rsa.cpp
上传用户:nbcables
上传日期:2007-01-11
资源大小:1243k
文件大小:18k
源码类别:

钩子与API截获

开发平台:

Visual C++

  1. /* RSA.C - RSA routines for RSAREF
  2.  */
  3. #include "stdafx.h"
  4. #include <memory.h>
  5. #include "rsaref.h"
  6. #include "big_num.h"
  7. static int RSAPublicBlock PROTO_LIST 
  8.   ((unsigned char *, unsigned int *, unsigned char *, unsigned int,
  9.     R_RSA_PUBLIC_KEY *));
  10. static int RSAPrivateBlock PROTO_LIST 
  11.   ((unsigned char *, unsigned int *, unsigned char *, unsigned int,
  12.     R_RSA_PRIVATE_KEY *));
  13. /* RSA public-key encryption, according to PKCS #1.
  14.  */
  15. int RSAPublicEncrypt
  16.   (unsigned char *output, unsigned int *outputLen, unsigned char *input, unsigned int inputLen, R_RSA_PUBLIC_KEY *publicKey, R_RANDOM_STRUCT *randomStruct)
  17. {
  18.   int status;
  19.   unsigned char byte, pkcsBlock[MAX_RSA_MODULUS_LEN];
  20.   unsigned int i, modulusLen;
  21.   
  22.   modulusLen = (publicKey->bits + 7) / 8;
  23.   if (inputLen + 11 > modulusLen)
  24.     return (RE_LEN);
  25.   
  26.   pkcsBlock[0] = 0;
  27.   pkcsBlock[1] = 2;/* block type 2 */
  28.   for (i = 2; i < modulusLen - inputLen - 1; i++) {
  29.     /* Find nonzero random byte.
  30.      */
  31.     do {
  32.       R_GenerateBytes (&byte, 1, randomStruct);
  33.     } while (byte == 0);
  34.     pkcsBlock[i] = byte;
  35.   }
  36.   /* separator */
  37.   pkcsBlock[i++] = 0;
  38.   
  39.   R_memcpy ((POINTER)&pkcsBlock[i], (POINTER)input, inputLen);
  40.   /* encrypt */
  41.   status = RSAPublicBlock
  42.   (output, outputLen, pkcsBlock, modulusLen, publicKey);
  43.   
  44.   /* Zeroize sensitive information.
  45.    */
  46.   byte = 0;
  47.   R_memset ((POINTER)pkcsBlock, 0, sizeof (pkcsBlock));
  48.   
  49.   return (status);
  50. }
  51. /* RSA public-key decryption, according to PKCS #1.
  52.  */
  53. int RSAPublicDecrypt (unsigned char *output, unsigned int *outputLen, unsigned char *input, unsigned int inputLen, R_RSA_PUBLIC_KEY *publicKey)
  54. {
  55.   int status;
  56.   unsigned char pkcsBlock[MAX_RSA_MODULUS_LEN];
  57.   unsigned int i, modulusLen, pkcsBlockLen;
  58.   
  59.   modulusLen = (publicKey->bits + 7) / 8;
  60.   if (inputLen > modulusLen)
  61.     return (RE_LEN);
  62.   
  63.   if (status = RSAPublicBlock
  64.       (pkcsBlock, &pkcsBlockLen, input, inputLen, publicKey))
  65.     return (status);
  66.   
  67.   if (pkcsBlockLen != modulusLen)
  68.     return (RE_LEN);
  69.   
  70.   /* Require block type 1.
  71.    */
  72.   if ((pkcsBlock[0] != 0) || (pkcsBlock[1] != 1))
  73.    return (RE_DATA);
  74.   for (i = 2; i < modulusLen-1; i++)
  75.     if (pkcsBlock[i] != 0xff)
  76.       break;
  77.     
  78.   /* separator */
  79.   if (pkcsBlock[i++] != 0)
  80.     return (RE_DATA);
  81.   
  82.   *outputLen = modulusLen - i;
  83.   
  84.   if (*outputLen + 11 > modulusLen)
  85.     return (RE_DATA);
  86.   R_memcpy ((POINTER)output, (POINTER)&pkcsBlock[i], *outputLen);
  87.   
  88.   /* Zeroize potentially sensitive information.
  89.    */
  90.   R_memset ((POINTER)pkcsBlock, 0, sizeof (pkcsBlock));
  91.   
