1*00b67f09SDavid van Moolenbroek /* $NetBSD: openssldh_link.c,v 1.9 2015/09/03 07:33:34 christos Exp $ */
2*00b67f09SDavid van Moolenbroek
3*00b67f09SDavid van Moolenbroek /*
4*00b67f09SDavid van Moolenbroek * Portions Copyright (C) 2004-2009, 2011-2014 Internet Systems Consortium, Inc. ("ISC")
5*00b67f09SDavid van Moolenbroek * Portions Copyright (C) 1999-2002 Internet Software Consortium.
6*00b67f09SDavid van Moolenbroek *
7*00b67f09SDavid van Moolenbroek * Permission to use, copy, modify, and/or distribute this software for any
8*00b67f09SDavid van Moolenbroek * purpose with or without fee is hereby granted, provided that the above
9*00b67f09SDavid van Moolenbroek * copyright notice and this permission notice appear in all copies.
10*00b67f09SDavid van Moolenbroek *
11*00b67f09SDavid van Moolenbroek * THE SOFTWARE IS PROVIDED "AS IS" AND ISC AND NETWORK ASSOCIATES DISCLAIMS
12*00b67f09SDavid van Moolenbroek * ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED
13*00b67f09SDavid van Moolenbroek * WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE
14*00b67f09SDavid van Moolenbroek * FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
15*00b67f09SDavid van Moolenbroek * WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
16*00b67f09SDavid van Moolenbroek * ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR
17*00b67f09SDavid van Moolenbroek * IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
18*00b67f09SDavid van Moolenbroek *
19*00b67f09SDavid van Moolenbroek * Portions Copyright (C) 1995-2000 by Network Associates, Inc.
20*00b67f09SDavid van Moolenbroek *
21*00b67f09SDavid van Moolenbroek * Permission to use, copy, modify, and/or distribute this software for any
22*00b67f09SDavid van Moolenbroek * purpose with or without fee is hereby granted, provided that the above
23*00b67f09SDavid van Moolenbroek * copyright notice and this permission notice appear in all copies.
24*00b67f09SDavid van Moolenbroek *
25*00b67f09SDavid van Moolenbroek * THE SOFTWARE IS PROVIDED "AS IS" AND ISC AND NETWORK ASSOCIATES DISCLAIMS
26*00b67f09SDavid van Moolenbroek * ALL WARRANTIES WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED
27*00b67f09SDavid van Moolenbroek * WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE
28*00b67f09SDavid van Moolenbroek * FOR ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
29*00b67f09SDavid van Moolenbroek * WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
30*00b67f09SDavid van Moolenbroek * ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR
31*00b67f09SDavid van Moolenbroek * IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
32*00b67f09SDavid van Moolenbroek */
33*00b67f09SDavid van Moolenbroek
34*00b67f09SDavid van Moolenbroek /*
35*00b67f09SDavid van Moolenbroek * Principal Author: Brian Wellington
36*00b67f09SDavid van Moolenbroek * Id: openssldh_link.c,v 1.20 2011/01/11 23:47:13 tbox Exp
37*00b67f09SDavid van Moolenbroek */
38*00b67f09SDavid van Moolenbroek
39*00b67f09SDavid van Moolenbroek #ifdef OPENSSL
40*00b67f09SDavid van Moolenbroek
41*00b67f09SDavid van Moolenbroek #include <config.h>
42*00b67f09SDavid van Moolenbroek
43*00b67f09SDavid van Moolenbroek #include <ctype.h>
44*00b67f09SDavid van Moolenbroek
45*00b67f09SDavid van Moolenbroek #include <isc/mem.h>
46*00b67f09SDavid van Moolenbroek #include <isc/string.h>
47*00b67f09SDavid van Moolenbroek #include <isc/util.h>
48*00b67f09SDavid van Moolenbroek
49*00b67f09SDavid van Moolenbroek #include <dst/result.h>
50*00b67f09SDavid van Moolenbroek
51*00b67f09SDavid van Moolenbroek #include "dst_internal.h"
52*00b67f09SDavid van Moolenbroek #include "dst_openssl.h"
53*00b67f09SDavid van Moolenbroek #include "dst_parse.h"
54*00b67f09SDavid van Moolenbroek
55*00b67f09SDavid van Moolenbroek #define PRIME768 "FFFFFFFFFFFFFFFFC90FDAA22168C234C4C6628B80DC1CD129024E088" \
56*00b67f09SDavid van Moolenbroek "A67CC74020BBEA63B139B22514A08798E3404DDEF9519B3CD3A431B302B0A6DF25" \
57*00b67f09SDavid van Moolenbroek "F14374FE1356D6D51C245E485B576625E7EC6F44C42E9A63A3620FFFFFFFFFFFFFFFF"
58*00b67f09SDavid van Moolenbroek
59*00b67f09SDavid van Moolenbroek #define PRIME1024 "FFFFFFFFFFFFFFFFC90FDAA22168C234C4C6628B80DC1CD129024E08" \
60*00b67f09SDavid van Moolenbroek "8A67CC74020BBEA63B139B22514A08798E3404DDEF9519B3CD3A431B302B0A6DF2" \
61*00b67f09SDavid van Moolenbroek "5F14374FE1356D6D51C245E485B576625E7EC6F44C42E9A637ED6B0BFF5CB6F406" \
62*00b67f09SDavid van Moolenbroek "B7EDEE386BFB5A899FA5AE9F24117C4B1FE649286651ECE65381FFFFFFFFFFFFFFFF"
63*00b67f09SDavid van Moolenbroek
64*00b67f09SDavid van Moolenbroek #define PRIME1536 "FFFFFFFFFFFFFFFFC90FDAA22168C234C4C6628B80DC1CD1" \
65*00b67f09SDavid van Moolenbroek "29024E088A67CC74020BBEA63B139B22514A08798E3404DD" \
66*00b67f09SDavid van Moolenbroek "EF9519B3CD3A431B302B0A6DF25F14374FE1356D6D51C245" \
67*00b67f09SDavid van Moolenbroek "E485B576625E7EC6F44C42E9A637ED6B0BFF5CB6F406B7ED" \
68*00b67f09SDavid van Moolenbroek "EE386BFB5A899FA5AE9F24117C4B1FE649286651ECE45B3D" \
69*00b67f09SDavid van Moolenbroek "C2007CB8A163BF0598DA48361C55D39A69163FA8FD24CF5F" \
70*00b67f09SDavid van Moolenbroek "83655D23DCA3AD961C62F356208552BB9ED529077096966D" \
71*00b67f09SDavid van Moolenbroek "670C354E4ABC9804F1746C08CA237327FFFFFFFFFFFFFFFF"
72*00b67f09SDavid van Moolenbroek
73*00b67f09SDavid van Moolenbroek
74*00b67f09SDavid van Moolenbroek static isc_result_t openssldh_todns(const dst_key_t *key, isc_buffer_t *data);
