310 : }
6311 : /* we have now run all cipher's selftests */
6312 :
6313 2 : if (verbose)
6314 0 : fprintf (stderr, "Completed Cipher checks.\n");
6315 :
6316 : /* TODO: add some extra encryption to test the higher level functions */
6317 2 : }
6318 :
6319 :
6320 : static void
6321 2 : check_cipher_modes(void)
6322 : {
6323 2 : if (verbose)
6324 0 : fprintf (stderr, "Starting Cipher Mode checks.\n");
6325 :
6326 2 : check_aes128_cbc_cts_cipher ();
6327 2 : check_cbc_mac_cipher ();
6328 2 : check_ctr_cipher ();
6329 2 : check_cfb_cipher ();
6330 2 : check_ofb_cipher ();
6331 2 : check_ccm_cipher ();
6332 2 : check_gcm_cipher ();
6333 2 : check_poly1305_cipher ();
6334 2 : check_ocb_cipher ();
6335 2 : check_xts_cipher ();
6336 2 : check_gost28147_cipher ();
6337 2 : check_stream_cipher ();
6338 2 : check_stream_cipher_large_block ();
6339 :
6340 2 : if (verbose)
6341 0 : fprintf (stderr, "Completed Cipher Mode checks.\n");
6342 2 : }
6343 :
6344 :
6345 : static void
6346 168480 : fillbuf_count (char *buf, size_t buflen, unsigned char pos)
6347 : {
6348 78336960 : while (buflen--)
6349 78000000 : *((unsigned char *)(buf++)) = pos++;
6350 168480 : }
6351 :
6352 :
6353 : static void
6354 3422 : check_one_md (int algo, const char *data, int len, const char *expect, int elen,
6355 : const char *key, int klen)
6356 : {
6357 : gcry_md_hd_t hd, hd2;
6358 : unsigned char *p;
6359 : int mdlen;
6360 : int i;
6361 3422 : int xof = 0;
6362 3422 : gcry_error_t err = 0;
6363 :
6364 3422 : err = gcry_md_open (&hd, algo, 0);
6365 3422 : if (err)
6366 : {
6367 0 : fail ("algo %d, gcry_md_open failed: %s\n", algo, gpg_strerror (err));
6368 0 : return;
6369 : }
6370 :
6371 3422 : mdlen = gcry_md_get_algo_dlen (algo);
6372 3422 : if (mdlen < 1 || mdlen > 500)
6373 : {
6374 12 : if (mdlen == 0 && (algo == GCRY_MD_SHAKE128 || algo == GCRY_MD_SHAKE256))
6375 : {
6376 12 : xof = 1;
6377 : }
6378 : else
6379 : {
6380 0 : gcry_md_close (hd);
6381 0 : fail ("algo %d, gcry_md_get_algo_dlen failed: %d\n", algo, mdlen);
6382 0 : return;
6383 : }
6384 : }
6385 :
6386 3422 : if (key && klen)
6387 : {
6388 50 : err = gcry_md_setkey (hd, key, klen);
6389 50 : if (err)
6390 : {
6391 0 : gcry_md_close (hd);
6392 0 : fail ("algo %d, gcry_md_setkey failed: %s\n", algo, gpg_strerror (err));
6393 0 : return;
6394 : }
6395 : }
6396 :
6397 6800 : if ((*data == '!' && !data[1]) || /* hash one million times a "a" */
6398 3426 : (*data == '?' && !data[1])) /* hash million byte data-set with byte pattern 0x00,0x01,0x02,... */
6399 92 : {
6400 : char aaa[1000];
6401 92 : size_t left = 1000 * 1000;
6402 92 : size_t startlen = 1;
6403 92 : size_t piecelen = startlen;
6404 :
6405 92 : if (*data == '!')
6406 44 : memset (aaa, 'a', 1000);
6407 :
6408 : /* Write in chuck with all sizes 1 to 1000 (500500 bytes) */
6409 92092 : for (i = 1; i <= 1000 && left > 0; i++)
6410 : {
6411 92000 : piecelen = i;
6412 92000 : if (piecelen > sizeof(aaa))
6413 0 : piecelen = sizeof(aaa);
6414 92000 : if (piecelen > left)
6415 0 : piecelen = left;
6416 :
6417 92000 : if (*data == '?')
6418 48000 : fillbuf_count(aaa, piecelen, 1000 * 1000 - left);
6419 :
6420 92000 : gcry_md_write (hd, aaa, piecelen);
6421 :
6422 92000 : left -= piecelen;
6423 : }
6424 :
6425 : /* Write in odd size chunks so that we test the buffering. */
6426 106904 : while (left > 0)
6427 : {
6428 106720 : if (piecelen > sizeof(aaa))
6429 17296 : piecelen = sizeof(aaa);
6430 106720 : if (piecelen > left)
6431 92 : piecelen = left;
6432 :
6433 106720 : if (*data == '?')
6434 55680 : fillbuf_count(aaa, piecelen, 1000 * 1000 - left);
6435 :
6436 106720 : gcry_md_write (hd, aaa, piecelen);
6437 :
6438 106720 : left -= piecelen;
6439 :
6440 106720 : if (piecelen == sizeof(aaa))
6441 17388 : piecelen = ++startlen;
6442 : else
6443 89332 : piecelen = piecelen * 2 - ((piecelen != startlen) ? startlen : 0);
6444 : }
6445 : }
6446 : else
6447 3330 : gcry_md_write (hd, data, len);
6448 :
6449 3422 : err = gcry_md_copy (&hd2, hd);
6450 3422 : if (err)
6451 : {
6452 0 : fail ("algo %d, gcry_md_copy failed: %s\n", algo, gpg_strerror (err));
6453 : }
6454 :
6455 3422 : gcry_md_close (hd);
6456 :
6457 3422 : if (!xof)
6458 : {
6459 3410 : p = gcry_md_read (hd2, algo);
6460 :
6461 3410 : if (memcmp (p, expect, mdlen))
6462 : {
6463 0 : printf ("computed: ");
6464 0 : for (i = 0; i < mdlen; i++)
6465 0 : printf ("%02x ", p[i] & 0xFF);
6466 0 : printf ("\nexpected: ");
6467 0 : for (i = 0; i < mdlen; i++)
6468 0 : printf ("%02x ", expect[i] & 0xFF);
6469 0 : printf ("\n");
6470 :
6471 0 : fail ("algo %d, digest mismatch\n", algo);
6472 : }
6473 : }
6474 : else
6475 : {
6476 : char buf[1000];
6477 12 : int outmax = sizeof(buf) > elen ? elen : sizeof(buf);
6478 :
6479 12 : err = gcry_md_copy (&hd, hd2);
6480 12 : if (err)
6481 : {
6482 0 : fail ("algo %d, gcry_md_copy failed: %s\n", algo, gpg_strerror (err));
6483 : }
6484 :
6485 12 : err = gcry_md_extract(hd2, algo, buf, outmax);
6486 12 : if (err)
6487 : {
6488 0 : fail ("algo %d, gcry_md_extract failed: %s\n", algo, gpg_strerror (err));
6489 : }
6490 :
6491 12 : if (memcmp (buf, expect, outmax))
6492 : {
6493 0 : printf ("computed: ");
6494 0 : for (i = 0; i < outmax; i++)
6495 0 : printf ("%02x ", buf[i] & 0xFF);
6496 0 : printf ("\nexpected: ");
6497 0 : for (i = 0; i < outmax; i++)
6498 0 : printf ("%02x ", expect[i] & 0xFF);
6499 0 : printf ("\n");
6500 :
6501 0 : fail ("algo %d, digest mismatch\n", algo);
6502 : }
6503 :
6504 12 : memset(buf, 0, sizeof(buf));
6505 :
6506 : /* Extract one byte at time. */
6507 6156 : for (i = 0; i < outmax && !err; i++)
6508 6144 : err = gcry_md_extract(hd, algo, &buf[i], 1);
6509 12 : if (err)
6510 : {
6511 0 : fail ("algo %d, gcry_md_extract failed: %s\n", algo, gpg_strerror (err));
6512 : }
6513 :
6514 12 : if (memcmp (buf, expect, outmax))
6515 : {
6516 0 : printf ("computed: ");
6517 0 : for (i = 0; i < outmax; i++)
6518 0 : printf ("%02x ", buf[i] & 0xFF);
6519 0 : printf ("\nexpected: ");
6520 0 : for (i = 0; i < outmax; i++)
6521 0 : printf ("%02x ", expect[i] & 0xFF);
6522 0 : printf ("\n");
6523 :
6524 0 : fail ("algo %d, digest mismatch\n", algo);
6525 : }
6526 :
6527 12 : if (*data == '!' && !data[1])
6528 : {
6529 4 : int crcalgo = GCRY_MD_RMD160;
6530 : gcry_md_hd_t crc1, crc2;
6531 : size_t startlen;
6532 : size_t piecelen;
6533 : size_t left;
6534 : const unsigned char *p1, *p2;
6535 : int crclen;
6536 :
6537 4 : crclen = gcry_md_get_algo_dlen (crcalgo);
6538 :
6539 4 : err = gcry_md_open (&crc1, crcalgo, 0);
6540 4 : if (err)
6541 : {
6542 0 : fail ("algo %d, crcalgo: %d, gcry_md_open failed: %s\n", algo,
6543 : crcalgo, gpg_strerror (err));
6544 0 : return;
6545 : }
6546 :
6547 4 : err = gcry_md_open (&crc2, crcalgo, 0);
6548 4 : if (err)
6549 : {
6550 0 : fail ("algo %d, crcalgo: %d, gcry_md_open failed: %s\n", algo,
6551 : crcalgo, gpg_strerror (err));
6552 0 : return;
6553 : }
6554 :
6555 : /* Extract large chucks, total 1000000 additional bytes. */
6556 4004 : for (i = 0; i < 1000; i++)
6557 : {
6558 4000 : err = gcry_md_extract(hd, algo, buf, 1000);
6559 4000 : if (!err)
6560 4000 : gcry_md_write(crc1, buf, 1000);
6561 : }
6562 4 : if (err)
6563 : {
6564 0 : fail ("algo %d, gcry_md_extract failed: %s\n", algo,
6565 : gpg_strerror (err));
6566 : }
6567 :
6568 : /* Extract in odd size chunks, total 1000000 additional bytes. */
6569 4 : left = 1000 * 1000;
6570 4 : startlen = 1;
6571 4 : piecelen = startlen;
6572 :
6573 7724 : while (!err && left > 0)
6574 : {
6575 7716 : if (piecelen > sizeof(buf))
6576 1556 : piecelen = sizeof(buf);
6577 7716 : if (piecelen > left)
6578 4 : piecelen = left;
6579 :
6580 7716 : err = gcry_md_extract (hd2, algo, buf, piecelen);
6581 7716 : if (!err)
6582 7716 : gcry_md_write(crc2, buf, piecelen);
6583 7716 : if (err)
6584 : {
6585 0 : fail ("algo %d, gcry_md_extract failed: %s\n", algo,
6586 : gpg_strerror (err));
6587 : }
6588 :
6589 7716 : left -= piecelen;
6590 :
6591 7716 : if (piecelen == sizeof(buf))
6592 1560 : piecelen = ++startlen;
6593 : else
6594 6156 : piecelen = piecelen * 2 - ((piecelen != startlen) ? startlen : 0);
6595 : }
6596 :
6597 4 : p1 = gcry_md_read (crc1, crcalgo);
6598 4 : p2 = gcry_md_read (crc2, crcalgo);
6599 :
6600 4 : if (memcmp (p1, p2, crclen))
6601 : {
6602 0 : printf ("computed: ");
6603 0 : for (i = 0; i < crclen; i++)
6604 0 : printf ("%02x ", p2[i] & 0xFF);
6605 0 : printf ("\nexpected: ");
6606 0 : for (i = 0; i < crclen; i++)
6607 0 : printf ("%02x ", p1[i] & 0xFF);
6608 0 : printf ("\n");
6609 :
6610 0 : fail ("algo %d, large xof output mismatch\n", algo);
6611 : }
6612 :
6613 4 : gcry_md_close (crc1);
6614 4 : gcry_md_close (crc2);
6615 : }
6616 :
6617 12 : gcry_md_close (hd);
6618 : }
6619 :
6620 3422 : gcry_md_close (hd2);
6621 : }
6622 :
6623 :
6624 : static void
6625 3372 : check_one_md_multi (int algo, const char *data, int len, const char *expect)
6626 : {
6627 : gpg_error_t err;
6628 : gcry_buffer_t iov[3];
6629 : int iovcnt;
6630 : char digest[64];
6631 : int mdlen;
6632 : int i;
6633 :
6634 3372 : mdlen = gcry_md_get_algo_dlen (algo);
6635 3372 : if (mdlen < 1 || mdlen > 64)
6636 : {
6637 12 : if (mdlen == 0 && (algo == GCRY_MD_SHAKE128 || algo == GCRY_MD_SHAKE256))
6638 112 : return;
6639 :
6640 0 : fail ("check_one_md_multi: algo %d, gcry_md_get_algo_dlen failed: %d\n",
6641 : algo, mdlen);
6642 0 : return;
6643 : }
6644 :
6645 3360 : if (*data == '!' && !data[1])
6646 40 : return; /* We can't do that here. */
6647 3320 : if (*data == '?' && !data[1])
6648 48 : return; /* We can't do that here. */
6649 :
6650 3272 : memset (iov, 0, sizeof iov);
6651 :
6652 3272 : iov[0].data = (void*)data;
6653 3272 : if (len)
6654 : {
6655 3230 : iov[0].len = 1;
6656 3230 : len--;
6657 3230 : data++;
6658 : }
6659 3272 : iovcnt = 1;
6660 3272 : if (len >= 4)
6661 : {
6662 3120 : iov[iovcnt].data = (void*)data;
6663 3120 : iov[iovcnt].len = 4;
6664 3120 : iovcnt++;
6665 3120 : data += 4;
6666 3120 : len -= 4;
6667 : }
6668 3272 : iov[iovcnt].data = (void*)data;
6669 3272 : iov[iovcnt].len = len;
6670 3272 : iovcnt++;
6671 3272 : assert (iovcnt <= DIM (iov));
6672 :
6673 3272 : err = gcry_md_hash_buffers (algo, 0, digest, iov, iovcnt);
6674 3272 : if (err)
6675 : {
6676 0 : fail ("check_one_md_multi: algo %d, gcry_hash_buffers failed: %s\n",
6677 : algo, gpg_strerror (err));
6678 0 : return;
6679 : }
6680 3272 : if (memcmp (digest, expect, mdlen))
6681 : {
6682 0 : printf ("computed: ");
6683 0 : for (i = 0; i < mdlen; i++)
6684 0 : printf ("%02x ", digest[i] & 0xFF);
6685 0 : printf ("\nexpected: ");
6686 0 : for (i = 0; i < mdlen; i++)
6687 0 : printf ("%02x ", expect[i] & 0xFF);
6688 0 : printf ("\n");
6689 :
6690 0 : fail ("check_one_md_multi: algo %d, digest mismatch\n", algo);
6691 : }
6692 : }
6693 :
6694 :
6695 : static void
6696 2 : check_digests (void)
6697 : {
6698 : static const char blake2_data_vector[] =
6699 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
6700 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f"
6701 : "\x20\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f"
6702 : "\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f"
6703 : "\x40\x41\x42\x43\x44\x45\x46\x47\x48\x49\x4a\x4b\x4c\x4d\x4e\x4f"
6704 : "\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5a\x5b\x5c\x5d\x5e\x5f"
6705 : "\x60\x61\x62\x63\x64\x65\x66\x67\x68\x69\x6a\x6b\x6c\x6d\x6e\x6f"
6706 : "\x70\x71\x72\x73\x74\x75\x76\x77\x78\x79\x7a\x7b\x7c\x7d\x7e\x7f"
6707 : "\x80\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f"
6708 : "\x90\x91\x92\x93\x94\x95\x96\x97\x98\x99\x9a\x9b\x9c\x9d\x9e\x9f"
6709 : "\xa0\xa1\xa2\xa3\xa4\xa5\xa6\xa7\xa8\xa9\xaa\xab\xac\xad\xae\xaf"
6710 : "\xb0\xb1\xb2\xb3\xb4\xb5\xb6\xb7\xb8\xb9\xba\xbb\xbc\xbd\xbe\xbf"
6711 : "\xc0\xc1\xc2\xc3\xc4\xc5\xc6\xc7\xc8\xc9\xca\xcb\xcc\xcd\xce\xcf"
6712 : "\xd0\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf"
6713 : "\xe0\xe1\xe2\xe3\xe4\xe5\xe6\xe7\xe8\xe9\xea\xeb\xec\xed\xee\xef"
6714 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff";
6715 : static const struct algos
6716 : {
6717 : int md;
6718 : const char *data;
6719 : const char *expect;
6720 : int datalen;
6721 : int expectlen;
6722 : const char *key;
6723 : int keylen;
6724 : } algos[] =
6725 : {
6726 : { GCRY_MD_MD2, "",
6727 : "\x83\x50\xe5\xa3\xe2\x4c\x15\x3d\xf2\x27\x5c\x9f\x80\x69\x27\x73" },
6728 : { GCRY_MD_MD2, "a",
6729 : "\x32\xec\x01\xec\x4a\x6d\xac\x72\xc0\xab\x96\xfb\x34\xc0\xb5\xd1" },
6730 : { GCRY_MD_MD2, "message digest",
6731 : "\xab\x4f\x49\x6b\xfb\x2a\x53\x0b\x21\x9f\xf3\x30\x31\xfe\x06\xb0" },
6732 : { GCRY_MD_MD4, "",
6733 : "\x31\xD6\xCF\xE0\xD1\x6A\xE9\x31\xB7\x3C\x59\xD7\xE0\xC0\x89\xC0" },
6734 : { GCRY_MD_MD4, "a",
6735 : "\xbd\xe5\x2c\xb3\x1d\xe3\x3e\x46\x24\x5e\x05\xfb\xdb\xd6\xfb\x24" },
6736 : { GCRY_MD_MD4, "message digest",
6737 : "\xd9\x13\x0a\x81\x64\x54\x9f\xe8\x18\x87\x48\x06\xe1\xc7\x01\x4b" },
6738 : { GCRY_MD_MD5, "",
6739 : "\xD4\x1D\x8C\xD9\x8F\x00\xB2\x04\xE9\x80\x09\x98\xEC\xF8\x42\x7E" },
6740 : { GCRY_MD_MD5, "a",
6741 : "\x0C\xC1\x75\xB9\xC0\xF1\xB6\xA8\x31\xC3\x99\xE2\x69\x77\x26\x61" },
6742 : { GCRY_MD_MD5, "abc",
6743 : "\x90\x01\x50\x98\x3C\xD2\x4F\xB0\xD6\x96\x3F\x7D\x28\xE1\x7F\x72" },
6744 : { GCRY_MD_MD5, "message digest",
6745 : "\xF9\x6B\x69\x7D\x7C\xB7\x93\x8D\x52\x5A\x2F\x31\xAA\xF1\x61\xD0" },
6746 : { GCRY_MD_MD5,
6747 : "Libgcrypt is free software; you can redistribute it and/or modif"
6748 : "y it under the terms of the GNU Lesser general Public License as"
6749 : " published by the Free Software Foundation; either version 2.1 o"
6750 : "f the License, or (at your option) any later version.\nLibgcrypt"
6751 : " is distributed in the hope that it will be useful, but WITHOUT "
6752 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
6753 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
6754 : "ral Public License for more details.",
6755 : "\xc4\x1a\x5c\x0b\x44\x5f\xba\x1a\xda\xbc\xc0\x38\x0e\x0c\x9e\x33" },
6756 : { GCRY_MD_MD5, "!",
6757 : "\x77\x07\xd6\xae\x4e\x02\x7c\x70\xee\xa2\xa9\x35\xc2\x29\x6f\x21" },
6758 : { GCRY_MD_MD5, "?",
6759 : "\x5c\x72\x5c\xbc\x2d\xbb\xe1\x14\x81\x59\xe9\xd9\xcf\x90\x64\x8f" },
6760 : { GCRY_MD_SHA1, "abc",
6761 : "\xA9\x99\x3E\x36\x47\x06\x81\x6A\xBA\x3E"
6762 : "\x25\x71\x78\x50\xC2\x6C\x9C\xD0\xD8\x9D" },
6763 : { GCRY_MD_SHA1,
6764 : "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
6765 : "\x84\x98\x3E\x44\x1C\x3B\xD2\x6E\xBA\xAE"
6766 : "\x4A\xA1\xF9\x51\x29\xE5\xE5\x46\x70\xF1" },
6767 : { GCRY_MD_SHA1, "!" /* kludge for "a"*1000000 */ ,
6768 : "\x34\xAA\x97\x3C\xD4\xC4\xDA\xA4\xF6\x1E"
6769 : "\xEB\x2B\xDB\xAD\x27\x31\x65\x34\x01\x6F" },
6770 : { GCRY_MD_SHA1, "?" /* kludge for "\x00\x01\x02"..."\xfe\xff\x00\x01"... (length 1000000) */ ,
6771 : "\x5f\x8d\x3c\x4f\x12\xf0\x49\x9e\x28\x73"
6772 : "\x79\xec\x97\x3b\x98\x4c\x94\x75\xaa\x8f" },
6773 : { GCRY_MD_SHA1,
6774 : "Libgcrypt is free software; you can redistribute it and/or modif"
6775 : "y it under the terms of the GNU Lesser general Public License as"
6776 : " published by the Free Software Foundation; either version 2.1 o"
6777 : "f the License, or (at your option) any later version.\nLibgcrypt"
6778 : " is distributed in the hope that it will be useful, but WITHOUT "
6779 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
6780 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
6781 : "ral Public License for more details.",
6782 : "\xf5\xd9\xcb\x66\x91\xb4\x7a\x7c\x60\x35\xe2\x1c\x38\x26\x52\x13"
6783 : "\x8e\xd5\xe5\xdf" },
6784 : /* From RFC3874 */
6785 : { GCRY_MD_SHA224, "abc",
6786 : "\x23\x09\x7d\x22\x34\x05\xd8\x22\x86\x42\xa4\x77\xbd\xa2\x55\xb3"
6787 : "\x2a\xad\xbc\xe4\xbd\xa0\xb3\xf7\xe3\x6c\x9d\xa7" },
6788 : { GCRY_MD_SHA224,
6789 : "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
6790 : "\x75\x38\x8b\x16\x51\x27\x76\xcc\x5d\xba\x5d\xa1\xfd\x89\x01\x50"
6791 : "\xb0\xc6\x45\x5c\xb4\xf5\x8b\x19\x52\x52\x25\x25" },
6792 : { GCRY_MD_SHA224, "!",
6793 : "\x20\x79\x46\x55\x98\x0c\x91\xd8\xbb\xb4\xc1\xea\x97\x61\x8a\x4b"
6794 : "\xf0\x3f\x42\x58\x19\x48\xb2\xee\x4e\xe7\xad\x67" },
6795 : { GCRY_MD_SHA224, "?",
6796 : "\xfa\xb9\xf0\xdf\x12\xfe\xa1\x1a\x34\x78\x96\x31\xe6\x53\x48\xbf"
6797 : "\x3b\xca\x70\x78\xf2\x44\xdf\x62\xab\x27\xb8\xda" },
6798 : { GCRY_MD_SHA224,
6799 : "Libgcrypt is free software; you can redistribute it and/or modif"
6800 : "y it under the terms of the GNU Lesser general Public License as"
6801 : " published by the Free Software Foundation; either version 2.1 o"
6802 : "f the License, or (at your option) any later version.\nLibgcrypt"
6803 : " is distributed in the hope that it will be useful, but WITHOUT "
6804 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
6805 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
6806 : "ral Public License for more details.",
6807 : "\x80\xf0\x60\x79\xb0\xe9\x65\xab\x8a\x76\xbf\x6e\x88\x64\x75\xe7"
6808 : "\xfd\xf0\xc2\x4c\xf6\xf2\xa6\x01\xed\x50\x71\x08" },
6809 : { GCRY_MD_SHA256, "abc",
6810 : "\xba\x78\x16\xbf\x8f\x01\xcf\xea\x41\x41\x40\xde\x5d\xae\x22\x23"
6811 : "\xb0\x03\x61\xa3\x96\x17\x7a\x9c\xb4\x10\xff\x61\xf2\x00\x15\xad" },
6812 : { GCRY_MD_SHA256,
6813 : "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
6814 : "\x24\x8d\x6a\x61\xd2\x06\x38\xb8\xe5\xc0\x26\x93\x0c\x3e\x60\x39"
6815 : "\xa3\x3c\xe4\x59\x64\xff\x21\x67\xf6\xec\xed\xd4\x19\xdb\x06\xc1" },
6816 : { GCRY_MD_SHA256, "!",
6817 : "\xcd\xc7\x6e\x5c\x99\x14\xfb\x92\x81\xa1\xc7\xe2\x84\xd7\x3e\x67"
6818 : "\xf1\x80\x9a\x48\xa4\x97\x20\x0e\x04\x6d\x39\xcc\xc7\x11\x2c\xd0" },
6819 : { GCRY_MD_SHA256, "?",
6820 : "\x67\x87\x0d\xfc\x9c\x64\xe7\xaa\x27\x0a\x3f\x7e\x80\x51\xae\x65"
6821 : "\xd2\x07\xf9\x3f\xc3\xdf\x04\xd7\x57\x2e\x63\x65\xaf\x69\xcd\x0d" },
6822 : { GCRY_MD_SHA256,
6823 : "Libgcrypt is free software; you can redistribute it and/or modif"
6824 : "y it under the terms of the GNU Lesser general Public License as"
6825 : " published by the Free Software Foundation; either version 2.1 o"
6826 : "f the License, or (at your option) any later version.\nLibgcrypt"
6827 : " is distributed in the hope that it will be useful, but WITHOUT "
6828 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
6829 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
6830 : "ral Public License for more details.",
6831 : "\xb0\x18\x70\x67\xb8\xac\x68\x50\xec\x95\x43\x77\xb5\x44\x5b\x0f"
6832 : "\x2e\xbd\x40\xc9\xdc\x2a\x2c\x33\x8b\x53\xeb\x3e\x9e\x01\xd7\x02" },
6833 : { GCRY_MD_SHA384, "abc",
6834 : "\xcb\x00\x75\x3f\x45\xa3\x5e\x8b\xb5\xa0\x3d\x69\x9a\xc6\x50\x07"
6835 : "\x27\x2c\x32\xab\x0e\xde\xd1\x63\x1a\x8b\x60\x5a\x43\xff\x5b\xed"
6836 : "\x80\x86\x07\x2b\xa1\xe7\xcc\x23\x58\xba\xec\xa1\x34\xc8\x25\xa7" },
6837 : { GCRY_MD_SHA384,
6838 : "Libgcrypt is free software; you can redistribute it and/or modif"