  92.   return (0);
  93. }
  94. /* RSA private-key encryption, according to PKCS #1.
  95.  */
  96. int RSAPrivateEncrypt (unsigned char *output, unsigned int *outputLen, unsigned char *input, unsigned int inputLen, R_RSA_PRIVATE_KEY *privateKey)
  97. {
  98.   int status;
  99.   unsigned char pkcsBlock[MAX_RSA_MODULUS_LEN];
  100.   unsigned int i, modulusLen;
  101. // this code is very dangerous, be carefully , add by david
  102. //********************************************
  103. //  if(privateKey->bits==0)
  104. //   privateKey->bits = 1024;
  105. //********************************************
  106.   modulusLen = (privateKey->bits + 7) / 8;
  107.   if (inputLen + 11 > modulusLen)
  108.     return (RE_LEN);
  109.   
  110.   pkcsBlock[0] = 0;
  111.   /* block type 1 */
  112.   pkcsBlock[1] = 1;
  113.   for (i = 2; i < modulusLen - inputLen - 1; i++)
  114.     pkcsBlock[i] = 0xff;
  115.   /* separator */
  116.   pkcsBlock[i++] = 0;
  117.   
  118.   R_memcpy ((POINTER)&pkcsBlock[i], (POINTER)input, inputLen);
  119.   
  120.   status = RSAPrivateBlock
  121.     (output, outputLen, pkcsBlock, modulusLen, privateKey);
  122.   /* Zeroize potentially sensitive information.
  123.    */
  124.   R_memset ((POINTER)pkcsBlock, 0, sizeof (pkcsBlock));
  125.   return (status);
  126. }
  127. /* RSA private-key decryption, according to PKCS #1.
  128.  */
  129. int RSAPrivateDecrypt (unsigned char *output, unsigned int *outputLen, unsigned char *input, unsigned int inputLen, R_RSA_PRIVATE_KEY *privateKey)
  130. {
  131.   int status;
  132.   unsigned char pkcsBlock[MAX_RSA_MODULUS_LEN];
  133.   unsigned int i, modulusLen, pkcsBlockLen;
  134.   
  135. // this code is very dangerous, be carefully , add by david
  136. //********************************************
  137. //  if(privateKey->bits==0)
  138. //   privateKey->bits = 1024;
  139. //********************************************
  140.   modulusLen = (privateKey->bits + 7) / 8;
  141.   if (inputLen > modulusLen)
  142.     return (RE_LEN);
  143.   
  144.   if (status = RSAPrivateBlock
  145.       (pkcsBlock, &pkcsBlockLen, input, inputLen, privateKey))
  146.     return (status);
  147.   
  148.   if (pkcsBlockLen != modulusLen)
  149.     return (RE_LEN);
  150.   
  151.   /* Require block type 2.
  152.    */
  153. //  if ((pkcsBlock[0] != 0) || (pkcsBlock[1] != 2))
  154. //   return (RE_DATA);
  155.   for (i = 2; i < modulusLen-1; i++)
  156.     /* separator */
  157.     if (pkcsBlock[i] == 0)
  158.       break;
  159.     
  160.   i++;
  161.   if (i >= modulusLen)
  162.     return (RE_DATA);
  163.     
  164.   *outputLen = modulusLen - i;
  165.   
  166.   if (*outputLen + 11 > modulusLen)
  167.     return (RE_DATA);
  168.   R_memcpy ((POINTER)output, (POINTER)&pkcsBlock[i], *outputLen);
  169.   
  170.   /* Zeroize sensitive information.
  171.    */
  172.   R_memset ((POINTER)pkcsBlock, 0, sizeof (pkcsBlock));
  173.   
  174.   return (0);
  175. }
  176. /* Raw RSA public-key operation. Output has same length as modulus.
  177.    Assumes inputLen < length of modulus.
  178.    Requires input < modulus.
  179.  */
  180. static int RSAPublicBlock (unsigned char *output, unsigned int *outputLen, unsigned char *input, unsigned int inputLen, R_RSA_PUBLIC_KEY *publicKey)
  181. {
  182.   NN_DIGIT c[MAX_NN_DIGITS], e[MAX_NN_DIGITS], m[MAX_NN_DIGITS],
  183.     n[MAX_NN_DIGITS];
  184.   unsigned int eDigits, nDigits;
  185.   NN_Decode (m, MAX_NN_DIGITS, input, inputLen);
  186.   NN_Decode (n, MAX_NN_DIGITS, publicKey->modulus, MAX_RSA_MODULUS_LEN);
  187.   NN_Decode (e, MAX_NN_DIGITS, publicKey->exponent, MAX_RSA_MODULUS_LEN);
  188.   nDigits = NN_Digits (n, MAX_NN_DIGITS);
  189.   eDigits = NN_Digits (e, MAX_NN_DIGITS);
  190.   
