alg2268.c
上传用户:lyxiangda
上传日期:2007-01-12
资源大小:3042k
文件大小:13k
源码类别:

CA认证

开发平台:

WINDOWS

  1. /*
  2.  * alg2268.c - implementation of the algorithm in RFC 2268
  3.  *
  4.  * The contents of this file are subject to the Mozilla Public
  5.  * License Version 1.1 (the "License"); you may not use this file
  6.  * except in compliance with the License. You may obtain a copy of
  7.  * the License at http://www.mozilla.org/MPL/
  8.  * 
  9.  * Software distributed under the License is distributed on an "AS
  10.  * IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or
  11.  * implied. See the License for the specific language governing
  12.  * rights and limitations under the License.
  13.  * 
  14.  * The Original Code is the Netscape security libraries.
  15.  * 
  16.  * The Initial Developer of the Original Code is Netscape
  17.  * Communications Corporation.  Portions created by Netscape are 
  18.  * Copyright (C) 1994-2000 Netscape Communications Corporation.  All
  19.  * Rights Reserved.
  20.  * 
  21.  * Contributor(s):
  22.  * 
  23.  * Alternatively, the contents of this file may be used under the
  24.  * terms of the GNU General Public License Version 2 or later (the
  25.  * "GPL"), in which case the provisions of the GPL are applicable 
  26.  * instead of those above.  If you wish to allow use of your 
  27.  * version of this file only under the terms of the GPL and not to
  28.  * allow others to use your version of this file under the MPL,
  29.  * indicate your decision by deleting the provisions above and
  30.  * replace them with the notice and other provisions required by
  31.  * the GPL.  If you do not delete the provisions above, a recipient
  32.  * may use your version of this file under either the MPL or the
  33.  * GPL.
  34.  *
  35.  * $Id: alg2268.c,v 1.1 2000/05/27 01:29:35 nelsonb%netscape.com Exp $
  36.  */
  37. #include "blapi.h"
  38. #include "secerr.h"
  39. #ifdef XP_UNIX_XXX
  40. #include <stddef.h> /* for ptrdiff_t */
  41. #endif
  42. /*
  43. ** RC2 symmetric block cypher
  44. */
  45. typedef SECStatus (rc2Func)(RC2Context *cx, unsigned char *output,
  46.            unsigned char *input, unsigned int inputLen);
  47. /* forward declarations */
  48. static rc2Func rc2_EncryptECB;
  49. static rc2Func rc2_DecryptECB;
  50. static rc2Func rc2_EncryptCBC;
  51. static rc2Func rc2_DecryptCBC;
  52. typedef union {
  53.     PRUint32 l[2];
  54.     PRUint16 s[4];
  55.     PRUint8 b[8];
  56. } RC2Block;
  57. struct RC2ContextStr {
  58.     union {
  59.      PRUint8  Kb[128];
  60. PRUint16 Kw[64];
  61.     } u;
  62.     RC2Block     iv;
  63.     rc2Func      *enc;
  64.     rc2Func      *dec;
  65. };
  66. #define B u.Kb
  67. #define K u.Kw
  68. #define BYTESWAP(x) ((x) << 8 | (x) >> 8)
  69. #define SWAPK(i)  cx->K[i] = (tmpS = cx->K[i], BYTESWAP(tmpS))
  70. #define RC2_BLOCK_SIZE 8
  71. #define LOAD_HARD(R) 
  72.     R[0] = (PRUint16)input[1] << 8 | input[0]; 
  73.     R[1] = (PRUint16)input[3] << 8 | input[2]; 
  74.     R[2] = (PRUint16)input[5] << 8 | input[4]; 