6839 : "y it under the terms of the GNU Lesser general Public License as"
6840 : " published by the Free Software Foundation; either version 2.1 o"
6841 : "f the License, or (at your option) any later version.\nLibgcrypt"
6842 : " is distributed in the hope that it will be useful, but WITHOUT "
6843 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
6844 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
6845 : "ral Public License for more details.",
6846 : "\xe4\x6d\xb4\x28\x33\x77\x99\x49\x94\x0f\xcf\x87\xc2\x2f\x30\xd6"
6847 : "\x06\x24\x82\x9d\x80\x64\x8a\x07\xa1\x20\x8f\x5f\xf3\x85\xb3\xaa"
6848 : "\x39\xb8\x61\x00\xfc\x7f\x18\xc6\x82\x23\x4b\x45\xfa\xf1\xbc\x69" },
6849 : { GCRY_MD_SHA384, "!",
6850 : "\x9d\x0e\x18\x09\x71\x64\x74\xcb\x08\x6e\x83\x4e\x31\x0a\x4a\x1c"
6851 : "\xed\x14\x9e\x9c\x00\xf2\x48\x52\x79\x72\xce\xc5\x70\x4c\x2a\x5b"
6852 : "\x07\xb8\xb3\xdc\x38\xec\xc4\xeb\xae\x97\xdd\xd8\x7f\x3d\x89\x85" },
6853 : { GCRY_MD_SHA384, "?",
6854 : "\xfa\x77\xbb\x86\x3a\xd5\xae\x88\xa9\x9c\x5e\xda\xb5\xc7\xcb\x40"
6855 : "\xcd\xf4\x30\xef\xa8\x1b\x23\x7b\xa9\xde\xfd\x81\x12\xf6\x7e\xed"
6856 : "\xa7\xd2\x27\x91\xd1\xbc\x76\x44\x57\x59\x71\x11\xe6\x8a\x2c\xde" },
6857 : { GCRY_MD_SHA512, "abc",
6858 : "\xDD\xAF\x35\xA1\x93\x61\x7A\xBA\xCC\x41\x73\x49\xAE\x20\x41\x31"
6859 : "\x12\xE6\xFA\x4E\x89\xA9\x7E\xA2\x0A\x9E\xEE\xE6\x4B\x55\xD3\x9A"
6860 : "\x21\x92\x99\x2A\x27\x4F\xC1\xA8\x36\xBA\x3C\x23\xA3\xFE\xEB\xBD"
6861 : "\x45\x4D\x44\x23\x64\x3C\xE8\x0E\x2A\x9A\xC9\x4F\xA5\x4C\xA4\x9F" },
6862 : { GCRY_MD_SHA512,
6863 : "Libgcrypt is free software; you can redistribute it and/or modif"
6864 : "y it under the terms of the GNU Lesser general Public License as"
6865 : " published by the Free Software Foundation; either version 2.1 o"
6866 : "f the License, or (at your option) any later version.\nLibgcrypt"
6867 : " is distributed in the hope that it will be useful, but WITHOUT "
6868 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
6869 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
6870 : "ral Public License for more details.",
6871 : "\x72\x8c\xde\xd8\xe4\xd7\xb6\xa5\x0f\xde\x6b\x4d\x33\xaf\x15\x19"
6872 : "\xdd\xec\x62\x0f\xf7\x1a\x1e\x10\x32\x05\x02\xa6\xb0\x1f\x70\x37"
6873 : "\xbc\xd7\x15\xed\x71\x6c\x78\x20\xc8\x54\x87\xd0\x66\x6a\x17\x83"
6874 : "\x05\x61\x92\xbe\xcc\x8f\x3b\xbf\x11\x72\x22\x69\x23\x5b\x48\x5c" },
6875 : { GCRY_MD_SHA512, "!",
6876 : "\xe7\x18\x48\x3d\x0c\xe7\x69\x64\x4e\x2e\x42\xc7\xbc\x15\xb4\x63"
6877 : "\x8e\x1f\x98\xb1\x3b\x20\x44\x28\x56\x32\xa8\x03\xaf\xa9\x73\xeb"
6878 : "\xde\x0f\xf2\x44\x87\x7e\xa6\x0a\x4c\xb0\x43\x2c\xe5\x77\xc3\x1b"
6879 : "\xeb\x00\x9c\x5c\x2c\x49\xaa\x2e\x4e\xad\xb2\x17\xad\x8c\xc0\x9b" },
6880 : { GCRY_MD_SHA512, "?",
6881 : "\x91\xe9\x42\x4e\xa9\xdc\x44\x01\x40\x64\xa4\x5a\x69\xcc\xac\xa3"
6882 : "\x74\xee\x78\xeb\x79\x1f\x94\x38\x5b\x73\xef\xf8\xfd\x5d\x74\xd8"
6883 : "\x51\x36\xfe\x63\x52\xde\x07\x70\x95\xd6\x78\x2b\x7b\x46\x8a\x2c"
6884 : "\x30\x0f\x48\x0c\x74\x43\x06\xdb\xa3\x8d\x64\x3d\xe9\xa1\xa7\x72" },
6885 : { GCRY_MD_SHA3_224, "abc",
6886 : "\xe6\x42\x82\x4c\x3f\x8c\xf2\x4a\xd0\x92\x34\xee\x7d\x3c\x76\x6f"
6887 : "\xc9\xa3\xa5\x16\x8d\x0c\x94\xad\x73\xb4\x6f\xdf" },
6888 : { GCRY_MD_SHA3_256, "abc",
6889 : "\x3a\x98\x5d\xa7\x4f\xe2\x25\xb2\x04\x5c\x17\x2d\x6b\xd3\x90\xbd"
6890 : "\x85\x5f\x08\x6e\x3e\x9d\x52\x5b\x46\xbf\xe2\x45\x11\x43\x15\x32" },
6891 : { GCRY_MD_SHA3_384, "abc",
6892 : "\xec\x01\x49\x82\x88\x51\x6f\xc9\x26\x45\x9f\x58\xe2\xc6\xad\x8d"
6893 : "\xf9\xb4\x73\xcb\x0f\xc0\x8c\x25\x96\xda\x7c\xf0\xe4\x9b\xe4\xb2"
6894 : "\x98\xd8\x8c\xea\x92\x7a\xc7\xf5\x39\xf1\xed\xf2\x28\x37\x6d\x25" },
6895 : { GCRY_MD_SHA3_512, "abc",
6896 : "\xb7\x51\x85\x0b\x1a\x57\x16\x8a\x56\x93\xcd\x92\x4b\x6b\x09\x6e"
6897 : "\x08\xf6\x21\x82\x74\x44\xf7\x0d\x88\x4f\x5d\x02\x40\xd2\x71\x2e"
6898 : "\x10\xe1\x16\xe9\x19\x2a\xf3\xc9\x1a\x7e\xc5\x76\x47\xe3\x93\x40"
6899 : "\x57\x34\x0b\x4c\xf4\x08\xd5\xa5\x65\x92\xf8\x27\x4e\xec\x53\xf0" },
6900 : { GCRY_MD_SHA3_224, "",
6901 : "\x6b\x4e\x03\x42\x36\x67\xdb\xb7\x3b\x6e\x15\x45\x4f\x0e\xb1\xab"
6902 : "\xd4\x59\x7f\x9a\x1b\x07\x8e\x3f\x5b\x5a\x6b\xc7" },
6903 : { GCRY_MD_SHA3_256, "",
6904 : "\xa7\xff\xc6\xf8\xbf\x1e\xd7\x66\x51\xc1\x47\x56\xa0\x61\xd6\x62"
6905 : "\xf5\x80\xff\x4d\xe4\x3b\x49\xfa\x82\xd8\x0a\x4b\x80\xf8\x43\x4a" },
6906 : { GCRY_MD_SHA3_384, "",
6907 : "\x0c\x63\xa7\x5b\x84\x5e\x4f\x7d\x01\x10\x7d\x85\x2e\x4c\x24\x85"
6908 : "\xc5\x1a\x50\xaa\xaa\x94\xfc\x61\x99\x5e\x71\xbb\xee\x98\x3a\x2a"
6909 : "\xc3\x71\x38\x31\x26\x4a\xdb\x47\xfb\x6b\xd1\xe0\x58\xd5\xf0\x04" },
6910 : { GCRY_MD_SHA3_512, "",
6911 : "\xa6\x9f\x73\xcc\xa2\x3a\x9a\xc5\xc8\xb5\x67\xdc\x18\x5a\x75\x6e"
6912 : "\x97\xc9\x82\x16\x4f\xe2\x58\x59\xe0\xd1\xdc\xc1\x47\x5c\x80\xa6"
6913 : "\x15\xb2\x12\x3a\xf1\xf5\xf9\x4c\x11\xe3\xe9\x40\x2c\x3a\xc5\x58"
6914 : "\xf5\x00\x19\x9d\x95\xb6\xd3\xe3\x01\x75\x85\x86\x28\x1d\xcd\x26" },
6915 : { GCRY_MD_SHA3_224, "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlm"
6916 : "nomnopnopq",
6917 : "\x8a\x24\x10\x8b\x15\x4a\xda\x21\xc9\xfd\x55\x74\x49\x44\x79\xba"
6918 : "\x5c\x7e\x7a\xb7\x6e\xf2\x64\xea\xd0\xfc\xce\x33" },
6919 : { GCRY_MD_SHA3_256, "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlm"
6920 : "nomnopnopq",
6921 : "\x41\xc0\xdb\xa2\xa9\xd6\x24\x08\x49\x10\x03\x76\xa8\x23\x5e\x2c"
6922 : "\x82\xe1\xb9\x99\x8a\x99\x9e\x21\xdb\x32\xdd\x97\x49\x6d\x33\x76" },
6923 : { GCRY_MD_SHA3_384, "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlm"
6924 : "nomnopnopq",
6925 : "\x99\x1c\x66\x57\x55\xeb\x3a\x4b\x6b\xbd\xfb\x75\xc7\x8a\x49\x2e"
6926 : "\x8c\x56\xa2\x2c\x5c\x4d\x7e\x42\x9b\xfd\xbc\x32\xb9\xd4\xad\x5a"
6927 : "\xa0\x4a\x1f\x07\x6e\x62\xfe\xa1\x9e\xef\x51\xac\xd0\x65\x7c\x22" },
6928 : { GCRY_MD_SHA3_512, "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlm"
6929 : "nomnopnopq",
6930 : "\x04\xa3\x71\xe8\x4e\xcf\xb5\xb8\xb7\x7c\xb4\x86\x10\xfc\xa8\x18"
6931 : "\x2d\xd4\x57\xce\x6f\x32\x6a\x0f\xd3\xd7\xec\x2f\x1e\x91\x63\x6d"
6932 : "\xee\x69\x1f\xbe\x0c\x98\x53\x02\xba\x1b\x0d\x8d\xc7\x8c\x08\x63"
6933 : "\x46\xb5\x33\xb4\x9c\x03\x0d\x99\xa2\x7d\xaf\x11\x39\xd6\xe7\x5e" },
6934 : { GCRY_MD_SHA3_224, "abcdefghbcdefghicdefghijdefghijkefghijklfghijk"
6935 : "lmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu",
6936 : "\x54\x3e\x68\x68\xe1\x66\x6c\x1a\x64\x36\x30\xdf\x77\x36\x7a\xe5"
6937 : "\xa6\x2a\x85\x07\x0a\x51\xc1\x4c\xbf\x66\x5c\xbc" },
6938 : { GCRY_MD_SHA3_256, "abcdefghbcdefghicdefghijdefghijkefghijklfghijk"
6939 : "lmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu",
6940 : "\x91\x6f\x60\x61\xfe\x87\x97\x41\xca\x64\x69\xb4\x39\x71\xdf\xdb"
6941 : "\x28\xb1\xa3\x2d\xc3\x6c\xb3\x25\x4e\x81\x2b\xe2\x7a\xad\x1d\x18" },
6942 : { GCRY_MD_SHA3_384, "abcdefghbcdefghicdefghijdefghijkefghijklfghijk"
6943 : "lmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu",
6944 : "\x79\x40\x7d\x3b\x59\x16\xb5\x9c\x3e\x30\xb0\x98\x22\x97\x47\x91"
6945 : "\xc3\x13\xfb\x9e\xcc\x84\x9e\x40\x6f\x23\x59\x2d\x04\xf6\x25\xdc"
6946 : "\x8c\x70\x9b\x98\xb4\x3b\x38\x52\xb3\x37\x21\x61\x79\xaa\x7f\xc7" },
6947 : { GCRY_MD_SHA3_512, "abcdefghbcdefghicdefghijdefghijkefghijklfghijk"
6948 : "lmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu",
6949 : "\xaf\xeb\xb2\xef\x54\x2e\x65\x79\xc5\x0c\xad\x06\xd2\xe5\x78\xf9"
6950 : "\xf8\xdd\x68\x81\xd7\xdc\x82\x4d\x26\x36\x0f\xee\xbf\x18\xa4\xfa"
6951 : "\x73\xe3\x26\x11\x22\x94\x8e\xfc\xfd\x49\x2e\x74\xe8\x2e\x21\x89"
6952 : "\xed\x0f\xb4\x40\xd1\x87\xf3\x82\x27\x0c\xb4\x55\xf2\x1d\xd1\x85" },
6953 : { GCRY_MD_SHA3_224, "!",
6954 : "\xd6\x93\x35\xb9\x33\x25\x19\x2e\x51\x6a\x91\x2e\x6d\x19\xa1\x5c"
6955 : "\xb5\x1c\x6e\xd5\xc1\x52\x43\xe7\xa7\xfd\x65\x3c" },
6956 : { GCRY_MD_SHA3_256, "!",
6957 : "\x5c\x88\x75\xae\x47\x4a\x36\x34\xba\x4f\xd5\x5e\xc8\x5b\xff\xd6"
6958 : "\x61\xf3\x2a\xca\x75\xc6\xd6\x99\xd0\xcd\xcb\x6c\x11\x58\x91\xc1" },
6959 : { GCRY_MD_SHA3_384, "!",
6960 : "\xee\xe9\xe2\x4d\x78\xc1\x85\x53\x37\x98\x34\x51\xdf\x97\xc8\xad"
6961 : "\x9e\xed\xf2\x56\xc6\x33\x4f\x8e\x94\x8d\x25\x2d\x5e\x0e\x76\x84"
6962 : "\x7a\xa0\x77\x4d\xdb\x90\xa8\x42\x19\x0d\x2c\x55\x8b\x4b\x83\x40" },
6963 : { GCRY_MD_SHA3_512, "!",
6964 : "\x3c\x3a\x87\x6d\xa1\x40\x34\xab\x60\x62\x7c\x07\x7b\xb9\x8f\x7e"
6965 : "\x12\x0a\x2a\x53\x70\x21\x2d\xff\xb3\x38\x5a\x18\xd4\xf3\x88\x59"
6966 : "\xed\x31\x1d\x0a\x9d\x51\x41\xce\x9c\xc5\xc6\x6e\xe6\x89\xb2\x66"
6967 : "\xa8\xaa\x18\xac\xe8\x28\x2a\x0e\x0d\xb5\x96\xc9\x0b\x0a\x7b\x87" },
6968 : { GCRY_MD_SHA3_224, "?",
6969 : "\x1b\xd1\xc6\x12\x02\x35\x52\x8b\x44\x7e\x16\x39\x20\x05\xec\x67"
6970 : "\x2d\x57\x20\xe0\x90\xc9\x78\x08\x86\x4f\x1b\xd0" },
6971 : { GCRY_MD_SHA3_256, "?",
6972 : "\xfe\xb7\xf4\x76\x78\x97\x48\x2f\xe2\x29\x1b\x66\x85\xc1\x7b\x45"
6973 : "\xc5\x08\xed\x82\x50\xcc\x5d\x99\x96\xd2\xc3\x82\x1a\xa8\xd4\xa7" },
6974 : { GCRY_MD_SHA3_384, "?",
6975 : "\x45\x1f\x0b\x93\x4b\xca\x3e\x65\x93\xd4\xaa\x8c\x18\xc1\x04\x84"
6976 : "\x12\xd5\x1e\x35\xe1\x05\xd9\x77\x3f\xc1\x08\x8b\x77\x36\xad\x4a"
6977 : "\x33\x70\xaf\x49\x8b\xea\x4c\x5c\x52\xe7\x5b\xed\x31\x74\x57\x12" },
6978 : { GCRY_MD_SHA3_512, "?",
6979 : "\xa2\xee\xb5\x6f\x2a\x87\xa5\xb3\x9b\xd9\x1c\xf0\xaa\xdf\xb1\xd5"
6980 : "\xad\x0a\x1a\xaa\xd3\x63\x81\xcf\xb8\x7c\x36\xa7\x80\x3b\x03\xd6"
6981 : "\x31\x5c\x5d\x33\x8e\x52\xb1\x42\x4d\x27\x1c\xa2\xa5\xf2\xc5\x97"
6982 : "\x10\x12\xe5\xee\x86\xa3\xcc\xaf\x91\x7a\x94\x28\x65\xea\x66\xe3" },
6983 : { GCRY_MD_RMD160, "",
6984 : "\x9c\x11\x85\xa5\xc5\xe9\xfc\x54\x61\x28"
6985 : "\x08\x97\x7e\xe8\xf5\x48\xb2\x25\x8d\x31" },
6986 : { GCRY_MD_RMD160, "a",
6987 : "\x0b\xdc\x9d\x2d\x25\x6b\x3e\xe9\xda\xae"
6988 : "\x34\x7b\xe6\xf4\xdc\x83\x5a\x46\x7f\xfe" },
6989 : { GCRY_MD_RMD160, "abc",
6990 : "\x8e\xb2\x08\xf7\xe0\x5d\x98\x7a\x9b\x04"
6991 : "\x4a\x8e\x98\xc6\xb0\x87\xf1\x5a\x0b\xfc" },
6992 : { GCRY_MD_RMD160, "message digest",
6993 : "\x5d\x06\x89\xef\x49\xd2\xfa\xe5\x72\xb8"
6994 : "\x81\xb1\x23\xa8\x5f\xfa\x21\x59\x5f\x36" },
6995 : { GCRY_MD_RMD160,
6996 : "Libgcrypt is free software; you can redistribute it and/or modif"
6997 : "y it under the terms of the GNU Lesser general Public License as"
6998 : " published by the Free Software Foundation; either version 2.1 o"
6999 : "f the License, or (at your option) any later version.\nLibgcrypt"
7000 : " is distributed in the hope that it will be useful, but WITHOUT "
7001 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
7002 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
7003 : "ral Public License for more details.",
7004 : "\x06\x6d\x3c\x4e\xc9\xba\x89\x75\x16\x90\x96\x4e\xfd\x43\x07\xde"
7005 : "\x04\xca\x69\x6b" },
7006 : { GCRY_MD_RMD160, "!",
7007 : "\x52\x78\x32\x43\xc1\x69\x7b\xdb\xe1\x6d\x37\xf9\x7f\x68\xf0\x83"
7008 : "\x25\xdc\x15\x28" },
7009 : { GCRY_MD_RMD160, "?",
7010 : "\x68\x14\x86\x70\x3d\x51\x4e\x36\x68\x50\xf8\xb3\x00\x75\xda\x49"
7011 : "\x0a\xaa\x2c\xf6" },
7012 : { GCRY_MD_CRC32, "", "\x00\x00\x00\x00" },
7013 : { GCRY_MD_CRC32, "foo", "\x8c\x73\x65\x21" },
7014 : { GCRY_MD_CRC32,
7015 : "Libgcrypt is free software; you can redistribute it and/or modif"
7016 : "y it under the terms of the GNU Lesser general Public License as"
7017 : " published by the Free Software Foundation; either version 2.1 o"
7018 : "f the License, or (at your option) any later version.\nLibgcrypt"
7019 : " is distributed in the hope that it will be useful, but WITHOUT "
7020 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
7021 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
7022 : "ral Public License for more details.",
7023 : "\x4A\x53\x7D\x67" },
7024 : { GCRY_MD_CRC32, "123456789", "\xcb\xf4\x39\x26" },
7025 : { GCRY_MD_CRC32, "!", "\xdc\x25\xbf\xbc" },
7026 : { GCRY_MD_CRC32, "?", "\x61\x82\x29\x1B" },
7027 : { GCRY_MD_CRC32_RFC1510, "", "\x00\x00\x00\x00" },
7028 : { GCRY_MD_CRC32_RFC1510, "foo", "\x73\x32\xbc\x33" },
7029 : { GCRY_MD_CRC32_RFC1510, "test0123456789", "\xb8\x3e\x88\xd6" },
7030 : { GCRY_MD_CRC32_RFC1510, "MASSACHVSETTS INSTITVTE OF TECHNOLOGY",
7031 : "\xe3\x41\x80\xf7" },
7032 : { GCRY_MD_CRC32_RFC1510, "\x80\x00", "\x3b\x83\x98\x4b", 2 },
7033 : { GCRY_MD_CRC32_RFC1510, "\x00\x08", "\x0e\xdb\x88\x32", 2 },
7034 : { GCRY_MD_CRC32_RFC1510, "\x00\x80", "\xed\xb8\x83\x20", 2 },
7035 : { GCRY_MD_CRC32_RFC1510, "\x80", "\xed\xb8\x83\x20" },
7036 : { GCRY_MD_CRC32_RFC1510, "\x80\x00\x00\x00", "\xed\x59\xb6\x3b", 4 },
7037 : { GCRY_MD_CRC32_RFC1510, "\x00\x00\x00\x01", "\x77\x07\x30\x96", 4 },
7038 : { GCRY_MD_CRC32_RFC1510, "123456789", "\x2d\xfd\x2d\x88" },
7039 : { GCRY_MD_CRC32_RFC1510, "!", "\xce\x5c\x74\x22" },
7040 : { GCRY_MD_CRC32_RFC1510, "?", "\x73\xfb\xe2\x85" },
7041 : { GCRY_MD_CRC24_RFC2440, "", "\xb7\x04\xce" },
7042 : { GCRY_MD_CRC24_RFC2440, "foo", "\x4f\xc2\x55" },
7043 : { GCRY_MD_CRC24_RFC2440, "123456789", "\x21\xcf\x02" },
7044 : { GCRY_MD_CRC24_RFC2440, "!", "\xa5\xcb\x6b" },
7045 : { GCRY_MD_CRC24_RFC2440, "?", "\x7f\x67\x03" },
7046 :
7047 : { GCRY_MD_TIGER, "",
7048 : "\x24\xF0\x13\x0C\x63\xAC\x93\x32\x16\x16\x6E\x76"
7049 : "\xB1\xBB\x92\x5F\xF3\x73\xDE\x2D\x49\x58\x4E\x7A" },
7050 : { GCRY_MD_TIGER, "abc",
7051 : "\xF2\x58\xC1\xE8\x84\x14\xAB\x2A\x52\x7A\xB5\x41"
7052 : "\xFF\xC5\xB8\xBF\x93\x5F\x7B\x95\x1C\x13\x29\x51" },
7053 : { GCRY_MD_TIGER, "Tiger",
7054 : "\x9F\x00\xF5\x99\x07\x23\x00\xDD\x27\x6A\xBB\x38"
7055 : "\xC8\xEB\x6D\xEC\x37\x79\x0C\x11\x6F\x9D\x2B\xDF" },
7056 : { GCRY_MD_TIGER, "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefg"
7057 : "hijklmnopqrstuvwxyz0123456789+-",
7058 : "\x87\xFB\x2A\x90\x83\x85\x1C\xF7\x47\x0D\x2C\xF8"
7059 : "\x10\xE6\xDF\x9E\xB5\x86\x44\x50\x34\xA5\xA3\x86" },
7060 : { GCRY_MD_TIGER, "ABCDEFGHIJKLMNOPQRSTUVWXYZ=abcdef"
7061 : "ghijklmnopqrstuvwxyz+0123456789",
7062 : "\x46\x7D\xB8\x08\x63\xEB\xCE\x48\x8D\xF1\xCD\x12"
7063 : "\x61\x65\x5D\xE9\x57\x89\x65\x65\x97\x5F\x91\x97" },
7064 : { GCRY_MD_TIGER, "Tiger - A Fast New Hash Function, "
7065 : "by Ross Anderson and Eli Biham",
7066 : "\x0C\x41\x0A\x04\x29\x68\x86\x8A\x16\x71\xDA\x5A"
7067 : "\x3F\xD2\x9A\x72\x5E\xC1\xE4\x57\xD3\xCD\xB3\x03" },
7068 : { GCRY_MD_TIGER, "Tiger - A Fast New Hash Function, "
7069 : "by Ross Anderson and Eli Biham, proceedings of Fa"
7070 : "st Software Encryption 3, Cambridge.",
7071 : "\xEB\xF5\x91\xD5\xAF\xA6\x55\xCE\x7F\x22\x89\x4F"
7072 : "\xF8\x7F\x54\xAC\x89\xC8\x11\xB6\xB0\xDA\x31\x93" },
7073 : { GCRY_MD_TIGER, "Tiger - A Fast New Hash Function, "
7074 : "by Ross Anderson and Eli Biham, proceedings of Fa"
7075 : "st Software Encryption 3, Cambridge, 1996.",
7076 : "\x3D\x9A\xEB\x03\xD1\xBD\x1A\x63\x57\xB2\x77\x4D"
7077 : "\xFD\x6D\x5B\x24\xDD\x68\x15\x1D\x50\x39\x74\xFC" },
7078 : { GCRY_MD_TIGER, "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefgh"
7079 : "ijklmnopqrstuvwxyz0123456789+-ABCDEFGHIJKLMNOPQRS"
7080 : "TUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+-",
7081 : "\x00\xB8\x3E\xB4\xE5\x34\x40\xC5\x76\xAC\x6A\xAE"
7082 : "\xE0\xA7\x48\x58\x25\xFD\x15\xE7\x0A\x59\xFF\xE4" },
7083 :
7084 : { GCRY_MD_TIGER1, "",
7085 : "\x32\x93\xAC\x63\x0C\x13\xF0\x24\x5F\x92\xBB\xB1"
7086 : "\x76\x6E\x16\x16\x7A\x4E\x58\x49\x2D\xDE\x73\xF3" },
7087 : { GCRY_MD_TIGER1, "a",
7088 : "\x77\xBE\xFB\xEF\x2E\x7E\xF8\xAB\x2E\xC8\xF9\x3B"
7089 : "\xF5\x87\xA7\xFC\x61\x3E\x24\x7F\x5F\x24\x78\x09" },
7090 : { GCRY_MD_TIGER1, "abc",
7091 : "\x2A\xAB\x14\x84\xE8\xC1\x58\xF2\xBF\xB8\xC5\xFF"
7092 : "\x41\xB5\x7A\x52\x51\x29\x13\x1C\x95\x7B\x5F\x93" },
7093 : { GCRY_MD_TIGER1, "message digest",
7094 : "\xD9\x81\xF8\xCB\x78\x20\x1A\x95\x0D\xCF\x30\x48"
7095 : "\x75\x1E\x44\x1C\x51\x7F\xCA\x1A\xA5\x5A\x29\xF6" },
7096 : { GCRY_MD_TIGER1, "abcdefghijklmnopqrstuvwxyz",
7097 : "\x17\x14\xA4\x72\xEE\xE5\x7D\x30\x04\x04\x12\xBF"
7098 : "\xCC\x55\x03\x2A\x0B\x11\x60\x2F\xF3\x7B\xEE\xE9" },
7099 : { GCRY_MD_TIGER1,
7100 : "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
7101 : "\x0F\x7B\xF9\xA1\x9B\x9C\x58\xF2\xB7\x61\x0D\xF7"
7102 : "\xE8\x4F\x0A\xC3\xA7\x1C\x63\x1E\x7B\x53\xF7\x8E" },
7103 : { GCRY_MD_TIGER1,
7104 : "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
7105 : "abcdefghijklmnopqrstuvwxyz" "0123456789",
7106 : "\x8D\xCE\xA6\x80\xA1\x75\x83\xEE\x50\x2B\xA3\x8A"
7107 : "\x3C\x36\x86\x51\x89\x0F\xFB\xCC\xDC\x49\xA8\xCC" },
7108 : { GCRY_MD_TIGER1,
7109 : "1234567890" "1234567890" "1234567890" "1234567890"
7110 : "1234567890" "1234567890" "1234567890" "1234567890",
7111 : "\x1C\x14\x79\x55\x29\xFD\x9F\x20\x7A\x95\x8F\x84"
7112 : "\xC5\x2F\x11\xE8\x87\xFA\x0C\xAB\xDF\xD9\x1B\xFD" },
7113 : { GCRY_MD_TIGER1, "!",
7114 : "\x6D\xB0\xE2\x72\x9C\xBE\xAD\x93\xD7\x15\xC6\xA7"
7115 : "\xD3\x63\x02\xE9\xB3\xCE\xE0\xD2\xBC\x31\x4B\x41" },
7116 : { GCRY_MD_TIGER1,
7117 : "Libgcrypt is free software; you can redistribute it and/or modif"
7118 : "y it under the terms of the GNU Lesser general Public License as"
7119 : " published by the Free Software Foundation; either version 2.1 o"
7120 : "f the License, or (at your option) any later version.\nLibgcrypt"
7121 : " is distributed in the hope that it will be useful, but WITHOUT "
7122 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
7123 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
7124 : "ral Public License for more details.",
7125 : "\x60\xee\xdf\x95\x39\xc8\x44\x94\x64\xdc\xdf\x3d\x2e\x1c\xe5\x79"
7126 : "\x6a\x95\xbd\x30\x68\x8c\x7e\xb8" },
7127 : { GCRY_MD_TIGER1, "?",
7128 : "\x4b\xe2\x3f\x23\xf5\x34\xbe\xbf\x97\x42\x95\x80"
7129 : "\x54\xe4\x6c\x12\x64\x85\x44\x0a\xa9\x49\x9b\x65" },
7130 :
7131 : { GCRY_MD_TIGER2, "",
7132 : "\x44\x41\xBE\x75\xF6\x01\x87\x73\xC2\x06\xC2\x27"
7133 : "\x45\x37\x4B\x92\x4A\xA8\x31\x3F\xEF\x91\x9F\x41" },
7134 : { GCRY_MD_TIGER2, "a",
7135 : "\x67\xE6\xAE\x8E\x9E\x96\x89\x99\xF7\x0A\x23\xE7"
7136 : "\x2A\xEA\xA9\x25\x1C\xBC\x7C\x78\xA7\x91\x66\x36" },
7137 : { GCRY_MD_TIGER2, "abc",
7138 : "\xF6\x8D\x7B\xC5\xAF\x4B\x43\xA0\x6E\x04\x8D\x78"
7139 : "\x29\x56\x0D\x4A\x94\x15\x65\x8B\xB0\xB1\xF3\xBF" },
7140 : { GCRY_MD_TIGER2, "message digest",
7141 : "\xE2\x94\x19\xA1\xB5\xFA\x25\x9D\xE8\x00\x5E\x7D"
7142 : "\xE7\x50\x78\xEA\x81\xA5\x42\xEF\x25\x52\x46\x2D" },
7143 : { GCRY_MD_TIGER2, "abcdefghijklmnopqrstuvwxyz",
7144 : "\xF5\xB6\xB6\xA7\x8C\x40\x5C\x85\x47\xE9\x1C\xD8"
7145 : "\x62\x4C\xB8\xBE\x83\xFC\x80\x4A\x47\x44\x88\xFD" },
7146 : { GCRY_MD_TIGER2,
7147 : "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
7148 : "\xA6\x73\x7F\x39\x97\xE8\xFB\xB6\x3D\x20\xD2\xDF"
7149 : "\x88\xF8\x63\x76\xB5\xFE\x2D\x5C\xE3\x66\x46\xA9" },
7150 : { GCRY_MD_TIGER2,
7151 : "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
7152 : "abcdefghijklmnopqrstuvwxyz" "0123456789",
7153 : "\xEA\x9A\xB6\x22\x8C\xEE\x7B\x51\xB7\x75\x44\xFC"
7154 : "\xA6\x06\x6C\x8C\xBB\x5B\xBA\xE6\x31\x95\x05\xCD" },
7155 : { GCRY_MD_TIGER2,
