xref: /minix3/lib/libtelnet/pk.c (revision 7348b5c52b47a1c199a1754a40bbfa360b536de2)
1*7348b5c5SDavid van Moolenbroek /*-
2*7348b5c5SDavid van Moolenbroek  * Copyright (c) 1991, 1993
3*7348b5c5SDavid van Moolenbroek  *	Dave Safford.  All rights reserved.
4*7348b5c5SDavid van Moolenbroek  *
5*7348b5c5SDavid van Moolenbroek  * Redistribution and use in source and binary forms, with or without
6*7348b5c5SDavid van Moolenbroek  * modification, are permitted provided that the following conditions
7*7348b5c5SDavid van Moolenbroek  * are met:
8*7348b5c5SDavid van Moolenbroek  * 1. Redistributions of source code must retain the above copyright
9*7348b5c5SDavid van Moolenbroek  *    notice, this list of conditions and the following disclaimer.
10*7348b5c5SDavid van Moolenbroek  * 2. Redistributions in binary form must reproduce the above copyright
11*7348b5c5SDavid van Moolenbroek  *    notice, this list of conditions and the following disclaimer in the
12*7348b5c5SDavid van Moolenbroek  *    documentation and/or other materials provided with the distribution.
13*7348b5c5SDavid van Moolenbroek  * 3. Neither the name of the University nor the names of its contributors
14*7348b5c5SDavid van Moolenbroek  *    may be used to endorse or promote products derived from this software
15*7348b5c5SDavid van Moolenbroek  *    without specific prior written permission.
16*7348b5c5SDavid van Moolenbroek  *
17*7348b5c5SDavid van Moolenbroek  * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
18*7348b5c5SDavid van Moolenbroek  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
19*7348b5c5SDavid van Moolenbroek  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
20*7348b5c5SDavid van Moolenbroek  * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
21*7348b5c5SDavid van Moolenbroek  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
22*7348b5c5SDavid van Moolenbroek  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
23*7348b5c5SDavid van Moolenbroek  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
24*7348b5c5SDavid van Moolenbroek  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
25*7348b5c5SDavid van Moolenbroek  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
26*7348b5c5SDavid van Moolenbroek  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
27*7348b5c5SDavid van Moolenbroek  * SUCH DAMAGE.
28*7348b5c5SDavid van Moolenbroek  *
29*7348b5c5SDavid van Moolenbroek  */
30*7348b5c5SDavid van Moolenbroek 
31*7348b5c5SDavid van Moolenbroek #include <sys/cdefs.h>
32*7348b5c5SDavid van Moolenbroek 
33*7348b5c5SDavid van Moolenbroek #ifdef notdef
34*7348b5c5SDavid van Moolenbroek __FBSDID("$FreeBSD: src/contrib/telnet/libtelnet/pk.c,v 1.10 2002/08/22 06:19:07 nsayer Exp $");
35*7348b5c5SDavid van Moolenbroek #else
36*7348b5c5SDavid van Moolenbroek __RCSID("$NetBSD: pk.c,v 1.4 2005/02/19 22:55:35 christos Exp $");
37*7348b5c5SDavid van Moolenbroek #endif
38*7348b5c5SDavid van Moolenbroek 
39*7348b5c5SDavid van Moolenbroek /* public key routines */
40*7348b5c5SDavid van Moolenbroek /* functions:
41*7348b5c5SDavid van Moolenbroek 	genkeys(char *public, char *secret)
42*7348b5c5SDavid van Moolenbroek 	common_key(char *secret, char *public, desData *deskey)
43*7348b5c5SDavid van Moolenbroek 	pk_encode(char *in, *out, DesData *deskey);
44*7348b5c5SDavid van Moolenbroek 	pk_decode(char *in, *out, DesData *deskey);
45*7348b5c5SDavid van Moolenbroek       where
46*7348b5c5SDavid van Moolenbroek 	char public[HEXKEYBYTES + 1];
47*7348b5c5SDavid van Moolenbroek 	char secret[HEXKEYBYTES + 1];
48*7348b5c5SDavid van Moolenbroek  */
49*7348b5c5SDavid van Moolenbroek 
50*7348b5c5SDavid van Moolenbroek #include <sys/time.h>
51*7348b5c5SDavid van Moolenbroek #include <des.h>
52*7348b5c5SDavid van Moolenbroek #include <openssl/bn.h>
53*7348b5c5SDavid van Moolenbroek #include <fcntl.h>
54*7348b5c5SDavid van Moolenbroek #include <stdio.h>
55*7348b5c5SDavid van Moolenbroek #include <stdlib.h>
56*7348b5c5SDavid van Moolenbroek #include <string.h>
57*7348b5c5SDavid van Moolenbroek 
58*7348b5c5SDavid van Moolenbroek #include "pk.h"
59*7348b5c5SDavid van Moolenbroek 
60*7348b5c5SDavid van Moolenbroek static void adjust(char *, const char *);
61*7348b5c5SDavid van Moolenbroek 
62*7348b5c5SDavid van Moolenbroek /*
63*7348b5c5SDavid van Moolenbroek  * Choose top 128 bits of the common key to use as our idea key.