75*00b67f09SDavid van Moolenbroek
76*00b67f09SDavid van Moolenbroek static BIGNUM bn2, bn768, bn1024, bn1536;
77*00b67f09SDavid van Moolenbroek
78*00b67f09SDavid van Moolenbroek static isc_result_t
openssldh_computesecret(const dst_key_t * pub,const dst_key_t * priv,isc_buffer_t * secret)79*00b67f09SDavid van Moolenbroek openssldh_computesecret(const dst_key_t *pub, const dst_key_t *priv,
80*00b67f09SDavid van Moolenbroek isc_buffer_t *secret)
81*00b67f09SDavid van Moolenbroek {
82*00b67f09SDavid van Moolenbroek DH *dhpub, *dhpriv;
83*00b67f09SDavid van Moolenbroek int ret;
84*00b67f09SDavid van Moolenbroek isc_region_t r;
85*00b67f09SDavid van Moolenbroek unsigned int len;
86*00b67f09SDavid van Moolenbroek
87*00b67f09SDavid van Moolenbroek REQUIRE(pub->keydata.dh != NULL);
88*00b67f09SDavid van Moolenbroek REQUIRE(priv->keydata.dh != NULL);
89*00b67f09SDavid van Moolenbroek
90*00b67f09SDavid van Moolenbroek dhpub = pub->keydata.dh;
91*00b67f09SDavid van Moolenbroek dhpriv = priv->keydata.dh;
92*00b67f09SDavid van Moolenbroek
93*00b67f09SDavid van Moolenbroek len = DH_size(dhpriv);
94*00b67f09SDavid van Moolenbroek isc_buffer_availableregion(secret, &r);
95*00b67f09SDavid van Moolenbroek if (r.length < len)
96*00b67f09SDavid van Moolenbroek return (ISC_R_NOSPACE);
97*00b67f09SDavid van Moolenbroek ret = DH_compute_key(r.base, dhpub->pub_key, dhpriv);
98*00b67f09SDavid van Moolenbroek if (ret <= 0)
99*00b67f09SDavid van Moolenbroek return (dst__openssl_toresult2("DH_compute_key",
100*00b67f09SDavid van Moolenbroek DST_R_COMPUTESECRETFAILURE));
101*00b67f09SDavid van Moolenbroek isc_buffer_add(secret, len);
102*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
103*00b67f09SDavid van Moolenbroek }
104*00b67f09SDavid van Moolenbroek
105*00b67f09SDavid van Moolenbroek static isc_boolean_t
openssldh_compare(const dst_key_t * key1,const dst_key_t * key2)106*00b67f09SDavid van Moolenbroek openssldh_compare(const dst_key_t *key1, const dst_key_t *key2) {
107*00b67f09SDavid van Moolenbroek int status;
108*00b67f09SDavid van Moolenbroek DH *dh1, *dh2;
109*00b67f09SDavid van Moolenbroek
110*00b67f09SDavid van Moolenbroek dh1 = key1->keydata.dh;
111*00b67f09SDavid van Moolenbroek dh2 = key2->keydata.dh;
112*00b67f09SDavid van Moolenbroek
113*00b67f09SDavid van Moolenbroek if (dh1 == NULL && dh2 == NULL)
114*00b67f09SDavid van Moolenbroek return (ISC_TRUE);
115*00b67f09SDavid van Moolenbroek else if (dh1 == NULL || dh2 == NULL)
116*00b67f09SDavid van Moolenbroek return (ISC_FALSE);
117*00b67f09SDavid van Moolenbroek
118*00b67f09SDavid van Moolenbroek status = BN_cmp(dh1->p, dh2->p) ||
119*00b67f09SDavid van Moolenbroek BN_cmp(dh1->g, dh2->g) ||
120*00b67f09SDavid van Moolenbroek BN_cmp(dh1->pub_key, dh2->pub_key);
121*00b67f09SDavid van Moolenbroek
122*00b67f09SDavid van Moolenbroek if (status != 0)
123*00b67f09SDavid van Moolenbroek return (ISC_FALSE);
124*00b67f09SDavid van Moolenbroek
125*00b67f09SDavid van Moolenbroek if (dh1->priv_key != NULL || dh2->priv_key != NULL) {
126*00b67f09SDavid van Moolenbroek if (dh1->priv_key == NULL || dh2->priv_key == NULL)
127*00b67f09SDavid van Moolenbroek return (ISC_FALSE);
128*00b67f09SDavid van Moolenbroek if (BN_cmp(dh1->priv_key, dh2->priv_key) != 0)
129*00b67f09SDavid van Moolenbroek return (ISC_FALSE);
130*00b67f09SDavid van Moolenbroek }
131*00b67f09SDavid van Moolenbroek return (ISC_TRUE);
132*00b67f09SDavid van Moolenbroek }
133*00b67f09SDavid van Moolenbroek
134*00b67f09SDavid van Moolenbroek static isc_boolean_t
openssldh_paramcompare(const dst_key_t * key1,const dst_key_t * key2)135*00b67f09SDavid van Moolenbroek openssldh_paramcompare(const dst_key_t *key1, const dst_key_t *key2) {
136*00b67f09SDavid van Moolenbroek int status;
137*00b67f09SDavid van Moolenbroek DH *dh1, *dh2;
138*00b67f09SDavid van Moolenbroek
139*00b67f09SDavid van Moolenbroek dh1 = key1->keydata.dh;
140*00b67f09SDavid van Moolenbroek dh2 = key2->keydata.dh;
141*00b67f09SDavid van Moolenbroek
142*00b67f09SDavid van Moolenbroek if (dh1 == NULL && dh2 == NULL)
143*00b67f09SDavid van Moolenbroek return (ISC_TRUE);
144*00b67f09SDavid van Moolenbroek else if (dh1 == NULL || dh2 == NULL)
145*00b67f09SDavid van Moolenbroek return (ISC_FALSE);
146*00b67f09SDavid van Moolenbroek
147*00b67f09SDavid van Moolenbroek status = BN_cmp(dh1->p, dh2->p) ||
148*00b67f09SDavid van Moolenbroek BN_cmp(dh1->g, dh2->g);
149*00b67f09SDavid van Moolenbroek
150*00b67f09SDavid van Moolenbroek if (status != 0)
151*00b67f09SDavid van Moolenbroek return (ISC_FALSE);
152*00b67f09SDavid van Moolenbroek return (ISC_TRUE);
153*00b67f09SDavid van Moolenbroek }
154*00b67f09SDavid van Moolenbroek
155*00b67f09SDavid van Moolenbroek #if OPENSSL_VERSION_NUMBER > 0x00908000L
156*00b67f09SDavid van Moolenbroek static int
progress_cb(int p,int n,BN_GENCB * cb)157*00b67f09SDavid van Moolenbroek progress_cb(int p, int n, BN_GENCB *cb)
158*00b67f09SDavid van Moolenbroek {
159*00b67f09SDavid van Moolenbroek union {
160*00b67f09SDavid van Moolenbroek void *dptr;
161*00b67f09SDavid van Moolenbroek void (*fptr)(int);
162*00b67f09SDavid van Moolenbroek } u;
163*00b67f09SDavid van Moolenbroek
164*00b67f09SDavid van Moolenbroek UNUSED(n);
165*00b67f09SDavid van Moolenbroek
166*00b67f09SDavid van Moolenbroek u.dptr = cb->arg;
167*00b67f09SDavid van Moolenbroek if (u.fptr != NULL)