7156 : "1234567890" "1234567890" "1234567890" "1234567890"
7157 : "1234567890" "1234567890" "1234567890" "1234567890",
7158 : "\xD8\x52\x78\x11\x53\x29\xEB\xAA\x0E\xEC\x85\xEC"
7159 : "\xDC\x53\x96\xFD\xA8\xAA\x3A\x58\x20\x94\x2F\xFF" },
7160 : { GCRY_MD_TIGER2, "!",
7161 : "\xE0\x68\x28\x1F\x06\x0F\x55\x16\x28\xCC\x57\x15"
7162 : "\xB9\xD0\x22\x67\x96\x91\x4D\x45\xF7\x71\x7C\xF4" },
7163 :
7164 : { GCRY_MD_WHIRLPOOL, "",
7165 : "\x19\xFA\x61\xD7\x55\x22\xA4\x66\x9B\x44\xE3\x9C\x1D\x2E\x17\x26"
7166 : "\xC5\x30\x23\x21\x30\xD4\x07\xF8\x9A\xFE\xE0\x96\x49\x97\xF7\xA7"
7167 : "\x3E\x83\xBE\x69\x8B\x28\x8F\xEB\xCF\x88\xE3\xE0\x3C\x4F\x07\x57"
7168 : "\xEA\x89\x64\xE5\x9B\x63\xD9\x37\x08\xB1\x38\xCC\x42\xA6\x6E\xB3" },
7169 : { GCRY_MD_WHIRLPOOL, "a",
7170 : "\x8A\xCA\x26\x02\x79\x2A\xEC\x6F\x11\xA6\x72\x06\x53\x1F\xB7\xD7"
7171 : "\xF0\xDF\xF5\x94\x13\x14\x5E\x69\x73\xC4\x50\x01\xD0\x08\x7B\x42"
7172 : "\xD1\x1B\xC6\x45\x41\x3A\xEF\xF6\x3A\x42\x39\x1A\x39\x14\x5A\x59"
7173 : "\x1A\x92\x20\x0D\x56\x01\x95\xE5\x3B\x47\x85\x84\xFD\xAE\x23\x1A" },
7174 : { GCRY_MD_WHIRLPOOL, "?",
7175 : "\x88\xf0\x78\x6d\x0d\x47\xe5\x32\x1f\x88\xb1\x48\x05\x53\x58\x7d"
7176 : "\x19\x4b\x32\x9b\xf1\xfb\x17\xc5\x98\x3a\x87\xa2\x48\x61\x3d\x2b"
7177 : "\xb2\xbc\x9f\x0d\xd2\x14\x37\x30\x55\x30\x91\xa7\xb8\x0c\x0f\x80"
7178 : "\x7c\x7b\x94\xf6\x55\xf6\x0b\x12\x85\x0c\x8e\x6d\x17\x5b\x1e\x71" },
7179 : { GCRY_MD_WHIRLPOOL,
7180 : "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789",
7181 : "\xDC\x37\xE0\x08\xCF\x9E\xE6\x9B\xF1\x1F\x00\xED\x9A\xBA\x26\x90"
7182 : "\x1D\xD7\xC2\x8C\xDE\xC0\x66\xCC\x6A\xF4\x2E\x40\xF8\x2F\x3A\x1E"
7183 : "\x08\xEB\xA2\x66\x29\x12\x9D\x8F\xB7\xCB\x57\x21\x1B\x92\x81\xA6"
7184 : "\x55\x17\xCC\x87\x9D\x7B\x96\x21\x42\xC6\x5F\x5A\x7A\xF0\x14\x67" },
7185 : { GCRY_MD_WHIRLPOOL,
7186 : "!",
7187 : "\x0C\x99\x00\x5B\xEB\x57\xEF\xF5\x0A\x7C\xF0\x05\x56\x0D\xDF\x5D"
7188 : "\x29\x05\x7F\xD8\x6B\x20\xBF\xD6\x2D\xEC\xA0\xF1\xCC\xEA\x4A\xF5"
7189 : "\x1F\xC1\x54\x90\xED\xDC\x47\xAF\x32\xBB\x2B\x66\xC3\x4F\xF9\xAD"
7190 : "\x8C\x60\x08\xAD\x67\x7F\x77\x12\x69\x53\xB2\x26\xE4\xED\x8B\x01" },
7191 : { GCRY_MD_WHIRLPOOL,
7192 : "Libgcrypt is free software; you can redistribute it and/or modif"
7193 : "y it under the terms of the GNU Lesser general Public License as"
7194 : " published by the Free Software Foundation; either version 2.1 o"
7195 : "f the License, or (at your option) any later version.\nLibgcrypt"
7196 : " is distributed in the hope that it will be useful, but WITHOUT "
7197 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
7198 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
7199 : "ral Public License for more details.",
7200 : "\xcd\x4a\xa4\xaf\xf6\x7f\xec\xce\xbb\x6c\xdf\x91\x96\xe1\xf3\xf6"
7201 : "\x78\xe2\x8e\x3a\x76\xcf\x06\xc7\xa1\x20\x7b\x81\x32\x60\xf7\x8e"
7202 : "\x68\x19\x62\x33\x4f\xe5\x0a\x24\xfb\x9e\x74\x03\x74\xe4\x61\x29"
7203 : "\x6f\xb3\x13\xe6\x7e\xc2\x88\x99\x9e\xfb\xe7\x9d\x11\x30\x89\xd2" },
7204 : { GCRY_MD_GOSTR3411_94,
7205 : "This is message, length=32 bytes",
7206 : "\xB1\xC4\x66\xD3\x75\x19\xB8\x2E\x83\x19\x81\x9F\xF3\x25\x95\xE0"
7207 : "\x47\xA2\x8C\xB6\xF8\x3E\xFF\x1C\x69\x16\xA8\x15\xA6\x37\xFF\xFA" },
7208 : { GCRY_MD_GOSTR3411_94,
7209 : "Suppose the original message has length = 50 bytes",
7210 : "\x47\x1A\xBA\x57\xA6\x0A\x77\x0D\x3A\x76\x13\x06\x35\xC1\xFB\xEA"
7211 : "\x4E\xF1\x4D\xE5\x1F\x78\xB4\xAE\x57\xDD\x89\x3B\x62\xF5\x52\x08" },
7212 : { GCRY_MD_GOSTR3411_94,
7213 : "",
7214 : "\xCE\x85\xB9\x9C\xC4\x67\x52\xFF\xFE\xE3\x5C\xAB\x9A\x7B\x02\x78"
7215 : "\xAB\xB4\xC2\xD2\x05\x5C\xFF\x68\x5A\xF4\x91\x2C\x49\x49\x0F\x8D" },
7216 : { GCRY_MD_GOSTR3411_94,
7217 : "!",
7218 : "\x5C\x00\xCC\xC2\x73\x4C\xDD\x33\x32\xD3\xD4\x74\x95\x76\xE3\xC1"
7219 : "\xA7\xDB\xAF\x0E\x7E\xA7\x4E\x9F\xA6\x02\x41\x3C\x90\xA1\x29\xFA" },
7220 : { GCRY_MD_GOSTR3411_94,
7221 : "Libgcrypt is free software; you can redistribute it and/or modif"
7222 : "y it under the terms of the GNU Lesser general Public License as"
7223 : " published by the Free Software Foundation; either version 2.1 o"
7224 : "f the License, or (at your option) any later version.\nLibgcrypt"
7225 : " is distributed in the hope that it will be useful, but WITHOUT "
7226 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
7227 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
7228 : "ral Public License for more details.",
7229 : "\x00\x0c\x85\xc8\x54\xd2\x9a\x6e\x47\x2e\xff\xa4\xa2\xe7\xd0\x2e"
7230 : "\x8a\xcc\x14\x53\xb4\x87\xc8\x5c\x95\x9a\x3e\x85\x8c\x7d\x6e\x0c" },
7231 : { GCRY_MD_STRIBOG512,
7232 : "012345678901234567890123456789012345678901234567890123456789012",
7233 : "\x1b\x54\xd0\x1a\x4a\xf5\xb9\xd5\xcc\x3d\x86\xd6\x8d\x28\x54\x62"
7234 : "\xb1\x9a\xbc\x24\x75\x22\x2f\x35\xc0\x85\x12\x2b\xe4\xba\x1f\xfa"
7235 : "\x00\xad\x30\xf8\x76\x7b\x3a\x82\x38\x4c\x65\x74\xf0\x24\xc3\x11"
7236 : "\xe2\xa4\x81\x33\x2b\x08\xef\x7f\x41\x79\x78\x91\xc1\x64\x6f\x48" },
7237 : { GCRY_MD_STRIBOG256,
7238 : "012345678901234567890123456789012345678901234567890123456789012",
7239 : "\x9d\x15\x1e\xef\xd8\x59\x0b\x89\xda\xa6\xba\x6c\xb7\x4a\xf9\x27"
7240 : "\x5d\xd0\x51\x02\x6b\xb1\x49\xa4\x52\xfd\x84\xe5\xe5\x7b\x55\x00" },
7241 : { GCRY_MD_STRIBOG512,
7242 : "\xd1\xe5\x20\xe2\xe5\xf2\xf0\xe8\x2c\x20\xd1\xf2\xf0\xe8\xe1\xee"
7243 : "\xe6\xe8\x20\xe2\xed\xf3\xf6\xe8\x2c\x20\xe2\xe5\xfe\xf2\xfa\x20"
7244 : "\xf1\x20\xec\xee\xf0\xff\x20\xf1\xf2\xf0\xe5\xeb\xe0\xec\xe8\x20"
7245 : "\xed\xe0\x20\xf5\xf0\xe0\xe1\xf0\xfb\xff\x20\xef\xeb\xfa\xea\xfb"
7246 : "\x20\xc8\xe3\xee\xf0\xe5\xe2\xfb",
7247 : "\x1e\x88\xe6\x22\x26\xbf\xca\x6f\x99\x94\xf1\xf2\xd5\x15\x69\xe0"
7248 : "\xda\xf8\x47\x5a\x3b\x0f\xe6\x1a\x53\x00\xee\xe4\x6d\x96\x13\x76"
7249 : "\x03\x5f\xe8\x35\x49\xad\xa2\xb8\x62\x0f\xcd\x7c\x49\x6c\xe5\xb3"
7250 : "\x3f\x0c\xb9\xdd\xdc\x2b\x64\x60\x14\x3b\x03\xda\xba\xc9\xfb\x28" },
7251 : { GCRY_MD_STRIBOG256,
7252 : "\xd1\xe5\x20\xe2\xe5\xf2\xf0\xe8\x2c\x20\xd1\xf2\xf0\xe8\xe1\xee"
7253 : "\xe6\xe8\x20\xe2\xed\xf3\xf6\xe8\x2c\x20\xe2\xe5\xfe\xf2\xfa\x20"
7254 : "\xf1\x20\xec\xee\xf0\xff\x20\xf1\xf2\xf0\xe5\xeb\xe0\xec\xe8\x20"
7255 : "\xed\xe0\x20\xf5\xf0\xe0\xe1\xf0\xfb\xff\x20\xef\xeb\xfa\xea\xfb"
7256 : "\x20\xc8\xe3\xee\xf0\xe5\xe2\xfb",
7257 : "\x9d\xd2\xfe\x4e\x90\x40\x9e\x5d\xa8\x7f\x53\x97\x6d\x74\x05\xb0"
7258 : "\xc0\xca\xc6\x28\xfc\x66\x9a\x74\x1d\x50\x06\x3c\x55\x7e\x8f\x50" },
7259 : #include "./sha3-224.h"
7260 : #include "./sha3-256.h"
7261 : #include "./sha3-384.h"
7262 : #include "./sha3-512.h"
7263 : { GCRY_MD_SHAKE128,
7264 : "",
7265 : "\x7F\x9C\x2B\xA4\xE8\x8F\x82\x7D\x61\x60\x45\x50\x76\x05\x85\x3E"
7266 : "\xD7\x3B\x80\x93\xF6\xEF\xBC\x88\xEB\x1A\x6E\xAC\xFA\x66\xEF\x26"
7267 : "\x3C\xB1\xEE\xA9\x88\x00\x4B\x93\x10\x3C\xFB\x0A\xEE\xFD\x2A\x68"
7268 : "\x6E\x01\xFA\x4A\x58\xE8\xA3\x63\x9C\xA8\xA1\xE3\xF9\xAE\x57\xE2"
7269 : "\x35\xB8\xCC\x87\x3C\x23\xDC\x62\xB8\xD2\x60\x16\x9A\xFA\x2F\x75"
7270 : "\xAB\x91\x6A\x58\xD9\x74\x91\x88\x35\xD2\x5E\x6A\x43\x50\x85\xB2"
7271 : "\xBA\xDF\xD6\xDF\xAA\xC3\x59\xA5\xEF\xBB\x7B\xCC\x4B\x59\xD5\x38"
7272 : "\xDF\x9A\x04\x30\x2E\x10\xC8\xBC\x1C\xBF\x1A\x0B\x3A\x51\x20\xEA"
7273 : "\x17\xCD\xA7\xCF\xAD\x76\x5F\x56\x23\x47\x4D\x36\x8C\xCC\xA8\xAF"
7274 : "\x00\x07\xCD\x9F\x5E\x4C\x84\x9F\x16\x7A\x58\x0B\x14\xAA\xBD\xEF"
7275 : "\xAE\xE7\xEE\xF4\x7C\xB0\xFC\xA9\x76\x7B\xE1\xFD\xA6\x94\x19\xDF"
7276 : "\xB9\x27\xE9\xDF\x07\x34\x8B\x19\x66\x91\xAB\xAE\xB5\x80\xB3\x2D"
7277 : "\xEF\x58\x53\x8B\x8D\x23\xF8\x77\x32\xEA\x63\xB0\x2B\x4F\xA0\xF4"
7278 : "\x87\x33\x60\xE2\x84\x19\x28\xCD\x60\xDD\x4C\xEE\x8C\xC0\xD4\xC9"
7279 : "\x22\xA9\x61\x88\xD0\x32\x67\x5C\x8A\xC8\x50\x93\x3C\x7A\xFF\x15"
7280 : "\x33\xB9\x4C\x83\x4A\xDB\xB6\x9C\x61\x15\xBA\xD4\x69\x2D\x86\x19"
7281 : "\xF9\x0B\x0C\xDF\x8A\x7B\x9C\x26\x40\x29\xAC\x18\x5B\x70\xB8\x3F"
7282 : "\x28\x01\xF2\xF4\xB3\xF7\x0C\x59\x3E\xA3\xAE\xEB\x61\x3A\x7F\x1B"
7283 : "\x1D\xE3\x3F\xD7\x50\x81\xF5\x92\x30\x5F\x2E\x45\x26\xED\xC0\x96"
7284 : "\x31\xB1\x09\x58\xF4\x64\xD8\x89\xF3\x1B\xA0\x10\x25\x0F\xDA\x7F"
7285 : "\x13\x68\xEC\x29\x67\xFC\x84\xEF\x2A\xE9\xAF\xF2\x68\xE0\xB1\x70"
7286 : "\x0A\xFF\xC6\x82\x0B\x52\x3A\x3D\x91\x71\x35\xF2\xDF\xF2\xEE\x06"
7287 : "\xBF\xE7\x2B\x31\x24\x72\x1D\x4A\x26\xC0\x4E\x53\xA7\x5E\x30\xE7"
7288 : "\x3A\x7A\x9C\x4A\x95\xD9\x1C\x55\xD4\x95\xE9\xF5\x1D\xD0\xB5\xE9"
7289 : "\xD8\x3C\x6D\x5E\x8C\xE8\x03\xAA\x62\xB8\xD6\x54\xDB\x53\xD0\x9B"
7290 : "\x8D\xCF\xF2\x73\xCD\xFE\xB5\x73\xFA\xD8\xBC\xD4\x55\x78\xBE\xC2"
7291 : "\xE7\x70\xD0\x1E\xFD\xE8\x6E\x72\x1A\x3F\x7C\x6C\xCE\x27\x5D\xAB"
7292 : "\xE6\xE2\x14\x3F\x1A\xF1\x8D\xA7\xEF\xDD\xC4\xC7\xB7\x0B\x5E\x34"
7293 : "\x5D\xB9\x3C\xC9\x36\xBE\xA3\x23\x49\x1C\xCB\x38\xA3\x88\xF5\x46"
7294 : "\xA9\xFF\x00\xDD\x4E\x13\x00\xB9\xB2\x15\x3D\x20\x41\xD2\x05\xB4"
7295 : "\x43\xE4\x1B\x45\xA6\x53\xF2\xA5\xC4\x49\x2C\x1A\xDD\x54\x45\x12"
7296 : "\xDD\xA2\x52\x98\x33\x46\x2B\x71\xA4\x1A\x45\xBE\x97\x29\x0B\x6F",
7297 : 0, 512, },
7298 : { GCRY_MD_SHAKE128,
7299 : "\x5A\xAB\x62\x75\x6D\x30\x7A\x66\x9D\x14\x6A\xBA\x98\x8D\x90\x74"
7300 : "\xC5\xA1\x59\xB3\xDE\x85\x15\x1A\x81\x9B\x11\x7C\xA1\xFF\x65\x97"
7301 : "\xF6\x15\x6E\x80\xFD\xD2\x8C\x9C\x31\x76\x83\x51\x64\xD3\x7D\xA7"
7302 : "\xDA\x11\xD9\x4E\x09\xAD\xD7\x70\xB6\x8A\x6E\x08\x1C\xD2\x2C\xA0"
7303 : "\xC0\x04\xBF\xE7\xCD\x28\x3B\xF4\x3A\x58\x8D\xA9\x1F\x50\x9B\x27"
7304 : "\xA6\x58\x4C\x47\x4A\x4A\x2F\x3E\xE0\xF1\xF5\x64\x47\x37\x92\x40"
7305 : "\xA5\xAB\x1F\xB7\x7F\xDC\xA4\x9B\x30\x5F\x07\xBA\x86\xB6\x27\x56"
7306 : "\xFB\x9E\xFB\x4F\xC2\x25\xC8\x68\x45\xF0\x26\xEA\x54\x20\x76\xB9"
7307 : "\x1A\x0B\xC2\xCD\xD1\x36\xE1\x22\xC6\x59\xBE\x25\x9D\x98\xE5\x84"
7308 : "\x1D\xF4\xC2\xF6\x03\x30\xD4\xD8\xCD\xEE\x7B\xF1\xA0\xA2\x44\x52"
7309 : "\x4E\xEC\xC6\x8F\xF2\xAE\xF5\xBF\x00\x69\xC9\xE8\x7A\x11\xC6\xE5"
7310 : "\x19\xDE\x1A\x40\x62\xA1\x0C\x83\x83\x73\x88\xF7\xEF\x58\x59\x8A"
7311 : "\x38\x46\xF4\x9D\x49\x96\x82\xB6\x83\xC4\xA0\x62\xB4\x21\x59\x4F"
7312 : "\xAF\xBC\x13\x83\xC9\x43\xBA\x83\xBD\xEF\x51\x5E\xFC\xF1\x0D",
7313 : "\xF0\x71\x5D\xE3\x56\x92\xFD\x70\x12\x3D\xC6\x83\x68\xD0\xFE\xEC"
7314 : "\x06\xA0\xC7\x4C\xF8\xAD\xB0\x5D\xDC\x25\x54\x87\xB1\xA8\xD4\xD1"
7315 : "\x21\x3E\x9E\xAB\xAF\x41\xF1\x16\x17\x19\xD0\x65\xD7\x94\xB7\x50"
7316 : "\xF8\x4B\xE3\x2A\x32\x34\xB4\xD5\x36\x46\x0D\x55\x20\x68\x8A\x5A"
7317 : "\x79\xA1\x7A\x4B\xA8\x98\x7F\xCB\x61\xBF\x7D\xAA\x8B\x54\x7B\xF5"
7318 : "\xC1\xCE\x36\xB5\x6A\x73\x25\x7D\xBB\xF1\xBA\xBB\x64\xF2\x49\xBD"
7319 : "\xCE\xB6\x7B\xA1\xC8\x88\x37\x0A\x96\x3D\xFD\x6B\x6A\x2A\xDE\x2C"
7320 : "\xEF\xD1\x4C\x32\x52\xCB\x37\x58\x52\x0F\x0C\x65\xF4\x52\x46\x82"
7321 : "\x77\x24\x99\x46\x3A\xE1\xA3\x41\x80\x01\x83\xAA\x60\xEF\xA0\x51"
7322 : "\x18\xA2\x82\x01\x74\x4F\x7B\xA0\xB0\xA3\x92\x8D\xD7\xC0\x26\x3F"
7323 : "\xD2\x64\xB7\xCD\x7B\x2E\x2E\x09\xB3\x22\xBF\xCE\xA8\xEE\xD0\x42"
7324 : "\x75\x79\x5B\xE7\xC0\xF0\x0E\x11\x38\x27\x37\x0D\x05\x1D\x50\x26"
7325 : "\x95\x80\x30\x00\x05\xAC\x12\x88\xFE\xA6\xCD\x9A\xE9\xF4\xF3\x7C"
7326 : "\xE0\xF8\xAC\xE8\xBF\x3E\xBE\x1D\x70\x56\x25\x59\x54\xC7\x61\x93"
7327 : "\x1D\x3C\x42\xED\x62\xF7\xF1\xCE\x1B\x94\x5C\xDE\xCC\x0A\x74\x32"
7328 : "\x2D\x7F\x64\xD6\x00\x4F\xF2\x16\x84\x14\x93\x07\x28\x8B\x44\x8E"
7329 : "\x45\x43\x34\x75\xB1\xEA\x13\x14\xB0\x0F\x1F\xC4\x50\x08\x9A\x9D"
7330 : "\x1F\x77\x10\xC6\xD7\x65\x2E\xCF\x65\x4F\x3B\x48\x7D\x02\x83\xD4"
7331 : "\xD8\xA2\x8E\xFB\x50\x66\xC4\x25\x0D\x5A\xD6\x98\xE1\x5D\xBA\x88"
7332 : "\xE9\x25\xE4\xDE\x99\xB6\x9B\xC3\x83\xAC\x80\x45\xB7\xF1\x02\x2A"
7333 : "\xDD\x39\xD4\x43\x54\x6A\xE0\x92\x4F\x13\xF4\x89\x60\x96\xDF\xDF"
7334 : "\x37\xCA\x72\x20\x79\x87\xC4\xA7\x70\x5A\x7A\xBE\x72\x4B\x7F\xA1"
7335 : "\x0C\x90\x9F\x39\x25\x44\x9F\x01\x0D\x61\xE2\x07\xAD\xD9\x52\x19"
7336 : "\x07\x1A\xCE\xED\xB9\xB9\xDC\xED\x32\xA9\xE1\x23\x56\x1D\x60\x82"
7337 : "\xD4\x6A\xEF\xAE\x07\xEE\x1B\xD1\x32\x76\x5E\x3E\x51\x3C\x66\x50"
7338 : "\x1B\x38\x7A\xB2\xEE\x09\xA0\x4A\xE6\x3E\x25\x80\x85\x17\xAF\xEA"
7339 : "\x3E\x05\x11\x69\xCF\xD2\xFF\xF8\xC5\x85\x8E\x2D\x96\x23\x89\x7C"
7340 : "\x9E\x85\x17\x5A\xC5\xA8\x63\x94\xCD\x0A\x32\xA0\xA6\x2A\x8F\x5D"
7341 : "\x6C\xCC\xBF\x49\x3D\xAA\x43\xF7\x83\x62\xBB\xCA\x40\xAD\xF7\x33"
7342 : "\xF8\x71\xE0\xC0\x09\x98\xD9\xBF\xD6\x88\x06\x56\x66\x6C\xD7\xBE"
7343 : "\x4F\xE9\x89\x2C\x61\xDC\xD5\xCD\x23\xA5\xE4\x27\x7E\xEE\x8B\x4A"
7344 : "\xFD\x29\xB6\x9B\xBA\x55\x66\x0A\x21\x71\x12\xFF\x6E\x34\x56\xB1",
7345 : 223, 512, },
7346 : { GCRY_MD_SHAKE128,
7347 : "!",
7348 : "\x9d\x22\x2c\x79\xc4\xff\x9d\x09\x2c\xf6\xca\x86\x14\x3a\xa4\x11"
7349 : "\xe3\x69\x97\x38\x08\xef\x97\x09\x32\x55\x82\x6c\x55\x72\xef\x58"
7350 : "\x42\x4c\x4b\x5c\x28\x47\x5f\xfd\xcf\x98\x16\x63\x86\x7f\xec\x63"
7351 : "\x21\xc1\x26\x2e\x38\x7b\xcc\xf8\xca\x67\x68\x84\xc4\xa9\xd0\xc1"
7352 : "\x3b\xfa\x68\x69\x76\x3d\x5a\xe4\xbb\xc9\xb3\xcc\xd0\x9d\x1c\xa5"
7353 : "\xea\x74\x46\x53\x8d\x69\xb3\xfb\x98\xc7\x2b\x59\xa2\xb4\x81\x7d"
7354 : "\xb5\xea\xdd\x90\x11\xf9\x0f\xa7\x10\x91\x93\x1f\x81\x34\xf4\xf0"
7355 : "\x0b\x56\x2e\x2f\xe1\x05\x93\x72\x70\x36\x1c\x19\x09\x86\x2a\xd4"
7356 : "\x50\x46\xe3\x93\x2f\x5d\xd3\x11\xec\x72\xfe\xc5\xf8\xfb\x8f\x60"
7357 : "\xb4\x5a\x3b\xee\x3f\x85\xbb\xf7\xfc\xed\xc6\xa5\x55\x67\x76\x48"
7358 : "\xe0\x65\x4b\x38\x19\x41\xa8\x6b\xd3\xe5\x12\x65\x7b\x0d\x57\xa7"
7359 : "\x99\x1f\xc4\x54\x3f\x89\xd8\x29\x04\x92\x22\x2c\xe4\xa3\x3e\x17"
7360 : "\x60\x2b\x3b\x99\xc0\x09\xf7\x65\x5f\x87\x53\x5c\xda\xa3\x71\x6f"
7361 : "\x58\xc4\x7b\x8a\x15\x7a\xd1\x95\xf0\x28\x09\xf2\x75\x00\xb9\x25"
7362 : "\x49\x79\x31\x1c\x6b\xb4\x15\x96\x8c\xd1\x04\x31\x16\x9a\x27\xd5"
7363 : "\xa8\xd6\x1e\x13\xa6\xb8\xb7\x7a\xf1\xf8\xb6\xdd\x2e\xef\xde\xa0"
7364 : "\x40\x78\x96\x80\x49\x0b\x5e\xdc\xb1\xd3\xe5\x38\xa4\x66\xf7\x57"
7365 : "\xad\x71\x8f\xe1\xfd\x9f\xae\xef\xa4\x72\x46\xad\x5e\x36\x7f\x87"
7366 : "\xd3\xb4\x85\x0d\x44\x86\xeb\x21\x99\xe9\x4a\x79\x79\xe2\x09\x1a"
7367 : "\xbc\xdf\x3b\xc1\x33\x79\xc8\x96\xdc\xeb\x79\xa8\xfd\x08\xf1\x10"
7368 : "\x73\xf3\x3e\x3f\x99\x23\x22\xb3\x12\x02\xde\xe2\x34\x33\x0c\xf3"
7369 : "\x30\x4a\x58\x8f\x0d\x59\xda\xe4\xe6\x3b\xa2\xac\x3c\xe6\x82\xcc"
7370 : "\x19\xd4\xe3\x41\x67\x8c\xc3\xa6\x7a\x47\xc1\x13\xb4\xdb\x89\x0f"
7371 : "\x30\xa9\x2a\xa0\x8a\x1f\x6d\xc8\xfb\x64\x63\xf8\x03\x8c\x2b\x40"
7372 : "\xb2\x53\x00\x77\xb2\x36\xce\x88\xaf\xcc\xcd\xa0\x8a\xd6\xd7\x5e"
7373 : "\xee\x18\x99\xb1\x0c\xd8\x00\xc2\xce\x53\x72\xbf\xf2\x2e\xe3\xa3"
7374 : "\x39\xd4\xb9\xc1\xa2\xf5\xf4\xb8\x20\xf6\x87\xe5\x51\x9b\xd0\x5b"
7375 : "\x1f\xc5\xda\x0e\xb4\x53\x36\x81\x4f\x48\x13\x2c\x64\x0e\x66\xc3"
7376 : "\xa0\x2a\x22\xe6\x35\x98\xf9\x4f\x22\xf3\x51\x84\x11\x04\x46\xb6"
7377 : "\x48\xcf\x84\x74\xf3\x0c\x43\xea\xd5\x83\x09\xfb\x25\x90\x16\x09"
7378 : "\xe2\x41\x87\xe8\x01\xc8\x09\x56\x1a\x64\x80\x94\x50\xe6\x03\xc4"
7379 : "\xa8\x03\x95\x25\xc4\x76\xb5\x8e\x32\xce\x2c\x47\xb3\x7d\xa5\x91",
7380 : 0, 512, },
7381 : { GCRY_MD_SHAKE256,
7382 : "",
7383 : "\x46\xB9\xDD\x2B\x0B\xA8\x8D\x13\x23\x3B\x3F\xEB\x74\x3E\xEB\x24"
7384 : "\x3F\xCD\x52\xEA\x62\xB8\x1B\x82\xB5\x0C\x27\x64\x6E\xD5\x76\x2F"
7385 : "\xD7\x5D\xC4\xDD\xD8\xC0\xF2\x00\xCB\x05\x01\x9D\x67\xB5\x92\xF6"
7386 : "\xFC\x82\x1C\x49\x47\x9A\xB4\x86\x40\x29\x2E\xAC\xB3\xB7\xC4\xBE"
7387 : "\x14\x1E\x96\x61\x6F\xB1\x39\x57\x69\x2C\xC7\xED\xD0\xB4\x5A\xE3"
7388 : "\xDC\x07\x22\x3C\x8E\x92\x93\x7B\xEF\x84\xBC\x0E\xAB\x86\x28\x53"
7389 : "\x34\x9E\xC7\x55\x46\xF5\x8F\xB7\xC2\x77\x5C\x38\x46\x2C\x50\x10"
7390 : "\xD8\x46\xC1\x85\xC1\x51\x11\xE5\x95\x52\x2A\x6B\xCD\x16\xCF\x86"
7391 : "\xF3\xD1\x22\x10\x9E\x3B\x1F\xDD\x94\x3B\x6A\xEC\x46\x8A\x2D\x62"
7392 : "\x1A\x7C\x06\xC6\xA9\x57\xC6\x2B\x54\xDA\xFC\x3B\xE8\x75\x67\xD6"
7393 : "\x77\x23\x13\x95\xF6\x14\x72\x93\xB6\x8C\xEA\xB7\xA9\xE0\xC5\x8D"
7394 : "\x86\x4E\x8E\xFD\xE4\xE1\xB9\xA4\x6C\xBE\x85\x47\x13\x67\x2F\x5C"
7395 : "\xAA\xAE\x31\x4E\xD9\x08\x3D\xAB\x4B\x09\x9F\x8E\x30\x0F\x01\xB8"
7396 : "\x65\x0F\x1F\x4B\x1D\x8F\xCF\x3F\x3C\xB5\x3F\xB8\xE9\xEB\x2E\xA2"
7397 : "\x03\xBD\xC9\x70\xF5\x0A\xE5\x54\x28\xA9\x1F\x7F\x53\xAC\x26\x6B"
7398 : "\x28\x41\x9C\x37\x78\xA1\x5F\xD2\x48\xD3\x39\xED\xE7\x85\xFB\x7F"
7399 : "\x5A\x1A\xAA\x96\xD3\x13\xEA\xCC\x89\x09\x36\xC1\x73\xCD\xCD\x0F"
7400 : "\xAB\x88\x2C\x45\x75\x5F\xEB\x3A\xED\x96\xD4\x77\xFF\x96\x39\x0B"
7401 : "\xF9\xA6\x6D\x13\x68\xB2\x08\xE2\x1F\x7C\x10\xD0\x4A\x3D\xBD\x4E"
7402 : "\x36\x06\x33\xE5\xDB\x4B\x60\x26\x01\xC1\x4C\xEA\x73\x7D\xB3\xDC"
7403 : "\xF7\x22\x63\x2C\xC7\x78\x51\xCB\xDD\xE2\xAA\xF0\xA3\x3A\x07\xB3"
7404 : "\x73\x44\x5D\xF4\x90\xCC\x8F\xC1\xE4\x16\x0F\xF1\x18\x37\x8F\x11"
7405 : "\xF0\x47\x7D\xE0\x55\xA8\x1A\x9E\xDA\x57\xA4\xA2\xCF\xB0\xC8\x39"
7406 : "\x29\xD3\x10\x91\x2F\x72\x9E\xC6\xCF\xA3\x6C\x6A\xC6\xA7\x58\x37"
7407 : "\x14\x30\x45\xD7\x91\xCC\x85\xEF\xF5\xB2\x19\x32\xF2\x38\x61\xBC"
7408 : "\xF2\x3A\x52\xB5\xDA\x67\xEA\xF7\xBA\xAE\x0F\x5F\xB1\x36\x9D\xB7"
7409 : "\x8F\x3A\xC4\x5F\x8C\x4A\xC5\x67\x1D\x85\x73\x5C\xDD\xDB\x09\xD2"
7410 : "\xB1\xE3\x4A\x1F\xC0\x66\xFF\x4A\x16\x2C\xB2\x63\xD6\x54\x12\x74"
7411 : "\xAE\x2F\xCC\x86\x5F\x61\x8A\xBE\x27\xC1\x24\xCD\x8B\x07\x4C\xCD"
7412 : "\x51\x63\x01\xB9\x18\x75\x82\x4D\x09\x95\x8F\x34\x1E\xF2\x74\xBD"
7413 : "\xAB\x0B\xAE\x31\x63\x39\x89\x43\x04\xE3\x58\x77\xB0\xC2\x8A\x9B"
7414 : "\x1F\xD1\x66\xC7\x96\xB9\xCC\x25\x8A\x06\x4A\x8F\x57\xE2\x7F\x2A",
7415 : 0, 512, },
7416 : { GCRY_MD_SHAKE256,
7417 : "\xB3\x2D\x95\xB0\xB9\xAA\xD2\xA8\x81\x6D\xE6\xD0\x6D\x1F\x86\x00"
7418 : "\x85\x05\xBD\x8C\x14\x12\x4F\x6E\x9A\x16\x3B\x5A\x2A\xDE\x55\xF8"
7419 : "\x35\xD0\xEC\x38\x80\xEF\x50\x70\x0D\x3B\x25\xE4\x2C\xC0\xAF\x05"
7420 : "\x0C\xCD\x1B\xE5\xE5\x55\xB2\x30\x87\xE0\x4D\x7B\xF9\x81\x36\x22"
7421 : "\x78\x0C\x73\x13\xA1\x95\x4F\x87\x40\xB6\xEE\x2D\x3F\x71\xF7\x68"
7422 : "\xDD\x41\x7F\x52\x04\x82\xBD\x3A\x08\xD4\xF2\x22\xB4\xEE\x9D\xBD"
7423 : "\x01\x54\x47\xB3\x35\x07\xDD\x50\xF3\xAB\x42\x47\xC5\xDE\x9A\x8A"
7424 : "\xBD\x62\xA8\xDE\xCE\xA0\x1E\x3B\x87\xC8\xB9\x27\xF5\xB0\x8B\xEB"
7425 : "\x37\x67\x4C\x6F\x8E\x38\x0C\x04",
7426 : "\xCC\x2E\xAA\x04\xEE\xF8\x47\x9C\xDA\xE8\x56\x6E\xB8\xFF\xA1\x10"
7427 : "\x0A\x40\x79\x95\xBF\x99\x9A\xE9\x7E\xDE\x52\x66\x81\xDC\x34\x90"
7428 : "\x61\x6F\x28\x44\x2D\x20\xDA\x92\x12\x4C\xE0\x81\x58\x8B\x81\x49"
7429 : "\x1A\xED\xF6\x5C\xAA\xF0\xD2\x7E\x82\xA4\xB0\xE1\xD1\xCA\xB2\x38"
7430 : "\x33\x32\x8F\x1B\x8D\xA4\x30\xC8\xA0\x87\x66\xA8\x63\x70\xFA\x84"
7431 : "\x8A\x79\xB5\x99\x8D\xB3\xCF\xFD\x05\x7B\x96\xE1\xE2\xEE\x0E\xF2"
7432 : "\x29\xEC\xA1\x33\xC1\x55\x48\xF9\x83\x99\x02\x04\x37\x30\xE4\x4B"
7433 : "\xC5\x2C\x39\xFA\xDC\x1D\xDE\xEA\xD9\x5F\x99\x39\xF2\x20\xCA\x30"
7434 : "\x06\x61\x54\x0D\xF7\xED\xD9\xAF\x37\x8A\x5D\x4A\x19\xB2\xB9\x3E"
7435 : "\x6C\x78\xF4\x9C\x35\x33\x43\xA0\xB5\xF1\x19\x13\x2B\x53\x12\xD0"
7436 : "\x04\x83\x1D\x01\x76\x9A\x31\x6D\x2F\x51\xBF\x64\xCC\xB2\x0A\x21"
7437 : "\xC2\xCF\x7A\xC8\xFB\x6F\x6E\x90\x70\x61\x26\xBD\xAE\x06\x11\xDD"
