Line data Source code
1 : /* basic.c - basic regression tests
2 : * Copyright (C) 2001, 2002, 2003, 2005, 2008,
3 : * 2009 Free Software Foundation, Inc.
4 : * Copyright (C) 2013 g10 Code GmbH
5 : *
6 : * This file is part of Libgcrypt.
7 : *
8 : * Libgcrypt is free software; you can redistribute it and/or modify
9 : * it under the terms of the GNU Lesser General Public License as
10 : * published by the Free Software Foundation; either version 2.1 of
11 : * the License, or (at your option) any later version.
12 : *
13 : * Libgcrypt is distributed in the hope that it will be useful,
14 : * but WITHOUT ANY WARRANTY; without even the implied warranty of
15 : * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
16 : * GNU Lesser General Public License for more details.
17 : *
18 : * You should have received a copy of the GNU Lesser General Public
19 : * License along with this program; if not, see <http://www.gnu.org/licenses/>.
20 : */
21 :
22 : #ifdef HAVE_CONFIG_H
23 : #include <config.h>
24 : #endif
25 : #include <stdio.h>
26 : #include <stdlib.h>
27 : #include <string.h>
28 : #include <stdarg.h>
29 : #include <assert.h>
30 :
31 : #include "../src/gcrypt-int.h"
32 :
33 : #ifndef DIM
34 : # define DIM(v) (sizeof(v)/sizeof((v)[0]))
35 : #endif
36 :
37 : #define PGM "basic"
38 :
39 : typedef struct test_spec_pubkey_key
40 : {
41 : const char *secret;
42 : const char *public;
43 : const char *grip;
44 : }
45 : test_spec_pubkey_key_t;
46 :
47 : typedef struct test_spec_pubkey
48 : {
49 : int id;
50 : int flags;
51 : test_spec_pubkey_key_t key;
52 : }
53 : test_spec_pubkey_t;
54 :
55 : #define FLAG_CRYPT (1 << 0)
56 : #define FLAG_SIGN (1 << 1)
57 : #define FLAG_GRIP (1 << 2)
58 :
59 : static int verbose;
60 : static int error_count;
61 : static int in_fips_mode;
62 : static int die_on_error;
63 :
64 : #define MAX_DATA_LEN 128
65 :
66 : #define digitp(p) (*(p) >= '0' && *(p) <= '9')
67 : #define hexdigitp(a) (digitp (a) \
68 : || (*(a) >= 'A' && *(a) <= 'F') \
69 : || (*(a) >= 'a' && *(a) <= 'f'))
70 : #define xtoi_1(p) (*(p) <= '9'? (*(p)- '0'): \
71 : *(p) <= 'F'? (*(p)-'A'+10):(*(p)-'a'+10))
72 : #define xtoi_2(p) ((xtoi_1(p) * 16) + xtoi_1((p)+1))
73 : #define xmalloc(a) gcry_xmalloc ((a))
74 : #define xcalloc(a,b) gcry_xcalloc ((a),(b))
75 : #define xstrdup(a) gcry_xstrdup ((a))
76 : #define xfree(a) gcry_free ((a))
77 :
78 :
79 :
80 : static void
81 0 : fail (const char *format, ...)
82 : {
83 : va_list arg_ptr;
84 :
85 0 : va_start (arg_ptr, format);
86 0 : vfprintf (stderr, format, arg_ptr);
87 0 : va_end (arg_ptr);
88 0 : error_count++;
89 0 : if (die_on_error)
90 0 : exit (1);
91 0 : }
92 :
93 :
94 : static void
95 0 : mismatch (const void *expected, size_t expectedlen,
96 : const void *computed, size_t computedlen)
97 : {
98 : const unsigned char *p;
99 :
100 0 : fprintf (stderr, "expected:");
101 0 : for (p = expected; expectedlen; p++, expectedlen--)
102 0 : fprintf (stderr, " %02x", *p);
103 0 : fprintf (stderr, "\ncomputed:");
104 0 : for (p = computed; computedlen; p++, computedlen--)
105 0 : fprintf (stderr, " %02x", *p);
106 0 : fprintf (stderr, "\n");
107 0 : }
108 :
109 :
110 : static void
111 0 : die (const char *format, ...)
112 : {
113 : va_list arg_ptr;
114 :
115 0 : va_start (arg_ptr, format);
116 0 : vfprintf (stderr, format, arg_ptr);
117 0 : va_end (arg_ptr);
118 0 : exit (1);
119 : }
120 :
121 :
122 : /* Convert STRING consisting of hex characters into its binary
123 : representation and return it as an allocated buffer. The valid
124 : length of the buffer is returned at R_LENGTH. The string is
125 : delimited by end of string. The function terminates on error. */
126 : static void *
127 170 : hex2buffer (const char *string, size_t *r_length)
128 : {
129 : const char *s;
130 : unsigned char *buffer;
131 : size_t length;
132 :
133 170 : buffer = xmalloc (strlen(string)/2+1);
134 170 : length = 0;
135 3338 : for (s=string; *s; s +=2 )
136 : {
137 3168 : if (!hexdigitp (s) || !hexdigitp (s+1))
138 0 : die ("invalid hex digits in \"%s\"\n", string);
139 3168 : ((unsigned char*)buffer)[length++] = xtoi_2 (s);
140 : }
141 170 : *r_length = length;
142 170 : return buffer;
143 : }
144 :
145 :
146 : static void
147 0 : show_sexp (const char *prefix, gcry_sexp_t a)
148 : {
149 : char *buf;
150 : size_t size;
151 :
152 0 : if (prefix)
153 0 : fputs (prefix, stderr);
154 0 : size = gcry_sexp_sprint (a, GCRYSEXP_FMT_ADVANCED, NULL, 0);
155 0 : buf = gcry_xmalloc (size);
156 :
157 0 : gcry_sexp_sprint (a, GCRYSEXP_FMT_ADVANCED, buf, size);
158 0 : fprintf (stderr, "%.*s", (int)size, buf);
159 0 : gcry_free (buf);
160 0 : }
161 :
162 :
163 : static void
164 0 : show_note (const char *format, ...)
165 : {
166 : va_list arg_ptr;
167 :
168 0 : if (!verbose && getenv ("srcdir"))
169 0 : fputs (" ", stderr); /* To align above "PASS: ". */
170 : else
171 0 : fprintf (stderr, "%s: ", PGM);
172 0 : va_start (arg_ptr, format);
173 0 : vfprintf (stderr, format, arg_ptr);
174 0 : if (*format && format[strlen(format)-1] != '\n')
175 0 : putc ('\n', stderr);
176 0 : va_end (arg_ptr);
177 0 : }
178 :
179 :
180 : static void
181 3 : show_md_not_available (int algo)
182 : {
183 : static int list[100];
184 : static int listlen;
185 : int i;
186 :
187 3 : if (!verbose && algo == GCRY_MD_MD2)
188 3 : return; /* Do not print the diagnostic for that one. */
189 :
190 0 : for (i=0; i < listlen; i++)
191 0 : if (algo == list[i])
192 0 : return; /* Note already printed. */
193 0 : if (listlen < DIM (list))
194 0 : list[listlen++] = algo;
195 0 : show_note ("hash algorithm %d not available - skipping tests", algo);
196 : }
197 :
198 :
199 : static void
200 0 : show_old_hmac_not_available (int algo)
201 : {
202 : static int list[100];
203 : static int listlen;
204 : int i;
205 :
206 0 : if (!verbose && algo == GCRY_MD_MD2)
207 0 : return; /* Do not print the diagnostic for that one. */
208 :
209 0 : for (i=0; i < listlen; i++)
210 0 : if (algo == list[i])
211 0 : return; /* Note already printed. */
212 0 : if (listlen < DIM (list))
213 0 : list[listlen++] = algo;
214 0 : show_note ("hash algorithm %d for old HMAC API not available "
215 : "- skipping tests", algo);
216 : }
217 :
218 :
219 : static void
220 0 : show_mac_not_available (int algo)
221 : {
222 : static int list[100];
223 : static int listlen;
224 : int i;
225 :
226 0 : if (!verbose && algo == GCRY_MD_MD2)
227 0 : return; /* Do not print the diagnostic for that one. */
228 :
229 0 : for (i=0; i < listlen; i++)
230 0 : if (algo == list[i])
231 0 : return; /* Note already printed. */
232 0 : if (listlen < DIM (list))
233 0 : list[listlen++] = algo;
234 0 : show_note ("MAC algorithm %d not available - skipping tests", algo);
235 : }
236 :
237 :
238 :
239 : void
240 0 : progress_handler (void *cb_data, const char *what, int printchar,
241 : int current, int total)
242 : {
243 : (void)cb_data;
244 : (void)what;
245 : (void)current;
246 : (void)total;
247 :
248 0 : if (printchar == '\n')
249 0 : fputs ( "<LF>", stdout);
250 : else
251 0 : putchar (printchar);
252 0 : fflush (stdout);
253 0 : }
254 :
255 : static void
256 1 : check_cbc_mac_cipher (void)
257 : {
258 : static const struct tv
259 : {
260 : int algo;
261 : char key[MAX_DATA_LEN];
262 : unsigned char plaintext[MAX_DATA_LEN];
263 : size_t plaintextlen;
264 : char mac[MAX_DATA_LEN];
265 : }
266 : tv[] =
267 : {
268 : { GCRY_CIPHER_AES,
269 : "chicken teriyaki",
270 : "This is a sample plaintext for CBC MAC of sixtyfour bytes.......",
271 : 0, "\x23\x8f\x6d\xc7\x53\x6a\x62\x97\x11\xc4\xa5\x16\x43\xea\xb0\xb6" },
272 : { GCRY_CIPHER_3DES,
273 : "abcdefghABCDEFGH01234567",
274 : "This is a sample plaintext for CBC MAC of sixtyfour bytes.......",
275 : 0, "\x5c\x11\xf0\x01\x47\xbd\x3d\x3a" },
276 : { GCRY_CIPHER_DES,
277 : "abcdefgh",
278 : "This is a sample plaintext for CBC MAC of sixtyfour bytes.......",
279 : 0, "\xfa\x4b\xdf\x9d\xfa\xab\x01\x70" }
280 : };
281 : gcry_cipher_hd_t hd;
282 : unsigned char out[MAX_DATA_LEN];
283 : int i, blklen, keylen;
284 1 : gcry_error_t err = 0;
285 :
286 1 : if (verbose)
287 0 : fprintf (stderr, " Starting CBC MAC checks.\n");
288 :
289 4 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
290 : {
291 3 : if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
292 : {
293 0 : if (verbose)
294 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
295 : tv[i].algo);
296 0 : continue;
297 : }
298 :
299 3 : err = gcry_cipher_open (&hd,
300 : tv[i].algo,
301 : GCRY_CIPHER_MODE_CBC, GCRY_CIPHER_CBC_MAC);
302 3 : if (!hd)
303 : {
304 0 : fail ("cbc-mac algo %d, gcry_cipher_open failed: %s\n",
305 : tv[i].algo, gpg_strerror (err));
306 0 : return;
307 : }
308 :
309 3 : blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
310 3 : if (!blklen)
311 : {
312 0 : fail ("cbc-mac algo %d, gcry_cipher_get_algo_blklen failed\n",
313 : tv[i].algo);
314 0 : gcry_cipher_close (hd);
315 0 : return;
316 : }
317 :
318 3 : keylen = gcry_cipher_get_algo_keylen (tv[i].algo);
319 3 : if (!keylen)
320 : {
321 0 : fail ("cbc-mac algo %d, gcry_cipher_get_algo_keylen failed\n",
322 : tv[i].algo);
323 0 : return;
324 : }
325 :
326 3 : err = gcry_cipher_setkey (hd, tv[i].key, keylen);
327 3 : if (err)
328 : {
329 0 : fail ("cbc-mac algo %d, gcry_cipher_setkey failed: %s\n",
330 : tv[i].algo, gpg_strerror (err));
331 0 : gcry_cipher_close (hd);
332 0 : return;
333 : }
334 :
335 3 : err = gcry_cipher_setiv (hd, NULL, 0);
336 3 : if (err)
337 : {
338 0 : fail ("cbc-mac algo %d, gcry_cipher_setiv failed: %s\n",
339 : tv[i].algo, gpg_strerror (err));
340 0 : gcry_cipher_close (hd);
341 0 : return;
342 : }
343 :
344 3 : if (verbose)
345 0 : fprintf (stderr, " checking CBC MAC for %s [%i]\n",
346 : gcry_cipher_algo_name (tv[i].algo),
347 : tv[i].algo);
348 9 : err = gcry_cipher_encrypt (hd,
349 : out, blklen,
350 3 : tv[i].plaintext,
351 3 : tv[i].plaintextlen ?
352 : tv[i].plaintextlen :
353 3 : strlen ((char*)tv[i].plaintext));
354 3 : if (err)
355 : {
356 0 : fail ("cbc-mac algo %d, gcry_cipher_encrypt failed: %s\n",
357 : tv[i].algo, gpg_strerror (err));
358 0 : gcry_cipher_close (hd);
359 0 : return;
360 : }
361 :
362 : #if 0
363 : {
364 : int j;
365 : for (j = 0; j < gcry_cipher_get_algo_blklen (tv[i].algo); j++)
366 : printf ("\\x%02x", out[j] & 0xFF);
367 : printf ("\n");
368 : }
369 : #endif
370 :
371 3 : if (memcmp (tv[i].mac, out, blklen))
372 0 : fail ("cbc-mac algo %d, encrypt mismatch entry %d\n", tv[i].algo, i);
373 :
374 3 : gcry_cipher_close (hd);
375 : }
376 1 : if (verbose)
377 0 : fprintf (stderr, " Completed CBC MAC checks.\n");
378 : }
379 :
380 : static void
381 1 : check_aes128_cbc_cts_cipher (void)
382 : {
383 : static const char key[128 / 8] = "chicken teriyaki";
384 : static const unsigned char plaintext[] =
385 : "I would like the General Gau's Chicken, please, and wonton soup.";
386 : static const struct tv
387 : {
388 : unsigned char out[MAX_DATA_LEN];
389 : int inlen;
390 : } tv[] =
391 : {
392 : { "\xc6\x35\x35\x68\xf2\xbf\x8c\xb4\xd8\xa5\x80\x36\x2d\xa7\xff\x7f"
393 : "\x97",
394 : 17 },
395 : { "\xfc\x00\x78\x3e\x0e\xfd\xb2\xc1\xd4\x45\xd4\xc8\xef\xf7\xed\x22"
396 : "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5",
397 : 31 },
398 : { "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5\xa8"
399 : "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84",
400 : 32 },
401 : { "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84"
402 : "\xb3\xff\xfd\x94\x0c\x16\xa1\x8c\x1b\x55\x49\xd2\xf8\x38\x02\x9e"
403 : "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5",
404 : 47 },
405 : { "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84"
406 : "\x9d\xad\x8b\xbb\x96\xc4\xcd\xc0\x3b\xc1\x03\xe1\xa1\x94\xbb\xd8"
407 : "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5\xa8",
408 : 48 },
409 : { "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84"
410 : "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5\xa8"
411 : "\x48\x07\xef\xe8\x36\xee\x89\xa5\x26\x73\x0d\xbc\x2f\x7b\xc8\x40"
412 : "\x9d\xad\x8b\xbb\x96\xc4\xcd\xc0\x3b\xc1\x03\xe1\xa1\x94\xbb\xd8",
413 : 64 },
414 : };
415 : gcry_cipher_hd_t hd;
416 : unsigned char out[MAX_DATA_LEN];
417 : int i;
418 1 : gcry_error_t err = 0;
419 :
420 1 : if (verbose)
421 0 : fprintf (stderr, " Starting AES128 CBC CTS checks.\n");
422 1 : err = gcry_cipher_open (&hd,
423 : GCRY_CIPHER_AES,
424 : GCRY_CIPHER_MODE_CBC, GCRY_CIPHER_CBC_CTS);
425 1 : if (err)
426 : {
427 0 : fail ("aes-cbc-cts, gcry_cipher_open failed: %s\n", gpg_strerror (err));
428 0 : return;
429 : }
430 :
431 1 : err = gcry_cipher_setkey (hd, key, 128 / 8);
432 1 : if (err)
433 : {
434 0 : fail ("aes-cbc-cts, gcry_cipher_setkey failed: %s\n",
435 : gpg_strerror (err));
436 0 : gcry_cipher_close (hd);
437 0 : return;
438 : }
439 :
440 7 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
441 : {
442 6 : err = gcry_cipher_setiv (hd, NULL, 0);
443 6 : if (err)
444 : {
445 0 : fail ("aes-cbc-cts, gcry_cipher_setiv failed: %s\n",
446 : gpg_strerror (err));
447 0 : gcry_cipher_close (hd);
448 0 : return;
449 : }
450 :
451 6 : if (verbose)
452 0 : fprintf (stderr, " checking encryption for length %i\n", tv[i].inlen);
453 6 : err = gcry_cipher_encrypt (hd, out, MAX_DATA_LEN,
454 6 : plaintext, tv[i].inlen);
455 6 : if (err)
456 : {
457 0 : fail ("aes-cbc-cts, gcry_cipher_encrypt failed: %s\n",
458 : gpg_strerror (err));
459 0 : gcry_cipher_close (hd);
460 0 : return;
461 : }
462 :
463 6 : if (memcmp (tv[i].out, out, tv[i].inlen))
464 0 : fail ("aes-cbc-cts, encrypt mismatch entry %d\n", i);
465 :
466 6 : err = gcry_cipher_setiv (hd, NULL, 0);
467 6 : if (err)
468 : {
469 0 : fail ("aes-cbc-cts, gcry_cipher_setiv failed: %s\n",
470 : gpg_strerror (err));
471 0 : gcry_cipher_close (hd);
472 0 : return;
473 : }
474 6 : if (verbose)
475 0 : fprintf (stderr, " checking decryption for length %i\n", tv[i].inlen);
476 6 : err = gcry_cipher_decrypt (hd, out, tv[i].inlen, NULL, 0);
477 6 : if (err)
478 : {
479 0 : fail ("aes-cbc-cts, gcry_cipher_decrypt failed: %s\n",
480 : gpg_strerror (err));
481 0 : gcry_cipher_close (hd);
482 0 : return;
483 : }
484 :
485 6 : if (memcmp (plaintext, out, tv[i].inlen))
486 0 : fail ("aes-cbc-cts, decrypt mismatch entry %d\n", i);
487 : }
488 :
489 1 : gcry_cipher_close (hd);
490 1 : if (verbose)
491 0 : fprintf (stderr, " Completed AES128 CBC CTS checks.\n");
492 : }
493 :
494 : static void
495 1 : check_ctr_cipher (void)
496 : {
497 : static const struct tv
498 : {
499 : int algo;
500 : char key[MAX_DATA_LEN];
501 : char ctr[MAX_DATA_LEN];
502 : struct data
503 : {
504 : unsigned char plaintext[MAX_DATA_LEN];
505 : int inlen;
506 : char out[MAX_DATA_LEN];
507 : } data[8];
508 : } tv[] =
509 : {
510 : /* http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf */
511 : { GCRY_CIPHER_AES,
512 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
513 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
514 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
515 : 16,
516 : "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
517 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
518 : 16,
519 : "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd\xff" },
520 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
521 : 16,
522 : "\x5a\xe4\xdf\x3e\xdb\xd5\xd3\x5e\x5b\x4f\x09\x02\x0d\xb0\x3e\xab" },
523 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
524 : 16,
525 : "\x1e\x03\x1d\xda\x2f\xbe\x03\xd1\x79\x21\x70\xa0\xf3\x00\x9c\xee" },
526 :
527 : { "", 0, "" }
528 : }
529 : },
530 : { GCRY_CIPHER_AES192,
531 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b"
532 : "\x80\x90\x79\xe5\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
533 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
534 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
535 : 16,
536 : "\x1a\xbc\x93\x24\x17\x52\x1c\xa2\x4f\x2b\x04\x59\xfe\x7e\x6e\x0b" },
537 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
538 : 16,
539 : "\x09\x03\x39\xec\x0a\xa6\xfa\xef\xd5\xcc\xc2\xc6\xf4\xce\x8e\x94" },
540 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
541 : 16,
542 : "\x1e\x36\xb2\x6b\xd1\xeb\xc6\x70\xd1\xbd\x1d\x66\x56\x20\xab\xf7" },
543 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
544 : 16,
545 : "\x4f\x78\xa7\xf6\xd2\x98\x09\x58\x5a\x97\xda\xec\x58\xc6\xb0\x50" },
546 : { "", 0, "" }
547 : }
548 : },
549 : { GCRY_CIPHER_AES256,
550 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
551 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
552 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
553 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
554 : 16,
555 : "\x60\x1e\xc3\x13\x77\x57\x89\xa5\xb7\xa7\xf5\x04\xbb\xf3\xd2\x28" },
556 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
557 : 16,
558 : "\xf4\x43\xe3\xca\x4d\x62\xb5\x9a\xca\x84\xe9\x90\xca\xca\xf5\xc5" },
559 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
560 : 16,
561 : "\x2b\x09\x30\xda\xa2\x3d\xe9\x4c\xe8\x70\x17\xba\x2d\x84\x98\x8d" },
562 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
563 : 16,
564 : "\xdf\xc9\xc5\x8d\xb6\x7a\xad\xa6\x13\xc2\xdd\x08\x45\x79\x41\xa6" },
565 : { "", 0, "" }
566 : }
567 : },
568 : /* Some truncation tests. With a truncated second block and
569 : also with a single truncated block. */
570 : { GCRY_CIPHER_AES,
571 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
572 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
573 : {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
574 : 16,
575 : "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
576 : {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e",
577 : 15,
578 : "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd" },
579 : {"", 0, "" }
580 : }
581 : },
582 : { GCRY_CIPHER_AES,
583 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
584 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
585 : {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
586 : 16,
587 : "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
588 : {"\xae",
589 : 1,
590 : "\x98" },
591 : {"", 0, "" }
592 : }
593 : },
594 : { GCRY_CIPHER_AES,
595 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
596 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
597 : {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17",
598 : 15,
599 : "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6" },
600 : {"", 0, "" }
601 : }
602 : },
603 : { GCRY_CIPHER_AES,
604 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
605 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
606 : {{"\x6b",
607 : 1,
608 : "\x87" },
609 : {"", 0, "" }
610 : }
611 : },
612 : /* Tests to see whether it works correctly as a stream cipher. */
613 : { GCRY_CIPHER_AES,
614 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
615 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
616 : {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
617 : 16,
618 : "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
619 : {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e",
620 : 15,
621 : "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd" },
622 : {"\x51\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
623 : 17,
624 : "\xff\x5a\xe4\xdf\x3e\xdb\xd5\xd3\x5e\x5b\x4f\x09\x02\x0d\xb0\x3e\xab" },
625 : {"\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
626 : 16,
627 : "\x1e\x03\x1d\xda\x2f\xbe\x03\xd1\x79\x21\x70\xa0\xf3\x00\x9c\xee" },
628 :
629 : { "", 0, "" }
630 : }
631 : },
632 : { GCRY_CIPHER_AES,
633 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
634 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
635 : {{"\x6b",
636 : 1,
637 : "\x87" },
638 : {"\xc1\xbe",
639 : 2,
640 : "\x4d\x61" },
641 : {"\xe2\x2e\x40",
642 : 3,
643 : "\x91\xb6\x20" },
644 : {"\x9f",
645 : 1,
646 : "\xe3" },
647 : {"\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
648 : 9,
649 : "\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
650 : {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e",
651 : 15,
652 : "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd" },
653 : {"\x51\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
654 : 9,
655 : "\xff\x5a\xe4\xdf\x3e\xdb\xd5\xd3\x5e" },
656 :
657 : { "", 0, "" }
658 : }
659 : },
660 : #if USE_CAST5
661 : /* A selfmade test vector using an 64 bit block cipher. */
662 : { GCRY_CIPHER_CAST5,
663 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
664 : "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8",
665 : {{"\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
666 : 16,
667 : "\xe8\xa7\xac\x68\xca\xca\xa0\x20\x10\xcb\x1b\xcc\x79\x2c\xc4\x48" },
668 : {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c",
669 : 8,
670 : "\x16\xe8\x72\x77\xb0\x98\x29\x68" },
671 : {"\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
672 : 8,
673 : "\x9a\xb3\xa8\x03\x3b\xb4\x14\xba" },
674 : {"\xae\x2d\x8a\x57\x1e\x03\xac\x9c\xa1\x00",
675 : 10,
676 : "\x31\x5e\xd3\xfb\x1b\x8d\xd1\xf9\xb0\x83" },
677 : { "", 0, "" }
678 : }
679 : },
680 : #endif /*USE_CAST5*/
681 : { 0,
682 : "",
683 : "",
684 : {
685 : {"", 0, "" }
686 : }
687 : }
688 : };
689 : gcry_cipher_hd_t hde, hdd;
690 : unsigned char out[MAX_DATA_LEN];
691 : int i, j, keylen, blklen;
692 1 : gcry_error_t err = 0;
693 :
694 1 : if (verbose)
695 0 : fprintf (stderr, " Starting CTR cipher checks.\n");
696 12 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
697 : {
698 11 : if (!tv[i].algo)
699 1 : continue;
700 :
701 10 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_CTR, 0);
702 10 : if (!err)
703 10 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_CTR, 0);
704 10 : if (err)
705 : {
706 0 : fail ("aes-ctr, gcry_cipher_open failed: %s\n", gpg_strerror (err));
707 0 : return;
708 : }
709 :
710 10 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
711 10 : if (!keylen)
712 : {
713 0 : fail ("aes-ctr, gcry_cipher_get_algo_keylen failed\n");
714 0 : return;
715 : }
716 :
717 10 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
718 10 : if (!err)
719 10 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
720 10 : if (err)
721 : {
722 0 : fail ("aes-ctr, gcry_cipher_setkey failed: %s\n",
723 : gpg_strerror (err));
724 0 : gcry_cipher_close (hde);
725 0 : gcry_cipher_close (hdd);
726 0 : return;
727 : }
728 :
729 10 : blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
730 10 : if (!blklen)
731 : {
732 0 : fail ("aes-ctr, gcry_cipher_get_algo_blklen failed\n");
733 0 : return;
734 : }
735 :
736 10 : err = gcry_cipher_setctr (hde, tv[i].ctr, blklen);
737 10 : if (!err)
738 10 : err = gcry_cipher_setctr (hdd, tv[i].ctr, blklen);
739 10 : if (err)
740 : {
741 0 : fail ("aes-ctr, gcry_cipher_setctr failed: %s\n",
742 : gpg_strerror (err));
743 0 : gcry_cipher_close (hde);
744 0 : gcry_cipher_close (hdd);
745 0 : return;
746 : }
747 :
748 10 : if (verbose)
749 0 : fprintf (stderr, " checking CTR mode for %s [%i]\n",
750 : gcry_cipher_algo_name (tv[i].algo),
751 : tv[i].algo);
752 43 : for (j = 0; tv[i].data[j].inlen; j++)
753 : {
754 99 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
755 33 : tv[i].data[j].plaintext,
756 33 : tv[i].data[j].inlen == -1 ?
757 0 : strlen ((char*)tv[i].data[j].plaintext) :
758 33 : tv[i].data[j].inlen);
759 33 : if (err)
760 : {
761 0 : fail ("aes-ctr, gcry_cipher_encrypt (%d, %d) failed: %s\n",
762 : i, j, gpg_strerror (err));
763 0 : gcry_cipher_close (hde);
764 0 : gcry_cipher_close (hdd);
765 0 : return;
766 : }
767 :
768 33 : if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
769 : {
770 0 : fail ("aes-ctr, encrypt mismatch entry %d:%d\n", i, j);
771 0 : mismatch (tv[i].data[j].out, tv[i].data[j].inlen,
772 0 : out, tv[i].data[j].inlen);
773 : }
774 :
775 33 : err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
776 33 : if (err)
777 : {
778 0 : fail ("aes-ctr, gcry_cipher_decrypt (%d, %d) failed: %s\n",
779 : i, j, gpg_strerror (err));
780 0 : gcry_cipher_close (hde);
781 0 : gcry_cipher_close (hdd);
782 0 : return;
783 : }
784 :
785 33 : if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
786 : {
787 0 : fail ("aes-ctr, decrypt mismatch entry %d:%d\n", i, j);
788 0 : mismatch (tv[i].data[j].plaintext, tv[i].data[j].inlen,
789 0 : out, tv[i].data[j].inlen);
790 : }
791 :
792 : }
793 :
794 : /* Now check that we get valid return codes back for good and
795 : bad inputs. */
796 10 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
797 : "1234567890123456", 16);
798 10 : if (err)
799 0 : fail ("aes-ctr, encryption failed for valid input");
800 :
801 10 : err = gcry_cipher_encrypt (hde, out, 15,
802 : "1234567890123456", 16);
803 10 : if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
804 0 : fail ("aes-ctr, too short output buffer returned wrong error: %s\n",
805 : gpg_strerror (err));
806 :
807 10 : err = gcry_cipher_encrypt (hde, out, 0,
808 : "1234567890123456", 16);
809 10 : if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
810 0 : fail ("aes-ctr, 0 length output buffer returned wrong error: %s\n",
811 : gpg_strerror (err));
812 :
813 10 : err = gcry_cipher_encrypt (hde, out, 16,
814 : "1234567890123456", 16);
815 10 : if (err)
816 0 : fail ("aes-ctr, correct length output buffer returned error: %s\n",
817 : gpg_strerror (err));
818 :
819 : /* Again, now for decryption. */
820 10 : err = gcry_cipher_decrypt (hde, out, MAX_DATA_LEN,
821 : "1234567890123456", 16);
822 10 : if (err)
823 0 : fail ("aes-ctr, decryption failed for valid input");
824 :
825 10 : err = gcry_cipher_decrypt (hde, out, 15,
826 : "1234567890123456", 16);
827 10 : if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
828 0 : fail ("aes-ctr, too short output buffer returned wrong error: %s\n",
829 : gpg_strerror (err));
830 :
831 10 : err = gcry_cipher_decrypt (hde, out, 0,
832 : "1234567890123456", 16);
833 10 : if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
834 0 : fail ("aes-ctr, 0 length output buffer returned wrong error: %s\n",
835 : gpg_strerror (err));
836 :
837 10 : err = gcry_cipher_decrypt (hde, out, 16,
838 : "1234567890123456", 16);
839 10 : if (err)
840 0 : fail ("aes-ctr, correct length output buffer returned error: %s\n",
841 : gpg_strerror (err));
842 :
843 10 : gcry_cipher_close (hde);
844 10 : gcry_cipher_close (hdd);
845 : }
846 1 : if (verbose)
847 0 : fprintf (stderr, " Completed CTR cipher checks.\n");
848 : }
849 :
850 : static void
851 1 : check_cfb_cipher (void)
852 : {
853 : static const struct tv
854 : {
855 : int algo;
856 : char key[MAX_DATA_LEN];
857 : char iv[MAX_DATA_LEN];
858 : struct data
859 : {
860 : unsigned char plaintext[MAX_DATA_LEN];
861 : int inlen;
862 : char out[MAX_DATA_LEN];
863 : }
864 : data[MAX_DATA_LEN];
865 : } tv[] =
866 : {
867 : /* http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf */
868 : { GCRY_CIPHER_AES,
869 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
870 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
871 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
872 : 16,
873 : "\x3b\x3f\xd9\x2e\xb7\x2d\xad\x20\x33\x34\x49\xf8\xe8\x3c\xfb\x4a" },
874 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
875 : 16,
876 : "\xc8\xa6\x45\x37\xa0\xb3\xa9\x3f\xcd\xe3\xcd\xad\x9f\x1c\xe5\x8b"},
877 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
878 : 16,
879 : "\x26\x75\x1f\x67\xa3\xcb\xb1\x40\xb1\x80\x8c\xf1\x87\xa4\xf4\xdf" },
880 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
881 : 16,
882 : "\xc0\x4b\x05\x35\x7c\x5d\x1c\x0e\xea\xc4\xc6\x6f\x9f\xf7\xf2\xe6" },
883 : }
884 : },
885 : { GCRY_CIPHER_AES192,
886 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b"
887 : "\x80\x90\x79\xe5\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
888 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
889 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
890 : 16,
891 : "\xcd\xc8\x0d\x6f\xdd\xf1\x8c\xab\x34\xc2\x59\x09\xc9\x9a\x41\x74" },
892 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
893 : 16,
894 : "\x67\xce\x7f\x7f\x81\x17\x36\x21\x96\x1a\x2b\x70\x17\x1d\x3d\x7a" },
895 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
896 : 16,
897 : "\x2e\x1e\x8a\x1d\xd5\x9b\x88\xb1\xc8\xe6\x0f\xed\x1e\xfa\xc4\xc9" },
898 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
899 : 16,
900 : "\xc0\x5f\x9f\x9c\xa9\x83\x4f\xa0\x42\xae\x8f\xba\x58\x4b\x09\xff" },
901 : }
902 : },
903 : { GCRY_CIPHER_AES256,
904 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
905 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
906 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
907 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
908 : 16,
909 : "\xdc\x7e\x84\xbf\xda\x79\x16\x4b\x7e\xcd\x84\x86\x98\x5d\x38\x60" },
910 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
911 : 16,
912 : "\x39\xff\xed\x14\x3b\x28\xb1\xc8\x32\x11\x3c\x63\x31\xe5\x40\x7b" },
913 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
914 : 16,
915 : "\xdf\x10\x13\x24\x15\xe5\x4b\x92\xa1\x3e\xd0\xa8\x26\x7a\xe2\xf9" },
916 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
917 : 16,
918 : "\x75\xa3\x85\x74\x1a\xb9\xce\xf8\x20\x31\x62\x3d\x55\xb1\xe4\x71" }
919 : }
920 : }
921 : };
922 : gcry_cipher_hd_t hde, hdd;
923 : unsigned char out[MAX_DATA_LEN];
924 : int i, j, keylen, blklen;
925 1 : gcry_error_t err = 0;
926 :
927 1 : if (verbose)
928 0 : fprintf (stderr, " Starting CFB checks.\n");
929 :
930 4 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
931 : {
932 3 : if (verbose)
933 0 : fprintf (stderr, " checking CFB mode for %s [%i]\n",
934 : gcry_cipher_algo_name (tv[i].algo),
935 : tv[i].algo);
936 3 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_CFB, 0);
937 3 : if (!err)
938 3 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_CFB, 0);
939 3 : if (err)
940 : {
941 0 : fail ("aes-cfb, gcry_cipher_open failed: %s\n", gpg_strerror (err));
942 0 : return;
943 : }
944 :
945 3 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
946 3 : if (!keylen)
947 : {
948 0 : fail ("aes-cfb, gcry_cipher_get_algo_keylen failed\n");
949 0 : return;
950 : }
951 :
952 3 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
953 3 : if (!err)
954 3 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
955 3 : if (err)
956 : {
957 0 : fail ("aes-cfb, gcry_cipher_setkey failed: %s\n",
958 : gpg_strerror (err));
959 0 : gcry_cipher_close (hde);
960 0 : gcry_cipher_close (hdd);
961 0 : return;
962 : }
963 :
964 3 : blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
965 3 : if (!blklen)
966 : {
967 0 : fail ("aes-cfb, gcry_cipher_get_algo_blklen failed\n");
968 0 : return;
969 : }
970 :
971 3 : err = gcry_cipher_setiv (hde, tv[i].iv, blklen);
972 3 : if (!err)
973 3 : err = gcry_cipher_setiv (hdd, tv[i].iv, blklen);
974 3 : if (err)
975 : {
976 0 : fail ("aes-cfb, gcry_cipher_setiv failed: %s\n",
977 : gpg_strerror (err));
978 0 : gcry_cipher_close (hde);
979 0 : gcry_cipher_close (hdd);
980 0 : return;
981 : }
982 :
983 15 : for (j = 0; tv[i].data[j].inlen; j++)
984 : {
985 24 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
986 12 : tv[i].data[j].plaintext,
987 12 : tv[i].data[j].inlen);
988 12 : if (err)
989 : {
990 0 : fail ("aes-cfb, gcry_cipher_encrypt (%d, %d) failed: %s\n",
991 : i, j, gpg_strerror (err));
992 0 : gcry_cipher_close (hde);
993 0 : gcry_cipher_close (hdd);
994 0 : return;
995 : }
996 :
997 12 : if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen)) {
998 0 : fail ("aes-cfb, encrypt mismatch entry %d:%d\n", i, j);
999 : }
1000 12 : err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
1001 12 : if (err)
1002 : {
1003 0 : fail ("aes-cfb, gcry_cipher_decrypt (%d, %d) failed: %s\n",
1004 : i, j, gpg_strerror (err));
1005 0 : gcry_cipher_close (hde);
1006 0 : gcry_cipher_close (hdd);
1007 0 : return;
1008 : }
1009 :
1010 12 : if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
1011 0 : fail ("aes-cfb, decrypt mismatch entry %d:%d\n", i, j);
1012 : }
1013 :
1014 3 : gcry_cipher_close (hde);
1015 3 : gcry_cipher_close (hdd);
1016 : }
1017 1 : if (verbose)
1018 0 : fprintf (stderr, " Completed CFB checks.\n");
1019 : }
1020 :
1021 : static void
1022 1 : check_ofb_cipher (void)
1023 : {
1024 : static const struct tv
1025 : {
1026 : int algo;
1027 : char key[MAX_DATA_LEN];
1028 : char iv[MAX_DATA_LEN];
1029 : struct data
1030 : {
1031 : unsigned char plaintext[MAX_DATA_LEN];
1032 : int inlen;
1033 : char out[MAX_DATA_LEN];
1034 : }
1035 : data[MAX_DATA_LEN];
1036 : } tv[] =
1037 : {
1038 : /* http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf */
1039 : { GCRY_CIPHER_AES,
1040 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
1041 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
1042 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
1043 : 16,
1044 : "\x3b\x3f\xd9\x2e\xb7\x2d\xad\x20\x33\x34\x49\xf8\xe8\x3c\xfb\x4a" },
1045 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
1046 : 16,
1047 : "\x77\x89\x50\x8d\x16\x91\x8f\x03\xf5\x3c\x52\xda\xc5\x4e\xd8\x25"},
1048 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
1049 : 16,
1050 : "\x97\x40\x05\x1e\x9c\x5f\xec\xf6\x43\x44\xf7\xa8\x22\x60\xed\xcc" },
1051 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
1052 : 16,
1053 : "\x30\x4c\x65\x28\xf6\x59\xc7\x78\x66\xa5\x10\xd9\xc1\xd6\xae\x5e" },
1054 : }
1055 : },
1056 : { GCRY_CIPHER_AES192,
1057 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b"
1058 : "\x80\x90\x79\xe5\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
1059 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
1060 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
1061 : 16,
1062 : "\xcd\xc8\x0d\x6f\xdd\xf1\x8c\xab\x34\xc2\x59\x09\xc9\x9a\x41\x74" },
1063 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
1064 : 16,
1065 : "\xfc\xc2\x8b\x8d\x4c\x63\x83\x7c\x09\xe8\x17\x00\xc1\x10\x04\x01" },
1066 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
1067 : 16,
1068 : "\x8d\x9a\x9a\xea\xc0\xf6\x59\x6f\x55\x9c\x6d\x4d\xaf\x59\xa5\xf2" },
1069 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
1070 : 16,
1071 : "\x6d\x9f\x20\x08\x57\xca\x6c\x3e\x9c\xac\x52\x4b\xd9\xac\xc9\x2a" },
1072 : }
1073 : },
1074 : { GCRY_CIPHER_AES256,
1075 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
1076 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
1077 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
1078 : { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
1079 : 16,
1080 : "\xdc\x7e\x84\xbf\xda\x79\x16\x4b\x7e\xcd\x84\x86\x98\x5d\x38\x60" },
1081 : { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
1082 : 16,
1083 : "\x4f\xeb\xdc\x67\x40\xd2\x0b\x3a\xc8\x8f\x6a\xd8\x2a\x4f\xb0\x8d" },
1084 : { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
1085 : 16,
1086 : "\x71\xab\x47\xa0\x86\xe8\x6e\xed\xf3\x9d\x1c\x5b\xba\x97\xc4\x08" },
1087 : { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
1088 : 16,
1089 : "\x01\x26\x14\x1d\x67\xf3\x7b\xe8\x53\x8f\x5a\x8b\xe7\x40\xe4\x84" }
1090 : }
1091 : }
1092 : };
1093 : gcry_cipher_hd_t hde, hdd;
1094 : unsigned char out[MAX_DATA_LEN];
1095 : int i, j, keylen, blklen;
1096 1 : gcry_error_t err = 0;
1097 :
1098 1 : if (verbose)
1099 0 : fprintf (stderr, " Starting OFB checks.\n");
1100 :
1101 4 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
1102 : {
1103 3 : if (verbose)
1104 0 : fprintf (stderr, " checking OFB mode for %s [%i]\n",
1105 : gcry_cipher_algo_name (tv[i].algo),
1106 : tv[i].algo);
1107 3 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_OFB, 0);
1108 3 : if (!err)
1109 3 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_OFB, 0);
1110 3 : if (err)
1111 : {
1112 0 : fail ("aes-ofb, gcry_cipher_open failed: %s\n", gpg_strerror (err));
1113 0 : return;
1114 : }
1115 :
1116 3 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
1117 3 : if (!keylen)
1118 : {
1119 0 : fail ("aes-ofb, gcry_cipher_get_algo_keylen failed\n");
1120 0 : return;
1121 : }
1122 :
1123 3 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
1124 3 : if (!err)
1125 3 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
1126 3 : if (err)
1127 : {
1128 0 : fail ("aes-ofb, gcry_cipher_setkey failed: %s\n",
1129 : gpg_strerror (err));
1130 0 : gcry_cipher_close (hde);
1131 0 : gcry_cipher_close (hdd);
1132 0 : return;
1133 : }
1134 :
1135 3 : blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
1136 3 : if (!blklen)
1137 : {
1138 0 : fail ("aes-ofb, gcry_cipher_get_algo_blklen failed\n");
1139 0 : return;
1140 : }
1141 :
1142 3 : err = gcry_cipher_setiv (hde, tv[i].iv, blklen);
1143 3 : if (!err)
1144 3 : err = gcry_cipher_setiv (hdd, tv[i].iv, blklen);
1145 3 : if (err)
1146 : {
1147 0 : fail ("aes-ofb, gcry_cipher_setiv failed: %s\n",
1148 : gpg_strerror (err));
1149 0 : gcry_cipher_close (hde);
1150 0 : gcry_cipher_close (hdd);
1151 0 : return;
1152 : }
1153 :
1154 15 : for (j = 0; tv[i].data[j].inlen; j++)
1155 : {
1156 24 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
1157 12 : tv[i].data[j].plaintext,
1158 12 : tv[i].data[j].inlen);
1159 12 : if (err)
1160 : {
1161 0 : fail ("aes-ofb, gcry_cipher_encrypt (%d, %d) failed: %s\n",
1162 : i, j, gpg_strerror (err));
1163 0 : gcry_cipher_close (hde);
1164 0 : gcry_cipher_close (hdd);
1165 0 : return;
1166 : }
1167 :
1168 12 : if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
1169 0 : fail ("aes-ofb, encrypt mismatch entry %d:%d\n", i, j);
1170 :
1171 12 : err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
1172 12 : if (err)
1173 : {
1174 0 : fail ("aes-ofb, gcry_cipher_decrypt (%d, %d) failed: %s\n",
1175 : i, j, gpg_strerror (err));
1176 0 : gcry_cipher_close (hde);
1177 0 : gcry_cipher_close (hdd);
1178 0 : return;
1179 : }
1180 :
1181 12 : if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
1182 0 : fail ("aes-ofb, decrypt mismatch entry %d:%d\n", i, j);
1183 : }
1184 :
1185 3 : err = gcry_cipher_reset(hde);
1186 3 : if (!err)
1187 3 : err = gcry_cipher_reset(hdd);
1188 3 : if (err)
1189 : {
1190 0 : fail ("aes-ofb, gcry_cipher_reset (%d, %d) failed: %s\n",
1191 : i, j, gpg_strerror (err));
1192 0 : gcry_cipher_close (hde);
1193 0 : gcry_cipher_close (hdd);
1194 0 : return;
1195 : }
1196 :
1197 : /* gcry_cipher_reset clears the IV */
1198 3 : err = gcry_cipher_setiv (hde, tv[i].iv, blklen);
1199 3 : if (!err)
1200 3 : err = gcry_cipher_setiv (hdd, tv[i].iv, blklen);
1201 3 : if (err)
1202 : {
1203 0 : fail ("aes-ofb, gcry_cipher_setiv failed: %s\n",
1204 : gpg_strerror (err));
1205 0 : gcry_cipher_close (hde);
1206 0 : gcry_cipher_close (hdd);
1207 0 : return;
1208 : }
1209 :
1210 : /* this time we encrypt and decrypt one byte at a time */
1211 15 : for (j = 0; tv[i].data[j].inlen; j++)
1212 : {
1213 : int byteNum;
1214 204 : for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
1215 : {
1216 192 : err = gcry_cipher_encrypt (hde, out+byteNum, 1,
1217 192 : (tv[i].data[j].plaintext) + byteNum,
1218 : 1);
1219 192 : if (err)
1220 : {
1221 0 : fail ("aes-ofb, gcry_cipher_encrypt (%d, %d) failed: %s\n",
1222 : i, j, gpg_strerror (err));
1223 0 : gcry_cipher_close (hde);
1224 0 : gcry_cipher_close (hdd);
1225 0 : return;
1226 : }
1227 : }
1228 :
1229 12 : if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
1230 0 : fail ("aes-ofb, encrypt mismatch entry %d:%d\n", i, j);
1231 :
1232 204 : for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
1233 : {
1234 192 : err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
1235 192 : if (err)
1236 : {
1237 0 : fail ("aes-ofb, gcry_cipher_decrypt (%d, %d) failed: %s\n",
1238 : i, j, gpg_strerror (err));
1239 0 : gcry_cipher_close (hde);
1240 0 : gcry_cipher_close (hdd);
1241 0 : return;
1242 : }
1243 : }
1244 :
1245 12 : if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
1246 0 : fail ("aes-ofb, decrypt mismatch entry %d:%d\n", i, j);
1247 : }
1248 :
1249 3 : gcry_cipher_close (hde);
1250 3 : gcry_cipher_close (hdd);
1251 : }
1252 1 : if (verbose)
1253 0 : fprintf (stderr, " Completed OFB checks.\n");
1254 : }
1255 :
1256 : static void
1257 4 : _check_gcm_cipher (unsigned int step)
1258 : {
1259 : struct tv
1260 : {
1261 : int algo;
1262 : char key[MAX_DATA_LEN];
1263 : char iv[MAX_DATA_LEN];
1264 : int ivlen;
1265 : unsigned char aad[MAX_DATA_LEN];
1266 : int aadlen;
1267 : unsigned char plaintext[MAX_DATA_LEN];
1268 : int inlen;
1269 : char out[MAX_DATA_LEN];
1270 : char tag[MAX_DATA_LEN];
1271 4 : } tv[] =
1272 : {
1273 : /* http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/gcm/gcm-revised-spec.pdf */
1274 : { GCRY_CIPHER_AES,
1275 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1276 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
1277 : "", 0,
1278 : "",
1279 : 0,
1280 : "",
1281 : "\x58\xe2\xfc\xce\xfa\x7e\x30\x61\x36\x7f\x1d\x57\xa4\xe7\x45\x5a" },
1282 : { GCRY_CIPHER_AES,
1283 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1284 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 12,
1285 : "", 0,
1286 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
1287 : 16,
1288 : "\x03\x88\xda\xce\x60\xb6\xa3\x92\xf3\x28\xc2\xb9\x71\xb2\xfe\x78",
1289 : "\xab\x6e\x47\xd4\x2c\xec\x13\xbd\xf5\x3a\x67\xb2\x12\x57\xbd\xdf" },
1290 : { GCRY_CIPHER_AES,
1291 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
1292 : "\xca\xfe\xba\xbe\xfa\xce\xdb\xad\xde\xca\xf8\x88", 12,
1293 : "", 0,
1294 : "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
1295 : "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
1296 : "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
1297 : "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39\x1a\xaf\xd2\x55",
1298 : 64,
1299 : "\x42\x83\x1e\xc2\x21\x77\x74\x24\x4b\x72\x21\xb7\x84\xd0\xd4\x9c"
1300 : "\xe3\xaa\x21\x2f\x2c\x02\xa4\xe0\x35\xc1\x7e\x23\x29\xac\xa1\x2e"
1301 : "\x21\xd5\x14\xb2\x54\x66\x93\x1c\x7d\x8f\x6a\x5a\xac\x84\xaa\x05"
1302 : "\x1b\xa3\x0b\x39\x6a\x0a\xac\x97\x3d\x58\xe0\x91\x47\x3f\x59\x85",
1303 : "\x4d\x5c\x2a\xf3\x27\xcd\x64\xa6\x2c\xf3\x5a\xbd\x2b\xa6\xfa\xb4" },
1304 : { GCRY_CIPHER_AES,
1305 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
1306 : "\xca\xfe\xba\xbe\xfa\xce\xdb\xad\xde\xca\xf8\x88", 12,
1307 : "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
1308 : "\xab\xad\xda\xd2", 20,
1309 : "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
1310 : "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
1311 : "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
1312 : "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
1313 : 60,
1314 : "\x42\x83\x1e\xc2\x21\x77\x74\x24\x4b\x72\x21\xb7\x84\xd0\xd4\x9c"
1315 : "\xe3\xaa\x21\x2f\x2c\x02\xa4\xe0\x35\xc1\x7e\x23\x29\xac\xa1\x2e"
1316 : "\x21\xd5\x14\xb2\x54\x66\x93\x1c\x7d\x8f\x6a\x5a\xac\x84\xaa\x05"
1317 : "\x1b\xa3\x0b\x39\x6a\x0a\xac\x97\x3d\x58\xe0\x91\x47\x3f\x59\x85",
1318 : "\x5b\xc9\x4f\xbc\x32\x21\xa5\xdb\x94\xfa\xe9\x5a\xe7\x12\x1a\x47" },
1319 : { GCRY_CIPHER_AES,
1320 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
1321 : "\xca\xfe\xba\xbe\xfa\xce\xdb\xad", 8,
1322 : "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
1323 : "\xab\xad\xda\xd2", 20,
1324 : "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
1325 : "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
1326 : "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
1327 : "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
1328 : 60,
1329 : "\x61\x35\x3b\x4c\x28\x06\x93\x4a\x77\x7f\xf5\x1f\xa2\x2a\x47\x55"
1330 : "\x69\x9b\x2a\x71\x4f\xcd\xc6\xf8\x37\x66\xe5\xf9\x7b\x6c\x74\x23"
1331 : "\x73\x80\x69\x00\xe4\x9f\x24\xb2\x2b\x09\x75\x44\xd4\x89\x6b\x42"
1332 : "\x49\x89\xb5\xe1\xeb\xac\x0f\x07\xc2\x3f\x45\x98",
1333 : "\x36\x12\xd2\xe7\x9e\x3b\x07\x85\x56\x1b\xe1\x4a\xac\xa2\xfc\xcb" },
1334 : { GCRY_CIPHER_AES,
1335 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
1336 : "\x93\x13\x22\x5d\xf8\x84\x06\xe5\x55\x90\x9c\x5a\xff\x52\x69\xaa"
1337 : "\x6a\x7a\x95\x38\x53\x4f\x7d\xa1\xe4\xc3\x03\xd2\xa3\x18\xa7\x28"
1338 : "\xc3\xc0\xc9\x51\x56\x80\x95\x39\xfc\xf0\xe2\x42\x9a\x6b\x52\x54"
1339 : "\x16\xae\xdb\xf5\xa0\xde\x6a\x57\xa6\x37\xb3\x9b", 60,
1340 : "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
1341 : "\xab\xad\xda\xd2", 20,
1342 : "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
1343 : "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
1344 : "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
1345 : "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
1346 : 60,
1347 : "\x8c\xe2\x49\x98\x62\x56\x15\xb6\x03\xa0\x33\xac\xa1\x3f\xb8\x94"
1348 : "\xbe\x91\x12\xa5\xc3\xa2\x11\xa8\xba\x26\x2a\x3c\xca\x7e\x2c\xa7"
1349 : "\x01\xe4\xa9\xa4\xfb\xa4\x3c\x90\xcc\xdc\xb2\x81\xd4\x8c\x7c\x6f"
1350 : "\xd6\x28\x75\xd2\xac\xa4\x17\x03\x4c\x34\xae\xe5",
1351 : "\x61\x9c\xc5\xae\xff\xfe\x0b\xfa\x46\x2a\xf4\x3c\x16\x99\xd0\x50" },
1352 : { GCRY_CIPHER_AES192,
1353 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08"
1354 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c",
1355 : "\x93\x13\x22\x5d\xf8\x84\x06\xe5\x55\x90\x9c\x5a\xff\x52\x69\xaa"
1356 : "\x6a\x7a\x95\x38\x53\x4f\x7d\xa1\xe4\xc3\x03\xd2\xa3\x18\xa7\x28"