  75.     R[3] = (PRUint16)input[7] << 8 | input[6];
  76. #define LOAD_EASY(R) 
  77.     R[0] = ((PRUint16 *)input)[0]; 
  78.     R[1] = ((PRUint16 *)input)[1]; 
  79.     R[2] = ((PRUint16 *)input)[2]; 
  80.     R[3] = ((PRUint16 *)input)[3];
  81. #define STORE_HARD(R) 
  82.     output[0] =  (PRUint8)(R[0]);   output[1] = (PRUint8)(R[0] >> 8); 
  83.     output[2] =  (PRUint8)(R[1]);   output[3] = (PRUint8)(R[1] >> 8); 
  84.     output[4] =  (PRUint8)(R[2]);   output[5] = (PRUint8)(R[2] >> 8); 
  85.     output[6] =  (PRUint8)(R[3]);   output[7] = (PRUint8)(R[3] >> 8);
  86. #define STORE_EASY(R) 
  87.     ((PRUint16 *)output)[0] =  R[0]; 
  88.     ((PRUint16 *)output)[1] =  R[1]; 
  89.     ((PRUint16 *)output)[2] =  R[2]; 
  90.     ((PRUint16 *)output)[3] =  R[3];   
  91. #if defined (_X86_)
  92. #define LOAD(R)  LOAD_EASY(R)
  93. #define STORE(R) STORE_EASY(R)
  94. #elif !defined(IS_LITTLE_ENDIAN)
  95. #define LOAD(R)  LOAD_HARD(R)
  96. #define STORE(R) STORE_HARD(R)
  97. #else
  98. #define LOAD(R) if ((ptrdiff_t)input & 1) { LOAD_HARD(R) } else { LOAD_EASY(R) }
  99. #define STORE(R) if ((ptrdiff_t)input & 1) { STORE_HARD(R) } else { STORE_EASY(R) }
  100. #endif
  101. static const PRUint8 S[256] = {
  102. 0331,0170,0371,0304,0031,0335,0265,0355,0050,0351,0375,0171,0112,0240,0330,0235,
  103. 0306,0176,0067,0203,0053,0166,0123,0216,0142,0114,0144,0210,0104,0213,0373,0242,
  104. 0027,0232,0131,0365,0207,0263,0117,0023,0141,0105,0155,0215,0011,0201,0175,0062,
  105. 0275,0217,0100,0353,0206,0267,0173,0013,0360,0225,0041,0042,0134,0153,0116,0202,
  106. 0124,0326,0145,0223,0316,0140,0262,0034,0163,0126,0300,0024,0247,0214,0361,0334,
  107. 0022,0165,0312,0037,0073,0276,0344,0321,0102,0075,0324,0060,0243,0074,0266,0046,
  108. 0157,0277,0016,0332,0106,0151,0007,0127,0047,0362,0035,0233,0274,0224,0103,0003,
  109. 0370,0021,0307,0366,0220,0357,0076,0347,0006,0303,0325,0057,0310,0146,0036,0327,
  110. 0010,0350,0352,0336,0200,0122,0356,0367,0204,0252,0162,0254,0065,0115,0152,0052,
  111. 0226,0032,0322,0161,0132,0025,0111,0164,0113,0237,0320,0136,0004,0030,0244,0354,
  112. 0302,0340,0101,0156,0017,0121,0313,0314,0044,0221,0257,0120,0241,0364,0160,0071,
  113. 0231,0174,0072,0205,0043,0270,0264,0172,0374,0002,0066,0133,0045,0125,0227,0061,
  114. 0055,0135,0372,0230,0343,0212,0222,0256,0005,0337,0051,0020,0147,0154,0272,0311,
  115. 0323,0000,0346,0317,0341,0236,0250,0054,0143,0026,0001,0077,0130,0342,0211,0251,
  116. 0015,0070,0064,0033,0253,0063,0377,0260,0273,0110,0014,0137,0271,0261,0315,0056,
  117. 0305,0363,0333,0107,0345,0245,0234,0167,0012,0246,0040,0150,0376,0177,0301,0255
  118. };
  119. /*
  120. ** Create a new RC2 context suitable for RC2 encryption/decryption.
  121. **  "key" raw key data
  122. **  "len" the number of bytes of key data
  123. **  "iv" is the CBC initialization vector (if mode is NSS_RC2_CBC)
  124. **  "mode" one of NSS_RC2 or NSS_RC2_CBC
  125. ** "effectiveKeyLen" in bytes, not bits.
  126. **
  127. ** When mode is set to NSS_RC2_CBC the RC2 cipher is run in "cipher block
  128. ** chaining" mode.