7438 : "\x13\x96\x2E\x8B\x53\xD6\xEA\xE2\x6C\x7B\x0D\x25\x51\xDA\xF6\x24"
7439 : "\x8E\x9D\x65\x81\x73\x82\xB0\x4D\x23\x39\x2D\x10\x8E\x4D\x34\x43"
7440 : "\xDE\x5A\xDC\x72\x73\xC7\x21\xA8\xF8\x32\x0E\xCF\xE8\x17\x7A\xC0"
7441 : "\x67\xCA\x8A\x50\x16\x9A\x6E\x73\x00\x0E\xBC\xDC\x1E\x4E\xE6\x33"
7442 : "\x9F\xC8\x67\xC3\xD7\xAE\xAB\x84\x14\x63\x98\xD7\xBA\xDE\x12\x1D"
7443 : "\x19\x89\xFA\x45\x73\x35\x56\x4E\x97\x57\x70\xA3\xA0\x02\x59\xCA"
7444 : "\x08\x70\x61\x08\x26\x1A\xA2\xD3\x4D\xE0\x0F\x8C\xAC\x7D\x45\xD3"
7445 : "\x5E\x5A\xA6\x3E\xA6\x9E\x1D\x1A\x2F\x7D\xAB\x39\x00\xD5\x1E\x0B"
7446 : "\xC6\x53\x48\xA2\x55\x54\x00\x70\x39\xA5\x2C\x3C\x30\x99\x80\xD1"
7447 : "\x7C\xAD\x20\xF1\x15\x63\x10\xA3\x9C\xD3\x93\x76\x0C\xFE\x58\xF6"
7448 : "\xF8\xAD\xE4\x21\x31\x28\x82\x80\xA3\x5E\x1D\xB8\x70\x81\x83\xB9"
7449 : "\x1C\xFA\xF5\x82\x7E\x96\xB0\xF7\x74\xC4\x50\x93\xB4\x17\xAF\xF9"
7450 : "\xDD\x64\x17\xE5\x99\x64\xA0\x1B\xD2\xA6\x12\xFF\xCF\xBA\x18\xA0"
7451 : "\xF1\x93\xDB\x29\x7B\x9A\x6C\xC1\xD2\x70\xD9\x7A\xAE\x8F\x8A\x3A"
7452 : "\x6B\x26\x69\x5A\xB6\x64\x31\xC2\x02\xE1\x39\xD6\x3D\xD3\xA2\x47"
7453 : "\x78\x67\x6C\xEF\xE3\xE2\x1B\x02\xEC\x4E\x8F\x5C\xFD\x66\x58\x7A"
7454 : "\x12\xB4\x40\x78\xFC\xD3\x9E\xEE\x44\xBB\xEF\x4A\x94\x9A\x63\xC0"
7455 : "\xDF\xD5\x8C\xF2\xFB\x2C\xD5\xF0\x02\xE2\xB0\x21\x92\x66\xCF\xC0"
7456 : "\x31\x81\x74\x86\xDE\x70\xB4\x28\x5A\x8A\x70\xF3\xD3\x8A\x61\xD3"
7457 : "\x15\x5D\x99\xAA\xF4\xC2\x53\x90\xD7\x36\x45\xAB\x3E\x8D\x80\xF0",
7458 : 136, 512, },
7459 : { GCRY_MD_SHAKE256,
7460 : "!",
7461 : "\x35\x78\xa7\xa4\xca\x91\x37\x56\x9c\xdf\x76\xed\x61\x7d\x31\xbb"
7462 : "\x99\x4f\xca\x9c\x1b\xbf\x8b\x18\x40\x13\xde\x82\x34\xdf\xd1\x3a"
7463 : "\x3f\xd1\x24\xd4\xdf\x76\xc0\xa5\x39\xee\x7d\xd2\xf6\xe1\xec\x34"
7464 : "\x61\x24\xc8\x15\xd9\x41\x0e\x14\x5e\xb5\x61\xbc\xd9\x7b\x18\xab"
7465 : "\x6c\xe8\xd5\x55\x3e\x0e\xab\x3d\x1f\x7d\xfb\x8f\x9d\xee\xfe\x16"
7466 : "\x84\x7e\x21\x92\xf6\xf6\x1f\xb8\x2f\xb9\x0d\xde\x60\xb1\x90\x63"
7467 : "\xc5\x6a\x4c\x55\xcd\xd7\xb6\x72\xb7\x5b\xf5\x15\xad\xbf\xe2\x04"
7468 : "\x90\x3c\x8c\x00\x36\xde\x54\xa2\x99\x9a\x92\x0d\xe9\x0f\x66\xd7"
7469 : "\xff\x6e\xc8\xe4\xc9\x3d\x24\xae\x34\x6f\xdc\xb3\xa5\xa5\xbd\x57"
7470 : "\x39\xec\x15\xa6\xed\xdb\x5c\xe5\xb0\x2d\xa5\x30\x39\xfa\xc6\x3e"
7471 : "\x19\x55\x5f\xaa\x2e\xdd\xc6\x93\xb1\xf0\xc2\xa6\xfc\xbe\x7c\x0a"
7472 : "\x0a\x09\x1d\x0e\xe7\x00\xd7\x32\x2e\x4b\x0f\xf0\x95\x90\xde\x16"
7473 : "\x64\x22\xf9\xea\xd5\xda\x4c\x99\x3d\x60\x5f\xe4\xd9\xc6\x34\x84"
7474 : "\x3a\xa1\x78\xb1\x76\x72\xc6\x56\x8c\x8a\x2e\x62\xab\xeb\xea\x2c"
7475 : "\x21\xc3\x02\xbd\x36\x6a\xd6\x98\x95\x9e\x1f\x6e\x43\x4a\xf1\x55"
7476 : "\x56\x8b\x27\x34\xd8\x37\x9f\xcd\x3f\xfe\x64\x89\xba\xff\xa6\xd7"
7477 : "\x11\x09\x44\x2e\x1b\x34\x4f\x13\x8a\x09\xca\xe3\xe2\xd3\x94\x2e"
7478 : "\xee\x82\x8f\xc4\x7e\x64\xde\xb5\xe0\x0a\x02\x4a\xe1\xf2\xc0\x77"
7479 : "\xe6\xb7\xb1\x33\xf6\xc1\xde\x91\x30\x92\xd4\xe8\x29\xec\xd2\xb2"
7480 : "\xef\x28\xca\x80\x20\x82\x1e\x2b\x8b\xe5\x17\xd9\x3e\xd0\x88\x36"
7481 : "\xf6\xf0\x66\xcc\x3d\x03\xb6\x25\xd8\x49\x7f\x29\xdb\xc1\xc3\x9e"
7482 : "\x6f\xe4\x63\x22\x6f\x85\xc1\x28\xa2\xc2\x98\x88\x11\x2e\x06\xa9"
7483 : "\x9c\x5d\x17\xb2\x5e\x90\x0d\x20\x4f\x39\x72\x31\xcd\xf7\x9c\x31"
7484 : "\x34\x46\x53\x2d\xad\x07\xf4\xc0\xbd\x9f\xba\x1d\xd4\x13\xd8\xa7"
7485 : "\xe6\xcb\xc0\xa0\x86\x2c\xc7\x69\x23\x9a\x89\xf9\xdb\x08\x5b\x78"
7486 : "\xa0\x54\x59\x6a\xd7\x08\x0d\xdf\x96\x01\x9b\x73\x99\xb5\x03\x48"
7487 : "\x0e\x5a\x65\xa2\x20\x8d\x74\x72\x4c\x98\x7d\x32\x5e\x9b\x0e\x82"
7488 : "\xfe\xcd\x4f\x27\xf3\x13\x5b\x1d\x9e\x27\xb4\x8e\x69\xdd\x6f\x59"
7489 : "\x62\xb8\xa6\x3b\x48\x92\x1e\xc8\xee\x53\x86\x9f\x1a\xc1\xc8\x18"
7490 : "\x23\x87\xee\x0d\x6c\xfe\xf6\x53\xff\x8b\xf6\x05\xf1\x47\x04\xb7"
7491 : "\x1b\xeb\x65\x53\xf2\x81\xfa\x75\x69\x48\xc4\x38\x49\x4b\x19\xb4"
7492 : "\xee\x69\xa5\x43\x6b\x22\x2b\xc9\x88\xed\xa4\xac\x60\x00\x24\xc9",
7493 : 0, 512, },
7494 : { GCRY_MD_BLAKE2B_512, "abc",
7495 : "\xBA\x80\xA5\x3F\x98\x1C\x4D\x0D\x6A\x27\x97\xB6\x9F\x12\xF6\xE9"
7496 : "\x4C\x21\x2F\x14\x68\x5A\xC4\xB7\x4B\x12\xBB\x6F\xDB\xFF\xA2\xD1"
7497 : "\x7D\x87\xC5\x39\x2A\xAB\x79\x2D\xC2\x52\xD5\xDE\x45\x33\xCC\x95"
7498 : "\x18\xD3\x8A\xA8\xDB\xF1\x92\x5A\xB9\x23\x86\xED\xD4\x00\x99\x23" },
7499 : { GCRY_MD_BLAKE2B_512, "\x00",
7500 : "\x96\x1f\x6d\xd1\xe4\xdd\x30\xf6\x39\x01\x69\x0c\x51\x2e\x78\xe4"
7501 : "\xb4\x5e\x47\x42\xed\x19\x7c\x3c\x5e\x45\xc5\x49\xfd\x25\xf2\xe4"
7502 : "\x18\x7b\x0b\xc9\xfe\x30\x49\x2b\x16\xb0\xd0\xbc\x4e\xf9\xb0\xf3"
7503 : "\x4c\x70\x03\xfa\xc0\x9a\x5e\xf1\x53\x2e\x69\x43\x02\x34\xce\xbd",
7504 : 1, 64,
7505 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
7506 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f"
7507 : "\x20\x21\x22\x23\x24\x25\x26\x27\x28\x29\x2a\x2b\x2c\x2d\x2e\x2f"
7508 : "\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x3a\x3b\x3c\x3d\x3e\x3f",
7509 : 64 },
7510 : #include "./blake2b.h"
7511 : { GCRY_MD_BLAKE2B_160,
7512 : "",
7513 : "\xad\x75\xea\xd7\x9f\x71\x21\xd1\xf0\x8a\xfe\x59\x99\x27\xa5\xa3"
7514 : "\x8b\xe1\xb1\x79",
7515 : 0, 20,
7516 : "\x65\x65\xcb\x30\xfb\x2c\x28\x54\x7c\xd0\x4c\x1d\x6a\x88\xf2\x7a"
7517 : "\x6d\xe8\x55\x3d",
7518 : 20 },
7519 : { GCRY_MD_BLAKE2B_160,
7520 : "\x9c\x9c\x38",
7521 : "\x82\x79\x9d\x7b\xe8\xf4\xd1\x69\xfb\x85\xe6\x63\x6a\x7b\x6c\x50"
7522 : "\xa0\x1f\x70\xa2",
7523 : 3, 20,
7524 : "\x65\x65\xcb\x30\xfb\x2c\x28\x54\x7c\xd0\x4c\x1d\x6a\x88\xf2\x7a"
7525 : "\x6d\xe8\x55\x3d",
7526 : 20 },
7527 : { GCRY_MD_BLAKE2B_256,
7528 : "",
7529 : "\x89\x36\x29\x47\x52\x79\xdf\xd8\x2a\x84\x1a\x8f\x21\xa3\x72\xed"
7530 : "\x30\xcc\xb8\xae\x34\x62\xe1\x90\x7f\x50\x66\x3f\x3c\x03\x66\x83",
7531 : 0, 32,
7532 : "\xd5\xd5\xab\x80\x2c\xad\xd9\x86\x60\xe7\x47\x2f\x77\xa6\x1d\xc4"
7533 : "\xe2\xa6\x88\x2f\xb7\xe6\x9e\x85\x23\xa9\xcd\x76\x43\xb9\xfd\xb7",
7534 : 32 },
7535 : { GCRY_MD_BLAKE2B_256,
7536 : "\x9c\x9c\x38",
7537 : "\x01\x6a\x18\xbb\x10\xe0\xc3\xa5\xe5\x9f\xce\xfd\x1a\x40\x7a\xb7"
7538 : "\xf1\xc0\x36\x1b\x3f\x98\x34\x77\x42\x54\xd3\xf0\x4c\xda\x38\x98",
7539 : 3, 32,
7540 : "\xd5\xd5\xab\x80\x2c\xad\xd9\x86\x60\xe7\x47\x2f\x77\xa6\x1d\xc4"
7541 : "\xe2\xa6\x88\x2f\xb7\xe6\x9e\x85\x23\xa9\xcd\x76\x43\xb9\xfd\xb7",
7542 : 32 },
7543 : { GCRY_MD_BLAKE2B_384,
7544 : "",
7545 : "\xd7\x2c\x9b\x4a\x73\x4e\xb2\x07\xe9\xdd\xbf\xf0\x0b\x10\xc3\x70"
7546 : "\xc8\x9d\x67\xd7\x96\xc3\xa7\xb9\x68\x15\xa9\x53\x92\x1b\xb2\x97"
7547 : "\x59\xd2\x9d\x25\x63\xf3\xda\x4d\x7f\x3e\xa4\xa6\xe3\x4c\x32\x6b",
7548 : 0, 48,
7549 : "\xc0\xc0\x80\x41\xc2\x03\xc6\xca\x90\x5b\xeb\x46\x32\x79\xac\x26"
7550 : "\xd3\xf9\xcc\xc6\x93\x5a\xed\x48\x35\x7d\xb3\x31\xe5\x16\xfb\x12"
7551 : "\x0e\x21\x2f\x51\x80\xd1\x52\x24\x77\x9c\x13\xaf\xc3\x73\x37\xaa",
7552 : 48 },
7553 : { GCRY_MD_BLAKE2B_384,
7554 : "\x9c\x9c\x38",
7555 : "\xef\x46\xfa\x54\xa2\xc2\x20\xda\x06\xa8\x4c\x77\x6e\x87\xdd\x0a"
7556 : "\x21\xee\xb5\xe9\x40\x1a\x0a\x78\x11\x19\x74\x18\xfe\x92\x70\x15"
7557 : "\x77\xd0\xa8\x53\x24\x48\xe8\xb8\x53\x6a\xa6\xc7\x42\xcd\x2c\x62",
7558 : 3, 48,
7559 : "\xc0\xc0\x80\x41\xc2\x03\xc6\xca\x90\x5b\xeb\x46\x32\x79\xac\x26"
7560 : "\xd3\xf9\xcc\xc6\x93\x5a\xed\x48\x35\x7d\xb3\x31\xe5\x16\xfb\x12"
7561 : "\x0e\x21\x2f\x51\x80\xd1\x52\x24\x77\x9c\x13\xaf\xc3\x73\x37\xaa",
7562 : 48 },
7563 : { GCRY_MD_BLAKE2B_512,
7564 : "",
7565 : "\xd7\x4b\xf3\x1e\x5c\xe5\xd8\xa2\x5d\x09\x21\x52\x53\xca\xd2\xf8"
7566 : "\xd2\xfd\xa9\x10\x09\x30\x16\x05\xa6\x8c\xc3\x86\x5b\xb7\x93\x5b"
7567 : "\xca\xff\x6f\x2a\xf6\x43\xa7\x76\x99\xe8\x02\x61\xa1\xfd\x2c\x80"
7568 : "\xe8\x37\xb5\x62\x32\xf7\xb1\x46\x43\x4a\xa7\x4d\x71\x18\xbb\x16",
7569 : 0, 64,
7570 : "\xab\xab\x56\x01\x58\x5a\xb3\x0d\xc1\xce\x8f\x5e\xee\x4d\x3b\x88"
7571 : "\xc4\x4c\x11\x5e\x6f\xcd\x3d\x0a\x47\x52\x9a\xec\x86\x73\xfa\x6e"
7572 : "\x68\xd6\x3f\x16\x55\x6b\xc1\x2d\xef\x1d\x0c\x29\x35\x5f\x94\xf3"
7573 : "\x88\x7c\x04\x81\x86\x07\x8e\x95\x23\xb9\xdd\x97\x74\x0c\x80\x8c",
7574 : 64 },
7575 : { GCRY_MD_BLAKE2B_512,
7576 : "\x9c\x9c\x38",
7577 : "\x70\xfc\x57\xe1\x49\x5f\xe4\x39\x0d\x38\xa1\xd3\x97\x05\xee\xf6"
7578 : "\xaa\xbb\xd2\x64\xc7\xce\x66\x11\x8d\x0a\x87\xd4\x25\x94\xb3\x87"
7579 : "\xdc\x50\x18\x8b\xba\x61\xf0\x91\xd6\xb3\x4f\xf5\x4e\x09\x1e\x70"
7580 : "\x24\x01\x83\xcd\xb9\x21\x1f\x14\x39\x77\x5c\xc6\xe6\xe9\x35\x73",
7581 : 3, 64,
7582 : "\xab\xab\x56\x01\x58\x5a\xb3\x0d\xc1\xce\x8f\x5e\xee\x4d\x3b\x88"
7583 : "\xc4\x4c\x11\x5e\x6f\xcd\x3d\x0a\x47\x52\x9a\xec\x86\x73\xfa\x6e"
7584 : "\x68\xd6\x3f\x16\x55\x6b\xc1\x2d\xef\x1d\x0c\x29\x35\x5f\x94\xf3"
7585 : "\x88\x7c\x04\x81\x86\x07\x8e\x95\x23\xb9\xdd\x97\x74\x0c\x80\x8c",
7586 : 64 },
7587 : { GCRY_MD_BLAKE2B_512, "!",
7588 : "\x98\xfb\x3e\xfb\x72\x06\xfd\x19\xeb\xf6\x9b\x6f\x31\x2c\xf7\xb6"
7589 : "\x4e\x3b\x94\xdb\xe1\xa1\x71\x07\x91\x39\x75\xa7\x93\xf1\x77\xe1"
7590 : "\xd0\x77\x60\x9d\x7f\xba\x36\x3c\xbb\xa0\x0d\x05\xf7\xaa\x4e\x4f"
7591 : "\xa8\x71\x5d\x64\x28\x10\x4c\x0a\x75\x64\x3b\x0f\xf3\xfd\x3e\xaf" },
7592 : { GCRY_MD_BLAKE2B_512, "?",
7593 : "\xae\x9c\xf5\x7a\xc2\xff\x7b\x37\x7a\x5b\xb5\xcc\x2e\x62\x92\x20"
7594 : "\xa9\xba\x0a\x09\xc2\x2a\x0f\xdb\xd9\xa3\xae\xd6\x32\xc1\x72\x0e"
7595 : "\x6d\x82\x9f\x74\x7f\xba\x12\xe8\x31\xa2\x45\x8d\xf0\x73\x4e\xe0"
7596 : "\x12\x27\x52\xd3\xe2\x2c\x36\xc4\x42\x89\x3b\xcd\xd1\xbd\xd9\x08" },
7597 : { GCRY_MD_BLAKE2B_384, "?",
7598 : "\x22\x66\x8e\x05\x81\x44\x52\xa5\x23\x84\xce\x67\xd4\xad\x0e\x03"
7599 : "\xdf\xe7\x1a\xc1\x56\x9d\x95\x4a\xd2\x22\x7a\x70\x2a\xfe\x6c\x68"
7600 : "\x5c\x7d\x65\x30\x2b\xc0\xde\xc6\xea\x72\x1e\xdd\x46\xdf\xb2\x08" },
7601 : { GCRY_MD_BLAKE2B_256, "?",
7602 : "\xfa\x11\x30\xd8\xba\x8a\x4c\x5a\x0e\x6f\x4f\x4c\xd2\xd1\x38\x0c"
7603 : "\xb9\x22\x2a\xbd\xf6\x20\x70\xf8\x02\x1b\x34\xdd\xd7\x24\x92\x1b" },
7604 : { GCRY_MD_BLAKE2B_160, "?",
7605 : "\xe7\x86\x08\x31\xf8\x96\x8d\x64\x9b\xe0\x15\x68\x33\xf3\xbd\x2a"
7606 : "\x5f\x0b\xdb\x40" },
7607 : { GCRY_MD_BLAKE2S_256, "abc",
7608 : "\x50\x8C\x5E\x8C\x32\x7C\x14\xE2\xE1\xA7\x2B\xA3\x4E\xEB\x45\x2F"
7609 : "\x37\x45\x8B\x20\x9E\xD6\x3A\x29\x4D\x99\x9B\x4C\x86\x67\x59\x82" },
7610 : #include "./blake2s.h"
7611 : { GCRY_MD_BLAKE2S_128,
7612 : "",
7613 : "\x84\x89\x68\xb3\x59\x01\xe9\x57\x9a\x4d\xbf\x28\xdf\x99\xec\x23",
7614 : 0, 16,
7615 : "\xea\xea\xd5\xc0\x96\x56\xec\x43\x30\x73\xa3\x17\xbb\xd3\x8e\x62",
7616 : 16 },
7617 : { GCRY_MD_BLAKE2S_128,
7618 : "\x9c\x9c\x38",
7619 : "\x2e\xbb\x18\x78\xda\x34\x05\xad\x98\x1a\x33\x06\x50\x35\xd3\x75",
7620 : 3, 16,
7621 : "\xea\xea\xd5\xc0\x96\x56\xec\x43\x30\x73\xa3\x17\xbb\xd3\x8e\x62",
7622 : 16 },
7623 : { GCRY_MD_BLAKE2S_128,
7624 : "\xab\xab\x56\x01\x58\x5a\xb3\x0d\xc1\xce\x8f\x5e\xee\x4d\x3b\x88"
7625 : "\xc4\x4c\x11\x5e\x6f\xcd\x3d\x0a\x47\x52\x9a\xec\x86\x73\xfa\x6e"
7626 : "\x68\xd6\x3f\x16\x55\x6b\xc1\x2d\xef\x1d\x0c\x29\x35\x5f\x94\xf3"
7627 : "\x88\x7c\x04\x81\x86\x07\x8e\x95\x23\xb9\xdd\x97\x74\x0c\x80\x8c",
7628 : "\x3c\xd4\xea\xd7\x88\x0b\x8e\x82\xde\x07\x9c\x1f\xad\x34\x17\xd4",
7629 : 64, 16,
7630 : "\xea\xea\xd5\xc0\x96\x56\xec\x43\x30\x73\xa3\x17\xbb\xd3\x8e\x62",
7631 : 16 },
7632 : { GCRY_MD_BLAKE2S_128,
7633 : "\x8a\x8a\x14\x9e\xb2\x50\x02\x52\x54\xa6\xfa\xa0\x9a\x3a\xd4\x0e"
7634 : "\xe3\xf2\xd5\xc7\x9d\x64\x02\x66\x68\xcf\x38\x08\x41\x49\x8a\xd3"
7635 : "\x5e\x32\x90\xc2\x53\x15\x68\x7e\xe6\x65\x4b\xb0\xfc\xad\xaa\x58"
7636 : "\x02\x5b\x5e\xb9\x18\xd1\xe9\xbb\xa5\x61\x07\x68\x70\xd9\x49\x22"
7637 : "\x6b",
7638 : "\xee\x92\xc5\x25\x4c\x29\x7a\x88\xe6\x9a\x23\x69\x56\xb6\x7c\xee",
7639 : 65, 16,
7640 : "\xea\xea\xd5\xc0\x96\x56\xec\x43\x30\x73\xa3\x17\xbb\xd3\x8e\x62",
7641 : 16 },
7642 : { GCRY_MD_BLAKE2S_160,
7643 : "",
7644 : "\x68\x64\x48\x80\x0c\x80\xc6\xd0\x4f\xb7\x3f\xc1\x7f\xa0\x8c\xa2"
7645 : "\x39\x03\xe1\xe9",
7646 : 0, 20,
7647 : "\x65\x65\xcb\x30\xfb\x2c\x28\x54\x7c\xd0\x4c\x1d\x6a\x88\xf2\x7a"
7648 : "\x6d\xe8\x55\x3d",
7649 : 20 },
7650 : { GCRY_MD_BLAKE2S_160,
7651 : "\x9c\x9c\x38",
7652 : "\xba\xb3\x5b\x8c\x87\x04\x1a\x00\x24\x44\xa5\xca\x45\x13\x2d\x75"
7653 : "\xef\xd3\x4c\xb9",
7654 : 3, 20,
7655 : "\x65\x65\xcb\x30\xfb\x2c\x28\x54\x7c\xd0\x4c\x1d\x6a\x88\xf2\x7a"
7656 : "\x6d\xe8\x55\x3d",
7657 : 20 },
7658 : { GCRY_MD_BLAKE2S_160,
7659 : "\xab\xab\x56\x01\x58\x5a\xb3\x0d\xc1\xce\x8f\x5e\xee\x4d\x3b\x88"
7660 : "\xc4\x4c\x11\x5e\x6f\xcd\x3d\x0a\x47\x52\x9a\xec\x86\x73\xfa\x6e"
7661 : "\x68\xd6\x3f\x16\x55\x6b\xc1\x2d\xef\x1d\x0c\x29\x35\x5f\x94\xf3"
7662 : "\x88\x7c\x04\x81\x86\x07\x8e\x95\x23\xb9\xdd\x97\x74\x0c\x80\x8c",
7663 : "\xe8\xc3\xf1\xdb\x1c\xf8\xe9\xd1\xb5\x4a\x54\x0a\xdc\xe7\x18\x13"
7664 : "\x0f\xf4\x12\x98",
7665 : 64, 20,
7666 : "\x65\x65\xcb\x30\xfb\x2c\x28\x54\x7c\xd0\x4c\x1d\x6a\x88\xf2\x7a"
7667 : "\x6d\xe8\x55\x3d",
7668 : 20 },
7669 : { GCRY_MD_BLAKE2S_160,
7670 : "\x8a\x8a\x14\x9e\xb2\x50\x02\x52\x54\xa6\xfa\xa0\x9a\x3a\xd4\x0e"
7671 : "\xe3\xf2\xd5\xc7\x9d\x64\x02\x66\x68\xcf\x38\x08\x41\x49\x8a\xd3"
7672 : "\x5e\x32\x90\xc2\x53\x15\x68\x7e\xe6\x65\x4b\xb0\xfc\xad\xaa\x58"
7673 : "\x02\x5b\x5e\xb9\x18\xd1\xe9\xbb\xa5\x61\x07\x68\x70\xd9\x49\x22"
7674 : "\x6b",
7675 : "\x59\x02\xf8\x38\x18\x77\x9c\xd8\x13\x40\x0f\xd6\xbb\x23\x04\x1b"
7676 : "\x64\x9a\x57\xa7",
7677 : 65, 20,
7678 : "\x65\x65\xcb\x30\xfb\x2c\x28\x54\x7c\xd0\x4c\x1d\x6a\x88\xf2\x7a"
7679 : "\x6d\xe8\x55\x3d",
7680 : 20 },
7681 : { GCRY_MD_BLAKE2S_224,
7682 : "",
7683 : "\xa8\x66\x86\x63\x35\x3a\xe0\x8f\x4e\x4b\x6b\x1e\xcb\x43\x19\xc8"
7684 : "\x2b\x41\x3f\x5e\xe5\x43\x95\x9c\xa5\x9a\x73\x1b",
7685 : 0, 28,
7686 : "\x5a\x5a\xb5\x10\xc6\xd7\x9e\x76\x14\x8a\x9e\x29\xc8\xf1\xba\xab"
7687 : "\x65\x11\x77\x89\x00\x89\x8a\x14\x9f\xb4\x53\x07",
7688 : 28 },
7689 : { GCRY_MD_BLAKE2S_224,
7690 : "\x9c\x9c\x38",
7691 : "\x1a\x34\x9d\xc1\x51\xbd\x8b\xa2\xa7\xa6\x6b\xe4\x93\x98\x51\x88"
7692 : "\x33\x49\x71\x02\x09\xb1\x20\x85\x8c\x4c\x67\xb8",
7693 : 3, 28,
7694 : "\x5a\x5a\xb5\x10\xc6\xd7\x9e\x76\x14\x8a\x9e\x29\xc8\xf1\xba\xab"
7695 : "\x65\x11\x77\x89\x00\x89\x8a\x14\x9f\xb4\x53\x07",
7696 : 28 },
7697 : { GCRY_MD_BLAKE2S_224,
7698 : "\xab\xab\x56\x01\x58\x5a\xb3\x0d\xc1\xce\x8f\x5e\xee\x4d\x3b\x88"
7699 : "\xc4\x4c\x11\x5e\x6f\xcd\x3d\x0a\x47\x52\x9a\xec\x86\x73\xfa\x6e"
7700 : "\x68\xd6\x3f\x16\x55\x6b\xc1\x2d\xef\x1d\x0c\x29\x35\x5f\x94\xf3"
7701 : "\x88\x7c\x04\x81\x86\x07\x8e\x95\x23\xb9\xdd\x97\x74\x0c\x80\x8c",
7702 : "\x3a\x0e\xd5\x46\x95\x8c\xd6\xf9\x7c\x38\xd0\xe7\x1c\xfd\xd4\xc5"
7703 : "\x67\x6d\x5c\xcc\x35\x06\xec\x87\x87\x09\x26\x39",
7704 : 64, 28,
7705 : "\x5a\x5a\xb5\x10\xc6\xd7\x9e\x76\x14\x8a\x9e\x29\xc8\xf1\xba\xab"
7706 : "\x65\x11\x77\x89\x00\x89\x8a\x14\x9f\xb4\x53\x07",
7707 : 28 },
7708 : { GCRY_MD_BLAKE2S_224,
7709 : "\x8a\x8a\x14\x9e\xb2\x50\x02\x52\x54\xa6\xfa\xa0\x9a\x3a\xd4\x0e"
7710 : "\xe3\xf2\xd5\xc7\x9d\x64\x02\x66\x68\xcf\x38\x08\x41\x49\x8a\xd3"
7711 : "\x5e\x32\x90\xc2\x53\x15\x68\x7e\xe6\x65\x4b\xb0\xfc\xad\xaa\x58"
7712 : "\x02\x5b\x5e\xb9\x18\xd1\xe9\xbb\xa5\x61\x07\x68\x70\xd9\x49\x22"
7713 : "\x6b",
7714 : "\x63\xd7\x98\xcc\x8e\xe3\x00\x45\x2f\xd8\x19\x83\x02\x94\x7f\xf1"
7715 : "\xb3\x82\x73\xaa\x19\xae\x72\x8b\x1f\x64\xbe\x88",
7716 : 65, 28,
7717 : "\x5a\x5a\xb5\x10\xc6\xd7\x9e\x76\x14\x8a\x9e\x29\xc8\xf1\xba\xab"
7718 : "\x65\x11\x77\x89\x00\x89\x8a\x14\x9f\xb4\x53\x07",
7719 : 28 },
7720 : { GCRY_MD_BLAKE2S_256,
7721 : "",
7722 : "\x98\xf3\x21\xe5\x43\xb8\x07\x35\x27\x9c\x86\x1c\x36\x33\x9b\x43"
7723 : "\x45\x50\xc6\x9d\x23\xc6\xc8\xff\x96\xbf\x4e\x03\x86\x10\x24\xfd",
7724 : 0, 32,
7725 : "\xd5\xd5\xab\x80\x2c\xad\xd9\x86\x60\xe7\x47\x2f\x77\xa6\x1d\xc4"
7726 : "\xe2\xa6\x88\x2f\xb7\xe6\x9e\x85\x23\xa9\xcd\x76\x43\xb9\xfd\xb7",
7727 : 32 },
7728 : { GCRY_MD_BLAKE2S_256,
7729 : "\x9c\x9c\x38",
7730 : "\x7b\x10\xa3\x67\xb8\x5d\x29\x9a\x91\x27\x37\x05\x9d\x05\x9d\x3d"
7731 : "\xe6\x42\xa3\x19\x04\x57\x01\xb6\x25\x0b\xfd\x3c\x6c\xb9\x4f\x87",
7732 : 3, 32,
7733 : "\xd5\xd5\xab\x80\x2c\xad\xd9\x86\x60\xe7\x47\x2f\x77\xa6\x1d\xc4"
7734 : "\xe2\xa6\x88\x2f\xb7\xe6\x9e\x85\x23\xa9\xcd\x76\x43\xb9\xfd\xb7",
7735 : 32 },
7736 : { GCRY_MD_BLAKE2S_256,
7737 : "\xab\xab\x56\x01\x58\x5a\xb3\x0d\xc1\xce\x8f\x5e\xee\x4d\x3b\x88"
7738 : "\xc4\x4c\x11\x5e\x6f\xcd\x3d\x0a\x47\x52\x9a\xec\x86\x73\xfa\x6e"
7739 : "\x68\xd6\x3f\x16\x55\x6b\xc1\x2d\xef\x1d\x0c\x29\x35\x5f\x94\xf3"
7740 : "\x88\x7c\x04\x81\x86\x07\x8e\x95\x23\xb9\xdd\x97\x74\x0c\x80\x8c",
7741 : "\xd7\x8b\x98\x28\x54\x4c\xc1\x62\x9e\xab\x7d\xfe\xb1\xfa\xdd\x2b"
7742 : "\xed\x98\x1c\xe6\x5f\xef\xd8\x08\x42\x9a\x11\x1e\x97\x44\x92\xa3",
7743 : 64, 32,
7744 : "\xd5\xd5\xab\x80\x2c\xad\xd9\x86\x60\xe7\x47\x2f\x77\xa6\x1d\xc4"
7745 : "\xe2\xa6\x88\x2f\xb7\xe6\x9e\x85\x23\xa9\xcd\x76\x43\xb9\xfd\xb7",
7746 : 32 },
7747 : { GCRY_MD_BLAKE2S_256,
7748 : "\x8a\x8a\x14\x9e\xb2\x50\x02\x52\x54\xa6\xfa\xa0\x9a\x3a\xd4\x0e"
7749 : "\xe3\xf2\xd5\xc7\x9d\x64\x02\x66\x68\xcf\x38\x08\x41\x49\x8a\xd3"
7750 : "\x5e\x32\x90\xc2\x53\x15\x68\x7e\xe6\x65\x4b\xb0\xfc\xad\xaa\x58"
7751 : "\x02\x5b\x5e\xb9\x18\xd1\xe9\xbb\xa5\x61\x07\x68\x70\xd9\x49\x22"
7752 : "\x6b",
7753 : "\x1b\x9e\x26\x9a\x90\xf8\x73\x51\x73\xbc\x4f\x65\xce\x29\x2c\x61"
7754 : "\x16\x65\xc7\xb0\x72\x07\xa8\x0b\xfb\x2e\xea\x12\x7d\x97\xcd\x06",
7755 : 65, 32,
7756 : "\xd5\xd5\xab\x80\x2c\xad\xd9\x86\x60\xe7\x47\x2f\x77\xa6\x1d\xc4"
7757 : "\xe2\xa6\x88\x2f\xb7\xe6\x9e\x85\x23\xa9\xcd\x76\x43\xb9\xfd\xb7",
7758 : 32 },
7759 : { GCRY_MD_BLAKE2S_256, "!",
7760 : "\xbe\xc0\xc0\xe6\xcd\xe5\xb6\x7a\xcb\x73\xb8\x1f\x79\xa6\x7a\x40"
7761 : "\x79\xae\x1c\x60\xda\xc9\xd2\x66\x1a\xf1\x8e\x9f\x8b\x50\xdf\xa5" },
7762 : { GCRY_MD_BLAKE2S_256, "?",
7763 : "\xdc\x5a\xe7\x1b\xd4\x63\xa1\xf8\x4d\x73\x33\x44\x63\x6b\xa6\x87"
7764 : "\xe6\xbd\xf4\xba\xed\xc3\xef\xc8\xb3\x86\x55\xbb\x08\x56\x3e\xdb" },
7765 : { GCRY_MD_BLAKE2S_224, "?",
7766 : "\x2e\x34\x7d\x6b\xcc\x80\xbe\xc3\xf8\x61\x35\x6a\x88\x27\xcd\x84"
7767 : "\x32\xd4\xd4\x05\xe0\x43\x20\x58\xc7\xb6\xda\xa3" },
7768 : { GCRY_MD_BLAKE2S_160, "?",
7769 : "\xaa\x83\xe1\xcd\x8d\x4e\x9c\xb7\xf4\x6b\x43\xe1\xbc\x6f\x73\x3b"
7770 : "\x0e\xfc\x29\xde" },
7771 : { GCRY_MD_BLAKE2S_128, "?",
7772 : "\x70\x0b\x8a\x71\x1d\x34\x0a\xf0\x13\x93\x19\x93\x5e\xd7\x54\x9c" },
7773 : { 0 }
7774 : };
7775 : gcry_error_t err;
7776 : int i;
7777 :
7778 2 : if (verbose)
7779 0 : fprintf (stderr, "Starting hash checks.\n");
7780 :
7781 3430 : for (i = 0; algos[i].md; i++)
7782 : {
7783 3428 : if (gcry_md_test_algo (algos[i].md))
7784 : {
7785 6 : show_md_not_available (algos[i].md);
7786 6 : continue;
7787 : }
7788 3422 : if (gcry_md_test_algo (algos[i].md) && in_fips_mode)
7789 : {
7790 0 : if (verbose)
7791 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
7792 : algos[i].md);
7793 0 : continue;
7794 : }
7795 3422 : if (verbose)
7796 0 : fprintf (stderr, " checking %s [%i] for length %d\n",
7797 : gcry_md_algo_name (algos[i].md),
7798 : algos[i].md,
7799 0 : (!strcmp (algos[i].data, "!") || !strcmp (algos[i].data, "?"))?