1357 : "\xc3\xc0\xc9\x51\x56\x80\x95\x39\xfc\xf0\xe2\x42\x9a\x6b\x52\x54"
1358 : "\x16\xae\xdb\xf5\xa0\xde\x6a\x57\xa6\x37\xb3\x9b", 60,
1359 : "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
1360 : "\xab\xad\xda\xd2", 20,
1361 : "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
1362 : "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
1363 : "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
1364 : "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
1365 : 60,
1366 : "\xd2\x7e\x88\x68\x1c\xe3\x24\x3c\x48\x30\x16\x5a\x8f\xdc\xf9\xff"
1367 : "\x1d\xe9\xa1\xd8\xe6\xb4\x47\xef\x6e\xf7\xb7\x98\x28\x66\x6e\x45"
1368 : "\x81\xe7\x90\x12\xaf\x34\xdd\xd9\xe2\xf0\x37\x58\x9b\x29\x2d\xb3"
1369 : "\xe6\x7c\x03\x67\x45\xfa\x22\xe7\xe9\xb7\x37\x3b",
1370 : "\xdc\xf5\x66\xff\x29\x1c\x25\xbb\xb8\x56\x8f\xc3\xd3\x76\xa6\xd9" },
1371 : { GCRY_CIPHER_AES256,
1372 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08"
1373 : "\xfe\xff\xe9\x92\x86\x65\x73\x1c\x6d\x6a\x8f\x94\x67\x30\x83\x08",
1374 : "\x93\x13\x22\x5d\xf8\x84\x06\xe5\x55\x90\x9c\x5a\xff\x52\x69\xaa"
1375 : "\x6a\x7a\x95\x38\x53\x4f\x7d\xa1\xe4\xc3\x03\xd2\xa3\x18\xa7\x28"
1376 : "\xc3\xc0\xc9\x51\x56\x80\x95\x39\xfc\xf0\xe2\x42\x9a\x6b\x52\x54"
1377 : "\x16\xae\xdb\xf5\xa0\xde\x6a\x57\xa6\x37\xb3\x9b", 60,
1378 : "\xfe\xed\xfa\xce\xde\xad\xbe\xef\xfe\xed\xfa\xce\xde\xad\xbe\xef"
1379 : "\xab\xad\xda\xd2", 20,
1380 : "\xd9\x31\x32\x25\xf8\x84\x06\xe5\xa5\x59\x09\xc5\xaf\xf5\x26\x9a"
1381 : "\x86\xa7\xa9\x53\x15\x34\xf7\xda\x2e\x4c\x30\x3d\x8a\x31\x8a\x72"
1382 : "\x1c\x3c\x0c\x95\x95\x68\x09\x53\x2f\xcf\x0e\x24\x49\xa6\xb5\x25"
1383 : "\xb1\x6a\xed\xf5\xaa\x0d\xe6\x57\xba\x63\x7b\x39",
1384 : 60,
1385 : "\x5a\x8d\xef\x2f\x0c\x9e\x53\xf1\xf7\x5d\x78\x53\x65\x9e\x2a\x20"
1386 : "\xee\xb2\xb2\x2a\xaf\xde\x64\x19\xa0\x58\xab\x4f\x6f\x74\x6b\xf4"
1387 : "\x0f\xc0\xc3\xb7\x80\xf2\x44\x45\x2d\xa3\xeb\xf1\xc5\xd8\x2c\xde"
1388 : "\xa2\x41\x89\x97\x20\x0e\xf8\x2e\x44\xae\x7e\x3f",
1389 : "\xa4\x4a\x82\x66\xee\x1c\x8e\xb0\xc8\xb5\xd4\xcf\x5a\xe9\xf1\x9a" }
1390 : };
1391 :
1392 : gcry_cipher_hd_t hde, hdd;
1393 : unsigned char out[MAX_DATA_LEN];
1394 : unsigned char tag[GCRY_GCM_BLOCK_LEN];
1395 : int i, keylen;
1396 4 : gcry_error_t err = 0;
1397 : size_t pos, poslen;
1398 : int byteNum;
1399 :
1400 4 : if (verbose)
1401 0 : fprintf (stderr, " Starting GCM checks.\n");
1402 :
1403 36 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
1404 : {
1405 32 : if (verbose)
1406 0 : fprintf (stderr, " checking GCM mode for %s [%i]\n",
1407 : gcry_cipher_algo_name (tv[i].algo),
1408 : tv[i].algo);
1409 32 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_GCM, 0);
1410 32 : if (!err)
1411 32 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_GCM, 0);
1412 32 : if (err)
1413 : {
1414 0 : fail ("aes-gcm, gcry_cipher_open failed: %s\n", gpg_strerror (err));
1415 0 : return;
1416 : }
1417 :
1418 32 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
1419 32 : if (!keylen)
1420 : {
1421 0 : fail ("aes-gcm, gcry_cipher_get_algo_keylen failed\n");
1422 0 : return;
1423 : }
1424 :
1425 32 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
1426 32 : if (!err)
1427 32 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
1428 32 : if (err)
1429 : {
1430 0 : fail ("aes-gcm, gcry_cipher_setkey failed: %s\n",
1431 : gpg_strerror (err));
1432 0 : gcry_cipher_close (hde);
1433 0 : gcry_cipher_close (hdd);
1434 0 : return;
1435 : }
1436 :
1437 32 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
1438 32 : if (!err)
1439 32 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
1440 32 : if (err)
1441 : {
1442 0 : fail ("aes-gcm, gcry_cipher_setiv failed: %s\n",
1443 : gpg_strerror (err));
1444 0 : gcry_cipher_close (hde);
1445 0 : gcry_cipher_close (hdd);
1446 0 : return;
1447 : }
1448 :
1449 162 : for (pos = 0; pos < tv[i].aadlen; pos += step)
1450 : {
1451 130 : poslen = (pos + step < tv[i].aadlen) ? step : tv[i].aadlen - pos;
1452 :
1453 130 : err = gcry_cipher_authenticate(hde, tv[i].aad + pos, poslen);
1454 130 : if (err)
1455 : {
1456 0 : fail ("aes-gcm, gcry_cipher_authenticate (%d) (%d:%d) failed: "
1457 : "%s\n", i, pos, step, gpg_strerror (err));
1458 0 : gcry_cipher_close (hde);
1459 0 : gcry_cipher_close (hdd);
1460 0 : return;
1461 : }
1462 130 : err = gcry_cipher_authenticate(hdd, tv[i].aad + pos, poslen);
1463 130 : if (err)
1464 : {
1465 0 : fail ("aes-gcm, de gcry_cipher_authenticate (%d) (%d:%d) failed: "
1466 : "%s\n", i, pos, step, gpg_strerror (err));
1467 0 : gcry_cipher_close (hde);
1468 0 : gcry_cipher_close (hdd);
1469 0 : return;
1470 : }
1471 : }
1472 :
1473 502 : for (pos = 0; pos < tv[i].inlen; pos += step)
1474 : {
1475 470 : poslen = (pos + step < tv[i].inlen) ? step : tv[i].inlen - pos;
1476 :
1477 470 : err = gcry_cipher_encrypt (hde, out + pos, poslen,
1478 470 : tv[i].plaintext + pos, poslen);
1479 470 : if (err)
1480 : {
1481 0 : fail ("aes-gcm, gcry_cipher_encrypt (%d) (%d:%d) failed: %s\n",
1482 : i, pos, step, gpg_strerror (err));
1483 0 : gcry_cipher_close (hde);
1484 0 : gcry_cipher_close (hdd);
1485 0 : return;
1486 : }
1487 : }
1488 :
1489 32 : if (memcmp (tv[i].out, out, tv[i].inlen))
1490 0 : fail ("aes-gcm, encrypt mismatch entry %d (step %d)\n", i, step);
1491 :
1492 502 : for (pos = 0; pos < tv[i].inlen; pos += step)
1493 : {
1494 470 : poslen = (pos + step < tv[i].inlen) ? step : tv[i].inlen - pos;
1495 :
1496 470 : err = gcry_cipher_decrypt (hdd, out + pos, poslen, NULL, 0);
1497 470 : if (err)
1498 : {
1499 0 : fail ("aes-gcm, gcry_cipher_decrypt (%d) (%d:%d) failed: %s\n",
1500 : i, pos, step, gpg_strerror (err));
1501 0 : gcry_cipher_close (hde);
1502 0 : gcry_cipher_close (hdd);
1503 0 : return;
1504 : }
1505 : }
1506 :
1507 32 : if (memcmp (tv[i].plaintext, out, tv[i].inlen))
1508 0 : fail ("aes-gcm, decrypt mismatch entry %d (step %d)\n", i, step);
1509 :
1510 32 : err = gcry_cipher_gettag (hde, out, GCRY_GCM_BLOCK_LEN);
1511 32 : if (err)
1512 : {
1513 0 : fail ("aes-gcm, gcry_cipher_gettag(%d) failed: %s\n",
1514 : i, gpg_strerror (err));
1515 0 : gcry_cipher_close (hde);
1516 0 : gcry_cipher_close (hdd);
1517 0 : return;
1518 : }
1519 :
1520 32 : if (memcmp (tv[i].tag, out, GCRY_GCM_BLOCK_LEN))
1521 0 : fail ("aes-gcm, encrypt tag mismatch entry %d\n", i);
1522 :
1523 :
1524 32 : err = gcry_cipher_checktag (hdd, out, GCRY_GCM_BLOCK_LEN);
1525 32 : if (err)
1526 : {
1527 0 : fail ("aes-gcm, gcry_cipher_checktag(%d) failed: %s\n",
1528 : i, gpg_strerror (err));
1529 0 : gcry_cipher_close (hde);
1530 0 : gcry_cipher_close (hdd);
1531 0 : return;
1532 : }
1533 :
1534 32 : err = gcry_cipher_reset(hde);
1535 32 : if (!err)
1536 32 : err = gcry_cipher_reset(hdd);
1537 32 : if (err)
1538 : {
1539 0 : fail ("aes-gcm, gcry_cipher_reset (%d) failed: %s\n",
1540 : i, gpg_strerror (err));
1541 0 : gcry_cipher_close (hde);
1542 0 : gcry_cipher_close (hdd);
1543 0 : return;
1544 : }
1545 :
1546 : /* gcry_cipher_reset clears the IV */
1547 32 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
1548 32 : if (!err)
1549 32 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
1550 32 : if (err)
1551 : {
1552 0 : fail ("aes-gcm, gcry_cipher_setiv failed: %s\n",
1553 : gpg_strerror (err));
1554 0 : gcry_cipher_close (hde);
1555 0 : gcry_cipher_close (hdd);
1556 0 : return;
1557 : }
1558 :
1559 : /* this time we authenticate, encrypt and decrypt one byte at a time */
1560 432 : for (byteNum = 0; byteNum < tv[i].aadlen; ++byteNum)
1561 : {
1562 400 : err = gcry_cipher_authenticate(hde, tv[i].aad + byteNum, 1);
1563 400 : if (err)
1564 : {
1565 0 : fail ("aes-gcm, gcry_cipher_authenticate (%d) (byte-buf) failed: "
1566 : "%s\n", i, gpg_strerror (err));
1567 0 : gcry_cipher_close (hde);
1568 0 : gcry_cipher_close (hdd);
1569 0 : return;
1570 : }
1571 400 : err = gcry_cipher_authenticate(hdd, tv[i].aad + byteNum, 1);
1572 400 : if (err)
1573 : {
1574 0 : fail ("aes-gcm, de gcry_cipher_authenticate (%d) (byte-buf) "
1575 : "failed: %s\n", i, gpg_strerror (err));
1576 0 : gcry_cipher_close (hde);
1577 0 : gcry_cipher_close (hdd);
1578 0 : return;
1579 : }
1580 : }
1581 :
1582 1552 : for (byteNum = 0; byteNum < tv[i].inlen; ++byteNum)
1583 : {
1584 1520 : err = gcry_cipher_encrypt (hde, out+byteNum, 1,
1585 1520 : (tv[i].plaintext) + byteNum,
1586 : 1);
1587 1520 : if (err)
1588 : {
1589 0 : fail ("aes-gcm, gcry_cipher_encrypt (%d) (byte-buf) failed: %s\n",
1590 : i, gpg_strerror (err));
1591 0 : gcry_cipher_close (hde);
1592 0 : gcry_cipher_close (hdd);
1593 0 : return;
1594 : }
1595 : }
1596 :
1597 32 : if (memcmp (tv[i].out, out, tv[i].inlen))
1598 0 : fail ("aes-gcm, encrypt mismatch entry %d, (byte-buf)\n", i);
1599 :
1600 32 : err = gcry_cipher_gettag (hde, tag, GCRY_GCM_BLOCK_LEN);
1601 32 : if (err)
1602 : {
1603 0 : fail ("aes-gcm, gcry_cipher_gettag(%d) (byte-buf) failed: %s\n",
1604 : i, gpg_strerror (err));
1605 0 : gcry_cipher_close (hde);
1606 0 : gcry_cipher_close (hdd);
1607 0 : return;
1608 : }
1609 :
1610 32 : if (memcmp (tv[i].tag, tag, GCRY_GCM_BLOCK_LEN))
1611 0 : fail ("aes-gcm, encrypt tag mismatch entry %d, (byte-buf)\n", i);
1612 :
1613 1552 : for (byteNum = 0; byteNum < tv[i].inlen; ++byteNum)
1614 : {
1615 1520 : err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
1616 1520 : if (err)
1617 : {
1618 0 : fail ("aes-gcm, gcry_cipher_decrypt (%d) (byte-buf) failed: %s\n",
1619 : i, gpg_strerror (err));
1620 0 : gcry_cipher_close (hde);
1621 0 : gcry_cipher_close (hdd);
1622 0 : return;
1623 : }
1624 : }
1625 :
1626 32 : if (memcmp (tv[i].plaintext, out, tv[i].inlen))
1627 0 : fail ("aes-gcm, decrypt mismatch entry %d\n", i);
1628 :
1629 32 : err = gcry_cipher_checktag (hdd, tag, GCRY_GCM_BLOCK_LEN);
1630 32 : if (err)
1631 : {
1632 0 : fail ("aes-gcm, gcry_cipher_checktag(%d) (byte-buf) failed: %s\n",
1633 : i, gpg_strerror (err));
1634 0 : gcry_cipher_close (hde);
1635 0 : gcry_cipher_close (hdd);
1636 0 : return;
1637 : }
1638 :
1639 32 : gcry_cipher_close (hde);
1640 32 : gcry_cipher_close (hdd);
1641 : }
1642 4 : if (verbose)
1643 0 : fprintf (stderr, " Completed GCM checks.\n");
1644 : }
1645 :
1646 :
1647 : static void
1648 1 : check_gcm_cipher (void)
1649 : {
1650 : /* Large buffers, no splitting. */
1651 1 : _check_gcm_cipher(0xffffffff);
1652 : /* Split input to one byte buffers. */
1653 1 : _check_gcm_cipher(1);
1654 : /* Split input to 7 byte buffers. */
1655 1 : _check_gcm_cipher(7);
1656 : /* Split input to 16 byte buffers. */
1657 1 : _check_gcm_cipher(16);
1658 1 : }
1659 :
1660 :
1661 : static void
1662 4 : _check_poly1305_cipher (unsigned int step)
1663 : {
1664 : struct tv
1665 : {
1666 : int algo;
1667 : const char *key;
1668 : const char *iv;
1669 : int ivlen;
1670 : const char *aad;
1671 : int aadlen;
1672 : const char *plaintext;
1673 : int inlen;
1674 : const char *out;
1675 : const char *tag;
1676 4 : } tv[] =
1677 : {
1678 : /* draft-irtf-cfrg-chacha20-poly1305-03 */
1679 : { GCRY_CIPHER_CHACHA20,
1680 : "\x1c\x92\x40\xa5\xeb\x55\xd3\x8a\xf3\x33\x88\x86\x04\xf6\xb5\xf0"
1681 : "\x47\x39\x17\xc1\x40\x2b\x80\x09\x9d\xca\x5c\xbc\x20\x70\x75\xc0",
1682 : "\x00\x00\x00\x00\x01\x02\x03\x04\x05\x06\x07\x08", 12,
1683 : "\xf3\x33\x88\x86\x00\x00\x00\x00\x00\x00\x4e\x91", 12,
1684 : "\x49\x6e\x74\x65\x72\x6e\x65\x74\x2d\x44\x72\x61\x66\x74\x73\x20"
1685 : "\x61\x72\x65\x20\x64\x72\x61\x66\x74\x20\x64\x6f\x63\x75\x6d\x65"
1686 : "\x6e\x74\x73\x20\x76\x61\x6c\x69\x64\x20\x66\x6f\x72\x20\x61\x20"
1687 : "\x6d\x61\x78\x69\x6d\x75\x6d\x20\x6f\x66\x20\x73\x69\x78\x20\x6d"
1688 : "\x6f\x6e\x74\x68\x73\x20\x61\x6e\x64\x20\x6d\x61\x79\x20\x62\x65"
1689 : "\x20\x75\x70\x64\x61\x74\x65\x64\x2c\x20\x72\x65\x70\x6c\x61\x63"
1690 : "\x65\x64\x2c\x20\x6f\x72\x20\x6f\x62\x73\x6f\x6c\x65\x74\x65\x64"
1691 : "\x20\x62\x79\x20\x6f\x74\x68\x65\x72\x20\x64\x6f\x63\x75\x6d\x65"
1692 : "\x6e\x74\x73\x20\x61\x74\x20\x61\x6e\x79\x20\x74\x69\x6d\x65\x2e"
1693 : "\x20\x49\x74\x20\x69\x73\x20\x69\x6e\x61\x70\x70\x72\x6f\x70\x72"
1694 : "\x69\x61\x74\x65\x20\x74\x6f\x20\x75\x73\x65\x20\x49\x6e\x74\x65"
1695 : "\x72\x6e\x65\x74\x2d\x44\x72\x61\x66\x74\x73\x20\x61\x73\x20\x72"
1696 : "\x65\x66\x65\x72\x65\x6e\x63\x65\x20\x6d\x61\x74\x65\x72\x69\x61"
1697 : "\x6c\x20\x6f\x72\x20\x74\x6f\x20\x63\x69\x74\x65\x20\x74\x68\x65"
1698 : "\x6d\x20\x6f\x74\x68\x65\x72\x20\x74\x68\x61\x6e\x20\x61\x73\x20"
1699 : "\x2f\xe2\x80\x9c\x77\x6f\x72\x6b\x20\x69\x6e\x20\x70\x72\x6f\x67"
1700 : "\x72\x65\x73\x73\x2e\x2f\xe2\x80\x9d", 265,
1701 : "\x64\xa0\x86\x15\x75\x86\x1a\xf4\x60\xf0\x62\xc7\x9b\xe6\x43\xbd"
1702 : "\x5e\x80\x5c\xfd\x34\x5c\xf3\x89\xf1\x08\x67\x0a\xc7\x6c\x8c\xb2"
1703 : "\x4c\x6c\xfc\x18\x75\x5d\x43\xee\xa0\x9e\xe9\x4e\x38\x2d\x26\xb0"
1704 : "\xbd\xb7\xb7\x3c\x32\x1b\x01\x00\xd4\xf0\x3b\x7f\x35\x58\x94\xcf"
1705 : "\x33\x2f\x83\x0e\x71\x0b\x97\xce\x98\xc8\xa8\x4a\xbd\x0b\x94\x81"
1706 : "\x14\xad\x17\x6e\x00\x8d\x33\xbd\x60\xf9\x82\xb1\xff\x37\xc8\x55"
1707 : "\x97\x97\xa0\x6e\xf4\xf0\xef\x61\xc1\x86\x32\x4e\x2b\x35\x06\x38"
1708 : "\x36\x06\x90\x7b\x6a\x7c\x02\xb0\xf9\xf6\x15\x7b\x53\xc8\x67\xe4"
1709 : "\xb9\x16\x6c\x76\x7b\x80\x4d\x46\xa5\x9b\x52\x16\xcd\xe7\xa4\xe9"
1710 : "\x90\x40\xc5\xa4\x04\x33\x22\x5e\xe2\x82\xa1\xb0\xa0\x6c\x52\x3e"
1711 : "\xaf\x45\x34\xd7\xf8\x3f\xa1\x15\x5b\x00\x47\x71\x8c\xbc\x54\x6a"
1712 : "\x0d\x07\x2b\x04\xb3\x56\x4e\xea\x1b\x42\x22\x73\xf5\x48\x27\x1a"
1713 : "\x0b\xb2\x31\x60\x53\xfa\x76\x99\x19\x55\xeb\xd6\x31\x59\x43\x4e"
1714 : "\xce\xbb\x4e\x46\x6d\xae\x5a\x10\x73\xa6\x72\x76\x27\x09\x7a\x10"
1715 : "\x49\xe6\x17\xd9\x1d\x36\x10\x94\xfa\x68\xf0\xff\x77\x98\x71\x30"
1716 : "\x30\x5b\xea\xba\x2e\xda\x04\xdf\x99\x7b\x71\x4d\x6c\x6f\x2c\x29"
1717 : "\xa6\xad\x5c\xb4\x02\x2b\x02\x70\x9b",
1718 : "\xee\xad\x9d\x67\x89\x0c\xbb\x22\x39\x23\x36\xfe\xa1\x85\x1f\x38" },
1719 : /* draft-irtf-cfrg-chacha20-poly1305-03 */
1720 : { GCRY_CIPHER_CHACHA20,
1721 : "\x80\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f"
1722 : "\x90\x91\x92\x93\x94\x95\x96\x97\x98\x99\x9a\x9b\x9c\x9d\x9e\x9f",
1723 : "\x07\x00\x00\x00\x40\x41\x42\x43\x44\x45\x46\x47", 12,
1724 : "\x50\x51\x52\x53\xc0\xc1\xc2\xc3\xc4\xc5\xc6\xc7", 12,
1725 : "Ladies and Gentlemen of the class of '99: If I could offer you "
1726 : "only one tip for the future, sunscreen would be it.", 114,
1727 : "\xd3\x1a\x8d\x34\x64\x8e\x60\xdb\x7b\x86\xaf\xbc\x53\xef\x7e\xc2"
1728 : "\xa4\xad\xed\x51\x29\x6e\x08\xfe\xa9\xe2\xb5\xa7\x36\xee\x62\xd6"
1729 : "\x3d\xbe\xa4\x5e\x8c\xa9\x67\x12\x82\xfa\xfb\x69\xda\x92\x72\x8b"
1730 : "\x1a\x71\xde\x0a\x9e\x06\x0b\x29\x05\xd6\xa5\xb6\x7e\xcd\x3b\x36"
1731 : "\x92\xdd\xbd\x7f\x2d\x77\x8b\x8c\x98\x03\xae\xe3\x28\x09\x1b\x58"
1732 : "\xfa\xb3\x24\xe4\xfa\xd6\x75\x94\x55\x85\x80\x8b\x48\x31\xd7\xbc"
1733 : "\x3f\xf4\xde\xf0\x8e\x4b\x7a\x9d\xe5\x76\xd2\x65\x86\xce\xc6\x4b"
1734 : "\x61\x16",
1735 : "\x1a\xe1\x0b\x59\x4f\x09\xe2\x6a\x7e\x90\x2e\xcb\xd0\x60\x06\x91" },
1736 : };
1737 :
1738 : gcry_cipher_hd_t hde, hdd;
1739 : unsigned char out[1024];
1740 : unsigned char tag[16];
1741 : int i, keylen;
1742 4 : gcry_error_t err = 0;
1743 : size_t pos, poslen;
1744 : int byteNum;
1745 :
1746 4 : if (verbose)
1747 0 : fprintf (stderr, " Starting POLY1305 checks.\n");
1748 :
1749 12 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
1750 : {
1751 8 : if (verbose)
1752 0 : fprintf (stderr, " checking POLY1305 mode for %s [%i]\n",
1753 : gcry_cipher_algo_name (tv[i].algo),
1754 : tv[i].algo);
1755 8 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_POLY1305, 0);
1756 8 : if (!err)
1757 8 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_POLY1305, 0);
1758 8 : if (err)
1759 : {
1760 0 : fail ("poly1305, gcry_cipher_open failed: %s\n", gpg_strerror (err));
1761 0 : return;
1762 : }
1763 :
1764 8 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
1765 8 : if (!keylen)
1766 : {
1767 0 : fail ("poly1305, gcry_cipher_get_algo_keylen failed\n");
1768 0 : return;
1769 : }
1770 :
1771 8 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
1772 8 : if (!err)
1773 8 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
1774 8 : if (err)
1775 : {
1776 0 : fail ("poly1305, gcry_cipher_setkey failed: %s\n",
1777 : gpg_strerror (err));
1778 0 : gcry_cipher_close (hde);
1779 0 : gcry_cipher_close (hdd);
1780 0 : return;
1781 : }
1782 :
1783 8 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
1784 8 : if (!err)
1785 8 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
1786 8 : if (err)
1787 : {
1788 0 : fail ("poly1305, gcry_cipher_setiv failed: %s\n",
1789 : gpg_strerror (err));
1790 0 : gcry_cipher_close (hde);
1791 0 : gcry_cipher_close (hdd);
1792 0 : return;
1793 : }
1794 :
1795 40 : for (pos = 0; pos < tv[i].aadlen; pos += step)
1796 : {
1797 32 : poslen = (pos + step < tv[i].aadlen) ? step : tv[i].aadlen - pos;
1798 :
1799 32 : err = gcry_cipher_authenticate(hde, tv[i].aad + pos, poslen);
1800 32 : if (err)
1801 : {
1802 0 : fail ("poly1305, gcry_cipher_authenticate (%d) (%d:%d) failed: "
1803 : "%s\n", i, pos, step, gpg_strerror (err));
1804 0 : gcry_cipher_close (hde);
1805 0 : gcry_cipher_close (hdd);
1806 0 : return;
1807 : }
1808 32 : err = gcry_cipher_authenticate(hdd, tv[i].aad + pos, poslen);
1809 32 : if (err)
1810 : {
1811 0 : fail ("poly1305, de gcry_cipher_authenticate (%d) (%d:%d) failed: "
1812 : "%s\n", i, pos, step, gpg_strerror (err));
1813 0 : gcry_cipher_close (hde);
1814 0 : gcry_cipher_close (hdd);
1815 0 : return;
1816 : }
1817 : }
1818 :
1819 469 : for (pos = 0; pos < tv[i].inlen; pos += step)
1820 : {
1821 461 : poslen = (pos + step < tv[i].inlen) ? step : tv[i].inlen - pos;
1822 :
1823 461 : err = gcry_cipher_encrypt (hde, out + pos, poslen,
1824 461 : tv[i].plaintext + pos, poslen);
1825 461 : if (err)
1826 : {
1827 0 : fail ("poly1305, gcry_cipher_encrypt (%d) (%d:%d) failed: %s\n",
1828 : i, pos, step, gpg_strerror (err));
1829 0 : gcry_cipher_close (hde);
1830 0 : gcry_cipher_close (hdd);
1831 0 : return;
1832 : }
1833 : }
1834 :
1835 8 : if (memcmp (tv[i].out, out, tv[i].inlen))
1836 0 : fail ("poly1305, encrypt mismatch entry %d (step %d)\n", i, step);
1837 :
1838 469 : for (pos = 0; pos < tv[i].inlen; pos += step)
1839 : {
1840 461 : poslen = (pos + step < tv[i].inlen) ? step : tv[i].inlen - pos;
1841 :
1842 461 : err = gcry_cipher_decrypt (hdd, out + pos, poslen, NULL, 0);
1843 461 : if (err)
1844 : {
1845 0 : fail ("poly1305, gcry_cipher_decrypt (%d) (%d:%d) failed: %s\n",
1846 : i, pos, step, gpg_strerror (err));
1847 0 : gcry_cipher_close (hde);
1848 0 : gcry_cipher_close (hdd);
1849 0 : return;
1850 : }
1851 : }
1852 :
1853 8 : if (memcmp (tv[i].plaintext, out, tv[i].inlen))
1854 0 : fail ("poly1305, decrypt mismatch entry %d (step %d)\n", i, step);
1855 :
1856 8 : err = gcry_cipher_gettag (hde, out, 16);
1857 8 : if (err)
1858 : {
1859 0 : fail ("poly1305, gcry_cipher_gettag(%d) failed: %s\n",
1860 : i, gpg_strerror (err));
1861 0 : gcry_cipher_close (hde);
1862 0 : gcry_cipher_close (hdd);
1863 0 : return;
1864 : }
1865 :
1866 8 : if (memcmp (tv[i].tag, out, 16))
1867 0 : fail ("poly1305, encrypt tag mismatch entry %d\n", i);
1868 :
1869 :
1870 8 : err = gcry_cipher_checktag (hdd, out, 16);
1871 8 : if (err)
1872 : {
1873 0 : fail ("poly1305, gcry_cipher_checktag(%d) failed: %s\n",
1874 : i, gpg_strerror (err));
1875 0 : gcry_cipher_close (hde);
1876 0 : gcry_cipher_close (hdd);
1877 0 : return;
1878 : }
1879 :
1880 8 : err = gcry_cipher_reset(hde);
1881 8 : if (!err)
1882 8 : err = gcry_cipher_reset(hdd);
1883 8 : if (err)
1884 : {
1885 0 : fail ("poly1305, gcry_cipher_reset (%d) failed: %s\n",
1886 : i, gpg_strerror (err));
1887 0 : gcry_cipher_close (hde);
1888 0 : gcry_cipher_close (hdd);
1889 0 : return;
1890 : }
1891 :
1892 : /* gcry_cipher_reset clears the IV */
1893 8 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
1894 8 : if (!err)
1895 8 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
1896 8 : if (err)
1897 : {
1898 0 : fail ("poly1305, gcry_cipher_setiv failed: %s\n",
1899 : gpg_strerror (err));
1900 0 : gcry_cipher_close (hde);
1901 0 : gcry_cipher_close (hdd);
1902 0 : return;
1903 : }
1904 :
1905 : /* this time we authenticate, encrypt and decrypt one byte at a time */
1906 104 : for (byteNum = 0; byteNum < tv[i].aadlen; ++byteNum)
1907 : {
1908 96 : err = gcry_cipher_authenticate(hde, tv[i].aad + byteNum, 1);
1909 96 : if (err)
1910 : {
1911 0 : fail ("poly1305, gcry_cipher_authenticate (%d) (byte-buf) failed: "
1912 : "%s\n", i, gpg_strerror (err));
1913 0 : gcry_cipher_close (hde);
1914 0 : gcry_cipher_close (hdd);
1915 0 : return;
1916 : }
1917 96 : err = gcry_cipher_authenticate(hdd, tv[i].aad + byteNum, 1);
1918 96 : if (err)
1919 : {
1920 0 : fail ("poly1305, de gcry_cipher_authenticate (%d) (byte-buf) "
1921 : "failed: %s\n", i, gpg_strerror (err));
1922 0 : gcry_cipher_close (hde);
1923 0 : gcry_cipher_close (hdd);
1924 0 : return;
1925 : }
1926 : }
1927 :
1928 1524 : for (byteNum = 0; byteNum < tv[i].inlen; ++byteNum)
1929 : {
1930 1516 : err = gcry_cipher_encrypt (hde, out+byteNum, 1,
1931 1516 : (tv[i].plaintext) + byteNum,
1932 : 1);
1933 1516 : if (err)
1934 : {
1935 0 : fail ("poly1305, gcry_cipher_encrypt (%d) (byte-buf) failed: %s\n",
1936 : i, gpg_strerror (err));
1937 0 : gcry_cipher_close (hde);
1938 0 : gcry_cipher_close (hdd);
1939 0 : return;
1940 : }
1941 : }
1942 :
1943 8 : if (memcmp (tv[i].out, out, tv[i].inlen))
1944 0 : fail ("poly1305, encrypt mismatch entry %d, (byte-buf)\n", i);
1945 :
1946 8 : err = gcry_cipher_gettag (hde, tag, 16);
1947 8 : if (err)
1948 : {
1949 0 : fail ("poly1305, gcry_cipher_gettag(%d) (byte-buf) failed: %s\n",
1950 : i, gpg_strerror (err));
1951 0 : gcry_cipher_close (hde);
1952 0 : gcry_cipher_close (hdd);
1953 0 : return;
1954 : }
1955 :
1956 8 : if (memcmp (tv[i].tag, tag, 16))
1957 0 : fail ("poly1305, encrypt tag mismatch entry %d, (byte-buf)\n", i);
1958 :
1959 1524 : for (byteNum = 0; byteNum < tv[i].inlen; ++byteNum)
1960 : {
1961 1516 : err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
1962 1516 : if (err)
1963 : {
1964 0 : fail ("poly1305, gcry_cipher_decrypt (%d) (byte-buf) failed: %s\n",
1965 : i, gpg_strerror (err));
1966 0 : gcry_cipher_close (hde);
1967 0 : gcry_cipher_close (hdd);
1968 0 : return;
1969 : }
1970 : }
1971 :
1972 8 : if (memcmp (tv[i].plaintext, out, tv[i].inlen))
1973 0 : fail ("poly1305, decrypt mismatch entry %d\n", i);
1974 :
1975 8 : err = gcry_cipher_checktag (hdd, tag, 16);
1976 8 : if (err)
1977 : {
1978 0 : fail ("poly1305, gcry_cipher_checktag(%d) (byte-buf) failed: %s\n",
1979 : i, gpg_strerror (err));
1980 0 : gcry_cipher_close (hde);
1981 0 : gcry_cipher_close (hdd);
1982 0 : return;
1983 : }
1984 :
1985 8 : gcry_cipher_close (hde);
1986 8 : gcry_cipher_close (hdd);
1987 : }
1988 4 : if (verbose)
1989 0 : fprintf (stderr, " Completed POLY1305 checks.\n");
1990 : }
1991 :
1992 :
1993 : static void
1994 1 : check_poly1305_cipher (void)
1995 : {
1996 : /* Large buffers, no splitting. */
1997 1 : _check_poly1305_cipher(0xffffffff);
1998 : /* Split input to one byte buffers. */
1999 1 : _check_poly1305_cipher(1);
2000 : /* Split input to 7 byte buffers. */
2001 1 : _check_poly1305_cipher(7);
2002 : /* Split input to 16 byte buffers. */
2003 1 : _check_poly1305_cipher(16);
2004 1 : }
2005 :
2006 :
2007 : static void
2008 1 : check_ccm_cipher (void)
2009 : {
2010 : #ifdef HAVE_U64_TYPEDEF
2011 : static const struct tv
2012 : {
2013 : int algo;
2014 : int keylen;
2015 : const char *key;
2016 : int noncelen;
2017 : const char *nonce;
2018 : int aadlen;
2019 : const char *aad;
2020 : int plainlen;
2021 : const char *plaintext;
2022 : int cipherlen;
2023 : const char *ciphertext;
2024 : } tv[] =
2025 : {
2026 : /* RFC 3610 */
2027 : { GCRY_CIPHER_AES, /* Packet Vector #1 */
2028 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2029 : 13, "\x00\x00\x00\x03\x02\x01\x00\xA0\xA1\xA2\xA3\xA4\xA5",
2030 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2031 : 23,
2032 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2033 : 31,
2034 : "\x58\x8C\x97\x9A\x61\xC6\x63\xD2\xF0\x66\xD0\xC2\xC0\xF9\x89\x80\x6D\x5F\x6B\x61\xDA\xC3\x84\x17\xE8\xD1\x2C\xFD\xF9\x26\xE0"},
2035 : { GCRY_CIPHER_AES, /* Packet Vector #2 */
2036 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2037 : 13, "\x00\x00\x00\x04\x03\x02\x01\xA0\xA1\xA2\xA3\xA4\xA5",
2038 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2039 : 24,
2040 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2041 : 32,
2042 : "\x72\xC9\x1A\x36\xE1\x35\xF8\xCF\x29\x1C\xA8\x94\x08\x5C\x87\xE3\xCC\x15\xC4\x39\xC9\xE4\x3A\x3B\xA0\x91\xD5\x6E\x10\x40\x09\x16"},
2043 : { GCRY_CIPHER_AES, /* Packet Vector #3 */
2044 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2045 : 13, "\x00\x00\x00\x05\x04\x03\x02\xA0\xA1\xA2\xA3\xA4\xA5",
2046 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2047 : 25,
2048 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2049 : 33,
2050 : "\x51\xB1\xE5\xF4\x4A\x19\x7D\x1D\xA4\x6B\x0F\x8E\x2D\x28\x2A\xE8\x71\xE8\x38\xBB\x64\xDA\x85\x96\x57\x4A\xDA\xA7\x6F\xBD\x9F\xB0\xC5"},
2051 : { GCRY_CIPHER_AES, /* Packet Vector #4 */
2052 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2053 : 13, "\x00\x00\x00\x06\x05\x04\x03\xA0\xA1\xA2\xA3\xA4\xA5",
2054 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2055 : 19,
2056 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2057 : 27,
2058 : "\xA2\x8C\x68\x65\x93\x9A\x9A\x79\xFA\xAA\x5C\x4C\x2A\x9D\x4A\x91\xCD\xAC\x8C\x96\xC8\x61\xB9\xC9\xE6\x1E\xF1"},
2059 : { GCRY_CIPHER_AES, /* Packet Vector #5 */
2060 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2061 : 13, "\x00\x00\x00\x07\x06\x05\x04\xA0\xA1\xA2\xA3\xA4\xA5",
2062 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2063 : 20,
2064 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2065 : 28,
2066 : "\xDC\xF1\xFB\x7B\x5D\x9E\x23\xFB\x9D\x4E\x13\x12\x53\x65\x8A\xD8\x6E\xBD\xCA\x3E\x51\xE8\x3F\x07\x7D\x9C\x2D\x93"},
2067 : { GCRY_CIPHER_AES, /* Packet Vector #6 */
2068 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2069 : 13, "\x00\x00\x00\x08\x07\x06\x05\xA0\xA1\xA2\xA3\xA4\xA5",
2070 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2071 : 21,
2072 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2073 : 29,
2074 : "\x6F\xC1\xB0\x11\xF0\x06\x56\x8B\x51\x71\xA4\x2D\x95\x3D\x46\x9B\x25\x70\xA4\xBD\x87\x40\x5A\x04\x43\xAC\x91\xCB\x94"},
2075 : { GCRY_CIPHER_AES, /* Packet Vector #7 */
2076 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2077 : 13, "\x00\x00\x00\x09\x08\x07\x06\xA0\xA1\xA2\xA3\xA4\xA5",
2078 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2079 : 23,
2080 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2081 : 33,
2082 : "\x01\x35\xD1\xB2\xC9\x5F\x41\xD5\xD1\xD4\xFE\xC1\x85\xD1\x66\xB8\x09\x4E\x99\x9D\xFE\xD9\x6C\x04\x8C\x56\x60\x2C\x97\xAC\xBB\x74\x90"},
2083 : { GCRY_CIPHER_AES, /* Packet Vector #8 */
2084 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2085 : 13, "\x00\x00\x00\x0A\x09\x08\x07\xA0\xA1\xA2\xA3\xA4\xA5",
2086 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2087 : 24,
2088 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2089 : 34,
2090 : "\x7B\x75\x39\x9A\xC0\x83\x1D\xD2\xF0\xBB\xD7\x58\x79\xA2\xFD\x8F\x6C\xAE\x6B\x6C\xD9\xB7\xDB\x24\xC1\x7B\x44\x33\xF4\x34\x96\x3F\x34\xB4"},
2091 : { GCRY_CIPHER_AES, /* Packet Vector #9 */
2092 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2093 : 13, "\x00\x00\x00\x0B\x0A\x09\x08\xA0\xA1\xA2\xA3\xA4\xA5",
2094 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2095 : 25,
2096 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2097 : 35,
2098 : "\x82\x53\x1A\x60\xCC\x24\x94\x5A\x4B\x82\x79\x18\x1A\xB5\xC8\x4D\xF2\x1C\xE7\xF9\xB7\x3F\x42\xE1\x97\xEA\x9C\x07\xE5\x6B\x5E\xB1\x7E\x5F\x4E"},
2099 : { GCRY_CIPHER_AES, /* Packet Vector #10 */
2100 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2101 : 13, "\x00\x00\x00\x0C\x0B\x0A\x09\xA0\xA1\xA2\xA3\xA4\xA5",
2102 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2103 : 19,
2104 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2105 : 29,
2106 : "\x07\x34\x25\x94\x15\x77\x85\x15\x2B\x07\x40\x98\x33\x0A\xBB\x14\x1B\x94\x7B\x56\x6A\xA9\x40\x6B\x4D\x99\x99\x88\xDD"},
2107 : { GCRY_CIPHER_AES, /* Packet Vector #11 */
2108 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2109 : 13, "\x00\x00\x00\x0D\x0C\x0B\x0A\xA0\xA1\xA2\xA3\xA4\xA5",
2110 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2111 : 20,
2112 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2113 : 30,
2114 : "\x67\x6B\xB2\x03\x80\xB0\xE3\x01\xE8\xAB\x79\x59\x0A\x39\x6D\xA7\x8B\x83\x49\x34\xF5\x3A\xA2\xE9\x10\x7A\x8B\x6C\x02\x2C"},
2115 : { GCRY_CIPHER_AES, /* Packet Vector #12 */
2116 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2117 : 13, "\x00\x00\x00\x0E\x0D\x0C\x0B\xA0\xA1\xA2\xA3\xA4\xA5",
2118 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2119 : 21,
2120 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2121 : 31,
2122 : "\xC0\xFF\xA0\xD6\xF0\x5B\xDB\x67\xF2\x4D\x43\xA4\x33\x8D\x2A\xA4\xBE\xD7\xB2\x0E\x43\xCD\x1A\xA3\x16\x62\xE7\xAD\x65\xD6\xDB"},
2123 : { GCRY_CIPHER_AES, /* Packet Vector #13 */
2124 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2125 : 13, "\x00\x41\x2B\x4E\xA9\xCD\xBE\x3C\x96\x96\x76\x6C\xFA",
2126 : 8, "\x0B\xE1\xA8\x8B\xAC\xE0\x18\xB1",
2127 : 23,
2128 : "\x08\xE8\xCF\x97\xD8\x20\xEA\x25\x84\x60\xE9\x6A\xD9\xCF\x52\x89\x05\x4D\x89\x5C\xEA\xC4\x7C",
2129 : 31,
2130 : "\x4C\xB9\x7F\x86\xA2\xA4\x68\x9A\x87\x79\x47\xAB\x80\x91\xEF\x53\x86\xA6\xFF\xBD\xD0\x80\xF8\xE7\x8C\xF7\xCB\x0C\xDD\xD7\xB3"},
2131 : { GCRY_CIPHER_AES, /* Packet Vector #14 */
2132 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2133 : 13, "\x00\x33\x56\x8E\xF7\xB2\x63\x3C\x96\x96\x76\x6C\xFA",
2134 : 8, "\x63\x01\x8F\x76\xDC\x8A\x1B\xCB",
2135 : 24,
2136 : "\x90\x20\xEA\x6F\x91\xBD\xD8\x5A\xFA\x00\x39\xBA\x4B\xAF\xF9\xBF\xB7\x9C\x70\x28\x94\x9C\xD0\xEC",
2137 : 32,
2138 : "\x4C\xCB\x1E\x7C\xA9\x81\xBE\xFA\xA0\x72\x6C\x55\xD3\x78\x06\x12\x98\xC8\x5C\x92\x81\x4A\xBC\x33\xC5\x2E\xE8\x1D\x7D\x77\xC0\x8A"},
2139 : { GCRY_CIPHER_AES, /* Packet Vector #15 */
2140 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2141 : 13, "\x00\x10\x3F\xE4\x13\x36\x71\x3C\x96\x96\x76\x6C\xFA",
2142 : 8, "\xAA\x6C\xFA\x36\xCA\xE8\x6B\x40",
2143 : 25,
2144 : "\xB9\x16\xE0\xEA\xCC\x1C\x00\xD7\xDC\xEC\x68\xEC\x0B\x3B\xBB\x1A\x02\xDE\x8A\x2D\x1A\xA3\x46\x13\x2E",
2145 : 33,
2146 : "\xB1\xD2\x3A\x22\x20\xDD\xC0\xAC\x90\x0D\x9A\xA0\x3C\x61\xFC\xF4\xA5\x59\xA4\x41\x77\x67\x08\x97\x08\xA7\x76\x79\x6E\xDB\x72\x35\x06"},
2147 : { GCRY_CIPHER_AES, /* Packet Vector #16 */
2148 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2149 : 13, "\x00\x76\x4C\x63\xB8\x05\x8E\x3C\x96\x96\x76\x6C\xFA",
2150 : 12, "\xD0\xD0\x73\x5C\x53\x1E\x1B\xEC\xF0\x49\xC2\x44",
2151 : 19,
2152 : "\x12\xDA\xAC\x56\x30\xEF\xA5\x39\x6F\x77\x0C\xE1\xA6\x6B\x21\xF7\xB2\x10\x1C",
2153 : 27,
2154 : "\x14\xD2\x53\xC3\x96\x7B\x70\x60\x9B\x7C\xBB\x7C\x49\x91\x60\x28\x32\x45\x26\x9A\x6F\x49\x97\x5B\xCA\xDE\xAF"},
2155 : { GCRY_CIPHER_AES, /* Packet Vector #17 */
2156 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2157 : 13, "\x00\xF8\xB6\x78\x09\x4E\x3B\x3C\x96\x96\x76\x6C\xFA",
2158 : 12, "\x77\xB6\x0F\x01\x1C\x03\xE1\x52\x58\x99\xBC\xAE",
2159 : 20,
2160 : "\xE8\x8B\x6A\x46\xC7\x8D\x63\xE5\x2E\xB8\xC5\x46\xEF\xB5\xDE\x6F\x75\xE9\xCC\x0D",
2161 : 28,
2162 : "\x55\x45\xFF\x1A\x08\x5E\xE2\xEF\xBF\x52\xB2\xE0\x4B\xEE\x1E\x23\x36\xC7\x3E\x3F\x76\x2C\x0C\x77\x44\xFE\x7E\x3C"},
2163 : { GCRY_CIPHER_AES, /* Packet Vector #18 */
2164 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2165 : 13, "\x00\xD5\x60\x91\x2D\x3F\x70\x3C\x96\x96\x76\x6C\xFA",
2166 : 12, "\xCD\x90\x44\xD2\xB7\x1F\xDB\x81\x20\xEA\x60\xC0",
2167 : 21,
2168 : "\x64\x35\xAC\xBA\xFB\x11\xA8\x2E\x2F\x07\x1D\x7C\xA4\xA5\xEB\xD9\x3A\x80\x3B\xA8\x7F",
2169 : 29,
2170 : "\x00\x97\x69\xEC\xAB\xDF\x48\x62\x55\x94\xC5\x92\x51\xE6\x03\x57\x22\x67\x5E\x04\xC8\x47\x09\x9E\x5A\xE0\x70\x45\x51"},
2171 : { GCRY_CIPHER_AES, /* Packet Vector #19 */
2172 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2173 : 13, "\x00\x42\xFF\xF8\xF1\x95\x1C\x3C\x96\x96\x76\x6C\xFA",
2174 : 8, "\xD8\x5B\xC7\xE6\x9F\x94\x4F\xB8",
2175 : 23,
2176 : "\x8A\x19\xB9\x50\xBC\xF7\x1A\x01\x8E\x5E\x67\x01\xC9\x17\x87\x65\x98\x09\xD6\x7D\xBE\xDD\x18",
2177 : 33,
2178 : "\xBC\x21\x8D\xAA\x94\x74\x27\xB6\xDB\x38\x6A\x99\xAC\x1A\xEF\x23\xAD\xE0\xB5\x29\x39\xCB\x6A\x63\x7C\xF9\xBE\xC2\x40\x88\x97\xC6\xBA"},
2179 : { GCRY_CIPHER_AES, /* Packet Vector #20 */
2180 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2181 : 13, "\x00\x92\x0F\x40\xE5\x6C\xDC\x3C\x96\x96\x76\x6C\xFA",
2182 : 8, "\x74\xA0\xEB\xC9\x06\x9F\x5B\x37",
2183 : 24,
2184 : "\x17\x61\x43\x3C\x37\xC5\xA3\x5F\xC1\xF3\x9F\x40\x63\x02\xEB\x90\x7C\x61\x63\xBE\x38\xC9\x84\x37",
2185 : 34,
2186 : "\x58\x10\xE6\xFD\x25\x87\x40\x22\xE8\x03\x61\xA4\x78\xE3\xE9\xCF\x48\x4A\xB0\x4F\x44\x7E\xFF\xF6\xF0\xA4\x77\xCC\x2F\xC9\xBF\x54\x89\x44"},
2187 : { GCRY_CIPHER_AES, /* Packet Vector #21 */
2188 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2189 : 13, "\x00\x27\xCA\x0C\x71\x20\xBC\x3C\x96\x96\x76\x6C\xFA",
2190 : 8, "\x44\xA3\xAA\x3A\xAE\x64\x75\xCA",
2191 : 25,
2192 : "\xA4\x34\xA8\xE5\x85\x00\xC6\xE4\x15\x30\x53\x88\x62\xD6\x86\xEA\x9E\x81\x30\x1B\x5A\xE4\x22\x6B\xFA",
2193 : 35,
2194 : "\xF2\xBE\xED\x7B\xC5\x09\x8E\x83\xFE\xB5\xB3\x16\x08\xF8\xE2\x9C\x38\x81\x9A\x89\xC8\xE7\x76\xF1\x54\x4D\x41\x51\xA4\xED\x3A\x8B\x87\xB9\xCE"},
2195 : { GCRY_CIPHER_AES, /* Packet Vector #22 */
2196 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2197 : 13, "\x00\x5B\x8C\xCB\xCD\x9A\xF8\x3C\x96\x96\x76\x6C\xFA",
2198 : 12, "\xEC\x46\xBB\x63\xB0\x25\x20\xC3\x3C\x49\xFD\x70",
2199 : 19,
2200 : "\xB9\x6B\x49\xE2\x1D\x62\x17\x41\x63\x28\x75\xDB\x7F\x6C\x92\x43\xD2\xD7\xC2",
2201 : 29,
2202 : "\x31\xD7\x50\xA0\x9D\xA3\xED\x7F\xDD\xD4\x9A\x20\x32\xAA\xBF\x17\xEC\x8E\xBF\x7D\x22\xC8\x08\x8C\x66\x6B\xE5\xC1\x97"},
2203 : { GCRY_CIPHER_AES, /* Packet Vector #23 */
2204 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2205 : 13, "\x00\x3E\xBE\x94\x04\x4B\x9A\x3C\x96\x96\x76\x6C\xFA",
2206 : 12, "\x47\xA6\x5A\xC7\x8B\x3D\x59\x42\x27\xE8\x5E\x71",
2207 : 20,
2208 : "\xE2\xFC\xFB\xB8\x80\x44\x2C\x73\x1B\xF9\x51\x67\xC8\xFF\xD7\x89\x5E\x33\x70\x76",
2209 : 30,
2210 : "\xE8\x82\xF1\xDB\xD3\x8C\xE3\xED\xA7\xC2\x3F\x04\xDD\x65\x07\x1E\xB4\x13\x42\xAC\xDF\x7E\x00\xDC\xCE\xC7\xAE\x52\x98\x7D"},
2211 : { GCRY_CIPHER_AES, /* Packet Vector #24 */
2212 : 16, "\xD7\x82\x8D\x13\xB2\xB0\xBD\xC3\x25\xA7\x62\x36\xDF\x93\xCC\x6B",
2213 : 13, "\x00\x8D\x49\x3B\x30\xAE\x8B\x3C\x96\x96\x76\x6C\xFA",
2214 : 12, "\x6E\x37\xA6\xEF\x54\x6D\x95\x5D\x34\xAB\x60\x59",
2215 : 21,
2216 : "\xAB\xF2\x1C\x0B\x02\xFE\xB8\x8F\x85\x6D\xF4\xA3\x73\x81\xBC\xE3\xCC\x12\x85\x17\xD4",
2217 : 31,
2218 : "\xF3\x29\x05\xB8\x8A\x64\x1B\x04\xB9\xC9\xFF\xB5\x8C\xC3\x90\x90\x0F\x3D\xA1\x2A\xB1\x6D\xCE\x9E\x82\xEF\xA1\x6D\xA6\x20\x59"},
2219 : /* RFC 5528 */
2220 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #1 */
2221 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2222 : 13, "\x00\x00\x00\x03\x02\x01\x00\xA0\xA1\xA2\xA3\xA4\xA5",
2223 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2224 : 23,
2225 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2226 : 31,
2227 : "\xBA\x73\x71\x85\xE7\x19\x31\x04\x92\xF3\x8A\x5F\x12\x51\xDA\x55\xFA\xFB\xC9\x49\x84\x8A\x0D\xFC\xAE\xCE\x74\x6B\x3D\xB9\xAD"},
2228 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #2 */
2229 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2230 : 13, "\x00\x00\x00\x04\x03\x02\x01\xA0\xA1\xA2\xA3\xA4\xA5",
2231 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2232 : 24,
2233 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2234 : 32,
2235 : "\x5D\x25\x64\xBF\x8E\xAF\xE1\xD9\x95\x26\xEC\x01\x6D\x1B\xF0\x42\x4C\xFB\xD2\xCD\x62\x84\x8F\x33\x60\xB2\x29\x5D\xF2\x42\x83\xE8"},
2236 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #3 */
2237 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2238 : 13, "\x00\x00\x00\x05\x04\x03\x02\xA0\xA1\xA2\xA3\xA4\xA5",
2239 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2240 : 25,
2241 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2242 : 33,
2243 : "\x81\xF6\x63\xD6\xC7\x78\x78\x17\xF9\x20\x36\x08\xB9\x82\xAD\x15\xDC\x2B\xBD\x87\xD7\x56\xF7\x92\x04\xF5\x51\xD6\x68\x2F\x23\xAA\x46"},
2244 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #4 */
2245 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2246 : 13, "\x00\x00\x00\x06\x05\x04\x03\xA0\xA1\xA2\xA3\xA4\xA5",
2247 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2248 : 19,
2249 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2250 : 27,
2251 : "\xCA\xEF\x1E\x82\x72\x11\xB0\x8F\x7B\xD9\x0F\x08\xC7\x72\x88\xC0\x70\xA4\xA0\x8B\x3A\x93\x3A\x63\xE4\x97\xA0"},
2252 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #5 */
2253 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2254 : 13, "\x00\x00\x00\x07\x06\x05\x04\xA0\xA1\xA2\xA3\xA4\xA5",
2255 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2256 : 20,
2257 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2258 : 28,
2259 : "\x2A\xD3\xBA\xD9\x4F\xC5\x2E\x92\xBE\x43\x8E\x82\x7C\x10\x23\xB9\x6A\x8A\x77\x25\x8F\xA1\x7B\xA7\xF3\x31\xDB\x09"},
2260 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #6 */
2261 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2262 : 13, "\x00\x00\x00\x08\x07\x06\x05\xA0\xA1\xA2\xA3\xA4\xA5",
2263 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2264 : 21,
2265 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2266 : 29,
2267 : "\xFE\xA5\x48\x0B\xA5\x3F\xA8\xD3\xC3\x44\x22\xAA\xCE\x4D\xE6\x7F\xFA\x3B\xB7\x3B\xAB\xAB\x36\xA1\xEE\x4F\xE0\xFE\x28"},
2268 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #7 */
2269 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2270 : 13, "\x00\x00\x00\x09\x08\x07\x06\xA0\xA1\xA2\xA3\xA4\xA5",
2271 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2272 : 23,
2273 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2274 : 33,
2275 : "\x54\x53\x20\x26\xE5\x4C\x11\x9A\x8D\x36\xD9\xEC\x6E\x1E\xD9\x74\x16\xC8\x70\x8C\x4B\x5C\x2C\xAC\xAF\xA3\xBC\xCF\x7A\x4E\xBF\x95\x73"},
2276 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #8 */
2277 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2278 : 13, "\x00\x00\x00\x0A\x09\x08\x07\xA0\xA1\xA2\xA3\xA4\xA5",
2279 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2280 : 24,
2281 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2282 : 34,
2283 : "\x8A\xD1\x9B\x00\x1A\x87\xD1\x48\xF4\xD9\x2B\xEF\x34\x52\x5C\xCC\xE3\xA6\x3C\x65\x12\xA6\xF5\x75\x73\x88\xE4\x91\x3E\xF1\x47\x01\xF4\x41"},
2284 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #9 */
2285 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2286 : 13, "\x00\x00\x00\x0B\x0A\x09\x08\xA0\xA1\xA2\xA3\xA4\xA5",
2287 : 8, "\x00\x01\x02\x03\x04\x05\x06\x07",
2288 : 25,
2289 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2290 : 35,
2291 : "\x5D\xB0\x8D\x62\x40\x7E\x6E\x31\xD6\x0F\x9C\xA2\xC6\x04\x74\x21\x9A\xC0\xBE\x50\xC0\xD4\xA5\x77\x87\x94\xD6\xE2\x30\xCD\x25\xC9\xFE\xBF\x87"},
2292 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #10 */
2293 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2294 : 13, "\x00\x00\x00\x0C\x0B\x0A\x09\xA0\xA1\xA2\xA3\xA4\xA5",
2295 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2296 : 19,
2297 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E",
2298 : 29,
2299 : "\xDB\x11\x8C\xCE\xC1\xB8\x76\x1C\x87\x7C\xD8\x96\x3A\x67\xD6\xF3\xBB\xBC\x5C\xD0\x92\x99\xEB\x11\xF3\x12\xF2\x32\x37"},
2300 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #11 */
2301 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2302 : 13, "\x00\x00\x00\x0D\x0C\x0B\x0A\xA0\xA1\xA2\xA3\xA4\xA5",
2303 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2304 : 20,
2305 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F",
2306 : 30,
2307 : "\x7C\xC8\x3D\x8D\xC4\x91\x03\x52\x5B\x48\x3D\xC5\xCA\x7E\xA9\xAB\x81\x2B\x70\x56\x07\x9D\xAF\xFA\xDA\x16\xCC\xCF\x2C\x4E"},
2308 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #12 */
2309 : 16, "\xC0\xC1\xC2\xC3\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xCB\xCC\xCD\xCE\xCF",
2310 : 13, "\x00\x00\x00\x0E\x0D\x0C\x0B\xA0\xA1\xA2\xA3\xA4\xA5",
2311 : 12, "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B",
2312 : 21,
2313 : "\x0C\x0D\x0E\x0F\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F\x20",
2314 : 31,
2315 : "\x2C\xD3\x5B\x88\x20\xD2\x3E\x7A\xA3\x51\xB0\xE9\x2F\xC7\x93\x67\x23\x8B\x2C\xC7\x48\xCB\xB9\x4C\x29\x47\x79\x3D\x64\xAF\x75"},
2316 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #13 */
2317 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2318 : 13, "\x00\xA9\x70\x11\x0E\x19\x27\xB1\x60\xB6\xA3\x1C\x1C",
2319 : 8, "\x6B\x7F\x46\x45\x07\xFA\xE4\x96",
2320 : 23,
2321 : "\xC6\xB5\xF3\xE6\xCA\x23\x11\xAE\xF7\x47\x2B\x20\x3E\x73\x5E\xA5\x61\xAD\xB1\x7D\x56\xC5\xA3",
2322 : 31,
2323 : "\xA4\x35\xD7\x27\x34\x8D\xDD\x22\x90\x7F\x7E\xB8\xF5\xFD\xBB\x4D\x93\x9D\xA6\x52\x4D\xB4\xF6\x45\x58\xC0\x2D\x25\xB1\x27\xEE"},
2324 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #14 */
2325 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2326 : 13, "\x00\x83\xCD\x8C\xE0\xCB\x42\xB1\x60\xB6\xA3\x1C\x1C",
2327 : 8, "\x98\x66\x05\xB4\x3D\xF1\x5D\xE7",
2328 : 24,
2329 : "\x01\xF6\xCE\x67\x64\xC5\x74\x48\x3B\xB0\x2E\x6B\xBF\x1E\x0A\xBD\x26\xA2\x25\x72\xB4\xD8\x0E\xE7",
2330 : 32,
2331 : "\x8A\xE0\x52\x50\x8F\xBE\xCA\x93\x2E\x34\x6F\x05\xE0\xDC\x0D\xFB\xCF\x93\x9E\xAF\xFA\x3E\x58\x7C\x86\x7D\x6E\x1C\x48\x70\x38\x06"},
2332 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #15 */
2333 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2334 : 13, "\x00\x5F\x54\x95\x0B\x18\xF2\xB1\x60\xB6\xA3\x1C\x1C",
2335 : 8, "\x48\xF2\xE7\xE1\xA7\x67\x1A\x51",
2336 : 25,
2337 : "\xCD\xF1\xD8\x40\x6F\xC2\xE9\x01\x49\x53\x89\x70\x05\xFB\xFB\x8B\xA5\x72\x76\xF9\x24\x04\x60\x8E\x08",
2338 : 33,
2339 : "\x08\xB6\x7E\xE2\x1C\x8B\xF2\x6E\x47\x3E\x40\x85\x99\xE9\xC0\x83\x6D\x6A\xF0\xBB\x18\xDF\x55\x46\x6C\xA8\x08\x78\xA7\x90\x47\x6D\xE5"},
2340 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #16 */
2341 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2342 : 13, "\x00\xEC\x60\x08\x63\x31\x9A\xB1\x60\xB6\xA3\x1C\x1C",
2343 : 12, "\xDE\x97\xDF\x3B\x8C\xBD\x6D\x8E\x50\x30\xDA\x4C",
2344 : 19,
2345 : "\xB0\x05\xDC\xFA\x0B\x59\x18\x14\x26\xA9\x61\x68\x5A\x99\x3D\x8C\x43\x18\x5B",
2346 : 27,
2347 : "\x63\xB7\x8B\x49\x67\xB1\x9E\xDB\xB7\x33\xCD\x11\x14\xF6\x4E\xB2\x26\x08\x93\x68\xC3\x54\x82\x8D\x95\x0C\xC5"},
2348 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #17 */
2349 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2350 : 13, "\x00\x60\xCF\xF1\xA3\x1E\xA1\xB1\x60\xB6\xA3\x1C\x1C",
2351 : 12, "\xA5\xEE\x93\xE4\x57\xDF\x05\x46\x6E\x78\x2D\xCF",
2352 : 20,
2353 : "\x2E\x20\x21\x12\x98\x10\x5F\x12\x9D\x5E\xD9\x5B\x93\xF7\x2D\x30\xB2\xFA\xCC\xD7",
2354 : 28,
2355 : "\x0B\xC6\xBB\xE2\xA8\xB9\x09\xF4\x62\x9E\xE6\xDC\x14\x8D\xA4\x44\x10\xE1\x8A\xF4\x31\x47\x38\x32\x76\xF6\x6A\x9F"},
2356 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #18 */
2357 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2358 : 13, "\x00\x0F\x85\xCD\x99\x5C\x97\xB1\x60\xB6\xA3\x1C\x1C",
2359 : 12, "\x24\xAA\x1B\xF9\xA5\xCD\x87\x61\x82\xA2\x50\x74",
2360 : 21,
2361 : "\x26\x45\x94\x1E\x75\x63\x2D\x34\x91\xAF\x0F\xC0\xC9\x87\x6C\x3B\xE4\xAA\x74\x68\xC9",
2362 : 29,
2363 : "\x22\x2A\xD6\x32\xFA\x31\xD6\xAF\x97\x0C\x34\x5F\x7E\x77\xCA\x3B\xD0\xDC\x25\xB3\x40\xA1\xA3\xD3\x1F\x8D\x4B\x44\xB7"},
2364 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #19 */
2365 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2366 : 13, "\x00\xC2\x9B\x2C\xAA\xC4\xCD\xB1\x60\xB6\xA3\x1C\x1C",
2367 : 8, "\x69\x19\x46\xB9\xCA\x07\xBE\x87",
2368 : 23,
2369 : "\x07\x01\x35\xA6\x43\x7C\x9D\xB1\x20\xCD\x61\xD8\xF6\xC3\x9C\x3E\xA1\x25\xFD\x95\xA0\xD2\x3D",
2370 : 33,
2371 : "\x05\xB8\xE1\xB9\xC4\x9C\xFD\x56\xCF\x13\x0A\xA6\x25\x1D\xC2\xEC\xC0\x6C\xCC\x50\x8F\xE6\x97\xA0\x06\x6D\x57\xC8\x4B\xEC\x18\x27\x68"},
2372 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #20 */
2373 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2374 : 13, "\x00\x2C\x6B\x75\x95\xEE\x62\xB1\x60\xB6\xA3\x1C\x1C",
2375 : 8, "\xD0\xC5\x4E\xCB\x84\x62\x7D\xC4",
2376 : 24,
2377 : "\xC8\xC0\x88\x0E\x6C\x63\x6E\x20\x09\x3D\xD6\x59\x42\x17\xD2\xE1\x88\x77\xDB\x26\x4E\x71\xA5\xCC",
2378 : 34,
2379 : "\x54\xCE\xB9\x68\xDE\xE2\x36\x11\x57\x5E\xC0\x03\xDF\xAA\x1C\xD4\x88\x49\xBD\xF5\xAE\x2E\xDB\x6B\x7F\xA7\x75\xB1\x50\xED\x43\x83\xC5\xA9"},
2380 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #21 */
2381 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2382 : 13, "\x00\xC5\x3C\xD4\xC2\xAA\x24\xB1\x60\xB6\xA3\x1C\x1C",
2383 : 8, "\xE2\x85\xE0\xE4\x80\x8C\xDA\x3D",
2384 : 25,