  191.   if (NN_Cmp (m, n, nDigits) >= 0)
  192.     return (RE_DATA);
  193.   
  194.   /* Compute c = m^e mod n.
  195.    */
  196.   NN_ModExp (c, m, e, eDigits, n, nDigits);
  197.   *outputLen = (publicKey->bits + 7) / 8;
  198.   NN_Encode (output, *outputLen, c, nDigits);
  199.   
  200.   /* Zeroize sensitive information.
  201.    */
  202.   R_memset ((POINTER)c, 0, sizeof (c));
  203.   R_memset ((POINTER)m, 0, sizeof (m));
  204.   return (0);
  205. }
  206. /* Raw RSA private-key operation. Output has same length as modulus.
  207.    Assumes inputLen < length of modulus.
  208.    Requires input < modulus.
  209.  */
  210. static int RSAPrivateBlock (unsigned char *output, unsigned int *outputLen, unsigned char *input, unsigned int inputLen, R_RSA_PRIVATE_KEY *privateKey)
  211. {
  212.   NN_DIGIT c[MAX_NN_DIGITS], cP[MAX_NN_DIGITS], cQ[MAX_NN_DIGITS],
  213.     dP[MAX_NN_DIGITS], dQ[MAX_NN_DIGITS], mP[MAX_NN_DIGITS],
  214.     mQ[MAX_NN_DIGITS], n[MAX_NN_DIGITS], p[MAX_NN_DIGITS], q[MAX_NN_DIGITS],
  215.     qInv[MAX_NN_DIGITS], t[MAX_NN_DIGITS];
  216.   unsigned int cDigits, nDigits, pDigits;
  217.   
  218.   NN_Decode (c, MAX_NN_DIGITS, input, inputLen);
  219.   NN_Decode (n, MAX_NN_DIGITS, privateKey->modulus, MAX_RSA_MODULUS_LEN);
  220.   NN_Decode (p, MAX_NN_DIGITS, privateKey->prime[0], MAX_RSA_PRIME_LEN);
  221.   NN_Decode (q, MAX_NN_DIGITS, privateKey->prime[1], MAX_RSA_PRIME_LEN);
  222.   NN_Decode 
  223.     (dP, MAX_NN_DIGITS, privateKey->primeExponent[0], MAX_RSA_PRIME_LEN);
  224.   NN_Decode 
  225.     (dQ, MAX_NN_DIGITS, privateKey->primeExponent[1], MAX_RSA_PRIME_LEN);
  226.   NN_Decode (qInv, MAX_NN_DIGITS, privateKey->coefficient, MAX_RSA_PRIME_LEN);
  227.   cDigits = NN_Digits (c, MAX_NN_DIGITS);
  228.   nDigits = NN_Digits (n, MAX_NN_DIGITS);
  229.   pDigits = NN_Digits (p, MAX_NN_DIGITS);
  230.   if (NN_Cmp (c, n, nDigits) >= 0)
  231.     return (RE_DATA);
  232.   
  233.   /* Compute mP = cP^dP mod p  and  mQ = cQ^dQ mod q. (Assumes q has
  234.      length at most pDigits, i.e., p > q.)
  235.    */
  236.   NN_Mod (cP, c, cDigits, p, pDigits);
  237.   NN_Mod (cQ, c, cDigits, q, pDigits);
  238.   NN_ModExp (mP, cP, dP, pDigits, p, pDigits);
  239.   NN_AssignZero (mQ, nDigits);
  240.   NN_ModExp (mQ, cQ, dQ, pDigits, q, pDigits);
  241.   
  242.   /* Chinese Remainder Theorem:
  243.        m = ((((mP - mQ) mod p) * qInv) mod p) * q + mQ.