7800 0 : 1000000 : (int)strlen(algos[i].data));
7801 :
7802 7158 : check_one_md (algos[i].md, algos[i].data,
7803 3422 : algos[i].datalen > 0 ? algos[i].datalen
7804 314 : : strlen (algos[i].data),
7805 : algos[i].expect, algos[i].expectlen,
7806 : algos[i].key, algos[i].keylen);
7807 :
7808 3422 : if (algos[i].key && algos[i].keylen)
7809 50 : continue;
7810 :
7811 7042 : check_one_md_multi (algos[i].md, algos[i].data,
7812 3372 : algos[i].datalen > 0 ? algos[i].datalen
7813 298 : : strlen (algos[i].data),
7814 : algos[i].expect);
7815 : }
7816 :
7817 : /* Check the Whirlpool bug emulation. */
7818 2 : if (!gcry_md_test_algo (GCRY_MD_WHIRLPOOL) && !in_fips_mode)
7819 : {
7820 : static const char expect[] =
7821 : "\x35\x28\xd6\x4c\x56\x2c\x55\x2e\x3b\x91\x93\x95\x7b\xdd\xcc\x6e"
7822 : "\x6f\xb7\xbf\x76\x22\x9c\xc6\x23\xda\x3e\x09\x9b\x36\xe8\x6d\x76"
7823 : "\x2f\x94\x3b\x0c\x63\xa0\xba\xa3\x4d\x66\x71\xe6\x5d\x26\x67\x28"
7824 : "\x36\x1f\x0e\x1a\x40\xf0\xce\x83\x50\x90\x1f\xfa\x3f\xed\x6f\xfd";
7825 : gcry_md_hd_t hd;
7826 2 : int algo = GCRY_MD_WHIRLPOOL;
7827 : unsigned char *p;
7828 : int mdlen;
7829 :
7830 2 : err = gcry_md_open (&hd, GCRY_MD_WHIRLPOOL, GCRY_MD_FLAG_BUGEMU1);
7831 2 : if (err)
7832 : {
7833 0 : fail ("algo %d, gcry_md_open failed: %s\n", algo, gpg_strerror (err));
7834 0 : goto leave;
7835 : }
7836 :
7837 2 : mdlen = gcry_md_get_algo_dlen (algo);
7838 2 : if (mdlen < 1 || mdlen > 500)
7839 : {
7840 0 : fail ("algo %d, gcry_md_get_algo_dlen failed: %d\n", algo, mdlen);
7841 0 : gcry_md_close (hd);
7842 0 : goto leave;
7843 : }
7844 :
7845 : /* Hash 62 byes in chunks. */
7846 2 : gcry_md_write (hd, "1234567890", 10);
7847 2 : gcry_md_write (hd, "1234567890123456789012345678901234567890123456789012",
7848 : 52);
7849 :
7850 2 : p = gcry_md_read (hd, algo);
7851 :
7852 2 : if (memcmp (p, expect, mdlen))
7853 : {
7854 0 : printf ("computed: ");
7855 0 : for (i = 0; i < mdlen; i++)
7856 0 : printf ("%02x ", p[i] & 0xFF);
7857 0 : printf ("\nexpected: ");
7858 0 : for (i = 0; i < mdlen; i++)
7859 0 : printf ("%02x ", expect[i] & 0xFF);
7860 0 : printf ("\n");
7861 :
7862 0 : fail ("algo %d, digest mismatch\n", algo);
7863 : }
7864 :
7865 2 : gcry_md_close (hd);
7866 : }
7867 :
7868 : leave:
7869 2 : if (verbose)
7870 0 : fprintf (stderr, "Completed hash checks.\n");
7871 2 : }
7872 :
7873 : static void
7874 62 : check_one_hmac (int algo, const char *data, int datalen,
7875 : const char *key, int keylen, const char *expect)
7876 : {
7877 : gcry_md_hd_t hd, hd2;
7878 : unsigned char *p;
7879 : int mdlen;
7880 : int i;
7881 62 : gcry_error_t err = 0;
7882 :
7883 62 : err = gcry_md_open (&hd, algo, GCRY_MD_FLAG_HMAC);
7884 62 : if (err)
7885 : {
7886 0 : fail ("algo %d, gcry_md_open failed: %s\n", algo, gpg_strerror (err));
7887 0 : return;
7888 : }
7889 :
7890 62 : mdlen = gcry_md_get_algo_dlen (algo);
7891 62 : if (mdlen < 1 || mdlen > 500)
7892 : {
7893 0 : fail ("algo %d, gcry_md_get_algo_dlen failed: %d\n", algo, mdlen);
7894 0 : return;
7895 : }
7896 :
7897 62 : gcry_md_setkey( hd, key, keylen );
7898 :
7899 62 : gcry_md_write (hd, data, datalen);
7900 :
7901 62 : err = gcry_md_copy (&hd2, hd);
7902 62 : if (err)
7903 : {
7904 0 : fail ("algo %d, gcry_md_copy failed: %s\n", algo, gpg_strerror (err));
7905 : }
7906 :
7907 62 : gcry_md_close (hd);
7908 :
7909 62 : p = gcry_md_read (hd2, algo);
7910 62 : if (!p)
7911 0 : fail("algo %d, hmac gcry_md_read failed\n", algo);
7912 :
7913 62 : if (memcmp (p, expect, mdlen))
7914 : {
7915 0 : printf ("computed: ");
7916 0 : for (i = 0; i < mdlen; i++)
7917 0 : printf ("%02x ", p[i] & 0xFF);
7918 0 : printf ("\nexpected: ");
7919 0 : for (i = 0; i < mdlen; i++)
7920 0 : printf ("%02x ", expect[i] & 0xFF);
7921 0 : printf ("\n");
7922 :
7923 0 : fail ("algo %d, digest mismatch\n", algo);
7924 : }
7925 :
7926 62 : gcry_md_close (hd2);
7927 : }
7928 :
7929 : static void
7930 2 : check_hmac (void)
7931 : {
7932 : static const struct algos
7933 : {
7934 : int md;
7935 : const char *data;
7936 : const char *key;
7937 : const char *expect;
7938 : } algos[] =
7939 : {
7940 : { GCRY_MD_MD5, "what do ya want for nothing?", "Jefe",
7941 : "\x75\x0c\x78\x3e\x6a\xb0\xb5\x03\xea\xa8\x6e\x31\x0a\x5d\xb7\x38" },
7942 : { GCRY_MD_MD5,
7943 : "Hi There",
7944 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b",
7945 : "\x92\x94\x72\x7a\x36\x38\xbb\x1c\x13\xf4\x8e\xf8\x15\x8b\xfc\x9d" },
7946 : { GCRY_MD_MD5,
7947 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7948 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7949 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7950 : "\xdd\xdd\xdd\xdd\xdd",
7951 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA",
7952 : "\x56\xbe\x34\x52\x1d\x14\x4c\x88\xdb\xb8\xc7\x33\xf0\xe8\xb3\xf6" },
7953 : { GCRY_MD_MD5,
7954 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
7955 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
7956 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
7957 : "\xcd\xcd\xcd\xcd\xcd",
7958 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
7959 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
7960 : "\x69\x7e\xaf\x0a\xca\x3a\x3a\xea\x3a\x75\x16\x47\x46\xff\xaa\x79" },
7961 : { GCRY_MD_MD5, "Test With Truncation",
7962 : "\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c",
7963 : "\x56\x46\x1e\xf2\x34\x2e\xdc\x00\xf9\xba\xb9\x95\x69\x0e\xfd\x4c" },
7964 : { GCRY_MD_MD5, "Test Using Larger Than Block-Size Key - Hash Key First",
7965 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7966 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7967 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7968 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7969 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7970 : "\xaa\xaa\xaa\xaa\xaa",
7971 : "\x6b\x1a\xb7\xfe\x4b\xd7\xbf\x8f\x0b\x62\xe6\xce\x61\xb9\xd0\xcd" },
7972 : { GCRY_MD_MD5,
7973 : "Test Using Larger Than Block-Size Key and Larger Than One Block-Size Data",
7974 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7975 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7976 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7977 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7978 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7979 : "\xaa\xaa\xaa\xaa\xaa",
7980 : "\x6f\x63\x0f\xad\x67\xcd\xa0\xee\x1f\xb1\xf5\x62\xdb\x3a\xa5\x3e", },
7981 : { GCRY_MD_SHA256, "what do ya want for nothing?", "Jefe",
7982 : "\x5b\xdc\xc1\x46\xbf\x60\x75\x4e\x6a\x04\x24\x26\x08\x95\x75\xc7\x5a"
7983 : "\x00\x3f\x08\x9d\x27\x39\x83\x9d\xec\x58\xb9\x64\xec\x38\x43" },
7984 : { GCRY_MD_SHA256,
7985 : "Hi There",
7986 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
7987 : "\x0b\x0b\x0b",
7988 : "\xb0\x34\x4c\x61\xd8\xdb\x38\x53\x5c\xa8\xaf\xce\xaf\x0b\xf1\x2b\x88"
7989 : "\x1d\xc2\x00\xc9\x83\x3d\xa7\x26\xe9\x37\x6c\x2e\x32\xcf\xf7" },
7990 : { GCRY_MD_SHA256,
7991 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7992 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7993 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7994 : "\xdd\xdd\xdd\xdd\xdd",
7995 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
7996 : "\xAA\xAA\xAA\xAA",
7997 : "\x77\x3e\xa9\x1e\x36\x80\x0e\x46\x85\x4d\xb8\xeb\xd0\x91\x81\xa7"
7998 : "\x29\x59\x09\x8b\x3e\xf8\xc1\x22\xd9\x63\x55\x14\xce\xd5\x65\xfe" },
7999 : { GCRY_MD_SHA256,
8000 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8001 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8002 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8003 : "\xcd\xcd\xcd\xcd\xcd",
8004 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
8005 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
8006 : "\x82\x55\x8a\x38\x9a\x44\x3c\x0e\xa4\xcc\x81\x98\x99\xf2\x08"
8007 : "\x3a\x85\xf0\xfa\xa3\xe5\x78\xf8\x07\x7a\x2e\x3f\xf4\x67\x29\x66\x5b" },
8008 : { GCRY_MD_SHA256,
8009 : "Test Using Larger Than Block-Size Key - Hash Key First",
8010 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8011 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8012 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8013 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8014 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8015 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8016 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8017 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8018 : "\xaa\xaa\xaa",
8019 : "\x60\xe4\x31\x59\x1e\xe0\xb6\x7f\x0d\x8a\x26\xaa\xcb\xf5\xb7\x7f"
8020 : "\x8e\x0b\xc6\x21\x37\x28\xc5\x14\x05\x46\x04\x0f\x0e\xe3\x7f\x54" },
8021 : { GCRY_MD_SHA256,
8022 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
8023 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8024 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8025 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8026 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8027 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8028 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8029 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8030 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8031 : "\xaa\xaa\xaa",
8032 : "\x9b\x09\xff\xa7\x1b\x94\x2f\xcb\x27\x63\x5f\xbc\xd5\xb0\xe9\x44"
8033 : "\xbf\xdc\x63\x64\x4f\x07\x13\x93\x8a\x7f\x51\x53\x5c\x3a\x35\xe2" },
8034 : { GCRY_MD_SHA224, "what do ya want for nothing?", "Jefe",
8035 : "\xa3\x0e\x01\x09\x8b\xc6\xdb\xbf\x45\x69\x0f\x3a\x7e\x9e\x6d\x0f"
8036 : "\x8b\xbe\xa2\xa3\x9e\x61\x48\x00\x8f\xd0\x5e\x44" },
8037 : { GCRY_MD_SHA224,
8038 : "Hi There",
8039 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
8040 : "\x0b\x0b\x0b",
8041 : "\x89\x6f\xb1\x12\x8a\xbb\xdf\x19\x68\x32\x10\x7c\xd4\x9d\xf3\x3f\x47"
8042 : "\xb4\xb1\x16\x99\x12\xba\x4f\x53\x68\x4b\x22" },
8043 : { GCRY_MD_SHA224,
8044 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8045 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8046 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8047 : "\xdd\xdd\xdd\xdd\xdd",
8048 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
8049 : "\xAA\xAA\xAA\xAA",
8050 : "\x7f\xb3\xcb\x35\x88\xc6\xc1\xf6\xff\xa9\x69\x4d\x7d\x6a\xd2\x64"
8051 : "\x93\x65\xb0\xc1\xf6\x5d\x69\xd1\xec\x83\x33\xea" },
8052 : { GCRY_MD_SHA224,
8053 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8054 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8055 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8056 : "\xcd\xcd\xcd\xcd\xcd",
8057 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
8058 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
8059 : "\x6c\x11\x50\x68\x74\x01\x3c\xac\x6a\x2a\xbc\x1b\xb3\x82\x62"
8060 : "\x7c\xec\x6a\x90\xd8\x6e\xfc\x01\x2d\xe7\xaf\xec\x5a" },
8061 : { GCRY_MD_SHA224,
8062 : "Test Using Larger Than Block-Size Key - Hash Key First",
8063 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8064 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8065 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8066 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8067 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8068 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8069 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8070 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8071 : "\xaa\xaa\xaa",
8072 : "\x95\xe9\xa0\xdb\x96\x20\x95\xad\xae\xbe\x9b\x2d\x6f\x0d\xbc\xe2"
8073 : "\xd4\x99\xf1\x12\xf2\xd2\xb7\x27\x3f\xa6\x87\x0e" },
8074 : { GCRY_MD_SHA224,
8075 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
8076 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8077 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8078 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8079 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8080 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8081 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8082 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8083 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8084 : "\xaa\xaa\xaa",
8085 : "\x3a\x85\x41\x66\xac\x5d\x9f\x02\x3f\x54\xd5\x17\xd0\xb3\x9d\xbd"
8086 : "\x94\x67\x70\xdb\x9c\x2b\x95\xc9\xf6\xf5\x65\xd1" },
8087 : { GCRY_MD_SHA384, "what do ya want for nothing?", "Jefe",
8088 : "\xaf\x45\xd2\xe3\x76\x48\x40\x31\x61\x7f\x78\xd2\xb5\x8a\x6b\x1b"
8089 : "\x9c\x7e\xf4\x64\xf5\xa0\x1b\x47\xe4\x2e\xc3\x73\x63\x22\x44\x5e"
8090 : "\x8e\x22\x40\xca\x5e\x69\xe2\xc7\x8b\x32\x39\xec\xfa\xb2\x16\x49" },
8091 : { GCRY_MD_SHA384,
8092 : "Hi There",
8093 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
8094 : "\x0b\x0b\x0b",
8095 : "\xaf\xd0\x39\x44\xd8\x48\x95\x62\x6b\x08\x25\xf4\xab\x46\x90\x7f\x15"
8096 : "\xf9\xda\xdb\xe4\x10\x1e\xc6\x82\xaa\x03\x4c\x7c\xeb\xc5\x9c\xfa\xea"
8097 : "\x9e\xa9\x07\x6e\xde\x7f\x4a\xf1\x52\xe8\xb2\xfa\x9c\xb6" },
8098 : { GCRY_MD_SHA384,
8099 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8100 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8101 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8102 : "\xdd\xdd\xdd\xdd\xdd",
8103 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
8104 : "\xAA\xAA\xAA\xAA",
8105 : "\x88\x06\x26\x08\xd3\xe6\xad\x8a\x0a\xa2\xac\xe0\x14\xc8\xa8\x6f"
8106 : "\x0a\xa6\x35\xd9\x47\xac\x9f\xeb\xe8\x3e\xf4\xe5\x59\x66\x14\x4b"
8107 : "\x2a\x5a\xb3\x9d\xc1\x38\x14\xb9\x4e\x3a\xb6\xe1\x01\xa3\x4f\x27" },
8108 : { GCRY_MD_SHA384,
8109 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8110 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8111 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8112 : "\xcd\xcd\xcd\xcd\xcd",
8113 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
8114 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
8115 : "\x3e\x8a\x69\xb7\x78\x3c\x25\x85\x19\x33\xab\x62\x90\xaf\x6c\xa7"
8116 : "\x7a\x99\x81\x48\x08\x50\x00\x9c\xc5\x57\x7c\x6e\x1f\x57\x3b\x4e"
8117 : "\x68\x01\xdd\x23\xc4\xa7\xd6\x79\xcc\xf8\xa3\x86\xc6\x74\xcf\xfb" },
8118 : { GCRY_MD_SHA384,
8119 : "Test Using Larger Than Block-Size Key - Hash Key First",
8120 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8121 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8122 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8123 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8124 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8125 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8126 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8127 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8128 : "\xaa\xaa\xaa",
8129 : "\x4e\xce\x08\x44\x85\x81\x3e\x90\x88\xd2\xc6\x3a\x04\x1b\xc5\xb4"
8130 : "\x4f\x9e\xf1\x01\x2a\x2b\x58\x8f\x3c\xd1\x1f\x05\x03\x3a\xc4\xc6"
8131 : "\x0c\x2e\xf6\xab\x40\x30\xfe\x82\x96\x24\x8d\xf1\x63\xf4\x49\x52" },
8132 : { GCRY_MD_SHA384,
8133 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
8134 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8135 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8136 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8137 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8138 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8139 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8140 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8141 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8142 : "\xaa\xaa\xaa",
8143 : "\x66\x17\x17\x8e\x94\x1f\x02\x0d\x35\x1e\x2f\x25\x4e\x8f\xd3\x2c"
8144 : "\x60\x24\x20\xfe\xb0\xb8\xfb\x9a\xdc\xce\xbb\x82\x46\x1e\x99\xc5"
8145 : "\xa6\x78\xcc\x31\xe7\x99\x17\x6d\x38\x60\xe6\x11\x0c\x46\x52\x3e" },
8146 : { GCRY_MD_SHA512, "what do ya want for nothing?", "Jefe",
8147 : "\x16\x4b\x7a\x7b\xfc\xf8\x19\xe2\xe3\x95\xfb\xe7\x3b\x56\xe0\xa3"
8148 : "\x87\xbd\x64\x22\x2e\x83\x1f\xd6\x10\x27\x0c\xd7\xea\x25\x05\x54"
8149 : "\x97\x58\xbf\x75\xc0\x5a\x99\x4a\x6d\x03\x4f\x65\xf8\xf0\xe6\xfd"
8150 : "\xca\xea\xb1\xa3\x4d\x4a\x6b\x4b\x63\x6e\x07\x0a\x38\xbc\xe7\x37" },
8151 : { GCRY_MD_SHA512,
8152 : "Hi There",
8153 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
8154 : "\x0b\x0b\x0b",
8155 : "\x87\xaa\x7c\xde\xa5\xef\x61\x9d\x4f\xf0\xb4\x24\x1a\x1d\x6c\xb0"
8156 : "\x23\x79\xf4\xe2\xce\x4e\xc2\x78\x7a\xd0\xb3\x05\x45\xe1\x7c\xde"
8157 : "\xda\xa8\x33\xb7\xd6\xb8\xa7\x02\x03\x8b\x27\x4e\xae\xa3\xf4\xe4"
8158 : "\xbe\x9d\x91\x4e\xeb\x61\xf1\x70\x2e\x69\x6c\x20\x3a\x12\x68\x54" },
8159 : { GCRY_MD_SHA512,
8160 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8161 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8162 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8163 : "\xdd\xdd\xdd\xdd\xdd",
8164 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
8165 : "\xAA\xAA\xAA\xAA",
8166 : "\xfa\x73\xb0\x08\x9d\x56\xa2\x84\xef\xb0\xf0\x75\x6c\x89\x0b\xe9"
8167 : "\xb1\xb5\xdb\xdd\x8e\xe8\x1a\x36\x55\xf8\x3e\x33\xb2\x27\x9d\x39"
8168 : "\xbf\x3e\x84\x82\x79\xa7\x22\xc8\x06\xb4\x85\xa4\x7e\x67\xc8\x07"
8169 : "\xb9\x46\xa3\x37\xbe\xe8\x94\x26\x74\x27\x88\x59\xe1\x32\x92\xfb" },
8170 : { GCRY_MD_SHA512,
8171 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8172 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8173 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8174 : "\xcd\xcd\xcd\xcd\xcd",
8175 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
8176 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
8177 : "\xb0\xba\x46\x56\x37\x45\x8c\x69\x90\xe5\xa8\xc5\xf6\x1d\x4a\xf7"
8178 : "\xe5\x76\xd9\x7f\xf9\x4b\x87\x2d\xe7\x6f\x80\x50\x36\x1e\xe3\xdb"
8179 : "\xa9\x1c\xa5\xc1\x1a\xa2\x5e\xb4\xd6\x79\x27\x5c\xc5\x78\x80\x63"
8180 : "\xa5\xf1\x97\x41\x12\x0c\x4f\x2d\xe2\xad\xeb\xeb\x10\xa2\x98\xdd" },
8181 : { GCRY_MD_SHA512,
8182 : "Test Using Larger Than Block-Size Key - Hash Key First",
8183 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8184 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8185 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8186 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8187 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8188 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8189 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8190 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8191 : "\xaa\xaa\xaa",
8192 : "\x80\xb2\x42\x63\xc7\xc1\xa3\xeb\xb7\x14\x93\xc1\xdd\x7b\xe8\xb4"
8193 : "\x9b\x46\xd1\xf4\x1b\x4a\xee\xc1\x12\x1b\x01\x37\x83\xf8\xf3\x52"
8194 : "\x6b\x56\xd0\x37\xe0\x5f\x25\x98\xbd\x0f\xd2\x21\x5d\x6a\x1e\x52"
8195 : "\x95\xe6\x4f\x73\xf6\x3f\x0a\xec\x8b\x91\x5a\x98\x5d\x78\x65\x98" },
8196 : { GCRY_MD_SHA512,
8197 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
8198 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8199 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8200 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8201 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8202 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8203 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8204 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8205 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8206 : "\xaa\xaa\xaa",
8207 : "\xe3\x7b\x6a\x77\x5d\xc8\x7d\xba\xa4\xdf\xa9\xf9\x6e\x5e\x3f\xfd"
8208 : "\xde\xbd\x71\xf8\x86\x72\x89\x86\x5d\xf5\xa3\x2d\x20\xcd\xc9\x44"
8209 : "\xb6\x02\x2c\xac\x3c\x49\x82\xb1\x0d\x5e\xeb\x55\xc3\xe4\xde\x15"
8210 : "\x13\x46\x76\xfb\x6d\xe0\x44\x60\x65\xc9\x74\x40\xfa\x8c\x6a\x58" },
8211 : { 0 },
8212 : };
8213 : int i;
8214 :
8215 2 : if (verbose)
8216 0 : fprintf (stderr, "Starting hashed MAC checks.\n");
8217 :
8218 64 : for (i = 0; algos[i].md; i++)
8219 : {
8220 62 : if (gcry_md_test_algo (algos[i].md))
8221 : {
8222 0 : show_old_hmac_not_available (algos[i].md);
8223 0 : continue;
8224 : }
8225 62 : if (gcry_md_test_algo (algos[i].md) && in_fips_mode)
8226 : {
8227 0 : if (verbose)
8228 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
8229 : algos[i].md);
8230 0 : continue;
8231 : }
8232 62 : if (verbose)
8233 0 : fprintf (stderr,
8234 : " checking %s [%i] for %d byte key and %d byte data\n",
8235 : gcry_md_algo_name (algos[i].md),
8236 : algos[i].md,
8237 0 : (int)strlen(algos[i].key), (int)strlen(algos[i].data));
8238 :
8239 124 : check_one_hmac (algos[i].md, algos[i].data, strlen (algos[i].data),
8240 62 : algos[i].key, strlen(algos[i].key),
8241 : algos[i].expect);
8242 : }
8243 :
8244 2 : if (verbose)
8245 0 : fprintf (stderr, "Completed hashed MAC checks.\n");
8246 2 : }
8247 :
8248 :
8249 : static void
8250 448 : check_one_mac (int algo, const char *data, int datalen,
8251 : const char *key, int keylen, const char *iv, int ivlen,
8252 : const char *expect, int test_buffering)
8253 : {
8254 : gcry_mac_hd_t hd;
8255 : unsigned char *p;
8256 : unsigned int maclen;
8257 : size_t macoutlen;
8258 : int i;
8259 448 : gcry_error_t err = 0;
8260 :
8261 448 : if (test_buffering)
8262 : {
8263 448 : if ((*data == '!' && !data[1]) ||
8264 254 : (*data == '?' && !data[1]))
8265 : {
8266 60 : return; /* Skip. */
8267 : }
8268 : }
8269 :
8270 418 : err = gcry_mac_open (&hd, algo, 0, NULL);
8271 418 : if (err)
8272 : {
8273 0 : fail ("algo %d, gcry_mac_open failed: %s\n", algo, gpg_strerror (err));
8274 0 : return;
8275 : }
8276 :
8277 418 : i = gcry_mac_get_algo (hd);
8278 418 : if (i != algo)
8279 : {
8280 0 : fail ("algo %d, gcry_mac_get_algo failed: %d\n", algo, i);
8281 : }
8282 :
8283 418 : maclen = gcry_mac_get_algo_maclen (algo);
8284 418 : if (maclen < 1 || maclen > 500)
8285 : {
8286 0 : fail ("algo %d, gcry_mac_get_algo_maclen failed: %d\n", algo, maclen);
8287 0 : return;
8288 : }
8289 :
8290 418 : p = malloc(maclen);
8291 418 : if (!p)
8292 : {
8293 0 : fail ("algo %d, could not malloc %d bytes\n", algo, maclen);
8294 0 : return;
8295 : }
8296 :
8297 418 : err = gcry_mac_setkey (hd, key, keylen);
8298 418 : if (err)
8299 0 : fail("algo %d, mac gcry_mac_setkey failed: %s\n", algo, gpg_strerror (err));
8300 418 : if (err)
8301 0 : goto out;
8302 :
8303 418 : if (ivlen && iv)
8304 : {
8305 34 : err = gcry_mac_setiv (hd, iv, ivlen);
8306 34 : if (err)
8307 0 : fail("algo %d, mac gcry_mac_ivkey failed: %s\n", algo,
8308 : gpg_strerror (err));
8309 34 : if (err)
8310 0 : goto out;
8311 : }
8312 :
8313 418 : if (test_buffering)
8314 : {
8315 10298 : for (i = 0; i < datalen; i++)
8316 : {
8317 10104 : err = gcry_mac_write (hd, &data[i], 1);
8318 10104 : if (err)
8319 0 : fail("algo %d, mac gcry_mac_write [buf-offset: %d] failed: %s\n",
8320 : algo, i, gpg_strerror (err));
8321 10104 : if (err)
8322 0 : goto out;
8323 : }
8324 : }
8325 : else
8326 : {
8327 448 : if ((*data == '!' && !data[1]) || /* hash one million times a "a" */
8328 254 : (*data == '?' && !data[1])) /* hash million byte data-set with byte pattern 0x00,0x01,0x02,... */
8329 30 : {
8330 : char aaa[1000];
8331 30 : size_t left = 1000 * 1000;
8332 30 : size_t startlen = 1;
8333 30 : size_t piecelen = startlen;
8334 :
8335 30 : if (*data == '!')
8336 0 : memset (aaa, 'a', 1000);
8337 :
8338 : /* Write in chuck with all sizes 1 to 1000 (500500 bytes) */
8339 30030 : for (i = 1; i <= 1000 && left > 0; i++)
8340 : {
8341 30000 : piecelen = i;
8342 30000 : if (piecelen > sizeof(aaa))
8343 0 : piecelen = sizeof(aaa);
8344 30000 : if (piecelen > left)
8345 0 : piecelen = left;
8346 :
8347 30000 : if (*data == '?')
8348 30000 : fillbuf_count(aaa, piecelen, 1000 * 1000 - left);
8349 :
8350 30000 : gcry_mac_write (hd, aaa, piecelen);
8351 :
8352 30000 : left -= piecelen;
8353 : }
8354 :
8355 : /* Write in odd size chunks so that we test the buffering. */
8356 34860 : while (left > 0)
8357 : {
8358 34800 : if (piecelen > sizeof(aaa))
8359 5640 : piecelen = sizeof(aaa);
8360 34800 : if (piecelen > left)
8361 30 : piecelen = left;
8362 :
8363 34800 : if (*data == '?')
8364 34800 : fillbuf_count(aaa, piecelen, 1000 * 1000 - left);
8365 :
8366 34800 : gcry_mac_write (hd, aaa, piecelen);
8367 :
8368 34800 : left -= piecelen;
8369 :
8370 34800 : if (piecelen == sizeof(aaa))
8371 5670 : piecelen = ++startlen;
8372 : else
8373 29130 : piecelen = piecelen * 2 - ((piecelen != startlen) ? startlen : 0);
8374 : }
8375 : }
8376 : else
8377 : {
8378 194 : err = gcry_mac_write (hd, data, datalen);
8379 : }
8380 :
8381 224 : if (err)
8382 0 : fail("algo %d, mac gcry_mac_write failed: %s\n", algo, gpg_strerror (err));
8383 224 : if (err)
8384 0 : goto out;
8385 : }
8386 :
8387 418 : err = gcry_mac_verify (hd, expect, maclen);
8388 418 : if (err)
8389 0 : fail("algo %d, mac gcry_mac_verify failed: %s\n", algo, gpg_strerror (err));
8390 :
8391 418 : macoutlen = maclen;
8392 418 : err = gcry_mac_read (hd, p, &macoutlen);
8393 418 : if (err)
8394 0 : fail("algo %d, mac gcry_mac_read failed: %s\n", algo, gpg_strerror (err));
8395 418 : if (err)
8396 0 : goto out;
8397 :
8398 418 : if (memcmp (p, expect, maclen))
8399 : {
8400 0 : printf ("computed: ");
8401 0 : for (i = 0; i < maclen; i++)
8402 0 : printf ("%02x ", p[i] & 0xFF);
8403 0 : printf ("\nexpected: ");
8404 0 : for (i = 0; i < maclen; i++)
8405 0 : printf ("%02x ", expect[i] & 0xFF);
8406 0 : printf ("\n");
8407 :
8408 0 : fail ("algo %d, digest mismatch\n", algo);
8409 : }
8410 418 : if (err)
8411 0 : goto out;
8412 :
8413 : out:
8414 418 : free (p);
8415 418 : gcry_mac_close (hd);
8416 : }
8417 :
8418 : static void
8419 2 : check_mac (void)
8420 : {
8421 : static const struct algos
8422 : {
8423 : int algo;
8424 : const char *data;
8425 : const char *key;
8426 : const char *expect;
8427 : const char *iv;
8428 : unsigned int dlen;
8429 : unsigned int klen;
8430 : } algos[] =
8431 : {
8432 : { GCRY_MAC_HMAC_MD5, "what do ya want for nothing?", "Jefe",
8433 : "\x75\x0c\x78\x3e\x6a\xb0\xb5\x03\xea\xa8\x6e\x31\x0a\x5d\xb7\x38" },
8434 : { GCRY_MAC_HMAC_MD5,
8435 : "Hi There",
8436 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b",
8437 : "\x92\x94\x72\x7a\x36\x38\xbb\x1c\x13\xf4\x8e\xf8\x15\x8b\xfc\x9d" },
8438 : { GCRY_MAC_HMAC_MD5,
8439 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8440 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8441 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8442 : "\xdd\xdd\xdd\xdd\xdd",
8443 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA",
8444 : "\x56\xbe\x34\x52\x1d\x14\x4c\x88\xdb\xb8\xc7\x33\xf0\xe8\xb3\xf6" },
8445 : { GCRY_MAC_HMAC_MD5,
8446 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8447 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8448 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8449 : "\xcd\xcd\xcd\xcd\xcd",
8450 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
8451 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
8452 : "\x69\x7e\xaf\x0a\xca\x3a\x3a\xea\x3a\x75\x16\x47\x46\xff\xaa\x79" },
8453 : { GCRY_MAC_HMAC_MD5, "Test With Truncation",
8454 : "\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c",
8455 : "\x56\x46\x1e\xf2\x34\x2e\xdc\x00\xf9\xba\xb9\x95\x69\x0e\xfd\x4c" },
8456 : { GCRY_MAC_HMAC_MD5, "Test Using Larger Than Block-Size Key - Hash Key First",
8457 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8458 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8459 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8460 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8461 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8462 : "\xaa\xaa\xaa\xaa\xaa",
8463 : "\x6b\x1a\xb7\xfe\x4b\xd7\xbf\x8f\x0b\x62\xe6\xce\x61\xb9\xd0\xcd" },
8464 : { GCRY_MAC_HMAC_MD5,
8465 : "Test Using Larger Than Block-Size Key and Larger Than One Block-Size Data",
8466 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8467 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8468 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8469 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8470 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8471 : "\xaa\xaa\xaa\xaa\xaa",
8472 : "\x6f\x63\x0f\xad\x67\xcd\xa0\xee\x1f\xb1\xf5\x62\xdb\x3a\xa5\x3e", },
8473 : { GCRY_MAC_HMAC_MD5, "?", "????????????????",
8474 : "\x7e\x28\xf8\x8e\xf4\x6c\x48\x30\xa2\x0c\xe3\xe1\x42\xd4\xb5\x6b" },
8475 : { GCRY_MAC_HMAC_SHA256, "what do ya want for nothing?", "Jefe",
8476 : "\x5b\xdc\xc1\x46\xbf\x60\x75\x4e\x6a\x04\x24\x26\x08\x95\x75\xc7\x5a"
8477 : "\x00\x3f\x08\x9d\x27\x39\x83\x9d\xec\x58\xb9\x64\xec\x38\x43" },
8478 : { GCRY_MAC_HMAC_SHA256,
8479 : "Hi There",
8480 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
8481 : "\x0b\x0b\x0b",
8482 : "\xb0\x34\x4c\x61\xd8\xdb\x38\x53\x5c\xa8\xaf\xce\xaf\x0b\xf1\x2b\x88"
8483 : "\x1d\xc2\x00\xc9\x83\x3d\xa7\x26\xe9\x37\x6c\x2e\x32\xcf\xf7" },
8484 : { GCRY_MAC_HMAC_SHA256,
8485 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8486 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8487 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8488 : "\xdd\xdd\xdd\xdd\xdd",