2385 : "\xF7\x5D\xAA\x07\x10\xC4\xE6\x42\x97\x79\x4D\xC2\xB7\xD2\xA2\x07\x57\xB1\xAA\x4E\x44\x80\x02\xFF\xAB",
2386 : 35,
2387 : "\xB1\x40\x45\x46\xBF\x66\x72\x10\xCA\x28\xE3\x09\xB3\x9B\xD6\xCA\x7E\x9F\xC8\x28\x5F\xE6\x98\xD4\x3C\xD2\x0A\x02\xE0\xBD\xCA\xED\x20\x10\xD3"},
2388 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #22 */
2389 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2390 : 13, "\x00\xBE\xE9\x26\x7F\xBA\xDC\xB1\x60\xB6\xA3\x1C\x1C",
2391 : 12, "\x6C\xAE\xF9\x94\x11\x41\x57\x0D\x7C\x81\x34\x05",
2392 : 19,
2393 : "\xC2\x38\x82\x2F\xAC\x5F\x98\xFF\x92\x94\x05\xB0\xAD\x12\x7A\x4E\x41\x85\x4E",
2394 : 29,
2395 : "\x94\xC8\x95\x9C\x11\x56\x9A\x29\x78\x31\xA7\x21\x00\x58\x57\xAB\x61\xB8\x7A\x2D\xEA\x09\x36\xB6\xEB\x5F\x62\x5F\x5D"},
2396 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #23 */
2397 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2398 : 13, "\x00\xDF\xA8\xB1\x24\x50\x07\xB1\x60\xB6\xA3\x1C\x1C",
2399 : 12, "\x36\xA5\x2C\xF1\x6B\x19\xA2\x03\x7A\xB7\x01\x1E",
2400 : 20,
2401 : "\x4D\xBF\x3E\x77\x4A\xD2\x45\xE5\xD5\x89\x1F\x9D\x1C\x32\xA0\xAE\x02\x2C\x85\xD7",
2402 : 30,
2403 : "\x58\x69\xE3\xAA\xD2\x44\x7C\x74\xE0\xFC\x05\xF9\xA4\xEA\x74\x57\x7F\x4D\xE8\xCA\x89\x24\x76\x42\x96\xAD\x04\x11\x9C\xE7"},
2404 : { GCRY_CIPHER_CAMELLIA128, /* Packet Vector #24 */
2405 : 16, "\xD7\x5C\x27\x78\x07\x8C\xA9\x3D\x97\x1F\x96\xFD\xE7\x20\xF4\xCD",
2406 : 13, "\x00\x3B\x8F\xD8\xD3\xA9\x37\xB1\x60\xB6\xA3\x1C\x1C",
2407 : 12, "\xA4\xD4\x99\xF7\x84\x19\x72\x8C\x19\x17\x8B\x0C",
2408 : 21,
2409 : "\x9D\xC9\xED\xAE\x2F\xF5\xDF\x86\x36\xE8\xC6\xDE\x0E\xED\x55\xF7\x86\x7E\x33\x33\x7D",
2410 : 31,
2411 : "\x4B\x19\x81\x56\x39\x3B\x0F\x77\x96\x08\x6A\xAF\xB4\x54\xF8\xC3\xF0\x34\xCC\xA9\x66\x94\x5F\x1F\xCE\xA7\xE1\x1B\xEE\x6A\x2F"}
2412 : };
2413 : static const int cut[] = { 0, 1, 8, 10, 16, 19, -1 };
2414 : gcry_cipher_hd_t hde, hdd;
2415 : unsigned char out[MAX_DATA_LEN];
2416 : u64 ctl_params[3];
2417 : int split, aadsplit;
2418 : size_t j, i, keylen, blklen, authlen;
2419 1 : gcry_error_t err = 0;
2420 :
2421 1 : if (verbose)
2422 0 : fprintf (stderr, " Starting CCM checks.\n");
2423 :
2424 49 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
2425 : {
2426 48 : if (verbose)
2427 0 : fprintf (stderr, " checking CCM mode for %s [%i]\n",
2428 : gcry_cipher_algo_name (tv[i].algo),
2429 : tv[i].algo);
2430 :
2431 384 : for (j = 0; j < sizeof (cut) / sizeof (cut[0]); j++)
2432 : {
2433 336 : split = cut[j] < 0 ? tv[i].plainlen : cut[j];
2434 336 : if (tv[i].plainlen < split)
2435 0 : continue;
2436 :
2437 336 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_CCM, 0);
2438 336 : if (!err)
2439 336 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_CCM, 0);
2440 336 : if (err)
2441 : {
2442 0 : fail ("cipher-ccm, gcry_cipher_open failed: %s\n",
2443 : gpg_strerror (err));
2444 0 : return;
2445 : }
2446 :
2447 336 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
2448 336 : if (!keylen)
2449 : {
2450 0 : fail ("cipher-ccm, gcry_cipher_get_algo_keylen failed\n");
2451 0 : return;
2452 : }
2453 :
2454 336 : err = gcry_cipher_setkey (hde, tv[i].key, keylen);
2455 336 : if (!err)
2456 336 : err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
2457 336 : if (err)
2458 : {
2459 0 : fail ("cipher-ccm, gcry_cipher_setkey failed: %s\n",
2460 : gpg_strerror (err));
2461 0 : gcry_cipher_close (hde);
2462 0 : gcry_cipher_close (hdd);
2463 0 : return;
2464 : }
2465 :
2466 336 : blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
2467 336 : if (!blklen)
2468 : {
2469 0 : fail ("cipher-ccm, gcry_cipher_get_algo_blklen failed\n");
2470 0 : return;
2471 : }
2472 :
2473 336 : err = gcry_cipher_setiv (hde, tv[i].nonce, tv[i].noncelen);
2474 336 : if (!err)
2475 336 : err = gcry_cipher_setiv (hdd, tv[i].nonce, tv[i].noncelen);
2476 336 : if (err)
2477 : {
2478 0 : fail ("cipher-ccm, gcry_cipher_setiv failed: %s\n",
2479 : gpg_strerror (err));
2480 0 : gcry_cipher_close (hde);
2481 0 : gcry_cipher_close (hdd);
2482 0 : return;
2483 : }
2484 :
2485 336 : authlen = tv[i].cipherlen - tv[i].plainlen;
2486 336 : ctl_params[0] = tv[i].plainlen; /* encryptedlen */
2487 336 : ctl_params[1] = tv[i].aadlen; /* aadlen */
2488 336 : ctl_params[2] = authlen; /* authtaglen */
2489 336 : err = gcry_cipher_ctl (hde, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
2490 : sizeof(ctl_params));
2491 336 : if (!err)
2492 336 : err = gcry_cipher_ctl (hdd, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
2493 : sizeof(ctl_params));
2494 336 : if (err)
2495 : {
2496 0 : fail ("cipher-ccm, gcry_cipher_ctl GCRYCTL_SET_CCM_LENGTHS "
2497 : "failed: %s\n", gpg_strerror (err));
2498 0 : gcry_cipher_close (hde);
2499 0 : gcry_cipher_close (hdd);
2500 0 : return;
2501 : }
2502 :
2503 336 : aadsplit = split > tv[i].aadlen ? 0 : split;
2504 :
2505 336 : err = gcry_cipher_authenticate (hde, tv[i].aad,
2506 336 : tv[i].aadlen - aadsplit);
2507 336 : if (!err)
2508 672 : err = gcry_cipher_authenticate (hde,
2509 336 : &tv[i].aad[tv[i].aadlen - aadsplit],
2510 : aadsplit);
2511 336 : if (!err)
2512 336 : err = gcry_cipher_authenticate (hdd, tv[i].aad,
2513 336 : tv[i].aadlen - aadsplit);
2514 336 : if (!err)
2515 672 : err = gcry_cipher_authenticate (hdd,
2516 336 : &tv[i].aad[tv[i].aadlen - aadsplit],
2517 : aadsplit);
2518 336 : if (err)
2519 : {
2520 0 : fail ("cipher-ccm, gcry_cipher_authenticate failed: %s\n",
2521 : gpg_strerror (err));
2522 0 : gcry_cipher_close (hde);
2523 0 : gcry_cipher_close (hdd);
2524 0 : return;
2525 : }
2526 :
2527 336 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN, tv[i].plaintext,
2528 336 : tv[i].plainlen - split);
2529 336 : if (!err)
2530 1008 : err = gcry_cipher_encrypt (hde, &out[tv[i].plainlen - split],
2531 336 : MAX_DATA_LEN - (tv[i].plainlen - split),
2532 336 : &tv[i].plaintext[tv[i].plainlen - split],
2533 : split);
2534 336 : if (err)
2535 : {
2536 0 : fail ("cipher-ccm, gcry_cipher_encrypt (%d:%d) failed: %s\n",
2537 : i, j, gpg_strerror (err));
2538 0 : gcry_cipher_close (hde);
2539 0 : gcry_cipher_close (hdd);
2540 0 : return;
2541 : }
2542 :
2543 336 : err = gcry_cipher_gettag (hde, &out[tv[i].plainlen], authlen);
2544 336 : if (err)
2545 : {
2546 0 : fail ("cipher-ccm, gcry_cipher_gettag (%d:%d) failed: %s\n",
2547 : i, j, gpg_strerror (err));
2548 0 : gcry_cipher_close (hde);
2549 0 : gcry_cipher_close (hdd);
2550 0 : return;
2551 : }
2552 :
2553 336 : if (memcmp (tv[i].ciphertext, out, tv[i].cipherlen))
2554 0 : fail ("cipher-ccm, encrypt mismatch entry %d:%d\n", i, j);
2555 :
2556 336 : err = gcry_cipher_decrypt (hdd, out, tv[i].plainlen - split, NULL, 0);
2557 336 : if (!err)
2558 336 : err = gcry_cipher_decrypt (hdd, &out[tv[i].plainlen - split], split,
2559 : NULL, 0);
2560 336 : if (err)
2561 : {
2562 0 : fail ("cipher-ccm, gcry_cipher_decrypt (%d:%d) failed: %s\n",
2563 : i, j, gpg_strerror (err));
2564 0 : gcry_cipher_close (hde);
2565 0 : gcry_cipher_close (hdd);
2566 0 : return;
2567 : }
2568 :
2569 336 : if (memcmp (tv[i].plaintext, out, tv[i].plainlen))
2570 0 : fail ("cipher-ccm, decrypt mismatch entry %d:%d\n", i, j);
2571 :
2572 336 : err = gcry_cipher_checktag (hdd, &out[tv[i].plainlen], authlen);
2573 336 : if (err)
2574 : {
2575 0 : fail ("cipher-ccm, gcry_cipher_checktag (%d:%d) failed: %s\n",
2576 : i, j, gpg_strerror (err));
2577 0 : gcry_cipher_close (hde);
2578 0 : gcry_cipher_close (hdd);
2579 0 : return;
2580 : }
2581 :
2582 336 : gcry_cipher_close (hde);
2583 336 : gcry_cipher_close (hdd);
2584 : }
2585 : }
2586 :
2587 : /* Large buffer tests. */
2588 :
2589 : /* Test encoding of aadlen > 0xfeff. */
2590 : {
2591 : static const char key[]={0x40,0x41,0x42,0x43,0x44,0x45,0x46,0x47,
2592 : 0x48,0x49,0x4a,0x4b,0x4c,0x4d,0x4e,0x4f};
2593 : static const char iv[]={0x10,0x11,0x12,0x13,0x14,0x15,0x16,0x17,0x18,0x19};
2594 : static const char tag[]={0x9C,0x76,0xE7,0x33,0xD5,0x15,0xB3,0x6C,
2595 : 0xBA,0x76,0x95,0xF7,0xFB,0x91};
2596 : char buf[1024];
2597 1 : size_t enclen = 0x20000;
2598 1 : size_t aadlen = 0x20000;
2599 1 : size_t taglen = sizeof(tag);
2600 :
2601 1 : err = gcry_cipher_open (&hde, GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CCM, 0);
2602 1 : if (err)
2603 : {
2604 0 : fail ("cipher-ccm-large, gcry_cipher_open failed: %s\n",
2605 : gpg_strerror (err));
2606 0 : return;
2607 : }
2608 :
2609 1 : err = gcry_cipher_setkey (hde, key, sizeof (key));
2610 1 : if (err)
2611 : {
2612 0 : fail ("cipher-ccm-large, gcry_cipher_setkey failed: %s\n",
2613 : gpg_strerror (err));
2614 0 : gcry_cipher_close (hde);
2615 0 : return;
2616 : }
2617 :
2618 1 : err = gcry_cipher_setiv (hde, iv, sizeof (iv));
2619 1 : if (err)
2620 : {
2621 0 : fail ("cipher-ccm-large, gcry_cipher_setiv failed: %s\n",
2622 : gpg_strerror (err));
2623 0 : gcry_cipher_close (hde);
2624 0 : return;
2625 : }
2626 :
2627 1 : ctl_params[0] = enclen; /* encryptedlen */
2628 1 : ctl_params[1] = aadlen; /* aadlen */
2629 1 : ctl_params[2] = taglen; /* authtaglen */
2630 1 : err = gcry_cipher_ctl (hde, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
2631 : sizeof(ctl_params));
2632 1 : if (err)
2633 : {
2634 0 : fail ("cipher-ccm-large, gcry_cipher_ctl GCRYCTL_SET_CCM_LENGTHS "
2635 : "failed: %s\n", gpg_strerror (err));
2636 0 : gcry_cipher_close (hde);
2637 0 : return;
2638 : }
2639 :
2640 1 : memset (buf, 0xaa, sizeof(buf));
2641 :
2642 129 : for (i = 0; i < aadlen; i += sizeof(buf))
2643 : {
2644 128 : err = gcry_cipher_authenticate (hde, buf, sizeof (buf));
2645 128 : if (err)
2646 : {
2647 0 : fail ("cipher-ccm-large, gcry_cipher_authenticate failed: %s\n",
2648 : gpg_strerror (err));
2649 0 : gcry_cipher_close (hde);
2650 0 : return;
2651 : }
2652 : }
2653 :
2654 129 : for (i = 0; i < enclen; i += sizeof(buf))
2655 : {
2656 128 : memset (buf, 0xee, sizeof(buf));
2657 128 : err = gcry_cipher_encrypt (hde, buf, sizeof (buf), NULL, 0);
2658 128 : if (err)
2659 : {
2660 0 : fail ("cipher-ccm-large, gcry_cipher_encrypt failed: %s\n",
2661 : gpg_strerror (err));
2662 0 : gcry_cipher_close (hde);
2663 0 : return;
2664 : }
2665 : }
2666 :
2667 1 : err = gcry_cipher_gettag (hde, buf, taglen);
2668 1 : if (err)
2669 : {
2670 0 : fail ("cipher-ccm-large, gcry_cipher_gettag failed: %s\n",
2671 : gpg_strerror (err));
2672 0 : gcry_cipher_close (hde);
2673 0 : return;
2674 : }
2675 :
2676 1 : if (memcmp (buf, tag, taglen) != 0)
2677 0 : fail ("cipher-ccm-large, encrypt mismatch entry\n");
2678 :
2679 1 : gcry_cipher_close (hde);
2680 : }
2681 :
2682 : #if 0
2683 : /* Test encoding of aadlen > 0xffffffff. */
2684 : {
2685 : static const char key[]={0x40,0x41,0x42,0x43,0x44,0x45,0x46,0x47,
2686 : 0x48,0x49,0x4a,0x4b,0x4c,0x4d,0x4e,0x4f};
2687 : static const char iv[]={0x10,0x11,0x12,0x13,0x14,0x15,0x16,0x17,0x18,0x19};
2688 : static const char tag[]={0x01,0xB2,0xC3,0x4A,0xA6,0x6A,0x07,0x6D,
2689 : 0xBC,0xBD,0xEA,0x17,0xD3,0x73,0xD7,0xD4};
2690 : char buf[1024];
2691 : size_t enclen = (size_t)0xffffffff + 1 + 1024;
2692 : size_t aadlen = (size_t)0xffffffff + 1 + 1024;
2693 : size_t taglen = sizeof(tag);
2694 :
2695 : err = gcry_cipher_open (&hde, GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CCM, 0);
2696 : if (err)
2697 : {
2698 : fail ("cipher-ccm-huge, gcry_cipher_open failed: %s\n",
2699 : gpg_strerror (err));
2700 : return;
2701 : }
2702 :
2703 : err = gcry_cipher_setkey (hde, key, sizeof (key));
2704 : if (err)
2705 : {
2706 : fail ("cipher-ccm-huge, gcry_cipher_setkey failed: %s\n",
2707 : gpg_strerror (err));
2708 : gcry_cipher_close (hde);
2709 : return;
2710 : }
2711 :
2712 : err = gcry_cipher_setiv (hde, iv, sizeof (iv));
2713 : if (err)
2714 : {
2715 : fail ("cipher-ccm-huge, gcry_cipher_setiv failed: %s\n",
2716 : gpg_strerror (err));
2717 : gcry_cipher_close (hde);
2718 : return;
2719 : }
2720 :
2721 : ctl_params[0] = enclen; /* encryptedlen */
2722 : ctl_params[1] = aadlen; /* aadlen */
2723 : ctl_params[2] = taglen; /* authtaglen */
2724 : err = gcry_cipher_ctl (hde, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
2725 : sizeof(ctl_params));
2726 : if (err)
2727 : {
2728 : fail ("cipher-ccm-huge, gcry_cipher_ctl GCRYCTL_SET_CCM_LENGTHS failed:"
2729 : "%s\n", gpg_strerror (err));
2730 : gcry_cipher_close (hde);
2731 : return;
2732 : }
2733 :
2734 : memset (buf, 0xaa, sizeof(buf));
2735 :
2736 : for (i = 0; i < aadlen; i += sizeof(buf))
2737 : {
2738 : err = gcry_cipher_authenticate (hde, buf, sizeof (buf));
2739 : if (err)
2740 : {
2741 : fail ("cipher-ccm-huge, gcry_cipher_authenticate failed: %s\n",
2742 : gpg_strerror (err));
2743 : gcry_cipher_close (hde);
2744 : return;
2745 : }
2746 : }
2747 :
2748 : for (i = 0; i < enclen; i += sizeof(buf))
2749 : {
2750 : memset (buf, 0xee, sizeof(buf));
2751 : err = gcry_cipher_encrypt (hde, buf, sizeof (buf), NULL, 0);
2752 : if (err)
2753 : {
2754 : fail ("cipher-ccm-huge, gcry_cipher_encrypt failed: %s\n",
2755 : gpg_strerror (err));
2756 : gcry_cipher_close (hde);
2757 : return;
2758 : }
2759 : }
2760 :
2761 : err = gcry_cipher_gettag (hde, buf, taglen);
2762 : if (err)
2763 : {
2764 : fail ("cipher-ccm-huge, gcry_cipher_gettag failed: %s\n",
2765 : gpg_strerror (err));
2766 : gcry_cipher_close (hde);
2767 : return;
2768 : }
2769 :
2770 : if (memcmp (buf, tag, taglen) != 0)
2771 : fail ("cipher-ccm-huge, encrypt mismatch entry\n");
2772 :
2773 : gcry_cipher_close (hde);
2774 : }
2775 :
2776 : if (verbose)
2777 : fprintf (stderr, " Completed CCM checks.\n");
2778 : #endif
2779 : #endif /*HAVE_U64_TYPEDEF*/
2780 : }
2781 :
2782 :
2783 : static void
2784 2 : do_check_ocb_cipher (int inplace)
2785 : {
2786 : /* Note that we use hex strings and not binary strings in TV. That
2787 : makes it easier to maintain the test vectors. */
2788 : static const struct
2789 : {
2790 : int algo;
2791 : int taglen; /* 16, 12, or 8 bytes */
2792 : const char *key; /* NULL means "000102030405060708090A0B0C0D0E0F" */
2793 : const char *nonce;
2794 : const char *aad;
2795 : const char *plain;
2796 : const char *ciph;
2797 : } tv[] = {
2798 : /* The RFC-7253 test vectos*/
2799 : { GCRY_CIPHER_AES, 16, NULL,
2800 : "BBAA99887766554433221100",
2801 : "",
2802 : "",
2803 : "785407BFFFC8AD9EDCC5520AC9111EE6"
2804 : },
2805 : { GCRY_CIPHER_AES, 16, NULL,
2806 : "BBAA99887766554433221101",
2807 : "0001020304050607",
2808 : "0001020304050607",
2809 : "6820B3657B6F615A5725BDA0D3B4EB3A257C9AF1F8F03009"
2810 : },
2811 : { GCRY_CIPHER_AES, 16, NULL,
2812 : "BBAA99887766554433221102",
2813 : "0001020304050607",
2814 : "",
2815 : "81017F8203F081277152FADE694A0A00"
2816 : },
2817 : { GCRY_CIPHER_AES, 16, NULL,
2818 : "BBAA99887766554433221103",
2819 : "",
2820 : "0001020304050607",
2821 : "45DD69F8F5AAE72414054CD1F35D82760B2CD00D2F99BFA9"
2822 : },
2823 : { GCRY_CIPHER_AES, 16, NULL,
2824 : "BBAA99887766554433221104",
2825 : "000102030405060708090A0B0C0D0E0F",
2826 : "000102030405060708090A0B0C0D0E0F",
2827 : "571D535B60B277188BE5147170A9A22C3AD7A4FF3835B8C5"
2828 : "701C1CCEC8FC3358"
2829 : },
2830 : { GCRY_CIPHER_AES, 16, NULL,
2831 : "BBAA99887766554433221105",
2832 : "000102030405060708090A0B0C0D0E0F",
2833 : "",
2834 : "8CF761B6902EF764462AD86498CA6B97"
2835 : },
2836 : { GCRY_CIPHER_AES, 16, NULL,
2837 : "BBAA99887766554433221106",
2838 : "",
2839 : "000102030405060708090A0B0C0D0E0F",
2840 : "5CE88EC2E0692706A915C00AEB8B2396F40E1C743F52436B"
2841 : "DF06D8FA1ECA343D"
2842 : },
2843 : { GCRY_CIPHER_AES, 16, NULL,
2844 : "BBAA99887766554433221107",
2845 : "000102030405060708090A0B0C0D0E0F1011121314151617",
2846 : "000102030405060708090A0B0C0D0E0F1011121314151617",
2847 : "1CA2207308C87C010756104D8840CE1952F09673A448A122"
2848 : "C92C62241051F57356D7F3C90BB0E07F"
2849 : },
2850 : { GCRY_CIPHER_AES, 16, NULL,
2851 : "BBAA99887766554433221108",
2852 : "000102030405060708090A0B0C0D0E0F1011121314151617",
2853 : "",
2854 : "6DC225A071FC1B9F7C69F93B0F1E10DE"
2855 : },
2856 : { GCRY_CIPHER_AES, 16, NULL,
2857 : "BBAA99887766554433221109",
2858 : "",
2859 : "000102030405060708090A0B0C0D0E0F1011121314151617",
2860 : "221BD0DE7FA6FE993ECCD769460A0AF2D6CDED0C395B1C3C"
2861 : "E725F32494B9F914D85C0B1EB38357FF"
2862 : },
2863 : { GCRY_CIPHER_AES, 16, NULL,
2864 : "BBAA9988776655443322110A",
2865 : "000102030405060708090A0B0C0D0E0F1011121314151617"
2866 : "18191A1B1C1D1E1F",
2867 : "000102030405060708090A0B0C0D0E0F1011121314151617"
2868 : "18191A1B1C1D1E1F",
2869 : "BD6F6C496201C69296C11EFD138A467ABD3C707924B964DE"
2870 : "AFFC40319AF5A48540FBBA186C5553C68AD9F592A79A4240"
2871 : },
2872 : { GCRY_CIPHER_AES, 16, NULL,
2873 : "BBAA9988776655443322110B",
2874 : "000102030405060708090A0B0C0D0E0F1011121314151617"
2875 : "18191A1B1C1D1E1F",
2876 : "",
2877 : "FE80690BEE8A485D11F32965BC9D2A32"
2878 : },
2879 : { GCRY_CIPHER_AES, 16, NULL,
2880 : "BBAA9988776655443322110C",
2881 : "",
2882 : "000102030405060708090A0B0C0D0E0F1011121314151617"
2883 : "18191A1B1C1D1E1F",
2884 : "2942BFC773BDA23CABC6ACFD9BFD5835BD300F0973792EF4"
2885 : "6040C53F1432BCDFB5E1DDE3BC18A5F840B52E653444D5DF"
2886 : },
2887 : { GCRY_CIPHER_AES, 16, NULL,
2888 : "BBAA9988776655443322110D",
2889 : "000102030405060708090A0B0C0D0E0F1011121314151617"
2890 : "18191A1B1C1D1E1F2021222324252627",
2891 : "000102030405060708090A0B0C0D0E0F1011121314151617"
2892 : "18191A1B1C1D1E1F2021222324252627",
2893 : "D5CA91748410C1751FF8A2F618255B68A0A12E093FF45460"
2894 : "6E59F9C1D0DDC54B65E8628E568BAD7AED07BA06A4A69483"
2895 : "A7035490C5769E60"
2896 : },
2897 : { GCRY_CIPHER_AES, 16, NULL,
2898 : "BBAA9988776655443322110E",
2899 : "000102030405060708090A0B0C0D0E0F1011121314151617"
2900 : "18191A1B1C1D1E1F2021222324252627",
2901 : "",
2902 : "C5CD9D1850C141E358649994EE701B68"
2903 : },
2904 : { GCRY_CIPHER_AES, 16, NULL,
2905 : "BBAA9988776655443322110F",
2906 : "",
2907 : "000102030405060708090A0B0C0D0E0F1011121314151617"
2908 : "18191A1B1C1D1E1F2021222324252627",
2909 : "4412923493C57D5DE0D700F753CCE0D1D2D95060122E9F15"
2910 : "A5DDBFC5787E50B5CC55EE507BCB084E479AD363AC366B95"
2911 : "A98CA5F3000B1479"
2912 : },
2913 : { GCRY_CIPHER_AES, 12, "0F0E0D0C0B0A09080706050403020100",
2914 : "BBAA9988776655443322110D",
2915 : "000102030405060708090A0B0C0D0E0F1011121314151617"
2916 : "18191A1B1C1D1E1F2021222324252627",
2917 : "000102030405060708090A0B0C0D0E0F1011121314151617"
2918 : "18191A1B1C1D1E1F2021222324252627",
2919 : "1792A4E31E0755FB03E31B22116E6C2DDF9EFD6E33D536F1"
2920 : "A0124B0A55BAE884ED93481529C76B6AD0C515F4D1CDD4FD"
2921 : "AC4F02AA"
2922 : }
2923 : };
2924 2 : gpg_error_t err = 0;
2925 : gcry_cipher_hd_t hde, hdd;
2926 : unsigned char out[MAX_DATA_LEN];
2927 : unsigned char tag[16];
2928 : int tidx;
2929 :
2930 2 : if (verbose)
2931 0 : fprintf (stderr, " Starting OCB checks.\n");
2932 :
2933 72 : for (tidx = 0; tidx < DIM (tv); tidx++)
2934 : {
2935 : char *key, *nonce, *aad, *ciph, *plain;
2936 : size_t keylen, noncelen, aadlen, ciphlen, plainlen;
2937 : int taglen;
2938 :
2939 34 : if (verbose)
2940 0 : fprintf (stderr, " checking OCB mode for %s [%i] (tv %d)\n",
2941 : gcry_cipher_algo_name (tv[tidx].algo), tv[tidx].algo, tidx);
2942 :
2943 : /* Convert to hex strings to binary. */
2944 34 : key = hex2buffer (tv[tidx].key? tv[tidx].key
2945 : /* */: "000102030405060708090A0B0C0D0E0F",
2946 : &keylen);
2947 34 : nonce = hex2buffer (tv[tidx].nonce, &noncelen);
2948 34 : aad = hex2buffer (tv[tidx].aad, &aadlen);
2949 34 : plain = hex2buffer (tv[tidx].plain, &plainlen);
2950 34 : ciph = hex2buffer (tv[tidx].ciph, &ciphlen);
2951 :
2952 : /* Check that our test vectors are sane. */
2953 34 : assert (plainlen <= sizeof out);
2954 34 : assert (tv[tidx].taglen <= ciphlen);
2955 34 : assert (tv[tidx].taglen <= sizeof tag);
2956 :
2957 34 : err = gcry_cipher_open (&hde, tv[tidx].algo, GCRY_CIPHER_MODE_OCB, 0);
2958 34 : if (!err)
2959 34 : err = gcry_cipher_open (&hdd, tv[tidx].algo, GCRY_CIPHER_MODE_OCB, 0);
2960 34 : if (err)
2961 : {
2962 0 : fail ("cipher-ocb, gcry_cipher_open failed (tv %d): %s\n",
2963 : tidx, gpg_strerror (err));
2964 0 : return;
2965 : }
2966 :
2967 : /* Set the taglen. For the first handle we do this only for a
2968 : non-default taglen. For the second handle we check that we
2969 : can also set to the default taglen. */
2970 34 : taglen = tv[tidx].taglen;
2971 34 : if (taglen != 16)
2972 : {
2973 2 : err = gcry_cipher_ctl (hde, GCRYCTL_SET_TAGLEN,
2974 : &taglen, sizeof taglen);
2975 2 : if (err)
2976 : {
2977 0 : fail ("cipher-ocb, gcryctl_set_taglen failed (tv %d): %s\n",
2978 : tidx, gpg_strerror (err));
2979 0 : gcry_cipher_close (hde);
2980 0 : gcry_cipher_close (hdd);
2981 0 : return;
2982 : }
2983 : }
2984 34 : err = gcry_cipher_ctl (hdd, GCRYCTL_SET_TAGLEN,
2985 : &taglen, sizeof taglen);
2986 34 : if (err)
2987 : {
2988 0 : fail ("cipher-ocb, gcryctl_set_taglen failed (tv %d): %s\n",
2989 : tidx, gpg_strerror (err));
2990 0 : gcry_cipher_close (hde);
2991 0 : gcry_cipher_close (hdd);
2992 0 : return;
2993 : }
2994 :
2995 34 : err = gcry_cipher_setkey (hde, key, keylen);
2996 34 : if (!err)
2997 34 : err = gcry_cipher_setkey (hdd, key, keylen);
2998 34 : if (err)
2999 : {
3000 0 : fail ("cipher-ocb, gcry_cipher_setkey failed (tv %d): %s\n",
3001 : tidx, gpg_strerror (err));
3002 0 : gcry_cipher_close (hde);
3003 0 : gcry_cipher_close (hdd);
3004 0 : return;
3005 : }
3006 :
3007 34 : err = gcry_cipher_setiv (hde, nonce, noncelen);
3008 34 : if (!err)
3009 34 : err = gcry_cipher_setiv (hdd, nonce, noncelen);
3010 34 : if (err)
3011 : {
3012 0 : fail ("cipher-ocb, gcry_cipher_setiv failed (tv %d): %s\n",
3013 : tidx, gpg_strerror (err));
3014 0 : gcry_cipher_close (hde);
3015 0 : gcry_cipher_close (hdd);
3016 0 : return;
3017 : }
3018 :
3019 34 : err = gcry_cipher_authenticate (hde, aad, aadlen);
3020 34 : if (err)
3021 : {
3022 0 : fail ("cipher-ocb, gcry_cipher_authenticate failed (tv %d): %s\n",
3023 : tidx, gpg_strerror (err));
3024 0 : gcry_cipher_close (hde);
3025 0 : gcry_cipher_close (hdd);
3026 0 : return;
3027 : }
3028 :
3029 34 : err = gcry_cipher_final (hde);
3030 34 : if (!err)
3031 : {
3032 34 : if (inplace)
3033 : {
3034 17 : memcpy(out, plain, plainlen);
3035 17 : err = gcry_cipher_encrypt (hde, out, plainlen, NULL, 0);
3036 : }
3037 : else
3038 : {
3039 17 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
3040 : plain, plainlen);
3041 : }
3042 : }
3043 34 : if (err)
3044 : {
3045 0 : fail ("cipher-ocb, gcry_cipher_encrypt failed (tv %d): %s\n",
3046 : tidx, gpg_strerror (err));
3047 0 : gcry_cipher_close (hde);
3048 0 : gcry_cipher_close (hdd);
3049 0 : return;
3050 : }
3051 :
3052 : /* Check that the encrypt output matches the expected cipher
3053 : text without the tag (i.e. at the length of plaintext). */
3054 34 : if (memcmp (ciph, out, plainlen))
3055 : {
3056 0 : mismatch (ciph, plainlen, out, plainlen);
3057 0 : fail ("cipher-ocb, encrypt data mismatch (tv %d)\n", tidx);
3058 : }
3059 :
3060 : /* Check that the tag matches TAGLEN bytes from the end of the
3061 : expected ciphertext. */
3062 34 : err = gcry_cipher_gettag (hde, tag, tv[tidx].taglen);
3063 34 : if (err)
3064 : {
3065 0 : fail ("cipher_ocb, gcry_cipher_gettag failed (tv %d): %s\n",
3066 : tidx, gpg_strerror (err));
3067 : }
3068 34 : if (memcmp (ciph + ciphlen - tv[tidx].taglen, tag, tv[tidx].taglen))
3069 : {
3070 0 : mismatch (ciph + ciphlen - tv[tidx].taglen, tv[tidx].taglen,
3071 0 : tag, tv[tidx].taglen);
3072 0 : fail ("cipher-ocb, encrypt tag mismatch (tv %d)\n", tidx);
3073 : }
3074 :
3075 :
3076 34 : err = gcry_cipher_authenticate (hdd, aad, aadlen);
3077 34 : if (err)
3078 : {
3079 0 : fail ("cipher-ocb, gcry_cipher_authenticate failed (tv %d): %s\n",
3080 : tidx, gpg_strerror (err));
3081 0 : gcry_cipher_close (hde);
3082 0 : gcry_cipher_close (hdd);
3083 0 : return;
3084 : }
3085 :
3086 : /* Now for the decryption. */
3087 34 : err = gcry_cipher_final (hdd);
3088 34 : if (!err)
3089 : {
3090 34 : if (inplace)
3091 : {
3092 17 : err = gcry_cipher_decrypt (hdd, out, plainlen, NULL, 0);
3093 : }
3094 : else
3095 : {
3096 : unsigned char tmp[MAX_DATA_LEN];
3097 :
3098 17 : memcpy(tmp, out, plainlen);
3099 17 : err = gcry_cipher_decrypt (hdd, out, plainlen, tmp, plainlen);
3100 : }
3101 : }
3102 34 : if (err)
3103 : {
3104 0 : fail ("cipher-ocb, gcry_cipher_decrypt (tv %d) failed: %s\n",
3105 : tidx, gpg_strerror (err));
3106 0 : gcry_cipher_close (hde);
3107 0 : gcry_cipher_close (hdd);
3108 0 : return;
3109 : }
3110 :
3111 : /* We still have TAG from the encryption. */
3112 34 : err = gcry_cipher_checktag (hdd, tag, tv[tidx].taglen);
3113 34 : if (err)
3114 : {
3115 0 : fail ("cipher-ocb, gcry_cipher_checktag failed (tv %d): %s\n",
3116 : tidx, gpg_strerror (err));
3117 : }
3118 :
3119 : /* Check that the decrypt output matches the original plaintext. */
3120 34 : if (memcmp (plain, out, plainlen))
3121 : {
3122 0 : mismatch (plain, plainlen, out, plainlen);
3123 0 : fail ("cipher-ocb, decrypt data mismatch (tv %d)\n", tidx);
3124 : }
3125 :
3126 : /* Check that gettag also works for decryption. */
3127 34 : err = gcry_cipher_gettag (hdd, tag, tv[tidx].taglen);
3128 34 : if (err)
3129 : {
3130 0 : fail ("cipher_ocb, decrypt gettag failed (tv %d): %s\n",
3131 : tidx, gpg_strerror (err));
3132 : }
3133 34 : if (memcmp (ciph + ciphlen - tv[tidx].taglen, tag, tv[tidx].taglen))
3134 : {
3135 0 : mismatch (ciph + ciphlen - tv[tidx].taglen, tv[tidx].taglen,
3136 0 : tag, tv[tidx].taglen);
3137 0 : fail ("cipher-ocb, decrypt tag mismatch (tv %d)\n", tidx);
3138 : }
3139 :
3140 34 : gcry_cipher_close (hde);
3141 34 : gcry_cipher_close (hdd);
3142 :
3143 34 : xfree (nonce);
3144 34 : xfree (aad);
3145 34 : xfree (ciph);
3146 34 : xfree (plain);
3147 34 : xfree (key);
3148 : }
3149 :
3150 2 : if (verbose)
3151 0 : fprintf (stderr, " Completed OCB checks.\n");
3152 : }
3153 :
3154 :
3155 : static void
3156 60 : check_ocb_cipher_largebuf_split (int algo, int keylen, const char *tagexpect,
3157 : unsigned int splitpos)
3158 : {
3159 : static const unsigned char key[32] =
3160 : "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F"
3161 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1A\x1B\x1C\x1D\x1E\x1F";
3162 : static const unsigned char nonce[12] =
3163 : "\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F\x00\x01\x02\x03";
3164 60 : const size_t buflen = 1024 * 1024 * 2 + 32;
3165 : unsigned char *inbuf;
3166 : unsigned char *outbuf;
3167 60 : gpg_error_t err = 0;
3168 : gcry_cipher_hd_t hde, hdd;
3169 : unsigned char tag[16];
3170 : int i;
3171 :
3172 60 : inbuf = xmalloc(buflen);
3173 60 : if (!inbuf)
3174 : {
3175 0 : fail ("out-of-memory\n");
3176 0 : return;
3177 : }
3178 60 : outbuf = xmalloc(buflen);
3179 60 : if (!outbuf)
3180 : {
3181 0 : fail ("out-of-memory\n");
3182 0 : xfree(inbuf);
3183 0 : return;
3184 : }
3185 :
3186 125831100 : for (i = 0; i < buflen; i++)
3187 125831040 : inbuf[i] = 'a';
3188 :
3189 60 : err = gcry_cipher_open (&hde, algo, GCRY_CIPHER_MODE_OCB, 0);
3190 60 : if (!err)
3191 60 : err = gcry_cipher_open (&hdd, algo, GCRY_CIPHER_MODE_OCB, 0);
3192 60 : if (err)
3193 : {
3194 0 : fail ("cipher-ocb, gcry_cipher_open failed (large, algo %d): %s\n",
3195 : algo, gpg_strerror (err));
3196 0 : goto out_free;
3197 : }
3198 :
3199 60 : err = gcry_cipher_setkey (hde, key, keylen);
3200 60 : if (!err)
3201 60 : err = gcry_cipher_setkey (hdd, key, keylen);
3202 60 : if (err)
3203 : {
3204 0 : fail ("cipher-ocb, gcry_cipher_setkey failed (large, algo %d): %s\n",
3205 : algo, gpg_strerror (err));
3206 0 : gcry_cipher_close (hde);
3207 0 : gcry_cipher_close (hdd);
3208 0 : goto out_free;
3209 : }
3210 :
3211 60 : err = gcry_cipher_setiv (hde, nonce, 12);
3212 60 : if (!err)
3213 60 : err = gcry_cipher_setiv (hdd, nonce, 12);
3214 60 : if (err)
3215 : {
3216 0 : fail ("cipher-ocb, gcry_cipher_setiv failed (large, algo %d): %s\n",
3217 : algo, gpg_strerror (err));
3218 0 : gcry_cipher_close (hde);
3219 0 : gcry_cipher_close (hdd);
3220 0 : goto out_free;
3221 : }
3222 :
3223 60 : if (splitpos)
3224 : {
3225 50 : err = gcry_cipher_authenticate (hde, inbuf, splitpos);
3226 : }
3227 60 : if (!err)
3228 : {
3229 60 : err = gcry_cipher_authenticate (hde, inbuf + splitpos, buflen - splitpos);
3230 : }
3231 60 : if (err)
3232 : {
3233 0 : fail ("cipher-ocb, gcry_cipher_authenticate failed (large, algo %d): %s\n",
3234 : algo, gpg_strerror (err));
3235 0 : gcry_cipher_close (hde);
3236 0 : gcry_cipher_close (hdd);
3237 0 : goto out_free;
3238 : }
3239 :
3240 60 : if (splitpos)
3241 : {
3242 50 : err = gcry_cipher_encrypt (hde, outbuf, splitpos, inbuf, splitpos);
3243 : }
3244 60 : if (!err)
3245 : {
3246 60 : err = gcry_cipher_final (hde);
3247 60 : if (!err)
3248 : {
3249 60 : err = gcry_cipher_encrypt (hde, outbuf + splitpos, buflen - splitpos,
3250 : inbuf + splitpos, buflen - splitpos);
3251 : }
3252 : }
3253 60 : if (err)
3254 : {
3255 0 : fail ("cipher-ocb, gcry_cipher_encrypt failed (large, algo %d): %s\n",
3256 : algo, gpg_strerror (err));
3257 0 : gcry_cipher_close (hde);
3258 0 : gcry_cipher_close (hdd);
3259 0 : goto out_free;
3260 : }
3261 :
3262 : /* Check that the tag matches. */
3263 60 : err = gcry_cipher_gettag (hde, tag, 16);
3264 60 : if (err)
3265 : {
3266 0 : fail ("cipher_ocb, gcry_cipher_gettag failed (large, algo %d): %s\n",
3267 : algo, gpg_strerror (err));
3268 : }
3269 60 : if (memcmp (tagexpect, tag, 16))
3270 : {
3271 0 : mismatch (tagexpect, 16, tag, 16);
3272 0 : fail ("cipher-ocb, encrypt tag mismatch (large, algo %d)\n", algo);
3273 : }
3274 :
3275 60 : err = gcry_cipher_authenticate (hdd, inbuf, buflen);
3276 60 : if (err)
3277 : {
3278 0 : fail ("cipher-ocb, gcry_cipher_authenticate failed (large, algo %d): %s\n",
3279 : algo, gpg_strerror (err));
3280 0 : gcry_cipher_close (hde);
3281 0 : gcry_cipher_close (hdd);
3282 0 : goto out_free;
3283 : }
3284 :
3285 : /* Now for the decryption. */
3286 60 : if (splitpos)
3287 : {
3288 50 : err = gcry_cipher_decrypt (hdd, outbuf, splitpos, NULL, 0);
3289 : }
3290 60 : if (!err)
3291 : {
3292 60 : err = gcry_cipher_final (hdd);
3293 60 : if (!err)
3294 : {
3295 60 : err = gcry_cipher_decrypt (hdd, outbuf + splitpos, buflen - splitpos,
3296 : NULL, 0);
3297 : }
3298 : }
3299 60 : if (err)
3300 : {
3301 0 : fail ("cipher-ocb, gcry_cipher_decrypt (large, algo %d) failed: %s\n",
3302 : algo, gpg_strerror (err));
3303 0 : gcry_cipher_close (hde);
3304 0 : gcry_cipher_close (hdd);
3305 0 : goto out_free;
3306 : }
3307 :
3308 : /* We still have TAG from the encryption. */
3309 60 : err = gcry_cipher_checktag (hdd, tag, 16);
3310 60 : if (err)
3311 : {
3312 0 : fail ("cipher-ocb, gcry_cipher_checktag failed (large, algo %d): %s\n",
3313 : algo, gpg_strerror (err));
3314 : }
3315 :
3316 : /* Check that the decrypt output matches the original plaintext. */
3317 60 : if (memcmp (inbuf, outbuf, buflen))
3318 : {
3319 : /*mismatch (inbuf, buflen, outbuf, buflen);*/
3320 0 : fail ("cipher-ocb, decrypt data mismatch (large, algo %d)\n", algo);
3321 : }
3322 :
3323 : /* Check that gettag also works for decryption. */
3324 60 : err = gcry_cipher_gettag (hdd, tag, 16);
3325 60 : if (err)
3326 : {
3327 0 : fail ("cipher_ocb, decrypt gettag failed (large, algo %d): %s\n",
3328 : algo, gpg_strerror (err));
3329 : }
3330 60 : if (memcmp (tagexpect, tag, 16))
3331 : {
3332 0 : mismatch (tagexpect, 16, tag, 16);
3333 0 : fail ("cipher-ocb, decrypt tag mismatch (large, algo %d)\n", algo);
3334 : }
3335 :
3336 60 : gcry_cipher_close (hde);
3337 60 : gcry_cipher_close (hdd);
3338 :
3339 : out_free:
3340 60 : xfree(outbuf);
3341 60 : xfree(inbuf);
3342 : }
3343 :
3344 :
3345 : static void
3346 10 : check_ocb_cipher_largebuf (int algo, int keylen, const char *tagexpect)
3347 : {
3348 : unsigned int split;
3349 :
3350 70 : for (split = 0; split < 32 * 16; split = split * 2 + 16)
3351 : {
3352 60 : check_ocb_cipher_largebuf_split(algo, keylen, tagexpect, split);
3353 : }
3354 10 : }
3355 :
3356 :
3357 : static void
3358 1 : check_ocb_cipher (void)
3359 : {
3360 : /* Check OCB cipher with separate destination and source buffers for
3361 : * encryption/decryption. */
3362 1 : do_check_ocb_cipher(0);
3363 :
3364 : /* Check OCB cipher with inplace encrypt/decrypt. */
3365 1 : do_check_ocb_cipher(1);
3366 :
3367 : /* Check large buffer encryption/decryption. */
3368 1 : check_ocb_cipher_largebuf(GCRY_CIPHER_AES, 16,
3369 : "\xf5\xf3\x12\x7d\x58\x2d\x96\xe8"
3370 : "\x33\xfd\x7a\x4f\x42\x60\x5d\x20");
3371 1 : check_ocb_cipher_largebuf(GCRY_CIPHER_AES256, 32,
3372 : "\xfa\x26\xa5\xbf\xf6\x7d\x3a\x8d"
3373 : "\xfe\x96\x67\xc9\xc8\x41\x03\x51");
3374 1 : check_ocb_cipher_largebuf(GCRY_CIPHER_CAMELLIA128, 16,
3375 : "\x28\x23\x38\x45\x2b\xfd\x42\x45"
3376 : "\x43\x64\x7e\x67\x7f\xf4\x8b\xcd");
3377 1 : check_ocb_cipher_largebuf(GCRY_CIPHER_CAMELLIA192, 24,
3378 : "\xee\xca\xe5\x39\x27\x2d\x33\xe7"
3379 : "\x79\x74\xb0\x1d\x37\x12\xd5\x6c");
3380 1 : check_ocb_cipher_largebuf(GCRY_CIPHER_CAMELLIA256, 32,
3381 : "\x39\x39\xd0\x2d\x05\x68\x74\xee"
3382 : "\x18\x6b\xea\x3d\x0b\xd3\x58\xae");
3383 1 : check_ocb_cipher_largebuf(GCRY_CIPHER_TWOFISH, 16,
3384 : "\x63\xe3\x0e\xb9\x11\x6f\x14\xba"
3385 : "\x79\xe4\xa7\x9e\xad\x3c\x02\x0c");
3386 1 : check_ocb_cipher_largebuf(GCRY_CIPHER_TWOFISH, 32,
3387 : "\xf6\xd4\xfe\x4e\x50\x85\x13\x59"
3388 : "\x69\x0e\x4c\x67\x3e\xdd\x47\x90");
3389 1 : check_ocb_cipher_largebuf(GCRY_CIPHER_SERPENT128, 16,
3390 : "\x3c\xfb\x66\x14\x3c\xc8\x6c\x67"
3391 : "\x26\xb8\x23\xeb\xaf\x43\x98\x69");
3392 1 : check_ocb_cipher_largebuf(GCRY_CIPHER_SERPENT192, 24,
3393 : "\x5e\x62\x27\xc5\x32\xc3\x1d\xe6"
3394 : "\x2e\x65\xe7\xd6\xfb\x05\xd7\xb2");
3395 1 : check_ocb_cipher_largebuf(GCRY_CIPHER_SERPENT256, 32,
3396 : "\xe7\x8b\xe6\xd4\x2f\x7a\x36\x4c"
3397 : "\xba\xee\x20\xe2\x68\xf4\xcb\xcc");
3398 1 : }
3399 :
3400 :
3401 : static void
3402 1 : check_stream_cipher (void)
3403 : {
3404 : static const struct tv
3405 : {
3406 : const char *name;
3407 : int algo;
3408 : int keylen;
3409 : int ivlen;
3410 : const char *key;
3411 : const char *iv;
3412 : struct data
3413 : {
3414 : int inlen;
3415 : const char *plaintext;
3416 : const char *out;
3417 : } data[MAX_DATA_LEN];
3418 : } tv[] = {
3419 : #ifdef USE_SALSA20
3420 : {
3421 : "Salsa20 128 bit, test 1",
3422 : GCRY_CIPHER_SALSA20, 16, 8,
3423 : "\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3424 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3425 : {
3426 : { 8,
3427 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3428 : "\x4D\xFA\x5E\x48\x1D\xA2\x3E\xA0"
3429 : }
3430 : }
3431 : },
3432 : {
3433 : "Salsa20 128 bit, test 2",
3434 : GCRY_CIPHER_SALSA20, 16, 8,
3435 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3436 : "\x80\x00\x00\x00\x00\x00\x00\x00",
3437 : {
3438 : { 8,
3439 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3440 : "\xB6\x6C\x1E\x44\x46\xDD\x95\x57"
3441 : }
3442 : }
3443 : },
3444 : {
3445 : "Salsa20 128 bit, test 3",
3446 : GCRY_CIPHER_SALSA20, 16, 8,
3447 : "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD",
3448 : "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
3449 : {
3450 : { 8,
3451 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3452 : "\x05\xE1\xE7\xBE\xB6\x97\xD9\x99"
3453 : }
3454 : }
3455 : },
3456 : {
3457 : "Salsa20 256 bit, test 1",
3458 : GCRY_CIPHER_SALSA20, 32, 8,
3459 : "\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3460 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3461 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3462 : {
3463 : { 8,
3464 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3465 : "\xE3\xBE\x8F\xDD\x8B\xEC\xA2\xE3"
3466 : }
3467 : }
3468 : },
3469 : {
3470 : "Salsa20 256 bit, test 2",
3471 : GCRY_CIPHER_SALSA20, 32, 8,
3472 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3473 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3474 : "\x80\x00\x00\x00\x00\x00\x00\x00",
3475 : {
3476 : { 8,
3477 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3478 : "\x2A\xBA\x3D\xC4\x5B\x49\x47\x00"
3479 : }
3480 : }
3481 : },
3482 : {
3483 : "Salsa20 256 bit, ecrypt verified, set 6, vector 0",
3484 : GCRY_CIPHER_SALSA20, 32, 8,
3485 : "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD"
3486 : "\x30\x83\xD6\x29\x7C\xCF\x22\x75\xC8\x1B\x6E\xC1\x14\x67\xBA\x0D",
3487 : "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
3488 : {
3489 : { 8,
3490 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3491 : "\xF5\xFA\xD5\x3F\x79\xF9\xDF\x58"
3492 : },
3493 : { 64,
3494 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3495 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3496 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3497 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3498 : "\xF5\xFA\xD5\x3F\x79\xF9\xDF\x58\xC4\xAE\xA0\xD0\xED\x9A\x96\x01"
3499 : "\xF2\x78\x11\x2C\xA7\x18\x0D\x56\x5B\x42\x0A\x48\x01\x96\x70\xEA"
3500 : "\xF2\x4C\xE4\x93\xA8\x62\x63\xF6\x77\xB4\x6A\xCE\x19\x24\x77\x3D"
3501 : "\x2B\xB2\x55\x71\xE1\xAA\x85\x93\x75\x8F\xC3\x82\xB1\x28\x0B\x71"
3502 : }
3503 : }
3504 : },
3505 : {
3506 : "Salsa20/12 128 bit, test 1",
3507 : GCRY_CIPHER_SALSA20R12, 16, 8,
3508 : "\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3509 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3510 : {
3511 : { 8,
3512 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3513 : "\xFC\x20\x7D\xBF\xC7\x6C\x5E\x17"
3514 : }
3515 : }
3516 : },
3517 : {
3518 : "Salsa20/12 128 bit, test 2",
3519 : GCRY_CIPHER_SALSA20R12, 16, 8,
3520 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3521 : "\x80\x00\x00\x00\x00\x00\x00\x00",
3522 : {
3523 : { 8,
3524 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3525 : "\x08\x28\x39\x9A\x6F\xEF\x20\xDA"
3526 : }
3527 : }
3528 : },
3529 : {
3530 : "Salsa20/12 128 bit, test 3",
3531 : GCRY_CIPHER_SALSA20R12, 16, 8,
3532 : "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD",
3533 : "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
3534 : {
3535 : { 8,
3536 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3537 : "\xAD\x9E\x60\xE6\xD2\xA2\x64\xB8"
3538 : }
3539 : }
3540 : },
3541 : {
3542 : "Salsa20/12 256 bit, test 1",
3543 : GCRY_CIPHER_SALSA20R12, 32, 8,
3544 : "\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3545 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3546 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3547 : {
3548 : { 8,
3549 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3550 : "\xAF\xE4\x11\xED\x1C\x4E\x07\xE4"
3551 : }
3552 : }
3553 : },
3554 : {
3555 : "Salsa20/12 256 bit, test 2",
3556 : GCRY_CIPHER_SALSA20R12, 32, 8,
3557 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3558 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3559 : "\x80\x00\x00\x00\x00\x00\x00\x00",
3560 : {
3561 : { 8,
3562 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3563 : "\x17\x2C\x51\x92\xCB\x6E\x64\x5B"
3564 : }
3565 : }
3566 : },
3567 : {
3568 : "Salsa20/12 256 bit, ecrypt verified, set 6, vector 0",
3569 : GCRY_CIPHER_SALSA20R12, 32, 8,
3570 : "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD"
3571 : "\x30\x83\xD6\x29\x7C\xCF\x22\x75\xC8\x1B\x6E\xC1\x14\x67\xBA\x0D",
3572 : "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
3573 : {
3574 : { 8,
3575 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3576 : "\x52\xE2\x0C\xF8\x77\x5A\xE8\x82"
3577 : },
3578 : { 64,
3579 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3580 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3581 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3582 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3583 : "\x52\xE2\x0C\xF8\x77\x5A\xE8\x82\xF2\x00\xC2\x99\x9F\xE4\xBA\x31"
3584 : "\xA7\xA1\x8F\x1D\x5C\x97\x16\x19\x1D\x12\x31\x75\xE1\x47\xBD\x4E"
3585 : "\x8C\xA6\xED\x16\x6C\xE0\xFC\x8E\x65\xA5\xCA\x60\x84\x20\xFC\x65"
3586 : "\x44\xC9\x70\x0A\x0F\x21\x38\xE8\xC1\xA2\x86\xFB\x8C\x1F\xBF\xA0"
3587 : }
3588 : }
3589 : },
3590 : #endif /*USE_SALSA20*/
3591 : #ifdef USE_CHACHA20
3592 : /* From draft-strombergson-chacha-test-vectors-01 */
3593 : {
3594 : "ChaCha20 128 bit, TC1",
3595 : GCRY_CIPHER_CHACHA20, 16, 8,
3596 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3597 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3598 : {
3599 : { 8,
3600 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3601 : "\x89\x67\x09\x52\x60\x83\x64\xfd"
3602 : },
3603 : { 112,
3604 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3605 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3606 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3607 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3608 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3609 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3610 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3611 : "\x89\x67\x09\x52\x60\x83\x64\xfd\x00\xb2\xf9\x09\x36\xf0\x31\xc8"
3612 : "\xe7\x56\xe1\x5d\xba\x04\xb8\x49\x3d\x00\x42\x92\x59\xb2\x0f\x46"
3613 : "\xcc\x04\xf1\x11\x24\x6b\x6c\x2c\xe0\x66\xbe\x3b\xfb\x32\xd9\xaa"
3614 : "\x0f\xdd\xfb\xc1\x21\x23\xd4\xb9\xe4\x4f\x34\xdc\xa0\x5a\x10\x3f"
3615 : "\x6c\xd1\x35\xc2\x87\x8c\x83\x2b\x58\x96\xb1\x34\xf6\x14\x2a\x9d"
3616 : "\x4d\x8d\x0d\x8f\x10\x26\xd2\x0a\x0a\x81\x51\x2c\xbc\xe6\xe9\x75"
3617 : "\x8a\x71\x43\xd0\x21\x97\x80\x22\xa3\x84\x14\x1a\x80\xce\xa3\x06"
3618 : },
3619 : { 128,
3620 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3621 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3622 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3623 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3624 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3625 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3626 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3627 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3628 : "\x89\x67\x09\x52\x60\x83\x64\xfd\x00\xb2\xf9\x09\x36\xf0\x31\xc8"
3629 : "\xe7\x56\xe1\x5d\xba\x04\xb8\x49\x3d\x00\x42\x92\x59\xb2\x0f\x46"
3630 : "\xcc\x04\xf1\x11\x24\x6b\x6c\x2c\xe0\x66\xbe\x3b\xfb\x32\xd9\xaa"
3631 : "\x0f\xdd\xfb\xc1\x21\x23\xd4\xb9\xe4\x4f\x34\xdc\xa0\x5a\x10\x3f"
3632 : "\x6c\xd1\x35\xc2\x87\x8c\x83\x2b\x58\x96\xb1\x34\xf6\x14\x2a\x9d"
3633 : "\x4d\x8d\x0d\x8f\x10\x26\xd2\x0a\x0a\x81\x51\x2c\xbc\xe6\xe9\x75"
3634 : "\x8a\x71\x43\xd0\x21\x97\x80\x22\xa3\x84\x14\x1a\x80\xce\xa3\x06"
3635 : "\x2f\x41\xf6\x7a\x75\x2e\x66\xad\x34\x11\x98\x4c\x78\x7e\x30\xad"
3636 : }
3637 : }
3638 : },
3639 : {
3640 : "ChaCha20 256 bit, TC1",
3641 : GCRY_CIPHER_CHACHA20, 32, 8,
3642 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3643 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3644 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3645 : {
3646 : { 8,
3647 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3648 : "\x76\xb8\xe0\xad\xa0\xf1\x3d\x90"
3649 : },
3650 : { 112,
3651 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3652 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3653 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3654 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3655 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3656 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3657 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3658 : "\x76\xb8\xe0\xad\xa0\xf1\x3d\x90\x40\x5d\x6a\xe5\x53\x86\xbd\x28"
3659 : "\xbd\xd2\x19\xb8\xa0\x8d\xed\x1a\xa8\x36\xef\xcc\x8b\x77\x0d\xc7"
3660 : "\xda\x41\x59\x7c\x51\x57\x48\x8d\x77\x24\xe0\x3f\xb8\xd8\x4a\x37"
3661 : "\x6a\x43\xb8\xf4\x15\x18\xa1\x1c\xc3\x87\xb6\x69\xb2\xee\x65\x86"
3662 : "\x9f\x07\xe7\xbe\x55\x51\x38\x7a\x98\xba\x97\x7c\x73\x2d\x08\x0d"
3663 : "\xcb\x0f\x29\xa0\x48\xe3\x65\x69\x12\xc6\x53\x3e\x32\xee\x7a\xed"
3664 : "\x29\xb7\x21\x76\x9c\xe6\x4e\x43\xd5\x71\x33\xb0\x74\xd8\x39\xd5"
3665 : },
3666 : { 128,
3667 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3668 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3669 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3670 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3671 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3672 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3673 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3674 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3675 : "\x76\xb8\xe0\xad\xa0\xf1\x3d\x90\x40\x5d\x6a\xe5\x53\x86\xbd\x28"
3676 : "\xbd\xd2\x19\xb8\xa0\x8d\xed\x1a\xa8\x36\xef\xcc\x8b\x77\x0d\xc7"
3677 : "\xda\x41\x59\x7c\x51\x57\x48\x8d\x77\x24\xe0\x3f\xb8\xd8\x4a\x37"
3678 : "\x6a\x43\xb8\xf4\x15\x18\xa1\x1c\xc3\x87\xb6\x69\xb2\xee\x65\x86"
3679 : "\x9f\x07\xe7\xbe\x55\x51\x38\x7a\x98\xba\x97\x7c\x73\x2d\x08\x0d"
3680 : "\xcb\x0f\x29\xa0\x48\xe3\x65\x69\x12\xc6\x53\x3e\x32\xee\x7a\xed"
3681 : "\x29\xb7\x21\x76\x9c\xe6\x4e\x43\xd5\x71\x33\xb0\x74\xd8\x39\xd5"
3682 : "\x31\xed\x1f\x28\x51\x0a\xfb\x45\xac\xe1\x0a\x1f\x4b\x79\x4d\x6f"
3683 : }
3684 : }
3685 : },
3686 : {
3687 : "ChaCha20 256 bit, TC2",
3688 : GCRY_CIPHER_CHACHA20, 32, 8,
3689 : "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3690 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3691 : "\x00\x00\x00\x00\x00\x00\x00\x00",