  244.    */
  245.   if (NN_Cmp (mP, mQ, pDigits) >= 0)
  246.     NN_Sub (t, mP, mQ, pDigits);
  247.   else {
  248.     NN_Sub (t, mQ, mP, pDigits);
  249.     NN_Sub (t, p, t, pDigits);
  250.   }
  251.   NN_ModMult (t, t, qInv, p, pDigits);
  252.   NN_Mult (t, t, q, pDigits);
  253.   NN_Add (t, t, mQ, nDigits);
  254.   *outputLen = (privateKey->bits + 7) / 8;
  255.   NN_Encode (output, *outputLen, t, nDigits);
  256.   /* Zeroize sensitive information.
  257.    */
  258.   R_memset ((POINTER)c, 0, sizeof (c));
  259.   R_memset ((POINTER)cP, 0, sizeof (cP));
  260.   R_memset ((POINTER)cQ, 0, sizeof (cQ));
  261.   R_memset ((POINTER)dP, 0, sizeof (dP));
  262.   R_memset ((POINTER)dQ, 0, sizeof (dQ));
  263.   R_memset ((POINTER)mP, 0, sizeof (mP));
  264.   R_memset ((POINTER)mQ, 0, sizeof (mQ));
  265.   R_memset ((POINTER)p, 0, sizeof (p));
  266.   R_memset ((POINTER)q, 0, sizeof (q));
  267.   R_memset ((POINTER)qInv, 0, sizeof (qInv));
  268.   R_memset ((POINTER)t, 0, sizeof (t));
  269.   return (0);
  270. }
  271. /*
  272.  * key generation functions
  273.  */
  274. static int RSAFilter PROTO_LIST
  275.   ((NN_DIGIT *, unsigned int, NN_DIGIT *, unsigned int));
  276. static int RelativelyPrime PROTO_LIST
  277.   ((NN_DIGIT *, unsigned int, NN_DIGIT *, unsigned int));
  278. /* Generates an RSA key pair with a given length and public exponent.
  279.  */
  280. int R_GeneratePEMKeys (R_RSA_PUBLIC_KEY *publicKey, R_RSA_PRIVATE_KEY *privateKey, R_RSA_PROTO_KEY *protoKey, R_RANDOM_STRUCT *randomStruct)
  281. {
  282.   NN_DIGIT d[MAX_NN_DIGITS], dP[MAX_NN_DIGITS], dQ[MAX_NN_DIGITS],
  283.     e[MAX_NN_DIGITS], n[MAX_NN_DIGITS], p[MAX_NN_DIGITS], phiN[MAX_NN_DIGITS],
  284.     pMinus1[MAX_NN_DIGITS], q[MAX_NN_DIGITS], qInv[MAX_NN_DIGITS],
  285.     qMinus1[MAX_NN_DIGITS], t[MAX_NN_DIGITS], u[MAX_NN_DIGITS],
  286.     v[MAX_NN_DIGITS];
  287.   int status;
  288.   unsigned int nDigits, pBits, pDigits, qBits;
  289.   
  290.   if ((protoKey->bits < MIN_RSA_MODULUS_BITS) || 
  291.       (protoKey->bits > MAX_RSA_MODULUS_BITS))
  292.     return (RE_MODULUS_LEN);
  293.   nDigits = (protoKey->bits + NN_DIGIT_BITS - 1) / NN_DIGIT_BITS;
  294.   pDigits = (nDigits + 1) / 2;
  295.   pBits = (protoKey->bits + 1) / 2;
  296.   qBits = protoKey->bits - pBits;
  297.   /* NOTE: for 65537, this assumes NN_DIGIT is at least 17 bits. */
  298.   NN_ASSIGN_DIGIT
  299.     (e, protoKey->useFermat4 ? (NN_DIGIT)65537 : (NN_DIGIT)3, nDigits);
  300.   /* Generate prime p between 3*2^(pBits-2) and 2^pBits-1, searching
  301.        in steps of 2, until one satisfies gcd (p-1, e) = 1.
  302.    */
  303.   NN_Assign2Exp (t, pBits-1, pDigits);
  304.   NN_Assign2Exp (u, pBits-2, pDigits);
  305.   NN_Add (t, t, u, pDigits);
  306.   NN_ASSIGN_DIGIT (v, 1, pDigits);
  307.   NN_Sub (v, t, v, pDigits);
  308.   NN_Add (u, u, v, pDigits);
  309.   NN_ASSIGN_DIGIT (v, 2, pDigits);
  310.   do {
  311.     if (status = GeneratePrime (p, t, u, v, pDigits, randomStruct))
  312.       return (status);
  313.   }
  314.   while (! RSAFilter (p, pDigits, e, 1));
  315.   