8489 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
8490 : "\xAA\xAA\xAA\xAA",
8491 : "\x77\x3e\xa9\x1e\x36\x80\x0e\x46\x85\x4d\xb8\xeb\xd0\x91\x81\xa7"
8492 : "\x29\x59\x09\x8b\x3e\xf8\xc1\x22\xd9\x63\x55\x14\xce\xd5\x65\xfe" },
8493 : { GCRY_MAC_HMAC_SHA256,
8494 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8495 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8496 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8497 : "\xcd\xcd\xcd\xcd\xcd",
8498 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
8499 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
8500 : "\x82\x55\x8a\x38\x9a\x44\x3c\x0e\xa4\xcc\x81\x98\x99\xf2\x08"
8501 : "\x3a\x85\xf0\xfa\xa3\xe5\x78\xf8\x07\x7a\x2e\x3f\xf4\x67\x29\x66\x5b" },
8502 : { GCRY_MAC_HMAC_SHA256,
8503 : "Test Using Larger Than Block-Size Key - Hash Key First",
8504 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8505 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8506 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8507 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8508 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8509 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8510 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8511 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8512 : "\xaa\xaa\xaa",
8513 : "\x60\xe4\x31\x59\x1e\xe0\xb6\x7f\x0d\x8a\x26\xaa\xcb\xf5\xb7\x7f"
8514 : "\x8e\x0b\xc6\x21\x37\x28\xc5\x14\x05\x46\x04\x0f\x0e\xe3\x7f\x54" },
8515 : { GCRY_MAC_HMAC_SHA256,
8516 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
8517 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8518 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8519 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8520 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8521 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8522 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8523 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8524 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8525 : "\xaa\xaa\xaa",
8526 : "\x9b\x09\xff\xa7\x1b\x94\x2f\xcb\x27\x63\x5f\xbc\xd5\xb0\xe9\x44"
8527 : "\xbf\xdc\x63\x64\x4f\x07\x13\x93\x8a\x7f\x51\x53\x5c\x3a\x35\xe2" },
8528 : { GCRY_MAC_HMAC_SHA256, "?", "????????????????",
8529 : "\x1c\x0e\x57\xad\x4a\x02\xd2\x30\xce\x7e\xf8\x08\x23\x25\x71\x5e"
8530 : "\x16\x9b\x30\xca\xc3\xf4\x99\xc5\x1d\x4c\x25\x32\xa9\xf2\x15\x28" },
8531 : { GCRY_MAC_HMAC_SHA224, "what do ya want for nothing?", "Jefe",
8532 : "\xa3\x0e\x01\x09\x8b\xc6\xdb\xbf\x45\x69\x0f\x3a\x7e\x9e\x6d\x0f"
8533 : "\x8b\xbe\xa2\xa3\x9e\x61\x48\x00\x8f\xd0\x5e\x44" },
8534 : { GCRY_MAC_HMAC_SHA224,
8535 : "Hi There",
8536 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
8537 : "\x0b\x0b\x0b",
8538 : "\x89\x6f\xb1\x12\x8a\xbb\xdf\x19\x68\x32\x10\x7c\xd4\x9d\xf3\x3f\x47"
8539 : "\xb4\xb1\x16\x99\x12\xba\x4f\x53\x68\x4b\x22" },
8540 : { GCRY_MAC_HMAC_SHA224,
8541 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8542 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8543 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8544 : "\xdd\xdd\xdd\xdd\xdd",
8545 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
8546 : "\xAA\xAA\xAA\xAA",
8547 : "\x7f\xb3\xcb\x35\x88\xc6\xc1\xf6\xff\xa9\x69\x4d\x7d\x6a\xd2\x64"
8548 : "\x93\x65\xb0\xc1\xf6\x5d\x69\xd1\xec\x83\x33\xea" },
8549 : { GCRY_MAC_HMAC_SHA224,
8550 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8551 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8552 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8553 : "\xcd\xcd\xcd\xcd\xcd",
8554 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
8555 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
8556 : "\x6c\x11\x50\x68\x74\x01\x3c\xac\x6a\x2a\xbc\x1b\xb3\x82\x62"
8557 : "\x7c\xec\x6a\x90\xd8\x6e\xfc\x01\x2d\xe7\xaf\xec\x5a" },
8558 : { GCRY_MAC_HMAC_SHA224,
8559 : "Test Using Larger Than Block-Size Key - Hash Key First",
8560 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8561 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8562 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8563 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8564 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8565 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8566 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8567 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8568 : "\xaa\xaa\xaa",
8569 : "\x95\xe9\xa0\xdb\x96\x20\x95\xad\xae\xbe\x9b\x2d\x6f\x0d\xbc\xe2"
8570 : "\xd4\x99\xf1\x12\xf2\xd2\xb7\x27\x3f\xa6\x87\x0e" },
8571 : { GCRY_MAC_HMAC_SHA224,
8572 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
8573 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8574 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8575 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8576 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8577 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8578 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8579 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8580 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8581 : "\xaa\xaa\xaa",
8582 : "\x3a\x85\x41\x66\xac\x5d\x9f\x02\x3f\x54\xd5\x17\xd0\xb3\x9d\xbd"
8583 : "\x94\x67\x70\xdb\x9c\x2b\x95\xc9\xf6\xf5\x65\xd1" },
8584 : { GCRY_MAC_HMAC_SHA224, "?", "????????????????",
8585 : "\xc1\x88\xaf\xcf\xce\x51\xa2\x14\x3d\xc1\xaf\x93\xcc\x2b\xe9\x4d"
8586 : "\x39\x55\x90\x4c\x46\x70\xfc\xc2\x04\xcf\xab\xfa" },
8587 : { GCRY_MAC_HMAC_SHA384, "what do ya want for nothing?", "Jefe",
8588 : "\xaf\x45\xd2\xe3\x76\x48\x40\x31\x61\x7f\x78\xd2\xb5\x8a\x6b\x1b"
8589 : "\x9c\x7e\xf4\x64\xf5\xa0\x1b\x47\xe4\x2e\xc3\x73\x63\x22\x44\x5e"
8590 : "\x8e\x22\x40\xca\x5e\x69\xe2\xc7\x8b\x32\x39\xec\xfa\xb2\x16\x49" },
8591 : { GCRY_MAC_HMAC_SHA384,
8592 : "Hi There",
8593 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
8594 : "\x0b\x0b\x0b",
8595 : "\xaf\xd0\x39\x44\xd8\x48\x95\x62\x6b\x08\x25\xf4\xab\x46\x90\x7f\x15"
8596 : "\xf9\xda\xdb\xe4\x10\x1e\xc6\x82\xaa\x03\x4c\x7c\xeb\xc5\x9c\xfa\xea"
8597 : "\x9e\xa9\x07\x6e\xde\x7f\x4a\xf1\x52\xe8\xb2\xfa\x9c\xb6" },
8598 : { GCRY_MAC_HMAC_SHA384,
8599 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8600 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8601 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8602 : "\xdd\xdd\xdd\xdd\xdd",
8603 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
8604 : "\xAA\xAA\xAA\xAA",
8605 : "\x88\x06\x26\x08\xd3\xe6\xad\x8a\x0a\xa2\xac\xe0\x14\xc8\xa8\x6f"
8606 : "\x0a\xa6\x35\xd9\x47\xac\x9f\xeb\xe8\x3e\xf4\xe5\x59\x66\x14\x4b"
8607 : "\x2a\x5a\xb3\x9d\xc1\x38\x14\xb9\x4e\x3a\xb6\xe1\x01\xa3\x4f\x27" },
8608 : { GCRY_MAC_HMAC_SHA384,
8609 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8610 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8611 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8612 : "\xcd\xcd\xcd\xcd\xcd",
8613 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
8614 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
8615 : "\x3e\x8a\x69\xb7\x78\x3c\x25\x85\x19\x33\xab\x62\x90\xaf\x6c\xa7"
8616 : "\x7a\x99\x81\x48\x08\x50\x00\x9c\xc5\x57\x7c\x6e\x1f\x57\x3b\x4e"
8617 : "\x68\x01\xdd\x23\xc4\xa7\xd6\x79\xcc\xf8\xa3\x86\xc6\x74\xcf\xfb" },
8618 : { GCRY_MAC_HMAC_SHA384,
8619 : "Test Using Larger Than Block-Size Key - Hash Key First",
8620 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8621 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8622 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8623 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8624 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8625 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8626 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8627 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8628 : "\xaa\xaa\xaa",
8629 : "\x4e\xce\x08\x44\x85\x81\x3e\x90\x88\xd2\xc6\x3a\x04\x1b\xc5\xb4"
8630 : "\x4f\x9e\xf1\x01\x2a\x2b\x58\x8f\x3c\xd1\x1f\x05\x03\x3a\xc4\xc6"
8631 : "\x0c\x2e\xf6\xab\x40\x30\xfe\x82\x96\x24\x8d\xf1\x63\xf4\x49\x52" },
8632 : { GCRY_MAC_HMAC_SHA384,
8633 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
8634 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8635 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8636 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8637 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8638 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8639 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8640 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8641 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8642 : "\xaa\xaa\xaa",
8643 : "\x66\x17\x17\x8e\x94\x1f\x02\x0d\x35\x1e\x2f\x25\x4e\x8f\xd3\x2c"
8644 : "\x60\x24\x20\xfe\xb0\xb8\xfb\x9a\xdc\xce\xbb\x82\x46\x1e\x99\xc5"
8645 : "\xa6\x78\xcc\x31\xe7\x99\x17\x6d\x38\x60\xe6\x11\x0c\x46\x52\x3e" },
8646 : { GCRY_MAC_HMAC_SHA384, "?", "????????????????",
8647 : "\xe7\x96\x29\xa3\x40\x5f\x1e\x6e\x92\xa5\xdb\xa5\xc6\xe9\x60\xa8"
8648 : "\xf5\xd1\x6d\xcb\x10\xec\x30\x2f\x6b\x9c\x37\xe0\xea\xf1\x53\x28"
8649 : "\x08\x01\x9b\xe3\x4a\x43\xc6\xc2\x2b\x0c\xd9\x43\x64\x35\x25\x78" },
8650 : { GCRY_MAC_HMAC_SHA512, "what do ya want for nothing?", "Jefe",
8651 : "\x16\x4b\x7a\x7b\xfc\xf8\x19\xe2\xe3\x95\xfb\xe7\x3b\x56\xe0\xa3"
8652 : "\x87\xbd\x64\x22\x2e\x83\x1f\xd6\x10\x27\x0c\xd7\xea\x25\x05\x54"
8653 : "\x97\x58\xbf\x75\xc0\x5a\x99\x4a\x6d\x03\x4f\x65\xf8\xf0\xe6\xfd"
8654 : "\xca\xea\xb1\xa3\x4d\x4a\x6b\x4b\x63\x6e\x07\x0a\x38\xbc\xe7\x37" },
8655 : { GCRY_MAC_HMAC_SHA512,
8656 : "Hi There",
8657 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
8658 : "\x0b\x0b\x0b",
8659 : "\x87\xaa\x7c\xde\xa5\xef\x61\x9d\x4f\xf0\xb4\x24\x1a\x1d\x6c\xb0"
8660 : "\x23\x79\xf4\xe2\xce\x4e\xc2\x78\x7a\xd0\xb3\x05\x45\xe1\x7c\xde"
8661 : "\xda\xa8\x33\xb7\xd6\xb8\xa7\x02\x03\x8b\x27\x4e\xae\xa3\xf4\xe4"
8662 : "\xbe\x9d\x91\x4e\xeb\x61\xf1\x70\x2e\x69\x6c\x20\x3a\x12\x68\x54" },
8663 : { GCRY_MAC_HMAC_SHA512,
8664 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8665 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8666 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
8667 : "\xdd\xdd\xdd\xdd\xdd",
8668 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
8669 : "\xAA\xAA\xAA\xAA",
8670 : "\xfa\x73\xb0\x08\x9d\x56\xa2\x84\xef\xb0\xf0\x75\x6c\x89\x0b\xe9"
8671 : "\xb1\xb5\xdb\xdd\x8e\xe8\x1a\x36\x55\xf8\x3e\x33\xb2\x27\x9d\x39"
8672 : "\xbf\x3e\x84\x82\x79\xa7\x22\xc8\x06\xb4\x85\xa4\x7e\x67\xc8\x07"
8673 : "\xb9\x46\xa3\x37\xbe\xe8\x94\x26\x74\x27\x88\x59\xe1\x32\x92\xfb" },
8674 : { GCRY_MAC_HMAC_SHA512,
8675 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8676 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8677 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
8678 : "\xcd\xcd\xcd\xcd\xcd",
8679 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
8680 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
8681 : "\xb0\xba\x46\x56\x37\x45\x8c\x69\x90\xe5\xa8\xc5\xf6\x1d\x4a\xf7"
8682 : "\xe5\x76\xd9\x7f\xf9\x4b\x87\x2d\xe7\x6f\x80\x50\x36\x1e\xe3\xdb"
8683 : "\xa9\x1c\xa5\xc1\x1a\xa2\x5e\xb4\xd6\x79\x27\x5c\xc5\x78\x80\x63"
8684 : "\xa5\xf1\x97\x41\x12\x0c\x4f\x2d\xe2\xad\xeb\xeb\x10\xa2\x98\xdd" },
8685 : { GCRY_MAC_HMAC_SHA512,
8686 : "Test Using Larger Than Block-Size Key - Hash Key First",
8687 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8688 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8689 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8690 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8691 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8692 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8693 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8694 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8695 : "\xaa\xaa\xaa",
8696 : "\x80\xb2\x42\x63\xc7\xc1\xa3\xeb\xb7\x14\x93\xc1\xdd\x7b\xe8\xb4"
8697 : "\x9b\x46\xd1\xf4\x1b\x4a\xee\xc1\x12\x1b\x01\x37\x83\xf8\xf3\x52"
8698 : "\x6b\x56\xd0\x37\xe0\x5f\x25\x98\xbd\x0f\xd2\x21\x5d\x6a\x1e\x52"
8699 : "\x95\xe6\x4f\x73\xf6\x3f\x0a\xec\x8b\x91\x5a\x98\x5d\x78\x65\x98" },
8700 : { GCRY_MAC_HMAC_SHA512,
8701 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
8702 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8703 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8704 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8705 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8706 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8707 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8708 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8709 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8710 : "\xaa\xaa\xaa",
8711 : "\xe3\x7b\x6a\x77\x5d\xc8\x7d\xba\xa4\xdf\xa9\xf9\x6e\x5e\x3f\xfd"
8712 : "\xde\xbd\x71\xf8\x86\x72\x89\x86\x5d\xf5\xa3\x2d\x20\xcd\xc9\x44"
8713 : "\xb6\x02\x2c\xac\x3c\x49\x82\xb1\x0d\x5e\xeb\x55\xc3\xe4\xde\x15"
8714 : "\x13\x46\x76\xfb\x6d\xe0\x44\x60\x65\xc9\x74\x40\xfa\x8c\x6a\x58" },
8715 : { GCRY_MAC_HMAC_SHA512, "?", "????????????????",
8716 : "\xd4\x43\x61\xfa\x3d\x3d\x57\xd6\xac\xc3\x9f\x1c\x3d\xd9\x26\x84"
8717 : "\x1f\xfc\x4d\xf2\xbf\x78\x87\x72\x5e\x6c\x3e\x00\x6d\x39\x5f\xfa"
8718 : "\xd7\x3a\xf7\x83\xb7\xb5\x61\xbd\xfb\x33\xe0\x03\x97\xa7\x72\x79"
8719 : "\x66\x66\xbf\xbd\x44\xfa\x04\x01\x1b\xc1\x48\x1d\x9e\xde\x5b\x8e" },
8720 : /* HMAC-SHA3 test vectors from
8721 : * http://wolfgang-ehrhardt.de/hmac-sha3-testvectors.html */
8722 : { GCRY_MAC_HMAC_SHA3_224,
8723 : "Hi There",
8724 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
8725 : "\x0b\x0b\x0b",
8726 : "\x3b\x16\x54\x6b\xbc\x7b\xe2\x70\x6a\x03\x1d\xca\xfd\x56\x37\x3d"
8727 : "\x98\x84\x36\x76\x41\xd8\xc5\x9a\xf3\xc8\x60\xf7" },
8728 : { GCRY_MAC_HMAC_SHA3_256,
8729 : "Hi There",
8730 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
8731 : "\x0b\x0b\x0b",
8732 : "\xba\x85\x19\x23\x10\xdf\xfa\x96\xe2\xa3\xa4\x0e\x69\x77\x43\x51"
8733 : "\x14\x0b\xb7\x18\x5e\x12\x02\xcd\xcc\x91\x75\x89\xf9\x5e\x16\xbb" },
8734 : { GCRY_MAC_HMAC_SHA3_512,
8735 : "Hi There",
8736 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
8737 : "\x0b\x0b\x0b",
8738 : "\xeb\x3f\xbd\x4b\x2e\xaa\xb8\xf5\xc5\x04\xbd\x3a\x41\x46\x5a\xac"
8739 : "\xec\x15\x77\x0a\x7c\xab\xac\x53\x1e\x48\x2f\x86\x0b\x5e\xc7\xba"
8740 : "\x47\xcc\xb2\xc6\xf2\xaf\xce\x8f\x88\xd2\x2b\x6d\xc6\x13\x80\xf2"
8741 : "\x3a\x66\x8f\xd3\x88\x8b\xb8\x05\x37\xc0\xa0\xb8\x64\x07\x68\x9e" },
8742 : { GCRY_MAC_HMAC_SHA3_224, "what do ya want for nothing?", "Jefe",
8743 : "\x7f\xdb\x8d\xd8\x8b\xd2\xf6\x0d\x1b\x79\x86\x34\xad\x38\x68\x11"
8744 : "\xc2\xcf\xc8\x5b\xfa\xf5\xd5\x2b\xba\xce\x5e\x66" },
8745 : { GCRY_MAC_HMAC_SHA3_256, "what do ya want for nothing?", "Jefe",
8746 : "\xc7\xd4\x07\x2e\x78\x88\x77\xae\x35\x96\xbb\xb0\xda\x73\xb8\x87"
8747 : "\xc9\x17\x1f\x93\x09\x5b\x29\x4a\xe8\x57\xfb\xe2\x64\x5e\x1b\xa5" },
8748 : { GCRY_MAC_HMAC_SHA3_384, "what do ya want for nothing?", "Jefe",
8749 : "\xf1\x10\x1f\x8c\xbf\x97\x66\xfd\x67\x64\xd2\xed\x61\x90\x3f\x21"
8750 : "\xca\x9b\x18\xf5\x7c\xf3\xe1\xa2\x3c\xa1\x35\x08\xa9\x32\x43\xce"
8751 : "\x48\xc0\x45\xdc\x00\x7f\x26\xa2\x1b\x3f\x5e\x0e\x9d\xf4\xc2\x0a" },
8752 : { GCRY_MAC_HMAC_SHA3_512, "what do ya want for nothing?", "Jefe",
8753 : "\x5a\x4b\xfe\xab\x61\x66\x42\x7c\x7a\x36\x47\xb7\x47\x29\x2b\x83"
8754 : "\x84\x53\x7c\xdb\x89\xaf\xb3\xbf\x56\x65\xe4\xc5\xe7\x09\x35\x0b"
8755 : "\x28\x7b\xae\xc9\x21\xfd\x7c\xa0\xee\x7a\x0c\x31\xd0\x22\xa9\x5e"
8756 : "\x1f\xc9\x2b\xa9\xd7\x7d\xf8\x83\x96\x02\x75\xbe\xb4\xe6\x20\x24" },
8757 : { GCRY_MAC_HMAC_SHA3_224,
8758 : "Test Using Larger Than Block-Size Key - Hash Key First",
8759 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8760 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8761 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8762 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8763 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8764 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8765 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8766 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8767 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8768 : "\xaa\xaa\xaa",
8769 : "\xb9\x6d\x73\x0c\x14\x8c\x2d\xaa\xd8\x64\x9d\x83\xde\xfa\xa3\x71"
8770 : "\x97\x38\xd3\x47\x75\x39\x7b\x75\x71\xc3\x85\x15" },
8771 : { GCRY_MAC_HMAC_SHA3_256,
8772 : "Test Using Larger Than Block-Size Key - Hash Key First",
8773 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8774 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8775 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8776 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8777 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8778 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8779 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8780 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8781 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8782 : "\xaa\xaa\xaa",
8783 : "\xa6\x07\x2f\x86\xde\x52\xb3\x8b\xb3\x49\xfe\x84\xcd\x6d\x97\xfb"
8784 : "\x6a\x37\xc4\xc0\xf6\x2a\xae\x93\x98\x11\x93\xa7\x22\x9d\x34\x67" },
8785 : { GCRY_MAC_HMAC_SHA3_384,
8786 : "Test Using Larger Than Block-Size Key - Hash Key First",
8787 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8788 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8789 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8790 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8791 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8792 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8793 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8794 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8795 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8796 : "\xaa\xaa\xaa",
8797 : "\x71\x3d\xff\x03\x02\xc8\x50\x86\xec\x5a\xd0\x76\x8d\xd6\x5a\x13"
8798 : "\xdd\xd7\x90\x68\xd8\xd4\xc6\x21\x2b\x71\x2e\x41\x64\x94\x49\x11"
8799 : "\x14\x80\x23\x00\x44\x18\x5a\x99\x10\x3e\xd8\x20\x04\xdd\xbf\xcc" },
8800 : { GCRY_MAC_HMAC_SHA3_512,
8801 : "Test Using Larger Than Block-Size Key - Hash Key First",
8802 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8803 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8804 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8805 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8806 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8807 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8808 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8809 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8810 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8811 : "\xaa\xaa\xaa",
8812 : "\xb1\x48\x35\xc8\x19\xa2\x90\xef\xb0\x10\xac\xe6\xd8\x56\x8d\xc6"
8813 : "\xb8\x4d\xe6\x0b\xc4\x9b\x00\x4c\x3b\x13\xed\xa7\x63\x58\x94\x51"
8814 : "\xe5\xdd\x74\x29\x28\x84\xd1\xbd\xce\x64\xe6\xb9\x19\xdd\x61\xdc"
8815 : "\x9c\x56\xa2\x82\xa8\x1c\x0b\xd1\x4f\x1f\x36\x5b\x49\xb8\x3a\x5b" },
8816 : { GCRY_MAC_HMAC_SHA3_224,
8817 : "This is a test using a larger than block-size key and a larger "
8818 : "than block-size data. The key needs to be hashed before being "
8819 : "used by the HMAC algorithm.",
8820 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8821 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8822 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8823 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8824 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8825 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8826 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8827 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8828 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8829 : "\xaa\xaa\xaa",
8830 : "\xc7\x9c\x9b\x09\x34\x24\xe5\x88\xa9\x87\x8b\xbc\xb0\x89\xe0\x18"
8831 : "\x27\x00\x96\xe9\xb4\xb1\xa9\xe8\x22\x0c\x86\x6a" },
8832 : { GCRY_MAC_HMAC_SHA3_256,
8833 : "This is a test using a larger than block-size key and a larger "
8834 : "than block-size data. The key needs to be hashed before being "
8835 : "used by the HMAC algorithm.",
8836 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8837 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8838 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8839 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8840 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8841 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8842 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8843 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8844 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8845 : "\xaa\xaa\xaa",
8846 : "\xe6\xa3\x6d\x9b\x91\x5f\x86\xa0\x93\xca\xc7\xd1\x10\xe9\xe0\x4c"
8847 : "\xf1\xd6\x10\x0d\x30\x47\x55\x09\xc2\x47\x5f\x57\x1b\x75\x8b\x5a" },
8848 : { GCRY_MAC_HMAC_SHA3_384,
8849 : "This is a test using a larger than block-size key and a larger "
8850 : "than block-size data. The key needs to be hashed before being "
8851 : "used by the HMAC algorithm.",
8852 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8853 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8854 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8855 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8856 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8857 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8858 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8859 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8860 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8861 : "\xaa\xaa\xaa",
8862 : "\xca\xd1\x8a\x8f\xf6\xc4\xcc\x3a\xd4\x87\xb9\x5f\x97\x69\xe9\xb6"
8863 : "\x1c\x06\x2a\xef\xd6\x95\x25\x69\xe6\xe6\x42\x18\x97\x05\x4c\xfc"
8864 : "\x70\xb5\xfd\xc6\x60\x5c\x18\x45\x71\x12\xfc\x6a\xaa\xd4\x55\x85" },
8865 : { GCRY_MAC_HMAC_SHA3_512,
8866 : "This is a test using a larger than block-size key and a larger "
8867 : "than block-size data. The key needs to be hashed before being "
8868 : "used by the HMAC algorithm.",
8869 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8870 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8871 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8872 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8873 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8874 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8875 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8876 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8877 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
8878 : "\xaa\xaa\xaa",
8879 : "\xdc\x03\x0e\xe7\x88\x70\x34\xf3\x2c\xf4\x02\xdf\x34\x62\x2f\x31"
8880 : "\x1f\x3e\x6c\xf0\x48\x60\xc6\xbb\xd7\xfa\x48\x86\x74\x78\x2b\x46"
8881 : "\x59\xfd\xbd\xf3\xfd\x87\x78\x52\x88\x5c\xfe\x6e\x22\x18\x5f\xe7"
8882 : "\xb2\xee\x95\x20\x43\x62\x9b\xc9\xd5\xf3\x29\x8a\x41\xd0\x2c\x66" },
8883 : { GCRY_MAC_HMAC_SHA3_224, "?", "????????????????",
8884 : "\x80\x2b\x3c\x84\xfe\x3e\x01\x22\x14\xf8\xba\x74\x79\xfd\xb5\x02"
8885 : "\xea\x0c\x06\xa4\x7e\x01\xe3\x2c\xc7\x24\x89\xc3" },
8886 : { GCRY_MAC_HMAC_SHA3_256, "?", "????????????????",
8887 : "\x6c\x7c\x96\x5b\x19\xba\xcd\x61\x69\x8a\x2c\x7a\x2b\x96\xa1\xc3"
8888 : "\x33\xa0\x3c\x5d\x54\x87\x37\x60\xc8\x2f\xa2\xa6\x12\x38\x8d\x1b" },
8889 : { GCRY_MAC_HMAC_SHA3_384, "?", "????????????????",
8890 : "\xc0\x20\xd0\x9b\xa7\xb9\xd5\xb8\xa6\xa4\xba\x20\x55\xd9\x0b\x35"
8891 : "\x8b\xe0\xb7\xec\x1e\x9f\xe6\xb9\xbd\xd5\xe9\x9b\xfc\x0a\x11\x3a"
8892 : "\x15\x41\xed\xfd\xef\x30\x8d\x03\xb8\xca\x3a\xa8\xc7\x2d\x89\x32" },
8893 : { GCRY_MAC_HMAC_SHA3_512, "?", "????????????????",
8894 : "\xb4\xef\x24\xd2\x07\xa7\x01\xb3\xe1\x81\x11\x22\x93\x83\x64\xe0"
8895 : "\x5e\xad\x03\xb7\x43\x4f\x87\xa1\x14\x8e\x17\x8f\x2a\x97\x7d\xe8"
8896 : "\xbd\xb0\x37\x3b\x67\xb9\x97\x36\xa5\x82\x9b\xdc\x0d\xe4\x5a\x8c"
8897 : "\x5e\xda\xb5\xca\xea\xa9\xb4\x6e\xba\xca\x25\xc8\xbf\xa1\x0e\xb0" },
8898 : { GCRY_MAC_HMAC_STRIBOG256,
8899 : "\x01\x26\xbd\xb8\x78\x00\xaf\x21\x43\x41\x45\x65\x63\x78\x01\x00",
8900 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
8901 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f",
8902 : "\xa1\xaa\x5f\x7d\xe4\x02\xd7\xb3\xd3\x23\xf2\x99\x1c\x8d\x45\x34"
8903 : "\x01\x31\x37\x01\x0a\x83\x75\x4f\xd0\xaf\x6d\x7c\xd4\x92\x2e\xd9",
8904 : NULL, 16, 32 },
8905 : { GCRY_MAC_HMAC_STRIBOG512,
8906 : "\x01\x26\xbd\xb8\x78\x00\xaf\x21\x43\x41\x45\x65\x63\x78\x01\x00",
8907 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
8908 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f",
8909 : "\xa5\x9b\xab\x22\xec\xae\x19\xc6\x5f\xbd\xe6\xe5\xf4\xe9\xf5\xd8"
8910 : "\x54\x9d\x31\xf0\x37\xf9\xdf\x9b\x90\x55\x00\xe1\x71\x92\x3a\x77"
8911 : "\x3d\x5f\x15\x30\xf2\xed\x7e\x96\x4c\xb2\xee\xdc\x29\xe9\xad\x2f"
8912 : "\x3a\xfe\x93\xb2\x81\x4f\x79\xf5\x00\x0f\xfc\x03\x66\xc2\x51\xe6",
8913 : NULL, 16, 32 },
8914 : /* CMAC AES and DES test vectors from
8915 : http://web.archive.org/web/20130930212819/http://csrc.nist.gov/publica\
8916 : tions/nistpubs/800-38B/Updated_CMAC_Examples.pdf */
8917 : { GCRY_MAC_CMAC_AES,
8918 : "",
8919 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
8920 : "\xbb\x1d\x69\x29\xe9\x59\x37\x28\x7f\xa3\x7d\x12\x9b\x75\x67\x46" },
8921 : { GCRY_MAC_CMAC_AES,
8922 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
8923 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
8924 : "\x07\x0a\x16\xb4\x6b\x4d\x41\x44\xf7\x9b\xdd\x9d\xd0\x4a\x28\x7c" },
8925 : { GCRY_MAC_CMAC_AES,
8926 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
8927 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
8928 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
8929 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
8930 : "\xdf\xa6\x67\x47\xde\x9a\xe6\x30\x30\xca\x32\x61\x14\x97\xc8\x27" },
8931 : { GCRY_MAC_CMAC_AES,
8932 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
8933 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
8934 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef"
8935 : "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
8936 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
8937 : "\x51\xf0\xbe\xbf\x7e\x3b\x9d\x92\xfc\x49\x74\x17\x79\x36\x3c\xfe" },
8938 : { GCRY_MAC_CMAC_AES,
8939 : "",
8940 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
8941 : "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
8942 : "\xd1\x7d\xdf\x46\xad\xaa\xcd\xe5\x31\xca\xc4\x83\xde\x7a\x93\x67" },
8943 : { GCRY_MAC_CMAC_AES,
8944 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
8945 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
8946 : "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
8947 : "\x9e\x99\xa7\xbf\x31\xe7\x10\x90\x06\x62\xf6\x5e\x61\x7c\x51\x84" },
8948 : { GCRY_MAC_CMAC_AES,
8949 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
8950 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
8951 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
8952 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
8953 : "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
8954 : "\x8a\x1d\xe5\xbe\x2e\xb3\x1a\xad\x08\x9a\x82\xe6\xee\x90\x8b\x0e" },
8955 : { GCRY_MAC_CMAC_AES,
8956 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
8957 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
8958 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef"
8959 : "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
8960 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
8961 : "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
8962 : "\xa1\xd5\xdf\x0e\xed\x79\x0f\x79\x4d\x77\x58\x96\x59\xf3\x9a\x11" },
8963 : { GCRY_MAC_CMAC_AES,
8964 : "",
8965 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
8966 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
8967 : "\x02\x89\x62\xf6\x1b\x7b\xf8\x9e\xfc\x6b\x55\x1f\x46\x67\xd9\x83" },
8968 : { GCRY_MAC_CMAC_AES,
8969 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
8970 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
8971 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
8972 : "\x28\xa7\x02\x3f\x45\x2e\x8f\x82\xbd\x4b\xf2\x8d\x8c\x37\xc3\x5c" },
8973 : { GCRY_MAC_CMAC_AES,
8974 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
8975 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
8976 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
8977 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
8978 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
8979 : "\xaa\xf3\xd8\xf1\xde\x56\x40\xc2\x32\xf5\xb1\x69\xb9\xc9\x11\xe6" },
8980 : { GCRY_MAC_CMAC_AES,
8981 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