3692 : {
3693 : { 128,
3694 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3695 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3696 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3697 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3698 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3699 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3700 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3701 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3702 : "\xc5\xd3\x0a\x7c\xe1\xec\x11\x93\x78\xc8\x4f\x48\x7d\x77\x5a\x85"
3703 : "\x42\xf1\x3e\xce\x23\x8a\x94\x55\xe8\x22\x9e\x88\x8d\xe8\x5b\xbd"
3704 : "\x29\xeb\x63\xd0\xa1\x7a\x5b\x99\x9b\x52\xda\x22\xbe\x40\x23\xeb"
3705 : "\x07\x62\x0a\x54\xf6\xfa\x6a\xd8\x73\x7b\x71\xeb\x04\x64\xda\xc0"
3706 : "\x10\xf6\x56\xe6\xd1\xfd\x55\x05\x3e\x50\xc4\x87\x5c\x99\x30\xa3"
3707 : "\x3f\x6d\x02\x63\xbd\x14\xdf\xd6\xab\x8c\x70\x52\x1c\x19\x33\x8b"
3708 : "\x23\x08\xb9\x5c\xf8\xd0\xbb\x7d\x20\x2d\x21\x02\x78\x0e\xa3\x52"
3709 : "\x8f\x1c\xb4\x85\x60\xf7\x6b\x20\xf3\x82\xb9\x42\x50\x0f\xce\xac"
3710 : }
3711 : }
3712 : },
3713 : {
3714 : "ChaCha20 256 bit, TC3",
3715 : GCRY_CIPHER_CHACHA20, 32, 8,
3716 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3717 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3718 : "\x01\x00\x00\x00\x00\x00\x00\x00",
3719 : {
3720 : { 128,
3721 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3722 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3723 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3724 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3725 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3726 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3727 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3728 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3729 : "\xef\x3f\xdf\xd6\xc6\x15\x78\xfb\xf5\xcf\x35\xbd\x3d\xd3\x3b\x80"
3730 : "\x09\x63\x16\x34\xd2\x1e\x42\xac\x33\x96\x0b\xd1\x38\xe5\x0d\x32"
3731 : "\x11\x1e\x4c\xaf\x23\x7e\xe5\x3c\xa8\xad\x64\x26\x19\x4a\x88\x54"
3732 : "\x5d\xdc\x49\x7a\x0b\x46\x6e\x7d\x6b\xbd\xb0\x04\x1b\x2f\x58\x6b"
3733 : "\x53\x05\xe5\xe4\x4a\xff\x19\xb2\x35\x93\x61\x44\x67\x5e\xfb\xe4"
3734 : "\x40\x9e\xb7\xe8\xe5\xf1\x43\x0f\x5f\x58\x36\xae\xb4\x9b\xb5\x32"
3735 : "\x8b\x01\x7c\x4b\x9d\xc1\x1f\x8a\x03\x86\x3f\xa8\x03\xdc\x71\xd5"
3736 : "\x72\x6b\x2b\x6b\x31\xaa\x32\x70\x8a\xfe\x5a\xf1\xd6\xb6\x90\x58"
3737 : }
3738 : }
3739 : },
3740 : {
3741 : "ChaCha20 256 bit, TC4",
3742 : GCRY_CIPHER_CHACHA20, 32, 8,
3743 : "\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff"
3744 : "\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff",
3745 : "\xff\xff\xff\xff\xff\xff\xff\xff",
3746 : {
3747 : { 128,
3748 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3749 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3750 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3751 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3752 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3753 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3754 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3755 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3756 : "\xd9\xbf\x3f\x6b\xce\x6e\xd0\xb5\x42\x54\x55\x77\x67\xfb\x57\x44"
3757 : "\x3d\xd4\x77\x89\x11\xb6\x06\x05\x5c\x39\xcc\x25\xe6\x74\xb8\x36"
3758 : "\x3f\xea\xbc\x57\xfd\xe5\x4f\x79\x0c\x52\xc8\xae\x43\x24\x0b\x79"
3759 : "\xd4\x90\x42\xb7\x77\xbf\xd6\xcb\x80\xe9\x31\x27\x0b\x7f\x50\xeb"
3760 : "\x5b\xac\x2a\xcd\x86\xa8\x36\xc5\xdc\x98\xc1\x16\xc1\x21\x7e\xc3"
3761 : "\x1d\x3a\x63\xa9\x45\x13\x19\xf0\x97\xf3\xb4\xd6\xda\xb0\x77\x87"
3762 : "\x19\x47\x7d\x24\xd2\x4b\x40\x3a\x12\x24\x1d\x7c\xca\x06\x4f\x79"
3763 : "\x0f\x1d\x51\xcc\xaf\xf6\xb1\x66\x7d\x4b\xbc\xa1\x95\x8c\x43\x06"
3764 : }
3765 : }
3766 : },
3767 : {
3768 : "ChaCha20 256 bit, TC5",
3769 : GCRY_CIPHER_CHACHA20, 32, 8,
3770 : "\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55"
3771 : "\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55\x55",
3772 : "\x55\x55\x55\x55\x55\x55\x55\x55",
3773 : {
3774 : { 128,
3775 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3776 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3777 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3778 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3779 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3780 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3781 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3782 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3783 : "\xbe\xa9\x41\x1a\xa4\x53\xc5\x43\x4a\x5a\xe8\xc9\x28\x62\xf5\x64"
3784 : "\x39\x68\x55\xa9\xea\x6e\x22\xd6\xd3\xb5\x0a\xe1\xb3\x66\x33\x11"
3785 : "\xa4\xa3\x60\x6c\x67\x1d\x60\x5c\xe1\x6c\x3a\xec\xe8\xe6\x1e\xa1"
3786 : "\x45\xc5\x97\x75\x01\x7b\xee\x2f\xa6\xf8\x8a\xfc\x75\x80\x69\xf7"
3787 : "\xe0\xb8\xf6\x76\xe6\x44\x21\x6f\x4d\x2a\x34\x22\xd7\xfa\x36\xc6"
3788 : "\xc4\x93\x1a\xca\x95\x0e\x9d\xa4\x27\x88\xe6\xd0\xb6\xd1\xcd\x83"
3789 : "\x8e\xf6\x52\xe9\x7b\x14\x5b\x14\x87\x1e\xae\x6c\x68\x04\xc7\x00"
3790 : "\x4d\xb5\xac\x2f\xce\x4c\x68\xc7\x26\xd0\x04\xb1\x0f\xca\xba\x86"
3791 : }
3792 : }
3793 : },
3794 : {
3795 : "ChaCha20 256 bit, TC6",
3796 : GCRY_CIPHER_CHACHA20, 32, 8,
3797 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
3798 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa",
3799 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa",
3800 : {
3801 : { 128,
3802 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3803 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3804 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3805 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3806 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3807 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3808 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3809 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3810 : "\x9a\xa2\xa9\xf6\x56\xef\xde\x5a\xa7\x59\x1c\x5f\xed\x4b\x35\xae"
3811 : "\xa2\x89\x5d\xec\x7c\xb4\x54\x3b\x9e\x9f\x21\xf5\xe7\xbc\xbc\xf3"
3812 : "\xc4\x3c\x74\x8a\x97\x08\x88\xf8\x24\x83\x93\xa0\x9d\x43\xe0\xb7"
3813 : "\xe1\x64\xbc\x4d\x0b\x0f\xb2\x40\xa2\xd7\x21\x15\xc4\x80\x89\x06"
3814 : "\x72\x18\x44\x89\x44\x05\x45\xd0\x21\xd9\x7e\xf6\xb6\x93\xdf\xe5"
3815 : "\xb2\xc1\x32\xd4\x7e\x6f\x04\x1c\x90\x63\x65\x1f\x96\xb6\x23\xe6"
3816 : "\x2a\x11\x99\x9a\x23\xb6\xf7\xc4\x61\xb2\x15\x30\x26\xad\x5e\x86"
3817 : "\x6a\x2e\x59\x7e\xd0\x7b\x84\x01\xde\xc6\x3a\x09\x34\xc6\xb2\xa9"
3818 : }
3819 : }
3820 : },
3821 : {
3822 : "ChaCha20 256 bit, TC7",
3823 : GCRY_CIPHER_CHACHA20, 32, 8,
3824 : "\x00\x11\x22\x33\x44\x55\x66\x77\x88\x99\xaa\xbb\xcc\xdd\xee\xff"
3825 : "\xff\xee\xdd\xcc\xbb\xaa\x99\x88\x77\x66\x55\x44\x33\x22\x11\x00",
3826 : "\x0f\x1e\x2d\x3c\x4b\x5a\x69\x78",
3827 : {
3828 : { 128,
3829 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3830 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3831 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3832 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3833 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3834 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3835 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3836 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3837 : "\x9f\xad\xf4\x09\xc0\x08\x11\xd0\x04\x31\xd6\x7e\xfb\xd8\x8f\xba"
3838 : "\x59\x21\x8d\x5d\x67\x08\xb1\xd6\x85\x86\x3f\xab\xbb\x0e\x96\x1e"
3839 : "\xea\x48\x0f\xd6\xfb\x53\x2b\xfd\x49\x4b\x21\x51\x01\x50\x57\x42"
3840 : "\x3a\xb6\x0a\x63\xfe\x4f\x55\xf7\xa2\x12\xe2\x16\x7c\xca\xb9\x31"
3841 : "\xfb\xfd\x29\xcf\x7b\xc1\xd2\x79\xed\xdf\x25\xdd\x31\x6b\xb8\x84"
3842 : "\x3d\x6e\xde\xe0\xbd\x1e\xf1\x21\xd1\x2f\xa1\x7c\xbc\x2c\x57\x4c"
3843 : "\xcc\xab\x5e\x27\x51\x67\xb0\x8b\xd6\x86\xf8\xa0\x9d\xf8\x7e\xc3"
3844 : "\xff\xb3\x53\x61\xb9\x4e\xbf\xa1\x3f\xec\x0e\x48\x89\xd1\x8d\xa5"
3845 : }
3846 : }
3847 : },
3848 : {
3849 : "ChaCha20 256 bit, TC8",
3850 : GCRY_CIPHER_CHACHA20, 32, 8,
3851 : "\xc4\x6e\xc1\xb1\x8c\xe8\xa8\x78\x72\x5a\x37\xe7\x80\xdf\xb7\x35"
3852 : "\x1f\x68\xed\x2e\x19\x4c\x79\xfb\xc6\xae\xbe\xe1\xa6\x67\x97\x5d",
3853 : "\x1a\xda\x31\xd5\xcf\x68\x82\x21",
3854 : {
3855 : { 128,
3856 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3857 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3858 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3859 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3860 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3861 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3862 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3863 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3864 : "\xf6\x3a\x89\xb7\x5c\x22\x71\xf9\x36\x88\x16\x54\x2b\xa5\x2f\x06"
3865 : "\xed\x49\x24\x17\x92\x30\x2b\x00\xb5\xe8\xf8\x0a\xe9\xa4\x73\xaf"
3866 : "\xc2\x5b\x21\x8f\x51\x9a\xf0\xfd\xd4\x06\x36\x2e\x8d\x69\xde\x7f"
3867 : "\x54\xc6\x04\xa6\xe0\x0f\x35\x3f\x11\x0f\x77\x1b\xdc\xa8\xab\x92"
3868 : "\xe5\xfb\xc3\x4e\x60\xa1\xd9\xa9\xdb\x17\x34\x5b\x0a\x40\x27\x36"
3869 : "\x85\x3b\xf9\x10\xb0\x60\xbd\xf1\xf8\x97\xb6\x29\x0f\x01\xd1\x38"
3870 : "\xae\x2c\x4c\x90\x22\x5b\xa9\xea\x14\xd5\x18\xf5\x59\x29\xde\xa0"
3871 : "\x98\xca\x7a\x6c\xcf\xe6\x12\x27\x05\x3c\x84\xe4\x9a\x4a\x33\x32"
3872 : },
3873 : { 127,
3874 : "\xf6\x3a\x89\xb7\x5c\x22\x71\xf9\x36\x88\x16\x54\x2b\xa5\x2f\x06"
3875 : "\xed\x49\x24\x17\x92\x30\x2b\x00\xb5\xe8\xf8\x0a\xe9\xa4\x73\xaf"
3876 : "\xc2\x5b\x21\x8f\x51\x9a\xf0\xfd\xd4\x06\x36\x2e\x8d\x69\xde\x7f"
3877 : "\x54\xc6\x04\xa6\xe0\x0f\x35\x3f\x11\x0f\x77\x1b\xdc\xa8\xab\x92"
3878 : "\xe5\xfb\xc3\x4e\x60\xa1\xd9\xa9\xdb\x17\x34\x5b\x0a\x40\x27\x36"
3879 : "\x85\x3b\xf9\x10\xb0\x60\xbd\xf1\xf8\x97\xb6\x29\x0f\x01\xd1\x38"
3880 : "\xae\x2c\x4c\x90\x22\x5b\xa9\xea\x14\xd5\x18\xf5\x59\x29\xde\xa0"
3881 : "\x98\xca\x7a\x6c\xcf\xe6\x12\x27\x05\x3c\x84\xe4\x9a\x4a\x33",
3882 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3883 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3884 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3885 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3886 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3887 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3888 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3889 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3890 : }
3891 : }
3892 : },
3893 : /* from draft-nir-cfrg-chacha20-poly1305-02 */
3894 : {
3895 : "ChaCha20 256 bit, IV96-bit",
3896 : GCRY_CIPHER_CHACHA20, 32, 12,
3897 : "\x80\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f"
3898 : "\x90\x91\x92\x93\x94\x95\x96\x97\x98\x99\x9a\x9b\x9c\x9d\x9e\x9f",
3899 : "\x07\x00\x00\x00\x40\x41\x42\x43\x44\x45\x46\x47",
3900 : {
3901 : { 64,
3902 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3903 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3904 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
3905 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
3906 : "\x7b\xac\x2b\x25\x2d\xb4\x47\xaf\x09\xb6\x7a\x55\xa4\xe9\x55\x84"
3907 : "\x0a\xe1\xd6\x73\x10\x75\xd9\xeb\x2a\x93\x75\x78\x3e\xd5\x53\xff"
3908 : "\xa2\x7e\xcc\xde\xad\xdb\x4d\xb4\xd1\x17\x9c\xe4\xc9\x0b\x43\xd8"
3909 : "\xbc\xb7\x94\x8c\x4b\x4b\x7d\x8b\x7d\xf6\x27\x39\x32\xa4\x69\x16"
3910 : },
3911 : },
3912 : },
3913 : #endif /*USE_CHACHA20*/
3914 : };
3915 :
3916 : gcry_cipher_hd_t hde, hdd;
3917 : unsigned char out[MAX_DATA_LEN];
3918 : int i, j;
3919 1 : gcry_error_t err = 0;
3920 :
3921 :
3922 1 : if (verbose)
3923 0 : fprintf (stderr, " Starting stream cipher checks.\n");
3924 :
3925 23 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
3926 : {
3927 22 : if (verbose)
3928 0 : fprintf (stderr, " checking stream mode for %s [%i] (%s)\n",
3929 : gcry_cipher_algo_name (tv[i].algo), tv[i].algo, tv[i].name);
3930 :
3931 22 : if (gcry_cipher_get_algo_blklen(tv[i].algo) != 1)
3932 : {
3933 0 : fail ("stream, gcry_cipher_get_algo_blklen: bad block length\n");
3934 0 : continue;
3935 : }
3936 :
3937 22 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_STREAM, 0);
3938 22 : if (!err)
3939 22 : err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_STREAM, 0);
3940 22 : if (err)
3941 : {
3942 0 : fail ("stream, gcry_cipher_open for stream mode failed: %s\n",
3943 : gpg_strerror (err));
3944 0 : continue;
3945 : }
3946 :
3947 : /* Now loop over all the data samples. */
3948 51 : for (j = 0; tv[i].data[j].inlen; j++)
3949 : {
3950 29 : err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
3951 29 : if (!err)
3952 29 : err = gcry_cipher_setkey (hdd, tv[i].key, tv[i].keylen);
3953 29 : if (err)
3954 : {
3955 0 : fail ("stream, gcry_cipher_setkey failed: %s\n",
3956 : gpg_strerror (err));
3957 0 : goto next;
3958 : }
3959 :
3960 29 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
3961 29 : if (!err)
3962 29 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
3963 29 : if (err)
3964 : {
3965 0 : fail ("stream, gcry_cipher_setiv failed: %s\n",
3966 : gpg_strerror (err));
3967 0 : goto next;
3968 : }
3969 :
3970 58 : err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
3971 29 : tv[i].data[j].plaintext,
3972 29 : tv[i].data[j].inlen);
3973 29 : if (err)
3974 : {
3975 0 : fail ("stream, gcry_cipher_encrypt (%d, %d) failed: %s\n",
3976 : i, j, gpg_strerror (err));
3977 0 : goto next;
3978 : }
3979 :
3980 29 : if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
3981 : {
3982 0 : fail ("stream, encrypt mismatch entry %d:%d\n", i, j);
3983 0 : mismatch (tv[i].data[j].out, tv[i].data[j].inlen,
3984 0 : out, tv[i].data[j].inlen);
3985 : }
3986 :
3987 29 : err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
3988 29 : if (err)
3989 : {
3990 0 : fail ("stream, gcry_cipher_decrypt (%d, %d) failed: %s\n",
3991 : i, j, gpg_strerror (err));
3992 0 : goto next;
3993 : }
3994 :
3995 29 : if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
3996 0 : fail ("stream, decrypt mismatch entry %d:%d\n", i, j);
3997 : }
3998 :
3999 :
4000 : /* This time we encrypt and decrypt one byte at a time */
4001 51 : for (j = 0; tv[i].data[j].inlen; j++)
4002 : {
4003 : int byteNum;
4004 :
4005 29 : err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
4006 29 : if (!err)
4007 29 : err = gcry_cipher_setkey (hdd, tv[i].key, tv[i].keylen);
4008 29 : if (err)
4009 : {
4010 0 : fail ("stream, gcry_cipher_setkey failed: %s\n",
4011 : gpg_strerror (err));
4012 0 : goto next;
4013 : }
4014 :
4015 29 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
4016 29 : if (!err)
4017 29 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
4018 29 : if (err)
4019 : {
4020 0 : fail ("stream, gcry_cipher_setiv failed: %s\n",
4021 : gpg_strerror (err));
4022 0 : goto next;
4023 : }
4024 :
4025 1836 : for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
4026 : {
4027 1807 : err = gcry_cipher_encrypt (hde, out+byteNum, 1,
4028 1807 : (tv[i].data[j].plaintext) + byteNum,
4029 : 1);
4030 1807 : if (err)
4031 : {
4032 0 : fail ("stream, gcry_cipher_encrypt (%d, %d) failed: %s\n",
4033 : i, j, gpg_strerror (err));
4034 0 : goto next;
4035 : }
4036 : }
4037 :
4038 29 : if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
4039 0 : fail ("stream, encrypt mismatch entry %d:%d (byte-wise)\n", i, j);
4040 :
4041 1836 : for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
4042 : {
4043 1807 : err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
4044 1807 : if (err)
4045 : {
4046 0 : fail ("stream, gcry_cipher_decrypt (%d, %d) failed: %s\n",
4047 : i, j, gpg_strerror (err));
4048 0 : goto next;
4049 : }
4050 : }
4051 :
4052 29 : if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
4053 0 : fail ("stream, decrypt mismatch entry %d:%d (byte-wise)\n", i, j);
4054 : }
4055 :
4056 : next:
4057 22 : gcry_cipher_close (hde);
4058 22 : gcry_cipher_close (hdd);
4059 : }
4060 1 : if (verbose)
4061 0 : fprintf (stderr, " Completed stream cipher checks.\n");
4062 1 : }
4063 :
4064 :
4065 : static void
4066 1 : check_stream_cipher_large_block (void)
4067 : {
4068 : static const struct tv
4069 : {
4070 : const char *name;
4071 : int algo;
4072 : int keylen;
4073 : int ivlen;
4074 : const char *key;
4075 : const char *iv;
4076 : struct data
4077 : {
4078 : int offset, length;
4079 : const char *result;
4080 : } data[MAX_DATA_LEN];
4081 : } tv[] = {
4082 : #ifdef USE_SALSA20
4083 : {
4084 : "Salsa20 256 bit, ecrypt verified, set 6, vector 0",
4085 : GCRY_CIPHER_SALSA20, 32, 8,
4086 : "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD"
4087 : "\x30\x83\xD6\x29\x7C\xCF\x22\x75\xC8\x1B\x6E\xC1\x14\x67\xBA\x0D",
4088 : "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
4089 : {
4090 : { 0, 64,
4091 : "\xF5\xFA\xD5\x3F\x79\xF9\xDF\x58\xC4\xAE\xA0\xD0\xED\x9A\x96\x01"
4092 : "\xF2\x78\x11\x2C\xA7\x18\x0D\x56\x5B\x42\x0A\x48\x01\x96\x70\xEA"
4093 : "\xF2\x4C\xE4\x93\xA8\x62\x63\xF6\x77\xB4\x6A\xCE\x19\x24\x77\x3D"
4094 : "\x2B\xB2\x55\x71\xE1\xAA\x85\x93\x75\x8F\xC3\x82\xB1\x28\x0B\x71"
4095 : },
4096 : { 65472, 64,
4097 : "\xB7\x0C\x50\x13\x9C\x63\x33\x2E\xF6\xE7\x7A\xC5\x43\x38\xA4\x07"
4098 : "\x9B\x82\xBE\xC9\xF9\xA4\x03\xDF\xEA\x82\x1B\x83\xF7\x86\x07\x91"
4099 : "\x65\x0E\xF1\xB2\x48\x9D\x05\x90\xB1\xDE\x77\x2E\xED\xA4\xE3\xBC"
4100 : "\xD6\x0F\xA7\xCE\x9C\xD6\x23\xD9\xD2\xFD\x57\x58\xB8\x65\x3E\x70"
4101 : },
4102 : { 65536, 64,
4103 : "\x81\x58\x2C\x65\xD7\x56\x2B\x80\xAE\xC2\xF1\xA6\x73\xA9\xD0\x1C"
4104 : "\x9F\x89\x2A\x23\xD4\x91\x9F\x6A\xB4\x7B\x91\x54\xE0\x8E\x69\x9B"
4105 : "\x41\x17\xD7\xC6\x66\x47\x7B\x60\xF8\x39\x14\x81\x68\x2F\x5D\x95"
4106 : "\xD9\x66\x23\xDB\xC4\x89\xD8\x8D\xAA\x69\x56\xB9\xF0\x64\x6B\x6E"
4107 : },
4108 : { 131008, 64,
4109 : "\xA1\x3F\xFA\x12\x08\xF8\xBF\x50\x90\x08\x86\xFA\xAB\x40\xFD\x10"
4110 : "\xE8\xCA\xA3\x06\xE6\x3D\xF3\x95\x36\xA1\x56\x4F\xB7\x60\xB2\x42"
4111 : "\xA9\xD6\xA4\x62\x8C\xDC\x87\x87\x62\x83\x4E\x27\xA5\x41\xDA\x2A"
4112 : "\x5E\x3B\x34\x45\x98\x9C\x76\xF6\x11\xE0\xFE\xC6\xD9\x1A\xCA\xCC"
4113 : }
4114 : }
4115 : },
4116 : {
4117 : "Salsa20 256 bit, ecrypt verified, set 6, vector 1",
4118 : GCRY_CIPHER_SALSA20, 32, 8,
4119 : "\x05\x58\xAB\xFE\x51\xA4\xF7\x4A\x9D\xF0\x43\x96\xE9\x3C\x8F\xE2"
4120 : "\x35\x88\xDB\x2E\x81\xD4\x27\x7A\xCD\x20\x73\xC6\x19\x6C\xBF\x12",
4121 : "\x16\x7D\xE4\x4B\xB2\x19\x80\xE7",
4122 : {
4123 : { 0, 64,
4124 : "\x39\x44\xF6\xDC\x9F\x85\xB1\x28\x08\x38\x79\xFD\xF1\x90\xF7\xDE"
4125 : "\xE4\x05\x3A\x07\xBC\x09\x89\x6D\x51\xD0\x69\x0B\xD4\xDA\x4A\xC1"
4126 : "\x06\x2F\x1E\x47\xD3\xD0\x71\x6F\x80\xA9\xB4\xD8\x5E\x6D\x60\x85"
4127 : "\xEE\x06\x94\x76\x01\xC8\x5F\x1A\x27\xA2\xF7\x6E\x45\xA6\xAA\x87"
4128 : },
4129 : { 65472, 64,
4130 : "\x36\xE0\x3B\x4B\x54\xB0\xB2\xE0\x4D\x06\x9E\x69\x00\x82\xC8\xC5"
4131 : "\x92\xDF\x56\xE6\x33\xF5\xD8\xC7\x68\x2A\x02\xA6\x5E\xCD\x13\x71"
4132 : "\x8C\xA4\x35\x2A\xAC\xCB\x0D\xA2\x0E\xD6\xBB\xBA\x62\xE1\x77\xF2"
4133 : "\x10\xE3\x56\x0E\x63\xBB\x82\x2C\x41\x58\xCA\xA8\x06\xA8\x8C\x82"
4134 : },
4135 : { 65536, 64,
4136 : "\x1B\x77\x9E\x7A\x91\x7C\x8C\x26\x03\x9F\xFB\x23\xCF\x0E\xF8\xE0"
4137 : "\x8A\x1A\x13\xB4\x3A\xCD\xD9\x40\x2C\xF5\xDF\x38\x50\x10\x98\xDF"
4138 : "\xC9\x45\xA6\xCC\x69\xA6\xA1\x73\x67\xBC\x03\x43\x1A\x86\xB3\xED"
4139 : "\x04\xB0\x24\x5B\x56\x37\x9B\xF9\x97\xE2\x58\x00\xAD\x83\x7D\x7D"
4140 : },
4141 : { 131008, 64,
4142 : "\x7E\xC6\xDA\xE8\x1A\x10\x5E\x67\x17\x2A\x0B\x8C\x4B\xBE\x7D\x06"
4143 : "\xA7\xA8\x75\x9F\x91\x4F\xBE\xB1\xAF\x62\xC8\xA5\x52\xEF\x4A\x4F"
4144 : "\x56\x96\x7E\xA2\x9C\x74\x71\xF4\x6F\x3B\x07\xF7\xA3\x74\x6E\x95"
4145 : "\x3D\x31\x58\x21\xB8\x5B\x6E\x8C\xB4\x01\x22\xB9\x66\x35\x31\x3C"
4146 : }
4147 : }
4148 : },
4149 : {
4150 : "Salsa20 256 bit, ecrypt verified, set 6, vector 2",
4151 : GCRY_CIPHER_SALSA20, 32, 8,
4152 : "\x0A\x5D\xB0\x03\x56\xA9\xFC\x4F\xA2\xF5\x48\x9B\xEE\x41\x94\xE7"
4153 : "\x3A\x8D\xE0\x33\x86\xD9\x2C\x7F\xD2\x25\x78\xCB\x1E\x71\xC4\x17",
4154 : "\x1F\x86\xED\x54\xBB\x22\x89\xF0",
4155 : {
4156 : { 0, 64,
4157 : "\x3F\xE8\x5D\x5B\xB1\x96\x0A\x82\x48\x0B\x5E\x6F\x4E\x96\x5A\x44"
4158 : "\x60\xD7\xA5\x45\x01\x66\x4F\x7D\x60\xB5\x4B\x06\x10\x0A\x37\xFF"
4159 : "\xDC\xF6\xBD\xE5\xCE\x3F\x48\x86\xBA\x77\xDD\x5B\x44\xE9\x56\x44"
4160 : "\xE4\x0A\x8A\xC6\x58\x01\x15\x5D\xB9\x0F\x02\x52\x2B\x64\x40\x23"
4161 : },
4162 : { 65472, 64,
4163 : "\xC8\xD6\xE5\x4C\x29\xCA\x20\x40\x18\xA8\x30\xE2\x66\xCE\xEE\x0D"
4164 : "\x03\x7D\xC4\x7E\x92\x19\x47\x30\x2A\xCE\x40\xD1\xB9\x96\xA6\xD8"
4165 : "\x0B\x59\x86\x77\xF3\x35\x2F\x1D\xAA\x6D\x98\x88\xF8\x91\xAD\x95"
4166 : "\xA1\xC3\x2F\xFE\xB7\x1B\xB8\x61\xE8\xB0\x70\x58\x51\x51\x71\xC9"
4167 : },
4168 : { 65536, 64,
4169 : "\xB7\x9F\xD7\x76\x54\x2B\x46\x20\xEF\xCB\x88\x44\x95\x99\xF2\x34"
4170 : "\x03\xE7\x4A\x6E\x91\xCA\xCC\x50\xA0\x5A\x8F\x8F\x3C\x0D\xEA\x8B"
4171 : "\x00\xE1\xA5\xE6\x08\x1F\x55\x26\xAE\x97\x5B\x3B\xC0\x45\x0F\x1A"
4172 : "\x0C\x8B\x66\xF8\x08\xF1\x90\x4B\x97\x13\x61\x13\x7C\x93\x15\x6F"
4173 : },
4174 : { 131008, 64,
4175 : "\x79\x98\x20\x4F\xED\x70\xCE\x8E\x0D\x02\x7B\x20\x66\x35\xC0\x8C"
4176 : "\x8B\xC4\x43\x62\x26\x08\x97\x0E\x40\xE3\xAE\xDF\x3C\xE7\x90\xAE"
4177 : "\xED\xF8\x9F\x92\x26\x71\xB4\x53\x78\xE2\xCD\x03\xF6\xF6\x23\x56"
4178 : "\x52\x9C\x41\x58\xB7\xFF\x41\xEE\x85\x4B\x12\x35\x37\x39\x88\xC8"
4179 : }
4180 : }
4181 : },
4182 : {
4183 : "Salsa20 256 bit, ecrypt verified, set 6, vector 3",
4184 : GCRY_CIPHER_SALSA20, 32, 8,
4185 : "\x0F\x62\xB5\x08\x5B\xAE\x01\x54\xA7\xFA\x4D\xA0\xF3\x46\x99\xEC"
4186 : "\x3F\x92\xE5\x38\x8B\xDE\x31\x84\xD7\x2A\x7D\xD0\x23\x76\xC9\x1C",
4187 : "\x28\x8F\xF6\x5D\xC4\x2B\x92\xF9",
4188 : {
4189 : { 0, 64,
4190 : "\x5E\x5E\x71\xF9\x01\x99\x34\x03\x04\xAB\xB2\x2A\x37\xB6\x62\x5B"
4191 : "\xF8\x83\xFB\x89\xCE\x3B\x21\xF5\x4A\x10\xB8\x10\x66\xEF\x87\xDA"
4192 : "\x30\xB7\x76\x99\xAA\x73\x79\xDA\x59\x5C\x77\xDD\x59\x54\x2D\xA2"
4193 : "\x08\xE5\x95\x4F\x89\xE4\x0E\xB7\xAA\x80\xA8\x4A\x61\x76\x66\x3F"
4194 : },
4195 : { 65472, 64,
4196 : "\x2D\xA2\x17\x4B\xD1\x50\xA1\xDF\xEC\x17\x96\xE9\x21\xE9\xD6\xE2"
4197 : "\x4E\xCF\x02\x09\xBC\xBE\xA4\xF9\x83\x70\xFC\xE6\x29\x05\x6F\x64"
4198 : "\x91\x72\x83\x43\x6E\x2D\x3F\x45\x55\x62\x25\x30\x7D\x5C\xC5\xA5"
4199 : "\x65\x32\x5D\x89\x93\xB3\x7F\x16\x54\x19\x5C\x24\x0B\xF7\x5B\x16"
4200 : },
4201 : { 65536, 64,
4202 : "\xAB\xF3\x9A\x21\x0E\xEE\x89\x59\x8B\x71\x33\x37\x70\x56\xC2\xFE"
4203 : "\xF4\x2D\xA7\x31\x32\x75\x63\xFB\x67\xC7\xBE\xDB\x27\xF3\x8C\x7C"
4204 : "\x5A\x3F\xC2\x18\x3A\x4C\x6B\x27\x7F\x90\x11\x52\x47\x2C\x6B\x2A"
4205 : "\xBC\xF5\xE3\x4C\xBE\x31\x5E\x81\xFD\x3D\x18\x0B\x5D\x66\xCB\x6C"
4206 : },
4207 : { 131008, 64,
4208 : "\x1B\xA8\x9D\xBD\x3F\x98\x83\x97\x28\xF5\x67\x91\xD5\xB7\xCE\x23"
4209 : "\x50\x36\xDE\x84\x3C\xCC\xAB\x03\x90\xB8\xB5\x86\x2F\x1E\x45\x96"
4210 : "\xAE\x8A\x16\xFB\x23\xDA\x99\x7F\x37\x1F\x4E\x0A\xAC\xC2\x6D\xB8"
4211 : "\xEB\x31\x4E\xD4\x70\xB1\xAF\x6B\x9F\x8D\x69\xDD\x79\xA9\xD7\x50"
4212 : }
4213 : }
4214 : },
4215 : {
4216 : "Salsa20/12 256 bit, ecrypt verified, set 6, vector 0",
4217 : GCRY_CIPHER_SALSA20R12, 32, 8,
4218 : "\x00\x53\xA6\xF9\x4C\x9F\xF2\x45\x98\xEB\x3E\x91\xE4\x37\x8A\xDD"
4219 : "\x30\x83\xD6\x29\x7C\xCF\x22\x75\xC8\x1B\x6E\xC1\x14\x67\xBA\x0D",
4220 : "\x0D\x74\xDB\x42\xA9\x10\x77\xDE",
4221 : {
4222 : { 0, 64,
4223 : "\x52\xE2\x0C\xF8\x77\x5A\xE8\x82\xF2\x00\xC2\x99\x9F\xE4\xBA\x31"
4224 : "\xA7\xA1\x8F\x1D\x5C\x97\x16\x19\x1D\x12\x31\x75\xE1\x47\xBD\x4E"
4225 : "\x8C\xA6\xED\x16\x6C\xE0\xFC\x8E\x65\xA5\xCA\x60\x84\x20\xFC\x65"
4226 : "\x44\xC9\x70\x0A\x0F\x21\x38\xE8\xC1\xA2\x86\xFB\x8C\x1F\xBF\xA0"
4227 : },
4228 : { 65472, 64,
4229 : "\x8F\xBC\x9F\xE8\x69\x1B\xD4\xF0\x82\xB4\x7F\x54\x05\xED\xFB\xC1"
4230 : "\x6F\x4D\x5A\x12\xDD\xCB\x2D\x75\x4E\x8A\x99\x98\xD0\xB2\x19\x55"
4231 : "\x7D\xFE\x29\x84\xF4\xA1\xD2\xDD\xA7\x6B\x95\x96\x92\x8C\xCE\x05"
4232 : "\x56\xF5\x00\x66\xCD\x59\x9E\x44\xEF\x5C\x14\xB2\x26\x68\x3A\xEF"
4233 : },
4234 : { 65536, 64,
4235 : "\xBC\xBD\x01\xDD\x28\x96\x1C\xC7\xAD\x30\x47\x38\x6C\xBC\xC6\x7C"
4236 : "\x10\x8D\x6A\xF1\x11\x67\xE4\x0D\x7A\xE1\xB2\xFC\x45\x18\xA8\x67"
4237 : "\xEF\xE4\x02\x65\x1D\x1D\x88\x51\xC4\xFD\x23\x30\xC5\x97\xB3\x6A"
4238 : "\x46\xD5\x68\x9E\x00\xFC\x96\xFE\xCF\x9C\xE3\xE2\x21\x1D\x44\xBE"
4239 : },
4240 : { 131008, 64,
4241 : "\x91\x66\xF3\x1C\xD8\x5B\x5B\xB1\x8F\xC6\x14\xE5\x4E\x4A\xD6\x7F"
4242 : "\xB8\x65\x8E\x3B\xF9\xFB\x19\xB7\xA8\x2F\x0F\xE7\xDC\x90\x2D\xF5"
4243 : "\x63\xC6\xAC\x4F\x44\x67\x48\xC4\xBC\x3E\x14\x05\xE1\x24\x82\x0D"
4244 : "\xC4\x09\x41\x99\x8F\x44\xA8\x10\xE7\x22\x78\x7F\xCD\x47\x78\x4C"
4245 : }
4246 : }
4247 : },
4248 : {
4249 : "Salsa20/12 256 bit, ecrypt verified, set 6, vector 1",
4250 : GCRY_CIPHER_SALSA20R12, 32, 8,
4251 : "\x05\x58\xAB\xFE\x51\xA4\xF7\x4A\x9D\xF0\x43\x96\xE9\x3C\x8F\xE2"
4252 : "\x35\x88\xDB\x2E\x81\xD4\x27\x7A\xCD\x20\x73\xC6\x19\x6C\xBF\x12",
4253 : "\x16\x7D\xE4\x4B\xB2\x19\x80\xE7",
4254 : {
4255 : { 0, 64,
4256 : "\xC0\x75\x60\xB3\xE7\x76\xB4\x71\xC5\xE2\x93\x14\x26\xCA\xF1\xED"
4257 : "\x3A\xE4\xB8\x67\x08\x76\x82\xCA\x9D\xFD\xC2\xBA\xE8\x93\x50\xBD"
4258 : "\x84\x82\x1C\xAE\xFF\x85\xAA\xC4\x9D\x74\x35\xA7\xD9\x88\x93\x52"
4259 : "\xF5\x27\x9E\x36\x12\x3F\x41\x72\x8A\x14\xEF\x26\x9F\xCB\x94\x4B"
4260 : },
4261 : { 65472, 64,
4262 : "\xEE\xD1\xBB\x58\xF9\x0C\x89\xE0\x5C\xC6\x8B\x2D\xB6\x05\x58\x49"
4263 : "\xB3\xD2\xB1\x87\xB7\xF0\x2F\x9A\x24\xCE\x34\x2A\xF0\xFC\x47\xA3"
4264 : "\x74\xBD\x75\x90\xFB\xF4\xFD\x9E\xE5\x9B\x1A\x38\x1E\xBF\xD2\x29"
4265 : "\xAD\x2A\x29\x01\xB3\xFB\x61\x08\x12\x90\x0B\x92\x30\xE6\x22\xE9"
4266 : },
4267 : { 65536, 64,
4268 : "\x70\xF0\x49\x3A\x1B\x62\x53\xCC\x5E\xD3\x45\x0A\x31\xCF\x37\x7D"
4269 : "\x83\x4B\xAD\x20\x72\x30\x29\x27\xCC\xD8\x30\x10\x4B\xD3\x05\xFF"
4270 : "\x59\xD2\x94\x17\xB2\x32\x88\x4E\xC9\x59\x19\x4D\x60\x47\xC3\xDD"
4271 : "\x66\x56\xC4\x7E\x32\x00\x64\xEB\x01\x44\xF7\x34\x1B\xC3\xD6\x97"
4272 : },
4273 : { 131008, 64,
4274 : "\xD2\xCC\xF7\xC1\xAF\x2A\xB4\x66\xE6\x27\xDB\x44\x08\x40\x96\x9A"
4275 : "\xBD\xAB\x68\xD8\x86\xAE\x6A\x38\xA1\x3F\xEE\x17\x50\xCA\x97\xB5"
4276 : "\xD3\x31\x5B\x84\x08\x47\x28\x86\x2F\xBC\xC7\xD4\xA9\x7C\x75\xC8"
4277 : "\x65\x5F\xF9\xD6\xBB\xC2\x61\x88\x63\x6F\x3E\xDF\xE1\x5C\x7D\x30"
4278 : }
4279 : }
4280 : },
4281 : {
4282 : "Salsa20/12 256 bit, ecrypt verified, set 6, vector 2",
4283 : GCRY_CIPHER_SALSA20R12, 32, 8,
4284 : "\x0A\x5D\xB0\x03\x56\xA9\xFC\x4F\xA2\xF5\x48\x9B\xEE\x41\x94\xE7"
4285 : "\x3A\x8D\xE0\x33\x86\xD9\x2C\x7F\xD2\x25\x78\xCB\x1E\x71\xC4\x17",
4286 : "\x1F\x86\xED\x54\xBB\x22\x89\xF0",
4287 : {
4288 : { 0, 64,
4289 : "\x51\x22\x52\x91\x01\x90\xD1\x54\xD1\x4D\x0B\x92\x32\xB8\x84\x31"
4290 : "\x8C\xCB\x43\x81\x9B\xD5\x42\x19\x32\xC0\x3A\x13\xF0\x7B\x40\x10"
4291 : "\x83\xD7\x89\x72\x5A\xA9\xDA\x0B\x41\xCB\x62\x24\x94\x5E\xDC\xB0"
4292 : "\xFB\x6F\xD7\xC2\x34\x22\x35\xC9\x70\xF6\x4E\x10\x1C\x25\x68\x64"
4293 : },
4294 : { 65472, 64,
4295 : "\x97\x96\x74\x55\x84\x0A\x4A\xE5\xC1\xCA\xCE\x49\x15\x19\x13\x8A"
4296 : "\xA3\x5E\x5F\x02\x40\x7D\x4A\x1F\xE5\x08\x6D\x35\xF3\x55\x1E\xF4"
4297 : "\x77\xD9\x28\x9D\x17\x23\x79\x7C\x1A\x49\xEC\x26\x62\x9A\xFA\xDC"
4298 : "\x56\xA0\x38\xA3\x8C\x75\x88\x1B\x62\x17\xFD\x74\x67\x25\x59\x09"
4299 : },
4300 : { 65536, 64,
4301 : "\x1B\xF8\x2E\x3D\x5C\x54\xDA\xAB\xCF\x84\x15\xF8\xA2\xA1\xA2\x2E"
4302 : "\x86\x88\x06\x33\x4F\xF3\x11\x36\x04\x74\x1C\x1D\xF2\xB9\x84\x0F"
4303 : "\x87\xDE\xEF\xB0\x07\x23\xA8\xA1\xB2\x4A\x4D\xA1\x7E\xCD\xAD\x00"
4304 : "\x01\xF9\x79\xDD\xAE\x2D\xF0\xC5\xE1\xE5\x32\xC4\x8F\x8E\x0D\x34"
4305 : },
4306 : { 131008, 64,
4307 : "\x06\xD8\x4F\x6A\x71\x34\x84\x20\x32\x9F\xCD\x0C\x41\x75\x9A\xD1"
4308 : "\x8F\x99\x57\xA3\x8F\x22\x89\x3B\xA5\x58\xC5\x05\x11\x97\x28\x5C"
4309 : "\x6B\xE2\xFD\x6C\x96\xA5\xC6\x62\xAF\xD3\x11\x78\xE7\x0F\x96\x0A"
4310 : "\xAB\x3F\x47\x96\x23\xA4\x44\xB6\x81\x91\xE4\xC5\x28\x46\x93\x88"
4311 : }
4312 : }
4313 : },
4314 : {
4315 : "Salsa20/12 256 bit, ecrypt verified, set 6, vector 3",
4316 : GCRY_CIPHER_SALSA20R12, 32, 8,
4317 : "\x0F\x62\xB5\x08\x5B\xAE\x01\x54\xA7\xFA\x4D\xA0\xF3\x46\x99\xEC"
4318 : "\x3F\x92\xE5\x38\x8B\xDE\x31\x84\xD7\x2A\x7D\xD0\x23\x76\xC9\x1C",
4319 : "\x28\x8F\xF6\x5D\xC4\x2B\x92\xF9",
4320 : {
4321 : { 0, 64,
4322 : "\x99\xDB\x33\xAD\x11\xCE\x0C\xCB\x3B\xFD\xBF\x8D\x0C\x18\x16\x04"
4323 : "\x52\xD0\x14\xCD\xE9\x89\xB4\xC4\x11\xA5\x59\xFF\x7C\x20\xA1\x69"
4324 : "\xE6\xDC\x99\x09\xD8\x16\xBE\xCE\xDC\x40\x63\xCE\x07\xCE\xA8\x28"
4325 : "\xF4\x4B\xF9\xB6\xC9\xA0\xA0\xB2\x00\xE1\xB5\x2A\xF4\x18\x59\xC5"
4326 : },
4327 : { 65472, 64,
4328 : "\x2F\xF2\x02\x64\xEE\xAF\x47\xAB\x7D\x57\xC3\x62\x24\x53\x54\x51"
4329 : "\x73\x5A\xC8\x36\xD3\x2D\xD2\x8A\xE6\x36\x45\xCE\x95\x2F\x7F\xDB"
4330 : "\xE6\x68\x9C\x69\x59\x77\xB1\xC7\x6E\x60\xDD\x5B\x27\xAC\xA4\x76"
4331 : "\xD2\x62\x0F\xDC\x93\x13\xE8\x48\x9B\xA5\x6A\x70\xC9\xF4\xC3\xA8"
4332 : },
4333 : { 65536, 64,
4334 : "\xEB\x30\xCD\xA7\x27\xC0\xF8\xB7\xE4\x5D\x5E\xF3\x0D\xB7\xCB\xE0"
4335 : "\x21\xF2\x29\x1E\x5F\x56\x93\x8D\x56\xF6\x87\xB7\x37\xC3\xB4\x27"
4336 : "\x54\x5C\x56\xA6\xD3\xA0\xBF\x2B\x2F\x47\xB4\x84\x93\xFA\xE4\x5E"
4337 : "\xD5\x0C\x2E\x9B\xBE\x49\xFD\x92\xD6\x7C\x76\x49\x05\x5F\x06\xFD"
4338 : },
4339 : { 131008, 64,
4340 : "\x0E\xBF\x6C\xC3\xCB\xCB\xE7\x4E\x6E\xE8\x07\x47\x1B\x49\x2A\x67"
4341 : "\x39\xA5\x2F\x57\x11\x31\xA2\x50\xBC\xDF\xA0\x76\xA2\x65\x90\xD7"
4342 : "\xED\xE6\x75\x1C\x03\x26\xA0\x2C\xB1\x1C\x58\x77\x35\x52\x80\x4F"
4343 : "\xD8\x68\x67\x15\x35\x5C\x5A\x5C\xC5\x91\x96\x3A\x75\xE9\x94\xB4"
4344 : }
4345 : }
4346 : }
4347 : #endif /*USE_SALSA20*/
4348 : };
4349 :
4350 :
4351 : char zeroes[512];
4352 : gcry_cipher_hd_t hde;
4353 : unsigned char *buffer;
4354 : unsigned char *p;
4355 : size_t buffersize;
4356 : unsigned int n;
4357 : int i, j;
4358 1 : gcry_error_t err = 0;
4359 :
4360 1 : if (verbose)
4361 0 : fprintf (stderr, " Starting large block stream cipher checks.\n");
4362 :
4363 1 : memset (zeroes, 0, 512);
4364 :
4365 1 : buffersize = 128 * 1024;
4366 1 : buffer = gcry_xmalloc (buffersize+1024);
4367 1 : memset (buffer+buffersize, 0x5a, 1024);
4368 :
4369 9 : for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
4370 : {
4371 8 : if (verbose)
4372 0 : fprintf (stderr, " checking large block stream for %s [%i] (%s)\n",
4373 : gcry_cipher_algo_name (tv[i].algo), tv[i].algo, tv[i].name);
4374 :
4375 8 : err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_STREAM, 0);
4376 8 : if (err)
4377 : {
4378 0 : fail ("large stream, gcry_cipher_open for stream mode failed: %s\n",
4379 : gpg_strerror (err));
4380 0 : continue;
4381 : }
4382 :
4383 8 : err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
4384 8 : if (err)
4385 : {
4386 0 : fail ("large stream, gcry_cipher_setkey failed: %s\n",
4387 : gpg_strerror (err));
4388 0 : goto next;
4389 : }
4390 :
4391 8 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
4392 8 : if (err)
4393 : {
4394 0 : fail ("large stream, gcry_cipher_setiv failed: %s\n",
4395 : gpg_strerror (err));
4396 0 : goto next;
4397 : }
4398 :
4399 2056 : for (j=0, p=buffer; j < buffersize/512; j++, p += 512)
4400 : {
4401 2048 : err = gcry_cipher_encrypt (hde, p, 512, zeroes, 512);
4402 2048 : if (err)
4403 : {
4404 0 : fail ("large stream, "
4405 : "gcry_cipher_encrypt (%d) block %d failed: %s\n",
4406 : i, j, gpg_strerror (err));
4407 0 : goto next;
4408 : }
4409 : }
4410 8200 : for (j=0, p=buffer+buffersize; j < 1024; j++, p++)
4411 8192 : if (*p != 0x5a)
4412 0 : die ("large stream, buffer corrupted at j=%d\n", j);
4413 :
4414 : /* Now loop over all the data samples. */
4415 40 : for (j = 0; tv[i].data[j].length; j++)
4416 : {
4417 32 : assert (tv[i].data[j].offset + tv[i].data[j].length <= buffersize);
4418 :
4419 64 : if (memcmp (tv[i].data[j].result,
4420 64 : buffer + tv[i].data[j].offset, tv[i].data[j].length))
4421 : {
4422 0 : fail ("large stream, encrypt mismatch entry %d:%d\n", i, j);
4423 0 : mismatch (tv[i].data[j].result, tv[i].data[j].length,
4424 0 : buffer + tv[i].data[j].offset, tv[i].data[j].length);
4425 : }
4426 : }
4427 :
4428 : /*
4429 : * Let's do the same thing again but using changing block sizes.
4430 : */
4431 8 : err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
4432 8 : if (err)
4433 : {
4434 0 : fail ("large stream, gcry_cipher_setkey failed: %s\n",
4435 : gpg_strerror (err));
4436 0 : goto next;
4437 : }
4438 :
4439 8 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
4440 8 : if (err)
4441 : {
4442 0 : fail ("large stream, gcry_cipher_setiv failed: %s\n",
4443 : gpg_strerror (err));
4444 0 : goto next;
4445 : }
4446 :
4447 2104 : for (n=0, p=buffer, j = 0; n < buffersize; n += j, p += j)
4448 : {
4449 2096 : switch (j)
4450 : {
4451 8 : case 0: j = 1; break;
4452 8 : case 1: j = 64; break;
4453 8 : case 64: j= 384; break;
4454 8 : case 384: j = 63; break;
4455 8 : case 63: j = 512; break;
4456 8 : case 512: j = 32; break;
4457 8 : case 32: j = 503; break;
4458 2040 : default: j = 509; break;
4459 : }
4460 2096 : if ( n + j >= buffersize )
4461 8 : j = buffersize - n;
4462 2096 : assert (j <= 512);
4463 2096 : err = gcry_cipher_encrypt (hde, p, j, zeroes, j);
4464 2096 : if (err)
4465 : {
4466 0 : fail ("large stream, "
4467 : "gcry_cipher_encrypt (%d) offset %u failed: %s\n",
4468 : i, n, gpg_strerror (err));
4469 0 : goto next;
4470 : }
4471 : }
4472 8200 : for (j=0, p=buffer+buffersize; j < 1024; j++, p++)
4473 8192 : if (*p != 0x5a)
4474 0 : die ("large stream, buffer corrupted at j=%d (line %d)\n",
4475 : j, __LINE__);
4476 :
4477 : /* Now loop over all the data samples. */
4478 40 : for (j = 0; tv[i].data[j].length; j++)
4479 : {
4480 32 : assert (tv[i].data[j].offset + tv[i].data[j].length <= buffersize);
4481 :
4482 64 : if (memcmp (tv[i].data[j].result,
4483 64 : buffer + tv[i].data[j].offset, tv[i].data[j].length))
4484 : {
4485 0 : fail ("large stream var, encrypt mismatch entry %d:%d\n", i, j);
4486 0 : mismatch (tv[i].data[j].result, tv[i].data[j].length,
4487 0 : buffer + tv[i].data[j].offset, tv[i].data[j].length);
4488 : }
4489 : }
4490 :
4491 : next:
4492 8 : gcry_cipher_close (hde);
4493 : }
4494 :
4495 1 : gcry_free (buffer);
4496 1 : if (verbose)
4497 0 : fprintf (stderr, " Completed large block stream cipher checks.\n");
4498 1 : }
4499 :
4500 :
4501 :
4502 : /* Check that our bulk encryption fucntions work properly. */
4503 : static void
4504 1 : check_bulk_cipher_modes (void)
4505 : {
4506 : static const struct
4507 : {
4508 : int algo;
4509 : int mode;
4510 : const char *key;
4511 : int keylen;
4512 : const char *iv;
4513 : int ivlen;
4514 : char t1_hash[20];
4515 : } tv[] = {
4516 : { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CFB,
4517 : "abcdefghijklmnop", 16,
4518 : "1234567890123456", 16,
4519 : /*[0]*/
4520 : { 0x53, 0xda, 0x27, 0x3c, 0x78, 0x3d, 0x54, 0x66, 0x19, 0x63,
4521 : 0xd7, 0xe6, 0x20, 0x10, 0xcd, 0xc0, 0x5a, 0x0b, 0x06, 0xcc }
4522 : },
4523 : { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_CFB,
4524 : "abcdefghijklmnopABCDEFG", 24,
4525 : "1234567890123456", 16,
4526 : /*[1]*/
4527 : { 0xc7, 0xb1, 0xd0, 0x09, 0x95, 0x04, 0x34, 0x61, 0x2b, 0xd9,
4528 : 0xcb, 0xb3, 0xc7, 0xcb, 0xef, 0xea, 0x16, 0x19, 0x9b, 0x3e }
4529 : },
4530 : { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CFB,
4531 : "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
4532 : "1234567890123456", 16,
4533 : /*[2]*/
4534 : { 0x31, 0xe1, 0x1f, 0x63, 0x65, 0x47, 0x8c, 0x3f, 0x53, 0xdb,
4535 : 0xd9, 0x4d, 0x91, 0x1d, 0x02, 0x9c, 0x05, 0x25, 0x58, 0x29 }
4536 : },
4537 : { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CBC,
4538 : "abcdefghijklmnop", 16,
4539 : "1234567890123456", 16,
4540 : /*[3]*/
4541 : { 0xdc, 0x0c, 0xc2, 0xd9, 0x6b, 0x47, 0xf9, 0xeb, 0x06, 0xb4,
4542 : 0x2f, 0x6e, 0xec, 0x72, 0xbf, 0x55, 0x26, 0x7f, 0xa9, 0x97 }
4543 : },
4544 : { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_CBC,
4545 : "abcdefghijklmnopABCDEFG", 24,
4546 : "1234567890123456", 16,
4547 : /*[4]*/
4548 : { 0x2b, 0x90, 0x9b, 0xe6, 0x40, 0xab, 0x6e, 0xc2, 0xc5, 0xb1,
4549 : 0x87, 0xf5, 0x43, 0x84, 0x7b, 0x04, 0x06, 0x47, 0xd1, 0x8f }
4550 : },
4551 : { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CBC,
4552 : "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
4553 : "1234567890123456", 16,
4554 : /*[5]*/
4555 : { 0xaa, 0xa8, 0xdf, 0x03, 0xb0, 0xba, 0xc4, 0xe3, 0xc1, 0x02,
4556 : 0x38, 0x31, 0x8d, 0x86, 0xcb, 0x49, 0x6d, 0xad, 0xae, 0x01 }
4557 : },
4558 : { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_OFB,
4559 : "abcdefghijklmnop", 16,
4560 : "1234567890123456", 16,
4561 : /*[6]*/
4562 : { 0x65, 0xfe, 0xde, 0x48, 0xd0, 0xa1, 0xa6, 0xf9, 0x24, 0x6b,
4563 : 0x52, 0x5f, 0x21, 0x8a, 0x6f, 0xc7, 0x70, 0x3b, 0xd8, 0x4a }
4564 : },
4565 : { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_OFB,
4566 : "abcdefghijklmnopABCDEFG", 24,
4567 : "1234567890123456", 16,
4568 : /*[7]*/
4569 : { 0x59, 0x5b, 0x02, 0xa2, 0x88, 0xc0, 0xbe, 0x94, 0x43, 0xaa,
4570 : 0x39, 0xf6, 0xbd, 0xcc, 0x83, 0x99, 0xee, 0x00, 0xa1, 0x91 }
4571 : },
4572 : { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_OFB,
4573 : "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
4574 : "1234567890123456", 16,
4575 : /*[8]*/
4576 : { 0x38, 0x8c, 0xe1, 0xe2, 0xbe, 0x67, 0x60, 0xe8, 0xeb, 0xce,
4577 : 0xd0, 0xc6, 0xaa, 0xd6, 0xf6, 0x26, 0x15, 0x56, 0xd0, 0x2b }
4578 : },
4579 : { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CTR,
4580 : "abcdefghijklmnop", 16,
4581 : "1234567890123456", 16,
4582 : /*[9]*/
4583 : { 0x9a, 0x48, 0x94, 0xd6, 0x50, 0x46, 0x81, 0xdb, 0x68, 0x34,
4584 : 0x3b, 0xc5, 0x9e, 0x66, 0x94, 0x81, 0x98, 0xa0, 0xf9, 0xff }
4585 : },
4586 : { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_CTR,
4587 : "abcdefghijklmnopABCDEFG", 24,
4588 : "1234567890123456", 16,
4589 : /*[10]*/
4590 : { 0x2c, 0x2c, 0xd3, 0x75, 0x81, 0x2a, 0x59, 0x07, 0xeb, 0x08,
4591 : 0xce, 0x28, 0x4c, 0x0c, 0x6a, 0xa8, 0x8f, 0xa3, 0x98, 0x7e }
4592 : },
4593 : { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CTR,
4594 : "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
4595 : "1234567890123456", 16,
4596 : /*[11]*/
4597 : { 0x64, 0xce, 0x73, 0x03, 0xc7, 0x89, 0x99, 0x1f, 0xf1, 0xce,
4598 : 0xfe, 0xfb, 0xb9, 0x42, 0x30, 0xdf, 0xbb, 0x68, 0x6f, 0xd3 }
4599 : },
4600 : { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_ECB,
4601 : "abcdefghijklmnop", 16,
4602 : "1234567890123456", 16,
4603 : /*[12]*/
4604 : { 0x51, 0xae, 0xf5, 0xac, 0x22, 0xa0, 0xba, 0x11, 0xc5, 0xaa,
4605 : 0xb4, 0x70, 0x99, 0xce, 0x18, 0x08, 0x12, 0x9b, 0xb1, 0xc5 }
4606 : },
4607 : { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_ECB,
4608 : "abcdefghijklmnopABCDEFG", 24,
4609 : "1234567890123456", 16,
4610 : /*[13]*/
4611 : { 0x57, 0x91, 0xea, 0x48, 0xd8, 0xbf, 0x9e, 0xc1, 0xae, 0x33,
4612 : 0xb3, 0xfd, 0xf7, 0x7a, 0xeb, 0x30, 0xb1, 0x62, 0x0d, 0x82 }
4613 : },
4614 : { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_ECB,
4615 : "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
4616 : "1234567890123456", 16,
4617 : /*[14]*/
4618 : { 0x2d, 0x71, 0x54, 0xb9, 0xc5, 0x28, 0x76, 0xff, 0x76, 0xb5,
4619 : 0x99, 0x37, 0x99, 0x9d, 0xf7, 0x10, 0x6d, 0x86, 0x4f, 0x3f }
4620 : }
4621 : };
4622 1 : gcry_cipher_hd_t hde = NULL;
4623 1 : gcry_cipher_hd_t hdd = NULL;
4624 : unsigned char *buffer_base, *outbuf_base; /* Allocated buffers. */
4625 : unsigned char *buffer, *outbuf; /* Aligned buffers. */
4626 : size_t buflen;
4627 : unsigned char hash[20];
4628 : int i, j, keylen, blklen;
4629 1 : gcry_error_t err = 0;
4630 :
4631 1 : if (verbose)
4632 0 : fprintf (stderr, "Starting bulk cipher checks.\n");
4633 :
4634 1 : buflen = 16*100; /* We check a 1600 byte buffer. */
4635 1 : buffer_base = gcry_xmalloc (buflen+16);
4636 1 : buffer = buffer_base + (16 - ((size_t)buffer_base & 0x0f));
4637 1 : outbuf_base = gcry_xmalloc (buflen+16);
4638 1 : outbuf = outbuf_base + (16 - ((size_t)outbuf_base & 0x0f));
4639 :
4640 :
4641 16 : for (i = 0; i < DIM (tv); i++)
4642 : {
4643 15 : if (verbose)
4644 0 : fprintf (stderr, " checking bulk encryption for %s [%i], mode %d\n",
4645 : gcry_cipher_algo_name (tv[i].algo),
4646 : tv[i].algo, tv[i].mode);
4647 15 : err = gcry_cipher_open (&hde, tv[i].algo, tv[i].mode, 0);
4648 15 : if (!err)
4649 15 : err = gcry_cipher_open (&hdd, tv[i].algo, tv[i].mode, 0);
4650 15 : if (err)
4651 : {
4652 0 : fail ("gcry_cipher_open failed: %s\n", gpg_strerror (err));
4653 0 : goto leave;
4654 : }
4655 :
4656 15 : keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
4657 15 : if (!keylen)
4658 : {
4659 0 : fail ("gcry_cipher_get_algo_keylen failed\n");
4660 0 : goto leave;
4661 : }
4662 :
4663 15 : err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
4664 15 : if (!err)
4665 15 : err = gcry_cipher_setkey (hdd, tv[i].key, tv[i].keylen);
4666 15 : if (err)
4667 : {
4668 0 : fail ("gcry_cipher_setkey failed: %s\n", gpg_strerror (err));
4669 0 : goto leave;
4670 : }
4671 :
4672 15 : blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
4673 15 : if (!blklen)
4674 : {
4675 0 : fail ("gcry_cipher_get_algo_blklen failed\n");
4676 0 : goto leave;
4677 : }
4678 :
4679 15 : err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
4680 15 : if (!err)
4681 15 : err = gcry_cipher_setiv (hdd, tv[i].iv, tv[i].ivlen);
4682 15 : if (err)
4683 : {
4684 0 : fail ("gcry_cipher_setiv failed: %s\n", gpg_strerror (err));
4685 0 : goto leave;
4686 : }
4687 :
4688 : /* Fill the buffer with our test pattern. */
4689 24015 : for (j=0; j < buflen; j++)
4690 24000 : buffer[j] = ((j & 0xff) ^ ((j >> 8) & 0xff));
4691 :
4692 15 : err = gcry_cipher_encrypt (hde, outbuf, buflen, buffer, buflen);
4693 15 : if (err)
4694 : {
4695 0 : fail ("gcry_cipher_encrypt (algo %d, mode %d) failed: %s\n",
4696 : tv[i].algo, tv[i].mode, gpg_strerror (err));
4697 0 : goto leave;
4698 : }
4699 :
4700 15 : gcry_md_hash_buffer (GCRY_MD_SHA1, hash, outbuf, buflen);
4701 : #if 0
4702 : printf ("/*[%d]*/\n", i);
4703 : fputs (" {", stdout);
4704 : for (j=0; j < 20; j++)
4705 : printf (" 0x%02x%c%s", hash[j], j==19? ' ':',', j == 9? "\n ":"");
4706 : puts ("}");
4707 : #endif
4708 :
4709 15 : if (memcmp (hash, tv[i].t1_hash, 20))
4710 0 : fail ("encrypt mismatch (algo %d, mode %d)\n",
4711 : tv[i].algo, tv[i].mode);
4712 :
4713 15 : err = gcry_cipher_decrypt (hdd, outbuf, buflen, NULL, 0);
4714 15 : if (err)
4715 : {
4716 0 : fail ("gcry_cipher_decrypt (algo %d, mode %d) failed: %s\n",
4717 : tv[i].algo, tv[i].mode, gpg_strerror (err));
4718 0 : goto leave;
4719 : }
4720 :
4721 15 : if (memcmp (buffer, outbuf, buflen))
4722 0 : fail ("decrypt mismatch (algo %d, mode %d)\n",
4723 : tv[i].algo, tv[i].mode);
4724 :
4725 15 : gcry_cipher_close (hde); hde = NULL;
4726 15 : gcry_cipher_close (hdd); hdd = NULL;
4727 : }
4728 :
4729 1 : if (verbose)
4730 0 : fprintf (stderr, "Completed bulk cipher checks.\n");
4731 : leave:
4732 1 : gcry_cipher_close (hde);
4733 1 : gcry_cipher_close (hdd);
4734 1 : gcry_free (buffer_base);
4735 1 : gcry_free (outbuf_base);
4736 1 : }
4737 :
4738 :
4739 : static unsigned int
4740 2480 : get_algo_mode_blklen (int algo, int mode)
4741 : {
4742 2480 : unsigned int blklen = gcry_cipher_get_algo_blklen(algo);
4743 :
4744 : /* Some modes override blklen. */
4745 2480 : switch (mode)
4746 : {
4747 : case GCRY_CIPHER_MODE_STREAM:
4748 : case GCRY_CIPHER_MODE_OFB:
4749 : case GCRY_CIPHER_MODE_CTR:
4750 : case GCRY_CIPHER_MODE_CCM:
4751 : case GCRY_CIPHER_MODE_GCM:
4752 : case GCRY_CIPHER_MODE_POLY1305:
4753 1072 : return 1;
4754 : }
4755 :
4756 1408 : return blklen;
4757 : }
4758 :
4759 :
4760 : static int
4761 19840 : check_one_cipher_core_reset (gcry_cipher_hd_t hd, int algo, int mode, int pass,
4762 : int nplain)
4763 : {
4764 : static const unsigned char iv[8] = { 0, 1, 2, 3, 4, 5, 6, 7 };
4765 : u64 ctl_params[3];
4766 : int err;
4767 :
4768 19840 : gcry_cipher_reset (hd);
4769 :
4770 19840 : if (mode == GCRY_CIPHER_MODE_OCB || mode == GCRY_CIPHER_MODE_CCM)
4771 : {
4772 3072 : err = gcry_cipher_setiv (hd, iv, sizeof(iv));
4773 3072 : if (err)
4774 : {
4775 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_setiv failed: %s\n",
4776 : pass, algo, mode, gpg_strerror (err));
4777 0 : gcry_cipher_close (hd);
4778 0 : return -1;
4779 : }
4780 : }
4781 :
4782 19840 : if (mode == GCRY_CIPHER_MODE_CCM)
4783 : {
4784 1536 : ctl_params[0] = nplain; /* encryptedlen */
4785 1536 : ctl_params[1] = 0; /* aadlen */
4786 1536 : ctl_params[2] = 16; /* authtaglen */
4787 1536 : err = gcry_cipher_ctl (hd, GCRYCTL_SET_CCM_LENGTHS, ctl_params,
4788 : sizeof(ctl_params));
4789 1536 : if (err)
4790 : {
4791 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_ctl "
4792 : "GCRYCTL_SET_CCM_LENGTHS failed: %s\n",
4793 : pass, algo, mode, gpg_strerror (err));
4794 0 : gcry_cipher_close (hd);
4795 0 : return -1;
4796 : }
4797 : }
4798 :
4799 19840 : return 0;
4800 : }
4801 :
4802 : /* The core of the cipher check. In addition to the parameters passed
4803 : to check_one_cipher it also receives the KEY and the plain data.