  316.   /* Generate prime q between 3*2^(qBits-2) and 2^qBits-1, searching
  317.        in steps of 2, until one satisfies gcd (q-1, e) = 1.
  318.    */
  319.   NN_Assign2Exp (t, qBits-1, pDigits);
  320.   NN_Assign2Exp (u, qBits-2, pDigits);
  321.   NN_Add (t, t, u, pDigits);
  322.   NN_ASSIGN_DIGIT (v, 1, pDigits);
  323.   NN_Sub (v, t, v, pDigits);
  324.   NN_Add (u, u, v, pDigits);
  325.   NN_ASSIGN_DIGIT (v, 2, pDigits);
  326.   do {
  327.     if (status = GeneratePrime (q, t, u, v, pDigits, randomStruct))
  328.       return (status);
  329.   }
  330.   while (! RSAFilter (q, pDigits, e, 1));
  331.   
  332.   /* Sort so that p > q. (p = q case is extremely unlikely.)
  333.    */
  334.   if (NN_Cmp (p, q, pDigits) < 0) {
  335.     NN_Assign (t, p, pDigits);
  336.     NN_Assign (p, q, pDigits);
  337.     NN_Assign (q, t, pDigits);
  338.   }
  339.   /* Compute n = pq, qInv = q^{-1} mod p, d = e^{-1} mod (p-1)(q-1),
  340.      dP = d mod p-1, dQ = d mod q-1.
  341.    */
  342.   NN_Mult (n, p, q, pDigits);
  343.   NN_ModInv (qInv, q, p, pDigits);
  344.   
  345.   NN_ASSIGN_DIGIT (t, 1, pDigits);
  346.   NN_Sub (pMinus1, p, t, pDigits);
  347.   NN_Sub (qMinus1, q, t, pDigits);
  348.   NN_Mult (phiN, pMinus1, qMinus1, pDigits);
  349.   NN_ModInv (d, e, phiN, nDigits);
  350.   NN_Mod (dP, d, nDigits, pMinus1, pDigits);
  351.   NN_Mod (dQ, d, nDigits, qMinus1, pDigits);
  352.   
  353.   publicKey->bits = privateKey->bits = protoKey->bits;
  354.   NN_Encode (publicKey->modulus, MAX_RSA_MODULUS_LEN, n, nDigits);
  355.   NN_Encode (publicKey->exponent, MAX_RSA_MODULUS_LEN, e, 1);
  356.   R_memcpy 
  357.     ((POINTER)privateKey->modulus, (POINTER)publicKey->modulus,
  358.      MAX_RSA_MODULUS_LEN);
  359.   R_memcpy
  360.     ((POINTER)privateKey->publicExponent, (POINTER)publicKey->exponent,
  361.      MAX_RSA_MODULUS_LEN);
  362.   NN_Encode (privateKey->exponent, MAX_RSA_MODULUS_LEN, d, nDigits);
  363.   NN_Encode (privateKey->prime[0], MAX_RSA_PRIME_LEN, p, pDigits);
  364.   NN_Encode (privateKey->prime[1], MAX_RSA_PRIME_LEN, q, pDigits);
  365.   NN_Encode (privateKey->primeExponent[0], MAX_RSA_PRIME_LEN, dP, pDigits);
  366.   NN_Encode (privateKey->primeExponent[1], MAX_RSA_PRIME_LEN, dQ, pDigits);
  367.   NN_Encode (privateKey->coefficient, MAX_RSA_PRIME_LEN, qInv, pDigits);
  368.    
  369.   /* Zeroize sensitive information.
  370.    */
  371.   R_memset ((POINTER)d, 0, sizeof (d));
  372.   R_memset ((POINTER)dP, 0, sizeof (dP));
  373.   R_memset ((POINTER)dQ, 0, sizeof (dQ));
  374.   R_memset ((POINTER)p, 0, sizeof (p));
  375.   R_memset ((POINTER)phiN, 0, sizeof (phiN));
  376.   R_memset ((POINTER)pMinus1, 0, sizeof (pMinus1));
  377.   R_memset ((POINTER)q, 0, sizeof (q));
  378.   R_memset ((POINTER)qInv, 0, sizeof (qInv));
  379.   R_memset ((POINTER)qMinus1, 0, sizeof (qMinus1));
  380.   R_memset ((POINTER)t, 0, sizeof (t));
  381.   