168*00b67f09SDavid van Moolenbroek u.fptr(p);
169*00b67f09SDavid van Moolenbroek return (1);
170*00b67f09SDavid van Moolenbroek }
171*00b67f09SDavid van Moolenbroek #endif
172*00b67f09SDavid van Moolenbroek
173*00b67f09SDavid van Moolenbroek static isc_result_t
openssldh_generate(dst_key_t * key,int generator,void (* callback)(int))174*00b67f09SDavid van Moolenbroek openssldh_generate(dst_key_t *key, int generator, void (*callback)(int)) {
175*00b67f09SDavid van Moolenbroek DH *dh = NULL;
176*00b67f09SDavid van Moolenbroek #if OPENSSL_VERSION_NUMBER > 0x00908000L
177*00b67f09SDavid van Moolenbroek BN_GENCB cb;
178*00b67f09SDavid van Moolenbroek union {
179*00b67f09SDavid van Moolenbroek void *dptr;
180*00b67f09SDavid van Moolenbroek void (*fptr)(int);
181*00b67f09SDavid van Moolenbroek } u;
182*00b67f09SDavid van Moolenbroek #else
183*00b67f09SDavid van Moolenbroek
184*00b67f09SDavid van Moolenbroek UNUSED(callback);
185*00b67f09SDavid van Moolenbroek #endif
186*00b67f09SDavid van Moolenbroek
187*00b67f09SDavid van Moolenbroek if (generator == 0) {
188*00b67f09SDavid van Moolenbroek if (key->key_size == 768 ||
189*00b67f09SDavid van Moolenbroek key->key_size == 1024 ||
190*00b67f09SDavid van Moolenbroek key->key_size == 1536)
191*00b67f09SDavid van Moolenbroek {
192*00b67f09SDavid van Moolenbroek dh = DH_new();
193*00b67f09SDavid van Moolenbroek if (dh == NULL)
194*00b67f09SDavid van Moolenbroek return (dst__openssl_toresult(ISC_R_NOMEMORY));
195*00b67f09SDavid van Moolenbroek if (key->key_size == 768)
196*00b67f09SDavid van Moolenbroek dh->p = &bn768;
197*00b67f09SDavid van Moolenbroek else if (key->key_size == 1024)
198*00b67f09SDavid van Moolenbroek dh->p = &bn1024;
199*00b67f09SDavid van Moolenbroek else
200*00b67f09SDavid van Moolenbroek dh->p = &bn1536;
201*00b67f09SDavid van Moolenbroek dh->g = &bn2;
202*00b67f09SDavid van Moolenbroek } else
203*00b67f09SDavid van Moolenbroek generator = 2;
204*00b67f09SDavid van Moolenbroek }
205*00b67f09SDavid van Moolenbroek
206*00b67f09SDavid van Moolenbroek if (generator != 0) {
207*00b67f09SDavid van Moolenbroek #if OPENSSL_VERSION_NUMBER > 0x00908000L
208*00b67f09SDavid van Moolenbroek dh = DH_new();
209*00b67f09SDavid van Moolenbroek if (dh == NULL)
210*00b67f09SDavid van Moolenbroek return (dst__openssl_toresult(ISC_R_NOMEMORY));
211*00b67f09SDavid van Moolenbroek
212*00b67f09SDavid van Moolenbroek if (callback == NULL) {
213*00b67f09SDavid van Moolenbroek BN_GENCB_set_old(&cb, NULL, NULL);
214*00b67f09SDavid van Moolenbroek } else {
215*00b67f09SDavid van Moolenbroek u.fptr = callback;
216*00b67f09SDavid van Moolenbroek BN_GENCB_set(&cb, &progress_cb, u.dptr);
217*00b67f09SDavid van Moolenbroek }
218*00b67f09SDavid van Moolenbroek
219*00b67f09SDavid van Moolenbroek if (!DH_generate_parameters_ex(dh, key->key_size, generator,
220*00b67f09SDavid van Moolenbroek &cb)) {
221*00b67f09SDavid van Moolenbroek DH_free(dh);
222*00b67f09SDavid van Moolenbroek return (dst__openssl_toresult2(
223*00b67f09SDavid van Moolenbroek "DH_generate_parameters_ex",
224*00b67f09SDavid van Moolenbroek DST_R_OPENSSLFAILURE));
225*00b67f09SDavid van Moolenbroek }
226*00b67f09SDavid van Moolenbroek #else
227*00b67f09SDavid van Moolenbroek dh = DH_generate_parameters(key->key_size, generator,
228*00b67f09SDavid van Moolenbroek NULL, NULL);
229*00b67f09SDavid van Moolenbroek #endif
230*00b67f09SDavid van Moolenbroek }
231*00b67f09SDavid van Moolenbroek
232*00b67f09SDavid van Moolenbroek if (dh == NULL)
233*00b67f09SDavid van Moolenbroek return (dst__openssl_toresult2("DH_generate_parameters",
234*00b67f09SDavid van Moolenbroek DST_R_OPENSSLFAILURE));
235*00b67f09SDavid van Moolenbroek
236*00b67f09SDavid van Moolenbroek if (DH_generate_key(dh) == 0) {
237*00b67f09SDavid van Moolenbroek DH_free(dh);
238*00b67f09SDavid van Moolenbroek return (dst__openssl_toresult2("DH_generate_key",
239*00b67f09SDavid van Moolenbroek DST_R_OPENSSLFAILURE));
240*00b67f09SDavid van Moolenbroek }
241*00b67f09SDavid van Moolenbroek dh->flags &= ~DH_FLAG_CACHE_MONT_P;
242*00b67f09SDavid van Moolenbroek
243*00b67f09SDavid van Moolenbroek key->keydata.dh = dh;
244*00b67f09SDavid van Moolenbroek
245*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
246*00b67f09SDavid van Moolenbroek }
247*00b67f09SDavid van Moolenbroek
248*00b67f09SDavid van Moolenbroek static isc_boolean_t
openssldh_isprivate(const dst_key_t * key)249*00b67f09SDavid van Moolenbroek openssldh_isprivate(const dst_key_t *key) {
250*00b67f09SDavid van Moolenbroek DH *dh = key->keydata.dh;
251*00b67f09SDavid van Moolenbroek return (ISC_TF(dh != NULL && dh->priv_key != NULL));
252*00b67f09SDavid van Moolenbroek }
253*00b67f09SDavid van Moolenbroek
254*00b67f09SDavid van Moolenbroek static void
openssldh_destroy(dst_key_t * key)255*00b67f09SDavid van Moolenbroek openssldh_destroy(dst_key_t *key) {
256*00b67f09SDavid van Moolenbroek DH *dh = key->keydata.dh;
257*00b67f09SDavid van Moolenbroek
258*00b67f09SDavid van Moolenbroek if (dh == NULL)
259*00b67f09SDavid van Moolenbroek return;
260*00b67f09SDavid van Moolenbroek
261*00b67f09SDavid van Moolenbroek if (dh->p == &bn768 || dh->p == &bn1024 || dh->p == &bn1536)
262*00b67f09SDavid van Moolenbroek dh->p = NULL;
263*00b67f09SDavid van Moolenbroek if (dh->g == &bn2)
264*00b67f09SDavid van Moolenbroek dh->g = NULL;
265*00b67f09SDavid van Moolenbroek DH_free(dh);
266*00b67f09SDavid van Moolenbroek key->keydata.dh = NULL;