4804 : PASS is printed with error messages. The function returns 0 on
4805 : success. */
4806 : static int
4807 2480 : check_one_cipher_core (int algo, int mode, int flags,
4808 : const char *key, size_t nkey,
4809 : const unsigned char *plain, size_t nplain,
4810 : int bufshift, int pass)
4811 : {
4812 : gcry_cipher_hd_t hd;
4813 : unsigned char in_buffer[1040+1], out_buffer[1040+1];
4814 : unsigned char enc_result[1040];
4815 : unsigned char *in, *out;
4816 : int keylen;
4817 2480 : gcry_error_t err = 0;
4818 : unsigned int blklen;
4819 : unsigned int piecelen;
4820 : unsigned int pos;
4821 :
4822 2480 : blklen = get_algo_mode_blklen(algo, mode);
4823 :
4824 2480 : assert (nkey == 32);
4825 2480 : assert (nplain == 1040);
4826 2480 : assert (sizeof(in_buffer) == nplain + 1);
4827 : assert (sizeof(out_buffer) == sizeof(in_buffer));
4828 2480 : assert (blklen > 0);
4829 :
4830 2480 : if (mode == GCRY_CIPHER_MODE_CBC && (flags & GCRY_CIPHER_CBC_CTS))
4831 : {
4832 : /* TODO: examine why CBC with CTS fails. */
4833 304 : blklen = nplain;
4834 : }
4835 :
4836 2480 : if (!bufshift)
4837 : {
4838 620 : in = in_buffer;
4839 620 : out = out_buffer;
4840 : }
4841 1860 : else if (bufshift == 1)
4842 : {
4843 620 : in = in_buffer+1;
4844 620 : out = out_buffer;
4845 : }
4846 1240 : else if (bufshift == 2)
4847 : {
4848 620 : in = in_buffer+1;
4849 620 : out = out_buffer+1;
4850 : }
4851 : else
4852 : {
4853 620 : in = in_buffer;
4854 620 : out = out_buffer+1;
4855 : }
4856 :
4857 2480 : keylen = gcry_cipher_get_algo_keylen (algo);
4858 2480 : if (!keylen)
4859 : {
4860 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_get_algo_keylen failed\n",
4861 : pass, algo, mode);
4862 0 : return -1;
4863 : }
4864 :
4865 2480 : if (keylen < 40 / 8 || keylen > 32)
4866 : {
4867 0 : fail ("pass %d, algo %d, mode %d, keylength problem (%d)\n", pass, algo, mode, keylen);
4868 0 : return -1;
4869 : }
4870 :
4871 2480 : err = gcry_cipher_open (&hd, algo, mode, flags);
4872 2480 : if (err)
4873 : {
4874 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_open failed: %s\n",
4875 : pass, algo, mode, gpg_strerror (err));
4876 0 : return -1;
4877 : }
4878 :
4879 2480 : err = gcry_cipher_setkey (hd, key, keylen);
4880 2480 : if (err)
4881 : {
4882 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_setkey failed: %s\n",
4883 : pass, algo, mode, gpg_strerror (err));
4884 0 : gcry_cipher_close (hd);
4885 0 : return -1;
4886 : }
4887 :
4888 2480 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
4889 0 : return -1;
4890 :
4891 2480 : err = gcry_cipher_encrypt (hd, out, nplain, plain, nplain);
4892 2480 : if (err)
4893 : {
4894 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_encrypt failed: %s\n",
4895 : pass, algo, mode, gpg_strerror (err));
4896 0 : gcry_cipher_close (hd);
4897 0 : return -1;
4898 : }
4899 :
4900 2480 : memcpy (enc_result, out, nplain);
4901 :
4902 2480 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
4903 0 : return -1;
4904 :
4905 2480 : err = gcry_cipher_decrypt (hd, in, nplain, out, nplain);
4906 2480 : if (err)
4907 : {
4908 0 : fail ("pass %d, algo %d, mode %d, gcry_cipher_decrypt failed: %s\n",
4909 : pass, algo, mode, gpg_strerror (err));
4910 0 : gcry_cipher_close (hd);
4911 0 : return -1;
4912 : }
4913 :
4914 2480 : if (memcmp (plain, in, nplain))
4915 0 : fail ("pass %d, algo %d, mode %d, encrypt-decrypt mismatch\n",
4916 : pass, algo, mode);
4917 :
4918 : /* Again, using in-place encryption. */
4919 2480 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
4920 0 : return -1;
4921 :
4922 2480 : memcpy (out, plain, nplain);
4923 2480 : err = gcry_cipher_encrypt (hd, out, nplain, NULL, 0);
4924 2480 : if (err)
4925 : {
4926 0 : fail ("pass %d, algo %d, mode %d, in-place, gcry_cipher_encrypt failed:"
4927 : " %s\n",
4928 : pass, algo, mode, gpg_strerror (err));
4929 0 : gcry_cipher_close (hd);
4930 0 : return -1;
4931 : }
4932 :
4933 2480 : if (memcmp (enc_result, out, nplain))
4934 0 : fail ("pass %d, algo %d, mode %d, in-place, encrypt mismatch\n",
4935 : pass, algo, mode);
4936 :
4937 2480 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
4938 0 : return -1;
4939 :
4940 2480 : err = gcry_cipher_decrypt (hd, out, nplain, NULL, 0);
4941 2480 : if (err)
4942 : {
4943 0 : fail ("pass %d, algo %d, mode %d, in-place, gcry_cipher_decrypt failed:"
4944 : " %s\n",
4945 : pass, algo, mode, gpg_strerror (err));
4946 0 : gcry_cipher_close (hd);
4947 0 : return -1;
4948 : }
4949 :
4950 2480 : if (memcmp (plain, out, nplain))
4951 0 : fail ("pass %d, algo %d, mode %d, in-place, encrypt-decrypt mismatch\n",
4952 : pass, algo, mode);
4953 :
4954 : /* Again, splitting encryption in multiple operations. */
4955 2480 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
4956 0 : return -1;
4957 :
4958 2480 : piecelen = blklen;
4959 2480 : pos = 0;
4960 26192 : while (pos < nplain)
4961 : {
4962 21232 : if (piecelen > nplain - pos)
4963 2176 : piecelen = nplain - pos;
4964 :
4965 21232 : err = gcry_cipher_encrypt (hd, out + pos, piecelen, plain + pos,
4966 : piecelen);
4967 21232 : if (err)
4968 : {
4969 0 : fail ("pass %d, algo %d, mode %d, split-buffer (pos: %d, "
4970 : "piecelen: %d), gcry_cipher_encrypt failed: %s\n",
4971 : pass, algo, mode, pos, piecelen, gpg_strerror (err));
4972 0 : gcry_cipher_close (hd);
4973 0 : return -1;
4974 : }
4975 :
4976 21232 : pos += piecelen;
4977 21232 : piecelen = piecelen * 2 - ((piecelen != blklen) ? blklen : 0);
4978 : }
4979 :
4980 2480 : if (memcmp (enc_result, out, nplain))
4981 0 : fail ("pass %d, algo %d, mode %d, split-buffer, encrypt mismatch\n",
4982 : pass, algo, mode);
4983 :
4984 2480 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
4985 0 : return -1;
4986 :
4987 2480 : piecelen = blklen;
4988 2480 : pos = 0;
4989 26192 : while (pos < nplain)
4990 : {
4991 21232 : if (piecelen > nplain - pos)
4992 2176 : piecelen = nplain - pos;
4993 :
4994 21232 : err = gcry_cipher_decrypt (hd, in + pos, piecelen, out + pos, piecelen);
4995 21232 : if (err)
4996 : {
4997 0 : fail ("pass %d, algo %d, mode %d, split-buffer (pos: %d, "
4998 : "piecelen: %d), gcry_cipher_decrypt failed: %s\n",
4999 : pass, algo, mode, pos, piecelen, gpg_strerror (err));
5000 0 : gcry_cipher_close (hd);
5001 0 : return -1;
5002 : }
5003 :
5004 21232 : pos += piecelen;
5005 21232 : piecelen = piecelen * 2 - ((piecelen != blklen) ? blklen : 0);
5006 : }
5007 :
5008 2480 : if (memcmp (plain, in, nplain))
5009 0 : fail ("pass %d, algo %d, mode %d, split-buffer, encrypt-decrypt mismatch\n",
5010 : pass, algo, mode);
5011 :
5012 : /* Again, using in-place encryption and splitting encryption in multiple
5013 : * operations. */
5014 2480 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
5015 0 : return -1;
5016 :
5017 2480 : piecelen = blklen;
5018 2480 : pos = 0;
5019 26192 : while (pos < nplain)
5020 : {
5021 21232 : if (piecelen > nplain - pos)
5022 2176 : piecelen = nplain - pos;
5023 :
5024 21232 : memcpy (out + pos, plain + pos, piecelen);
5025 21232 : err = gcry_cipher_encrypt (hd, out + pos, piecelen, NULL, 0);
5026 21232 : if (err)
5027 : {
5028 0 : fail ("pass %d, algo %d, mode %d, in-place split-buffer (pos: %d, "
5029 : "piecelen: %d), gcry_cipher_encrypt failed: %s\n",
5030 : pass, algo, mode, pos, piecelen, gpg_strerror (err));
5031 0 : gcry_cipher_close (hd);
5032 0 : return -1;
5033 : }
5034 :
5035 21232 : pos += piecelen;
5036 21232 : piecelen = piecelen * 2 - ((piecelen != blklen) ? blklen : 0);
5037 : }
5038 :
5039 2480 : if (memcmp (enc_result, out, nplain))
5040 0 : fail ("pass %d, algo %d, mode %d, in-place split-buffer, encrypt mismatch\n",
5041 : pass, algo, mode);
5042 :
5043 2480 : if (check_one_cipher_core_reset (hd, algo, mode, pass, nplain) < 0)
5044 0 : return -1;
5045 :
5046 2480 : piecelen = blklen;
5047 2480 : pos = 0;
5048 26192 : while (pos < nplain)
5049 : {
5050 21232 : if (piecelen > nplain - pos)
5051 2176 : piecelen = nplain - pos;
5052 :
5053 21232 : err = gcry_cipher_decrypt (hd, out + pos, piecelen, NULL, 0);
5054 21232 : if (err)
5055 : {
5056 0 : fail ("pass %d, algo %d, mode %d, in-place split-buffer (pos: %d, "
5057 : "piecelen: %d), gcry_cipher_decrypt failed: %s\n",
5058 : pass, algo, mode, pos, piecelen, gpg_strerror (err));
5059 0 : gcry_cipher_close (hd);
5060 0 : return -1;
5061 : }
5062 :
5063 21232 : pos += piecelen;
5064 21232 : piecelen = piecelen * 2 - ((piecelen != blklen) ? blklen : 0);
5065 : }
5066 :
5067 2480 : if (memcmp (plain, out, nplain))
5068 0 : fail ("pass %d, algo %d, mode %d, in-place split-buffer, encrypt-decrypt"
5069 : " mismatch\n", pass, algo, mode);
5070 :
5071 :
5072 2480 : gcry_cipher_close (hd);
5073 :
5074 2480 : return 0;
5075 : }
5076 :
5077 :
5078 :
5079 : static void
5080 155 : check_one_cipher (int algo, int mode, int flags)
5081 : {
5082 : char key[32+1];
5083 : unsigned char plain[1040+1];
5084 : int bufshift, i;
5085 :
5086 775 : for (bufshift=0; bufshift < 4; bufshift++)
5087 : {
5088 : /* Pass 0: Standard test. */
5089 620 : memcpy (key, "0123456789abcdef.,;/[]{}-=ABCDEF", 32);
5090 620 : memcpy (plain, "foobar42FOOBAR17", 16);
5091 40300 : for (i = 16; i < 1040; i += 16)
5092 : {
5093 39680 : memcpy (&plain[i], &plain[i-16], 16);
5094 39680 : if (!++plain[i+7])
5095 0 : plain[i+6]++;
5096 39680 : if (!++plain[i+15])
5097 0 : plain[i+14]++;
5098 : }
5099 :
5100 620 : if (check_one_cipher_core (algo, mode, flags, key, 32, plain, 1040,
5101 : bufshift, 0+10*bufshift))
5102 0 : return;
5103 :
5104 : /* Pass 1: Key not aligned. */
5105 620 : memmove (key+1, key, 32);
5106 620 : if (check_one_cipher_core (algo, mode, flags, key+1, 32, plain, 1040,
5107 620 : bufshift, 1+10*bufshift))
5108 0 : return;
5109 :
5110 : /* Pass 2: Key not aligned and data not aligned. */
5111 620 : memmove (plain+1, plain, 1040);
5112 620 : if (check_one_cipher_core (algo, mode, flags, key+1, 32, plain+1, 1040,
5113 620 : bufshift, 2+10*bufshift))
5114 0 : return;
5115 :
5116 : /* Pass 3: Key aligned and data not aligned. */
5117 620 : memmove (key, key+1, 32);
5118 620 : if (check_one_cipher_core (algo, mode, flags, key, 32, plain+1, 1040,
5119 620 : bufshift, 3+10*bufshift))
5120 0 : return;
5121 : }
5122 :
5123 155 : return;
5124 : }
5125 :
5126 :
5127 :
5128 : static void
5129 1 : check_ciphers (void)
5130 : {
5131 : static const int algos[] = {
5132 : #if USE_BLOWFISH
5133 : GCRY_CIPHER_BLOWFISH,
5134 : #endif
5135 : #if USE_DES
5136 : GCRY_CIPHER_DES,
5137 : GCRY_CIPHER_3DES,
5138 : #endif
5139 : #if USE_CAST5
5140 : GCRY_CIPHER_CAST5,
5141 : #endif
5142 : #if USE_AES
5143 : GCRY_CIPHER_AES,
5144 : GCRY_CIPHER_AES192,
5145 : GCRY_CIPHER_AES256,
5146 : #endif
5147 : #if USE_TWOFISH
5148 : GCRY_CIPHER_TWOFISH,
5149 : GCRY_CIPHER_TWOFISH128,
5150 : #endif
5151 : #if USE_SERPENT
5152 : GCRY_CIPHER_SERPENT128,
5153 : GCRY_CIPHER_SERPENT192,
5154 : GCRY_CIPHER_SERPENT256,
5155 : #endif
5156 : #if USE_RFC2268
5157 : GCRY_CIPHER_RFC2268_40,
5158 : #endif
5159 : #if USE_SEED
5160 : GCRY_CIPHER_SEED,
5161 : #endif
5162 : #if USE_CAMELLIA
5163 : GCRY_CIPHER_CAMELLIA128,
5164 : GCRY_CIPHER_CAMELLIA192,
5165 : GCRY_CIPHER_CAMELLIA256,
5166 : #endif
5167 : #if USE_IDEA
5168 : GCRY_CIPHER_IDEA,
5169 : #endif
5170 : #if USE_GOST28147
5171 : GCRY_CIPHER_GOST28147,
5172 : #endif
5173 : 0
5174 : };
5175 : static const int algos2[] = {
5176 : #if USE_ARCFOUR
5177 : GCRY_CIPHER_ARCFOUR,
5178 : #endif
5179 : #if USE_SALSA20
5180 : GCRY_CIPHER_SALSA20,
5181 : GCRY_CIPHER_SALSA20R12,
5182 : #endif
5183 : #if USE_CHACHA20
5184 : GCRY_CIPHER_CHACHA20,
5185 : #endif
5186 : 0
5187 : };
5188 : int i;
5189 :
5190 1 : if (verbose)
5191 0 : fprintf (stderr, "Starting Cipher checks.\n");
5192 20 : for (i = 0; algos[i]; i++)
5193 : {
5194 19 : if (gcry_cipher_test_algo (algos[i]) && in_fips_mode)
5195 : {
5196 0 : if (verbose)
5197 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
5198 : algos[i]);
5199 0 : continue;
5200 : }
5201 19 : if (verbose)
5202 0 : fprintf (stderr, " checking %s [%i]\n",
5203 : gcry_cipher_algo_name (algos[i]),
5204 : gcry_cipher_map_name (gcry_cipher_algo_name (algos[i])));
5205 :
5206 19 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_ECB, 0);
5207 19 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_CFB, 0);
5208 19 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_OFB, 0);
5209 19 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_CBC, 0);
5210 19 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_CBC, GCRY_CIPHER_CBC_CTS);
5211 19 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_CTR, 0);
5212 19 : if (gcry_cipher_get_algo_blklen (algos[i]) == GCRY_CCM_BLOCK_LEN)
5213 12 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_CCM, 0);
5214 19 : if (gcry_cipher_get_algo_blklen (algos[i]) == GCRY_GCM_BLOCK_LEN)
5215 12 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_GCM, 0);
5216 19 : if (gcry_cipher_get_algo_blklen (algos[i]) == GCRY_OCB_BLOCK_LEN)
5217 12 : check_one_cipher (algos[i], GCRY_CIPHER_MODE_OCB, 0);
5218 : }
5219 :
5220 5 : for (i = 0; algos2[i]; i++)
5221 : {
5222 4 : if (gcry_cipher_test_algo (algos[i]) && in_fips_mode)
5223 : {
5224 0 : if (verbose)
5225 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
5226 : algos[i]);
5227 0 : continue;
5228 : }
5229 4 : if (verbose)
5230 0 : fprintf (stderr, " checking %s\n",
5231 : gcry_cipher_algo_name (algos2[i]));
5232 :
5233 4 : check_one_cipher (algos2[i], GCRY_CIPHER_MODE_STREAM, 0);
5234 4 : if (algos2[i] == GCRY_CIPHER_CHACHA20)
5235 1 : check_one_cipher (algos2[i], GCRY_CIPHER_MODE_POLY1305, 0);
5236 : }
5237 : /* we have now run all cipher's selftests */
5238 :
5239 1 : if (verbose)
5240 0 : fprintf (stderr, "Completed Cipher checks.\n");
5241 :
5242 : /* TODO: add some extra encryption to test the higher level functions */
5243 1 : }
5244 :
5245 :
5246 : static void
5247 1 : check_cipher_modes(void)
5248 : {
5249 1 : if (verbose)
5250 0 : fprintf (stderr, "Starting Cipher Mode checks.\n");
5251 :
5252 1 : check_aes128_cbc_cts_cipher ();
5253 1 : check_cbc_mac_cipher ();
5254 1 : check_ctr_cipher ();
5255 1 : check_cfb_cipher ();
5256 1 : check_ofb_cipher ();
5257 1 : check_ccm_cipher ();
5258 1 : check_gcm_cipher ();
5259 1 : check_poly1305_cipher ();
5260 1 : check_ocb_cipher ();
5261 1 : check_stream_cipher ();
5262 1 : check_stream_cipher_large_block ();
5263 :
5264 1 : if (verbose)
5265 0 : fprintf (stderr, "Completed Cipher Mode checks.\n");
5266 1 : }
5267 :
5268 :
5269 : static void
5270 1140 : check_one_md (int algo, const char *data, int len, const char *expect, int elen)
5271 : {
5272 : gcry_md_hd_t hd, hd2;
5273 : unsigned char *p;
5274 : int mdlen;
5275 : int i;
5276 1140 : int xof = 0;
5277 1140 : gcry_error_t err = 0;
5278 :
5279 1140 : err = gcry_md_open (&hd, algo, 0);
5280 1140 : if (err)
5281 : {
5282 0 : fail ("algo %d, gcry_md_open failed: %s\n", algo, gpg_strerror (err));
5283 0 : return;
5284 : }
5285 :
5286 1140 : mdlen = gcry_md_get_algo_dlen (algo);
5287 1140 : if (mdlen < 1 || mdlen > 500)
5288 : {
5289 6 : if (mdlen == 0 && (algo == GCRY_MD_SHAKE128 || algo == GCRY_MD_SHAKE256))
5290 : {
5291 6 : xof = 1;
5292 : }
5293 : else
5294 : {
5295 0 : fail ("algo %d, gcry_md_get_algo_dlen failed: %d\n", algo, mdlen);
5296 0 : return;
5297 : }
5298 : }
5299 :
5300 1140 : if (*data == '!' && !data[1])
5301 18 : { /* hash one million times a "a" */
5302 : char aaa[1000];
5303 18 : size_t left = 1000 * 1000;
5304 18 : size_t startlen = 1;
5305 18 : size_t piecelen = startlen;
5306 :
5307 18 : memset (aaa, 'a', 1000);
5308 :
5309 : /* Write in odd size chunks so that we test the buffering. */
5310 34758 : while (left > 0)
5311 : {
5312 34722 : if (piecelen > sizeof(aaa))
5313 7002 : piecelen = sizeof(aaa);
5314 34722 : if (piecelen > left)
5315 18 : piecelen = left;
5316 :
5317 34722 : gcry_md_write (hd, aaa, piecelen);
5318 :
5319 34722 : left -= piecelen;
5320 :
5321 34722 : if (piecelen == sizeof(aaa))
5322 7020 : piecelen = ++startlen;
5323 : else
5324 27702 : piecelen = piecelen * 2 - ((piecelen != startlen) ? startlen : 0);
5325 : }
5326 : }
5327 : else
5328 1122 : gcry_md_write (hd, data, len);
5329 :
5330 1140 : err = gcry_md_copy (&hd2, hd);
5331 1140 : if (err)
5332 : {
5333 0 : fail ("algo %d, gcry_md_copy failed: %s\n", algo, gpg_strerror (err));
5334 : }
5335 :
5336 1140 : gcry_md_close (hd);
5337 :
5338 1140 : if (!xof)
5339 : {
5340 1134 : p = gcry_md_read (hd2, algo);
5341 :
5342 1134 : if (memcmp (p, expect, mdlen))
5343 : {
5344 0 : printf ("computed: ");
5345 0 : for (i = 0; i < mdlen; i++)
5346 0 : printf ("%02x ", p[i] & 0xFF);
5347 0 : printf ("\nexpected: ");
5348 0 : for (i = 0; i < mdlen; i++)
5349 0 : printf ("%02x ", expect[i] & 0xFF);
5350 0 : printf ("\n");
5351 :
5352 0 : fail ("algo %d, digest mismatch\n", algo);
5353 : }
5354 :
5355 : }
5356 : else
5357 : {
5358 : char buf[1000];
5359 6 : int outmax = sizeof(buf) > elen ? elen : sizeof(buf);
5360 :
5361 6 : err = gcry_md_copy (&hd, hd2);
5362 6 : if (err)
5363 : {
5364 0 : fail ("algo %d, gcry_md_copy failed: %s\n", algo, gpg_strerror (err));
5365 : }
5366 :
5367 6 : err = gcry_md_extract(hd2, algo, buf, outmax);
5368 6 : if (err)
5369 : {
5370 0 : fail ("algo %d, gcry_md_extract failed: %s\n", algo, gpg_strerror (err));
5371 : }
5372 :
5373 6 : if (memcmp (buf, expect, outmax))
5374 : {
5375 0 : printf ("computed: ");
5376 0 : for (i = 0; i < outmax; i++)
5377 0 : printf ("%02x ", buf[i] & 0xFF);
5378 0 : printf ("\nexpected: ");
5379 0 : for (i = 0; i < outmax; i++)
5380 0 : printf ("%02x ", expect[i] & 0xFF);
5381 0 : printf ("\n");
5382 :
5383 0 : fail ("algo %d, digest mismatch\n", algo);
5384 : }
5385 :
5386 6 : memset(buf, 0, sizeof(buf));
5387 :
5388 : /* Extract one byte at time. */
5389 3078 : for (i = 0; i < outmax && !err; i++)
5390 3072 : err = gcry_md_extract(hd, algo, &buf[i], 1);
5391 6 : if (err)
5392 : {
5393 0 : fail ("algo %d, gcry_md_extract failed: %s\n", algo, gpg_strerror (err));
5394 : }
5395 :
5396 6 : if (memcmp (buf, expect, outmax))
5397 : {
5398 0 : printf ("computed: ");
5399 0 : for (i = 0; i < outmax; i++)
5400 0 : printf ("%02x ", buf[i] & 0xFF);
5401 0 : printf ("\nexpected: ");
5402 0 : for (i = 0; i < outmax; i++)
5403 0 : printf ("%02x ", expect[i] & 0xFF);
5404 0 : printf ("\n");
5405 :
5406 0 : fail ("algo %d, digest mismatch\n", algo);
5407 : }
5408 :
5409 6 : if (*data == '!' && !data[1])
5410 : {
5411 2 : int crcalgo = GCRY_MD_RMD160;
5412 : gcry_md_hd_t crc1, crc2;
5413 : size_t startlen;
5414 : size_t piecelen;
5415 : size_t left;
5416 : const unsigned char *p1, *p2;
5417 : int crclen;
5418 :
5419 2 : crclen = gcry_md_get_algo_dlen (crcalgo);
5420 :
5421 2 : err = gcry_md_open (&crc1, crcalgo, 0);
5422 2 : if (err)
5423 : {
5424 0 : fail ("algo %d, crcalgo: %d, gcry_md_open failed: %s\n", algo,
5425 : crcalgo, gpg_strerror (err));
5426 0 : return;
5427 : }
5428 :
5429 2 : err = gcry_md_open (&crc2, crcalgo, 0);
5430 2 : if (err)
5431 : {
5432 0 : fail ("algo %d, crcalgo: %d, gcry_md_open failed: %s\n", algo,
5433 : crcalgo, gpg_strerror (err));
5434 0 : return;
5435 : }
5436 :
5437 : /* Extract large chucks, total 1000000 additional bytes. */
5438 2002 : for (i = 0; i < 1000; i++)
5439 : {
5440 2000 : err = gcry_md_extract(hd, algo, buf, 1000);
5441 2000 : if (!err)
5442 2000 : gcry_md_write(crc1, buf, 1000);
5443 : }
5444 2 : if (err)
5445 : {
5446 0 : fail ("algo %d, gcry_md_extract failed: %s\n", algo,
5447 : gpg_strerror (err));
5448 : }
5449 :
5450 : /* Extract in odd size chunks, total 1000000 additional bytes. */
5451 2 : left = 1000 * 1000;
5452 2 : startlen = 1;
5453 2 : piecelen = startlen;
5454 :
5455 3862 : while (!err && left > 0)
5456 : {
5457 3858 : if (piecelen > sizeof(buf))
5458 778 : piecelen = sizeof(buf);
5459 3858 : if (piecelen > left)
5460 2 : piecelen = left;
5461 :
5462 3858 : err = gcry_md_extract (hd2, algo, buf, piecelen);
5463 3858 : if (!err)
5464 3858 : gcry_md_write(crc2, buf, piecelen);
5465 3858 : if (err)
5466 : {
5467 0 : fail ("algo %d, gcry_md_extract failed: %s\n", algo,
5468 : gpg_strerror (err));
5469 : }
5470 :
5471 3858 : left -= piecelen;
5472 :
5473 3858 : if (piecelen == sizeof(buf))
5474 780 : piecelen = ++startlen;
5475 : else
5476 3078 : piecelen = piecelen * 2 - ((piecelen != startlen) ? startlen : 0);
5477 : }
5478 :
5479 2 : p1 = gcry_md_read (crc1, crcalgo);
5480 2 : p2 = gcry_md_read (crc2, crcalgo);
5481 :
5482 2 : if (memcmp (p1, p2, crclen))
5483 : {
5484 0 : printf ("computed: ");
5485 0 : for (i = 0; i < crclen; i++)
5486 0 : printf ("%02x ", p2[i] & 0xFF);
5487 0 : printf ("\nexpected: ");
5488 0 : for (i = 0; i < crclen; i++)
5489 0 : printf ("%02x ", p1[i] & 0xFF);
5490 0 : printf ("\n");
5491 :
5492 0 : fail ("algo %d, large xof output mismatch\n", algo);
5493 : }
5494 :
5495 2 : gcry_md_close (crc1);
5496 2 : gcry_md_close (crc2);
5497 : }
5498 :
5499 6 : gcry_md_close (hd);
5500 : }
5501 :
5502 1140 : gcry_md_close (hd2);
5503 : }
5504 :
5505 :
5506 : static void
5507 1140 : check_one_md_multi (int algo, const char *data, int len, const char *expect)
5508 : {
5509 : gpg_error_t err;
5510 : gcry_buffer_t iov[3];
5511 : int iovcnt;
5512 : char digest[64];
5513 : int mdlen;
5514 : int i;
5515 :
5516 1140 : mdlen = gcry_md_get_algo_dlen (algo);
5517 1140 : if (mdlen < 1 || mdlen > 64)
5518 : {
5519 6 : if (mdlen == 0 && (algo == GCRY_MD_SHAKE128 || algo == GCRY_MD_SHAKE256))
5520 28 : return;
5521 :
5522 0 : fail ("check_one_md_multi: algo %d, gcry_md_get_algo_dlen failed: %d\n",
5523 : algo, mdlen);
5524 0 : return;
5525 : }
5526 :
5527 1134 : if (*data == '!' && !data[1])
5528 16 : return; /* We can't do that here. */
5529 :
5530 1118 : memset (iov, 0, sizeof iov);
5531 :
5532 1118 : iov[0].data = (void*)data;
5533 1118 : if (len)
5534 : {
5535 1099 : iov[0].len = 1;
5536 1099 : len--;
5537 1099 : data++;
5538 : }
5539 1118 : iovcnt = 1;
5540 1118 : if (len >= 4)
5541 : {
5542 1058 : iov[iovcnt].data = (void*)data;
5543 1058 : iov[iovcnt].len = 4;
5544 1058 : iovcnt++;
5545 1058 : data += 4;
5546 1058 : len -= 4;
5547 : }
5548 1118 : iov[iovcnt].data = (void*)data;
5549 1118 : iov[iovcnt].len = len;
5550 1118 : iovcnt++;
5551 1118 : assert (iovcnt <= DIM (iov));
5552 :
5553 1118 : err = gcry_md_hash_buffers (algo, 0, digest, iov, iovcnt);
5554 1118 : if (err)
5555 : {
5556 0 : fail ("check_one_md_multi: algo %d, gcry_hash_buffers failed: %s\n",
5557 : algo, gpg_strerror (err));
5558 0 : return;
5559 : }
5560 1118 : if (memcmp (digest, expect, mdlen))
5561 : {
5562 0 : printf ("computed: ");
5563 0 : for (i = 0; i < mdlen; i++)
5564 0 : printf ("%02x ", digest[i] & 0xFF);
5565 0 : printf ("\nexpected: ");
5566 0 : for (i = 0; i < mdlen; i++)
5567 0 : printf ("%02x ", expect[i] & 0xFF);
5568 0 : printf ("\n");
5569 :
5570 0 : fail ("check_one_md_multi: algo %d, digest mismatch\n", algo);
5571 : }
5572 : }
5573 :
5574 :
5575 : static void
5576 1 : check_digests (void)
5577 : {
5578 : static const struct algos
5579 : {
5580 : int md;
5581 : const char *data;
5582 : const char *expect;
5583 : int datalen;
5584 : int expectlen;
5585 : } algos[] =
5586 : {
5587 : { GCRY_MD_MD2, "",
5588 : "\x83\x50\xe5\xa3\xe2\x4c\x15\x3d\xf2\x27\x5c\x9f\x80\x69\x27\x73" },
5589 : { GCRY_MD_MD2, "a",
5590 : "\x32\xec\x01\xec\x4a\x6d\xac\x72\xc0\xab\x96\xfb\x34\xc0\xb5\xd1" },
5591 : { GCRY_MD_MD2, "message digest",
5592 : "\xab\x4f\x49\x6b\xfb\x2a\x53\x0b\x21\x9f\xf3\x30\x31\xfe\x06\xb0" },
5593 : { GCRY_MD_MD4, "",
5594 : "\x31\xD6\xCF\xE0\xD1\x6A\xE9\x31\xB7\x3C\x59\xD7\xE0\xC0\x89\xC0" },
5595 : { GCRY_MD_MD4, "a",
5596 : "\xbd\xe5\x2c\xb3\x1d\xe3\x3e\x46\x24\x5e\x05\xfb\xdb\xd6\xfb\x24" },
5597 : { GCRY_MD_MD4, "message digest",
5598 : "\xd9\x13\x0a\x81\x64\x54\x9f\xe8\x18\x87\x48\x06\xe1\xc7\x01\x4b" },
5599 : { GCRY_MD_MD5, "",
5600 : "\xD4\x1D\x8C\xD9\x8F\x00\xB2\x04\xE9\x80\x09\x98\xEC\xF8\x42\x7E" },
5601 : { GCRY_MD_MD5, "a",
5602 : "\x0C\xC1\x75\xB9\xC0\xF1\xB6\xA8\x31\xC3\x99\xE2\x69\x77\x26\x61" },
5603 : { GCRY_MD_MD5, "abc",
5604 : "\x90\x01\x50\x98\x3C\xD2\x4F\xB0\xD6\x96\x3F\x7D\x28\xE1\x7F\x72" },
5605 : { GCRY_MD_MD5, "message digest",
5606 : "\xF9\x6B\x69\x7D\x7C\xB7\x93\x8D\x52\x5A\x2F\x31\xAA\xF1\x61\xD0" },
5607 : { GCRY_MD_MD5,
5608 : "Libgcrypt is free software; you can redistribute it and/or modif"
5609 : "y it under the terms of the GNU Lesser general Public License as"
5610 : " published by the Free Software Foundation; either version 2.1 o"
5611 : "f the License, or (at your option) any later version.\nLibgcrypt"
5612 : " is distributed in the hope that it will be useful, but WITHOUT "
5613 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
5614 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
5615 : "ral Public License for more details.",
5616 : "\xc4\x1a\x5c\x0b\x44\x5f\xba\x1a\xda\xbc\xc0\x38\x0e\x0c\x9e\x33" },
5617 : { GCRY_MD_MD5, "!",
5618 : "\x77\x07\xd6\xae\x4e\x02\x7c\x70\xee\xa2\xa9\x35\xc2\x29\x6f\x21" },
5619 : { GCRY_MD_SHA1, "abc",
5620 : "\xA9\x99\x3E\x36\x47\x06\x81\x6A\xBA\x3E"
5621 : "\x25\x71\x78\x50\xC2\x6C\x9C\xD0\xD8\x9D" },
5622 : { GCRY_MD_SHA1,
5623 : "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
5624 : "\x84\x98\x3E\x44\x1C\x3B\xD2\x6E\xBA\xAE"
5625 : "\x4A\xA1\xF9\x51\x29\xE5\xE5\x46\x70\xF1" },
5626 : { GCRY_MD_SHA1, "!" /* kludge for "a"*1000000 */ ,
5627 : "\x34\xAA\x97\x3C\xD4\xC4\xDA\xA4\xF6\x1E"
5628 : "\xEB\x2B\xDB\xAD\x27\x31\x65\x34\x01\x6F" },
5629 : { GCRY_MD_SHA1,
5630 : "Libgcrypt is free software; you can redistribute it and/or modif"
5631 : "y it under the terms of the GNU Lesser general Public License as"
5632 : " published by the Free Software Foundation; either version 2.1 o"
5633 : "f the License, or (at your option) any later version.\nLibgcrypt"
5634 : " is distributed in the hope that it will be useful, but WITHOUT "
5635 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
5636 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
5637 : "ral Public License for more details.",
5638 : "\xf5\xd9\xcb\x66\x91\xb4\x7a\x7c\x60\x35\xe2\x1c\x38\x26\x52\x13"
5639 : "\x8e\xd5\xe5\xdf" },
5640 : /* From RFC3874 */
5641 : { GCRY_MD_SHA224, "abc",
5642 : "\x23\x09\x7d\x22\x34\x05\xd8\x22\x86\x42\xa4\x77\xbd\xa2\x55\xb3"
5643 : "\x2a\xad\xbc\xe4\xbd\xa0\xb3\xf7\xe3\x6c\x9d\xa7" },
5644 : { GCRY_MD_SHA224,
5645 : "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
5646 : "\x75\x38\x8b\x16\x51\x27\x76\xcc\x5d\xba\x5d\xa1\xfd\x89\x01\x50"
5647 : "\xb0\xc6\x45\x5c\xb4\xf5\x8b\x19\x52\x52\x25\x25" },
5648 : { GCRY_MD_SHA224, "!",
5649 : "\x20\x79\x46\x55\x98\x0c\x91\xd8\xbb\xb4\xc1\xea\x97\x61\x8a\x4b"
5650 : "\xf0\x3f\x42\x58\x19\x48\xb2\xee\x4e\xe7\xad\x67" },
5651 : { GCRY_MD_SHA224,
5652 : "Libgcrypt is free software; you can redistribute it and/or modif"
5653 : "y it under the terms of the GNU Lesser general Public License as"
5654 : " published by the Free Software Foundation; either version 2.1 o"
5655 : "f the License, or (at your option) any later version.\nLibgcrypt"
5656 : " is distributed in the hope that it will be useful, but WITHOUT "
5657 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
5658 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
5659 : "ral Public License for more details.",
5660 : "\x80\xf0\x60\x79\xb0\xe9\x65\xab\x8a\x76\xbf\x6e\x88\x64\x75\xe7"
5661 : "\xfd\xf0\xc2\x4c\xf6\xf2\xa6\x01\xed\x50\x71\x08" },
5662 : { GCRY_MD_SHA256, "abc",
5663 : "\xba\x78\x16\xbf\x8f\x01\xcf\xea\x41\x41\x40\xde\x5d\xae\x22\x23"
5664 : "\xb0\x03\x61\xa3\x96\x17\x7a\x9c\xb4\x10\xff\x61\xf2\x00\x15\xad" },
5665 : { GCRY_MD_SHA256,
5666 : "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
5667 : "\x24\x8d\x6a\x61\xd2\x06\x38\xb8\xe5\xc0\x26\x93\x0c\x3e\x60\x39"
5668 : "\xa3\x3c\xe4\x59\x64\xff\x21\x67\xf6\xec\xed\xd4\x19\xdb\x06\xc1" },
5669 : { GCRY_MD_SHA256, "!",
5670 : "\xcd\xc7\x6e\x5c\x99\x14\xfb\x92\x81\xa1\xc7\xe2\x84\xd7\x3e\x67"
5671 : "\xf1\x80\x9a\x48\xa4\x97\x20\x0e\x04\x6d\x39\xcc\xc7\x11\x2c\xd0" },
5672 : { GCRY_MD_SHA256,
5673 : "Libgcrypt is free software; you can redistribute it and/or modif"
5674 : "y it under the terms of the GNU Lesser general Public License as"
5675 : " published by the Free Software Foundation; either version 2.1 o"
5676 : "f the License, or (at your option) any later version.\nLibgcrypt"
5677 : " is distributed in the hope that it will be useful, but WITHOUT "
5678 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
5679 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
5680 : "ral Public License for more details.",
5681 : "\xb0\x18\x70\x67\xb8\xac\x68\x50\xec\x95\x43\x77\xb5\x44\x5b\x0f"
5682 : "\x2e\xbd\x40\xc9\xdc\x2a\x2c\x33\x8b\x53\xeb\x3e\x9e\x01\xd7\x02" },
5683 : { GCRY_MD_SHA384, "abc",
5684 : "\xcb\x00\x75\x3f\x45\xa3\x5e\x8b\xb5\xa0\x3d\x69\x9a\xc6\x50\x07"
5685 : "\x27\x2c\x32\xab\x0e\xde\xd1\x63\x1a\x8b\x60\x5a\x43\xff\x5b\xed"
5686 : "\x80\x86\x07\x2b\xa1\xe7\xcc\x23\x58\xba\xec\xa1\x34\xc8\x25\xa7" },
5687 : { GCRY_MD_SHA384,
5688 : "Libgcrypt is free software; you can redistribute it and/or modif"
5689 : "y it under the terms of the GNU Lesser general Public License as"
5690 : " published by the Free Software Foundation; either version 2.1 o"
5691 : "f the License, or (at your option) any later version.\nLibgcrypt"
5692 : " is distributed in the hope that it will be useful, but WITHOUT "
5693 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
5694 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
5695 : "ral Public License for more details.",
5696 : "\xe4\x6d\xb4\x28\x33\x77\x99\x49\x94\x0f\xcf\x87\xc2\x2f\x30\xd6"
5697 : "\x06\x24\x82\x9d\x80\x64\x8a\x07\xa1\x20\x8f\x5f\xf3\x85\xb3\xaa"
5698 : "\x39\xb8\x61\x00\xfc\x7f\x18\xc6\x82\x23\x4b\x45\xfa\xf1\xbc\x69" },
5699 : { GCRY_MD_SHA384, "!",
5700 : "\x9d\x0e\x18\x09\x71\x64\x74\xcb\x08\x6e\x83\x4e\x31\x0a\x4a\x1c"
5701 : "\xed\x14\x9e\x9c\x00\xf2\x48\x52\x79\x72\xce\xc5\x70\x4c\x2a\x5b"
5702 : "\x07\xb8\xb3\xdc\x38\xec\xc4\xeb\xae\x97\xdd\xd8\x7f\x3d\x89\x85" },
5703 : { GCRY_MD_SHA512, "abc",
5704 : "\xDD\xAF\x35\xA1\x93\x61\x7A\xBA\xCC\x41\x73\x49\xAE\x20\x41\x31"
5705 : "\x12\xE6\xFA\x4E\x89\xA9\x7E\xA2\x0A\x9E\xEE\xE6\x4B\x55\xD3\x9A"
5706 : "\x21\x92\x99\x2A\x27\x4F\xC1\xA8\x36\xBA\x3C\x23\xA3\xFE\xEB\xBD"
5707 : "\x45\x4D\x44\x23\x64\x3C\xE8\x0E\x2A\x9A\xC9\x4F\xA5\x4C\xA4\x9F" },
5708 : { GCRY_MD_SHA512,
5709 : "Libgcrypt is free software; you can redistribute it and/or modif"
5710 : "y it under the terms of the GNU Lesser general Public License as"
5711 : " published by the Free Software Foundation; either version 2.1 o"
5712 : "f the License, or (at your option) any later version.\nLibgcrypt"
5713 : " is distributed in the hope that it will be useful, but WITHOUT "
5714 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
5715 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
5716 : "ral Public License for more details.",
5717 : "\x72\x8c\xde\xd8\xe4\xd7\xb6\xa5\x0f\xde\x6b\x4d\x33\xaf\x15\x19"
5718 : "\xdd\xec\x62\x0f\xf7\x1a\x1e\x10\x32\x05\x02\xa6\xb0\x1f\x70\x37"
5719 : "\xbc\xd7\x15\xed\x71\x6c\x78\x20\xc8\x54\x87\xd0\x66\x6a\x17\x83"
5720 : "\x05\x61\x92\xbe\xcc\x8f\x3b\xbf\x11\x72\x22\x69\x23\x5b\x48\x5c" },
5721 : { GCRY_MD_SHA512, "!",
5722 : "\xe7\x18\x48\x3d\x0c\xe7\x69\x64\x4e\x2e\x42\xc7\xbc\x15\xb4\x63"
5723 : "\x8e\x1f\x98\xb1\x3b\x20\x44\x28\x56\x32\xa8\x03\xaf\xa9\x73\xeb"
5724 : "\xde\x0f\xf2\x44\x87\x7e\xa6\x0a\x4c\xb0\x43\x2c\xe5\x77\xc3\x1b"
5725 : "\xeb\x00\x9c\x5c\x2c\x49\xaa\x2e\x4e\xad\xb2\x17\xad\x8c\xc0\x9b" },
5726 : { GCRY_MD_SHA3_224, "abc",
5727 : "\xe6\x42\x82\x4c\x3f\x8c\xf2\x4a\xd0\x92\x34\xee\x7d\x3c\x76\x6f"
5728 : "\xc9\xa3\xa5\x16\x8d\x0c\x94\xad\x73\xb4\x6f\xdf" },
5729 : { GCRY_MD_SHA3_256, "abc",
5730 : "\x3a\x98\x5d\xa7\x4f\xe2\x25\xb2\x04\x5c\x17\x2d\x6b\xd3\x90\xbd"
5731 : "\x85\x5f\x08\x6e\x3e\x9d\x52\x5b\x46\xbf\xe2\x45\x11\x43\x15\x32" },
5732 : { GCRY_MD_SHA3_384, "abc",
5733 : "\xec\x01\x49\x82\x88\x51\x6f\xc9\x26\x45\x9f\x58\xe2\xc6\xad\x8d"
5734 : "\xf9\xb4\x73\xcb\x0f\xc0\x8c\x25\x96\xda\x7c\xf0\xe4\x9b\xe4\xb2"
5735 : "\x98\xd8\x8c\xea\x92\x7a\xc7\xf5\x39\xf1\xed\xf2\x28\x37\x6d\x25" },
5736 : { GCRY_MD_SHA3_512, "abc",
5737 : "\xb7\x51\x85\x0b\x1a\x57\x16\x8a\x56\x93\xcd\x92\x4b\x6b\x09\x6e"
5738 : "\x08\xf6\x21\x82\x74\x44\xf7\x0d\x88\x4f\x5d\x02\x40\xd2\x71\x2e"
5739 : "\x10\xe1\x16\xe9\x19\x2a\xf3\xc9\x1a\x7e\xc5\x76\x47\xe3\x93\x40"
5740 : "\x57\x34\x0b\x4c\xf4\x08\xd5\xa5\x65\x92\xf8\x27\x4e\xec\x53\xf0" },
5741 : { GCRY_MD_SHA3_224, "",
5742 : "\x6b\x4e\x03\x42\x36\x67\xdb\xb7\x3b\x6e\x15\x45\x4f\x0e\xb1\xab"
5743 : "\xd4\x59\x7f\x9a\x1b\x07\x8e\x3f\x5b\x5a\x6b\xc7" },
5744 : { GCRY_MD_SHA3_256, "",
5745 : "\xa7\xff\xc6\xf8\xbf\x1e\xd7\x66\x51\xc1\x47\x56\xa0\x61\xd6\x62"
5746 : "\xf5\x80\xff\x4d\xe4\x3b\x49\xfa\x82\xd8\x0a\x4b\x80\xf8\x43\x4a" },
5747 : { GCRY_MD_SHA3_384, "",
5748 : "\x0c\x63\xa7\x5b\x84\x5e\x4f\x7d\x01\x10\x7d\x85\x2e\x4c\x24\x85"
5749 : "\xc5\x1a\x50\xaa\xaa\x94\xfc\x61\x99\x5e\x71\xbb\xee\x98\x3a\x2a"
5750 : "\xc3\x71\x38\x31\x26\x4a\xdb\x47\xfb\x6b\xd1\xe0\x58\xd5\xf0\x04" },
5751 : { GCRY_MD_SHA3_512, "",
5752 : "\xa6\x9f\x73\xcc\xa2\x3a\x9a\xc5\xc8\xb5\x67\xdc\x18\x5a\x75\x6e"
5753 : "\x97\xc9\x82\x16\x4f\xe2\x58\x59\xe0\xd1\xdc\xc1\x47\x5c\x80\xa6"
5754 : "\x15\xb2\x12\x3a\xf1\xf5\xf9\x4c\x11\xe3\xe9\x40\x2c\x3a\xc5\x58"
5755 : "\xf5\x00\x19\x9d\x95\xb6\xd3\xe3\x01\x75\x85\x86\x28\x1d\xcd\x26" },
5756 : { GCRY_MD_SHA3_224, "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlm"
5757 : "nomnopnopq",
5758 : "\x8a\x24\x10\x8b\x15\x4a\xda\x21\xc9\xfd\x55\x74\x49\x44\x79\xba"
5759 : "\x5c\x7e\x7a\xb7\x6e\xf2\x64\xea\xd0\xfc\xce\x33" },
5760 : { GCRY_MD_SHA3_256, "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlm"
5761 : "nomnopnopq",
5762 : "\x41\xc0\xdb\xa2\xa9\xd6\x24\x08\x49\x10\x03\x76\xa8\x23\x5e\x2c"
5763 : "\x82\xe1\xb9\x99\x8a\x99\x9e\x21\xdb\x32\xdd\x97\x49\x6d\x33\x76" },
5764 : { GCRY_MD_SHA3_384, "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlm"
5765 : "nomnopnopq",
5766 : "\x99\x1c\x66\x57\x55\xeb\x3a\x4b\x6b\xbd\xfb\x75\xc7\x8a\x49\x2e"
5767 : "\x8c\x56\xa2\x2c\x5c\x4d\x7e\x42\x9b\xfd\xbc\x32\xb9\xd4\xad\x5a"
5768 : "\xa0\x4a\x1f\x07\x6e\x62\xfe\xa1\x9e\xef\x51\xac\xd0\x65\x7c\x22" },
5769 : { GCRY_MD_SHA3_512, "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlm"
5770 : "nomnopnopq",
5771 : "\x04\xa3\x71\xe8\x4e\xcf\xb5\xb8\xb7\x7c\xb4\x86\x10\xfc\xa8\x18"
5772 : "\x2d\xd4\x57\xce\x6f\x32\x6a\x0f\xd3\xd7\xec\x2f\x1e\x91\x63\x6d"
5773 : "\xee\x69\x1f\xbe\x0c\x98\x53\x02\xba\x1b\x0d\x8d\xc7\x8c\x08\x63"
5774 : "\x46\xb5\x33\xb4\x9c\x03\x0d\x99\xa2\x7d\xaf\x11\x39\xd6\xe7\x5e" },
5775 : { GCRY_MD_SHA3_224, "abcdefghbcdefghicdefghijdefghijkefghijklfghijk"