  382.   return (0);
  383. }
  384. /* Returns nonzero iff GCD (a-1, b) = 1.
  385.    Lengths: a[aDigits], b[bDigits].
  386.    Assumes aDigits < MAX_NN_DIGITS, bDigits < MAX_NN_DIGITS.
  387.  */
  388. static int RSAFilter (NN_DIGIT *a, unsigned int aDigits, NN_DIGIT *b, unsigned int bDigits)
  389. {
  390.   int status;
  391.   NN_DIGIT aMinus1[MAX_NN_DIGITS], t[MAX_NN_DIGITS];
  392.   
  393.   NN_ASSIGN_DIGIT (t, 1, aDigits);
  394.   NN_Sub (aMinus1, a, t, aDigits);
  395.   
  396.   status = RelativelyPrime (aMinus1, aDigits, b, bDigits);
  397.   /* Zeroize sensitive information.
  398.    */
  399.   R_memset ((POINTER)aMinus1, 0, sizeof (aMinus1));
  400.   
  401.   return (status);
  402. }
  403. /* Returns nonzero iff a and b are relatively prime.
  404.    Lengths: a[aDigits], b[bDigits].
  405.    Assumes aDigits >= bDigits, aDigits < MAX_NN_DIGITS.
  406.  */
  407. static int RelativelyPrime (NN_DIGIT *a, unsigned int aDigits, NN_DIGIT *b, unsigned int bDigits)
  408. {
  409.   int status;
  410.   NN_DIGIT t[MAX_NN_DIGITS], u[MAX_NN_DIGITS];
  411.   
  412.   NN_AssignZero (t, aDigits);
  413.   NN_Assign (t, b, bDigits);
  414.   NN_Gcd (t, a, t, aDigits);
  415.   NN_ASSIGN_DIGIT (u, 1, aDigits);
  416.   status = NN_EQUAL (t, u, aDigits);
  417.   
  418.   /* Zeroize sensitive information.
  419.    */
  420.   R_memset ((POINTER)t, 0, sizeof (t));
  421.   
  422.   return (status);
  423. }
  424. /* Generates Diffie-Hellman parameters.
  425.  */
  426. int R_GenerateDHParams (R_DH_PARAMS *params, unsigned int primeBits, unsigned int subPrimeBits, R_RANDOM_STRUCT *randomStruct)
  427. {
  428.   int status;
  429.   NN_DIGIT g[MAX_NN_DIGITS], p[MAX_NN_DIGITS], q[MAX_NN_DIGITS],
  430.     t[MAX_NN_DIGITS], u[MAX_NN_DIGITS], v[MAX_NN_DIGITS];
  431.   unsigned int pDigits;
  432.   pDigits = (primeBits + NN_DIGIT_BITS - 1) / NN_DIGIT_BITS;
  433.   
  434.   /* Generate subprime q between 2^(subPrimeBits-1) and
  435.        2^subPrimeBits-1, searching in steps of 2.
  436.    */
  437.   NN_Assign2Exp (t, subPrimeBits-1, pDigits);
  438.   NN_Assign (u, t, pDigits);
  439.   NN_ASSIGN_DIGIT (v, 1, pDigits);
  440.   NN_Sub (v, t, v, pDigits);
  441.   NN_Add (u, u, v, pDigits);
  442.   NN_ASSIGN_DIGIT (v, 2, pDigits);
  443.   if (status = GeneratePrime (q, t, u, v, pDigits, randomStruct))
  444.     return (status);
  445.   
  446.   /* Generate prime p between 2^(primeBits-1) and 2^primeBits-1,
  447.        searching in steps of 2*q.
  448.    */
  449.   NN_Assign2Exp (t, primeBits-1, pDigits);
  450.   NN_Assign (u, t, pDigits);
  451.   NN_ASSIGN_DIGIT (v, 1, pDigits);
  452.   NN_Sub (v, t, v, pDigits);
  453.   NN_Add (u, u, v, pDigits);
  454.   NN_LShift (v, q, 1, pDigits);
  455.   if (status = GeneratePrime (p, t, u, v, pDigits, randomStruct))
  456.     return (status);
  457.   
  458.   /* Generate generator g for subgroup as 2^((p-1)/q) mod p.