267*00b67f09SDavid van Moolenbroek }
268*00b67f09SDavid van Moolenbroek
269*00b67f09SDavid van Moolenbroek static void
uint16_toregion(isc_uint16_t val,isc_region_t * region)270*00b67f09SDavid van Moolenbroek uint16_toregion(isc_uint16_t val, isc_region_t *region) {
271*00b67f09SDavid van Moolenbroek *region->base = (val & 0xff00) >> 8;
272*00b67f09SDavid van Moolenbroek isc_region_consume(region, 1);
273*00b67f09SDavid van Moolenbroek *region->base = (val & 0x00ff);
274*00b67f09SDavid van Moolenbroek isc_region_consume(region, 1);
275*00b67f09SDavid van Moolenbroek }
276*00b67f09SDavid van Moolenbroek
277*00b67f09SDavid van Moolenbroek static isc_uint16_t
uint16_fromregion(isc_region_t * region)278*00b67f09SDavid van Moolenbroek uint16_fromregion(isc_region_t *region) {
279*00b67f09SDavid van Moolenbroek isc_uint16_t val;
280*00b67f09SDavid van Moolenbroek unsigned char *cp = region->base;
281*00b67f09SDavid van Moolenbroek
282*00b67f09SDavid van Moolenbroek val = ((unsigned int)(cp[0])) << 8;
283*00b67f09SDavid van Moolenbroek val |= ((unsigned int)(cp[1]));
284*00b67f09SDavid van Moolenbroek
285*00b67f09SDavid van Moolenbroek isc_region_consume(region, 2);
286*00b67f09SDavid van Moolenbroek
287*00b67f09SDavid van Moolenbroek return (val);
288*00b67f09SDavid van Moolenbroek }
289*00b67f09SDavid van Moolenbroek
290*00b67f09SDavid van Moolenbroek static isc_result_t
openssldh_todns(const dst_key_t * key,isc_buffer_t * data)291*00b67f09SDavid van Moolenbroek openssldh_todns(const dst_key_t *key, isc_buffer_t *data) {
292*00b67f09SDavid van Moolenbroek DH *dh;
293*00b67f09SDavid van Moolenbroek isc_region_t r;
294*00b67f09SDavid van Moolenbroek isc_uint16_t dnslen, plen, glen, publen;
295*00b67f09SDavid van Moolenbroek
296*00b67f09SDavid van Moolenbroek REQUIRE(key->keydata.dh != NULL);
297*00b67f09SDavid van Moolenbroek
298*00b67f09SDavid van Moolenbroek dh = key->keydata.dh;
299*00b67f09SDavid van Moolenbroek
300*00b67f09SDavid van Moolenbroek isc_buffer_availableregion(data, &r);
301*00b67f09SDavid van Moolenbroek
302*00b67f09SDavid van Moolenbroek if (dh->g == &bn2 &&
303*00b67f09SDavid van Moolenbroek (dh->p == &bn768 || dh->p == &bn1024 || dh->p == &bn1536)) {
304*00b67f09SDavid van Moolenbroek plen = 1;
305*00b67f09SDavid van Moolenbroek glen = 0;
306*00b67f09SDavid van Moolenbroek }
307*00b67f09SDavid van Moolenbroek else {
308*00b67f09SDavid van Moolenbroek plen = BN_num_bytes(dh->p);
309*00b67f09SDavid van Moolenbroek glen = BN_num_bytes(dh->g);
310*00b67f09SDavid van Moolenbroek }
311*00b67f09SDavid van Moolenbroek publen = BN_num_bytes(dh->pub_key);
312*00b67f09SDavid van Moolenbroek dnslen = plen + glen + publen + 6;
313*00b67f09SDavid van Moolenbroek if (r.length < (unsigned int) dnslen)
314*00b67f09SDavid van Moolenbroek return (ISC_R_NOSPACE);
315*00b67f09SDavid van Moolenbroek
316*00b67f09SDavid van Moolenbroek uint16_toregion(plen, &r);
317*00b67f09SDavid van Moolenbroek if (plen == 1) {
318*00b67f09SDavid van Moolenbroek if (dh->p == &bn768)
319*00b67f09SDavid van Moolenbroek *r.base = 1;
320*00b67f09SDavid van Moolenbroek else if (dh->p == &bn1024)
321*00b67f09SDavid van Moolenbroek *r.base = 2;
322*00b67f09SDavid van Moolenbroek else
323*00b67f09SDavid van Moolenbroek *r.base = 3;
324*00b67f09SDavid van Moolenbroek }
325*00b67f09SDavid van Moolenbroek else
326*00b67f09SDavid van Moolenbroek BN_bn2bin(dh->p, r.base);
327*00b67f09SDavid van Moolenbroek isc_region_consume(&r, plen);
328*00b67f09SDavid van Moolenbroek
329*00b67f09SDavid van Moolenbroek uint16_toregion(glen, &r);
330*00b67f09SDavid van Moolenbroek if (glen > 0)
331*00b67f09SDavid van Moolenbroek BN_bn2bin(dh->g, r.base);
332*00b67f09SDavid van Moolenbroek isc_region_consume(&r, glen);
333*00b67f09SDavid van Moolenbroek
334*00b67f09SDavid van Moolenbroek uint16_toregion(publen, &r);
335*00b67f09SDavid van Moolenbroek BN_bn2bin(dh->pub_key, r.base);
336*00b67f09SDavid van Moolenbroek isc_region_consume(&r, publen);
337*00b67f09SDavid van Moolenbroek
338*00b67f09SDavid van Moolenbroek isc_buffer_add(data, dnslen);
339*00b67f09SDavid van Moolenbroek
340*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
341*00b67f09SDavid van Moolenbroek }
342*00b67f09SDavid van Moolenbroek
343*00b67f09SDavid van Moolenbroek static isc_result_t
openssldh_fromdns(dst_key_t * key,isc_buffer_t * data)344*00b67f09SDavid van Moolenbroek openssldh_fromdns(dst_key_t *key, isc_buffer_t *data) {
345*00b67f09SDavid van Moolenbroek DH *dh;
346*00b67f09SDavid van Moolenbroek isc_region_t r;
347*00b67f09SDavid van Moolenbroek isc_uint16_t plen, glen, publen;
348*00b67f09SDavid van Moolenbroek int special = 0;
349*00b67f09SDavid van Moolenbroek
350*00b67f09SDavid van Moolenbroek isc_buffer_remainingregion(data, &r);
351*00b67f09SDavid van Moolenbroek if (r.length == 0)
352*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
353*00b67f09SDavid van Moolenbroek
354*00b67f09SDavid van Moolenbroek dh = DH_new();
355*00b67f09SDavid van Moolenbroek if (dh == NULL)
356*00b67f09SDavid van Moolenbroek return (dst__openssl_toresult(ISC_R_NOMEMORY));
357*00b67f09SDavid van Moolenbroek dh->flags &= ~DH_FLAG_CACHE_MONT_P;
358*00b67f09SDavid van Moolenbroek
359*00b67f09SDavid van Moolenbroek /*
360*00b67f09SDavid van Moolenbroek * Read the prime length. 1 & 2 are table entries, > 16 means a
361*00b67f09SDavid van Moolenbroek * prime follows, otherwise an error.