5776 : "lmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu",
5777 : "\x54\x3e\x68\x68\xe1\x66\x6c\x1a\x64\x36\x30\xdf\x77\x36\x7a\xe5"
5778 : "\xa6\x2a\x85\x07\x0a\x51\xc1\x4c\xbf\x66\x5c\xbc" },
5779 : { GCRY_MD_SHA3_256, "abcdefghbcdefghicdefghijdefghijkefghijklfghijk"
5780 : "lmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu",
5781 : "\x91\x6f\x60\x61\xfe\x87\x97\x41\xca\x64\x69\xb4\x39\x71\xdf\xdb"
5782 : "\x28\xb1\xa3\x2d\xc3\x6c\xb3\x25\x4e\x81\x2b\xe2\x7a\xad\x1d\x18" },
5783 : { GCRY_MD_SHA3_384, "abcdefghbcdefghicdefghijdefghijkefghijklfghijk"
5784 : "lmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu",
5785 : "\x79\x40\x7d\x3b\x59\x16\xb5\x9c\x3e\x30\xb0\x98\x22\x97\x47\x91"
5786 : "\xc3\x13\xfb\x9e\xcc\x84\x9e\x40\x6f\x23\x59\x2d\x04\xf6\x25\xdc"
5787 : "\x8c\x70\x9b\x98\xb4\x3b\x38\x52\xb3\x37\x21\x61\x79\xaa\x7f\xc7" },
5788 : { GCRY_MD_SHA3_512, "abcdefghbcdefghicdefghijdefghijkefghijklfghijk"
5789 : "lmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu",
5790 : "\xaf\xeb\xb2\xef\x54\x2e\x65\x79\xc5\x0c\xad\x06\xd2\xe5\x78\xf9"
5791 : "\xf8\xdd\x68\x81\xd7\xdc\x82\x4d\x26\x36\x0f\xee\xbf\x18\xa4\xfa"
5792 : "\x73\xe3\x26\x11\x22\x94\x8e\xfc\xfd\x49\x2e\x74\xe8\x2e\x21\x89"
5793 : "\xed\x0f\xb4\x40\xd1\x87\xf3\x82\x27\x0c\xb4\x55\xf2\x1d\xd1\x85" },
5794 : { GCRY_MD_SHA3_224, "!",
5795 : "\xd6\x93\x35\xb9\x33\x25\x19\x2e\x51\x6a\x91\x2e\x6d\x19\xa1\x5c"
5796 : "\xb5\x1c\x6e\xd5\xc1\x52\x43\xe7\xa7\xfd\x65\x3c" },
5797 : { GCRY_MD_SHA3_256, "!",
5798 : "\x5c\x88\x75\xae\x47\x4a\x36\x34\xba\x4f\xd5\x5e\xc8\x5b\xff\xd6"
5799 : "\x61\xf3\x2a\xca\x75\xc6\xd6\x99\xd0\xcd\xcb\x6c\x11\x58\x91\xc1" },
5800 : { GCRY_MD_SHA3_384, "!",
5801 : "\xee\xe9\xe2\x4d\x78\xc1\x85\x53\x37\x98\x34\x51\xdf\x97\xc8\xad"
5802 : "\x9e\xed\xf2\x56\xc6\x33\x4f\x8e\x94\x8d\x25\x2d\x5e\x0e\x76\x84"
5803 : "\x7a\xa0\x77\x4d\xdb\x90\xa8\x42\x19\x0d\x2c\x55\x8b\x4b\x83\x40" },
5804 : { GCRY_MD_SHA3_512, "!",
5805 : "\x3c\x3a\x87\x6d\xa1\x40\x34\xab\x60\x62\x7c\x07\x7b\xb9\x8f\x7e"
5806 : "\x12\x0a\x2a\x53\x70\x21\x2d\xff\xb3\x38\x5a\x18\xd4\xf3\x88\x59"
5807 : "\xed\x31\x1d\x0a\x9d\x51\x41\xce\x9c\xc5\xc6\x6e\xe6\x89\xb2\x66"
5808 : "\xa8\xaa\x18\xac\xe8\x28\x2a\x0e\x0d\xb5\x96\xc9\x0b\x0a\x7b\x87" },
5809 : { GCRY_MD_RMD160, "",
5810 : "\x9c\x11\x85\xa5\xc5\xe9\xfc\x54\x61\x28"
5811 : "\x08\x97\x7e\xe8\xf5\x48\xb2\x25\x8d\x31" },
5812 : { GCRY_MD_RMD160, "a",
5813 : "\x0b\xdc\x9d\x2d\x25\x6b\x3e\xe9\xda\xae"
5814 : "\x34\x7b\xe6\xf4\xdc\x83\x5a\x46\x7f\xfe" },
5815 : { GCRY_MD_RMD160, "abc",
5816 : "\x8e\xb2\x08\xf7\xe0\x5d\x98\x7a\x9b\x04"
5817 : "\x4a\x8e\x98\xc6\xb0\x87\xf1\x5a\x0b\xfc" },
5818 : { GCRY_MD_RMD160, "message digest",
5819 : "\x5d\x06\x89\xef\x49\xd2\xfa\xe5\x72\xb8"
5820 : "\x81\xb1\x23\xa8\x5f\xfa\x21\x59\x5f\x36" },
5821 : { GCRY_MD_RMD160,
5822 : "Libgcrypt is free software; you can redistribute it and/or modif"
5823 : "y it under the terms of the GNU Lesser general Public License as"
5824 : " published by the Free Software Foundation; either version 2.1 o"
5825 : "f the License, or (at your option) any later version.\nLibgcrypt"
5826 : " is distributed in the hope that it will be useful, but WITHOUT "
5827 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
5828 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
5829 : "ral Public License for more details.",
5830 : "\x06\x6d\x3c\x4e\xc9\xba\x89\x75\x16\x90\x96\x4e\xfd\x43\x07\xde"
5831 : "\x04\xca\x69\x6b" },
5832 : { GCRY_MD_RMD160, "!",
5833 : "\x52\x78\x32\x43\xc1\x69\x7b\xdb\xe1\x6d\x37\xf9\x7f\x68\xf0\x83"
5834 : "\x25\xdc\x15\x28" },
5835 : { GCRY_MD_CRC32, "", "\x00\x00\x00\x00" },
5836 : { GCRY_MD_CRC32, "foo", "\x8c\x73\x65\x21" },
5837 : { GCRY_MD_CRC32,
5838 : "Libgcrypt is free software; you can redistribute it and/or modif"
5839 : "y it under the terms of the GNU Lesser general Public License as"
5840 : " published by the Free Software Foundation; either version 2.1 o"
5841 : "f the License, or (at your option) any later version.\nLibgcrypt"
5842 : " is distributed in the hope that it will be useful, but WITHOUT "
5843 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
5844 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
5845 : "ral Public License for more details.",
5846 : "\x4A\x53\x7D\x67" },
5847 : { GCRY_MD_CRC32, "123456789", "\xcb\xf4\x39\x26" },
5848 : { GCRY_MD_CRC32, "!", "\xdc\x25\xbf\xbc" },
5849 : { GCRY_MD_CRC32_RFC1510, "", "\x00\x00\x00\x00" },
5850 : { GCRY_MD_CRC32_RFC1510, "foo", "\x73\x32\xbc\x33" },
5851 : { GCRY_MD_CRC32_RFC1510, "test0123456789", "\xb8\x3e\x88\xd6" },
5852 : { GCRY_MD_CRC32_RFC1510, "MASSACHVSETTS INSTITVTE OF TECHNOLOGY",
5853 : "\xe3\x41\x80\xf7" },
5854 : #if 0
5855 : { GCRY_MD_CRC32_RFC1510, "\x80\x00", "\x3b\x83\x98\x4b" },
5856 : { GCRY_MD_CRC32_RFC1510, "\x00\x08", "\x0e\xdb\x88\x32" },
5857 : { GCRY_MD_CRC32_RFC1510, "\x00\x80", "\xed\xb8\x83\x20" },
5858 : #endif
5859 : { GCRY_MD_CRC32_RFC1510, "\x80", "\xed\xb8\x83\x20" },
5860 : #if 0
5861 : { GCRY_MD_CRC32_RFC1510, "\x80\x00\x00\x00", "\xed\x59\xb6\x3b" },
5862 : { GCRY_MD_CRC32_RFC1510, "\x00\x00\x00\x01", "\x77\x07\x30\x96" },
5863 : #endif
5864 : { GCRY_MD_CRC32_RFC1510, "123456789", "\x2d\xfd\x2d\x88" },
5865 : { GCRY_MD_CRC24_RFC2440, "", "\xb7\x04\xce" },
5866 : { GCRY_MD_CRC24_RFC2440, "foo", "\x4f\xc2\x55" },
5867 : { GCRY_MD_CRC24_RFC2440, "123456789", "\x21\xcf\x02" },
5868 :
5869 : { GCRY_MD_TIGER, "",
5870 : "\x24\xF0\x13\x0C\x63\xAC\x93\x32\x16\x16\x6E\x76"
5871 : "\xB1\xBB\x92\x5F\xF3\x73\xDE\x2D\x49\x58\x4E\x7A" },
5872 : { GCRY_MD_TIGER, "abc",
5873 : "\xF2\x58\xC1\xE8\x84\x14\xAB\x2A\x52\x7A\xB5\x41"
5874 : "\xFF\xC5\xB8\xBF\x93\x5F\x7B\x95\x1C\x13\x29\x51" },
5875 : { GCRY_MD_TIGER, "Tiger",
5876 : "\x9F\x00\xF5\x99\x07\x23\x00\xDD\x27\x6A\xBB\x38"
5877 : "\xC8\xEB\x6D\xEC\x37\x79\x0C\x11\x6F\x9D\x2B\xDF" },
5878 : { GCRY_MD_TIGER, "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefg"
5879 : "hijklmnopqrstuvwxyz0123456789+-",
5880 : "\x87\xFB\x2A\x90\x83\x85\x1C\xF7\x47\x0D\x2C\xF8"
5881 : "\x10\xE6\xDF\x9E\xB5\x86\x44\x50\x34\xA5\xA3\x86" },
5882 : { GCRY_MD_TIGER, "ABCDEFGHIJKLMNOPQRSTUVWXYZ=abcdef"
5883 : "ghijklmnopqrstuvwxyz+0123456789",
5884 : "\x46\x7D\xB8\x08\x63\xEB\xCE\x48\x8D\xF1\xCD\x12"
5885 : "\x61\x65\x5D\xE9\x57\x89\x65\x65\x97\x5F\x91\x97" },
5886 : { GCRY_MD_TIGER, "Tiger - A Fast New Hash Function, "
5887 : "by Ross Anderson and Eli Biham",
5888 : "\x0C\x41\x0A\x04\x29\x68\x86\x8A\x16\x71\xDA\x5A"
5889 : "\x3F\xD2\x9A\x72\x5E\xC1\xE4\x57\xD3\xCD\xB3\x03" },
5890 : { GCRY_MD_TIGER, "Tiger - A Fast New Hash Function, "
5891 : "by Ross Anderson and Eli Biham, proceedings of Fa"
5892 : "st Software Encryption 3, Cambridge.",
5893 : "\xEB\xF5\x91\xD5\xAF\xA6\x55\xCE\x7F\x22\x89\x4F"
5894 : "\xF8\x7F\x54\xAC\x89\xC8\x11\xB6\xB0\xDA\x31\x93" },
5895 : { GCRY_MD_TIGER, "Tiger - A Fast New Hash Function, "
5896 : "by Ross Anderson and Eli Biham, proceedings of Fa"
5897 : "st Software Encryption 3, Cambridge, 1996.",
5898 : "\x3D\x9A\xEB\x03\xD1\xBD\x1A\x63\x57\xB2\x77\x4D"
5899 : "\xFD\x6D\x5B\x24\xDD\x68\x15\x1D\x50\x39\x74\xFC" },
5900 : { GCRY_MD_TIGER, "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefgh"
5901 : "ijklmnopqrstuvwxyz0123456789+-ABCDEFGHIJKLMNOPQRS"
5902 : "TUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+-",
5903 : "\x00\xB8\x3E\xB4\xE5\x34\x40\xC5\x76\xAC\x6A\xAE"
5904 : "\xE0\xA7\x48\x58\x25\xFD\x15\xE7\x0A\x59\xFF\xE4" },
5905 :
5906 : { GCRY_MD_TIGER1, "",
5907 : "\x32\x93\xAC\x63\x0C\x13\xF0\x24\x5F\x92\xBB\xB1"
5908 : "\x76\x6E\x16\x16\x7A\x4E\x58\x49\x2D\xDE\x73\xF3" },
5909 : { GCRY_MD_TIGER1, "a",
5910 : "\x77\xBE\xFB\xEF\x2E\x7E\xF8\xAB\x2E\xC8\xF9\x3B"
5911 : "\xF5\x87\xA7\xFC\x61\x3E\x24\x7F\x5F\x24\x78\x09" },
5912 : { GCRY_MD_TIGER1, "abc",
5913 : "\x2A\xAB\x14\x84\xE8\xC1\x58\xF2\xBF\xB8\xC5\xFF"
5914 : "\x41\xB5\x7A\x52\x51\x29\x13\x1C\x95\x7B\x5F\x93" },
5915 : { GCRY_MD_TIGER1, "message digest",
5916 : "\xD9\x81\xF8\xCB\x78\x20\x1A\x95\x0D\xCF\x30\x48"
5917 : "\x75\x1E\x44\x1C\x51\x7F\xCA\x1A\xA5\x5A\x29\xF6" },
5918 : { GCRY_MD_TIGER1, "abcdefghijklmnopqrstuvwxyz",
5919 : "\x17\x14\xA4\x72\xEE\xE5\x7D\x30\x04\x04\x12\xBF"
5920 : "\xCC\x55\x03\x2A\x0B\x11\x60\x2F\xF3\x7B\xEE\xE9" },
5921 : { GCRY_MD_TIGER1,
5922 : "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
5923 : "\x0F\x7B\xF9\xA1\x9B\x9C\x58\xF2\xB7\x61\x0D\xF7"
5924 : "\xE8\x4F\x0A\xC3\xA7\x1C\x63\x1E\x7B\x53\xF7\x8E" },
5925 : { GCRY_MD_TIGER1,
5926 : "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
5927 : "abcdefghijklmnopqrstuvwxyz" "0123456789",
5928 : "\x8D\xCE\xA6\x80\xA1\x75\x83\xEE\x50\x2B\xA3\x8A"
5929 : "\x3C\x36\x86\x51\x89\x0F\xFB\xCC\xDC\x49\xA8\xCC" },
5930 : { GCRY_MD_TIGER1,
5931 : "1234567890" "1234567890" "1234567890" "1234567890"
5932 : "1234567890" "1234567890" "1234567890" "1234567890",
5933 : "\x1C\x14\x79\x55\x29\xFD\x9F\x20\x7A\x95\x8F\x84"
5934 : "\xC5\x2F\x11\xE8\x87\xFA\x0C\xAB\xDF\xD9\x1B\xFD" },
5935 : { GCRY_MD_TIGER1, "!",
5936 : "\x6D\xB0\xE2\x72\x9C\xBE\xAD\x93\xD7\x15\xC6\xA7"
5937 : "\xD3\x63\x02\xE9\xB3\xCE\xE0\xD2\xBC\x31\x4B\x41" },
5938 : { GCRY_MD_TIGER1,
5939 : "Libgcrypt is free software; you can redistribute it and/or modif"
5940 : "y it under the terms of the GNU Lesser general Public License as"
5941 : " published by the Free Software Foundation; either version 2.1 o"
5942 : "f the License, or (at your option) any later version.\nLibgcrypt"
5943 : " is distributed in the hope that it will be useful, but WITHOUT "
5944 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
5945 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
5946 : "ral Public License for more details.",
5947 : "\x60\xee\xdf\x95\x39\xc8\x44\x94\x64\xdc\xdf\x3d\x2e\x1c\xe5\x79"
5948 : "\x6a\x95\xbd\x30\x68\x8c\x7e\xb8" },
5949 :
5950 : { GCRY_MD_TIGER2, "",
5951 : "\x44\x41\xBE\x75\xF6\x01\x87\x73\xC2\x06\xC2\x27"
5952 : "\x45\x37\x4B\x92\x4A\xA8\x31\x3F\xEF\x91\x9F\x41" },
5953 : { GCRY_MD_TIGER2, "a",
5954 : "\x67\xE6\xAE\x8E\x9E\x96\x89\x99\xF7\x0A\x23\xE7"
5955 : "\x2A\xEA\xA9\x25\x1C\xBC\x7C\x78\xA7\x91\x66\x36" },
5956 : { GCRY_MD_TIGER2, "abc",
5957 : "\xF6\x8D\x7B\xC5\xAF\x4B\x43\xA0\x6E\x04\x8D\x78"
5958 : "\x29\x56\x0D\x4A\x94\x15\x65\x8B\xB0\xB1\xF3\xBF" },
5959 : { GCRY_MD_TIGER2, "message digest",
5960 : "\xE2\x94\x19\xA1\xB5\xFA\x25\x9D\xE8\x00\x5E\x7D"
5961 : "\xE7\x50\x78\xEA\x81\xA5\x42\xEF\x25\x52\x46\x2D" },
5962 : { GCRY_MD_TIGER2, "abcdefghijklmnopqrstuvwxyz",
5963 : "\xF5\xB6\xB6\xA7\x8C\x40\x5C\x85\x47\xE9\x1C\xD8"
5964 : "\x62\x4C\xB8\xBE\x83\xFC\x80\x4A\x47\x44\x88\xFD" },
5965 : { GCRY_MD_TIGER2,
5966 : "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
5967 : "\xA6\x73\x7F\x39\x97\xE8\xFB\xB6\x3D\x20\xD2\xDF"
5968 : "\x88\xF8\x63\x76\xB5\xFE\x2D\x5C\xE3\x66\x46\xA9" },
5969 : { GCRY_MD_TIGER2,
5970 : "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
5971 : "abcdefghijklmnopqrstuvwxyz" "0123456789",
5972 : "\xEA\x9A\xB6\x22\x8C\xEE\x7B\x51\xB7\x75\x44\xFC"
5973 : "\xA6\x06\x6C\x8C\xBB\x5B\xBA\xE6\x31\x95\x05\xCD" },
5974 : { GCRY_MD_TIGER2,
5975 : "1234567890" "1234567890" "1234567890" "1234567890"
5976 : "1234567890" "1234567890" "1234567890" "1234567890",
5977 : "\xD8\x52\x78\x11\x53\x29\xEB\xAA\x0E\xEC\x85\xEC"
5978 : "\xDC\x53\x96\xFD\xA8\xAA\x3A\x58\x20\x94\x2F\xFF" },
5979 : { GCRY_MD_TIGER2, "!",
5980 : "\xE0\x68\x28\x1F\x06\x0F\x55\x16\x28\xCC\x57\x15"
5981 : "\xB9\xD0\x22\x67\x96\x91\x4D\x45\xF7\x71\x7C\xF4" },
5982 :
5983 : { GCRY_MD_WHIRLPOOL, "",
5984 : "\x19\xFA\x61\xD7\x55\x22\xA4\x66\x9B\x44\xE3\x9C\x1D\x2E\x17\x26"
5985 : "\xC5\x30\x23\x21\x30\xD4\x07\xF8\x9A\xFE\xE0\x96\x49\x97\xF7\xA7"
5986 : "\x3E\x83\xBE\x69\x8B\x28\x8F\xEB\xCF\x88\xE3\xE0\x3C\x4F\x07\x57"
5987 : "\xEA\x89\x64\xE5\x9B\x63\xD9\x37\x08\xB1\x38\xCC\x42\xA6\x6E\xB3" },
5988 : { GCRY_MD_WHIRLPOOL, "a",
5989 : "\x8A\xCA\x26\x02\x79\x2A\xEC\x6F\x11\xA6\x72\x06\x53\x1F\xB7\xD7"
5990 : "\xF0\xDF\xF5\x94\x13\x14\x5E\x69\x73\xC4\x50\x01\xD0\x08\x7B\x42"
5991 : "\xD1\x1B\xC6\x45\x41\x3A\xEF\xF6\x3A\x42\x39\x1A\x39\x14\x5A\x59"
5992 : "\x1A\x92\x20\x0D\x56\x01\x95\xE5\x3B\x47\x85\x84\xFD\xAE\x23\x1A" },
5993 : { GCRY_MD_WHIRLPOOL, "a",
5994 : "\x8A\xCA\x26\x02\x79\x2A\xEC\x6F\x11\xA6\x72\x06\x53\x1F\xB7\xD7"
5995 : "\xF0\xDF\xF5\x94\x13\x14\x5E\x69\x73\xC4\x50\x01\xD0\x08\x7B\x42"
5996 : "\xD1\x1B\xC6\x45\x41\x3A\xEF\xF6\x3A\x42\x39\x1A\x39\x14\x5A\x59"
5997 : "\x1A\x92\x20\x0D\x56\x01\x95\xE5\x3B\x47\x85\x84\xFD\xAE\x23\x1A" },
5998 : { GCRY_MD_WHIRLPOOL,
5999 : "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789",
6000 : "\xDC\x37\xE0\x08\xCF\x9E\xE6\x9B\xF1\x1F\x00\xED\x9A\xBA\x26\x90"
6001 : "\x1D\xD7\xC2\x8C\xDE\xC0\x66\xCC\x6A\xF4\x2E\x40\xF8\x2F\x3A\x1E"
6002 : "\x08\xEB\xA2\x66\x29\x12\x9D\x8F\xB7\xCB\x57\x21\x1B\x92\x81\xA6"
6003 : "\x55\x17\xCC\x87\x9D\x7B\x96\x21\x42\xC6\x5F\x5A\x7A\xF0\x14\x67" },
6004 : { GCRY_MD_WHIRLPOOL,
6005 : "!",
6006 : "\x0C\x99\x00\x5B\xEB\x57\xEF\xF5\x0A\x7C\xF0\x05\x56\x0D\xDF\x5D"
6007 : "\x29\x05\x7F\xD8\x6B\x20\xBF\xD6\x2D\xEC\xA0\xF1\xCC\xEA\x4A\xF5"
6008 : "\x1F\xC1\x54\x90\xED\xDC\x47\xAF\x32\xBB\x2B\x66\xC3\x4F\xF9\xAD"
6009 : "\x8C\x60\x08\xAD\x67\x7F\x77\x12\x69\x53\xB2\x26\xE4\xED\x8B\x01" },
6010 : { GCRY_MD_WHIRLPOOL,
6011 : "Libgcrypt is free software; you can redistribute it and/or modif"
6012 : "y it under the terms of the GNU Lesser general Public License as"
6013 : " published by the Free Software Foundation; either version 2.1 o"
6014 : "f the License, or (at your option) any later version.\nLibgcrypt"
6015 : " is distributed in the hope that it will be useful, but WITHOUT "
6016 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
6017 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
6018 : "ral Public License for more details.",
6019 : "\xcd\x4a\xa4\xaf\xf6\x7f\xec\xce\xbb\x6c\xdf\x91\x96\xe1\xf3\xf6"
6020 : "\x78\xe2\x8e\x3a\x76\xcf\x06\xc7\xa1\x20\x7b\x81\x32\x60\xf7\x8e"
6021 : "\x68\x19\x62\x33\x4f\xe5\x0a\x24\xfb\x9e\x74\x03\x74\xe4\x61\x29"
6022 : "\x6f\xb3\x13\xe6\x7e\xc2\x88\x99\x9e\xfb\xe7\x9d\x11\x30\x89\xd2" },
6023 : { GCRY_MD_GOSTR3411_94,
6024 : "This is message, length=32 bytes",
6025 : "\xB1\xC4\x66\xD3\x75\x19\xB8\x2E\x83\x19\x81\x9F\xF3\x25\x95\xE0"
6026 : "\x47\xA2\x8C\xB6\xF8\x3E\xFF\x1C\x69\x16\xA8\x15\xA6\x37\xFF\xFA" },
6027 : { GCRY_MD_GOSTR3411_94,
6028 : "Suppose the original message has length = 50 bytes",
6029 : "\x47\x1A\xBA\x57\xA6\x0A\x77\x0D\x3A\x76\x13\x06\x35\xC1\xFB\xEA"
6030 : "\x4E\xF1\x4D\xE5\x1F\x78\xB4\xAE\x57\xDD\x89\x3B\x62\xF5\x52\x08" },
6031 : { GCRY_MD_GOSTR3411_94,
6032 : "",
6033 : "\xCE\x85\xB9\x9C\xC4\x67\x52\xFF\xFE\xE3\x5C\xAB\x9A\x7B\x02\x78"
6034 : "\xAB\xB4\xC2\xD2\x05\x5C\xFF\x68\x5A\xF4\x91\x2C\x49\x49\x0F\x8D" },
6035 : { GCRY_MD_GOSTR3411_94,
6036 : "!",
6037 : "\x5C\x00\xCC\xC2\x73\x4C\xDD\x33\x32\xD3\xD4\x74\x95\x76\xE3\xC1"
6038 : "\xA7\xDB\xAF\x0E\x7E\xA7\x4E\x9F\xA6\x02\x41\x3C\x90\xA1\x29\xFA" },
6039 : { GCRY_MD_GOSTR3411_94,
6040 : "Libgcrypt is free software; you can redistribute it and/or modif"
6041 : "y it under the terms of the GNU Lesser general Public License as"
6042 : " published by the Free Software Foundation; either version 2.1 o"
6043 : "f the License, or (at your option) any later version.\nLibgcrypt"
6044 : " is distributed in the hope that it will be useful, but WITHOUT "
6045 : "ANY WARRANTY; without even the implied warranty of MERCHANTABILI"
6046 : "TY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser Gene"
6047 : "ral Public License for more details.",
6048 : "\x00\x0c\x85\xc8\x54\xd2\x9a\x6e\x47\x2e\xff\xa4\xa2\xe7\xd0\x2e"
6049 : "\x8a\xcc\x14\x53\xb4\x87\xc8\x5c\x95\x9a\x3e\x85\x8c\x7d\x6e\x0c" },
6050 : { GCRY_MD_STRIBOG512,
6051 : "012345678901234567890123456789012345678901234567890123456789012",
6052 : "\x1b\x54\xd0\x1a\x4a\xf5\xb9\xd5\xcc\x3d\x86\xd6\x8d\x28\x54\x62"
6053 : "\xb1\x9a\xbc\x24\x75\x22\x2f\x35\xc0\x85\x12\x2b\xe4\xba\x1f\xfa"
6054 : "\x00\xad\x30\xf8\x76\x7b\x3a\x82\x38\x4c\x65\x74\xf0\x24\xc3\x11"
6055 : "\xe2\xa4\x81\x33\x2b\x08\xef\x7f\x41\x79\x78\x91\xc1\x64\x6f\x48" },
6056 : { GCRY_MD_STRIBOG256,
6057 : "012345678901234567890123456789012345678901234567890123456789012",
6058 : "\x9d\x15\x1e\xef\xd8\x59\x0b\x89\xda\xa6\xba\x6c\xb7\x4a\xf9\x27"
6059 : "\x5d\xd0\x51\x02\x6b\xb1\x49\xa4\x52\xfd\x84\xe5\xe5\x7b\x55\x00" },
6060 : { GCRY_MD_STRIBOG512,
6061 : "\xd1\xe5\x20\xe2\xe5\xf2\xf0\xe8\x2c\x20\xd1\xf2\xf0\xe8\xe1\xee"
6062 : "\xe6\xe8\x20\xe2\xed\xf3\xf6\xe8\x2c\x20\xe2\xe5\xfe\xf2\xfa\x20"
6063 : "\xf1\x20\xec\xee\xf0\xff\x20\xf1\xf2\xf0\xe5\xeb\xe0\xec\xe8\x20"
6064 : "\xed\xe0\x20\xf5\xf0\xe0\xe1\xf0\xfb\xff\x20\xef\xeb\xfa\xea\xfb"
6065 : "\x20\xc8\xe3\xee\xf0\xe5\xe2\xfb",
6066 : "\x1e\x88\xe6\x22\x26\xbf\xca\x6f\x99\x94\xf1\xf2\xd5\x15\x69\xe0"
6067 : "\xda\xf8\x47\x5a\x3b\x0f\xe6\x1a\x53\x00\xee\xe4\x6d\x96\x13\x76"
6068 : "\x03\x5f\xe8\x35\x49\xad\xa2\xb8\x62\x0f\xcd\x7c\x49\x6c\xe5\xb3"
6069 : "\x3f\x0c\xb9\xdd\xdc\x2b\x64\x60\x14\x3b\x03\xda\xba\xc9\xfb\x28" },
6070 : { GCRY_MD_STRIBOG256,
6071 : "\xd1\xe5\x20\xe2\xe5\xf2\xf0\xe8\x2c\x20\xd1\xf2\xf0\xe8\xe1\xee"
6072 : "\xe6\xe8\x20\xe2\xed\xf3\xf6\xe8\x2c\x20\xe2\xe5\xfe\xf2\xfa\x20"
6073 : "\xf1\x20\xec\xee\xf0\xff\x20\xf1\xf2\xf0\xe5\xeb\xe0\xec\xe8\x20"
6074 : "\xed\xe0\x20\xf5\xf0\xe0\xe1\xf0\xfb\xff\x20\xef\xeb\xfa\xea\xfb"
6075 : "\x20\xc8\xe3\xee\xf0\xe5\xe2\xfb",
6076 : "\x9d\xd2\xfe\x4e\x90\x40\x9e\x5d\xa8\x7f\x53\x97\x6d\x74\x05\xb0"
6077 : "\xc0\xca\xc6\x28\xfc\x66\x9a\x74\x1d\x50\x06\x3c\x55\x7e\x8f\x50" },
6078 : #include "./sha3-224.h"
6079 : #include "./sha3-256.h"
6080 : #include "./sha3-384.h"
6081 : #include "./sha3-512.h"
6082 : { GCRY_MD_SHAKE128,
6083 : "",
6084 : "\x7F\x9C\x2B\xA4\xE8\x8F\x82\x7D\x61\x60\x45\x50\x76\x05\x85\x3E"
6085 : "\xD7\x3B\x80\x93\xF6\xEF\xBC\x88\xEB\x1A\x6E\xAC\xFA\x66\xEF\x26"
6086 : "\x3C\xB1\xEE\xA9\x88\x00\x4B\x93\x10\x3C\xFB\x0A\xEE\xFD\x2A\x68"
6087 : "\x6E\x01\xFA\x4A\x58\xE8\xA3\x63\x9C\xA8\xA1\xE3\xF9\xAE\x57\xE2"
6088 : "\x35\xB8\xCC\x87\x3C\x23\xDC\x62\xB8\xD2\x60\x16\x9A\xFA\x2F\x75"
6089 : "\xAB\x91\x6A\x58\xD9\x74\x91\x88\x35\xD2\x5E\x6A\x43\x50\x85\xB2"
6090 : "\xBA\xDF\xD6\xDF\xAA\xC3\x59\xA5\xEF\xBB\x7B\xCC\x4B\x59\xD5\x38"
6091 : "\xDF\x9A\x04\x30\x2E\x10\xC8\xBC\x1C\xBF\x1A\x0B\x3A\x51\x20\xEA"
6092 : "\x17\xCD\xA7\xCF\xAD\x76\x5F\x56\x23\x47\x4D\x36\x8C\xCC\xA8\xAF"
6093 : "\x00\x07\xCD\x9F\x5E\x4C\x84\x9F\x16\x7A\x58\x0B\x14\xAA\xBD\xEF"
6094 : "\xAE\xE7\xEE\xF4\x7C\xB0\xFC\xA9\x76\x7B\xE1\xFD\xA6\x94\x19\xDF"
6095 : "\xB9\x27\xE9\xDF\x07\x34\x8B\x19\x66\x91\xAB\xAE\xB5\x80\xB3\x2D"
6096 : "\xEF\x58\x53\x8B\x8D\x23\xF8\x77\x32\xEA\x63\xB0\x2B\x4F\xA0\xF4"
6097 : "\x87\x33\x60\xE2\x84\x19\x28\xCD\x60\xDD\x4C\xEE\x8C\xC0\xD4\xC9"
6098 : "\x22\xA9\x61\x88\xD0\x32\x67\x5C\x8A\xC8\x50\x93\x3C\x7A\xFF\x15"
6099 : "\x33\xB9\x4C\x83\x4A\xDB\xB6\x9C\x61\x15\xBA\xD4\x69\x2D\x86\x19"
6100 : "\xF9\x0B\x0C\xDF\x8A\x7B\x9C\x26\x40\x29\xAC\x18\x5B\x70\xB8\x3F"
6101 : "\x28\x01\xF2\xF4\xB3\xF7\x0C\x59\x3E\xA3\xAE\xEB\x61\x3A\x7F\x1B"
6102 : "\x1D\xE3\x3F\xD7\x50\x81\xF5\x92\x30\x5F\x2E\x45\x26\xED\xC0\x96"
6103 : "\x31\xB1\x09\x58\xF4\x64\xD8\x89\xF3\x1B\xA0\x10\x25\x0F\xDA\x7F"
6104 : "\x13\x68\xEC\x29\x67\xFC\x84\xEF\x2A\xE9\xAF\xF2\x68\xE0\xB1\x70"
6105 : "\x0A\xFF\xC6\x82\x0B\x52\x3A\x3D\x91\x71\x35\xF2\xDF\xF2\xEE\x06"
6106 : "\xBF\xE7\x2B\x31\x24\x72\x1D\x4A\x26\xC0\x4E\x53\xA7\x5E\x30\xE7"
6107 : "\x3A\x7A\x9C\x4A\x95\xD9\x1C\x55\xD4\x95\xE9\xF5\x1D\xD0\xB5\xE9"
6108 : "\xD8\x3C\x6D\x5E\x8C\xE8\x03\xAA\x62\xB8\xD6\x54\xDB\x53\xD0\x9B"
6109 : "\x8D\xCF\xF2\x73\xCD\xFE\xB5\x73\xFA\xD8\xBC\xD4\x55\x78\xBE\xC2"
6110 : "\xE7\x70\xD0\x1E\xFD\xE8\x6E\x72\x1A\x3F\x7C\x6C\xCE\x27\x5D\xAB"
6111 : "\xE6\xE2\x14\x3F\x1A\xF1\x8D\xA7\xEF\xDD\xC4\xC7\xB7\x0B\x5E\x34"
6112 : "\x5D\xB9\x3C\xC9\x36\xBE\xA3\x23\x49\x1C\xCB\x38\xA3\x88\xF5\x46"
6113 : "\xA9\xFF\x00\xDD\x4E\x13\x00\xB9\xB2\x15\x3D\x20\x41\xD2\x05\xB4"
6114 : "\x43\xE4\x1B\x45\xA6\x53\xF2\xA5\xC4\x49\x2C\x1A\xDD\x54\x45\x12"
6115 : "\xDD\xA2\x52\x98\x33\x46\x2B\x71\xA4\x1A\x45\xBE\x97\x29\x0B\x6F",
6116 : 0, 512, },
6117 : { GCRY_MD_SHAKE128,
6118 : "\x5A\xAB\x62\x75\x6D\x30\x7A\x66\x9D\x14\x6A\xBA\x98\x8D\x90\x74"
6119 : "\xC5\xA1\x59\xB3\xDE\x85\x15\x1A\x81\x9B\x11\x7C\xA1\xFF\x65\x97"
6120 : "\xF6\x15\x6E\x80\xFD\xD2\x8C\x9C\x31\x76\x83\x51\x64\xD3\x7D\xA7"
6121 : "\xDA\x11\xD9\x4E\x09\xAD\xD7\x70\xB6\x8A\x6E\x08\x1C\xD2\x2C\xA0"
6122 : "\xC0\x04\xBF\xE7\xCD\x28\x3B\xF4\x3A\x58\x8D\xA9\x1F\x50\x9B\x27"
6123 : "\xA6\x58\x4C\x47\x4A\x4A\x2F\x3E\xE0\xF1\xF5\x64\x47\x37\x92\x40"
6124 : "\xA5\xAB\x1F\xB7\x7F\xDC\xA4\x9B\x30\x5F\x07\xBA\x86\xB6\x27\x56"
6125 : "\xFB\x9E\xFB\x4F\xC2\x25\xC8\x68\x45\xF0\x26\xEA\x54\x20\x76\xB9"
6126 : "\x1A\x0B\xC2\xCD\xD1\x36\xE1\x22\xC6\x59\xBE\x25\x9D\x98\xE5\x84"
6127 : "\x1D\xF4\xC2\xF6\x03\x30\xD4\xD8\xCD\xEE\x7B\xF1\xA0\xA2\x44\x52"
6128 : "\x4E\xEC\xC6\x8F\xF2\xAE\xF5\xBF\x00\x69\xC9\xE8\x7A\x11\xC6\xE5"
6129 : "\x19\xDE\x1A\x40\x62\xA1\x0C\x83\x83\x73\x88\xF7\xEF\x58\x59\x8A"
6130 : "\x38\x46\xF4\x9D\x49\x96\x82\xB6\x83\xC4\xA0\x62\xB4\x21\x59\x4F"
6131 : "\xAF\xBC\x13\x83\xC9\x43\xBA\x83\xBD\xEF\x51\x5E\xFC\xF1\x0D",
6132 : "\xF0\x71\x5D\xE3\x56\x92\xFD\x70\x12\x3D\xC6\x83\x68\xD0\xFE\xEC"
6133 : "\x06\xA0\xC7\x4C\xF8\xAD\xB0\x5D\xDC\x25\x54\x87\xB1\xA8\xD4\xD1"
6134 : "\x21\x3E\x9E\xAB\xAF\x41\xF1\x16\x17\x19\xD0\x65\xD7\x94\xB7\x50"
6135 : "\xF8\x4B\xE3\x2A\x32\x34\xB4\xD5\x36\x46\x0D\x55\x20\x68\x8A\x5A"
6136 : "\x79\xA1\x7A\x4B\xA8\x98\x7F\xCB\x61\xBF\x7D\xAA\x8B\x54\x7B\xF5"
6137 : "\xC1\xCE\x36\xB5\x6A\x73\x25\x7D\xBB\xF1\xBA\xBB\x64\xF2\x49\xBD"
6138 : "\xCE\xB6\x7B\xA1\xC8\x88\x37\x0A\x96\x3D\xFD\x6B\x6A\x2A\xDE\x2C"
6139 : "\xEF\xD1\x4C\x32\x52\xCB\x37\x58\x52\x0F\x0C\x65\xF4\x52\x46\x82"
6140 : "\x77\x24\x99\x46\x3A\xE1\xA3\x41\x80\x01\x83\xAA\x60\xEF\xA0\x51"
6141 : "\x18\xA2\x82\x01\x74\x4F\x7B\xA0\xB0\xA3\x92\x8D\xD7\xC0\x26\x3F"
6142 : "\xD2\x64\xB7\xCD\x7B\x2E\x2E\x09\xB3\x22\xBF\xCE\xA8\xEE\xD0\x42"
6143 : "\x75\x79\x5B\xE7\xC0\xF0\x0E\x11\x38\x27\x37\x0D\x05\x1D\x50\x26"
6144 : "\x95\x80\x30\x00\x05\xAC\x12\x88\xFE\xA6\xCD\x9A\xE9\xF4\xF3\x7C"
6145 : "\xE0\xF8\xAC\xE8\xBF\x3E\xBE\x1D\x70\x56\x25\x59\x54\xC7\x61\x93"
6146 : "\x1D\x3C\x42\xED\x62\xF7\xF1\xCE\x1B\x94\x5C\xDE\xCC\x0A\x74\x32"
6147 : "\x2D\x7F\x64\xD6\x00\x4F\xF2\x16\x84\x14\x93\x07\x28\x8B\x44\x8E"
6148 : "\x45\x43\x34\x75\xB1\xEA\x13\x14\xB0\x0F\x1F\xC4\x50\x08\x9A\x9D"
6149 : "\x1F\x77\x10\xC6\xD7\x65\x2E\xCF\x65\x4F\x3B\x48\x7D\x02\x83\xD4"
6150 : "\xD8\xA2\x8E\xFB\x50\x66\xC4\x25\x0D\x5A\xD6\x98\xE1\x5D\xBA\x88"
6151 : "\xE9\x25\xE4\xDE\x99\xB6\x9B\xC3\x83\xAC\x80\x45\xB7\xF1\x02\x2A"
6152 : "\xDD\x39\xD4\x43\x54\x6A\xE0\x92\x4F\x13\xF4\x89\x60\x96\xDF\xDF"
6153 : "\x37\xCA\x72\x20\x79\x87\xC4\xA7\x70\x5A\x7A\xBE\x72\x4B\x7F\xA1"
6154 : "\x0C\x90\x9F\x39\x25\x44\x9F\x01\x0D\x61\xE2\x07\xAD\xD9\x52\x19"
6155 : "\x07\x1A\xCE\xED\xB9\xB9\xDC\xED\x32\xA9\xE1\x23\x56\x1D\x60\x82"
6156 : "\xD4\x6A\xEF\xAE\x07\xEE\x1B\xD1\x32\x76\x5E\x3E\x51\x3C\x66\x50"
6157 : "\x1B\x38\x7A\xB2\xEE\x09\xA0\x4A\xE6\x3E\x25\x80\x85\x17\xAF\xEA"
6158 : "\x3E\x05\x11\x69\xCF\xD2\xFF\xF8\xC5\x85\x8E\x2D\x96\x23\x89\x7C"
6159 : "\x9E\x85\x17\x5A\xC5\xA8\x63\x94\xCD\x0A\x32\xA0\xA6\x2A\x8F\x5D"
6160 : "\x6C\xCC\xBF\x49\x3D\xAA\x43\xF7\x83\x62\xBB\xCA\x40\xAD\xF7\x33"
6161 : "\xF8\x71\xE0\xC0\x09\x98\xD9\xBF\xD6\x88\x06\x56\x66\x6C\xD7\xBE"
6162 : "\x4F\xE9\x89\x2C\x61\xDC\xD5\xCD\x23\xA5\xE4\x27\x7E\xEE\x8B\x4A"
6163 : "\xFD\x29\xB6\x9B\xBA\x55\x66\x0A\x21\x71\x12\xFF\x6E\x34\x56\xB1",
6164 : 223, 512, },
6165 : { GCRY_MD_SHAKE128,
6166 : "!",
6167 : "\x9d\x22\x2c\x79\xc4\xff\x9d\x09\x2c\xf6\xca\x86\x14\x3a\xa4\x11"
6168 : "\xe3\x69\x97\x38\x08\xef\x97\x09\x32\x55\x82\x6c\x55\x72\xef\x58"
6169 : "\x42\x4c\x4b\x5c\x28\x47\x5f\xfd\xcf\x98\x16\x63\x86\x7f\xec\x63"
6170 : "\x21\xc1\x26\x2e\x38\x7b\xcc\xf8\xca\x67\x68\x84\xc4\xa9\xd0\xc1"
6171 : "\x3b\xfa\x68\x69\x76\x3d\x5a\xe4\xbb\xc9\xb3\xcc\xd0\x9d\x1c\xa5"
6172 : "\xea\x74\x46\x53\x8d\x69\xb3\xfb\x98\xc7\x2b\x59\xa2\xb4\x81\x7d"
6173 : "\xb5\xea\xdd\x90\x11\xf9\x0f\xa7\x10\x91\x93\x1f\x81\x34\xf4\xf0"
6174 : "\x0b\x56\x2e\x2f\xe1\x05\x93\x72\x70\x36\x1c\x19\x09\x86\x2a\xd4"
6175 : "\x50\x46\xe3\x93\x2f\x5d\xd3\x11\xec\x72\xfe\xc5\xf8\xfb\x8f\x60"
6176 : "\xb4\x5a\x3b\xee\x3f\x85\xbb\xf7\xfc\xed\xc6\xa5\x55\x67\x76\x48"
6177 : "\xe0\x65\x4b\x38\x19\x41\xa8\x6b\xd3\xe5\x12\x65\x7b\x0d\x57\xa7"
6178 : "\x99\x1f\xc4\x54\x3f\x89\xd8\x29\x04\x92\x22\x2c\xe4\xa3\x3e\x17"
6179 : "\x60\x2b\x3b\x99\xc0\x09\xf7\x65\x5f\x87\x53\x5c\xda\xa3\x71\x6f"
6180 : "\x58\xc4\x7b\x8a\x15\x7a\xd1\x95\xf0\x28\x09\xf2\x75\x00\xb9\x25"
6181 : "\x49\x79\x31\x1c\x6b\xb4\x15\x96\x8c\xd1\x04\x31\x16\x9a\x27\xd5"
6182 : "\xa8\xd6\x1e\x13\xa6\xb8\xb7\x7a\xf1\xf8\xb6\xdd\x2e\xef\xde\xa0"
6183 : "\x40\x78\x96\x80\x49\x0b\x5e\xdc\xb1\xd3\xe5\x38\xa4\x66\xf7\x57"
6184 : "\xad\x71\x8f\xe1\xfd\x9f\xae\xef\xa4\x72\x46\xad\x5e\x36\x7f\x87"
6185 : "\xd3\xb4\x85\x0d\x44\x86\xeb\x21\x99\xe9\x4a\x79\x79\xe2\x09\x1a"
6186 : "\xbc\xdf\x3b\xc1\x33\x79\xc8\x96\xdc\xeb\x79\xa8\xfd\x08\xf1\x10"
6187 : "\x73\xf3\x3e\x3f\x99\x23\x22\xb3\x12\x02\xde\xe2\x34\x33\x0c\xf3"
6188 : "\x30\x4a\x58\x8f\x0d\x59\xda\xe4\xe6\x3b\xa2\xac\x3c\xe6\x82\xcc"
6189 : "\x19\xd4\xe3\x41\x67\x8c\xc3\xa6\x7a\x47\xc1\x13\xb4\xdb\x89\x0f"
6190 : "\x30\xa9\x2a\xa0\x8a\x1f\x6d\xc8\xfb\x64\x63\xf8\x03\x8c\x2b\x40"
6191 : "\xb2\x53\x00\x77\xb2\x36\xce\x88\xaf\xcc\xcd\xa0\x8a\xd6\xd7\x5e"
6192 : "\xee\x18\x99\xb1\x0c\xd8\x00\xc2\xce\x53\x72\xbf\xf2\x2e\xe3\xa3"
6193 : "\x39\xd4\xb9\xc1\xa2\xf5\xf4\xb8\x20\xf6\x87\xe5\x51\x9b\xd0\x5b"
6194 : "\x1f\xc5\xda\x0e\xb4\x53\x36\x81\x4f\x48\x13\x2c\x64\x0e\x66\xc3"
6195 : "\xa0\x2a\x22\xe6\x35\x98\xf9\x4f\x22\xf3\x51\x84\x11\x04\x46\xb6"
6196 : "\x48\xcf\x84\x74\xf3\x0c\x43\xea\xd5\x83\x09\xfb\x25\x90\x16\x09"
6197 : "\xe2\x41\x87\xe8\x01\xc8\x09\x56\x1a\x64\x80\x94\x50\xe6\x03\xc4"
6198 : "\xa8\x03\x95\x25\xc4\x76\xb5\x8e\x32\xce\x2c\x47\xb3\x7d\xa5\x91",
6199 : 0, 512, },
6200 : { GCRY_MD_SHAKE256,
6201 : "",
6202 : "\x46\xB9\xDD\x2B\x0B\xA8\x8D\x13\x23\x3B\x3F\xEB\x74\x3E\xEB\x24"
6203 : "\x3F\xCD\x52\xEA\x62\xB8\x1B\x82\xB5\x0C\x27\x64\x6E\xD5\x76\x2F"
6204 : "\xD7\x5D\xC4\xDD\xD8\xC0\xF2\x00\xCB\x05\x01\x9D\x67\xB5\x92\xF6"
6205 : "\xFC\x82\x1C\x49\x47\x9A\xB4\x86\x40\x29\x2E\xAC\xB3\xB7\xC4\xBE"
6206 : "\x14\x1E\x96\x61\x6F\xB1\x39\x57\x69\x2C\xC7\xED\xD0\xB4\x5A\xE3"
6207 : "\xDC\x07\x22\x3C\x8E\x92\x93\x7B\xEF\x84\xBC\x0E\xAB\x86\x28\x53"
6208 : "\x34\x9E\xC7\x55\x46\xF5\x8F\xB7\xC2\x77\x5C\x38\x46\x2C\x50\x10"
6209 : "\xD8\x46\xC1\x85\xC1\x51\x11\xE5\x95\x52\x2A\x6B\xCD\x16\xCF\x86"
6210 : "\xF3\xD1\x22\x10\x9E\x3B\x1F\xDD\x94\x3B\x6A\xEC\x46\x8A\x2D\x62"
6211 : "\x1A\x7C\x06\xC6\xA9\x57\xC6\x2B\x54\xDA\xFC\x3B\xE8\x75\x67\xD6"
6212 : "\x77\x23\x13\x95\xF6\x14\x72\x93\xB6\x8C\xEA\xB7\xA9\xE0\xC5\x8D"
6213 : "\x86\x4E\x8E\xFD\xE4\xE1\xB9\xA4\x6C\xBE\x85\x47\x13\x67\x2F\x5C"
6214 : "\xAA\xAE\x31\x4E\xD9\x08\x3D\xAB\x4B\x09\x9F\x8E\x30\x0F\x01\xB8"
6215 : "\x65\x0F\x1F\x4B\x1D\x8F\xCF\x3F\x3C\xB5\x3F\xB8\xE9\xEB\x2E\xA2"
6216 : "\x03\xBD\xC9\x70\xF5\x0A\xE5\x54\x28\xA9\x1F\x7F\x53\xAC\x26\x6B"
6217 : "\x28\x41\x9C\x37\x78\xA1\x5F\xD2\x48\xD3\x39\xED\xE7\x85\xFB\x7F"
6218 : "\x5A\x1A\xAA\x96\xD3\x13\xEA\xCC\x89\x09\x36\xC1\x73\xCD\xCD\x0F"
6219 : "\xAB\x88\x2C\x45\x75\x5F\xEB\x3A\xED\x96\xD4\x77\xFF\x96\x39\x0B"
6220 : "\xF9\xA6\x6D\x13\x68\xB2\x08\xE2\x1F\x7C\x10\xD0\x4A\x3D\xBD\x4E"
6221 : "\x36\x06\x33\xE5\xDB\x4B\x60\x26\x01\xC1\x4C\xEA\x73\x7D\xB3\xDC"
6222 : "\xF7\x22\x63\x2C\xC7\x78\x51\xCB\xDD\xE2\xAA\xF0\xA3\x3A\x07\xB3"
6223 : "\x73\x44\x5D\xF4\x90\xCC\x8F\xC1\xE4\x16\x0F\xF1\x18\x37\x8F\x11"
6224 : "\xF0\x47\x7D\xE0\x55\xA8\x1A\x9E\xDA\x57\xA4\xA2\xCF\xB0\xC8\x39"
6225 : "\x29\xD3\x10\x91\x2F\x72\x9E\xC6\xCF\xA3\x6C\x6A\xC6\xA7\x58\x37"
6226 : "\x14\x30\x45\xD7\x91\xCC\x85\xEF\xF5\xB2\x19\x32\xF2\x38\x61\xBC"
6227 : "\xF2\x3A\x52\xB5\xDA\x67\xEA\xF7\xBA\xAE\x0F\x5F\xB1\x36\x9D\xB7"
6228 : "\x8F\x3A\xC4\x5F\x8C\x4A\xC5\x67\x1D\x85\x73\x5C\xDD\xDB\x09\xD2"
6229 : "\xB1\xE3\x4A\x1F\xC0\x66\xFF\x4A\x16\x2C\xB2\x63\xD6\x54\x12\x74"
6230 : "\xAE\x2F\xCC\x86\x5F\x61\x8A\xBE\x27\xC1\x24\xCD\x8B\x07\x4C\xCD"
6231 : "\x51\x63\x01\xB9\x18\x75\x82\x4D\x09\x95\x8F\x34\x1E\xF2\x74\xBD"
6232 : "\xAB\x0B\xAE\x31\x63\x39\x89\x43\x04\xE3\x58\x77\xB0\xC2\x8A\x9B"
6233 : "\x1F\xD1\x66\xC7\x96\xB9\xCC\x25\x8A\x06\x4A\x8F\x57\xE2\x7F\x2A",
6234 : 0, 512, },
6235 : { GCRY_MD_SHAKE256,
6236 : "\xB3\x2D\x95\xB0\xB9\xAA\xD2\xA8\x81\x6D\xE6\xD0\x6D\x1F\x86\x00"
6237 : "\x85\x05\xBD\x8C\x14\x12\x4F\x6E\x9A\x16\x3B\x5A\x2A\xDE\x55\xF8"
6238 : "\x35\xD0\xEC\x38\x80\xEF\x50\x70\x0D\x3B\x25\xE4\x2C\xC0\xAF\x05"
6239 : "\x0C\xCD\x1B\xE5\xE5\x55\xB2\x30\x87\xE0\x4D\x7B\xF9\x81\x36\x22"
6240 : "\x78\x0C\x73\x13\xA1\x95\x4F\x87\x40\xB6\xEE\x2D\x3F\x71\xF7\x68"
6241 : "\xDD\x41\x7F\x52\x04\x82\xBD\x3A\x08\xD4\xF2\x22\xB4\xEE\x9D\xBD"
6242 : "\x01\x54\x47\xB3\x35\x07\xDD\x50\xF3\xAB\x42\x47\xC5\xDE\x9A\x8A"
6243 : "\xBD\x62\xA8\xDE\xCE\xA0\x1E\x3B\x87\xC8\xB9\x27\xF5\xB0\x8B\xEB"
6244 : "\x37\x67\x4C\x6F\x8E\x38\x0C\x04",
6245 : "\xCC\x2E\xAA\x04\xEE\xF8\x47\x9C\xDA\xE8\x56\x6E\xB8\xFF\xA1\x10"
6246 : "\x0A\x40\x79\x95\xBF\x99\x9A\xE9\x7E\xDE\x52\x66\x81\xDC\x34\x90"
6247 : "\x61\x6F\x28\x44\x2D\x20\xDA\x92\x12\x4C\xE0\x81\x58\x8B\x81\x49"
6248 : "\x1A\xED\xF6\x5C\xAA\xF0\xD2\x7E\x82\xA4\xB0\xE1\xD1\xCA\xB2\x38"
6249 : "\x33\x32\x8F\x1B\x8D\xA4\x30\xC8\xA0\x87\x66\xA8\x63\x70\xFA\x84"
6250 : "\x8A\x79\xB5\x99\x8D\xB3\xCF\xFD\x05\x7B\x96\xE1\xE2\xEE\x0E\xF2"
6251 : "\x29\xEC\xA1\x33\xC1\x55\x48\xF9\x83\x99\x02\x04\x37\x30\xE4\x4B"
6252 : "\xC5\x2C\x39\xFA\xDC\x1D\xDE\xEA\xD9\x5F\x99\x39\xF2\x20\xCA\x30"
6253 : "\x06\x61\x54\x0D\xF7\xED\xD9\xAF\x37\x8A\x5D\x4A\x19\xB2\xB9\x3E"
6254 : "\x6C\x78\xF4\x9C\x35\x33\x43\xA0\xB5\xF1\x19\x13\x2B\x53\x12\xD0"
6255 : "\x04\x83\x1D\x01\x76\x9A\x31\x6D\x2F\x51\xBF\x64\xCC\xB2\x0A\x21"
6256 : "\xC2\xCF\x7A\xC8\xFB\x6F\x6E\x90\x70\x61\x26\xBD\xAE\x06\x11\xDD"
6257 : "\x13\x96\x2E\x8B\x53\xD6\xEA\xE2\x6C\x7B\x0D\x25\x51\xDA\xF6\x24"
6258 : "\x8E\x9D\x65\x81\x73\x82\xB0\x4D\x23\x39\x2D\x10\x8E\x4D\x34\x43"
6259 : "\xDE\x5A\xDC\x72\x73\xC7\x21\xA8\xF8\x32\x0E\xCF\xE8\x17\x7A\xC0"
6260 : "\x67\xCA\x8A\x50\x16\x9A\x6E\x73\x00\x0E\xBC\xDC\x1E\x4E\xE6\x33"
6261 : "\x9F\xC8\x67\xC3\xD7\xAE\xAB\x84\x14\x63\x98\xD7\xBA\xDE\x12\x1D"
6262 : "\x19\x89\xFA\x45\x73\x35\x56\x4E\x97\x57\x70\xA3\xA0\x02\x59\xCA"
6263 : "\x08\x70\x61\x08\x26\x1A\xA2\xD3\x4D\xE0\x0F\x8C\xAC\x7D\x45\xD3"
6264 : "\x5E\x5A\xA6\x3E\xA6\x9E\x1D\x1A\x2F\x7D\xAB\x39\x00\xD5\x1E\x0B"
6265 : "\xC6\x53\x48\xA2\x55\x54\x00\x70\x39\xA5\x2C\x3C\x30\x99\x80\xD1"
6266 : "\x7C\xAD\x20\xF1\x15\x63\x10\xA3\x9C\xD3\x93\x76\x0C\xFE\x58\xF6"
6267 : "\xF8\xAD\xE4\x21\x31\x28\x82\x80\xA3\x5E\x1D\xB8\x70\x81\x83\xB9"
6268 : "\x1C\xFA\xF5\x82\x7E\x96\xB0\xF7\x74\xC4\x50\x93\xB4\x17\xAF\xF9"
6269 : "\xDD\x64\x17\xE5\x99\x64\xA0\x1B\xD2\xA6\x12\xFF\xCF\xBA\x18\xA0"
6270 : "\xF1\x93\xDB\x29\x7B\x9A\x6C\xC1\xD2\x70\xD9\x7A\xAE\x8F\x8A\x3A"
6271 : "\x6B\x26\x69\x5A\xB6\x64\x31\xC2\x02\xE1\x39\xD6\x3D\xD3\xA2\x47"
6272 : "\x78\x67\x6C\xEF\xE3\xE2\x1B\x02\xEC\x4E\x8F\x5C\xFD\x66\x58\x7A"
6273 : "\x12\xB4\x40\x78\xFC\xD3\x9E\xEE\x44\xBB\xEF\x4A\x94\x9A\x63\xC0"
6274 : "\xDF\xD5\x8C\xF2\xFB\x2C\xD5\xF0\x02\xE2\xB0\x21\x92\x66\xCF\xC0"
6275 : "\x31\x81\x74\x86\xDE\x70\xB4\x28\x5A\x8A\x70\xF3\xD3\x8A\x61\xD3"
6276 : "\x15\x5D\x99\xAA\xF4\xC2\x53\x90\xD7\x36\x45\xAB\x3E\x8D\x80\xF0",
6277 : 136, 512, },
6278 : { GCRY_MD_SHAKE256,
6279 : "!",
6280 : "\x35\x78\xa7\xa4\xca\x91\x37\x56\x9c\xdf\x76\xed\x61\x7d\x31\xbb"
6281 : "\x99\x4f\xca\x9c\x1b\xbf\x8b\x18\x40\x13\xde\x82\x34\xdf\xd1\x3a"
6282 : "\x3f\xd1\x24\xd4\xdf\x76\xc0\xa5\x39\xee\x7d\xd2\xf6\xe1\xec\x34"
6283 : "\x61\x24\xc8\x15\xd9\x41\x0e\x14\x5e\xb5\x61\xbc\xd9\x7b\x18\xab"
6284 : "\x6c\xe8\xd5\x55\x3e\x0e\xab\x3d\x1f\x7d\xfb\x8f\x9d\xee\xfe\x16"
6285 : "\x84\x7e\x21\x92\xf6\xf6\x1f\xb8\x2f\xb9\x0d\xde\x60\xb1\x90\x63"
6286 : "\xc5\x6a\x4c\x55\xcd\xd7\xb6\x72\xb7\x5b\xf5\x15\xad\xbf\xe2\x04"
6287 : "\x90\x3c\x8c\x00\x36\xde\x54\xa2\x99\x9a\x92\x0d\xe9\x0f\x66\xd7"
6288 : "\xff\x6e\xc8\xe4\xc9\x3d\x24\xae\x34\x6f\xdc\xb3\xa5\xa5\xbd\x57"
6289 : "\x39\xec\x15\xa6\xed\xdb\x5c\xe5\xb0\x2d\xa5\x30\x39\xfa\xc6\x3e"
6290 : "\x19\x55\x5f\xaa\x2e\xdd\xc6\x93\xb1\xf0\xc2\xa6\xfc\xbe\x7c\x0a"
6291 : "\x0a\x09\x1d\x0e\xe7\x00\xd7\x32\x2e\x4b\x0f\xf0\x95\x90\xde\x16"
6292 : "\x64\x22\xf9\xea\xd5\xda\x4c\x99\x3d\x60\x5f\xe4\xd9\xc6\x34\x84"
6293 : "\x3a\xa1\x78\xb1\x76\x72\xc6\x56\x8c\x8a\x2e\x62\xab\xeb\xea\x2c"
6294 : "\x21\xc3\x02\xbd\x36\x6a\xd6\x98\x95\x9e\x1f\x6e\x43\x4a\xf1\x55"
6295 : "\x56\x8b\x27\x34\xd8\x37\x9f\xcd\x3f\xfe\x64\x89\xba\xff\xa6\xd7"
6296 : "\x11\x09\x44\x2e\x1b\x34\x4f\x13\x8a\x09\xca\xe3\xe2\xd3\x94\x2e"
6297 : "\xee\x82\x8f\xc4\x7e\x64\xde\xb5\xe0\x0a\x02\x4a\xe1\xf2\xc0\x77"
6298 : "\xe6\xb7\xb1\x33\xf6\xc1\xde\x91\x30\x92\xd4\xe8\x29\xec\xd2\xb2"
6299 : "\xef\x28\xca\x80\x20\x82\x1e\x2b\x8b\xe5\x17\xd9\x3e\xd0\x88\x36"
6300 : "\xf6\xf0\x66\xcc\x3d\x03\xb6\x25\xd8\x49\x7f\x29\xdb\xc1\xc3\x9e"
6301 : "\x6f\xe4\x63\x22\x6f\x85\xc1\x28\xa2\xc2\x98\x88\x11\x2e\x06\xa9"
6302 : "\x9c\x5d\x17\xb2\x5e\x90\x0d\x20\x4f\x39\x72\x31\xcd\xf7\x9c\x31"
6303 : "\x34\x46\x53\x2d\xad\x07\xf4\xc0\xbd\x9f\xba\x1d\xd4\x13\xd8\xa7"
6304 : "\xe6\xcb\xc0\xa0\x86\x2c\xc7\x69\x23\x9a\x89\xf9\xdb\x08\x5b\x78"
6305 : "\xa0\x54\x59\x6a\xd7\x08\x0d\xdf\x96\x01\x9b\x73\x99\xb5\x03\x48"
6306 : "\x0e\x5a\x65\xa2\x20\x8d\x74\x72\x4c\x98\x7d\x32\x5e\x9b\x0e\x82"
6307 : "\xfe\xcd\x4f\x27\xf3\x13\x5b\x1d\x9e\x27\xb4\x8e\x69\xdd\x6f\x59"
6308 : "\x62\xb8\xa6\x3b\x48\x92\x1e\xc8\xee\x53\x86\x9f\x1a\xc1\xc8\x18"
6309 : "\x23\x87\xee\x0d\x6c\xfe\xf6\x53\xff\x8b\xf6\x05\xf1\x47\x04\xb7"
6310 : "\x1b\xeb\x65\x53\xf2\x81\xfa\x75\x69\x48\xc4\x38\x49\x4b\x19\xb4"
6311 : "\xee\x69\xa5\x43\x6b\x22\x2b\xc9\x88\xed\xa4\xac\x60\x00\x24\xc9",
6312 : 0, 512, },
6313 : { 0 }
6314 : };
6315 : gcry_error_t err;
6316 : int i;
6317 :
6318 1 : if (verbose)
6319 0 : fprintf (stderr, "Starting hash checks.\n");
6320 :
6321 1144 : for (i = 0; algos[i].md; i++)
6322 : {
6323 1143 : if (gcry_md_test_algo (algos[i].md))
6324 : {
6325 3 : show_md_not_available (algos[i].md);
6326 3 : continue;
6327 : }
6328 1140 : if ((gcry_md_test_algo (algos[i].md) || algos[i].md == GCRY_MD_MD5)
6329 6 : && in_fips_mode)
6330 : {
6331 0 : if (verbose)
6332 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
6333 : algos[i].md);
6334 0 : continue;
6335 : }
6336 1140 : if (verbose)
6337 0 : fprintf (stderr, " checking %s [%i] for length %d\n",
6338 : gcry_md_algo_name (algos[i].md),
6339 : algos[i].md,
6340 0 : !strcmp (algos[i].data, "!")?