8982 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
8983 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef"
8984 : "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
8985 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
8986 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
8987 : "\xe1\x99\x21\x90\x54\x9f\x6e\xd5\x69\x6a\x2c\x05\x6c\x31\x54\x10" },
8988 : { GCRY_MAC_CMAC_AES, "?", "????????????????????????????????",
8989 : "\x9f\x72\x73\x68\xb0\x49\x2e\xb1\x35\xa0\x1d\xf9\xa8\x0a\xf6\xee" },
8990 : { GCRY_MAC_CMAC_3DES,
8991 : "",
8992 : "\x8a\xa8\x3b\xf8\xcb\xda\x10\x62\x0b\xc1\xbf\x19\xfb\xb6\xcd\x58"
8993 : "\xbc\x31\x3d\x4a\x37\x1c\xa8\xb5",
8994 : "\xb7\xa6\x88\xe1\x22\xff\xaf\x95" },
8995 : { GCRY_MAC_CMAC_3DES,
8996 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96",
8997 : "\x8a\xa8\x3b\xf8\xcb\xda\x10\x62\x0b\xc1\xbf\x19\xfb\xb6\xcd\x58"
8998 : "\xbc\x31\x3d\x4a\x37\x1c\xa8\xb5",
8999 : "\x8e\x8f\x29\x31\x36\x28\x37\x97" },
9000 : { GCRY_MAC_CMAC_3DES,
9001 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
9002 : "\xae\x2d\x8a\x57",
9003 : "\x8a\xa8\x3b\xf8\xcb\xda\x10\x62\x0b\xc1\xbf\x19\xfb\xb6\xcd\x58"
9004 : "\xbc\x31\x3d\x4a\x37\x1c\xa8\xb5",
9005 : "\x74\x3d\xdb\xe0\xce\x2d\xc2\xed" },
9006 : { GCRY_MAC_CMAC_3DES,
9007 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
9008 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
9009 : "\x8a\xa8\x3b\xf8\xcb\xda\x10\x62\x0b\xc1\xbf\x19\xfb\xb6\xcd\x58"
9010 : "\xbc\x31\x3d\x4a\x37\x1c\xa8\xb5",
9011 : "\x33\xe6\xb1\x09\x24\x00\xea\xe5" },
9012 : { GCRY_MAC_CMAC_3DES,
9013 : "",
9014 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5\x8a\x3d\x10\xba\x80\x57\x0d\x38"
9015 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5",
9016 : "\xbd\x2e\xbf\x9a\x3b\xa0\x03\x61" },
9017 : { GCRY_MAC_CMAC_3DES,
9018 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96",
9019 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5\x8a\x3d\x10\xba\x80\x57\x0d\x38"
9020 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5",
9021 : "\x4f\xf2\xab\x81\x3c\x53\xce\x83" },
9022 : { GCRY_MAC_CMAC_3DES,
9023 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
9024 : "\xae\x2d\x8a\x57",
9025 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5\x8a\x3d\x10\xba\x80\x57\x0d\x38"
9026 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5",
9027 : "\x62\xdd\x1b\x47\x19\x02\xbd\x4e" },
9028 : { GCRY_MAC_CMAC_3DES,
9029 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
9030 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
9031 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5\x8a\x3d\x10\xba\x80\x57\x0d\x38"
9032 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5",
9033 : "\x31\xb1\xe4\x31\xda\xbc\x4e\xb8" },
9034 : { GCRY_MAC_CMAC_3DES, "?", "????????????????????????",
9035 : "\xc1\x38\x13\xb2\x31\x8f\x3a\xdf" },
9036 : /* CMAC Camellia test vectors from
9037 : http://tools.ietf.org/html/draft-kato-ipsec-camellia-cmac96and128-05 */
9038 : { GCRY_MAC_CMAC_CAMELLIA,
9039 : "",
9040 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
9041 : "\xba\x92\x57\x82\xaa\xa1\xf5\xd9\xa0\x0f\x89\x64\x80\x94\xfc\x71" },
9042 : { GCRY_MAC_CMAC_CAMELLIA,
9043 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
9044 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
9045 : "\x6d\x96\x28\x54\xa3\xb9\xfd\xa5\x6d\x7d\x45\xa9\x5e\xe1\x79\x93" },
9046 : { GCRY_MAC_CMAC_CAMELLIA,
9047 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
9048 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
9049 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
9050 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
9051 : "\x5c\x18\xd1\x19\xcc\xd6\x76\x61\x44\xac\x18\x66\x13\x1d\x9f\x22" },
9052 : { GCRY_MAC_CMAC_CAMELLIA,
9053 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
9054 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
9055 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef"
9056 : "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
9057 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
9058 : "\xc2\x69\x9a\x6e\xba\x55\xce\x9d\x93\x9a\x8a\x4e\x19\x46\x6e\xe9" },
9059 : { GCRY_MAC_CMAC_CAMELLIA, "?", "????????????????????????????????",
9060 : "\xba\x8a\x5a\x8d\xa7\x54\x26\x83\x3e\xb1\x20\xb5\x45\xd0\x9f\x4e" },
9061 : /* http://csrc.nist.gov/groups/STM/cavp/documents/mac/gcmtestvectors.zip */
9062 : { GCRY_MAC_GMAC_AES,
9063 : "",
9064 : "\x11\x75\x4c\xd7\x2a\xec\x30\x9b\xf5\x2f\x76\x87\x21\x2e\x89\x57",
9065 : "\x25\x03\x27\xc6\x74\xaa\xf4\x77\xae\xf2\x67\x57\x48\xcf\x69\x71",
9066 : "\x3c\x81\x9d\x9a\x9b\xed\x08\x76\x15\x03\x0b\x65" },
9067 : { GCRY_MAC_GMAC_AES,
9068 : "\x2b\x63\x26\x64\x29\x67\x4a\xb5\xe2\xea\xff\x63\x9c\x23\x14\x66"
9069 : "\x2f\x92\x57\x4b\x29\x8f\x57\x7a\xcf\x7d\x6f\x99\x1a\x87\x92\x1f"
9070 : "\xc2\x32\xea\xfc\xc7\xb1\x46\x48\x96\x63\x2d\x6c\x8a\xbe\x88\xc2"
9071 : "\xcc\xa4\x04\xdb\xf8\x7c\x20\x6a\x19\xd3\x73\xed\x99\x50\x17\x34"
9072 : "\x69\x13\x4d\x7c\x14\xc2\x84\x7d\xf2\x4a\x88\xc1\xc5\x3b\x4d\xe4"
9073 : "\x9d\xb3\x66\x39\x2b\x6d\xc6\x51\x27\x6e",
9074 : "\x0f\x3b\x17\xde\xae\x62\x13\x64\x55\x4a\xe5\x39\xdb\x09\xde\x11",
9075 : "\xff\xb0\xbb\x6d\xfc\x23\x58\x75\x4f\x17\x78\x48\x5b\x59\x65\x7f",
9076 : "\xa7\xf6\x07\x4c\xda\x56\x1c\xd2\xaa\x15\xba\x8c\x2f\xa6\x39\x42"
9077 : "\x59\x3e\x7c\xcf\x45\xc2\x9a\x57\xda\xd8\xa6\xe2\xea\x63\x54\xce"
9078 : "\x8a\xde\x39\xdd\xde\x4a\xc4\x5b\xbd\xc6\x63\xf0\xa5\x37\xc9\x48"
9079 : "\x18\x23\x5a\x73\xd8\xa0\x8b\xd8\x98\xab\xd0\x99\xe1\x5c\x08\x8c"
9080 : "\x6e\x21\x17\x5a\xf4\xe9\xa4\x99\x70\x12\x82\xed\x32\x81\x50\xa6"
9081 : "\xd9\x90\xe8\xec\x87\x85\xce\x26\x1b\xe1\xb8\x3f\xd8\x59\x1e\x57"
9082 : "\x76\x5f\x3d\xc1\x11\x3f\xd0\x2a\x40\xf5\x01\x6a\xd0\xd0\xed\xc4"
9083 : "\x92\x9a\x02\xe0\x17\xb2\xc5\xf4\x18\xd2\x96\xab\xd6\xc2\xea\x2e" },
9084 : { GCRY_MAC_GMAC_AES,
9085 : "\x61\x14\x60\x11\x90\xf6\xef\x5e\x59\x23\x5d\xc0\x42\x8c\x09\xe3"
9086 : "\x27\x0b\x19\xea",
9087 : "\x15\xa4\x14\x46\x6a\x7f\x90\xea\x32\xbf\xd7\xf6\xe5\x8b\xfa\x06"
9088 : "\xe9\x07\xfc\x41\x66\x89\xd9\x60\x39\x45\xd7\x94\x54\xd4\x23\x17",
9089 : "\x19\x6e\x0e\x01\x0f\x08\x56\xf9\x82\xb4\x08\x92\x41\xd6\x24\x84",
9090 : "\xab" },
9091 : { GCRY_MAC_GMAC_AES,
9092 : "\x8b\x5c\x12\x4b\xef\x6e\x2f\x0f\xe4\xd8\xc9\x5c\xd5\xfa\x4c\xf1",
9093 : "\x41\xc5\xda\x86\x67\xef\x72\x52\x20\xff\xe3\x9a\xe0\xac\x59\x0a"
9094 : "\xc9\xfc\xa7\x29\xab\x60\xad\xa0",
9095 : "\x20\x4b\xdb\x1b\xd6\x21\x54\xbf\x08\x92\x2a\xaa\x54\xee\xd7\x05",
9096 : "\x05\xad\x13\xa5\xe2\xc2\xab\x66\x7e\x1a\x6f\xbc" },
9097 : { GCRY_MAC_GMAC_AES, "?", "????????????????????????????????",
9098 : "\x84\x37\xc3\x42\xae\xf5\xd0\x40\xd3\x73\x90\xa9\x36\xed\x8a\x12" },
9099 : /* from NaCl */
9100 : { GCRY_MAC_POLY1305,
9101 : "\x8e\x99\x3b\x9f\x48\x68\x12\x73\xc2\x96\x50\xba\x32\xfc\x76\xce"
9102 : "\x48\x33\x2e\xa7\x16\x4d\x96\xa4\x47\x6f\xb8\xc5\x31\xa1\x18\x6a"
9103 : "\xc0\xdf\xc1\x7c\x98\xdc\xe8\x7b\x4d\xa7\xf0\x11\xec\x48\xc9\x72"
9104 : "\x71\xd2\xc2\x0f\x9b\x92\x8f\xe2\x27\x0d\x6f\xb8\x63\xd5\x17\x38"
9105 : "\xb4\x8e\xee\xe3\x14\xa7\xcc\x8a\xb9\x32\x16\x45\x48\xe5\x26\xae"
9106 : "\x90\x22\x43\x68\x51\x7a\xcf\xea\xbd\x6b\xb3\x73\x2b\xc0\xe9\xda"
9107 : "\x99\x83\x2b\x61\xca\x01\xb6\xde\x56\x24\x4a\x9e\x88\xd5\xf9\xb3"
9108 : "\x79\x73\xf6\x22\xa4\x3d\x14\xa6\x59\x9b\x1f\x65\x4c\xb4\x5a\x74"
9109 : "\xe3\x55\xa5",
9110 : "\xee\xa6\xa7\x25\x1c\x1e\x72\x91\x6d\x11\xc2\xcb\x21\x4d\x3c\x25"
9111 : "\x25\x39\x12\x1d\x8e\x23\x4e\x65\x2d\x65\x1f\xa4\xc8\xcf\xf8\x80",
9112 : "\xf3\xff\xc7\x70\x3f\x94\x00\xe5\x2a\x7d\xfb\x4b\x3d\x33\x05\xd9" },
9113 : /* from draft-nir-cfrg-chacha20-poly1305-03 */
9114 : { GCRY_MAC_POLY1305,
9115 : "Cryptographic Forum Research Group",
9116 : "\x85\xd6\xbe\x78\x57\x55\x6d\x33\x7f\x44\x52\xfe\x42\xd5\x06\xa8"
9117 : "\x01\x03\x80\x8a\xfb\x0d\xb2\xfd\x4a\xbf\xf6\xaf\x41\x49\xf5\x1b",
9118 : "\xa8\x06\x1d\xc1\x30\x51\x36\xc6\xc2\x2b\x8b\xaf\x0c\x01\x27\xa9" },
9119 : { GCRY_MAC_POLY1305,
9120 : "'Twas brillig, and the slithy toves\n"
9121 : "Did gyre and gimble in the wabe:\n"
9122 : "All mimsy were the borogoves,\n"
9123 : "And the mome raths outgrabe.",
9124 : "\x1c\x92\x40\xa5\xeb\x55\xd3\x8a\xf3\x33\x88\x86\x04\xf6\xb5\xf0"
9125 : "\x47\x39\x17\xc1\x40\x2b\x80\x09\x9d\xca\x5c\xbc\x20\x70\x75\xc0",
9126 : "\x45\x41\x66\x9a\x7e\xaa\xee\x61\xe7\x08\xdc\x7c\xbc\xc5\xeb\x62" },
9127 : { GCRY_MAC_POLY1305,
9128 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9129 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9130 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9131 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9132 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9133 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9134 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9135 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9136 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9137 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9138 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9139 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9140 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9141 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9142 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9143 : NULL,
9144 : 191, 32 },
9145 : { GCRY_MAC_POLY1305,
9146 : "Any submission to the IETF intended by the Contributor for "
9147 : "publication as all or part of an IETF Internet-Draft or RFC and "
9148 : "any statement made within the context of an IETF activity is "
9149 : "considered an \"IETF Contribution\". Such statements include "
9150 : "oral statements in IETF sessions, as well as written and "
9151 : "electronic communications made at any time or place, which are "
9152 : "addressed to",
9153 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9154 : "\x36\xe5\xf6\xb5\xc5\xe0\x60\x70\xf0\xef\xca\x96\x22\x7a\x86\x3e",
9155 : "\x36\xe5\xf6\xb5\xc5\xe0\x60\x70\xf0\xef\xca\x96\x22\x7a\x86\x3e",
9156 : NULL,
9157 : 0, 32 },
9158 : { GCRY_MAC_POLY1305,
9159 : "Any submission to the IETF intended by the Contributor for "
9160 : "publication as all or part of an IETF Internet-Draft or RFC and "
9161 : "any statement made within the context of an IETF activity is "
9162 : "considered an \"IETF Contribution\". Such statements include "
9163 : "oral statements in IETF sessions, as well as written and "
9164 : "electronic communications made at any time or place, which are "
9165 : "addressed to",
9166 : "\x36\xe5\xf6\xb5\xc5\xe0\x60\x70\xf0\xef\xca\x96\x22\x7a\x86\x3e"
9167 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9168 : "\xf3\x47\x7e\x7c\xd9\x54\x17\xaf\x89\xa6\xb8\x79\x4c\x31\x0c\xf0",
9169 : NULL,
9170 : 0, 32 },
9171 : /* draft-irtf-cfrg-chacha20-poly1305-01 */
9172 : /* TV#5 */
9173 : { GCRY_MAC_POLY1305,
9174 : "\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF",
9175 : "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9176 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9177 : "\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9178 : NULL,
9179 : 16, 32 },
9180 : /* TV#6 */
9181 : { GCRY_MAC_POLY1305,
9182 : "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9183 : "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9184 : "\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF",
9185 : "\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9186 : NULL,
9187 : 16, 32 },
9188 : /* TV#7 */
9189 : { GCRY_MAC_POLY1305,
9190 : "\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF"
9191 : "\xF0\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF"
9192 : "\x11\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9193 : "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9194 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9195 : "\x05\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9196 : NULL,
9197 : 48, 32 },
9198 : /* TV#8 */
9199 : { GCRY_MAC_POLY1305,
9200 : "\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF"
9201 : "\xFB\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE"
9202 : "\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01",
9203 : "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9204 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9205 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9206 : NULL,
9207 : 48, 32 },
9208 : /* TV#9 */
9209 : { GCRY_MAC_POLY1305,
9210 : "\xFD\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF",
9211 : "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9212 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9213 : "\xFA\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF",
9214 : NULL,
9215 : 16, 32 },
9216 : /* TV#10 */
9217 : { GCRY_MAC_POLY1305,
9218 : "\xE3\x35\x94\xD7\x50\x5E\x43\xB9\x00\x00\x00\x00\x00\x00\x00\x00"
9219 : "\x33\x94\xD7\x50\x5E\x43\x79\xCD\x01\x00\x00\x00\x00\x00\x00\x00"
9220 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
9221 : "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9222 : "\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00"
9223 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9224 : "\x14\x00\x00\x00\x00\x00\x00\x00\x55\x00\x00\x00\x00\x00\x00\x00",
9225 : NULL,
9226 : 64, 32 },
9227 : /* TV#11 */
9228 : { GCRY_MAC_POLY1305,
9229 : "\xE3\x35\x94\xD7\x50\x5E\x43\xB9\x00\x00\x00\x00\x00\x00\x00\x00"
9230 : "\x33\x94\xD7\x50\x5E\x43\x79\xCD\x01\x00\x00\x00\x00\x00\x00\x00"
9231 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9232 : "\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00"
9233 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9234 : "\x13\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
9235 : NULL,
9236 : 48, 32 },
9237 : /* from http://cr.yp.to/mac/poly1305-20050329.pdf */
9238 : { GCRY_MAC_POLY1305,
9239 : "\xf3\xf6",
9240 : "\x85\x1f\xc4\x0c\x34\x67\xac\x0b\xe0\x5c\xc2\x04\x04\xf3\xf7\x00"
9241 : "\x58\x0b\x3b\x0f\x94\x47\xbb\x1e\x69\xd0\x95\xb5\x92\x8b\x6d\xbc",
9242 : "\xf4\xc6\x33\xc3\x04\x4f\xc1\x45\xf8\x4f\x33\x5c\xb8\x19\x53\xde",
9243 : NULL,
9244 : 0, 32 },
9245 : { GCRY_MAC_POLY1305,
9246 : "",
9247 : "\xa0\xf3\x08\x00\x00\xf4\x64\x00\xd0\xc7\xe9\x07\x6c\x83\x44\x03"
9248 : "\xdd\x3f\xab\x22\x51\xf1\x1a\xc7\x59\xf0\x88\x71\x29\xcc\x2e\xe7",
9249 : "\xdd\x3f\xab\x22\x51\xf1\x1a\xc7\x59\xf0\x88\x71\x29\xcc\x2e\xe7",
9250 : NULL,
9251 : 0, 32 },
9252 : { GCRY_MAC_POLY1305,
9253 : "\x66\x3c\xea\x19\x0f\xfb\x83\xd8\x95\x93\xf3\xf4\x76\xb6\xbc\x24"
9254 : "\xd7\xe6\x79\x10\x7e\xa2\x6a\xdb\x8c\xaf\x66\x52\xd0\x65\x61\x36",
9255 : "\x48\x44\x3d\x0b\xb0\xd2\x11\x09\xc8\x9a\x10\x0b\x5c\xe2\xc2\x08"
9256 : "\x83\x14\x9c\x69\xb5\x61\xdd\x88\x29\x8a\x17\x98\xb1\x07\x16\xef",
9257 : "\x0e\xe1\xc1\x6b\xb7\x3f\x0f\x4f\xd1\x98\x81\x75\x3c\x01\xcd\xbe",
9258 : NULL,
9259 : 0, 32 },
9260 : { GCRY_MAC_POLY1305,
9261 : "\xab\x08\x12\x72\x4a\x7f\x1e\x34\x27\x42\xcb\xed\x37\x4d\x94\xd1"
9262 : "\x36\xc6\xb8\x79\x5d\x45\xb3\x81\x98\x30\xf2\xc0\x44\x91\xfa\xf0"
9263 : "\x99\x0c\x62\xe4\x8b\x80\x18\xb2\xc3\xe4\xa0\xfa\x31\x34\xcb\x67"
9264 : "\xfa\x83\xe1\x58\xc9\x94\xd9\x61\xc4\xcb\x21\x09\x5c\x1b\xf9",
9265 : "\x12\x97\x6a\x08\xc4\x42\x6d\x0c\xe8\xa8\x24\x07\xc4\xf4\x82\x07"
9266 : "\x80\xf8\xc2\x0a\xa7\x12\x02\xd1\xe2\x91\x79\xcb\xcb\x55\x5a\x57",
9267 : "\x51\x54\xad\x0d\x2c\xb2\x6e\x01\x27\x4f\xc5\x11\x48\x49\x1f\x1b" },
9268 : { GCRY_MAC_POLY1305, "?", "????????????????????????????????",
9269 : "\xc3\x88\xce\x8a\x52\xd6\xe7\x21\x86\xfa\xaa\x5d\x2d\x16\xf9\xa3" },
9270 : /* from http://cr.yp.to/mac/poly1305-20050329.pdf */
9271 : { GCRY_MAC_POLY1305_AES,
9272 : "\xf3\xf6",
9273 : "\xec\x07\x4c\x83\x55\x80\x74\x17\x01\x42\x5b\x62\x32\x35\xad\xd6"
9274 : "\x85\x1f\xc4\x0c\x34\x67\xac\x0b\xe0\x5c\xc2\x04\x04\xf3\xf7\x00",
9275 : "\xf4\xc6\x33\xc3\x04\x4f\xc1\x45\xf8\x4f\x33\x5c\xb8\x19\x53\xde",
9276 : "\xfb\x44\x73\x50\xc4\xe8\x68\xc5\x2a\xc3\x27\x5c\xf9\xd4\x32\x7e",
9277 : 0, 32 },
9278 : { GCRY_MAC_POLY1305_AES,
9279 : "",
9280 : "\x75\xde\xaa\x25\xc0\x9f\x20\x8e\x1d\xc4\xce\x6b\x5c\xad\x3f\xbf"
9281 : "\xa0\xf3\x08\x00\x00\xf4\x64\x00\xd0\xc7\xe9\x07\x6c\x83\x44\x03",
9282 : "\xdd\x3f\xab\x22\x51\xf1\x1a\xc7\x59\xf0\x88\x71\x29\xcc\x2e\xe7",
9283 : "\x61\xee\x09\x21\x8d\x29\xb0\xaa\xed\x7e\x15\x4a\x2c\x55\x09\xcc",
9284 : 0, 32 },
9285 : { GCRY_MAC_POLY1305_AES,
9286 : "\x66\x3c\xea\x19\x0f\xfb\x83\xd8\x95\x93\xf3\xf4\x76\xb6\xbc\x24"
9287 : "\xd7\xe6\x79\x10\x7e\xa2\x6a\xdb\x8c\xaf\x66\x52\xd0\x65\x61\x36",
9288 : "\x6a\xcb\x5f\x61\xa7\x17\x6d\xd3\x20\xc5\xc1\xeb\x2e\xdc\xdc\x74"
9289 : "\x48\x44\x3d\x0b\xb0\xd2\x11\x09\xc8\x9a\x10\x0b\x5c\xe2\xc2\x08",
9290 : "\x0e\xe1\xc1\x6b\xb7\x3f\x0f\x4f\xd1\x98\x81\x75\x3c\x01\xcd\xbe",
9291 : "\xae\x21\x2a\x55\x39\x97\x29\x59\x5d\xea\x45\x8b\xc6\x21\xff\x0e",
9292 : 0, 32 },
9293 : { GCRY_MAC_POLY1305_AES,
9294 : "\xab\x08\x12\x72\x4a\x7f\x1e\x34\x27\x42\xcb\xed\x37\x4d\x94\xd1"
9295 : "\x36\xc6\xb8\x79\x5d\x45\xb3\x81\x98\x30\xf2\xc0\x44\x91\xfa\xf0"
9296 : "\x99\x0c\x62\xe4\x8b\x80\x18\xb2\xc3\xe4\xa0\xfa\x31\x34\xcb\x67"
9297 : "\xfa\x83\xe1\x58\xc9\x94\xd9\x61\xc4\xcb\x21\x09\x5c\x1b\xf9",
9298 : "\xe1\xa5\x66\x8a\x4d\x5b\x66\xa5\xf6\x8c\xc5\x42\x4e\xd5\x98\x2d"
9299 : "\x12\x97\x6a\x08\xc4\x42\x6d\x0c\xe8\xa8\x24\x07\xc4\xf4\x82\x07",
9300 : "\x51\x54\xad\x0d\x2c\xb2\x6e\x01\x27\x4f\xc5\x11\x48\x49\x1f\x1b",
9301 : "\x9a\xe8\x31\xe7\x43\x97\x8d\x3a\x23\x52\x7c\x71\x28\x14\x9e\x3a",
9302 : 0, 32 },
9303 : { GCRY_MAC_POLY1305_AES, "?", "????????????????????????????????",
9304 : "\x9d\xeb\xb0\xcd\x24\x90\xd3\x9b\x47\x78\x37\x0a\x81\xf2\x83\x2a",
9305 : "\x61\xee\x09\x21\x8d\x29\xb0\xaa\xed\x7e\x15\x4a\x2c\x55\x09\xcc",
9306 : 0, 32 },
9307 : { 0 },
9308 : };
9309 : int i;
9310 :
9311 2 : if (verbose)
9312 0 : fprintf (stderr, "Starting MAC checks.\n");
9313 :
9314 226 : for (i = 0; algos[i].algo; i++)
9315 : {
9316 : size_t klen, dlen;
9317 :
9318 224 : if (gcry_mac_test_algo (algos[i].algo))
9319 : {
9320 0 : show_mac_not_available (algos[i].algo);
9321 0 : continue;
9322 : }
9323 224 : if (gcry_mac_test_algo (algos[i].algo) && in_fips_mode)
9324 : {
9325 0 : if (verbose)
9326 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
9327 : algos[i].algo);
9328 0 : continue;
9329 : }
9330 224 : if (verbose)
9331 0 : fprintf (stderr,
9332 : " checking %s [%i] for %d byte key and %d byte data\n",
9333 : gcry_mac_algo_name (algos[i].algo),
9334 0 : algos[i].algo, (int)strlen(algos[i].key),
9335 0 : (!strcmp(algos[i].data, "!") || !strcmp(algos[i].data, "?"))
9336 0 : ? 1000000 : (int)strlen(algos[i].data));
9337 :
9338 224 : klen = algos[i].klen ? algos[i].klen : strlen(algos[i].key);
9339 224 : dlen = algos[i].dlen ? algos[i].dlen : strlen (algos[i].data);
9340 :
9341 466 : check_one_mac (algos[i].algo, algos[i].data, dlen, algos[i].key, klen,
9342 242 : algos[i].iv, algos[i].iv ? strlen(algos[i].iv) : 0,
9343 : algos[i].expect, 0);
9344 466 : check_one_mac (algos[i].algo, algos[i].data, dlen, algos[i].key, klen,
9345 242 : algos[i].iv, algos[i].iv ? strlen(algos[i].iv) : 0,
9346 : algos[i].expect, 1);
9347 : }
9348 :
9349 2 : if (verbose)
9350 0 : fprintf (stderr, "Completed MAC checks.\n");
9351 2 : }
9352 :
9353 : /* Check that the signature SIG matches the hash HASH. PKEY is the
9354 : public key used for the verification. BADHASH is a hash value which
9355 : should result in a bad signature status. */
9356 : static void
9357 230 : verify_one_signature (gcry_sexp_t pkey, gcry_sexp_t hash,
9358 : gcry_sexp_t badhash, gcry_sexp_t sig)
9359 : {
9360 : gcry_error_t rc;
9361 :
9362 230 : rc = gcry_pk_verify (sig, hash, pkey);
9363 230 : if (rc)
9364 0 : fail ("gcry_pk_verify failed: %s\n", gpg_strerror (rc));
9365 230 : rc = gcry_pk_verify (sig, badhash, pkey);
9366 230 : if (gcry_err_code (rc) != GPG_ERR_BAD_SIGNATURE)
9367 0 : fail ("gcry_pk_verify failed to detect a bad signature: %s\n",
9368 : gpg_strerror (rc));
9369 230 : }
9370 :
9371 :
9372 : /* Test the public key sign function using the private ket SKEY. PKEY
9373 : is used for verification. */
9374 : static void
9375 28 : check_pubkey_sign (int n, gcry_sexp_t skey, gcry_sexp_t pkey, int algo)
9376 : {
9377 : gcry_error_t rc;
9378 : gcry_sexp_t sig, badhash, hash;
9379 : int dataidx;
9380 : static const char baddata[] =
9381 : "(data\n (flags pkcs1)\n"
9382 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203041#))\n";
9383 : static const struct
9384 : {
9385 : const char *data;
9386 : int algo;
9387 : int expected_rc;
9388 : } datas[] =
9389 : {
9390 : { "(data\n (flags pkcs1)\n"
9391 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
9392 : GCRY_PK_RSA,
9393 : 0 },
9394 : { "(data\n (flags pkcs1-raw)\n"
9395 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
9396 : GCRY_PK_RSA,
9397 : GPG_ERR_CONFLICT },
9398 : { "(data\n (flags oaep)\n"
9399 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
9400 : 0,
9401 : GPG_ERR_CONFLICT },
9402 : /* This test is to see whether hash algorithms not hard wired in
9403 : pubkey.c are detected: */
9404 : { "(data\n (flags pkcs1)\n"
9405 : " (hash oid.1.3.14.3.2.29 "
9406 : " #11223344556677889900AABBCCDDEEFF10203040#))\n",
9407 : GCRY_PK_RSA,
9408 : 0 },
9409 : { "(data\n (flags )\n"
9410 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
9411 : 0,
9412 : GPG_ERR_CONFLICT },
9413 : { "(data\n (flags pkcs1)\n"
9414 : " (hash foo #11223344556677889900AABBCCDDEEFF10203040#))\n",
9415 : GCRY_PK_RSA,
9416 : GPG_ERR_DIGEST_ALGO },
9417 : { "(data\n (flags )\n" " (value #11223344556677889900AA#))\n",
9418 : 0,
9419 : 0 },
9420 : { "(data\n (flags )\n" " (value #0090223344556677889900AA#))\n",
9421 : 0,
9422 : 0 },
9423 : { "(data\n (flags raw)\n" " (value #11223344556677889900AA#))\n",
9424 : 0,
9425 : 0 },
9426 : { "(data\n (flags pkcs1)\n"
9427 : " (value #11223344556677889900AA#))\n",
9428 : GCRY_PK_RSA,
9429 : GPG_ERR_CONFLICT },
9430 : { "(data\n (flags pkcs1-raw)\n"
9431 : " (value #11223344556677889900AA#))\n",
9432 : GCRY_PK_RSA,
9433 : 0 },
9434 : { "(data\n (flags raw foo)\n"
9435 : " (value #11223344556677889900AA#))\n",
9436 : 0,
9437 : GPG_ERR_INV_FLAG },
9438 : { "(data\n (flags pss)\n"
9439 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
9440 : GCRY_PK_RSA,
9441 : 0 },
9442 : { "(data\n (flags pss)\n"
9443 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#)\n"
9444 : " (random-override #4253647587980912233445566778899019283747#))\n",
9445 : GCRY_PK_RSA,
9446 : 0 },
9447 : { NULL }
9448 : };
9449 :
9450 28 : rc = gcry_sexp_sscan (&badhash, NULL, baddata, strlen (baddata));
9451 28 : if (rc)
9452 0 : die ("converting data failed: %s\n", gpg_strerror (rc));
9453 :
9454 420 : for (dataidx = 0; datas[dataidx].data; dataidx++)
9455 : {
9456 392 : if (datas[dataidx].algo && datas[dataidx].algo != algo)
9457 32 : continue;
9458 :
9459 360 : if (verbose)
9460 0 : fprintf (stderr, " test %d, signature test %d (%s)\n",
9461 : n, dataidx, gcry_pk_algo_name (algo));
9462 :
9463 360 : rc = gcry_sexp_sscan (&hash, NULL, datas[dataidx].data,
9464 : strlen (datas[dataidx].data));
9465 360 : if (rc)
9466 0 : die ("converting data failed: %s\n", gpg_strerror (rc));
9467 :
9468 360 : rc = gcry_pk_sign (&sig, hash, skey);
9469 360 : if (gcry_err_code (rc) != datas[dataidx].expected_rc)
9470 0 : fail ("gcry_pk_sign failed: %s\n", gpg_strerror (rc));
9471 :
9472 360 : if (!rc)
9473 204 : verify_one_signature (pkey, hash, badhash, sig);
9474 :
9475 360 : gcry_sexp_release (sig);
9476 360 : sig = NULL;
9477 360 : gcry_sexp_release (hash);
9478 360 : hash = NULL;
9479 : }
9480 :
9481 28 : gcry_sexp_release (badhash);
9482 28 : }
9483 :
9484 :
9485 : /* Test the public key sign function using the private ket SKEY. PKEY
9486 : is used for verification. This variant is only used for ECDSA. */
9487 : static void
9488 16 : check_pubkey_sign_ecdsa (int n, gcry_sexp_t skey, gcry_sexp_t pkey)
9489 : {
9490 : gcry_error_t rc;
9491 : gcry_sexp_t sig, badhash, hash;
9492 : unsigned int nbits;
9493 : int dataidx;
9494 : static const struct
9495 : {
9496 : unsigned int nbits;
9497 : const char *data;
9498 : int expected_rc;
9499 : const char *baddata;
9500 : int dummy;
9501 : } datas[] =
9502 : {
9503 : { 192,
9504 : "(data (flags raw)\n"
9505 : " (value #00112233445566778899AABBCCDDEEFF0001020304050607#))",
9506 : 0,
9507 : "(data (flags raw)\n"
9508 : " (value #80112233445566778899AABBCCDDEEFF0001020304050607#))",
9509 : 0
9510 : },
9511 : { 256,
9512 : "(data (flags raw)\n"
9513 : " (value #00112233445566778899AABBCCDDEEFF"
9514 : /* */ "000102030405060708090A0B0C0D0E0F#))",
9515 : 0,
9516 : "(data (flags raw)\n"
9517 : " (value #80112233445566778899AABBCCDDEEFF"
9518 : /* */ "000102030405060708090A0B0C0D0E0F#))",
9519 : 0
9520 : },
9521 : { 256,
9522 : "(data (flags raw)\n"
9523 : " (hash sha256 #00112233445566778899AABBCCDDEEFF"
9524 : /* */ "000102030405060708090A0B0C0D0E0F#))",
9525 : 0,
9526 : "(data (flags raw)\n"
9527 : " (hash sha256 #80112233445566778899AABBCCDDEEFF"
9528 : /* */ "000102030405060708090A0B0C0D0E0F#))",
9529 : 0
9530 : },
9531 : { 256,
9532 : "(data (flags gost)\n"
9533 : " (value #00112233445566778899AABBCCDDEEFF"
9534 : /* */ "000102030405060708090A0B0C0D0E0F#))",
9535 : 0,
9536 : "(data (flags gost)\n"
9537 : " (value #80112233445566778899AABBCCDDEEFF"
9538 : /* */ "000102030405060708090A0B0C0D0E0F#))",
9539 : 0
9540 : },
9541 : { 512,
9542 : "(data (flags gost)\n"
9543 : " (value #00112233445566778899AABBCCDDEEFF"
9544 : /* */ "000102030405060708090A0B0C0D0E0F"
9545 : /* */ "000102030405060708090A0B0C0D0E0F"
9546 : /* */ "000102030405060708090A0B0C0D0E0F#))",
9547 : 0,
9548 : "(data (flags gost)\n"
9549 : " (value #80112233445566778899AABBCCDDEEFF"
9550 : /* */ "000102030405060708090A0B0C0D0E0F"
9551 : /* */ "000102030405060708090A0B0C0D0E0F"
9552 : /* */ "000102030405060708090A0B0C0D0E0F#))",
9553 : 0
9554 : },
9555 : { 0, NULL }
9556 : };
9557 :
9558 16 : nbits = gcry_pk_get_nbits (skey);
9559 :
9560 96 : for (dataidx = 0; datas[dataidx].data; dataidx++)
9561 : {
9562 80 : if (datas[dataidx].nbits != nbits)
9563 54 : continue;
9564 :
9565 26 : if (verbose)
9566 0 : fprintf (stderr, " test %d, signature test %d (%u bit ecdsa)\n",
9567 : n, dataidx, nbits);
9568 :
9569 26 : rc = gcry_sexp_sscan (&hash, NULL, datas[dataidx].data,
9570 : strlen (datas[dataidx].data));
9571 26 : if (rc)
9572 0 : die ("converting data failed: %s\n", gpg_strerror (rc));
9573 26 : rc = gcry_sexp_sscan (&badhash, NULL, datas[dataidx].baddata,
9574 : strlen (datas[dataidx].baddata));
9575 26 : if (rc)
9576 0 : die ("converting data failed: %s\n", gpg_strerror (rc));
9577 :
9578 26 : rc = gcry_pk_sign (&sig, hash, skey);
9579 26 : if (gcry_err_code (rc) != datas[dataidx].expected_rc)
9580 0 : fail ("gcry_pk_sign failed: %s\n", gpg_strerror (rc));
9581 :
9582 26 : if (!rc && verbose > 1)
9583 0 : show_sexp ("ECDSA signature:\n", sig);
9584 :
9585 26 : if (!rc)
9586 26 : verify_one_signature (pkey, hash, badhash, sig);
9587 :
9588 26 : gcry_sexp_release (sig);
9589 26 : sig = NULL;
9590 26 : gcry_sexp_release (badhash);
9591 26 : badhash = NULL;
9592 26 : gcry_sexp_release (hash);
9593 26 : hash = NULL;
9594 : }
9595 16 : }
9596 :
9597 :
9598 : static void
9599 26 : check_pubkey_crypt (int n, gcry_sexp_t skey, gcry_sexp_t pkey, int algo)
9600 : {
9601 : gcry_error_t rc;
9602 26 : gcry_sexp_t plain = NULL;
9603 26 : gcry_sexp_t ciph = NULL;
9604 26 : gcry_sexp_t data = NULL;
9605 : int dataidx;
9606 : static const struct
9607 : {
9608 : int algo; /* If not 0 run test only if ALGO matches. */
9609 : const char *data;
9610 : const char *hint;
9611 : int unpadded;
9612 : int encrypt_expected_rc;
9613 : int decrypt_expected_rc;
9614 : int special;
9615 : } datas[] =
9616 : {
9617 : { GCRY_PK_RSA,
9618 : "(data\n (flags pkcs1)\n"
9619 : " (value #11223344556677889900AA#))\n",
9620 : NULL,
9621 : 0,
9622 : 0,
9623 : 0 },
9624 : { GCRY_PK_RSA,
9625 : "(data\n (flags pkcs1)\n"
9626 : " (value #11223344556677889900AA#))\n",
9627 : "(flags pkcs1)",
9628 : 1,
9629 : 0,
9630 : 0 },
9631 : { GCRY_PK_RSA,
9632 : "(data\n (flags oaep)\n"
9633 : " (value #11223344556677889900AA#))\n",
9634 : "(flags oaep)",
9635 : 1,
9636 : 0,
9637 : 0 },
9638 : { GCRY_PK_RSA,
9639 : "(data\n (flags oaep)\n (hash-algo sha1)\n"
9640 : " (value #11223344556677889900AA#))\n",
9641 : "(flags oaep)(hash-algo sha1)",
9642 : 1,
9643 : 0,
9644 : 0 },
9645 : { GCRY_PK_RSA,
9646 : "(data\n (flags oaep)\n (hash-algo sha1)\n (label \"test\")\n"
9647 : " (value #11223344556677889900AA#))\n",
9648 : "(flags oaep)(hash-algo sha1)(label \"test\")",
9649 : 1,