362*00b67f09SDavid van Moolenbroek */
363*00b67f09SDavid van Moolenbroek if (r.length < 2) {
364*00b67f09SDavid van Moolenbroek DH_free(dh);
365*00b67f09SDavid van Moolenbroek return (DST_R_INVALIDPUBLICKEY);
366*00b67f09SDavid van Moolenbroek }
367*00b67f09SDavid van Moolenbroek plen = uint16_fromregion(&r);
368*00b67f09SDavid van Moolenbroek if (plen < 16 && plen != 1 && plen != 2) {
369*00b67f09SDavid van Moolenbroek DH_free(dh);
370*00b67f09SDavid van Moolenbroek return (DST_R_INVALIDPUBLICKEY);
371*00b67f09SDavid van Moolenbroek }
372*00b67f09SDavid van Moolenbroek if (r.length < plen) {
373*00b67f09SDavid van Moolenbroek DH_free(dh);
374*00b67f09SDavid van Moolenbroek return (DST_R_INVALIDPUBLICKEY);
375*00b67f09SDavid van Moolenbroek }
376*00b67f09SDavid van Moolenbroek if (plen == 1 || plen == 2) {
377*00b67f09SDavid van Moolenbroek if (plen == 1) {
378*00b67f09SDavid van Moolenbroek special = *r.base;
379*00b67f09SDavid van Moolenbroek isc_region_consume(&r, 1);
380*00b67f09SDavid van Moolenbroek } else {
381*00b67f09SDavid van Moolenbroek special = uint16_fromregion(&r);
382*00b67f09SDavid van Moolenbroek }
383*00b67f09SDavid van Moolenbroek switch (special) {
384*00b67f09SDavid van Moolenbroek case 1:
385*00b67f09SDavid van Moolenbroek dh->p = &bn768;
386*00b67f09SDavid van Moolenbroek break;
387*00b67f09SDavid van Moolenbroek case 2:
388*00b67f09SDavid van Moolenbroek dh->p = &bn1024;
389*00b67f09SDavid van Moolenbroek break;
390*00b67f09SDavid van Moolenbroek case 3:
391*00b67f09SDavid van Moolenbroek dh->p = &bn1536;
392*00b67f09SDavid van Moolenbroek break;
393*00b67f09SDavid van Moolenbroek default:
394*00b67f09SDavid van Moolenbroek DH_free(dh);
395*00b67f09SDavid van Moolenbroek return (DST_R_INVALIDPUBLICKEY);
396*00b67f09SDavid van Moolenbroek }
397*00b67f09SDavid van Moolenbroek } else {
398*00b67f09SDavid van Moolenbroek dh->p = BN_bin2bn(r.base, plen, NULL);
399*00b67f09SDavid van Moolenbroek isc_region_consume(&r, plen);
400*00b67f09SDavid van Moolenbroek }
401*00b67f09SDavid van Moolenbroek
402*00b67f09SDavid van Moolenbroek /*
403*00b67f09SDavid van Moolenbroek * Read the generator length. This should be 0 if the prime was
404*00b67f09SDavid van Moolenbroek * special, but it might not be. If it's 0 and the prime is not
405*00b67f09SDavid van Moolenbroek * special, we have a problem.