6341 0 : 1000000 : (int)strlen(algos[i].data));
6342 :
6343 2398 : check_one_md (algos[i].md, algos[i].data,
6344 1140 : algos[i].datalen > 0 ? algos[i].datalen
6345 118 : : strlen (algos[i].data),
6346 : algos[i].expect, algos[i].expectlen);
6347 2398 : check_one_md_multi (algos[i].md, algos[i].data,
6348 1140 : algos[i].datalen > 0 ? algos[i].datalen
6349 118 : : strlen (algos[i].data),
6350 : algos[i].expect);
6351 : }
6352 :
6353 : /* Check the Whirlpool bug emulation. */
6354 1 : if (!gcry_md_test_algo (GCRY_MD_WHIRLPOOL) && !in_fips_mode)
6355 : {
6356 : static const char expect[] =
6357 : "\x35\x28\xd6\x4c\x56\x2c\x55\x2e\x3b\x91\x93\x95\x7b\xdd\xcc\x6e"
6358 : "\x6f\xb7\xbf\x76\x22\x9c\xc6\x23\xda\x3e\x09\x9b\x36\xe8\x6d\x76"
6359 : "\x2f\x94\x3b\x0c\x63\xa0\xba\xa3\x4d\x66\x71\xe6\x5d\x26\x67\x28"
6360 : "\x36\x1f\x0e\x1a\x40\xf0\xce\x83\x50\x90\x1f\xfa\x3f\xed\x6f\xfd";
6361 : gcry_md_hd_t hd;
6362 1 : int algo = GCRY_MD_WHIRLPOOL;
6363 : unsigned char *p;
6364 : int mdlen;
6365 :
6366 1 : err = gcry_md_open (&hd, GCRY_MD_WHIRLPOOL, GCRY_MD_FLAG_BUGEMU1);
6367 1 : if (err)
6368 : {
6369 0 : fail ("algo %d, gcry_md_open failed: %s\n", algo, gpg_strerror (err));
6370 0 : goto leave;
6371 : }
6372 :
6373 1 : mdlen = gcry_md_get_algo_dlen (algo);
6374 1 : if (mdlen < 1 || mdlen > 500)
6375 : {
6376 0 : fail ("algo %d, gcry_md_get_algo_dlen failed: %d\n", algo, mdlen);
6377 0 : gcry_md_close (hd);
6378 0 : goto leave;
6379 : }
6380 :
6381 : /* Hash 62 byes in chunks. */
6382 1 : gcry_md_write (hd, "1234567890", 10);
6383 1 : gcry_md_write (hd, "1234567890123456789012345678901234567890123456789012",
6384 : 52);
6385 :
6386 1 : p = gcry_md_read (hd, algo);
6387 :
6388 1 : if (memcmp (p, expect, mdlen))
6389 : {
6390 0 : printf ("computed: ");
6391 0 : for (i = 0; i < mdlen; i++)
6392 0 : printf ("%02x ", p[i] & 0xFF);
6393 0 : printf ("\nexpected: ");
6394 0 : for (i = 0; i < mdlen; i++)
6395 0 : printf ("%02x ", expect[i] & 0xFF);
6396 0 : printf ("\n");
6397 :
6398 0 : fail ("algo %d, digest mismatch\n", algo);
6399 : }
6400 :
6401 1 : gcry_md_close (hd);
6402 : }
6403 :
6404 : leave:
6405 1 : if (verbose)
6406 0 : fprintf (stderr, "Completed hash checks.\n");
6407 1 : }
6408 :
6409 : static void
6410 31 : check_one_hmac (int algo, const char *data, int datalen,
6411 : const char *key, int keylen, const char *expect)
6412 : {
6413 : gcry_md_hd_t hd, hd2;
6414 : unsigned char *p;
6415 : int mdlen;
6416 : int i;
6417 31 : gcry_error_t err = 0;
6418 :
6419 31 : err = gcry_md_open (&hd, algo, GCRY_MD_FLAG_HMAC);
6420 31 : if (err)
6421 : {
6422 0 : fail ("algo %d, gcry_md_open failed: %s\n", algo, gpg_strerror (err));
6423 0 : return;
6424 : }
6425 :
6426 31 : mdlen = gcry_md_get_algo_dlen (algo);
6427 31 : if (mdlen < 1 || mdlen > 500)
6428 : {
6429 0 : fail ("algo %d, gcry_md_get_algo_dlen failed: %d\n", algo, mdlen);
6430 0 : return;
6431 : }
6432 :
6433 31 : gcry_md_setkey( hd, key, keylen );
6434 :
6435 31 : gcry_md_write (hd, data, datalen);
6436 :
6437 31 : err = gcry_md_copy (&hd2, hd);
6438 31 : if (err)
6439 : {
6440 0 : fail ("algo %d, gcry_md_copy failed: %s\n", algo, gpg_strerror (err));
6441 : }
6442 :
6443 31 : gcry_md_close (hd);
6444 :
6445 31 : p = gcry_md_read (hd2, algo);
6446 31 : if (!p)
6447 0 : fail("algo %d, hmac gcry_md_read failed\n", algo);
6448 :
6449 31 : if (memcmp (p, expect, mdlen))
6450 : {
6451 0 : printf ("computed: ");
6452 0 : for (i = 0; i < mdlen; i++)
6453 0 : printf ("%02x ", p[i] & 0xFF);
6454 0 : printf ("\nexpected: ");
6455 0 : for (i = 0; i < mdlen; i++)
6456 0 : printf ("%02x ", expect[i] & 0xFF);
6457 0 : printf ("\n");
6458 :
6459 0 : fail ("algo %d, digest mismatch\n", algo);
6460 : }
6461 :
6462 31 : gcry_md_close (hd2);
6463 : }
6464 :
6465 : static void
6466 1 : check_hmac (void)
6467 : {
6468 : static const struct algos
6469 : {
6470 : int md;
6471 : const char *data;
6472 : const char *key;
6473 : const char *expect;
6474 : } algos[] =
6475 : {
6476 : { GCRY_MD_MD5, "what do ya want for nothing?", "Jefe",
6477 : "\x75\x0c\x78\x3e\x6a\xb0\xb5\x03\xea\xa8\x6e\x31\x0a\x5d\xb7\x38" },
6478 : { GCRY_MD_MD5,
6479 : "Hi There",
6480 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b",
6481 : "\x92\x94\x72\x7a\x36\x38\xbb\x1c\x13\xf4\x8e\xf8\x15\x8b\xfc\x9d" },
6482 : { GCRY_MD_MD5,
6483 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6484 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6485 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6486 : "\xdd\xdd\xdd\xdd\xdd",
6487 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA",
6488 : "\x56\xbe\x34\x52\x1d\x14\x4c\x88\xdb\xb8\xc7\x33\xf0\xe8\xb3\xf6" },
6489 : { GCRY_MD_MD5,
6490 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6491 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6492 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6493 : "\xcd\xcd\xcd\xcd\xcd",
6494 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
6495 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
6496 : "\x69\x7e\xaf\x0a\xca\x3a\x3a\xea\x3a\x75\x16\x47\x46\xff\xaa\x79" },
6497 : { GCRY_MD_MD5, "Test With Truncation",
6498 : "\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c",
6499 : "\x56\x46\x1e\xf2\x34\x2e\xdc\x00\xf9\xba\xb9\x95\x69\x0e\xfd\x4c" },
6500 : { GCRY_MD_MD5, "Test Using Larger Than Block-Size Key - Hash Key First",
6501 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6502 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6503 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6504 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6505 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6506 : "\xaa\xaa\xaa\xaa\xaa",
6507 : "\x6b\x1a\xb7\xfe\x4b\xd7\xbf\x8f\x0b\x62\xe6\xce\x61\xb9\xd0\xcd" },
6508 : { GCRY_MD_MD5,
6509 : "Test Using Larger Than Block-Size Key and Larger Than One Block-Size Data",
6510 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6511 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6512 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6513 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6514 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6515 : "\xaa\xaa\xaa\xaa\xaa",
6516 : "\x6f\x63\x0f\xad\x67\xcd\xa0\xee\x1f\xb1\xf5\x62\xdb\x3a\xa5\x3e", },
6517 : { GCRY_MD_SHA256, "what do ya want for nothing?", "Jefe",
6518 : "\x5b\xdc\xc1\x46\xbf\x60\x75\x4e\x6a\x04\x24\x26\x08\x95\x75\xc7\x5a"
6519 : "\x00\x3f\x08\x9d\x27\x39\x83\x9d\xec\x58\xb9\x64\xec\x38\x43" },
6520 : { GCRY_MD_SHA256,
6521 : "Hi There",
6522 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
6523 : "\x0b\x0b\x0b",
6524 : "\xb0\x34\x4c\x61\xd8\xdb\x38\x53\x5c\xa8\xaf\xce\xaf\x0b\xf1\x2b\x88"
6525 : "\x1d\xc2\x00\xc9\x83\x3d\xa7\x26\xe9\x37\x6c\x2e\x32\xcf\xf7" },
6526 : { GCRY_MD_SHA256,
6527 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6528 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6529 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6530 : "\xdd\xdd\xdd\xdd\xdd",
6531 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
6532 : "\xAA\xAA\xAA\xAA",
6533 : "\x77\x3e\xa9\x1e\x36\x80\x0e\x46\x85\x4d\xb8\xeb\xd0\x91\x81\xa7"
6534 : "\x29\x59\x09\x8b\x3e\xf8\xc1\x22\xd9\x63\x55\x14\xce\xd5\x65\xfe" },
6535 : { GCRY_MD_SHA256,
6536 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6537 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6538 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6539 : "\xcd\xcd\xcd\xcd\xcd",
6540 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
6541 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
6542 : "\x82\x55\x8a\x38\x9a\x44\x3c\x0e\xa4\xcc\x81\x98\x99\xf2\x08"
6543 : "\x3a\x85\xf0\xfa\xa3\xe5\x78\xf8\x07\x7a\x2e\x3f\xf4\x67\x29\x66\x5b" },
6544 : { GCRY_MD_SHA256,
6545 : "Test Using Larger Than Block-Size Key - Hash Key First",
6546 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6547 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6548 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6549 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6550 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6551 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6552 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6553 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6554 : "\xaa\xaa\xaa",
6555 : "\x60\xe4\x31\x59\x1e\xe0\xb6\x7f\x0d\x8a\x26\xaa\xcb\xf5\xb7\x7f"
6556 : "\x8e\x0b\xc6\x21\x37\x28\xc5\x14\x05\x46\x04\x0f\x0e\xe3\x7f\x54" },
6557 : { GCRY_MD_SHA256,
6558 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
6559 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6560 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6561 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6562 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6563 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6564 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6565 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6566 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6567 : "\xaa\xaa\xaa",
6568 : "\x9b\x09\xff\xa7\x1b\x94\x2f\xcb\x27\x63\x5f\xbc\xd5\xb0\xe9\x44"
6569 : "\xbf\xdc\x63\x64\x4f\x07\x13\x93\x8a\x7f\x51\x53\x5c\x3a\x35\xe2" },
6570 : { GCRY_MD_SHA224, "what do ya want for nothing?", "Jefe",
6571 : "\xa3\x0e\x01\x09\x8b\xc6\xdb\xbf\x45\x69\x0f\x3a\x7e\x9e\x6d\x0f"
6572 : "\x8b\xbe\xa2\xa3\x9e\x61\x48\x00\x8f\xd0\x5e\x44" },
6573 : { GCRY_MD_SHA224,
6574 : "Hi There",
6575 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
6576 : "\x0b\x0b\x0b",
6577 : "\x89\x6f\xb1\x12\x8a\xbb\xdf\x19\x68\x32\x10\x7c\xd4\x9d\xf3\x3f\x47"
6578 : "\xb4\xb1\x16\x99\x12\xba\x4f\x53\x68\x4b\x22" },
6579 : { GCRY_MD_SHA224,
6580 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6581 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6582 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6583 : "\xdd\xdd\xdd\xdd\xdd",
6584 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
6585 : "\xAA\xAA\xAA\xAA",
6586 : "\x7f\xb3\xcb\x35\x88\xc6\xc1\xf6\xff\xa9\x69\x4d\x7d\x6a\xd2\x64"
6587 : "\x93\x65\xb0\xc1\xf6\x5d\x69\xd1\xec\x83\x33\xea" },
6588 : { GCRY_MD_SHA224,
6589 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6590 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6591 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6592 : "\xcd\xcd\xcd\xcd\xcd",
6593 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
6594 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
6595 : "\x6c\x11\x50\x68\x74\x01\x3c\xac\x6a\x2a\xbc\x1b\xb3\x82\x62"
6596 : "\x7c\xec\x6a\x90\xd8\x6e\xfc\x01\x2d\xe7\xaf\xec\x5a" },
6597 : { GCRY_MD_SHA224,
6598 : "Test Using Larger Than Block-Size Key - Hash Key First",
6599 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6600 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6601 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6602 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6603 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6604 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6605 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6606 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6607 : "\xaa\xaa\xaa",
6608 : "\x95\xe9\xa0\xdb\x96\x20\x95\xad\xae\xbe\x9b\x2d\x6f\x0d\xbc\xe2"
6609 : "\xd4\x99\xf1\x12\xf2\xd2\xb7\x27\x3f\xa6\x87\x0e" },
6610 : { GCRY_MD_SHA224,
6611 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
6612 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6613 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6614 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6615 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6616 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6617 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6618 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6619 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6620 : "\xaa\xaa\xaa",
6621 : "\x3a\x85\x41\x66\xac\x5d\x9f\x02\x3f\x54\xd5\x17\xd0\xb3\x9d\xbd"
6622 : "\x94\x67\x70\xdb\x9c\x2b\x95\xc9\xf6\xf5\x65\xd1" },
6623 : { GCRY_MD_SHA384, "what do ya want for nothing?", "Jefe",
6624 : "\xaf\x45\xd2\xe3\x76\x48\x40\x31\x61\x7f\x78\xd2\xb5\x8a\x6b\x1b"
6625 : "\x9c\x7e\xf4\x64\xf5\xa0\x1b\x47\xe4\x2e\xc3\x73\x63\x22\x44\x5e"
6626 : "\x8e\x22\x40\xca\x5e\x69\xe2\xc7\x8b\x32\x39\xec\xfa\xb2\x16\x49" },
6627 : { GCRY_MD_SHA384,
6628 : "Hi There",
6629 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
6630 : "\x0b\x0b\x0b",
6631 : "\xaf\xd0\x39\x44\xd8\x48\x95\x62\x6b\x08\x25\xf4\xab\x46\x90\x7f\x15"
6632 : "\xf9\xda\xdb\xe4\x10\x1e\xc6\x82\xaa\x03\x4c\x7c\xeb\xc5\x9c\xfa\xea"
6633 : "\x9e\xa9\x07\x6e\xde\x7f\x4a\xf1\x52\xe8\xb2\xfa\x9c\xb6" },
6634 : { GCRY_MD_SHA384,
6635 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6636 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6637 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6638 : "\xdd\xdd\xdd\xdd\xdd",
6639 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
6640 : "\xAA\xAA\xAA\xAA",
6641 : "\x88\x06\x26\x08\xd3\xe6\xad\x8a\x0a\xa2\xac\xe0\x14\xc8\xa8\x6f"
6642 : "\x0a\xa6\x35\xd9\x47\xac\x9f\xeb\xe8\x3e\xf4\xe5\x59\x66\x14\x4b"
6643 : "\x2a\x5a\xb3\x9d\xc1\x38\x14\xb9\x4e\x3a\xb6\xe1\x01\xa3\x4f\x27" },
6644 : { GCRY_MD_SHA384,
6645 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6646 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6647 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6648 : "\xcd\xcd\xcd\xcd\xcd",
6649 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
6650 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
6651 : "\x3e\x8a\x69\xb7\x78\x3c\x25\x85\x19\x33\xab\x62\x90\xaf\x6c\xa7"
6652 : "\x7a\x99\x81\x48\x08\x50\x00\x9c\xc5\x57\x7c\x6e\x1f\x57\x3b\x4e"
6653 : "\x68\x01\xdd\x23\xc4\xa7\xd6\x79\xcc\xf8\xa3\x86\xc6\x74\xcf\xfb" },
6654 : { GCRY_MD_SHA384,
6655 : "Test Using Larger Than Block-Size Key - Hash Key First",
6656 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6657 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6658 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6659 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6660 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6661 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6662 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6663 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6664 : "\xaa\xaa\xaa",
6665 : "\x4e\xce\x08\x44\x85\x81\x3e\x90\x88\xd2\xc6\x3a\x04\x1b\xc5\xb4"
6666 : "\x4f\x9e\xf1\x01\x2a\x2b\x58\x8f\x3c\xd1\x1f\x05\x03\x3a\xc4\xc6"
6667 : "\x0c\x2e\xf6\xab\x40\x30\xfe\x82\x96\x24\x8d\xf1\x63\xf4\x49\x52" },
6668 : { GCRY_MD_SHA384,
6669 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
6670 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6671 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6672 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6673 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6674 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6675 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6676 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6677 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6678 : "\xaa\xaa\xaa",
6679 : "\x66\x17\x17\x8e\x94\x1f\x02\x0d\x35\x1e\x2f\x25\x4e\x8f\xd3\x2c"
6680 : "\x60\x24\x20\xfe\xb0\xb8\xfb\x9a\xdc\xce\xbb\x82\x46\x1e\x99\xc5"
6681 : "\xa6\x78\xcc\x31\xe7\x99\x17\x6d\x38\x60\xe6\x11\x0c\x46\x52\x3e" },
6682 : { GCRY_MD_SHA512, "what do ya want for nothing?", "Jefe",
6683 : "\x16\x4b\x7a\x7b\xfc\xf8\x19\xe2\xe3\x95\xfb\xe7\x3b\x56\xe0\xa3"
6684 : "\x87\xbd\x64\x22\x2e\x83\x1f\xd6\x10\x27\x0c\xd7\xea\x25\x05\x54"
6685 : "\x97\x58\xbf\x75\xc0\x5a\x99\x4a\x6d\x03\x4f\x65\xf8\xf0\xe6\xfd"
6686 : "\xca\xea\xb1\xa3\x4d\x4a\x6b\x4b\x63\x6e\x07\x0a\x38\xbc\xe7\x37" },
6687 : { GCRY_MD_SHA512,
6688 : "Hi There",
6689 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
6690 : "\x0b\x0b\x0b",
6691 : "\x87\xaa\x7c\xde\xa5\xef\x61\x9d\x4f\xf0\xb4\x24\x1a\x1d\x6c\xb0"
6692 : "\x23\x79\xf4\xe2\xce\x4e\xc2\x78\x7a\xd0\xb3\x05\x45\xe1\x7c\xde"
6693 : "\xda\xa8\x33\xb7\xd6\xb8\xa7\x02\x03\x8b\x27\x4e\xae\xa3\xf4\xe4"
6694 : "\xbe\x9d\x91\x4e\xeb\x61\xf1\x70\x2e\x69\x6c\x20\x3a\x12\x68\x54" },
6695 : { GCRY_MD_SHA512,
6696 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6697 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6698 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6699 : "\xdd\xdd\xdd\xdd\xdd",
6700 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
6701 : "\xAA\xAA\xAA\xAA",
6702 : "\xfa\x73\xb0\x08\x9d\x56\xa2\x84\xef\xb0\xf0\x75\x6c\x89\x0b\xe9"
6703 : "\xb1\xb5\xdb\xdd\x8e\xe8\x1a\x36\x55\xf8\x3e\x33\xb2\x27\x9d\x39"
6704 : "\xbf\x3e\x84\x82\x79\xa7\x22\xc8\x06\xb4\x85\xa4\x7e\x67\xc8\x07"
6705 : "\xb9\x46\xa3\x37\xbe\xe8\x94\x26\x74\x27\x88\x59\xe1\x32\x92\xfb" },
6706 : { GCRY_MD_SHA512,
6707 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6708 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6709 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6710 : "\xcd\xcd\xcd\xcd\xcd",
6711 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
6712 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
6713 : "\xb0\xba\x46\x56\x37\x45\x8c\x69\x90\xe5\xa8\xc5\xf6\x1d\x4a\xf7"
6714 : "\xe5\x76\xd9\x7f\xf9\x4b\x87\x2d\xe7\x6f\x80\x50\x36\x1e\xe3\xdb"
6715 : "\xa9\x1c\xa5\xc1\x1a\xa2\x5e\xb4\xd6\x79\x27\x5c\xc5\x78\x80\x63"
6716 : "\xa5\xf1\x97\x41\x12\x0c\x4f\x2d\xe2\xad\xeb\xeb\x10\xa2\x98\xdd" },
6717 : { GCRY_MD_SHA512,
6718 : "Test Using Larger Than Block-Size Key - Hash Key First",
6719 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6720 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6721 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6722 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6723 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6724 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6725 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6726 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6727 : "\xaa\xaa\xaa",
6728 : "\x80\xb2\x42\x63\xc7\xc1\xa3\xeb\xb7\x14\x93\xc1\xdd\x7b\xe8\xb4"
6729 : "\x9b\x46\xd1\xf4\x1b\x4a\xee\xc1\x12\x1b\x01\x37\x83\xf8\xf3\x52"
6730 : "\x6b\x56\xd0\x37\xe0\x5f\x25\x98\xbd\x0f\xd2\x21\x5d\x6a\x1e\x52"
6731 : "\x95\xe6\x4f\x73\xf6\x3f\x0a\xec\x8b\x91\x5a\x98\x5d\x78\x65\x98" },
6732 : { GCRY_MD_SHA512,
6733 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
6734 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6735 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6736 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6737 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6738 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6739 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6740 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6741 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6742 : "\xaa\xaa\xaa",
6743 : "\xe3\x7b\x6a\x77\x5d\xc8\x7d\xba\xa4\xdf\xa9\xf9\x6e\x5e\x3f\xfd"
6744 : "\xde\xbd\x71\xf8\x86\x72\x89\x86\x5d\xf5\xa3\x2d\x20\xcd\xc9\x44"
6745 : "\xb6\x02\x2c\xac\x3c\x49\x82\xb1\x0d\x5e\xeb\x55\xc3\xe4\xde\x15"
6746 : "\x13\x46\x76\xfb\x6d\xe0\x44\x60\x65\xc9\x74\x40\xfa\x8c\x6a\x58" },
6747 : { 0 },
6748 : };
6749 : int i;
6750 :
6751 1 : if (verbose)
6752 0 : fprintf (stderr, "Starting hashed MAC checks.\n");
6753 :
6754 32 : for (i = 0; algos[i].md; i++)
6755 : {
6756 31 : if (gcry_md_test_algo (algos[i].md))
6757 : {
6758 0 : show_old_hmac_not_available (algos[i].md);
6759 0 : continue;
6760 : }
6761 31 : if ((gcry_md_test_algo (algos[i].md) || algos[i].md == GCRY_MD_MD5)
6762 7 : && in_fips_mode)
6763 : {
6764 0 : if (verbose)
6765 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
6766 : algos[i].md);
6767 0 : continue;
6768 : }
6769 31 : if (verbose)
6770 0 : fprintf (stderr,
6771 : " checking %s [%i] for %d byte key and %d byte data\n",
6772 : gcry_md_algo_name (algos[i].md),
6773 : algos[i].md,
6774 0 : (int)strlen(algos[i].key), (int)strlen(algos[i].data));
6775 :
6776 62 : check_one_hmac (algos[i].md, algos[i].data, strlen (algos[i].data),
6777 31 : algos[i].key, strlen(algos[i].key),
6778 : algos[i].expect);
6779 : }
6780 :
6781 1 : if (verbose)
6782 0 : fprintf (stderr, "Completed hashed MAC checks.\n");
6783 1 : }
6784 :
6785 :
6786 : static void
6787 190 : check_one_mac (int algo, const char *data, int datalen,
6788 : const char *key, int keylen, const char *iv, int ivlen,
6789 : const char *expect, int test_buffering)
6790 : {
6791 : gcry_mac_hd_t hd;
6792 : unsigned char *p;
6793 : unsigned int maclen;
6794 : size_t macoutlen;
6795 : int i;
6796 190 : gcry_error_t err = 0;
6797 :
6798 190 : err = gcry_mac_open (&hd, algo, 0, NULL);
6799 190 : if (err)
6800 : {
6801 0 : fail ("algo %d, gcry_mac_open failed: %s\n", algo, gpg_strerror (err));
6802 0 : return;
6803 : }
6804 :
6805 190 : i = gcry_mac_get_algo (hd);
6806 190 : if (i != algo)
6807 : {
6808 0 : fail ("algo %d, gcry_mac_get_algo failed: %d\n", algo, i);
6809 : }
6810 :
6811 190 : maclen = gcry_mac_get_algo_maclen (algo);
6812 190 : if (maclen < 1 || maclen > 500)
6813 : {
6814 0 : fail ("algo %d, gcry_mac_get_algo_maclen failed: %d\n", algo, maclen);
6815 0 : return;
6816 : }
6817 :
6818 190 : p = malloc(maclen);
6819 190 : if (!p)
6820 : {
6821 0 : fail ("algo %d, could not malloc %d bytes\n", algo, maclen);
6822 0 : return;
6823 : }
6824 :
6825 190 : err = gcry_mac_setkey (hd, key, keylen);
6826 190 : if (err)
6827 0 : fail("algo %d, mac gcry_mac_setkey failed: %s\n", algo, gpg_strerror (err));
6828 190 : if (err)
6829 0 : goto out;
6830 :
6831 190 : if (ivlen && iv)
6832 : {
6833 16 : err = gcry_mac_setiv (hd, iv, ivlen);
6834 16 : if (err)
6835 0 : fail("algo %d, mac gcry_mac_ivkey failed: %s\n", algo,
6836 : gpg_strerror (err));
6837 16 : if (err)
6838 0 : goto out;
6839 : }
6840 :
6841 190 : if (test_buffering)
6842 : {
6843 5115 : for (i = 0; i < datalen; i++)
6844 : {
6845 5020 : err = gcry_mac_write (hd, &data[i], 1);
6846 5020 : if (err)
6847 0 : fail("algo %d, mac gcry_mac_write [buf-offset: %d] failed: %s\n",
6848 : algo, i, gpg_strerror (err));
6849 5020 : if (err)
6850 0 : goto out;
6851 : }
6852 : }
6853 : else
6854 : {
6855 95 : err = gcry_mac_write (hd, data, datalen);
6856 95 : if (err)
6857 0 : fail("algo %d, mac gcry_mac_write failed: %s\n", algo, gpg_strerror (err));
6858 95 : if (err)
6859 0 : goto out;
6860 : }
6861 :
6862 190 : err = gcry_mac_verify (hd, expect, maclen);
6863 190 : if (err)
6864 0 : fail("algo %d, mac gcry_mac_verify failed: %s\n", algo, gpg_strerror (err));
6865 190 : if (err)
6866 0 : goto out;
6867 :
6868 190 : macoutlen = maclen;
6869 190 : err = gcry_mac_read (hd, p, &macoutlen);
6870 190 : if (err)
6871 0 : fail("algo %d, mac gcry_mac_read failed: %s\n", algo, gpg_strerror (err));
6872 190 : if (err)
6873 0 : goto out;
6874 :
6875 190 : if (memcmp (p, expect, maclen))
6876 : {
6877 0 : printf ("computed: ");
6878 0 : for (i = 0; i < maclen; i++)
6879 0 : printf ("%02x ", p[i] & 0xFF);
6880 0 : printf ("\nexpected: ");
6881 0 : for (i = 0; i < maclen; i++)
6882 0 : printf ("%02x ", expect[i] & 0xFF);
6883 0 : printf ("\n");
6884 :
6885 0 : fail ("algo %d, digest mismatch\n", algo);
6886 : }
6887 190 : if (err)
6888 0 : goto out;
6889 :
6890 : out:
6891 190 : free (p);
6892 190 : gcry_mac_close (hd);
6893 : }
6894 :
6895 : static void
6896 1 : check_mac (void)
6897 : {
6898 : static const struct algos
6899 : {
6900 : int algo;
6901 : const char *data;
6902 : const char *key;
6903 : const char *expect;
6904 : const char *iv;
6905 : unsigned int dlen;
6906 : unsigned int klen;
6907 : } algos[] =
6908 : {
6909 : { GCRY_MAC_HMAC_MD5, "what do ya want for nothing?", "Jefe",
6910 : "\x75\x0c\x78\x3e\x6a\xb0\xb5\x03\xea\xa8\x6e\x31\x0a\x5d\xb7\x38" },
6911 : { GCRY_MAC_HMAC_MD5,
6912 : "Hi There",
6913 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b",
6914 : "\x92\x94\x72\x7a\x36\x38\xbb\x1c\x13\xf4\x8e\xf8\x15\x8b\xfc\x9d" },
6915 : { GCRY_MAC_HMAC_MD5,
6916 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6917 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6918 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6919 : "\xdd\xdd\xdd\xdd\xdd",
6920 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA",
6921 : "\x56\xbe\x34\x52\x1d\x14\x4c\x88\xdb\xb8\xc7\x33\xf0\xe8\xb3\xf6" },
6922 : { GCRY_MAC_HMAC_MD5,
6923 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6924 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6925 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6926 : "\xcd\xcd\xcd\xcd\xcd",
6927 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
6928 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
6929 : "\x69\x7e\xaf\x0a\xca\x3a\x3a\xea\x3a\x75\x16\x47\x46\xff\xaa\x79" },
6930 : { GCRY_MAC_HMAC_MD5, "Test With Truncation",
6931 : "\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c",
6932 : "\x56\x46\x1e\xf2\x34\x2e\xdc\x00\xf9\xba\xb9\x95\x69\x0e\xfd\x4c" },
6933 : { GCRY_MAC_HMAC_MD5, "Test Using Larger Than Block-Size Key - Hash Key First",
6934 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6935 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6936 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6937 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6938 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6939 : "\xaa\xaa\xaa\xaa\xaa",
6940 : "\x6b\x1a\xb7\xfe\x4b\xd7\xbf\x8f\x0b\x62\xe6\xce\x61\xb9\xd0\xcd" },
6941 : { GCRY_MAC_HMAC_MD5,
6942 : "Test Using Larger Than Block-Size Key and Larger Than One Block-Size Data",
6943 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6944 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6945 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6946 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6947 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6948 : "\xaa\xaa\xaa\xaa\xaa",
6949 : "\x6f\x63\x0f\xad\x67\xcd\xa0\xee\x1f\xb1\xf5\x62\xdb\x3a\xa5\x3e", },
6950 : { GCRY_MAC_HMAC_SHA256, "what do ya want for nothing?", "Jefe",
6951 : "\x5b\xdc\xc1\x46\xbf\x60\x75\x4e\x6a\x04\x24\x26\x08\x95\x75\xc7\x5a"
6952 : "\x00\x3f\x08\x9d\x27\x39\x83\x9d\xec\x58\xb9\x64\xec\x38\x43" },
6953 : { GCRY_MAC_HMAC_SHA256,
6954 : "Hi There",
6955 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
6956 : "\x0b\x0b\x0b",
6957 : "\xb0\x34\x4c\x61\xd8\xdb\x38\x53\x5c\xa8\xaf\xce\xaf\x0b\xf1\x2b\x88"
6958 : "\x1d\xc2\x00\xc9\x83\x3d\xa7\x26\xe9\x37\x6c\x2e\x32\xcf\xf7" },
6959 : { GCRY_MAC_HMAC_SHA256,
6960 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6961 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6962 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
6963 : "\xdd\xdd\xdd\xdd\xdd",
6964 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
6965 : "\xAA\xAA\xAA\xAA",
6966 : "\x77\x3e\xa9\x1e\x36\x80\x0e\x46\x85\x4d\xb8\xeb\xd0\x91\x81\xa7"
6967 : "\x29\x59\x09\x8b\x3e\xf8\xc1\x22\xd9\x63\x55\x14\xce\xd5\x65\xfe" },
6968 : { GCRY_MAC_HMAC_SHA256,
6969 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6970 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6971 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
6972 : "\xcd\xcd\xcd\xcd\xcd",
6973 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
6974 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
6975 : "\x82\x55\x8a\x38\x9a\x44\x3c\x0e\xa4\xcc\x81\x98\x99\xf2\x08"
6976 : "\x3a\x85\xf0\xfa\xa3\xe5\x78\xf8\x07\x7a\x2e\x3f\xf4\x67\x29\x66\x5b" },
6977 : { GCRY_MAC_HMAC_SHA256,
6978 : "Test Using Larger Than Block-Size Key - Hash Key First",
6979 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6980 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6981 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6982 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6983 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6984 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6985 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6986 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6987 : "\xaa\xaa\xaa",
6988 : "\x60\xe4\x31\x59\x1e\xe0\xb6\x7f\x0d\x8a\x26\xaa\xcb\xf5\xb7\x7f"
6989 : "\x8e\x0b\xc6\x21\x37\x28\xc5\x14\x05\x46\x04\x0f\x0e\xe3\x7f\x54" },
6990 : { GCRY_MAC_HMAC_SHA256,
6991 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
6992 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6993 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6994 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6995 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6996 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6997 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6998 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
6999 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7000 : "\xaa\xaa\xaa",
7001 : "\x9b\x09\xff\xa7\x1b\x94\x2f\xcb\x27\x63\x5f\xbc\xd5\xb0\xe9\x44"
7002 : "\xbf\xdc\x63\x64\x4f\x07\x13\x93\x8a\x7f\x51\x53\x5c\x3a\x35\xe2" },
7003 : { GCRY_MAC_HMAC_SHA224, "what do ya want for nothing?", "Jefe",
7004 : "\xa3\x0e\x01\x09\x8b\xc6\xdb\xbf\x45\x69\x0f\x3a\x7e\x9e\x6d\x0f"
7005 : "\x8b\xbe\xa2\xa3\x9e\x61\x48\x00\x8f\xd0\x5e\x44" },
7006 : { GCRY_MAC_HMAC_SHA224,
7007 : "Hi There",
7008 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
7009 : "\x0b\x0b\x0b",
7010 : "\x89\x6f\xb1\x12\x8a\xbb\xdf\x19\x68\x32\x10\x7c\xd4\x9d\xf3\x3f\x47"
7011 : "\xb4\xb1\x16\x99\x12\xba\x4f\x53\x68\x4b\x22" },
7012 : { GCRY_MAC_HMAC_SHA224,
7013 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7014 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7015 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7016 : "\xdd\xdd\xdd\xdd\xdd",
7017 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
7018 : "\xAA\xAA\xAA\xAA",
7019 : "\x7f\xb3\xcb\x35\x88\xc6\xc1\xf6\xff\xa9\x69\x4d\x7d\x6a\xd2\x64"
7020 : "\x93\x65\xb0\xc1\xf6\x5d\x69\xd1\xec\x83\x33\xea" },
7021 : { GCRY_MAC_HMAC_SHA224,
7022 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
7023 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
7024 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
7025 : "\xcd\xcd\xcd\xcd\xcd",
7026 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
7027 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
7028 : "\x6c\x11\x50\x68\x74\x01\x3c\xac\x6a\x2a\xbc\x1b\xb3\x82\x62"
7029 : "\x7c\xec\x6a\x90\xd8\x6e\xfc\x01\x2d\xe7\xaf\xec\x5a" },
7030 : { GCRY_MAC_HMAC_SHA224,
7031 : "Test Using Larger Than Block-Size Key - Hash Key First",
7032 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7033 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7034 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7035 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7036 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7037 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7038 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7039 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7040 : "\xaa\xaa\xaa",
7041 : "\x95\xe9\xa0\xdb\x96\x20\x95\xad\xae\xbe\x9b\x2d\x6f\x0d\xbc\xe2"
7042 : "\xd4\x99\xf1\x12\xf2\xd2\xb7\x27\x3f\xa6\x87\x0e" },
7043 : { GCRY_MAC_HMAC_SHA224,
7044 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
7045 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7046 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7047 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7048 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7049 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7050 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7051 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7052 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7053 : "\xaa\xaa\xaa",
7054 : "\x3a\x85\x41\x66\xac\x5d\x9f\x02\x3f\x54\xd5\x17\xd0\xb3\x9d\xbd"
7055 : "\x94\x67\x70\xdb\x9c\x2b\x95\xc9\xf6\xf5\x65\xd1" },
7056 : { GCRY_MAC_HMAC_SHA384, "what do ya want for nothing?", "Jefe",
7057 : "\xaf\x45\xd2\xe3\x76\x48\x40\x31\x61\x7f\x78\xd2\xb5\x8a\x6b\x1b"
7058 : "\x9c\x7e\xf4\x64\xf5\xa0\x1b\x47\xe4\x2e\xc3\x73\x63\x22\x44\x5e"
7059 : "\x8e\x22\x40\xca\x5e\x69\xe2\xc7\x8b\x32\x39\xec\xfa\xb2\x16\x49" },
7060 : { GCRY_MAC_HMAC_SHA384,
7061 : "Hi There",
7062 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
7063 : "\x0b\x0b\x0b",
7064 : "\xaf\xd0\x39\x44\xd8\x48\x95\x62\x6b\x08\x25\xf4\xab\x46\x90\x7f\x15"
7065 : "\xf9\xda\xdb\xe4\x10\x1e\xc6\x82\xaa\x03\x4c\x7c\xeb\xc5\x9c\xfa\xea"
7066 : "\x9e\xa9\x07\x6e\xde\x7f\x4a\xf1\x52\xe8\xb2\xfa\x9c\xb6" },
7067 : { GCRY_MAC_HMAC_SHA384,
7068 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7069 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7070 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7071 : "\xdd\xdd\xdd\xdd\xdd",
7072 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
7073 : "\xAA\xAA\xAA\xAA",
7074 : "\x88\x06\x26\x08\xd3\xe6\xad\x8a\x0a\xa2\xac\xe0\x14\xc8\xa8\x6f"
7075 : "\x0a\xa6\x35\xd9\x47\xac\x9f\xeb\xe8\x3e\xf4\xe5\x59\x66\x14\x4b"
7076 : "\x2a\x5a\xb3\x9d\xc1\x38\x14\xb9\x4e\x3a\xb6\xe1\x01\xa3\x4f\x27" },
7077 : { GCRY_MAC_HMAC_SHA384,
7078 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
7079 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
7080 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
7081 : "\xcd\xcd\xcd\xcd\xcd",
7082 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
7083 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
7084 : "\x3e\x8a\x69\xb7\x78\x3c\x25\x85\x19\x33\xab\x62\x90\xaf\x6c\xa7"
7085 : "\x7a\x99\x81\x48\x08\x50\x00\x9c\xc5\x57\x7c\x6e\x1f\x57\x3b\x4e"
7086 : "\x68\x01\xdd\x23\xc4\xa7\xd6\x79\xcc\xf8\xa3\x86\xc6\x74\xcf\xfb" },
7087 : { GCRY_MAC_HMAC_SHA384,
7088 : "Test Using Larger Than Block-Size Key - Hash Key First",
7089 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7090 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7091 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7092 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7093 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7094 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7095 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7096 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7097 : "\xaa\xaa\xaa",
7098 : "\x4e\xce\x08\x44\x85\x81\x3e\x90\x88\xd2\xc6\x3a\x04\x1b\xc5\xb4"
7099 : "\x4f\x9e\xf1\x01\x2a\x2b\x58\x8f\x3c\xd1\x1f\x05\x03\x3a\xc4\xc6"
7100 : "\x0c\x2e\xf6\xab\x40\x30\xfe\x82\x96\x24\x8d\xf1\x63\xf4\x49\x52" },
7101 : { GCRY_MAC_HMAC_SHA384,
7102 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
7103 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7104 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7105 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7106 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7107 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7108 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7109 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7110 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7111 : "\xaa\xaa\xaa",
7112 : "\x66\x17\x17\x8e\x94\x1f\x02\x0d\x35\x1e\x2f\x25\x4e\x8f\xd3\x2c"
7113 : "\x60\x24\x20\xfe\xb0\xb8\xfb\x9a\xdc\xce\xbb\x82\x46\x1e\x99\xc5"
7114 : "\xa6\x78\xcc\x31\xe7\x99\x17\x6d\x38\x60\xe6\x11\x0c\x46\x52\x3e" },
7115 : { GCRY_MAC_HMAC_SHA512, "what do ya want for nothing?", "Jefe",
7116 : "\x16\x4b\x7a\x7b\xfc\xf8\x19\xe2\xe3\x95\xfb\xe7\x3b\x56\xe0\xa3"
7117 : "\x87\xbd\x64\x22\x2e\x83\x1f\xd6\x10\x27\x0c\xd7\xea\x25\x05\x54"
7118 : "\x97\x58\xbf\x75\xc0\x5a\x99\x4a\x6d\x03\x4f\x65\xf8\xf0\xe6\xfd"
7119 : "\xca\xea\xb1\xa3\x4d\x4a\x6b\x4b\x63\x6e\x07\x0a\x38\xbc\xe7\x37" },
7120 : { GCRY_MAC_HMAC_SHA512,
7121 : "Hi There",
7122 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
7123 : "\x0b\x0b\x0b",
7124 : "\x87\xaa\x7c\xde\xa5\xef\x61\x9d\x4f\xf0\xb4\x24\x1a\x1d\x6c\xb0"
7125 : "\x23\x79\xf4\xe2\xce\x4e\xc2\x78\x7a\xd0\xb3\x05\x45\xe1\x7c\xde"
7126 : "\xda\xa8\x33\xb7\xd6\xb8\xa7\x02\x03\x8b\x27\x4e\xae\xa3\xf4\xe4"
7127 : "\xbe\x9d\x91\x4e\xeb\x61\xf1\x70\x2e\x69\x6c\x20\x3a\x12\x68\x54" },
7128 : { GCRY_MAC_HMAC_SHA512,
7129 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7130 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7131 : "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
7132 : "\xdd\xdd\xdd\xdd\xdd",
7133 : "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
7134 : "\xAA\xAA\xAA\xAA",
7135 : "\xfa\x73\xb0\x08\x9d\x56\xa2\x84\xef\xb0\xf0\x75\x6c\x89\x0b\xe9"
7136 : "\xb1\xb5\xdb\xdd\x8e\xe8\x1a\x36\x55\xf8\x3e\x33\xb2\x27\x9d\x39"
7137 : "\xbf\x3e\x84\x82\x79\xa7\x22\xc8\x06\xb4\x85\xa4\x7e\x67\xc8\x07"
7138 : "\xb9\x46\xa3\x37\xbe\xe8\x94\x26\x74\x27\x88\x59\xe1\x32\x92\xfb" },
7139 : { GCRY_MAC_HMAC_SHA512,
7140 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
7141 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
7142 : "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
7143 : "\xcd\xcd\xcd\xcd\xcd",
7144 : "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
7145 : "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
7146 : "\xb0\xba\x46\x56\x37\x45\x8c\x69\x90\xe5\xa8\xc5\xf6\x1d\x4a\xf7"
7147 : "\xe5\x76\xd9\x7f\xf9\x4b\x87\x2d\xe7\x6f\x80\x50\x36\x1e\xe3\xdb"
7148 : "\xa9\x1c\xa5\xc1\x1a\xa2\x5e\xb4\xd6\x79\x27\x5c\xc5\x78\x80\x63"
7149 : "\xa5\xf1\x97\x41\x12\x0c\x4f\x2d\xe2\xad\xeb\xeb\x10\xa2\x98\xdd" },
7150 : { GCRY_MAC_HMAC_SHA512,
7151 : "Test Using Larger Than Block-Size Key - Hash Key First",
7152 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7153 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7154 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7155 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7156 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7157 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7158 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7159 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7160 : "\xaa\xaa\xaa",
7161 : "\x80\xb2\x42\x63\xc7\xc1\xa3\xeb\xb7\x14\x93\xc1\xdd\x7b\xe8\xb4"
7162 : "\x9b\x46\xd1\xf4\x1b\x4a\xee\xc1\x12\x1b\x01\x37\x83\xf8\xf3\x52"
7163 : "\x6b\x56\xd0\x37\xe0\x5f\x25\x98\xbd\x0f\xd2\x21\x5d\x6a\x1e\x52"
7164 : "\x95\xe6\x4f\x73\xf6\x3f\x0a\xec\x8b\x91\x5a\x98\x5d\x78\x65\x98" },
7165 : { GCRY_MAC_HMAC_SHA512,
7166 : "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
7167 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7168 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7169 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7170 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7171 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7172 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7173 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7174 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7175 : "\xaa\xaa\xaa",
7176 : "\xe3\x7b\x6a\x77\x5d\xc8\x7d\xba\xa4\xdf\xa9\xf9\x6e\x5e\x3f\xfd"
7177 : "\xde\xbd\x71\xf8\x86\x72\x89\x86\x5d\xf5\xa3\x2d\x20\xcd\xc9\x44"
7178 : "\xb6\x02\x2c\xac\x3c\x49\x82\xb1\x0d\x5e\xeb\x55\xc3\xe4\xde\x15"
7179 : "\x13\x46\x76\xfb\x6d\xe0\x44\x60\x65\xc9\x74\x40\xfa\x8c\x6a\x58" },
7180 : /* HMAC-SHA3 test vectors from
7181 : * http://wolfgang-ehrhardt.de/hmac-sha3-testvectors.html */
7182 : { GCRY_MAC_HMAC_SHA3_224,
7183 : "Hi There",
7184 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
7185 : "\x0b\x0b\x0b",
7186 : "\x3b\x16\x54\x6b\xbc\x7b\xe2\x70\x6a\x03\x1d\xca\xfd\x56\x37\x3d"
7187 : "\x98\x84\x36\x76\x41\xd8\xc5\x9a\xf3\xc8\x60\xf7" },
7188 : { GCRY_MAC_HMAC_SHA3_256,
7189 : "Hi There",
7190 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
7191 : "\x0b\x0b\x0b",
7192 : "\xba\x85\x19\x23\x10\xdf\xfa\x96\xe2\xa3\xa4\x0e\x69\x77\x43\x51"
7193 : "\x14\x0b\xb7\x18\x5e\x12\x02\xcd\xcc\x91\x75\x89\xf9\x5e\x16\xbb" },
7194 : { GCRY_MAC_HMAC_SHA3_512,
7195 : "Hi There",
7196 : "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
7197 : "\x0b\x0b\x0b",
7198 : "\xeb\x3f\xbd\x4b\x2e\xaa\xb8\xf5\xc5\x04\xbd\x3a\x41\x46\x5a\xac"
7199 : "\xec\x15\x77\x0a\x7c\xab\xac\x53\x1e\x48\x2f\x86\x0b\x5e\xc7\xba"
7200 : "\x47\xcc\xb2\xc6\xf2\xaf\xce\x8f\x88\xd2\x2b\x6d\xc6\x13\x80\xf2"
7201 : "\x3a\x66\x8f\xd3\x88\x8b\xb8\x05\x37\xc0\xa0\xb8\x64\x07\x68\x9e" },
7202 : { GCRY_MAC_HMAC_SHA3_224, "what do ya want for nothing?", "Jefe",
7203 : "\x7f\xdb\x8d\xd8\x8b\xd2\xf6\x0d\x1b\x79\x86\x34\xad\x38\x68\x11"
7204 : "\xc2\xcf\xc8\x5b\xfa\xf5\xd5\x2b\xba\xce\x5e\x66" },
7205 : { GCRY_MAC_HMAC_SHA3_256, "what do ya want for nothing?", "Jefe",
7206 : "\xc7\xd4\x07\x2e\x78\x88\x77\xae\x35\x96\xbb\xb0\xda\x73\xb8\x87"
7207 : "\xc9\x17\x1f\x93\x09\x5b\x29\x4a\xe8\x57\xfb\xe2\x64\x5e\x1b\xa5" },
7208 : { GCRY_MAC_HMAC_SHA3_384, "what do ya want for nothing?", "Jefe",
7209 : "\xf1\x10\x1f\x8c\xbf\x97\x66\xfd\x67\x64\xd2\xed\x61\x90\x3f\x21"
7210 : "\xca\x9b\x18\xf5\x7c\xf3\xe1\xa2\x3c\xa1\x35\x08\xa9\x32\x43\xce"
7211 : "\x48\xc0\x45\xdc\x00\x7f\x26\xa2\x1b\x3f\x5e\x0e\x9d\xf4\xc2\x0a" },
7212 : { GCRY_MAC_HMAC_SHA3_512, "what do ya want for nothing?", "Jefe",
7213 : "\x5a\x4b\xfe\xab\x61\x66\x42\x7c\x7a\x36\x47\xb7\x47\x29\x2b\x83"
7214 : "\x84\x53\x7c\xdb\x89\xaf\xb3\xbf\x56\x65\xe4\xc5\xe7\x09\x35\x0b"
7215 : "\x28\x7b\xae\xc9\x21\xfd\x7c\xa0\xee\x7a\x0c\x31\xd0\x22\xa9\x5e"
7216 : "\x1f\xc9\x2b\xa9\xd7\x7d\xf8\x83\x96\x02\x75\xbe\xb4\xe6\x20\x24" },
7217 : { GCRY_MAC_HMAC_SHA3_224,
7218 : "Test Using Larger Than Block-Size Key - Hash Key First",
7219 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7220 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7221 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7222 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7223 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7224 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7225 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7226 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7227 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7228 : "\xaa\xaa\xaa",
7229 : "\xb9\x6d\x73\x0c\x14\x8c\x2d\xaa\xd8\x64\x9d\x83\xde\xfa\xa3\x71"
7230 : "\x97\x38\xd3\x47\x75\x39\x7b\x75\x71\xc3\x85\x15" },
7231 : { GCRY_MAC_HMAC_SHA3_256,
7232 : "Test Using Larger Than Block-Size Key - Hash Key First",
7233 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7234 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7235 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7236 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7237 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7238 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7239 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7240 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7241 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7242 : "\xaa\xaa\xaa",
7243 : "\xa6\x07\x2f\x86\xde\x52\xb3\x8b\xb3\x49\xfe\x84\xcd\x6d\x97\xfb"
7244 : "\x6a\x37\xc4\xc0\xf6\x2a\xae\x93\x98\x11\x93\xa7\x22\x9d\x34\x67" },
7245 : { GCRY_MAC_HMAC_SHA3_384,
7246 : "Test Using Larger Than Block-Size Key - Hash Key First",
7247 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7248 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7249 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7250 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7251 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7252 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7253 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7254 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7255 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7256 : "\xaa\xaa\xaa",
7257 : "\x71\x3d\xff\x03\x02\xc8\x50\x86\xec\x5a\xd0\x76\x8d\xd6\x5a\x13"
7258 : "\xdd\xd7\x90\x68\xd8\xd4\xc6\x21\x2b\x71\x2e\x41\x64\x94\x49\x11"
7259 : "\x14\x80\x23\x00\x44\x18\x5a\x99\x10\x3e\xd8\x20\x04\xdd\xbf\xcc" },
7260 : { GCRY_MAC_HMAC_SHA3_512,
7261 : "Test Using Larger Than Block-Size Key - Hash Key First",
7262 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7263 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7264 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7265 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7266 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7267 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7268 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7269 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7270 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7271 : "\xaa\xaa\xaa",
7272 : "\xb1\x48\x35\xc8\x19\xa2\x90\xef\xb0\x10\xac\xe6\xd8\x56\x8d\xc6"
7273 : "\xb8\x4d\xe6\x0b\xc4\x9b\x00\x4c\x3b\x13\xed\xa7\x63\x58\x94\x51"
7274 : "\xe5\xdd\x74\x29\x28\x84\xd1\xbd\xce\x64\xe6\xb9\x19\xdd\x61\xdc"
7275 : "\x9c\x56\xa2\x82\xa8\x1c\x0b\xd1\x4f\x1f\x36\x5b\x49\xb8\x3a\x5b" },
7276 : { GCRY_MAC_HMAC_SHA3_224,
7277 : "This is a test using a larger than block-size key and a larger "
7278 : "than block-size data. The key needs to be hashed before being "
7279 : "used by the HMAC algorithm.",
7280 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7281 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7282 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7283 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7284 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7285 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7286 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7287 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7288 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7289 : "\xaa\xaa\xaa",
7290 : "\xc7\x9c\x9b\x09\x34\x24\xe5\x88\xa9\x87\x8b\xbc\xb0\x89\xe0\x18"
7291 : "\x27\x00\x96\xe9\xb4\xb1\xa9\xe8\x22\x0c\x86\x6a" },
7292 : { GCRY_MAC_HMAC_SHA3_256,
7293 : "This is a test using a larger than block-size key and a larger "
7294 : "than block-size data. The key needs to be hashed before being "
7295 : "used by the HMAC algorithm.",
7296 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7297 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7298 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7299 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7300 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7301 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7302 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7303 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7304 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7305 : "\xaa\xaa\xaa",
7306 : "\xe6\xa3\x6d\x9b\x91\x5f\x86\xa0\x93\xca\xc7\xd1\x10\xe9\xe0\x4c"
7307 : "\xf1\xd6\x10\x0d\x30\x47\x55\x09\xc2\x47\x5f\x57\x1b\x75\x8b\x5a" },
7308 : { GCRY_MAC_HMAC_SHA3_384,
7309 : "This is a test using a larger than block-size key and a larger "
7310 : "than block-size data. The key needs to be hashed before being "
7311 : "used by the HMAC algorithm.",
7312 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7313 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7314 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7315 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7316 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7317 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7318 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7319 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7320 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7321 : "\xaa\xaa\xaa",
7322 : "\xca\xd1\x8a\x8f\xf6\xc4\xcc\x3a\xd4\x87\xb9\x5f\x97\x69\xe9\xb6"
7323 : "\x1c\x06\x2a\xef\xd6\x95\x25\x69\xe6\xe6\x42\x18\x97\x05\x4c\xfc"
7324 : "\x70\xb5\xfd\xc6\x60\x5c\x18\x45\x71\x12\xfc\x6a\xaa\xd4\x55\x85" },
7325 : { GCRY_MAC_HMAC_SHA3_512,
7326 : "This is a test using a larger than block-size key and a larger "
7327 : "than block-size data. The key needs to be hashed before being "
7328 : "used by the HMAC algorithm.",
7329 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7330 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7331 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7332 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7333 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7334 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7335 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7336 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7337 : "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
7338 : "\xaa\xaa\xaa",
7339 : "\xdc\x03\x0e\xe7\x88\x70\x34\xf3\x2c\xf4\x02\xdf\x34\x62\x2f\x31"
7340 : "\x1f\x3e\x6c\xf0\x48\x60\xc6\xbb\xd7\xfa\x48\x86\x74\x78\x2b\x46"
7341 : "\x59\xfd\xbd\xf3\xfd\x87\x78\x52\x88\x5c\xfe\x6e\x22\x18\x5f\xe7"
7342 : "\xb2\xee\x95\x20\x43\x62\x9b\xc9\xd5\xf3\x29\x8a\x41\xd0\x2c\x66" },
7343 : /* CMAC AES and DES test vectors from
7344 : http://web.archive.org/web/20130930212819/http://csrc.nist.gov/publica\
7345 : tions/nistpubs/800-38B/Updated_CMAC_Examples.pdf */
7346 : { GCRY_MAC_CMAC_AES,
7347 : "",
7348 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
7349 : "\xbb\x1d\x69\x29\xe9\x59\x37\x28\x7f\xa3\x7d\x12\x9b\x75\x67\x46" },
7350 : { GCRY_MAC_CMAC_AES,
7351 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
7352 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
7353 : "\x07\x0a\x16\xb4\x6b\x4d\x41\x44\xf7\x9b\xdd\x9d\xd0\x4a\x28\x7c" },
7354 : { GCRY_MAC_CMAC_AES,
7355 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
7356 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
7357 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
7358 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
7359 : "\xdf\xa6\x67\x47\xde\x9a\xe6\x30\x30\xca\x32\x61\x14\x97\xc8\x27" },
7360 : { GCRY_MAC_CMAC_AES,
7361 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
7362 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
7363 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef"
7364 : "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
7365 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
7366 : "\x51\xf0\xbe\xbf\x7e\x3b\x9d\x92\xfc\x49\x74\x17\x79\x36\x3c\xfe" },
7367 : { GCRY_MAC_CMAC_AES,
7368 : "",
7369 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
7370 : "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
7371 : "\xd1\x7d\xdf\x46\xad\xaa\xcd\xe5\x31\xca\xc4\x83\xde\x7a\x93\x67" },
7372 : { GCRY_MAC_CMAC_AES,
7373 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
7374 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
7375 : "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
7376 : "\x9e\x99\xa7\xbf\x31\xe7\x10\x90\x06\x62\xf6\x5e\x61\x7c\x51\x84" },
7377 : { GCRY_MAC_CMAC_AES,
7378 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
7379 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