64*7348b5c5SDavid van Moolenbroek  */
65*7348b5c5SDavid van Moolenbroek static void
extractideakey(BIGNUM * ck,IdeaData * ideakey)66*7348b5c5SDavid van Moolenbroek extractideakey(BIGNUM *ck, IdeaData *ideakey)
67*7348b5c5SDavid van Moolenbroek {
68*7348b5c5SDavid van Moolenbroek 	BIGNUM *a = BN_new();
69*7348b5c5SDavid van Moolenbroek 	BIGNUM *z = BN_new();
70*7348b5c5SDavid van Moolenbroek 	BIGNUM *base = BN_new();
71*7348b5c5SDavid van Moolenbroek 	BN_CTX *ctx = BN_CTX_new();
72*7348b5c5SDavid van Moolenbroek 	size_t i;
73*7348b5c5SDavid van Moolenbroek 	char *k;
74*7348b5c5SDavid van Moolenbroek 
75*7348b5c5SDavid van Moolenbroek 	(void)BN_zero(a);
76*7348b5c5SDavid van Moolenbroek 	(void)BN_zero(z);
77*7348b5c5SDavid van Moolenbroek 	(void)BN_set_word(base, 1 << 8);
78*7348b5c5SDavid van Moolenbroek 	BN_add(a, ck, z);
79*7348b5c5SDavid van Moolenbroek 
80*7348b5c5SDavid van Moolenbroek 	for (i = 0; i < ((KEYSIZE - 128) / 8); i++)
81*7348b5c5SDavid van Moolenbroek 		BN_div(a, z, a, base, ctx);
82*7348b5c5SDavid van Moolenbroek 
83*7348b5c5SDavid van Moolenbroek 	k = (char *)(void *)ideakey;
84*7348b5c5SDavid van Moolenbroek 	for (i = 0; i < 16; i++) {
85*7348b5c5SDavid van Moolenbroek 		BN_div(a, z, a, base, ctx);
86*7348b5c5SDavid van Moolenbroek 		*k++ = (char)BN_get_word(z);
87*7348b5c5SDavid van Moolenbroek 	}
88*7348b5c5SDavid van Moolenbroek 
89*7348b5c5SDavid van Moolenbroek 	BN_CTX_free(ctx);
90*7348b5c5SDavid van Moolenbroek 	BN_free(base);
91*7348b5c5SDavid van Moolenbroek 	BN_free(z);
92*7348b5c5SDavid van Moolenbroek 	BN_free(a);
93*7348b5c5SDavid van Moolenbroek }
94*7348b5c5SDavid van Moolenbroek 
95*7348b5c5SDavid van Moolenbroek /*
96*7348b5c5SDavid van Moolenbroek  * Choose middle 64 bits of the common key to use as our des key, possibly
97*7348b5c5SDavid van Moolenbroek  * overwriting the lower order bits by setting parity.