406*00b67f09SDavid van Moolenbroek */
407*00b67f09SDavid van Moolenbroek if (r.length < 2) {
408*00b67f09SDavid van Moolenbroek DH_free(dh);
409*00b67f09SDavid van Moolenbroek return (DST_R_INVALIDPUBLICKEY);
410*00b67f09SDavid van Moolenbroek }
411*00b67f09SDavid van Moolenbroek glen = uint16_fromregion(&r);
412*00b67f09SDavid van Moolenbroek if (r.length < glen) {
413*00b67f09SDavid van Moolenbroek DH_free(dh);
414*00b67f09SDavid van Moolenbroek return (DST_R_INVALIDPUBLICKEY);
415*00b67f09SDavid van Moolenbroek }
416*00b67f09SDavid van Moolenbroek if (special != 0) {
417*00b67f09SDavid van Moolenbroek if (glen == 0)
418*00b67f09SDavid van Moolenbroek dh->g = &bn2;
419*00b67f09SDavid van Moolenbroek else {
420*00b67f09SDavid van Moolenbroek dh->g = BN_bin2bn(r.base, glen, NULL);
421*00b67f09SDavid van Moolenbroek if (BN_cmp(dh->g, &bn2) == 0) {
422*00b67f09SDavid van Moolenbroek BN_free(dh->g);
423*00b67f09SDavid van Moolenbroek dh->g = &bn2;
424*00b67f09SDavid van Moolenbroek }
425*00b67f09SDavid van Moolenbroek else {
426*00b67f09SDavid van Moolenbroek DH_free(dh);
427*00b67f09SDavid van Moolenbroek return (DST_R_INVALIDPUBLICKEY);
428*00b67f09SDavid van Moolenbroek }
429*00b67f09SDavid van Moolenbroek }
430*00b67f09SDavid van Moolenbroek } else {
431*00b67f09SDavid van Moolenbroek if (glen == 0) {
432*00b67f09SDavid van Moolenbroek DH_free(dh);
433*00b67f09SDavid van Moolenbroek return (DST_R_INVALIDPUBLICKEY);
434*00b67f09SDavid van Moolenbroek }
435*00b67f09SDavid van Moolenbroek dh->g = BN_bin2bn(r.base, glen, NULL);
436*00b67f09SDavid van Moolenbroek }
437*00b67f09SDavid van Moolenbroek isc_region_consume(&r, glen);
438*00b67f09SDavid van Moolenbroek
439*00b67f09SDavid van Moolenbroek if (r.length < 2) {
440*00b67f09SDavid van Moolenbroek DH_free(dh);
441*00b67f09SDavid van Moolenbroek return (DST_R_INVALIDPUBLICKEY);
442*00b67f09SDavid van Moolenbroek }
443*00b67f09SDavid van Moolenbroek publen = uint16_fromregion(&r);
444*00b67f09SDavid van Moolenbroek if (r.length < publen) {
445*00b67f09SDavid van Moolenbroek DH_free(dh);
446*00b67f09SDavid van Moolenbroek return (DST_R_INVALIDPUBLICKEY);
447*00b67f09SDavid van Moolenbroek }
448*00b67f09SDavid van Moolenbroek dh->pub_key = BN_bin2bn(r.base, publen, NULL);
449*00b67f09SDavid van Moolenbroek isc_region_consume(&r, publen);
450*00b67f09SDavid van Moolenbroek
451*00b67f09SDavid van Moolenbroek key->key_size = BN_num_bits(dh->p);
452*00b67f09SDavid van Moolenbroek
453*00b67f09SDavid van Moolenbroek isc_buffer_forward(data, plen + glen + publen + 6);
454*00b67f09SDavid van Moolenbroek
455*00b67f09SDavid van Moolenbroek key->keydata.dh = dh;
456*00b67f09SDavid van Moolenbroek
457*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
458*00b67f09SDavid van Moolenbroek }
459*00b67f09SDavid van Moolenbroek
460*00b67f09SDavid van Moolenbroek static isc_result_t
openssldh_tofile(const dst_key_t * key,const char * directory)461*00b67f09SDavid van Moolenbroek openssldh_tofile(const dst_key_t *key, const char *directory) {
462*00b67f09SDavid van Moolenbroek int i;
463*00b67f09SDavid van Moolenbroek DH *dh;
464*00b67f09SDavid van Moolenbroek dst_private_t priv;
465*00b67f09SDavid van Moolenbroek unsigned char *bufs[4];
466*00b67f09SDavid van Moolenbroek isc_result_t result;
467*00b67f09SDavid van Moolenbroek
468*00b67f09SDavid van Moolenbroek if (key->keydata.dh == NULL)
469*00b67f09SDavid van Moolenbroek return (DST_R_NULLKEY);
470*00b67f09SDavid van Moolenbroek
471*00b67f09SDavid van Moolenbroek if (key->external)
472*00b67f09SDavid van Moolenbroek return (DST_R_EXTERNALKEY);
473*00b67f09SDavid van Moolenbroek
474*00b67f09SDavid van Moolenbroek dh = key->keydata.dh;
475*00b67f09SDavid van Moolenbroek
476*00b67f09SDavid van Moolenbroek memset(bufs, 0, sizeof(bufs));
477*00b67f09SDavid van Moolenbroek for (i = 0; i < 4; i++) {
478*00b67f09SDavid van Moolenbroek bufs[i] = isc_mem_get(key->mctx, BN_num_bytes(dh->p));
479*00b67f09SDavid van Moolenbroek if (bufs[i] == NULL) {
480*00b67f09SDavid van Moolenbroek result = ISC_R_NOMEMORY;
481*00b67f09SDavid van Moolenbroek goto fail;
482*00b67f09SDavid van Moolenbroek }
483*00b67f09SDavid van Moolenbroek }
484*00b67f09SDavid van Moolenbroek
485*00b67f09SDavid van Moolenbroek i = 0;
486*00b67f09SDavid van Moolenbroek
487*00b67f09SDavid van Moolenbroek priv.elements[i].tag = TAG_DH_PRIME;
488*00b67f09SDavid van Moolenbroek priv.elements[i].length = BN_num_bytes(dh->p);
489*00b67f09SDavid van Moolenbroek BN_bn2bin(dh->p, bufs[i]);
490*00b67f09SDavid van Moolenbroek priv.elements[i].data = bufs[i];
491*00b67f09SDavid van Moolenbroek i++;
492*00b67f09SDavid van Moolenbroek
493*00b67f09SDavid van Moolenbroek priv.elements[i].tag = TAG_DH_GENERATOR;
494*00b67f09SDavid van Moolenbroek priv.elements[i].length = BN_num_bytes(dh->g);
495*00b67f09SDavid van Moolenbroek BN_bn2bin(dh->g, bufs[i]);
496*00b67f09SDavid van Moolenbroek priv.elements[i].data = bufs[i];
497*00b67f09SDavid van Moolenbroek i++;
498*00b67f09SDavid van Moolenbroek
499*00b67f09SDavid van Moolenbroek priv.elements[i].tag = TAG_DH_PRIVATE;
500*00b67f09SDavid van Moolenbroek priv.elements[i].length = BN_num_bytes(dh->priv_key);
501*00b67f09SDavid van Moolenbroek BN_bn2bin(dh->priv_key, bufs[i]);