  129. */
  130. RC2Context *
  131. RC2_CreateContext(unsigned char *key, unsigned int len,
  132.   unsigned char *input, int mode, unsigned efLen8)
  133. {
  134.     RC2Context *cx;
  135.     PRUint8    *L,*L2;
  136.     int         i;
  137.     PRUint16    tmpS;
  138.     PRUint8     tmpB;
  139.     if (!key || len == 0 || len > (sizeof cx->B) || efLen8 > (sizeof cx->B)) {
  140.      return NULL;
  141.     }
  142.     if (mode == NSS_RC2) {
  143.      /* groovy */
  144.     } else if (mode == NSS_RC2_CBC) {
  145.      if (!input) {
  146.     return NULL; /* not groovy */
  147. }
  148.     } else {
  149.      return NULL;
  150.     }
  151.     cx = PORT_ZNew(RC2Context);
  152.     if (!cx)
  153.      return cx;
  154.     if (mode == NSS_RC2_CBC) {
  155.      cx->enc = & rc2_EncryptCBC;
  156. cx->dec = & rc2_DecryptCBC;
  157. LOAD(cx->iv.s);
  158.     } else {
  159.      cx->enc = & rc2_EncryptECB;
  160. cx->dec = & rc2_DecryptECB;
  161.     }
  162.     /* Step 0. Copy key into table. */
  163.     memcpy(cx->B, key, len);
  164.     /* Step 1. Compute all values to the right of the key. */
  165.     L2 = cx->B;
  166.     L = L2 + len;
  167.     tmpB = L[-1];
  168.     for (i = (sizeof cx->B) - len; i > 0; --i) {
  169. *L++ = tmpB = S[ (PRUint8)(tmpB + *L2++) ];
  170.     }
  171.     /* step 2. Adjust left most byte of effective key. */
  172.     i = (sizeof cx->B) - efLen8;
  173.     L = cx->B + i;
  174.     *L = tmpB = S[*L]; /* mask is always 0xff */
  175.     /* step 3. Recompute all values to the left of effective key. */
  176.     L2 = --L + efLen8;
  177.     while(L >= cx->B) {
  178. *L-- = tmpB = S[ tmpB ^ *L2-- ];
  179.     }
  180. #if !defined(IS_LITTLE_ENDIAN)
  181.     for (i = 63; i >= 0; --i) {
  182.         SWAPK(i); /* candidate for unrolling */
  183.     }
  184. #endif
  185.     return cx;
  186. }
  187. /*
  188. ** Destroy an RC2 encryption/decryption context.
  189. ** "cx" the context
  190. ** "freeit" if PR_TRUE then free the object as well as its sub-objects
  191. */
  192. void 
  193. RC2_DestroyContext(RC2Context *cx, PRBool freeit)
  194. {
  195.     if (cx) {
  196. memset(cx, 0, sizeof *cx);
  197. if (freeit) {
  198.     PORT_Free(cx);
  199. }
  200.     }
  201. }
  202. #define ROL(x,k) (x << k | x >> (16-k))
  203. #define MIX(j) 
  204.     R0 = R0 + cx->K[ 4*j+0] + (R3 & R2) + (~R3 & R1);  R0 = ROL(R0,1);
  205.     R1 = R1 + cx->K[ 4*j+1] + (R0 & R3) + (~R0 & R2);  R1 = ROL(R1,2);
  206.     R2 = R2 + cx->K[ 4*j+2] + (R1 & R0) + (~R1 & R3);  R2 = ROL(R2,3);
  207.     R3 = R3 + cx->K[ 4*j+3] + (R2 & R1) + (~R2 & R0);  R3 = ROL(R3,5)
  208. #define MASH 
  209.     R0 = R0 + cx->K[R3 & 63];
  210.     R1 = R1 + cx->K[R0 & 63];
  211.     R2 = R2 + cx->K[R1 & 63];
  212.     R3 = R3 + cx->K[R2 & 63]
  213. /* Encrypt one block */
  214. static void 
  215. rc2_Encrypt1Block(RC2Context *cx, RC2Block *output, RC2Block *input)
  216. {
  217.     register PRUint16 R0, R1, R2, R3;
  218.     /* step 1. Initialize input. */
  219.     R0 = input->s[0];
  220.     R1 = input->s[1];
  221.     R2 = input->s[2];
  222.     R3 = input->s[3];
  223.     /* step 2.  Expand Key (already done, in context) */
  224.     /* step 3.  j = 0 */
  225.     /* step 4.  Perform 5 mixing rounds. */
  226.     MIX(0);
  227.     MIX(1);
  228.     MIX(2);
  229.     MIX(3);