9650 : 0,
9651 : 0 },
9652 : { GCRY_PK_RSA,
9653 : "(data\n (flags oaep)\n (hash-algo sha1)\n (label \"test\")\n"
9654 : " (value #11223344556677889900AA#)\n"
9655 : " (random-override #4253647587980912233445566778899019283747#))\n",
9656 : "(flags oaep)(hash-algo sha1)(label \"test\")",
9657 : 1,
9658 : 0,
9659 : 0 },
9660 : { 0,
9661 : "(data\n (flags )\n" " (value #11223344556677889900AA#))\n",
9662 : NULL,
9663 : 1,
9664 : 0,
9665 : 0 },
9666 : { 0,
9667 : "(data\n (flags )\n" " (value #0090223344556677889900AA#))\n",
9668 : NULL,
9669 : 1,
9670 : 0,
9671 : 0 },
9672 : { 0,
9673 : "(data\n (flags raw)\n" " (value #11223344556677889900AA#))\n",
9674 : NULL,
9675 : 1,
9676 : 0,
9677 : 0 },
9678 : { GCRY_PK_RSA,
9679 : "(data\n (flags pkcs1)\n"
9680 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
9681 : NULL,
9682 : 0,
9683 : GPG_ERR_CONFLICT,
9684 : 0},
9685 : { 0,
9686 : "(data\n (flags raw foo)\n"
9687 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
9688 : NULL,
9689 : 0,
9690 : GPG_ERR_INV_FLAG,
9691 : 0},
9692 : { 0,
9693 : "(data\n (flags raw)\n"
9694 : " (value #11223344556677889900AA#))\n",
9695 : "(flags oaep)",
9696 : 1,
9697 : 0,
9698 : GPG_ERR_ENCODING_PROBLEM, 1 },
9699 : { GCRY_PK_RSA,
9700 : "(data\n (flags oaep)\n"
9701 : " (value #11223344556677889900AA#))\n",
9702 : "(flags pkcs1)",
9703 : 1,
9704 : 0,
9705 : GPG_ERR_ENCODING_PROBLEM, 1 },
9706 : { 0,
9707 : "(data\n (flags pss)\n"
9708 : " (value #11223344556677889900AA#))\n",
9709 : NULL,
9710 : 0,
9711 : GPG_ERR_CONFLICT },
9712 : { 0, NULL }
9713 : };
9714 :
9715 : (void)n;
9716 :
9717 390 : for (dataidx = 0; datas[dataidx].data; dataidx++)
9718 : {
9719 364 : if (datas[dataidx].algo && datas[dataidx].algo != algo)
9720 16 : continue;
9721 :
9722 348 : if (verbose)
9723 0 : fprintf (stderr, " encryption/decryption test %d (algo %d)\n",
9724 : dataidx, algo);
9725 :
9726 348 : rc = gcry_sexp_sscan (&data, NULL, datas[dataidx].data,
9727 : strlen (datas[dataidx].data));
9728 348 : if (rc)
9729 0 : die ("converting data failed: %s\n", gpg_strerror (rc));
9730 :
9731 348 : rc = gcry_pk_encrypt (&ciph, data, pkey);
9732 348 : if (gcry_err_code (rc) != datas[dataidx].encrypt_expected_rc)
9733 0 : fail ("gcry_pk_encrypt failed: %s\n", gpg_strerror (rc));
9734 :
9735 348 : if (!rc)
9736 : {
9737 272 : int expect_mismatch = 0;
9738 :
9739 : /* Insert decoding hint to CIPH. */
9740 272 : if (datas[dataidx].hint)
9741 : {
9742 : size_t hint_len, len;
9743 : char *hint, *buf;
9744 : gcry_sexp_t list;
9745 :
9746 : /* Convert decoding hint into canonical sexp. */
9747 170 : hint_len = gcry_sexp_new (&list, datas[dataidx].hint,
9748 : strlen (datas[dataidx].hint), 1);
9749 170 : hint_len = gcry_sexp_sprint (list, GCRYSEXP_FMT_CANON, NULL, 0);
9750 170 : hint = gcry_malloc (hint_len);
9751 170 : if (!hint)
9752 0 : die ("can't allocate memory\n");
9753 170 : hint_len = gcry_sexp_sprint (list, GCRYSEXP_FMT_CANON, hint,
9754 : hint_len);
9755 170 : gcry_sexp_release (list);
9756 :
9757 : /* Convert CIPH into canonical sexp. */
9758 170 : len = gcry_sexp_sprint (ciph, GCRYSEXP_FMT_CANON, NULL, 0);
9759 170 : buf = gcry_malloc (len + hint_len);
9760 170 : if (!buf)
9761 0 : die ("can't allocate memory\n");
9762 170 : len = gcry_sexp_sprint (ciph, GCRYSEXP_FMT_CANON, buf, len);
9763 : /* assert (!strcmp (buf, "(7:enc-val", 10)); */
9764 :
9765 : /* Copy decoding hint into CIPH. */
9766 170 : memmove (buf + 10 + hint_len, buf + 10, len - 10);
9767 170 : memcpy (buf + 10, hint, hint_len);
9768 170 : gcry_free (hint);
9769 170 : gcry_sexp_new (&list, buf, len + hint_len, 1);
9770 170 : gcry_free (buf);
9771 170 : gcry_sexp_release (ciph);
9772 170 : ciph = list;
9773 : }
9774 272 : rc = gcry_pk_decrypt (&plain, ciph, skey);
9775 272 : if (!rc && datas[dataidx].special == 1)
9776 : {
9777 : /* It may happen that OAEP formatted data which is
9778 : decrypted as pkcs#1 data returns a valid pkcs#1
9779 : frame. However, the returned value will not be
9780 : identical - thus we expect a mismatch and test further on
9781 : whether this mismatch actually happened. */
9782 0 : expect_mismatch = 1;
9783 : }
9784 272 : else if (gcry_err_code (rc) != datas[dataidx].decrypt_expected_rc)
9785 : {
9786 0 : if (verbose)
9787 : {
9788 0 : show_sexp (" data:\n", data);
9789 0 : show_sexp (" ciph:\n", ciph);
9790 0 : show_sexp (" key:\n", skey);
9791 : }
9792 0 : fail ("gcry_pk_decrypt failed: expected %d (%s), got %d (%s)\n",
9793 : datas[dataidx].decrypt_expected_rc,
9794 0 : gpg_strerror (datas[dataidx].decrypt_expected_rc),
9795 : rc, gpg_strerror (rc));
9796 : }
9797 :
9798 272 : if (!rc && datas[dataidx].unpadded)
9799 : {
9800 : gcry_sexp_t p1, p2;
9801 :
9802 198 : p1 = gcry_sexp_find_token (data, "value", 0);
9803 198 : p2 = gcry_sexp_find_token (plain, "value", 0);
9804 198 : if (p1 && p2)
9805 : {
9806 : const char *s1, *s2;
9807 : size_t n1, n2;
9808 :
9809 120 : s1 = gcry_sexp_nth_data (p1, 1, &n1);
9810 120 : s2 = gcry_sexp_nth_data (p2, 1, &n2);
9811 120 : if (n1 != n2 || memcmp (s1, s2, n1))
9812 : {
9813 0 : if (expect_mismatch)
9814 0 : expect_mismatch = 0;
9815 : else
9816 0 : fail ("gcry_pk_encrypt/gcry_pk_decrypt "
9817 : "do not roundtrip\n");
9818 : }
9819 : }
9820 :
9821 198 : if (expect_mismatch)
9822 0 : fail ("gcry_pk_encrypt/gcry_pk_decrypt "
9823 : "expected mismatch did not happen\n");
9824 :
9825 198 : gcry_sexp_release (p1);
9826 198 : gcry_sexp_release (p2);
9827 : }
9828 : }
9829 :
9830 348 : gcry_sexp_release (plain);
9831 348 : plain = NULL;
9832 348 : gcry_sexp_release (ciph);
9833 348 : ciph = NULL;
9834 348 : gcry_sexp_release (data);
9835 348 : data = NULL;
9836 : }
9837 26 : }
9838 :
9839 : static void
9840 0 : check_pubkey_grip (int n, const unsigned char *grip,
9841 : gcry_sexp_t skey, gcry_sexp_t pkey, int algo)
9842 : {
9843 : unsigned char sgrip[20], pgrip[20];
9844 :
9845 : (void)algo;
9846 :
9847 0 : if (!gcry_pk_get_keygrip (skey, sgrip))
9848 0 : die ("get keygrip for private RSA key failed\n");
9849 0 : if (!gcry_pk_get_keygrip (pkey, pgrip))
9850 0 : die ("[%i] get keygrip for public RSA key failed\n", n);
9851 0 : if (memcmp (sgrip, pgrip, 20))
9852 0 : fail ("[%i] keygrips don't match\n", n);
9853 0 : if (memcmp (sgrip, grip, 20))
9854 0 : fail ("wrong keygrip for RSA key\n");
9855 0 : }
9856 :
9857 : static void
9858 44 : do_check_one_pubkey (int n, gcry_sexp_t skey, gcry_sexp_t pkey,
9859 : const unsigned char *grip, int algo, int flags)
9860 : {
9861 44 : if (flags & FLAG_SIGN)
9862 : {
9863 44 : if (algo == GCRY_PK_ECDSA)
9864 16 : check_pubkey_sign_ecdsa (n, skey, pkey);
9865 : else
9866 28 : check_pubkey_sign (n, skey, pkey, algo);
9867 : }
9868 44 : if (flags & FLAG_CRYPT)
9869 26 : check_pubkey_crypt (n, skey, pkey, algo);
9870 44 : if (grip && (flags & FLAG_GRIP))
9871 0 : check_pubkey_grip (n, grip, skey, pkey, algo);
9872 44 : }
9873 :
9874 : static void
9875 22 : check_one_pubkey (int n, test_spec_pubkey_t spec)
9876 : {
9877 22 : gcry_error_t err = GPG_ERR_NO_ERROR;
9878 : gcry_sexp_t skey, pkey;
9879 :
9880 22 : err = gcry_sexp_sscan (&skey, NULL, spec.key.secret,
9881 : strlen (spec.key.secret));
9882 22 : if (!err)
9883 22 : err = gcry_sexp_sscan (&pkey, NULL, spec.key.public,
9884 : strlen (spec.key.public));
9885 22 : if (err)
9886 0 : die ("converting sample key failed: %s\n", gpg_strerror (err));
9887 :
9888 44 : do_check_one_pubkey (n, skey, pkey,
9889 22 : (const unsigned char*)spec.key.grip,
9890 : spec.id, spec.flags);
9891 :
9892 22 : gcry_sexp_release (skey);
9893 22 : gcry_sexp_release (pkey);
9894 22 : }
9895 :
9896 : static void
9897 22 : get_keys_new (gcry_sexp_t *pkey, gcry_sexp_t *skey)
9898 : {
9899 : gcry_sexp_t key_spec, key, pub_key, sec_key;
9900 : int rc;
9901 22 : if (verbose)
9902 0 : fprintf (stderr, " generating RSA key:");
9903 22 : rc = gcry_sexp_new (&key_spec,
9904 22 : in_fips_mode ? "(genkey (rsa (nbits 4:2048)))"
9905 : : "(genkey (rsa (nbits 4:1024)(transient-key)))",
9906 : 0, 1);
9907 22 : if (rc)
9908 0 : die ("error creating S-expression: %s\n", gpg_strerror (rc));
9909 22 : rc = gcry_pk_genkey (&key, key_spec);
9910 22 : gcry_sexp_release (key_spec);
9911 22 : if (rc)
9912 0 : die ("error generating RSA key: %s\n", gpg_strerror (rc));
9913 :
9914 22 : pub_key = gcry_sexp_find_token (key, "public-key", 0);
9915 22 : if (! pub_key)
9916 0 : die ("public part missing in key\n");
9917 :
9918 22 : sec_key = gcry_sexp_find_token (key, "private-key", 0);
9919 22 : if (! sec_key)
9920 0 : die ("private part missing in key\n");
9921 :
9922 22 : gcry_sexp_release (key);
9923 22 : *pkey = pub_key;
9924 22 : *skey = sec_key;
9925 22 : }
9926 :
9927 : static void
9928 22 : check_one_pubkey_new (int n)
9929 : {
9930 : gcry_sexp_t skey, pkey;
9931 :
9932 22 : get_keys_new (&pkey, &skey);
9933 22 : do_check_one_pubkey (n, skey, pkey, NULL,
9934 : GCRY_PK_RSA, FLAG_SIGN | FLAG_CRYPT);
9935 22 : gcry_sexp_release (pkey);
9936 22 : gcry_sexp_release (skey);
9937 22 : }
9938 :
9939 : /* Run all tests for the public key functions. */
9940 : static void
9941 2 : check_pubkey (void)
9942 : {
9943 : static const test_spec_pubkey_t pubkeys[] = {
9944 : {
9945 : GCRY_PK_RSA, FLAG_CRYPT | FLAG_SIGN,
9946 : {
9947 : "(private-key\n"
9948 : " (rsa\n"
9949 : " (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
9950 : " 2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
9951 : " ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
9952 : " 891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea2"
9953 : " 51#)\n"
9954 : " (e #010001#)\n"
9955 : " (d #046129F2489D71579BE0A75FE029BD6CDB574EBF57EA8A5B0FDA942CAB943B11"
9956 : " 7D7BB95E5D28875E0F9FC5FCC06A72F6D502464DABDED78EF6B716177B83D5BD"
9957 : " C543DC5D3FED932E59F5897E92E6F58A0F33424106A3B6FA2CBF877510E4AC21"
9958 : " C3EE47851E97D12996222AC3566D4CCB0B83D164074ABF7DE655FC2446DA1781"
9959 : " #)\n"
9960 : " (p #00e861b700e17e8afe6837e7512e35b6ca11d0ae47d8b85161c67baf64377213"
9961 : " fe52d772f2035b3ca830af41d8a4120e1c1c70d12cc22f00d28d31dd48a8d424"
9962 : " f1#)\n"
9963 : " (q #00f7a7ca5367c661f8e62df34f0d05c10c88e5492348dd7bddc942c9a8f369f9"
9964 : " 35a07785d2db805215ed786e4285df1658eed3ce84f469b81b50d358407b4ad3"
9965 : " 61#)\n"
9966 : " (u #304559a9ead56d2309d203811a641bb1a09626bc8eb36fffa23c968ec5bd891e"
9967 : " ebbafc73ae666e01ba7c8990bae06cc2bbe10b75e69fcacb353a6473079d8e9b"
9968 : " #)))\n",
9969 :
9970 : "(public-key\n"
9971 : " (rsa\n"
9972 : " (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
9973 : " 2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
9974 : " ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
9975 : " 891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea2"
9976 : " 51#)\n"
9977 : " (e #010001#)))\n",
9978 :
9979 : "\x32\x10\x0c\x27\x17\x3e\xf6\xe9\xc4\xe9"
9980 : "\xa2\x5d\x3d\x69\xf8\x6d\x37\xa4\xf9\x39"}
9981 : },
9982 : {
9983 : GCRY_PK_DSA, FLAG_SIGN,
9984 : {
9985 : "(private-key\n"
9986 : " (DSA\n"
9987 : " (p #00AD7C0025BA1A15F775F3F2D673718391D00456978D347B33D7B49E7F32EDAB"
9988 : " 96273899DD8B2BB46CD6ECA263FAF04A28903503D59062A8865D2AE8ADFB5191"
9989 : " CF36FFB562D0E2F5809801A1F675DAE59698A9E01EFE8D7DCFCA084F4C6F5A44"
9990 : " 44D499A06FFAEA5E8EF5E01F2FD20A7B7EF3F6968AFBA1FB8D91F1559D52D877"
9991 : " 7B#)\n"
9992 : " (q #00EB7B5751D25EBBB7BD59D920315FD840E19AEBF9#)\n"
9993 : " (g #1574363387FDFD1DDF38F4FBE135BB20C7EE4772FB94C337AF86EA8E49666503"
9994 : " AE04B6BE81A2F8DD095311E0217ACA698A11E6C5D33CCDAE71498ED35D13991E"
9995 : " B02F09AB40BD8F4C5ED8C75DA779D0AE104BC34C960B002377068AB4B5A1F984"
9996 : " 3FBA91F537F1B7CAC4D8DD6D89B0D863AF7025D549F9C765D2FC07EE208F8D15"
9997 : " #)\n"
9998 : " (y #64B11EF8871BE4AB572AA810D5D3CA11A6CDBC637A8014602C72960DB135BF46"
9999 : " A1816A724C34F87330FC9E187C5D66897A04535CC2AC9164A7150ABFA8179827"
10000 : " 6E45831AB811EEE848EBB24D9F5F2883B6E5DDC4C659DEF944DCFD80BF4D0A20"
10001 : " 42CAA7DC289F0C5A9D155F02D3D551DB741A81695B74D4C8F477F9C7838EB0FB"
10002 : " #)\n"
10003 : " (x #11D54E4ADBD3034160F2CED4B7CD292A4EBF3EC0#)))\n",
10004 :
10005 : "(public-key\n"
10006 : " (DSA\n"
10007 : " (p #00AD7C0025BA1A15F775F3F2D673718391D00456978D347B33D7B49E7F32EDAB"
10008 : " 96273899DD8B2BB46CD6ECA263FAF04A28903503D59062A8865D2AE8ADFB5191"
10009 : " CF36FFB562D0E2F5809801A1F675DAE59698A9E01EFE8D7DCFCA084F4C6F5A44"
10010 : " 44D499A06FFAEA5E8EF5E01F2FD20A7B7EF3F6968AFBA1FB8D91F1559D52D877"
10011 : " 7B#)\n"
10012 : " (q #00EB7B5751D25EBBB7BD59D920315FD840E19AEBF9#)\n"
10013 : " (g #1574363387FDFD1DDF38F4FBE135BB20C7EE4772FB94C337AF86EA8E49666503"
10014 : " AE04B6BE81A2F8DD095311E0217ACA698A11E6C5D33CCDAE71498ED35D13991E"
10015 : " B02F09AB40BD8F4C5ED8C75DA779D0AE104BC34C960B002377068AB4B5A1F984"
10016 : " 3FBA91F537F1B7CAC4D8DD6D89B0D863AF7025D549F9C765D2FC07EE208F8D15"
10017 : " #)\n"
10018 : " (y #64B11EF8871BE4AB572AA810D5D3CA11A6CDBC637A8014602C72960DB135BF46"
10019 : " A1816A724C34F87330FC9E187C5D66897A04535CC2AC9164A7150ABFA8179827"
10020 : " 6E45831AB811EEE848EBB24D9F5F2883B6E5DDC4C659DEF944DCFD80BF4D0A20"
10021 : " 42CAA7DC289F0C5A9D155F02D3D551DB741A81695B74D4C8F477F9C7838EB0FB"
10022 : " #)))\n",
10023 :
10024 : "\xc6\x39\x83\x1a\x43\xe5\x05\x5d\xc6\xd8"
10025 : "\x4a\xa6\xf9\xeb\x23\xbf\xa9\x12\x2d\x5b" }
10026 : },
10027 : {
10028 : GCRY_PK_ELG, FLAG_SIGN | FLAG_CRYPT,
10029 : {
10030 : "(private-key\n"
10031 : " (ELG\n"
10032 : " (p #00B93B93386375F06C2D38560F3B9C6D6D7B7506B20C1773F73F8DE56E6CD65D"
10033 : " F48DFAAA1E93F57A2789B168362A0F787320499F0B2461D3A4268757A7B27517"
10034 : " B7D203654A0CD484DEC6AF60C85FEB84AAC382EAF2047061FE5DAB81A20A0797"
10035 : " 6E87359889BAE3B3600ED718BE61D4FC993CC8098A703DD0DC942E965E8F18D2"
10036 : " A7#)\n"
10037 : " (g #05#)\n"
10038 : " (y #72DAB3E83C9F7DD9A931FDECDC6522C0D36A6F0A0FEC955C5AC3C09175BBFF2B"
10039 : " E588DB593DC2E420201BEB3AC17536918417C497AC0F8657855380C1FCF11C5B"
10040 : " D20DB4BEE9BDF916648DE6D6E419FA446C513AAB81C30CB7B34D6007637BE675"
10041 : " 56CE6473E9F9EE9B9FADD275D001563336F2186F424DEC6199A0F758F6A00FF4"
10042 : " #)\n"
10043 : " (x #03C28900087B38DABF4A0AB98ACEA39BB674D6557096C01D72E31C16BDD32214"
10044 : " #)))\n",
10045 :
10046 : "(public-key\n"
10047 : " (ELG\n"
10048 : " (p #00B93B93386375F06C2D38560F3B9C6D6D7B7506B20C1773F73F8DE56E6CD65D"
10049 : " F48DFAAA1E93F57A2789B168362A0F787320499F0B2461D3A4268757A7B27517"
10050 : " B7D203654A0CD484DEC6AF60C85FEB84AAC382EAF2047061FE5DAB81A20A0797"
10051 : " 6E87359889BAE3B3600ED718BE61D4FC993CC8098A703DD0DC942E965E8F18D2"
10052 : " A7#)\n"
10053 : " (g #05#)\n"
10054 : " (y #72DAB3E83C9F7DD9A931FDECDC6522C0D36A6F0A0FEC955C5AC3C09175BBFF2B"
10055 : " E588DB593DC2E420201BEB3AC17536918417C497AC0F8657855380C1FCF11C5B"
10056 : " D20DB4BEE9BDF916648DE6D6E419FA446C513AAB81C30CB7B34D6007637BE675"
10057 : " 56CE6473E9F9EE9B9FADD275D001563336F2186F424DEC6199A0F758F6A00FF4"
10058 : " #)))\n",
10059 :
10060 : "\xa7\x99\x61\xeb\x88\x83\xd2\xf4\x05\xc8"
10061 : "\x4f\xba\x06\xf8\x78\x09\xbc\x1e\x20\xe5" }
10062 : },
10063 : { /* ECDSA test. */
10064 : GCRY_PK_ECDSA, FLAG_SIGN,
10065 : {
10066 : "(private-key\n"
10067 : " (ecdsa\n"
10068 : " (curve nistp192)\n"
10069 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
10070 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)\n"
10071 : " (d #00D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D#)))\n",
10072 :
10073 : "(public-key\n"
10074 : " (ecdsa\n"
10075 : " (curve nistp192)\n"
10076 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
10077 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)))\n",
10078 :
10079 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
10080 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
10081 : },
10082 : { /* ECDSA test with the public key algorithm given as "ecc". */
10083 : GCRY_PK_ECDSA, FLAG_SIGN,
10084 : {
10085 : "(private-key\n"
10086 : " (ecdsa\n"
10087 : " (curve nistp192)\n"
10088 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
10089 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)\n"
10090 : " (d #00D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D#)))\n",
10091 :
10092 : "(public-key\n"
10093 : " (ecc\n"
10094 : " (curve nistp192)\n"
10095 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
10096 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)))\n",
10097 :
10098 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
10099 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
10100 : },
10101 : { /* ECDSA test with the private key algorithm given as "ecc". */
10102 : GCRY_PK_ECDSA, FLAG_SIGN,
10103 : {
10104 : "(private-key\n"
10105 : " (ecc\n"
10106 : " (curve nistp192)\n"
10107 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
10108 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)\n"
10109 : " (d #00D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D#)))\n",
10110 :
10111 : "(public-key\n"
10112 : " (ecdsa\n"
10113 : " (curve nistp192)\n"
10114 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
10115 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)))\n",
10116 :
10117 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
10118 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
10119 : },
10120 : { /* ECDSA test with the key algorithms given as "ecc". */
10121 : GCRY_PK_ECDSA, FLAG_SIGN,
10122 : {
10123 : "(private-key\n"
10124 : " (ecc\n"
10125 : " (curve nistp192)\n"
10126 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
10127 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)\n"
10128 : " (d #00D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D#)))\n",
10129 :
10130 : "(public-key\n"
10131 : " (ecc\n"
10132 : " (curve nistp192)\n"
10133 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
10134 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)))\n",
10135 :
10136 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
10137 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
10138 : },
10139 : { /* ECDSA test 256 bit. */
10140 : GCRY_PK_ECDSA, FLAG_SIGN,
10141 : {
10142 : "(private-key\n"
10143 : " (ecc\n"
10144 : " (curve nistp256)\n"
10145 : " (q #04D4F6A6738D9B8D3A7075C1E4EE95015FC0C9B7E4272D2B"
10146 : " EB6644D3609FC781B71F9A8072F58CB66AE2F89BB1245187"
10147 : " 3ABF7D91F9E1FBF96BF2F70E73AAC9A283#)\n"
10148 : " (d #5A1EF0035118F19F3110FB81813D3547BCE1E5BCE77D1F74"
10149 : " 4715E1D5BBE70378#)))\n",
10150 :
10151 : "(public-key\n"
10152 : " (ecc\n"
10153 : " (curve nistp256)\n"
10154 : " (q #04D4F6A6738D9B8D3A7075C1E4EE95015FC0C9B7E4272D2B"
10155 : " EB6644D3609FC781B71F9A8072F58CB66AE2F89BB1245187"
10156 : " 3ABF7D91F9E1FBF96BF2F70E73AAC9A283#)))\n",
10157 :
10158 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
10159 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
10160 : },
10161 : { /* GOST R 34.10-2001/2012 test 256 bit. */
10162 : GCRY_PK_ECDSA, FLAG_SIGN,
10163 : {
10164 : "(private-key\n"
10165 : " (ecc\n"
10166 : " (curve GOST2001-test)\n"
10167 : " (q #047F2B49E270DB6D90D8595BEC458B50C58585BA1D4E9B78"
10168 : " 8F6689DBD8E56FD80B26F1B489D6701DD185C8413A977B3C"
10169 : " BBAF64D1C593D26627DFFB101A87FF77DA#)\n"
10170 : " (d #7A929ADE789BB9BE10ED359DD39A72C11B60961F49397EEE"
10171 : " 1D19CE9891EC3B28#)))\n",
10172 :
10173 : "(public-key\n"
10174 : " (ecc\n"
10175 : " (curve GOST2001-test)\n"
10176 : " (q #047F2B49E270DB6D90D8595BEC458B50C58585BA1D4E9B78"
10177 : " 8F6689DBD8E56FD80B26F1B489D6701DD185C8413A977B3C"
10178 : " BBAF64D1C593D26627DFFB101A87FF77DA#)))\n",
10179 :
10180 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
10181 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
10182 : },
10183 : { /* GOST R 34.10-2012 test 512 bit. */
10184 : GCRY_PK_ECDSA, FLAG_SIGN,
10185 : {
10186 : "(private-key\n"
10187 : " (ecc\n"
10188 : " (curve GOST2012-test)\n"
10189 : " (q #04115DC5BC96760C7B48598D8AB9E740D4C4A85A65BE33C1"
10190 : " 815B5C320C854621DD5A515856D13314AF69BC5B924C8B"
10191 : " 4DDFF75C45415C1D9DD9DD33612CD530EFE137C7C90CD4"
10192 : " 0B0F5621DC3AC1B751CFA0E2634FA0503B3D52639F5D7F"
10193 : " B72AFD61EA199441D943FFE7F0C70A2759A3CDB84C114E"
10194 : " 1F9339FDF27F35ECA93677BEEC#)\n"
10195 : " (d #0BA6048AADAE241BA40936D47756D7C93091A0E851466970"
10196 : " 0EE7508E508B102072E8123B2200A0563322DAD2827E2714"
10197 : " A2636B7BFD18AADFC62967821FA18DD4#)))\n",
10198 :
10199 : "(public-key\n"
10200 : " (ecc\n"
10201 : " (curve GOST2012-test)\n"
10202 : " (q #04115DC5BC96760C7B48598D8AB9E740D4C4A85A65BE33C1"
10203 : " 815B5C320C854621DD5A515856D13314AF69BC5B924C8B"
10204 : " 4DDFF75C45415C1D9DD9DD33612CD530EFE137C7C90CD4"
10205 : " 0B0F5621DC3AC1B751CFA0E2634FA0503B3D52639F5D7F"
10206 : " B72AFD61EA199441D943FFE7F0C70A2759A3CDB84C114E"
10207 : " 1F9339FDF27F35ECA93677BEEC#)))\n"
10208 :
10209 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
10210 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
10211 : },
10212 : { /* secp256k1 test 256 bit. */
10213 : GCRY_PK_ECDSA, FLAG_SIGN,
10214 : {
10215 : "(private-key\n"
10216 : " (ecc\n"
10217 : " (curve secp256k1)\n"
10218 : " (q #0439A36013301597DAEF41FBE593A02CC513D0B55527EC2D"
10219 : " F1050E2E8FF49C85C23CBE7DED0E7CE6A594896B8F62888F"
10220 : " DBC5C8821305E2EA42BF01E37300116281#)\n"
10221 : " (d #E8F32E723DECF4051AEFAC8E2C93C9C5B214313817CDB01A"
10222 : " 1494B917C8436B35#)))\n",
10223 :
10224 : "(public-key\n"
10225 : " (ecc\n"
10226 : " (curve secp256k1)\n"
10227 : " (q #0439A36013301597DAEF41FBE593A02CC513D0B55527EC2D"
10228 : " F1050E2E8FF49C85C23CBE7DED0E7CE6A594896B8F62888F"
10229 : " DBC5C8821305E2EA42BF01E37300116281#)))\n"
10230 :
10231 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
10232 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
10233 : }
10234 : };
10235 : int i;
10236 :
10237 2 : if (verbose)
10238 0 : fprintf (stderr, "Starting public key checks.\n");
10239 24 : for (i = 0; i < sizeof (pubkeys) / sizeof (*pubkeys); i++)
10240 22 : if (pubkeys[i].id)
10241 : {
10242 22 : if (gcry_pk_test_algo (pubkeys[i].id) && in_fips_mode)
10243 : {
10244 0 : if (verbose)
10245 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
10246 : pubkeys[i].id);
10247 0 : continue;
10248 : }
10249 22 : check_one_pubkey (i, pubkeys[i]);
10250 : }
10251 2 : if (verbose)
10252 0 : fprintf (stderr, "Completed public key checks.\n");
10253 :
10254 2 : if (verbose)
10255 0 : fprintf (stderr, "Starting additional public key checks.\n");
10256 24 : for (i = 0; i < sizeof (pubkeys) / sizeof (*pubkeys); i++)
10257 22 : if (pubkeys[i].id)
10258 : {
10259 22 : if (gcry_pk_test_algo (pubkeys[i].id) && in_fips_mode)
10260 : {
10261 0 : if (verbose)
10262 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
10263 : pubkeys[i].id);
10264 0 : continue;
10265 : }
10266 22 : check_one_pubkey_new (i);
10267 : }
10268 2 : if (verbose)
10269 0 : fprintf (stderr, "Completed additional public key checks.\n");
10270 :
10271 2 : }
10272 :
10273 : int
10274 2 : main (int argc, char **argv)
10275 : {
10276 : gpg_error_t err;
10277 2 : int last_argc = -1;
10278 2 : int use_fips = 0;
10279 2 : int selftest_only = 0;
10280 2 : int pubkey_only = 0;
10281 2 : int cipher_modes_only = 0;
10282 2 : int loop = 0;
10283 2 : unsigned int loopcount = 0;
10284 :
10285 2 : if (argc)
10286 2 : { argc--; argv++; }
10287 :
10288 5 : while (argc && last_argc != argc )
10289 : {
10290 1 : last_argc = argc;
10291 1 : if (!strcmp (*argv, "--"))
10292 : {
10293 0 : argc--; argv++;
10294 0 : break;
10295 : }
10296 1 : else if (!strcmp (*argv, "--verbose"))
10297 : {
10298 0 : verbose++;
10299 0 : argc--; argv++;
10300 : }
10301 1 : else if (!strcmp (*argv, "--debug"))
10302 : {
10303 0 : verbose = debug = 1;
10304 0 : argc--; argv++;
10305 : }
10306 1 : else if (!strcmp (*argv, "--fips"))
10307 : {
10308 0 : use_fips = 1;
10309 0 : argc--; argv++;
10310 : }
10311 1 : else if (!strcmp (*argv, "--selftest"))
10312 : {
10313 0 : selftest_only = 1;
10314 0 : verbose += 2;
10315 0 : argc--; argv++;
10316 : }
10317 1 : else if (!strcmp (*argv, "--pubkey"))
10318 : {
10319 0 : pubkey_only = 1;
10320 0 : argc--; argv++;
10321 : }
10322 1 : else if (!strcmp (*argv, "--cipher-modes"))
10323 : {
10324 0 : cipher_modes_only = 1;
10325 0 : argc--; argv++;
10326 : }
10327 1 : else if (!strcmp (*argv, "--die"))
10328 : {
10329 0 : die_on_error = 1;
10330 0 : argc--; argv++;
10331 : }
10332 1 : else if (!strcmp (*argv, "--loop"))
10333 : {
10334 0 : argc--; argv++;
10335 0 : if (argc)
10336 : {
10337 0 : loop = atoi (*argv);
10338 0 : argc--; argv++;
10339 : }
10340 : }
10341 1 : else if (!strcmp (*argv, "--disable-hwf"))
10342 : {
10343 1 : argc--;
10344 1 : argv++;
10345 1 : if (argc)
10346 : {
10347 1 : if (gcry_control (GCRYCTL_DISABLE_HWF, *argv, NULL))
10348 0 : fprintf (stderr,
10349 : PGM
10350 : ": unknown hardware feature `%s' - option ignored\n",
10351 : *argv);
10352 1 : argc--;
10353 1 : argv++;
10354 : }
10355 : }
10356 : }
10357 :
10358 2 : xgcry_control (GCRYCTL_SET_VERBOSITY, (int)verbose);
10359 :
10360 2 : if (use_fips)
10361 0 : xgcry_control (GCRYCTL_FORCE_FIPS_MODE, 0);
10362 :
10363 : /* Check that we test exactly our version - including the patchlevel. */
10364 2 : if (strcmp (GCRYPT_VERSION, gcry_check_version (NULL)))
10365 0 : die ("version mismatch; pgm=%s, library=%s\n",
10366 : GCRYPT_VERSION,gcry_check_version (NULL));
10367 :
10368 2 : if ( gcry_fips_mode_active () )
10369 0 : in_fips_mode = 1;
10370 :
10371 2 : if (!in_fips_mode)
10372 2 : xgcry_control (GCRYCTL_DISABLE_SECMEM, 0);
10373 :
10374 2 : if (verbose)
10375 0 : gcry_set_progress_handler (progress_handler, NULL);
10376 :
10377 2 : xgcry_control (GCRYCTL_INITIALIZATION_FINISHED, 0);
10378 2 : if (debug)
10379 0 : xgcry_control (GCRYCTL_SET_DEBUG_FLAGS, 1u, 0);
10380 : /* No valuable keys are create, so we can speed up our RNG. */
10381 2 : xgcry_control (GCRYCTL_ENABLE_QUICK_RANDOM, 0);
10382 :
10383 : do
10384 : {
10385 2 : if (pubkey_only)
10386 0 : check_pubkey ();
10387 2 : else if (cipher_modes_only)
10388 : {
10389 0 : check_ciphers ();
10390 0 : check_cipher_modes ();
10391 : }
10392 2 : else if (!selftest_only)
10393 : {
10394 2 : check_ciphers ();
10395 2 : check_cipher_modes ();
10396 2 : check_bulk_cipher_modes ();
10397 2 : check_digests ();
10398 2 : check_hmac ();
10399 2 : check_mac ();
10400 2 : check_pubkey ();
10401 : }
10402 2 : loopcount++;
10403 2 : if (loop)
10404 : {
10405 0 : fprintf (stderr, "Test iteration %u completed.\n", loopcount);
10406 0 : if (loop != -1)
10407 0 : loop--;
10408 : }
10409 : }
10410 2 : while (loop);
10411 :
10412 2 : if (in_fips_mode && !selftest_only)
10413 0 : {
10414 : /* If we are in fips mode do some more tests. */
10415 : gcry_md_hd_t md;
10416 :
10417 : /* First trigger a self-test. */
10418 0 : xgcry_control (GCRYCTL_FORCE_FIPS_MODE, 0);
10419 0 : if (!gcry_control (GCRYCTL_OPERATIONAL_P, 0))
10420 0 : fail ("not in operational state after self-test\n");
10421 :
10422 : /* Get us into the error state. */
10423 0 : err = gcry_md_open (&md, GCRY_MD_SHA1, 0);
10424 0 : if (err)
10425 0 : fail ("failed to open SHA-1 hash context: %s\n", gpg_strerror (err));
10426 : else
10427 : {
10428 0 : err = gcry_md_enable (md, GCRY_MD_SHA256);
10429 0 : if (err)
10430 0 : fail ("failed to add SHA-256 hash context: %s\n",
10431 : gpg_strerror (err));
10432 : else
10433 : {
10434 : /* gcry_md_get_algo is only defined for a context with
10435 : just one digest algorithm. With our setup it should
10436 : put the oibrary intoerror state. */
10437 0 : fputs ("Note: Two lines with error messages follow "
10438 : "- this is expected\n", stderr);
10439 0 : gcry_md_get_algo (md);
10440 0 : gcry_md_close (md);
10441 0 : if (gcry_control (GCRYCTL_OPERATIONAL_P, 0))
10442 0 : fail ("expected error state but still in operational state\n");
10443 : else
10444 : {
10445 : /* Now run a self-test and to get back into
10446 : operational state. */
10447 0 : xgcry_control (GCRYCTL_FORCE_FIPS_MODE, 0);
10448 0 : if (!gcry_control (GCRYCTL_OPERATIONAL_P, 0))
10449 0 : fail ("did not reach operational after error "
10450 : "and self-test\n");
10451 : }
10452 : }
10453 : }
10454 :
10455 : }
10456 : else
10457 : {
10458 : /* If in standard mode, run selftests. */
10459 2 : if (gcry_control (GCRYCTL_SELFTEST, 0))
10460 0 : fail ("running self-test failed\n");
10461 : }
10462 :
10463 2 : if (verbose)
10464 0 : fprintf (stderr, "\nAll tests completed. Errors: %i\n", error_count);
10465 :
10466 2 : if (in_fips_mode && !gcry_fips_mode_active ())
10467 0 : fprintf (stderr, "FIPS mode is not anymore active\n");
10468 :
10469 2 : return error_count ? 1 : 0;
10470 : }
|