502*00b67f09SDavid van Moolenbroek priv.elements[i].data = bufs[i];
503*00b67f09SDavid van Moolenbroek i++;
504*00b67f09SDavid van Moolenbroek
505*00b67f09SDavid van Moolenbroek priv.elements[i].tag = TAG_DH_PUBLIC;
506*00b67f09SDavid van Moolenbroek priv.elements[i].length = BN_num_bytes(dh->pub_key);
507*00b67f09SDavid van Moolenbroek BN_bn2bin(dh->pub_key, bufs[i]);
508*00b67f09SDavid van Moolenbroek priv.elements[i].data = bufs[i];
509*00b67f09SDavid van Moolenbroek i++;
510*00b67f09SDavid van Moolenbroek
511*00b67f09SDavid van Moolenbroek priv.nelements = i;
512*00b67f09SDavid van Moolenbroek result = dst__privstruct_writefile(key, &priv, directory);
513*00b67f09SDavid van Moolenbroek fail:
514*00b67f09SDavid van Moolenbroek for (i = 0; i < 4; i++) {
515*00b67f09SDavid van Moolenbroek if (bufs[i] == NULL)
516*00b67f09SDavid van Moolenbroek break;
517*00b67f09SDavid van Moolenbroek isc_mem_put(key->mctx, bufs[i], BN_num_bytes(dh->p));
518*00b67f09SDavid van Moolenbroek }
519*00b67f09SDavid van Moolenbroek return (result);
520*00b67f09SDavid van Moolenbroek }
521*00b67f09SDavid van Moolenbroek
522*00b67f09SDavid van Moolenbroek static isc_result_t
openssldh_parse(dst_key_t * key,isc_lex_t * lexer,dst_key_t * pub)523*00b67f09SDavid van Moolenbroek openssldh_parse(dst_key_t *key, isc_lex_t *lexer, dst_key_t *pub) {
524*00b67f09SDavid van Moolenbroek dst_private_t priv;
525*00b67f09SDavid van Moolenbroek isc_result_t ret;
526*00b67f09SDavid van Moolenbroek int i;
527*00b67f09SDavid van Moolenbroek DH *dh = NULL;
528*00b67f09SDavid van Moolenbroek isc_mem_t *mctx;
529*00b67f09SDavid van Moolenbroek #define DST_RET(a) {ret = a; goto err;}
530*00b67f09SDavid van Moolenbroek
531*00b67f09SDavid van Moolenbroek UNUSED(pub);
532*00b67f09SDavid van Moolenbroek mctx = key->mctx;
533*00b67f09SDavid van Moolenbroek
534*00b67f09SDavid van Moolenbroek /* read private key file */
535*00b67f09SDavid van Moolenbroek ret = dst__privstruct_parse(key, DST_ALG_DH, lexer, mctx, &priv);
536*00b67f09SDavid van Moolenbroek if (ret != ISC_R_SUCCESS)
537*00b67f09SDavid van Moolenbroek return (ret);
538*00b67f09SDavid van Moolenbroek
539*00b67f09SDavid van Moolenbroek if (key->external)
540*00b67f09SDavid van Moolenbroek DST_RET(DST_R_EXTERNALKEY);
541*00b67f09SDavid van Moolenbroek
542*00b67f09SDavid van Moolenbroek dh = DH_new();
543*00b67f09SDavid van Moolenbroek if (dh == NULL)
544*00b67f09SDavid van Moolenbroek DST_RET(ISC_R_NOMEMORY);
545*00b67f09SDavid van Moolenbroek dh->flags &= ~DH_FLAG_CACHE_MONT_P;
546*00b67f09SDavid van Moolenbroek key->keydata.dh = dh;
547*00b67f09SDavid van Moolenbroek
548*00b67f09SDavid van Moolenbroek for (i = 0; i < priv.nelements; i++) {
549*00b67f09SDavid van Moolenbroek BIGNUM *bn;
550*00b67f09SDavid van Moolenbroek bn = BN_bin2bn(priv.elements[i].data,
551*00b67f09SDavid van Moolenbroek priv.elements[i].length, NULL);
552*00b67f09SDavid van Moolenbroek if (bn == NULL)
553*00b67f09SDavid van Moolenbroek DST_RET(ISC_R_NOMEMORY);
554*00b67f09SDavid van Moolenbroek
555*00b67f09SDavid van Moolenbroek switch (priv.elements[i].tag) {
556*00b67f09SDavid van Moolenbroek case TAG_DH_PRIME:
557*00b67f09SDavid van Moolenbroek dh->p = bn;
558*00b67f09SDavid van Moolenbroek break;
559*00b67f09SDavid van Moolenbroek case TAG_DH_GENERATOR:
560*00b67f09SDavid van Moolenbroek dh->g = bn;
561*00b67f09SDavid van Moolenbroek break;
562*00b67f09SDavid van Moolenbroek case TAG_DH_PRIVATE:
563*00b67f09SDavid van Moolenbroek dh->priv_key = bn;
564*00b67f09SDavid van Moolenbroek break;
565*00b67f09SDavid van Moolenbroek case TAG_DH_PUBLIC:
566*00b67f09SDavid van Moolenbroek dh->pub_key = bn;
567*00b67f09SDavid van Moolenbroek break;
568*00b67f09SDavid van Moolenbroek }
569*00b67f09SDavid van Moolenbroek }
570*00b67f09SDavid van Moolenbroek dst__privstruct_free(&priv, mctx);
571*00b67f09SDavid van Moolenbroek
572*00b67f09SDavid van Moolenbroek key->key_size = BN_num_bits(dh->p);
573*00b67f09SDavid van Moolenbroek
574*00b67f09SDavid van Moolenbroek if ((key->key_size == 768 ||
575*00b67f09SDavid van Moolenbroek key->key_size == 1024 ||
576*00b67f09SDavid van Moolenbroek key->key_size == 1536) &&
577*00b67f09SDavid van Moolenbroek BN_cmp(dh->g, &bn2) == 0)
578*00b67f09SDavid van Moolenbroek {
579*00b67f09SDavid van Moolenbroek if (key->key_size == 768 && BN_cmp(dh->p, &bn768) == 0) {
580*00b67f09SDavid van Moolenbroek BN_free(dh->p);
581*00b67f09SDavid van Moolenbroek BN_free(dh->g);
582*00b67f09SDavid van Moolenbroek dh->p = &bn768;
583*00b67f09SDavid van Moolenbroek dh->g = &bn2;
584*00b67f09SDavid van Moolenbroek } else if (key->key_size == 1024 &&
585*00b67f09SDavid van Moolenbroek BN_cmp(dh->p, &bn1024) == 0) {
586*00b67f09SDavid van Moolenbroek BN_free(dh->p);
587*00b67f09SDavid van Moolenbroek BN_free(dh->g);
588*00b67f09SDavid van Moolenbroek dh->p = &bn1024;
589*00b67f09SDavid van Moolenbroek dh->g = &bn2;
590*00b67f09SDavid van Moolenbroek } else if (key->key_size == 1536 &&
591*00b67f09SDavid van Moolenbroek BN_cmp(dh->p, &bn1536) == 0) {
592*00b67f09SDavid van Moolenbroek BN_free(dh->p);
593*00b67f09SDavid van Moolenbroek BN_free(dh->g);
594*00b67f09SDavid van Moolenbroek dh->p = &bn1536;
595*00b67f09SDavid van Moolenbroek dh->g = &bn2;
596*00b67f09SDavid van Moolenbroek }