  230.     MIX(4);
  231.     /* step 5. Perform 1 mashing round. */
  232.     MASH;
  233.     /* step 6. Perform 6 mixing rounds. */
  234.     MIX(5);
  235.     MIX(6);
  236.     MIX(7);
  237.     MIX(8);
  238.     MIX(9);
  239.     MIX(10);
  240.     /* step 7. Perform 1 mashing round. */
  241.     MASH;
  242.     /* step 8. Perform 5 mixing rounds. */
  243.     MIX(11);
  244.     MIX(12);
  245.     MIX(13);
  246.     MIX(14);
  247.     MIX(15);
  248.     /* output results */
  249.     output->s[0] = R0;
  250.     output->s[1] = R1;
  251.     output->s[2] = R2;
  252.     output->s[3] = R3;
  253. }
  254. #define ROR(x,k) (x >> k | x << (16-k))
  255. #define R_MIX(j) 
  256.     R3 = ROR(R3,5); R3 = R3 - cx->K[ 4*j+3] - (R2 & R1) - (~R2 & R0);  
  257.     R2 = ROR(R2,3); R2 = R2 - cx->K[ 4*j+2] - (R1 & R0) - (~R1 & R3);  
  258.     R1 = ROR(R1,2); R1 = R1 - cx->K[ 4*j+1] - (R0 & R3) - (~R0 & R2);  
  259.     R0 = ROR(R0,1); R0 = R0 - cx->K[ 4*j+0] - (R3 & R2) - (~R3 & R1)
  260. #define R_MASH 
  261.     R3 = R3 - cx->K[R2 & 63];
  262.     R2 = R2 - cx->K[R1 & 63];
  263.     R1 = R1 - cx->K[R0 & 63];
  264.     R0 = R0 - cx->K[R3 & 63]
  265. /* Encrypt one block */
  266. static void 
  267. rc2_Decrypt1Block(RC2Context *cx, RC2Block *output, RC2Block *input)
  268. {
  269.     register PRUint16 R0, R1, R2, R3;
  270.     /* step 1. Initialize input. */
  271.     R0 = input->s[0];
  272.     R1 = input->s[1];
  273.     R2 = input->s[2];
  274.     R3 = input->s[3];
  275.     /* step 2.  Expand Key (already done, in context) */
  276.     /* step 3.  j = 63 */
  277.     /* step 4.  Perform 5 r_mixing rounds. */
  278.     R_MIX(15);
  279.     R_MIX(14);
  280.     R_MIX(13);
  281.     R_MIX(12);
  282.     R_MIX(11);
  283.     /* step 5.  Perform 1 r_mashing round. */
  284.     R_MASH;
  285.     /* step 6.  Perform 6 r_mixing rounds. */
  286.     R_MIX(10);
  287.     R_MIX(9);
  288.     R_MIX(8);
  289.     R_MIX(7);
  290.     R_MIX(6);
  291.     R_MIX(5);
  292.     /* step 7.  Perform 1 r_mashing round. */
  293.     R_MASH;
  294.     /* step 8.  Perform 5 r_mixing rounds. */
  295.     R_MIX(4);
  296.     R_MIX(3);
  297.     R_MIX(2);
  298.     R_MIX(1);
  299.     R_MIX(0);
  300.     /* output results */
  301.     output->s[0] = R0;
  302.     output->s[1] = R1;
  303.     output->s[2] = R2;
  304.     output->s[3] = R3;
  305. }
  306. static SECStatus
  307. rc2_EncryptECB(RC2Context *cx, unsigned char *output,
  308.        unsigned char *input, unsigned int inputLen)
  309. {
  310.     RC2Block  iBlock;
  311.     while (inputLen > 0) {
  312.      LOAD(iBlock.s)
  313. rc2_Encrypt1Block(cx, &iBlock, &iBlock);
  314. STORE(iBlock.s)
  315. output   += RC2_BLOCK_SIZE;
  316. input    += RC2_BLOCK_SIZE;
  317. inputLen -= RC2_BLOCK_SIZE;
  318.     }
  319.     return SECSuccess;
  320. }
  321. static SECStatus
  322. rc2_DecryptECB(RC2Context *cx, unsigned char *output,
  323.        unsigned char *input, unsigned int inputLen)
  324. {
  325.     RC2Block  iBlock;
  326.     while (inputLen > 0) {
  327.      LOAD(iBlock.s)
  328. rc2_Decrypt1Block(cx, &iBlock, &iBlock);
  329. STORE(iBlock.s)
  330. output   += RC2_BLOCK_SIZE;
  331. input    += RC2_BLOCK_SIZE;
  332. inputLen -= RC2_BLOCK_SIZE;
  333.     }
  334.     return SECSuccess;
  335. }
  336. static SECStatus