98*7348b5c5SDavid van Moolenbroek  */
99*7348b5c5SDavid van Moolenbroek static void
extractdeskey(BIGNUM * ck,DesData * deskey)100*7348b5c5SDavid van Moolenbroek extractdeskey(BIGNUM *ck, DesData *deskey)
101*7348b5c5SDavid van Moolenbroek {
102*7348b5c5SDavid van Moolenbroek 	BIGNUM *a = BN_new();
103*7348b5c5SDavid van Moolenbroek 	BIGNUM *z = BN_new();
104*7348b5c5SDavid van Moolenbroek 	BIGNUM *base = BN_new();
105*7348b5c5SDavid van Moolenbroek 	BN_CTX *ctx = BN_CTX_new();
106*7348b5c5SDavid van Moolenbroek 	size_t i;
107*7348b5c5SDavid van Moolenbroek 	char *k;
108*7348b5c5SDavid van Moolenbroek 
109*7348b5c5SDavid van Moolenbroek 	(void)BN_zero(z);
110*7348b5c5SDavid van Moolenbroek 	(void)BN_zero(a);
111*7348b5c5SDavid van Moolenbroek 	(void)BN_set_word(base, 1 << 8);
112*7348b5c5SDavid van Moolenbroek 	BN_add(a, ck, z);
113*7348b5c5SDavid van Moolenbroek 
114*7348b5c5SDavid van Moolenbroek 	for (i = 0; i < ((KEYSIZE - 64) / 2) / 8; i++)
115*7348b5c5SDavid van Moolenbroek 		BN_div(a, z, a, base, ctx);
116*7348b5c5SDavid van Moolenbroek 
117*7348b5c5SDavid van Moolenbroek 	k = (char *)deskey;
118*7348b5c5SDavid van Moolenbroek 	for (i = 0; i < 8; i++) {
119*7348b5c5SDavid van Moolenbroek 		BN_div(a, z, a, base, ctx);
120*7348b5c5SDavid van Moolenbroek 		*k++ = (char)BN_get_word(z);
121*7348b5c5SDavid van Moolenbroek 	}
122*7348b5c5SDavid van Moolenbroek 
123*7348b5c5SDavid van Moolenbroek 	BN_CTX_free(ctx);
124*7348b5c5SDavid van Moolenbroek 	BN_free(base);
125*7348b5c5SDavid van Moolenbroek 	BN_free(z);
126*7348b5c5SDavid van Moolenbroek 	BN_free(a);
127*7348b5c5SDavid van Moolenbroek }
128*7348b5c5SDavid van Moolenbroek 
129*7348b5c5SDavid van Moolenbroek /*
130*7348b5c5SDavid van Moolenbroek  * get common key from my secret key and his public key
131*7348b5c5SDavid van Moolenbroek  */
132*7348b5c5SDavid van Moolenbroek void
common_key(char * xsecret,char * xpublic,IdeaData * ideakey,DesData * deskey)133*7348b5c5SDavid van Moolenbroek common_key(char *xsecret, char *xpublic, IdeaData *ideakey, DesData *deskey)
134*7348b5c5SDavid van Moolenbroek {
135*7348b5c5SDavid van Moolenbroek 	BIGNUM *public = BN_new();
136*7348b5c5SDavid van Moolenbroek 	BIGNUM *secret = BN_new();
137*7348b5c5SDavid van Moolenbroek 	BIGNUM *common = BN_new();
138*7348b5c5SDavid van Moolenbroek 	BIGNUM *modulus	 = BN_new();
139*7348b5c5SDavid van Moolenbroek 	BN_CTX *ctx = BN_CTX_new();
140*7348b5c5SDavid van Moolenbroek 
141*7348b5c5SDavid van Moolenbroek 	(void)BN_hex2bn(&modulus, HEXMODULUS);
142*7348b5c5SDavid van Moolenbroek 	(void)BN_hex2bn(&public, xpublic);
143*7348b5c5SDavid van Moolenbroek 	(void)BN_hex2bn(&secret, xsecret);
144*7348b5c5SDavid van Moolenbroek 	(void)BN_zero(common);
145*7348b5c5SDavid van Moolenbroek 