  459.    */
  460.   NN_ASSIGN_DIGIT (g, 2, pDigits);
  461.   NN_Div (t, u, p, pDigits, q, pDigits);
  462.   NN_ModExp (g, g, t, pDigits, p, pDigits);
  463.   params->generatorLen = params->primeLen = DH_PRIME_LEN (primeBits);
  464.   NN_Encode (params->prime, params->primeLen, p, pDigits);
  465.   NN_Encode (params->generator, params->generatorLen, g, pDigits);
  466.   return (0);
  467. }
  468. /* Sets up Diffie-Hellman key agreement. Public value has same length
  469.    as prime.
  470.  */
  471. int R_SetupDHAgreement
  472.   (unsigned char *publicValue, unsigned char *privateValue, unsigned int privateValueLen, R_DH_PARAMS *params, R_RANDOM_STRUCT *randomStruct)
  473. {
  474.   int status;
  475.   NN_DIGIT g[MAX_NN_DIGITS], p[MAX_NN_DIGITS], x[MAX_NN_DIGITS],
  476.     y[MAX_NN_DIGITS];
  477.   unsigned int pDigits, xDigits;
  478.   NN_Decode (p, MAX_NN_DIGITS, params->prime, params->primeLen);
  479.   pDigits = NN_Digits (p, MAX_NN_DIGITS);
  480.   NN_Decode (g, pDigits, params->generator, params->generatorLen);
  481.   /* Generate private value.
  482.    */
  483.   if (status = R_GenerateBytes (privateValue, privateValueLen, randomStruct))
  484.     return (status);
  485.   NN_Decode (x, pDigits, privateValue, privateValueLen);
  486.   xDigits = NN_Digits (x, pDigits);
  487.   
  488.   /* Compute y = g^x mod p.
  489.    */
  490.   NN_ModExp (y, g, x, xDigits, p, pDigits);
  491.   NN_Encode (publicValue, params->primeLen, y, pDigits);
  492.   
  493.   /* Zeroize sensitive information.
  494.    */
  495.   R_memset ((POINTER)x, 0, sizeof (x));
  496.   return (0);
  497. }
  498. /* Computes agreed key from the other party's public value, a private
  499.    value, and Diffie-Hellman parameters. Other public value and
  500.    agreed-upon key have same length as prime.
  501.    Requires otherPublicValue < prime.
  502.  */
  503. int R_ComputeDHAgreedKey
  504.   (unsigned char *agreedKey, unsigned char *otherPublicValue, unsigned char *privateValue, unsigned int privateValueLen, R_DH_PARAMS *params)
  505. {
  506.   NN_DIGIT p[MAX_NN_DIGITS], x[MAX_NN_DIGITS], y[MAX_NN_DIGITS],
  507.     z[MAX_NN_DIGITS];
  508.   unsigned int pDigits, xDigits;
  509.   NN_Decode (p, MAX_NN_DIGITS, params->prime, params->primeLen);
  510.   pDigits = NN_Digits (p, MAX_NN_DIGITS);
  511.   NN_Decode (x, pDigits, privateValue, privateValueLen);
  512.   xDigits = NN_Digits (x, pDigits);
  513.   NN_Decode (y, pDigits, otherPublicValue, params->primeLen);
  514.   if (NN_Cmp (y, p, pDigits) >= 0)
  515.     return (RE_DATA);
  516.   
  517.   /* Compute z = y^x mod p.
  518.    */
  519.   NN_ModExp (z, y, x, xDigits, p, pDigits);
  520.   NN_Encode (agreedKey, params->primeLen, z, pDigits);
  521.   
  522.   /* Zeroize sensitive information.
  523.    */
  524.   R_memset ((POINTER)x, 0, sizeof (x));
  525.   R_memset ((POINTER)z, 0, sizeof (z));
  526.   return (0);
  527. }
  528. /*
  529.  * memory funciton
  530.  */
  531. void R_memset (POINTER output, int value, unsigned int len)
  532. {
  533.   if (len)
  534.     memset (output, value, len);
  535. }
  536. void R_memcpy (POINTER output, POINTER input, unsigned int len)
  537. {
  538.   if (len)
  539.     memcpy (output, input, len);
  540. }
  541. int R_memcmp (POINTER firstBlock, POINTER secondBlock, unsigned int len)
  542. {
  543.   if (len)
  544.     return (memcmp (firstBlock, secondBlock, len));
  545.   else
  546.     return (0);
  547. }