  337. rc2_EncryptCBC(RC2Context *cx, unsigned char *output,
  338.        unsigned char *input, unsigned int inputLen)
  339. {
  340.     RC2Block  iBlock;
  341.     while (inputLen > 0) {
  342. LOAD(iBlock.s)
  343. iBlock.l[0] ^= cx->iv.l[0];
  344. iBlock.l[1] ^= cx->iv.l[1];
  345. rc2_Encrypt1Block(cx, &iBlock, &iBlock);
  346. cx->iv = iBlock;
  347. STORE(iBlock.s)
  348. output   += RC2_BLOCK_SIZE;
  349. input    += RC2_BLOCK_SIZE;
  350. inputLen -= RC2_BLOCK_SIZE;
  351.     }
  352.     return SECSuccess;
  353. }
  354. static SECStatus
  355. rc2_DecryptCBC(RC2Context *cx, unsigned char *output,
  356.        unsigned char *input, unsigned int inputLen)
  357. {
  358.     RC2Block  iBlock;
  359.     RC2Block  oBlock;
  360.     while (inputLen > 0) {
  361. LOAD(iBlock.s)
  362. rc2_Decrypt1Block(cx, &oBlock, &iBlock);
  363. oBlock.l[0] ^= cx->iv.l[0];
  364. oBlock.l[1] ^= cx->iv.l[1];
  365. cx->iv = iBlock;
  366. STORE(oBlock.s)
  367. output   += RC2_BLOCK_SIZE;
  368. input    += RC2_BLOCK_SIZE;
  369. inputLen -= RC2_BLOCK_SIZE;
  370.     }
  371.     return SECSuccess;
  372. }
  373. /*
  374. ** Perform RC2 encryption.
  375. ** "cx" the context
  376. ** "output" the output buffer to store the encrypted data.
  377. ** "outputLen" how much data is stored in "output". Set by the routine
  378. **    after some data is stored in output.
  379. ** "maxOutputLen" the maximum amount of data that can ever be
  380. **    stored in "output"
  381. ** "input" the input data
  382. ** "inputLen" the amount of input data
  383. */
  384. SECStatus RC2_Encrypt(RC2Context *cx, unsigned char *output,
  385.       unsigned int *outputLen, unsigned int maxOutputLen,
  386.       unsigned char *input, unsigned int inputLen)
  387. {
  388.     SECStatus rv = SECSuccess;
  389.     if (inputLen) {
  390. if (inputLen % RC2_BLOCK_SIZE) {
  391.     PORT_SetError(SEC_ERROR_INPUT_LEN);
  392.     return SECFailure;
  393. }
  394. if (maxOutputLen < inputLen) {
  395.     PORT_SetError(SEC_ERROR_OUTPUT_LEN);
  396.     return SECFailure;
  397. }
  398. rv = (*cx->enc)(cx, output, input, inputLen);
  399.     }
  400.     if (rv == SECSuccess) {
  401.      *outputLen = inputLen;
  402.     }
  403.     return rv;
  404. }
  405. /*
  406. ** Perform RC2 decryption.
  407. ** "cx" the context
  408. ** "output" the output buffer to store the decrypted data.
  409. ** "outputLen" how much data is stored in "output". Set by the routine
  410. **    after some data is stored in output.
  411. ** "maxOutputLen" the maximum amount of data that can ever be
  412. **    stored in "output"
  413. ** "input" the input data
  414. ** "inputLen" the amount of input data
  415. */
  416. SECStatus RC2_Decrypt(RC2Context *cx, unsigned char *output,
  417.       unsigned int *outputLen, unsigned int maxOutputLen,
  418.       unsigned char *input, unsigned int inputLen)
  419. {
  420.     SECStatus rv = SECSuccess;
  421.     if (inputLen) {
  422. if (inputLen % RC2_BLOCK_SIZE) {
  423.     PORT_SetError(SEC_ERROR_INPUT_LEN);
  424.     return SECFailure;
  425. }
  426. if (maxOutputLen < inputLen) {
  427.     PORT_SetError(SEC_ERROR_OUTPUT_LEN);
  428.     return SECFailure;
  429. }
  430. rv = (*cx->dec)(cx, output, input, inputLen);
  431.     }
  432.     if (rv == SECSuccess) {
  433. *outputLen = inputLen;
  434.     }
  435.     return rv;
  436. }