146*7348b5c5SDavid van Moolenbroek 	BN_mod_exp(common, public, secret, modulus, ctx);
147*7348b5c5SDavid van Moolenbroek 	extractdeskey(common, deskey);
148*7348b5c5SDavid van Moolenbroek 	extractideakey(common, ideakey);
149*7348b5c5SDavid van Moolenbroek 	des_set_odd_parity(deskey);
150*7348b5c5SDavid van Moolenbroek 
151*7348b5c5SDavid van Moolenbroek 	BN_CTX_free(ctx);
152*7348b5c5SDavid van Moolenbroek 	BN_free(common);
153*7348b5c5SDavid van Moolenbroek 	BN_free(secret);
154*7348b5c5SDavid van Moolenbroek 	BN_free(public);
155*7348b5c5SDavid van Moolenbroek 	BN_free(modulus);
156*7348b5c5SDavid van Moolenbroek }
157*7348b5c5SDavid van Moolenbroek 
158*7348b5c5SDavid van Moolenbroek /*
159*7348b5c5SDavid van Moolenbroek  * Generate a seed
160*7348b5c5SDavid van Moolenbroek  */
161*7348b5c5SDavid van Moolenbroek static void
getseed(char * seed,size_t seedsize)162*7348b5c5SDavid van Moolenbroek getseed(char *seed, size_t seedsize)
163*7348b5c5SDavid van Moolenbroek {
164*7348b5c5SDavid van Moolenbroek 	size_t i;
165*7348b5c5SDavid van Moolenbroek 
166*7348b5c5SDavid van Moolenbroek 	for (i = 0; i < seedsize; i++)
167*7348b5c5SDavid van Moolenbroek 		seed[i] = arc4random() & 0xff;
168*7348b5c5SDavid van Moolenbroek }
169*7348b5c5SDavid van Moolenbroek 
170*7348b5c5SDavid van Moolenbroek /*
171*7348b5c5SDavid van Moolenbroek  * Generate a random public/secret key pair
172*7348b5c5SDavid van Moolenbroek  */
173*7348b5c5SDavid van Moolenbroek void
genkeys(char * public,char * secret)174*7348b5c5SDavid van Moolenbroek genkeys(char *public, char *secret)
175*7348b5c5SDavid van Moolenbroek {
176*7348b5c5SDavid van Moolenbroek 	size_t i;
177*7348b5c5SDavid van Moolenbroek 
178*7348b5c5SDavid van Moolenbroek #	define BASEBITS (8 * sizeof(short) - 1)
179*7348b5c5SDavid van Moolenbroek #	define BASE (1 << BASEBITS)
180*7348b5c5SDavid van Moolenbroek 
181*7348b5c5SDavid van Moolenbroek 	BIGNUM *pk = BN_new();
182*7348b5c5SDavid van Moolenbroek 	BIGNUM *sk = BN_new();
183*7348b5c5SDavid van Moolenbroek 	BIGNUM *tmp = BN_new();
184*7348b5c5SDavid van Moolenbroek 	BIGNUM *base = BN_new();
185*7348b5c5SDavid van Moolenbroek 	BIGNUM *root = BN_new();
186*7348b5c5SDavid van Moolenbroek 	BIGNUM *modulus = BN_new();
187*7348b5c5SDavid van Moolenbroek 	BN_CTX *ctx = BN_CTX_new();
188*7348b5c5SDavid van Moolenbroek 	short r;
189*7348b5c5SDavid van Moolenbroek 	unsigned short seed[KEYSIZE/BASEBITS + 1];
190*7348b5c5SDavid van Moolenbroek 	char *xkey;
191*7348b5c5SDavid van Moolenbroek 
192*7348b5c5SDavid van Moolenbroek 	(void)BN_zero(pk);
193*7348b5c5SDavid van Moolenbroek 	(void)BN_zero(sk);
194*7348b5c5SDavid van Moolenbroek 	(void)BN_set_word(base, BASE);
195*7348b5c5SDavid van Moolenbroek 	(void)BN_set_word(root, PROOT);
196*7348b5c5SDavid van Moolenbroek 	(void)BN_hex2bn(&modulus, HEXMODULUS);