597*00b67f09SDavid van Moolenbroek }
598*00b67f09SDavid van Moolenbroek
599*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
600*00b67f09SDavid van Moolenbroek
601*00b67f09SDavid van Moolenbroek err:
602*00b67f09SDavid van Moolenbroek openssldh_destroy(key);
603*00b67f09SDavid van Moolenbroek dst__privstruct_free(&priv, mctx);
604*00b67f09SDavid van Moolenbroek memset(&priv, 0, sizeof(priv));
605*00b67f09SDavid van Moolenbroek return (ret);
606*00b67f09SDavid van Moolenbroek }
607*00b67f09SDavid van Moolenbroek
608*00b67f09SDavid van Moolenbroek static void
BN_fromhex(BIGNUM * b,const char * str)609*00b67f09SDavid van Moolenbroek BN_fromhex(BIGNUM *b, const char *str) {
610*00b67f09SDavid van Moolenbroek static const char hexdigits[] = "0123456789abcdef";
611*00b67f09SDavid van Moolenbroek unsigned char data[512];
612*00b67f09SDavid van Moolenbroek unsigned int i;
613*00b67f09SDavid van Moolenbroek BIGNUM *out;
614*00b67f09SDavid van Moolenbroek
615*00b67f09SDavid van Moolenbroek RUNTIME_CHECK(strlen(str) < 1024U && strlen(str) % 2 == 0U);
616*00b67f09SDavid van Moolenbroek for (i = 0; i < strlen(str); i += 2) {
617*00b67f09SDavid van Moolenbroek char *s;
618*00b67f09SDavid van Moolenbroek unsigned int high, low;
619*00b67f09SDavid van Moolenbroek
620*00b67f09SDavid van Moolenbroek s = strchr(hexdigits, tolower((unsigned char)str[i]));
621*00b67f09SDavid van Moolenbroek RUNTIME_CHECK(s != NULL);
622*00b67f09SDavid van Moolenbroek high = (unsigned int)(s - hexdigits);
623*00b67f09SDavid van Moolenbroek
624*00b67f09SDavid van Moolenbroek s = strchr(hexdigits, tolower((unsigned char)str[i + 1]));
625*00b67f09SDavid van Moolenbroek RUNTIME_CHECK(s != NULL);
626*00b67f09SDavid van Moolenbroek low = (unsigned int)(s - hexdigits);
627*00b67f09SDavid van Moolenbroek
628*00b67f09SDavid van Moolenbroek data[i/2] = (unsigned char)((high << 4) + low);
629*00b67f09SDavid van Moolenbroek }
630*00b67f09SDavid van Moolenbroek out = BN_bin2bn(data, strlen(str)/2, b);
631*00b67f09SDavid van Moolenbroek RUNTIME_CHECK(out != NULL);
632*00b67f09SDavid van Moolenbroek }
633*00b67f09SDavid van Moolenbroek
634*00b67f09SDavid van Moolenbroek static void
openssldh_cleanup(void)635*00b67f09SDavid van Moolenbroek openssldh_cleanup(void) {
636*00b67f09SDavid van Moolenbroek BN_free(&bn2);
637*00b67f09SDavid van Moolenbroek BN_free(&bn768);
638*00b67f09SDavid van Moolenbroek BN_free(&bn1024);
639*00b67f09SDavid van Moolenbroek BN_free(&bn1536);
640*00b67f09SDavid van Moolenbroek }
641*00b67f09SDavid van Moolenbroek
642*00b67f09SDavid van Moolenbroek static dst_func_t openssldh_functions = {
643*00b67f09SDavid van Moolenbroek NULL, /*%< createctx */
644*00b67f09SDavid van Moolenbroek NULL, /*%< createctx2 */
645*00b67f09SDavid van Moolenbroek NULL, /*%< destroyctx */
646*00b67f09SDavid van Moolenbroek NULL, /*%< adddata */
647*00b67f09SDavid van Moolenbroek NULL, /*%< openssldh_sign */
648*00b67f09SDavid van Moolenbroek NULL, /*%< openssldh_verify */
649*00b67f09SDavid van Moolenbroek NULL, /*%< openssldh_verify2 */
650*00b67f09SDavid van Moolenbroek openssldh_computesecret,
651*00b67f09SDavid van Moolenbroek openssldh_compare,
652*00b67f09SDavid van Moolenbroek openssldh_paramcompare,
653*00b67f09SDavid van Moolenbroek openssldh_generate,
654*00b67f09SDavid van Moolenbroek openssldh_isprivate,
655*00b67f09SDavid van Moolenbroek openssldh_destroy,
656*00b67f09SDavid van Moolenbroek openssldh_todns,
657*00b67f09SDavid van Moolenbroek openssldh_fromdns,
658*00b67f09SDavid van Moolenbroek openssldh_tofile,
659*00b67f09SDavid van Moolenbroek openssldh_parse,
660*00b67f09SDavid van Moolenbroek openssldh_cleanup,
661*00b67f09SDavid van Moolenbroek NULL, /*%< fromlabel */
662*00b67f09SDavid van Moolenbroek NULL, /*%< dump */
663*00b67f09SDavid van Moolenbroek NULL, /*%< restore */
664*00b67f09SDavid van Moolenbroek };
665*00b67f09SDavid van Moolenbroek
666*00b67f09SDavid van Moolenbroek isc_result_t
dst__openssldh_init(dst_func_t ** funcp)667*00b67f09SDavid van Moolenbroek dst__openssldh_init(dst_func_t **funcp) {
668*00b67f09SDavid van Moolenbroek REQUIRE(funcp != NULL);
669*00b67f09SDavid van Moolenbroek if (*funcp == NULL) {
670*00b67f09SDavid van Moolenbroek BN_init(&bn2);
671*00b67f09SDavid van Moolenbroek BN_init(&bn768);
672*00b67f09SDavid van Moolenbroek BN_init(&bn1024);
673*00b67f09SDavid van Moolenbroek BN_init(&bn1536);
674*00b67f09SDavid van Moolenbroek BN_set_word(&bn2, 2);
675*00b67f09SDavid van Moolenbroek BN_fromhex(&bn768, PRIME768);
676*00b67f09SDavid van Moolenbroek BN_fromhex(&bn1024, PRIME1024);
677*00b67f09SDavid van Moolenbroek BN_fromhex(&bn1536, PRIME1536);
678*00b67f09SDavid van Moolenbroek *funcp = &openssldh_functions;
679*00b67f09SDavid van Moolenbroek }
680*00b67f09SDavid van Moolenbroek return (ISC_R_SUCCESS);
681*00b67f09SDavid van Moolenbroek }
682*00b67f09SDavid van Moolenbroek
683*00b67f09SDavid van Moolenbroek #else /* OPENSSL */
684*00b67f09SDavid van Moolenbroek
685*00b67f09SDavid van Moolenbroek #include <isc/util.h>
686*00b67f09SDavid van Moolenbroek
687*00b67f09SDavid van Moolenbroek EMPTY_TRANSLATION_UNIT
688*00b67f09SDavid van Moolenbroek
689*00b67f09SDavid van Moolenbroek #endif /* OPENSSL */
690*00b67f09SDavid van Moolenbroek /*! \file */
691