197*7348b5c5SDavid van Moolenbroek 
198*7348b5c5SDavid van Moolenbroek 	getseed((char *)seed, sizeof(seed));
199*7348b5c5SDavid van Moolenbroek 	for (i = 0; i < KEYSIZE/BASEBITS + 1; i++) {
200*7348b5c5SDavid van Moolenbroek 		r = seed[i] % BASE;
201*7348b5c5SDavid van Moolenbroek 		(void)BN_set_word(tmp, r);
202*7348b5c5SDavid van Moolenbroek 		BN_mul(sk, tmp, sk, ctx);
203*7348b5c5SDavid van Moolenbroek 		BN_add(sk, tmp, sk);
204*7348b5c5SDavid van Moolenbroek 	}
205*7348b5c5SDavid van Moolenbroek 
206*7348b5c5SDavid van Moolenbroek 	(void)BN_zero(tmp);
207*7348b5c5SDavid van Moolenbroek 	BN_div(tmp, sk, sk, modulus, ctx);
208*7348b5c5SDavid van Moolenbroek 	BN_mod_exp(pk, root, sk, modulus, ctx);
209*7348b5c5SDavid van Moolenbroek 
210*7348b5c5SDavid van Moolenbroek 	xkey = BN_bn2hex(sk);
211*7348b5c5SDavid van Moolenbroek 	adjust(secret, xkey);
212*7348b5c5SDavid van Moolenbroek 	xkey = BN_bn2hex(pk);
213*7348b5c5SDavid van Moolenbroek 	adjust(public, xkey);
214*7348b5c5SDavid van Moolenbroek 
215*7348b5c5SDavid van Moolenbroek 	BN_CTX_free(ctx);
216*7348b5c5SDavid van Moolenbroek 	BN_free(sk);
217*7348b5c5SDavid van Moolenbroek 	BN_free(base);
218*7348b5c5SDavid van Moolenbroek 	BN_free(pk);
219*7348b5c5SDavid van Moolenbroek 	BN_free(tmp);
220*7348b5c5SDavid van Moolenbroek 	BN_free(root);
221*7348b5c5SDavid van Moolenbroek 	BN_free(modulus);
222*7348b5c5SDavid van Moolenbroek }
223*7348b5c5SDavid van Moolenbroek 
224*7348b5c5SDavid van Moolenbroek /*
225*7348b5c5SDavid van Moolenbroek  * Adjust the input key so that it is 0-filled on the left
226*7348b5c5SDavid van Moolenbroek  */
227*7348b5c5SDavid van Moolenbroek static void
adjust(char * keyout,const char * keyin)228*7348b5c5SDavid van Moolenbroek adjust(char *keyout, const char *keyin)
229*7348b5c5SDavid van Moolenbroek {
230*7348b5c5SDavid van Moolenbroek 	const char *p;
231*7348b5c5SDavid van Moolenbroek 	char *s;
232*7348b5c5SDavid van Moolenbroek 
233*7348b5c5SDavid van Moolenbroek 	for (p = keyin; *p; p++)
234*7348b5c5SDavid van Moolenbroek 		continue;
235*7348b5c5SDavid van Moolenbroek 	for (s = keyout + HEXKEYBYTES; p >= keyin; p--, s--)
236*7348b5c5SDavid van Moolenbroek 		*s = *p;
237*7348b5c5SDavid van Moolenbroek 	while (s >= keyout)
238*7348b5c5SDavid van Moolenbroek 		*s-- = '0';
239*7348b5c5SDavid van Moolenbroek }
240*7348b5c5SDavid van Moolenbroek 
241*7348b5c5SDavid van Moolenbroek static const char hextab[] = "0123456789ABCDEF";
242*7348b5c5SDavid van Moolenbroek 
243*7348b5c5SDavid van Moolenbroek /* given a DES key, cbc encrypt and translate input to terminated hex */
244*7348b5c5SDavid van Moolenbroek void
pk_encode(const char * in,char * out,DesData * key)245*7348b5c5SDavid van Moolenbroek pk_encode(const char *in, char *out, DesData *key)
246*7348b5c5SDavid van Moolenbroek {
247*7348b5c5SDavid van Moolenbroek 	char buf[256];
248*7348b5c5SDavid van Moolenbroek 	DesData i;
249*7348b5c5SDavid van Moolenbroek 	des_key_schedule k;
250*7348b5c5SDavid van Moolenbroek 	size_t l, op, deslen;
251*7348b5c5SDavid van Moolenbroek 
252*7348b5c5SDavid van Moolenbroek 	(void)memset(&i, 0, sizeof(i));
253*7348b5c5SDavid van Moolenbroek 	(void)memset(buf, 0, sizeof(buf));
254*7348b5c5SDavid van Moolenbroek 	deslen = ((strlen(in) + 7) / 8) * 8;
255*7348b5c5SDavid van Moolenbroek 	des_key_sched(key, k);
256*7348b5c5SDavid van Moolenbroek 	des_cbc_encrypt(in, buf, deslen, k, &i, DES_ENCRYPT);
257*7348b5c5SDavid van Moolenbroek 	for (l = 0, op = 0; l < deslen; l++) {
258*7348b5c5SDavid van Moolenbroek 		out[op++] = hextab[(buf[l] & 0xf0) >> 4];
259*7348b5c5SDavid van Moolenbroek 		out[op++] = hextab[(buf[l] & 0x0f)];
260*7348b5c5SDavid van Moolenbroek 	}
261*7348b5c5SDavid van Moolenbroek 	out[op] = '\0';
262*7348b5c5SDavid van Moolenbroek }
263*7348b5c5SDavid van Moolenbroek 
264*7348b5c5SDavid van Moolenbroek /* given a DES key, translate input from hex and decrypt */
265*7348b5c5SDavid van Moolenbroek void
pk_decode(const char * in,char * out,DesData * key)266*7348b5c5SDavid van Moolenbroek pk_decode(const char *in, char *out, DesData *key)
267*7348b5c5SDavid van Moolenbroek {
268*7348b5c5SDavid van Moolenbroek 	char buf[256];
269*7348b5c5SDavid van Moolenbroek 	DesData i;
270*7348b5c5SDavid van Moolenbroek 	des_key_schedule k;
271*7348b5c5SDavid van Moolenbroek 	int n1, n2, op;
272*7348b5c5SDavid van Moolenbroek 	size_t l;
273*7348b5c5SDavid van Moolenbroek 	size_t len = strlen(in) / 2;
274*7348b5c5SDavid van Moolenbroek 
275*7348b5c5SDavid van Moolenbroek 	(void)memset(&i, 0, sizeof(i));
276*7348b5c5SDavid van Moolenbroek 	(void)memset(buf, 0, sizeof(buf));
277*7348b5c5SDavid van Moolenbroek 
278*7348b5c5SDavid van Moolenbroek 	for (l = 0, op = 0; l < len; l++, op += 2) {
279*7348b5c5SDavid van Moolenbroek 		if (in[op] > '9')
280*7348b5c5SDavid van Moolenbroek 			n1 = in[op] - 'A' + 10;
281*7348b5c5SDavid van Moolenbroek 		else
282*7348b5c5SDavid van Moolenbroek 			n1 = in[op] - '0';
283*7348b5c5SDavid van Moolenbroek 		if (in[op + 1] > '9')
284*7348b5c5SDavid van Moolenbroek 			n2 = in[op + 1] - 'A' + 10;
285*7348b5c5SDavid van Moolenbroek 		else
286*7348b5c5SDavid van Moolenbroek 			n2 = in[op + 1] - '0';
287*7348b5c5SDavid van Moolenbroek 		buf[l] = (char)(n1 * 16 + n2);
288*7348b5c5SDavid van Moolenbroek 	}
289*7348b5c5SDavid van Moolenbroek 	des_key_sched(key, k);
290*7348b5c5SDavid van Moolenbroek 	des_cbc_encrypt(buf, out, len, k, &i, DES_DECRYPT);
291*7348b5c5SDavid van Moolenbroek 	out[len] = '\0';
292*7348b5c5SDavid van Moolenbroek }
293