7380 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
7381 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
7382 : "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
7383 : "\x8a\x1d\xe5\xbe\x2e\xb3\x1a\xad\x08\x9a\x82\xe6\xee\x90\x8b\x0e" },
7384 : { GCRY_MAC_CMAC_AES,
7385 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
7386 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
7387 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef"
7388 : "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
7389 : "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b\x80\x90\x79\xe5"
7390 : "\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
7391 : "\xa1\xd5\xdf\x0e\xed\x79\x0f\x79\x4d\x77\x58\x96\x59\xf3\x9a\x11" },
7392 : { GCRY_MAC_CMAC_AES,
7393 : "",
7394 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
7395 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
7396 : "\x02\x89\x62\xf6\x1b\x7b\xf8\x9e\xfc\x6b\x55\x1f\x46\x67\xd9\x83" },
7397 : { GCRY_MAC_CMAC_AES,
7398 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
7399 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
7400 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
7401 : "\x28\xa7\x02\x3f\x45\x2e\x8f\x82\xbd\x4b\xf2\x8d\x8c\x37\xc3\x5c" },
7402 : { GCRY_MAC_CMAC_AES,
7403 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
7404 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
7405 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
7406 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
7407 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
7408 : "\xaa\xf3\xd8\xf1\xde\x56\x40\xc2\x32\xf5\xb1\x69\xb9\xc9\x11\xe6" },
7409 : { GCRY_MAC_CMAC_AES,
7410 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
7411 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
7412 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef"
7413 : "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
7414 : "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
7415 : "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
7416 : "\xe1\x99\x21\x90\x54\x9f\x6e\xd5\x69\x6a\x2c\x05\x6c\x31\x54\x10" },
7417 : { GCRY_MAC_CMAC_3DES,
7418 : "",
7419 : "\x8a\xa8\x3b\xf8\xcb\xda\x10\x62\x0b\xc1\xbf\x19\xfb\xb6\xcd\x58"
7420 : "\xbc\x31\x3d\x4a\x37\x1c\xa8\xb5",
7421 : "\xb7\xa6\x88\xe1\x22\xff\xaf\x95" },
7422 : { GCRY_MAC_CMAC_3DES,
7423 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96",
7424 : "\x8a\xa8\x3b\xf8\xcb\xda\x10\x62\x0b\xc1\xbf\x19\xfb\xb6\xcd\x58"
7425 : "\xbc\x31\x3d\x4a\x37\x1c\xa8\xb5",
7426 : "\x8e\x8f\x29\x31\x36\x28\x37\x97" },
7427 : { GCRY_MAC_CMAC_3DES,
7428 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
7429 : "\xae\x2d\x8a\x57",
7430 : "\x8a\xa8\x3b\xf8\xcb\xda\x10\x62\x0b\xc1\xbf\x19\xfb\xb6\xcd\x58"
7431 : "\xbc\x31\x3d\x4a\x37\x1c\xa8\xb5",
7432 : "\x74\x3d\xdb\xe0\xce\x2d\xc2\xed" },
7433 : { GCRY_MAC_CMAC_3DES,
7434 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
7435 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
7436 : "\x8a\xa8\x3b\xf8\xcb\xda\x10\x62\x0b\xc1\xbf\x19\xfb\xb6\xcd\x58"
7437 : "\xbc\x31\x3d\x4a\x37\x1c\xa8\xb5",
7438 : "\x33\xe6\xb1\x09\x24\x00\xea\xe5" },
7439 : { GCRY_MAC_CMAC_3DES,
7440 : "",
7441 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5\x8a\x3d\x10\xba\x80\x57\x0d\x38"
7442 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5",
7443 : "\xbd\x2e\xbf\x9a\x3b\xa0\x03\x61" },
7444 : { GCRY_MAC_CMAC_3DES,
7445 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96",
7446 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5\x8a\x3d\x10\xba\x80\x57\x0d\x38"
7447 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5",
7448 : "\x4f\xf2\xab\x81\x3c\x53\xce\x83" },
7449 : { GCRY_MAC_CMAC_3DES,
7450 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
7451 : "\xae\x2d\x8a\x57",
7452 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5\x8a\x3d\x10\xba\x80\x57\x0d\x38"
7453 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5",
7454 : "\x62\xdd\x1b\x47\x19\x02\xbd\x4e" },
7455 : { GCRY_MAC_CMAC_3DES,
7456 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
7457 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
7458 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5\x8a\x3d\x10\xba\x80\x57\x0d\x38"
7459 : "\x4c\xf1\x51\x34\xa2\x85\x0d\xd5",
7460 : "\x31\xb1\xe4\x31\xda\xbc\x4e\xb8" },
7461 : /* CMAC Camellia test vectors from
7462 : http://tools.ietf.org/html/draft-kato-ipsec-camellia-cmac96and128-05 */
7463 : { GCRY_MAC_CMAC_CAMELLIA,
7464 : "",
7465 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
7466 : "\xba\x92\x57\x82\xaa\xa1\xf5\xd9\xa0\x0f\x89\x64\x80\x94\xfc\x71" },
7467 : { GCRY_MAC_CMAC_CAMELLIA,
7468 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
7469 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
7470 : "\x6d\x96\x28\x54\xa3\xb9\xfd\xa5\x6d\x7d\x45\xa9\x5e\xe1\x79\x93" },
7471 : { GCRY_MAC_CMAC_CAMELLIA,
7472 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
7473 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
7474 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11",
7475 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
7476 : "\x5c\x18\xd1\x19\xcc\xd6\x76\x61\x44\xac\x18\x66\x13\x1d\x9f\x22" },
7477 : { GCRY_MAC_CMAC_CAMELLIA,
7478 : "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a"
7479 : "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51"
7480 : "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef"
7481 : "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
7482 : "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
7483 : "\xc2\x69\x9a\x6e\xba\x55\xce\x9d\x93\x9a\x8a\x4e\x19\x46\x6e\xe9" },
7484 : /* http://csrc.nist.gov/groups/STM/cavp/documents/mac/gcmtestvectors.zip */
7485 : { GCRY_MAC_GMAC_AES,
7486 : "",
7487 : "\x11\x75\x4c\xd7\x2a\xec\x30\x9b\xf5\x2f\x76\x87\x21\x2e\x89\x57",
7488 : "\x25\x03\x27\xc6\x74\xaa\xf4\x77\xae\xf2\x67\x57\x48\xcf\x69\x71",
7489 : "\x3c\x81\x9d\x9a\x9b\xed\x08\x76\x15\x03\x0b\x65" },
7490 : { GCRY_MAC_GMAC_AES,
7491 : "\x2b\x63\x26\x64\x29\x67\x4a\xb5\xe2\xea\xff\x63\x9c\x23\x14\x66"
7492 : "\x2f\x92\x57\x4b\x29\x8f\x57\x7a\xcf\x7d\x6f\x99\x1a\x87\x92\x1f"
7493 : "\xc2\x32\xea\xfc\xc7\xb1\x46\x48\x96\x63\x2d\x6c\x8a\xbe\x88\xc2"
7494 : "\xcc\xa4\x04\xdb\xf8\x7c\x20\x6a\x19\xd3\x73\xed\x99\x50\x17\x34"
7495 : "\x69\x13\x4d\x7c\x14\xc2\x84\x7d\xf2\x4a\x88\xc1\xc5\x3b\x4d\xe4"
7496 : "\x9d\xb3\x66\x39\x2b\x6d\xc6\x51\x27\x6e",
7497 : "\x0f\x3b\x17\xde\xae\x62\x13\x64\x55\x4a\xe5\x39\xdb\x09\xde\x11",
7498 : "\xff\xb0\xbb\x6d\xfc\x23\x58\x75\x4f\x17\x78\x48\x5b\x59\x65\x7f",
7499 : "\xa7\xf6\x07\x4c\xda\x56\x1c\xd2\xaa\x15\xba\x8c\x2f\xa6\x39\x42"
7500 : "\x59\x3e\x7c\xcf\x45\xc2\x9a\x57\xda\xd8\xa6\xe2\xea\x63\x54\xce"
7501 : "\x8a\xde\x39\xdd\xde\x4a\xc4\x5b\xbd\xc6\x63\xf0\xa5\x37\xc9\x48"
7502 : "\x18\x23\x5a\x73\xd8\xa0\x8b\xd8\x98\xab\xd0\x99\xe1\x5c\x08\x8c"
7503 : "\x6e\x21\x17\x5a\xf4\xe9\xa4\x99\x70\x12\x82\xed\x32\x81\x50\xa6"
7504 : "\xd9\x90\xe8\xec\x87\x85\xce\x26\x1b\xe1\xb8\x3f\xd8\x59\x1e\x57"
7505 : "\x76\x5f\x3d\xc1\x11\x3f\xd0\x2a\x40\xf5\x01\x6a\xd0\xd0\xed\xc4"
7506 : "\x92\x9a\x02\xe0\x17\xb2\xc5\xf4\x18\xd2\x96\xab\xd6\xc2\xea\x2e" },
7507 : { GCRY_MAC_GMAC_AES,
7508 : "\x61\x14\x60\x11\x90\xf6\xef\x5e\x59\x23\x5d\xc0\x42\x8c\x09\xe3"
7509 : "\x27\x0b\x19\xea",
7510 : "\x15\xa4\x14\x46\x6a\x7f\x90\xea\x32\xbf\xd7\xf6\xe5\x8b\xfa\x06"
7511 : "\xe9\x07\xfc\x41\x66\x89\xd9\x60\x39\x45\xd7\x94\x54\xd4\x23\x17",
7512 : "\x19\x6e\x0e\x01\x0f\x08\x56\xf9\x82\xb4\x08\x92\x41\xd6\x24\x84",
7513 : "\xab" },
7514 : { GCRY_MAC_GMAC_AES,
7515 : "\x8b\x5c\x12\x4b\xef\x6e\x2f\x0f\xe4\xd8\xc9\x5c\xd5\xfa\x4c\xf1",
7516 : "\x41\xc5\xda\x86\x67\xef\x72\x52\x20\xff\xe3\x9a\xe0\xac\x59\x0a"
7517 : "\xc9\xfc\xa7\x29\xab\x60\xad\xa0",
7518 : "\x20\x4b\xdb\x1b\xd6\x21\x54\xbf\x08\x92\x2a\xaa\x54\xee\xd7\x05",
7519 : "\x05\xad\x13\xa5\xe2\xc2\xab\x66\x7e\x1a\x6f\xbc" },
7520 : /* from NaCl */
7521 : { GCRY_MAC_POLY1305,
7522 : "\x8e\x99\x3b\x9f\x48\x68\x12\x73\xc2\x96\x50\xba\x32\xfc\x76\xce"
7523 : "\x48\x33\x2e\xa7\x16\x4d\x96\xa4\x47\x6f\xb8\xc5\x31\xa1\x18\x6a"
7524 : "\xc0\xdf\xc1\x7c\x98\xdc\xe8\x7b\x4d\xa7\xf0\x11\xec\x48\xc9\x72"
7525 : "\x71\xd2\xc2\x0f\x9b\x92\x8f\xe2\x27\x0d\x6f\xb8\x63\xd5\x17\x38"
7526 : "\xb4\x8e\xee\xe3\x14\xa7\xcc\x8a\xb9\x32\x16\x45\x48\xe5\x26\xae"
7527 : "\x90\x22\x43\x68\x51\x7a\xcf\xea\xbd\x6b\xb3\x73\x2b\xc0\xe9\xda"
7528 : "\x99\x83\x2b\x61\xca\x01\xb6\xde\x56\x24\x4a\x9e\x88\xd5\xf9\xb3"
7529 : "\x79\x73\xf6\x22\xa4\x3d\x14\xa6\x59\x9b\x1f\x65\x4c\xb4\x5a\x74"
7530 : "\xe3\x55\xa5",
7531 : "\xee\xa6\xa7\x25\x1c\x1e\x72\x91\x6d\x11\xc2\xcb\x21\x4d\x3c\x25"
7532 : "\x25\x39\x12\x1d\x8e\x23\x4e\x65\x2d\x65\x1f\xa4\xc8\xcf\xf8\x80",
7533 : "\xf3\xff\xc7\x70\x3f\x94\x00\xe5\x2a\x7d\xfb\x4b\x3d\x33\x05\xd9" },
7534 : /* from draft-nir-cfrg-chacha20-poly1305-03 */
7535 : { GCRY_MAC_POLY1305,
7536 : "Cryptographic Forum Research Group",
7537 : "\x85\xd6\xbe\x78\x57\x55\x6d\x33\x7f\x44\x52\xfe\x42\xd5\x06\xa8"
7538 : "\x01\x03\x80\x8a\xfb\x0d\xb2\xfd\x4a\xbf\xf6\xaf\x41\x49\xf5\x1b",
7539 : "\xa8\x06\x1d\xc1\x30\x51\x36\xc6\xc2\x2b\x8b\xaf\x0c\x01\x27\xa9" },
7540 : { GCRY_MAC_POLY1305,
7541 : "'Twas brillig, and the slithy toves\n"
7542 : "Did gyre and gimble in the wabe:\n"
7543 : "All mimsy were the borogoves,\n"
7544 : "And the mome raths outgrabe.",
7545 : "\x1c\x92\x40\xa5\xeb\x55\xd3\x8a\xf3\x33\x88\x86\x04\xf6\xb5\xf0"
7546 : "\x47\x39\x17\xc1\x40\x2b\x80\x09\x9d\xca\x5c\xbc\x20\x70\x75\xc0",
7547 : "\x45\x41\x66\x9a\x7e\xaa\xee\x61\xe7\x08\xdc\x7c\xbc\xc5\xeb\x62" },
7548 : { GCRY_MAC_POLY1305,
7549 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7550 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7551 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7552 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7553 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7554 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7555 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7556 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7557 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7558 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7559 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7560 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7561 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7562 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7563 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7564 : NULL,
7565 : 191, 32 },
7566 : { GCRY_MAC_POLY1305,
7567 : "Any submission to the IETF intended by the Contributor for "
7568 : "publication as all or part of an IETF Internet-Draft or RFC and "
7569 : "any statement made within the context of an IETF activity is "
7570 : "considered an \"IETF Contribution\". Such statements include "
7571 : "oral statements in IETF sessions, as well as written and "
7572 : "electronic communications made at any time or place, which are "
7573 : "addressed to",
7574 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7575 : "\x36\xe5\xf6\xb5\xc5\xe0\x60\x70\xf0\xef\xca\x96\x22\x7a\x86\x3e",
7576 : "\x36\xe5\xf6\xb5\xc5\xe0\x60\x70\xf0\xef\xca\x96\x22\x7a\x86\x3e",
7577 : NULL,
7578 : 0, 32 },
7579 : { GCRY_MAC_POLY1305,
7580 : "Any submission to the IETF intended by the Contributor for "
7581 : "publication as all or part of an IETF Internet-Draft or RFC and "
7582 : "any statement made within the context of an IETF activity is "
7583 : "considered an \"IETF Contribution\". Such statements include "
7584 : "oral statements in IETF sessions, as well as written and "
7585 : "electronic communications made at any time or place, which are "
7586 : "addressed to",
7587 : "\x36\xe5\xf6\xb5\xc5\xe0\x60\x70\xf0\xef\xca\x96\x22\x7a\x86\x3e"
7588 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7589 : "\xf3\x47\x7e\x7c\xd9\x54\x17\xaf\x89\xa6\xb8\x79\x4c\x31\x0c\xf0",
7590 : NULL,
7591 : 0, 32 },
7592 : /* draft-irtf-cfrg-chacha20-poly1305-01 */
7593 : /* TV#5 */
7594 : { GCRY_MAC_POLY1305,
7595 : "\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF",
7596 : "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7597 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7598 : "\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7599 : NULL,
7600 : 16, 32 },
7601 : /* TV#6 */
7602 : { GCRY_MAC_POLY1305,
7603 : "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7604 : "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7605 : "\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF",
7606 : "\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7607 : NULL,
7608 : 16, 32 },
7609 : /* TV#7 */
7610 : { GCRY_MAC_POLY1305,
7611 : "\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF"
7612 : "\xF0\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF"
7613 : "\x11\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7614 : "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7615 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7616 : "\x05\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7617 : NULL,
7618 : 48, 32 },
7619 : /* TV#8 */
7620 : { GCRY_MAC_POLY1305,
7621 : "\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF"
7622 : "\xFB\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE\xFE"
7623 : "\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01",
7624 : "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7625 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7626 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7627 : NULL,
7628 : 48, 32 },
7629 : /* TV#9 */
7630 : { GCRY_MAC_POLY1305,
7631 : "\xFD\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF",
7632 : "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7633 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7634 : "\xFA\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF",
7635 : NULL,
7636 : 16, 32 },
7637 : /* TV#10 */
7638 : { GCRY_MAC_POLY1305,
7639 : "\xE3\x35\x94\xD7\x50\x5E\x43\xB9\x00\x00\x00\x00\x00\x00\x00\x00"
7640 : "\x33\x94\xD7\x50\x5E\x43\x79\xCD\x01\x00\x00\x00\x00\x00\x00\x00"
7641 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
7642 : "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7643 : "\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00"
7644 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7645 : "\x14\x00\x00\x00\x00\x00\x00\x00\x55\x00\x00\x00\x00\x00\x00\x00",
7646 : NULL,
7647 : 64, 32 },
7648 : /* TV#11 */
7649 : { GCRY_MAC_POLY1305,
7650 : "\xE3\x35\x94\xD7\x50\x5E\x43\xB9\x00\x00\x00\x00\x00\x00\x00\x00"
7651 : "\x33\x94\xD7\x50\x5E\x43\x79\xCD\x01\x00\x00\x00\x00\x00\x00\x00"
7652 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7653 : "\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00"
7654 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7655 : "\x13\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00",
7656 : NULL,
7657 : 48, 32 },
7658 : /* from http://cr.yp.to/mac/poly1305-20050329.pdf */
7659 : { GCRY_MAC_POLY1305,
7660 : "\xf3\xf6",
7661 : "\x85\x1f\xc4\x0c\x34\x67\xac\x0b\xe0\x5c\xc2\x04\x04\xf3\xf7\x00"
7662 : "\x58\x0b\x3b\x0f\x94\x47\xbb\x1e\x69\xd0\x95\xb5\x92\x8b\x6d\xbc",
7663 : "\xf4\xc6\x33\xc3\x04\x4f\xc1\x45\xf8\x4f\x33\x5c\xb8\x19\x53\xde",
7664 : NULL,
7665 : 0, 32 },
7666 : { GCRY_MAC_POLY1305,
7667 : "",
7668 : "\xa0\xf3\x08\x00\x00\xf4\x64\x00\xd0\xc7\xe9\x07\x6c\x83\x44\x03"
7669 : "\xdd\x3f\xab\x22\x51\xf1\x1a\xc7\x59\xf0\x88\x71\x29\xcc\x2e\xe7",
7670 : "\xdd\x3f\xab\x22\x51\xf1\x1a\xc7\x59\xf0\x88\x71\x29\xcc\x2e\xe7",
7671 : NULL,
7672 : 0, 32 },
7673 : { GCRY_MAC_POLY1305,
7674 : "\x66\x3c\xea\x19\x0f\xfb\x83\xd8\x95\x93\xf3\xf4\x76\xb6\xbc\x24"
7675 : "\xd7\xe6\x79\x10\x7e\xa2\x6a\xdb\x8c\xaf\x66\x52\xd0\x65\x61\x36",
7676 : "\x48\x44\x3d\x0b\xb0\xd2\x11\x09\xc8\x9a\x10\x0b\x5c\xe2\xc2\x08"
7677 : "\x83\x14\x9c\x69\xb5\x61\xdd\x88\x29\x8a\x17\x98\xb1\x07\x16\xef",
7678 : "\x0e\xe1\xc1\x6b\xb7\x3f\x0f\x4f\xd1\x98\x81\x75\x3c\x01\xcd\xbe",
7679 : NULL,
7680 : 0, 32 },
7681 : { GCRY_MAC_POLY1305,
7682 : "\xab\x08\x12\x72\x4a\x7f\x1e\x34\x27\x42\xcb\xed\x37\x4d\x94\xd1"
7683 : "\x36\xc6\xb8\x79\x5d\x45\xb3\x81\x98\x30\xf2\xc0\x44\x91\xfa\xf0"
7684 : "\x99\x0c\x62\xe4\x8b\x80\x18\xb2\xc3\xe4\xa0\xfa\x31\x34\xcb\x67"
7685 : "\xfa\x83\xe1\x58\xc9\x94\xd9\x61\xc4\xcb\x21\x09\x5c\x1b\xf9",
7686 : "\x12\x97\x6a\x08\xc4\x42\x6d\x0c\xe8\xa8\x24\x07\xc4\xf4\x82\x07"
7687 : "\x80\xf8\xc2\x0a\xa7\x12\x02\xd1\xe2\x91\x79\xcb\xcb\x55\x5a\x57",
7688 : "\x51\x54\xad\x0d\x2c\xb2\x6e\x01\x27\x4f\xc5\x11\x48\x49\x1f\x1b" },
7689 : /* from http://cr.yp.to/mac/poly1305-20050329.pdf */
7690 : { GCRY_MAC_POLY1305_AES,
7691 : "\xf3\xf6",
7692 : "\xec\x07\x4c\x83\x55\x80\x74\x17\x01\x42\x5b\x62\x32\x35\xad\xd6"
7693 : "\x85\x1f\xc4\x0c\x34\x67\xac\x0b\xe0\x5c\xc2\x04\x04\xf3\xf7\x00",
7694 : "\xf4\xc6\x33\xc3\x04\x4f\xc1\x45\xf8\x4f\x33\x5c\xb8\x19\x53\xde",
7695 : "\xfb\x44\x73\x50\xc4\xe8\x68\xc5\x2a\xc3\x27\x5c\xf9\xd4\x32\x7e",
7696 : 0, 32 },
7697 : { GCRY_MAC_POLY1305_AES,
7698 : "",
7699 : "\x75\xde\xaa\x25\xc0\x9f\x20\x8e\x1d\xc4\xce\x6b\x5c\xad\x3f\xbf"
7700 : "\xa0\xf3\x08\x00\x00\xf4\x64\x00\xd0\xc7\xe9\x07\x6c\x83\x44\x03",
7701 : "\xdd\x3f\xab\x22\x51\xf1\x1a\xc7\x59\xf0\x88\x71\x29\xcc\x2e\xe7",
7702 : "\x61\xee\x09\x21\x8d\x29\xb0\xaa\xed\x7e\x15\x4a\x2c\x55\x09\xcc",
7703 : 0, 32 },
7704 : { GCRY_MAC_POLY1305_AES,
7705 : "\x66\x3c\xea\x19\x0f\xfb\x83\xd8\x95\x93\xf3\xf4\x76\xb6\xbc\x24"
7706 : "\xd7\xe6\x79\x10\x7e\xa2\x6a\xdb\x8c\xaf\x66\x52\xd0\x65\x61\x36",
7707 : "\x6a\xcb\x5f\x61\xa7\x17\x6d\xd3\x20\xc5\xc1\xeb\x2e\xdc\xdc\x74"
7708 : "\x48\x44\x3d\x0b\xb0\xd2\x11\x09\xc8\x9a\x10\x0b\x5c\xe2\xc2\x08",
7709 : "\x0e\xe1\xc1\x6b\xb7\x3f\x0f\x4f\xd1\x98\x81\x75\x3c\x01\xcd\xbe",
7710 : "\xae\x21\x2a\x55\x39\x97\x29\x59\x5d\xea\x45\x8b\xc6\x21\xff\x0e",
7711 : 0, 32 },
7712 : { GCRY_MAC_POLY1305_AES,
7713 : "\xab\x08\x12\x72\x4a\x7f\x1e\x34\x27\x42\xcb\xed\x37\x4d\x94\xd1"
7714 : "\x36\xc6\xb8\x79\x5d\x45\xb3\x81\x98\x30\xf2\xc0\x44\x91\xfa\xf0"
7715 : "\x99\x0c\x62\xe4\x8b\x80\x18\xb2\xc3\xe4\xa0\xfa\x31\x34\xcb\x67"
7716 : "\xfa\x83\xe1\x58\xc9\x94\xd9\x61\xc4\xcb\x21\x09\x5c\x1b\xf9",
7717 : "\xe1\xa5\x66\x8a\x4d\x5b\x66\xa5\xf6\x8c\xc5\x42\x4e\xd5\x98\x2d"
7718 : "\x12\x97\x6a\x08\xc4\x42\x6d\x0c\xe8\xa8\x24\x07\xc4\xf4\x82\x07",
7719 : "\x51\x54\xad\x0d\x2c\xb2\x6e\x01\x27\x4f\xc5\x11\x48\x49\x1f\x1b",
7720 : "\x9a\xe8\x31\xe7\x43\x97\x8d\x3a\x23\x52\x7c\x71\x28\x14\x9e\x3a",
7721 : 0, 32 },
7722 : { 0 },
7723 : };
7724 : int i;
7725 :
7726 1 : if (verbose)
7727 0 : fprintf (stderr, "Starting MAC checks.\n");
7728 :
7729 96 : for (i = 0; algos[i].algo; i++)
7730 : {
7731 : size_t klen, dlen;
7732 :
7733 95 : if (gcry_mac_test_algo (algos[i].algo))
7734 : {
7735 0 : show_mac_not_available (algos[i].algo);
7736 0 : continue;
7737 : }
7738 95 : if ((gcry_mac_test_algo (algos[i].algo)
7739 95 : || algos[i].algo == GCRY_MAC_HMAC_MD5) && in_fips_mode)
7740 : {
7741 0 : if (verbose)
7742 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
7743 : algos[i].algo);
7744 0 : continue;
7745 : }
7746 95 : if (verbose)
7747 0 : fprintf (stderr,
7748 : " checking %s [%i] for %d byte key and %d byte data\n",
7749 : gcry_mac_algo_name (algos[i].algo),
7750 : algos[i].algo,
7751 0 : (int)strlen(algos[i].key), (int)strlen(algos[i].data));
7752 :
7753 95 : klen = algos[i].klen ? algos[i].klen : strlen(algos[i].key);
7754 95 : dlen = algos[i].dlen ? algos[i].dlen : strlen (algos[i].data);
7755 :
7756 198 : check_one_mac (algos[i].algo, algos[i].data, dlen, algos[i].key, klen,
7757 103 : algos[i].iv, algos[i].iv ? strlen(algos[i].iv) : 0,
7758 : algos[i].expect, 0);
7759 198 : check_one_mac (algos[i].algo, algos[i].data, dlen, algos[i].key, klen,
7760 103 : algos[i].iv, algos[i].iv ? strlen(algos[i].iv) : 0,
7761 : algos[i].expect, 1);
7762 : }
7763 :
7764 1 : if (verbose)
7765 0 : fprintf (stderr, "Completed MAC checks.\n");
7766 1 : }
7767 :
7768 : /* Check that the signature SIG matches the hash HASH. PKEY is the
7769 : public key used for the verification. BADHASH is a hash value which
7770 : should result in a bad signature status. */
7771 : static void
7772 115 : verify_one_signature (gcry_sexp_t pkey, gcry_sexp_t hash,
7773 : gcry_sexp_t badhash, gcry_sexp_t sig)
7774 : {
7775 : gcry_error_t rc;
7776 :
7777 115 : rc = gcry_pk_verify (sig, hash, pkey);
7778 115 : if (rc)
7779 0 : fail ("gcry_pk_verify failed: %s\n", gpg_strerror (rc));
7780 115 : rc = gcry_pk_verify (sig, badhash, pkey);
7781 115 : if (gcry_err_code (rc) != GPG_ERR_BAD_SIGNATURE)
7782 0 : fail ("gcry_pk_verify failed to detect a bad signature: %s\n",
7783 : gpg_strerror (rc));
7784 115 : }
7785 :
7786 :
7787 : /* Test the public key sign function using the private ket SKEY. PKEY
7788 : is used for verification. */
7789 : static void
7790 14 : check_pubkey_sign (int n, gcry_sexp_t skey, gcry_sexp_t pkey, int algo)
7791 : {
7792 : gcry_error_t rc;
7793 : gcry_sexp_t sig, badhash, hash;
7794 : int dataidx;
7795 : static const char baddata[] =
7796 : "(data\n (flags pkcs1)\n"
7797 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203041#))\n";
7798 : static const struct
7799 : {
7800 : const char *data;
7801 : int algo;
7802 : int expected_rc;
7803 : } datas[] =
7804 : {
7805 : { "(data\n (flags pkcs1)\n"
7806 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
7807 : GCRY_PK_RSA,
7808 : 0 },
7809 : { "(data\n (flags pkcs1-raw)\n"
7810 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
7811 : GCRY_PK_RSA,
7812 : GPG_ERR_CONFLICT },
7813 : { "(data\n (flags oaep)\n"
7814 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
7815 : 0,
7816 : GPG_ERR_CONFLICT },
7817 : /* This test is to see whether hash algorithms not hard wired in
7818 : pubkey.c are detected: */
7819 : { "(data\n (flags pkcs1)\n"
7820 : " (hash oid.1.3.14.3.2.29 "
7821 : " #11223344556677889900AABBCCDDEEFF10203040#))\n",
7822 : GCRY_PK_RSA,
7823 : 0 },
7824 : { "(data\n (flags )\n"
7825 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
7826 : 0,
7827 : GPG_ERR_CONFLICT },
7828 : { "(data\n (flags pkcs1)\n"
7829 : " (hash foo #11223344556677889900AABBCCDDEEFF10203040#))\n",
7830 : GCRY_PK_RSA,
7831 : GPG_ERR_DIGEST_ALGO },
7832 : { "(data\n (flags )\n" " (value #11223344556677889900AA#))\n",
7833 : 0,
7834 : 0 },
7835 : { "(data\n (flags )\n" " (value #0090223344556677889900AA#))\n",
7836 : 0,
7837 : 0 },
7838 : { "(data\n (flags raw)\n" " (value #11223344556677889900AA#))\n",
7839 : 0,
7840 : 0 },
7841 : { "(data\n (flags pkcs1)\n"
7842 : " (value #11223344556677889900AA#))\n",
7843 : GCRY_PK_RSA,
7844 : GPG_ERR_CONFLICT },
7845 : { "(data\n (flags pkcs1-raw)\n"
7846 : " (value #11223344556677889900AA#))\n",
7847 : GCRY_PK_RSA,
7848 : 0 },
7849 : { "(data\n (flags raw foo)\n"
7850 : " (value #11223344556677889900AA#))\n",
7851 : 0,
7852 : GPG_ERR_INV_FLAG },
7853 : { "(data\n (flags pss)\n"
7854 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
7855 : GCRY_PK_RSA,
7856 : 0 },
7857 : { "(data\n (flags pss)\n"
7858 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#)\n"
7859 : " (random-override #4253647587980912233445566778899019283747#))\n",
7860 : GCRY_PK_RSA,
7861 : 0 },
7862 : { NULL }
7863 : };
7864 :
7865 14 : rc = gcry_sexp_sscan (&badhash, NULL, baddata, strlen (baddata));
7866 14 : if (rc)
7867 0 : die ("converting data failed: %s\n", gpg_strerror (rc));
7868 :
7869 210 : for (dataidx = 0; datas[dataidx].data; dataidx++)
7870 : {
7871 196 : if (datas[dataidx].algo && datas[dataidx].algo != algo)
7872 16 : continue;
7873 :
7874 180 : if (verbose)
7875 0 : fprintf (stderr, " test %d, signature test %d (%s)\n",
7876 : n, dataidx, gcry_pk_algo_name (algo));
7877 :
7878 180 : rc = gcry_sexp_sscan (&hash, NULL, datas[dataidx].data,
7879 : strlen (datas[dataidx].data));
7880 180 : if (rc)
7881 0 : die ("converting data failed: %s\n", gpg_strerror (rc));
7882 :
7883 180 : rc = gcry_pk_sign (&sig, hash, skey);
7884 180 : if (gcry_err_code (rc) != datas[dataidx].expected_rc)
7885 0 : fail ("gcry_pk_sign failed: %s\n", gpg_strerror (rc));
7886 :
7887 180 : if (!rc)
7888 102 : verify_one_signature (pkey, hash, badhash, sig);
7889 :
7890 180 : gcry_sexp_release (sig);
7891 180 : sig = NULL;
7892 180 : gcry_sexp_release (hash);
7893 180 : hash = NULL;
7894 : }
7895 :
7896 14 : gcry_sexp_release (badhash);
7897 14 : }
7898 :
7899 :
7900 : /* Test the public key sign function using the private ket SKEY. PKEY
7901 : is used for verification. This variant is only used for ECDSA. */
7902 : static void
7903 8 : check_pubkey_sign_ecdsa (int n, gcry_sexp_t skey, gcry_sexp_t pkey)
7904 : {
7905 : gcry_error_t rc;
7906 : gcry_sexp_t sig, badhash, hash;
7907 : unsigned int nbits;
7908 : int dataidx;
7909 : static const struct
7910 : {
7911 : unsigned int nbits;
7912 : const char *data;
7913 : int expected_rc;
7914 : const char *baddata;
7915 : int dummy;
7916 : } datas[] =
7917 : {
7918 : { 192,
7919 : "(data (flags raw)\n"
7920 : " (value #00112233445566778899AABBCCDDEEFF0001020304050607#))",
7921 : 0,
7922 : "(data (flags raw)\n"
7923 : " (value #80112233445566778899AABBCCDDEEFF0001020304050607#))",
7924 : 0
7925 : },
7926 : { 256,
7927 : "(data (flags raw)\n"
7928 : " (value #00112233445566778899AABBCCDDEEFF"
7929 : /* */ "000102030405060708090A0B0C0D0E0F#))",
7930 : 0,
7931 : "(data (flags raw)\n"
7932 : " (value #80112233445566778899AABBCCDDEEFF"
7933 : /* */ "000102030405060708090A0B0C0D0E0F#))",
7934 : 0
7935 : },
7936 : { 256,
7937 : "(data (flags raw)\n"
7938 : " (hash sha256 #00112233445566778899AABBCCDDEEFF"
7939 : /* */ "000102030405060708090A0B0C0D0E0F#))",
7940 : 0,
7941 : "(data (flags raw)\n"
7942 : " (hash sha256 #80112233445566778899AABBCCDDEEFF"
7943 : /* */ "000102030405060708090A0B0C0D0E0F#))",
7944 : 0
7945 : },
7946 : { 256,
7947 : "(data (flags gost)\n"
7948 : " (value #00112233445566778899AABBCCDDEEFF"
7949 : /* */ "000102030405060708090A0B0C0D0E0F#))",
7950 : 0,
7951 : "(data (flags gost)\n"
7952 : " (value #80112233445566778899AABBCCDDEEFF"
7953 : /* */ "000102030405060708090A0B0C0D0E0F#))",
7954 : 0
7955 : },
7956 : { 512,
7957 : "(data (flags gost)\n"
7958 : " (value #00112233445566778899AABBCCDDEEFF"
7959 : /* */ "000102030405060708090A0B0C0D0E0F"
7960 : /* */ "000102030405060708090A0B0C0D0E0F"
7961 : /* */ "000102030405060708090A0B0C0D0E0F#))",
7962 : 0,
7963 : "(data (flags gost)\n"
7964 : " (value #80112233445566778899AABBCCDDEEFF"
7965 : /* */ "000102030405060708090A0B0C0D0E0F"
7966 : /* */ "000102030405060708090A0B0C0D0E0F"
7967 : /* */ "000102030405060708090A0B0C0D0E0F#))",
7968 : 0
7969 : },
7970 : { 0, NULL }
7971 : };
7972 :
7973 8 : nbits = gcry_pk_get_nbits (skey);
7974 :
7975 48 : for (dataidx = 0; datas[dataidx].data; dataidx++)
7976 : {
7977 40 : if (datas[dataidx].nbits != nbits)
7978 27 : continue;
7979 :
7980 13 : if (verbose)
7981 0 : fprintf (stderr, " test %d, signature test %d (%u bit ecdsa)\n",
7982 : n, dataidx, nbits);
7983 :
7984 13 : rc = gcry_sexp_sscan (&hash, NULL, datas[dataidx].data,
7985 : strlen (datas[dataidx].data));
7986 13 : if (rc)
7987 0 : die ("converting data failed: %s\n", gpg_strerror (rc));
7988 13 : rc = gcry_sexp_sscan (&badhash, NULL, datas[dataidx].baddata,
7989 : strlen (datas[dataidx].baddata));
7990 13 : if (rc)
7991 0 : die ("converting data failed: %s\n", gpg_strerror (rc));
7992 :
7993 13 : rc = gcry_pk_sign (&sig, hash, skey);
7994 13 : if (gcry_err_code (rc) != datas[dataidx].expected_rc)
7995 0 : fail ("gcry_pk_sign failed: %s\n", gpg_strerror (rc));
7996 :
7997 13 : if (!rc && verbose > 1)
7998 0 : show_sexp ("ECDSA signature:\n", sig);
7999 :
8000 13 : if (!rc)
8001 13 : verify_one_signature (pkey, hash, badhash, sig);
8002 :
8003 13 : gcry_sexp_release (sig);
8004 13 : sig = NULL;
8005 13 : gcry_sexp_release (badhash);
8006 13 : badhash = NULL;
8007 13 : gcry_sexp_release (hash);
8008 13 : hash = NULL;
8009 : }
8010 8 : }
8011 :
8012 :
8013 : static void
8014 13 : check_pubkey_crypt (int n, gcry_sexp_t skey, gcry_sexp_t pkey, int algo)
8015 : {
8016 : gcry_error_t rc;
8017 13 : gcry_sexp_t plain = NULL;
8018 13 : gcry_sexp_t ciph = NULL;
8019 13 : gcry_sexp_t data = NULL;
8020 : int dataidx;
8021 : static const struct
8022 : {
8023 : int algo; /* If not 0 run test only if ALGO matches. */
8024 : const char *data;
8025 : const char *hint;
8026 : int unpadded;
8027 : int encrypt_expected_rc;
8028 : int decrypt_expected_rc;
8029 : int special;
8030 : } datas[] =
8031 : {
8032 : { GCRY_PK_RSA,
8033 : "(data\n (flags pkcs1)\n"
8034 : " (value #11223344556677889900AA#))\n",
8035 : NULL,
8036 : 0,
8037 : 0,
8038 : 0 },
8039 : { GCRY_PK_RSA,
8040 : "(data\n (flags pkcs1)\n"
8041 : " (value #11223344556677889900AA#))\n",
8042 : "(flags pkcs1)",
8043 : 1,
8044 : 0,
8045 : 0 },
8046 : { GCRY_PK_RSA,
8047 : "(data\n (flags oaep)\n"
8048 : " (value #11223344556677889900AA#))\n",
8049 : "(flags oaep)",
8050 : 1,
8051 : 0,
8052 : 0 },
8053 : { GCRY_PK_RSA,
8054 : "(data\n (flags oaep)\n (hash-algo sha1)\n"
8055 : " (value #11223344556677889900AA#))\n",
8056 : "(flags oaep)(hash-algo sha1)",
8057 : 1,
8058 : 0,
8059 : 0 },
8060 : { GCRY_PK_RSA,
8061 : "(data\n (flags oaep)\n (hash-algo sha1)\n (label \"test\")\n"
8062 : " (value #11223344556677889900AA#))\n",
8063 : "(flags oaep)(hash-algo sha1)(label \"test\")",
8064 : 1,
8065 : 0,
8066 : 0 },
8067 : { GCRY_PK_RSA,
8068 : "(data\n (flags oaep)\n (hash-algo sha1)\n (label \"test\")\n"
8069 : " (value #11223344556677889900AA#)\n"
8070 : " (random-override #4253647587980912233445566778899019283747#))\n",
8071 : "(flags oaep)(hash-algo sha1)(label \"test\")",
8072 : 1,
8073 : 0,
8074 : 0 },
8075 : { 0,
8076 : "(data\n (flags )\n" " (value #11223344556677889900AA#))\n",
8077 : NULL,
8078 : 1,
8079 : 0,
8080 : 0 },
8081 : { 0,
8082 : "(data\n (flags )\n" " (value #0090223344556677889900AA#))\n",
8083 : NULL,
8084 : 1,
8085 : 0,
8086 : 0 },
8087 : { 0,
8088 : "(data\n (flags raw)\n" " (value #11223344556677889900AA#))\n",
8089 : NULL,
8090 : 1,
8091 : 0,
8092 : 0 },
8093 : { GCRY_PK_RSA,
8094 : "(data\n (flags pkcs1)\n"
8095 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
8096 : NULL,
8097 : 0,
8098 : GPG_ERR_CONFLICT,
8099 : 0},
8100 : { 0,
8101 : "(data\n (flags raw foo)\n"
8102 : " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
8103 : NULL,
8104 : 0,
8105 : GPG_ERR_INV_FLAG,
8106 : 0},
8107 : { 0,
8108 : "(data\n (flags raw)\n"
8109 : " (value #11223344556677889900AA#))\n",
8110 : "(flags oaep)",
8111 : 1,
8112 : 0,
8113 : GPG_ERR_ENCODING_PROBLEM, 1 },
8114 : { GCRY_PK_RSA,
8115 : "(data\n (flags oaep)\n"
8116 : " (value #11223344556677889900AA#))\n",
8117 : "(flags pkcs1)",
8118 : 1,
8119 : 0,
8120 : GPG_ERR_ENCODING_PROBLEM, 1 },
8121 : { 0,
8122 : "(data\n (flags pss)\n"
8123 : " (value #11223344556677889900AA#))\n",
8124 : NULL,
8125 : 0,
8126 : GPG_ERR_CONFLICT },
8127 : { 0, NULL }
8128 : };
8129 :
8130 : (void)n;
8131 :
8132 195 : for (dataidx = 0; datas[dataidx].data; dataidx++)
8133 : {
8134 182 : if (datas[dataidx].algo && datas[dataidx].algo != algo)
8135 8 : continue;
8136 :
8137 174 : if (verbose)
8138 0 : fprintf (stderr, " encryption/decryption test %d (algo %d)\n",
8139 : dataidx, algo);
8140 :
8141 174 : rc = gcry_sexp_sscan (&data, NULL, datas[dataidx].data,
8142 : strlen (datas[dataidx].data));
8143 174 : if (rc)
8144 0 : die ("converting data failed: %s\n", gpg_strerror (rc));
8145 :
8146 174 : rc = gcry_pk_encrypt (&ciph, data, pkey);
8147 174 : if (gcry_err_code (rc) != datas[dataidx].encrypt_expected_rc)
8148 0 : fail ("gcry_pk_encrypt failed: %s\n", gpg_strerror (rc));
8149 :
8150 174 : if (!rc)
8151 : {
8152 136 : int expect_mismatch = 0;
8153 :
8154 : /* Insert decoding hint to CIPH. */
8155 136 : if (datas[dataidx].hint)
8156 : {
8157 : size_t hint_len, len;
8158 : char *hint, *buf;
8159 : gcry_sexp_t list;
8160 :
8161 : /* Convert decoding hint into canonical sexp. */
8162 85 : hint_len = gcry_sexp_new (&list, datas[dataidx].hint,
8163 : strlen (datas[dataidx].hint), 1);
8164 85 : hint_len = gcry_sexp_sprint (list, GCRYSEXP_FMT_CANON, NULL, 0);
8165 85 : hint = gcry_malloc (hint_len);
8166 85 : if (!hint)
8167 0 : die ("can't allocate memory\n");
8168 85 : hint_len = gcry_sexp_sprint (list, GCRYSEXP_FMT_CANON, hint,
8169 : hint_len);
8170 85 : gcry_sexp_release (list);
8171 :
8172 : /* Convert CIPH into canonical sexp. */
8173 85 : len = gcry_sexp_sprint (ciph, GCRYSEXP_FMT_CANON, NULL, 0);
8174 85 : buf = gcry_malloc (len + hint_len);
8175 85 : if (!buf)
8176 0 : die ("can't allocate memory\n");
8177 85 : len = gcry_sexp_sprint (ciph, GCRYSEXP_FMT_CANON, buf, len);
8178 : /* assert (!strcmp (buf, "(7:enc-val", 10)); */
8179 :
8180 : /* Copy decoding hint into CIPH. */
8181 85 : memmove (buf + 10 + hint_len, buf + 10, len - 10);
8182 85 : memcpy (buf + 10, hint, hint_len);
8183 85 : gcry_free (hint);
8184 85 : gcry_sexp_new (&list, buf, len + hint_len, 1);
8185 85 : gcry_free (buf);
8186 85 : gcry_sexp_release (ciph);
8187 85 : ciph = list;
8188 : }
8189 136 : rc = gcry_pk_decrypt (&plain, ciph, skey);
8190 136 : if (!rc && datas[dataidx].special == 1)
8191 : {
8192 : /* It may happen that OAEP formatted data which is
8193 : decrypted as pkcs#1 data returns a valid pkcs#1
8194 : frame. However, the returned value will not be
8195 : identical - thus we expect a mismatch and test further on
8196 : whether this mismatch actually happened. */
8197 0 : expect_mismatch = 1;
8198 : }
8199 136 : else if (gcry_err_code (rc) != datas[dataidx].decrypt_expected_rc)
8200 : {
8201 0 : if (verbose)
8202 : {
8203 0 : show_sexp (" data:\n", data);
8204 0 : show_sexp (" ciph:\n", ciph);
8205 0 : show_sexp (" key:\n", skey);
8206 : }
8207 0 : fail ("gcry_pk_decrypt failed: expected %d (%s), got %d (%s)\n",
8208 : datas[dataidx].decrypt_expected_rc,
8209 0 : gpg_strerror (datas[dataidx].decrypt_expected_rc),
8210 : rc, gpg_strerror (rc));
8211 : }
8212 :
8213 136 : if (!rc && datas[dataidx].unpadded)
8214 : {
8215 : gcry_sexp_t p1, p2;
8216 :
8217 99 : p1 = gcry_sexp_find_token (data, "value", 0);
8218 99 : p2 = gcry_sexp_find_token (plain, "value", 0);
8219 99 : if (p1 && p2)
8220 : {
8221 : const char *s1, *s2;
8222 : size_t n1, n2;
8223 :
8224 60 : s1 = gcry_sexp_nth_data (p1, 1, &n1);
8225 60 : s2 = gcry_sexp_nth_data (p2, 1, &n2);
8226 60 : if (n1 != n2 || memcmp (s1, s2, n1))
8227 : {
8228 0 : if (expect_mismatch)
8229 0 : expect_mismatch = 0;
8230 : else
8231 0 : fail ("gcry_pk_encrypt/gcry_pk_decrypt "
8232 : "do not roundtrip\n");
8233 : }
8234 : }
8235 :
8236 99 : if (expect_mismatch)
8237 0 : fail ("gcry_pk_encrypt/gcry_pk_decrypt "
8238 : "expected mismatch did not happen\n");
8239 :
8240 99 : gcry_sexp_release (p1);
8241 99 : gcry_sexp_release (p2);
8242 : }
8243 : }
8244 :
8245 174 : gcry_sexp_release (plain);
8246 174 : plain = NULL;
8247 174 : gcry_sexp_release (ciph);
8248 174 : ciph = NULL;
8249 174 : gcry_sexp_release (data);
8250 174 : data = NULL;
8251 : }
8252 13 : }
8253 :
8254 : static void
8255 0 : check_pubkey_grip (int n, const unsigned char *grip,
8256 : gcry_sexp_t skey, gcry_sexp_t pkey, int algo)
8257 : {
8258 : unsigned char sgrip[20], pgrip[20];
8259 :
8260 : (void)algo;
8261 :
8262 0 : if (!gcry_pk_get_keygrip (skey, sgrip))
8263 0 : die ("get keygrip for private RSA key failed\n");
8264 0 : if (!gcry_pk_get_keygrip (pkey, pgrip))
8265 0 : die ("[%i] get keygrip for public RSA key failed\n", n);
8266 0 : if (memcmp (sgrip, pgrip, 20))
8267 0 : fail ("[%i] keygrips don't match\n", n);
8268 0 : if (memcmp (sgrip, grip, 20))
8269 0 : fail ("wrong keygrip for RSA key\n");
8270 0 : }
8271 :
8272 : static void
8273 22 : do_check_one_pubkey (int n, gcry_sexp_t skey, gcry_sexp_t pkey,
8274 : const unsigned char *grip, int algo, int flags)
8275 : {
8276 22 : if (flags & FLAG_SIGN)
8277 : {
8278 22 : if (algo == GCRY_PK_ECDSA)
8279 8 : check_pubkey_sign_ecdsa (n, skey, pkey);
8280 : else
8281 14 : check_pubkey_sign (n, skey, pkey, algo);
8282 : }
8283 22 : if (flags & FLAG_CRYPT)
8284 13 : check_pubkey_crypt (n, skey, pkey, algo);
8285 22 : if (grip && (flags & FLAG_GRIP))
8286 0 : check_pubkey_grip (n, grip, skey, pkey, algo);
8287 22 : }
8288 :
8289 : static void
8290 11 : check_one_pubkey (int n, test_spec_pubkey_t spec)
8291 : {
8292 11 : gcry_error_t err = GPG_ERR_NO_ERROR;
8293 : gcry_sexp_t skey, pkey;
8294 :
8295 11 : err = gcry_sexp_sscan (&skey, NULL, spec.key.secret,
8296 : strlen (spec.key.secret));
8297 11 : if (!err)
8298 11 : err = gcry_sexp_sscan (&pkey, NULL, spec.key.public,
8299 : strlen (spec.key.public));
8300 11 : if (err)
8301 0 : die ("converting sample key failed: %s\n", gpg_strerror (err));
8302 :
8303 22 : do_check_one_pubkey (n, skey, pkey,
8304 11 : (const unsigned char*)spec.key.grip,
8305 : spec.id, spec.flags);
8306 :
8307 11 : gcry_sexp_release (skey);
8308 11 : gcry_sexp_release (pkey);
8309 11 : }
8310 :
8311 : static void
8312 11 : get_keys_new (gcry_sexp_t *pkey, gcry_sexp_t *skey)
8313 : {
8314 : gcry_sexp_t key_spec, key, pub_key, sec_key;
8315 : int rc;
8316 11 : if (verbose)
8317 0 : fprintf (stderr, " generating RSA key:");
8318 11 : rc = gcry_sexp_new (&key_spec,
8319 11 : in_fips_mode ? "(genkey (rsa (nbits 4:1024)))"
8320 : : "(genkey (rsa (nbits 4:1024)(transient-key)))",
8321 : 0, 1);
8322 11 : if (rc)
8323 0 : die ("error creating S-expression: %s\n", gpg_strerror (rc));
8324 11 : rc = gcry_pk_genkey (&key, key_spec);
8325 11 : gcry_sexp_release (key_spec);
8326 11 : if (rc)
8327 0 : die ("error generating RSA key: %s\n", gpg_strerror (rc));
8328 :
8329 11 : pub_key = gcry_sexp_find_token (key, "public-key", 0);
8330 11 : if (! pub_key)
8331 0 : die ("public part missing in key\n");
8332 :
8333 11 : sec_key = gcry_sexp_find_token (key, "private-key", 0);
8334 11 : if (! sec_key)
8335 0 : die ("private part missing in key\n");
8336 :
8337 11 : gcry_sexp_release (key);
8338 11 : *pkey = pub_key;
8339 11 : *skey = sec_key;
8340 11 : }
8341 :
8342 : static void
8343 11 : check_one_pubkey_new (int n)
8344 : {
8345 : gcry_sexp_t skey, pkey;
8346 :
8347 11 : get_keys_new (&pkey, &skey);
8348 11 : do_check_one_pubkey (n, skey, pkey, NULL,
8349 : GCRY_PK_RSA, FLAG_SIGN | FLAG_CRYPT);
8350 11 : gcry_sexp_release (pkey);
8351 11 : gcry_sexp_release (skey);
8352 11 : }
8353 :
8354 : /* Run all tests for the public key functions. */
8355 : static void
8356 1 : check_pubkey (void)
8357 : {
8358 : static const test_spec_pubkey_t pubkeys[] = {
8359 : {
8360 : GCRY_PK_RSA, FLAG_CRYPT | FLAG_SIGN,
8361 : {
8362 : "(private-key\n"
8363 : " (rsa\n"
8364 : " (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
8365 : " 2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
8366 : " ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
8367 : " 891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea2"
8368 : " 51#)\n"
8369 : " (e #010001#)\n"
8370 : " (d #046129F2489D71579BE0A75FE029BD6CDB574EBF57EA8A5B0FDA942CAB943B11"
8371 : " 7D7BB95E5D28875E0F9FC5FCC06A72F6D502464DABDED78EF6B716177B83D5BD"
8372 : " C543DC5D3FED932E59F5897E92E6F58A0F33424106A3B6FA2CBF877510E4AC21"
8373 : " C3EE47851E97D12996222AC3566D4CCB0B83D164074ABF7DE655FC2446DA1781"
8374 : " #)\n"
8375 : " (p #00e861b700e17e8afe6837e7512e35b6ca11d0ae47d8b85161c67baf64377213"
8376 : " fe52d772f2035b3ca830af41d8a4120e1c1c70d12cc22f00d28d31dd48a8d424"
8377 : " f1#)\n"
8378 : " (q #00f7a7ca5367c661f8e62df34f0d05c10c88e5492348dd7bddc942c9a8f369f9"
8379 : " 35a07785d2db805215ed786e4285df1658eed3ce84f469b81b50d358407b4ad3"
8380 : " 61#)\n"
8381 : " (u #304559a9ead56d2309d203811a641bb1a09626bc8eb36fffa23c968ec5bd891e"
8382 : " ebbafc73ae666e01ba7c8990bae06cc2bbe10b75e69fcacb353a6473079d8e9b"
8383 : " #)))\n",
8384 :
8385 : "(public-key\n"
8386 : " (rsa\n"
8387 : " (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
8388 : " 2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
8389 : " ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
8390 : " 891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea2"
8391 : " 51#)\n"
8392 : " (e #010001#)))\n",
8393 :
8394 : "\x32\x10\x0c\x27\x17\x3e\xf6\xe9\xc4\xe9"
8395 : "\xa2\x5d\x3d\x69\xf8\x6d\x37\xa4\xf9\x39"}
8396 : },
8397 : {
8398 : GCRY_PK_DSA, FLAG_SIGN,
8399 : {
8400 : "(private-key\n"
8401 : " (DSA\n"
8402 : " (p #00AD7C0025BA1A15F775F3F2D673718391D00456978D347B33D7B49E7F32EDAB"
8403 : " 96273899DD8B2BB46CD6ECA263FAF04A28903503D59062A8865D2AE8ADFB5191"
8404 : " CF36FFB562D0E2F5809801A1F675DAE59698A9E01EFE8D7DCFCA084F4C6F5A44"
8405 : " 44D499A06FFAEA5E8EF5E01F2FD20A7B7EF3F6968AFBA1FB8D91F1559D52D877"
8406 : " 7B#)\n"
8407 : " (q #00EB7B5751D25EBBB7BD59D920315FD840E19AEBF9#)\n"
8408 : " (g #1574363387FDFD1DDF38F4FBE135BB20C7EE4772FB94C337AF86EA8E49666503"
8409 : " AE04B6BE81A2F8DD095311E0217ACA698A11E6C5D33CCDAE71498ED35D13991E"
8410 : " B02F09AB40BD8F4C5ED8C75DA779D0AE104BC34C960B002377068AB4B5A1F984"
8411 : " 3FBA91F537F1B7CAC4D8DD6D89B0D863AF7025D549F9C765D2FC07EE208F8D15"
8412 : " #)\n"
8413 : " (y #64B11EF8871BE4AB572AA810D5D3CA11A6CDBC637A8014602C72960DB135BF46"
8414 : " A1816A724C34F87330FC9E187C5D66897A04535CC2AC9164A7150ABFA8179827"
8415 : " 6E45831AB811EEE848EBB24D9F5F2883B6E5DDC4C659DEF944DCFD80BF4D0A20"
8416 : " 42CAA7DC289F0C5A9D155F02D3D551DB741A81695B74D4C8F477F9C7838EB0FB"
8417 : " #)\n"
8418 : " (x #11D54E4ADBD3034160F2CED4B7CD292A4EBF3EC0#)))\n",
8419 :
8420 : "(public-key\n"
8421 : " (DSA\n"
8422 : " (p #00AD7C0025BA1A15F775F3F2D673718391D00456978D347B33D7B49E7F32EDAB"
8423 : " 96273899DD8B2BB46CD6ECA263FAF04A28903503D59062A8865D2AE8ADFB5191"
8424 : " CF36FFB562D0E2F5809801A1F675DAE59698A9E01EFE8D7DCFCA084F4C6F5A44"
8425 : " 44D499A06FFAEA5E8EF5E01F2FD20A7B7EF3F6968AFBA1FB8D91F1559D52D877"
8426 : " 7B#)\n"
8427 : " (q #00EB7B5751D25EBBB7BD59D920315FD840E19AEBF9#)\n"
8428 : " (g #1574363387FDFD1DDF38F4FBE135BB20C7EE4772FB94C337AF86EA8E49666503"
8429 : " AE04B6BE81A2F8DD095311E0217ACA698A11E6C5D33CCDAE71498ED35D13991E"
8430 : " B02F09AB40BD8F4C5ED8C75DA779D0AE104BC34C960B002377068AB4B5A1F984"
8431 : " 3FBA91F537F1B7CAC4D8DD6D89B0D863AF7025D549F9C765D2FC07EE208F8D15"
8432 : " #)\n"
8433 : " (y #64B11EF8871BE4AB572AA810D5D3CA11A6CDBC637A8014602C72960DB135BF46"
8434 : " A1816A724C34F87330FC9E187C5D66897A04535CC2AC9164A7150ABFA8179827"
8435 : " 6E45831AB811EEE848EBB24D9F5F2883B6E5DDC4C659DEF944DCFD80BF4D0A20"
8436 : " 42CAA7DC289F0C5A9D155F02D3D551DB741A81695B74D4C8F477F9C7838EB0FB"
8437 : " #)))\n",
8438 :
8439 : "\xc6\x39\x83\x1a\x43\xe5\x05\x5d\xc6\xd8"
8440 : "\x4a\xa6\xf9\xeb\x23\xbf\xa9\x12\x2d\x5b" }
8441 : },
8442 : {
8443 : GCRY_PK_ELG, FLAG_SIGN | FLAG_CRYPT,
8444 : {
8445 : "(private-key\n"
8446 : " (ELG\n"
8447 : " (p #00B93B93386375F06C2D38560F3B9C6D6D7B7506B20C1773F73F8DE56E6CD65D"
8448 : " F48DFAAA1E93F57A2789B168362A0F787320499F0B2461D3A4268757A7B27517"
8449 : " B7D203654A0CD484DEC6AF60C85FEB84AAC382EAF2047061FE5DAB81A20A0797"
8450 : " 6E87359889BAE3B3600ED718BE61D4FC993CC8098A703DD0DC942E965E8F18D2"
8451 : " A7#)\n"
8452 : " (g #05#)\n"
8453 : " (y #72DAB3E83C9F7DD9A931FDECDC6522C0D36A6F0A0FEC955C5AC3C09175BBFF2B"
8454 : " E588DB593DC2E420201BEB3AC17536918417C497AC0F8657855380C1FCF11C5B"
8455 : " D20DB4BEE9BDF916648DE6D6E419FA446C513AAB81C30CB7B34D6007637BE675"
8456 : " 56CE6473E9F9EE9B9FADD275D001563336F2186F424DEC6199A0F758F6A00FF4"
8457 : " #)\n"
8458 : " (x #03C28900087B38DABF4A0AB98ACEA39BB674D6557096C01D72E31C16BDD32214"
8459 : " #)))\n",
8460 :
8461 : "(public-key\n"
8462 : " (ELG\n"
8463 : " (p #00B93B93386375F06C2D38560F3B9C6D6D7B7506B20C1773F73F8DE56E6CD65D"
8464 : " F48DFAAA1E93F57A2789B168362A0F787320499F0B2461D3A4268757A7B27517"
8465 : " B7D203654A0CD484DEC6AF60C85FEB84AAC382EAF2047061FE5DAB81A20A0797"
8466 : " 6E87359889BAE3B3600ED718BE61D4FC993CC8098A703DD0DC942E965E8F18D2"
8467 : " A7#)\n"
8468 : " (g #05#)\n"
8469 : " (y #72DAB3E83C9F7DD9A931FDECDC6522C0D36A6F0A0FEC955C5AC3C09175BBFF2B"
8470 : " E588DB593DC2E420201BEB3AC17536918417C497AC0F8657855380C1FCF11C5B"
8471 : " D20DB4BEE9BDF916648DE6D6E419FA446C513AAB81C30CB7B34D6007637BE675"
8472 : " 56CE6473E9F9EE9B9FADD275D001563336F2186F424DEC6199A0F758F6A00FF4"
8473 : " #)))\n",
8474 :
8475 : "\xa7\x99\x61\xeb\x88\x83\xd2\xf4\x05\xc8"
8476 : "\x4f\xba\x06\xf8\x78\x09\xbc\x1e\x20\xe5" }
8477 : },
8478 : { /* ECDSA test. */
8479 : GCRY_PK_ECDSA, FLAG_SIGN,
8480 : {
8481 : "(private-key\n"
8482 : " (ecdsa\n"
8483 : " (curve nistp192)\n"
8484 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
8485 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)\n"
8486 : " (d #00D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D#)))\n",
8487 :
8488 : "(public-key\n"
8489 : " (ecdsa\n"
8490 : " (curve nistp192)\n"
8491 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
8492 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)))\n",
8493 :
8494 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
8495 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
8496 : },
8497 : { /* ECDSA test with the public key algorithm given as "ecc". */
8498 : GCRY_PK_ECDSA, FLAG_SIGN,
8499 : {
8500 : "(private-key\n"
8501 : " (ecdsa\n"
8502 : " (curve nistp192)\n"
8503 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
8504 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)\n"
8505 : " (d #00D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D#)))\n",
8506 :
8507 : "(public-key\n"
8508 : " (ecc\n"
8509 : " (curve nistp192)\n"
8510 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
8511 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)))\n",
8512 :
8513 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
8514 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
8515 : },
8516 : { /* ECDSA test with the private key algorithm given as "ecc". */
8517 : GCRY_PK_ECDSA, FLAG_SIGN,
8518 : {
8519 : "(private-key\n"
8520 : " (ecc\n"
8521 : " (curve nistp192)\n"
8522 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
8523 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)\n"
8524 : " (d #00D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D#)))\n",
8525 :
8526 : "(public-key\n"
8527 : " (ecdsa\n"
8528 : " (curve nistp192)\n"
8529 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
8530 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)))\n",
8531 :
8532 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
8533 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
8534 : },
8535 : { /* ECDSA test with the key algorithms given as "ecc". */
8536 : GCRY_PK_ECDSA, FLAG_SIGN,
8537 : {
8538 : "(private-key\n"
8539 : " (ecc\n"
8540 : " (curve nistp192)\n"
8541 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
8542 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)\n"
8543 : " (d #00D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D#)))\n",
8544 :
8545 : "(public-key\n"
8546 : " (ecc\n"
8547 : " (curve nistp192)\n"
8548 : " (q #048532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE"
8549 : " C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966#)))\n",
8550 :
8551 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
8552 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
8553 : },
8554 : { /* ECDSA test 256 bit. */
8555 : GCRY_PK_ECDSA, FLAG_SIGN,
8556 : {
8557 : "(private-key\n"
8558 : " (ecc\n"
8559 : " (curve nistp256)\n"
8560 : " (q #04D4F6A6738D9B8D3A7075C1E4EE95015FC0C9B7E4272D2B"
8561 : " EB6644D3609FC781B71F9A8072F58CB66AE2F89BB1245187"
8562 : " 3ABF7D91F9E1FBF96BF2F70E73AAC9A283#)\n"
8563 : " (d #5A1EF0035118F19F3110FB81813D3547BCE1E5BCE77D1F74"
8564 : " 4715E1D5BBE70378#)))\n",
8565 :
8566 : "(public-key\n"
8567 : " (ecc\n"
8568 : " (curve nistp256)\n"
8569 : " (q #04D4F6A6738D9B8D3A7075C1E4EE95015FC0C9B7E4272D2B"
8570 : " EB6644D3609FC781B71F9A8072F58CB66AE2F89BB1245187"
8571 : " 3ABF7D91F9E1FBF96BF2F70E73AAC9A283#)))\n",
8572 :
8573 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
8574 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
8575 : },
8576 : { /* GOST R 34.10-2001/2012 test 256 bit. */
8577 : GCRY_PK_ECDSA, FLAG_SIGN,
8578 : {
8579 : "(private-key\n"
8580 : " (ecc\n"
8581 : " (curve GOST2001-test)\n"
8582 : " (q #047F2B49E270DB6D90D8595BEC458B50C58585BA1D4E9B78"
8583 : " 8F6689DBD8E56FD80B26F1B489D6701DD185C8413A977B3C"
8584 : " BBAF64D1C593D26627DFFB101A87FF77DA#)\n"
8585 : " (d #7A929ADE789BB9BE10ED359DD39A72C11B60961F49397EEE"
8586 : " 1D19CE9891EC3B28#)))\n",
8587 :
8588 : "(public-key\n"
8589 : " (ecc\n"
8590 : " (curve GOST2001-test)\n"
8591 : " (q #047F2B49E270DB6D90D8595BEC458B50C58585BA1D4E9B78"
8592 : " 8F6689DBD8E56FD80B26F1B489D6701DD185C8413A977B3C"
8593 : " BBAF64D1C593D26627DFFB101A87FF77DA#)))\n",
8594 :
8595 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
8596 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
8597 : },
8598 : { /* GOST R 34.10-2012 test 512 bit. */
8599 : GCRY_PK_ECDSA, FLAG_SIGN,
8600 : {
8601 : "(private-key\n"
8602 : " (ecc\n"
8603 : " (curve GOST2012-test)\n"
8604 : " (q #04115DC5BC96760C7B48598D8AB9E740D4C4A85A65BE33C1"
8605 : " 815B5C320C854621DD5A515856D13314AF69BC5B924C8B"
8606 : " 4DDFF75C45415C1D9DD9DD33612CD530EFE137C7C90CD4"
8607 : " 0B0F5621DC3AC1B751CFA0E2634FA0503B3D52639F5D7F"
8608 : " B72AFD61EA199441D943FFE7F0C70A2759A3CDB84C114E"
8609 : " 1F9339FDF27F35ECA93677BEEC#)\n"
8610 : " (d #0BA6048AADAE241BA40936D47756D7C93091A0E851466970"
8611 : " 0EE7508E508B102072E8123B2200A0563322DAD2827E2714"
8612 : " A2636B7BFD18AADFC62967821FA18DD4#)))\n",
8613 :
8614 : "(public-key\n"
8615 : " (ecc\n"
8616 : " (curve GOST2012-test)\n"
8617 : " (q #04115DC5BC96760C7B48598D8AB9E740D4C4A85A65BE33C1"
8618 : " 815B5C320C854621DD5A515856D13314AF69BC5B924C8B"
8619 : " 4DDFF75C45415C1D9DD9DD33612CD530EFE137C7C90CD4"
8620 : " 0B0F5621DC3AC1B751CFA0E2634FA0503B3D52639F5D7F"
8621 : " B72AFD61EA199441D943FFE7F0C70A2759A3CDB84C114E"
8622 : " 1F9339FDF27F35ECA93677BEEC#)))\n"
8623 :
8624 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
8625 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
8626 : },
8627 : { /* secp256k1 test 256 bit. */
8628 : GCRY_PK_ECDSA, FLAG_SIGN,
8629 : {
8630 : "(private-key\n"
8631 : " (ecc\n"
8632 : " (curve secp256k1)\n"
8633 : " (q #0439A36013301597DAEF41FBE593A02CC513D0B55527EC2D"
8634 : " F1050E2E8FF49C85C23CBE7DED0E7CE6A594896B8F62888F"
8635 : " DBC5C8821305E2EA42BF01E37300116281#)\n"
8636 : " (d #E8F32E723DECF4051AEFAC8E2C93C9C5B214313817CDB01A"
8637 : " 1494B917C8436B35#)))\n",
8638 :
8639 : "(public-key\n"
8640 : " (ecc\n"
8641 : " (curve secp256k1)\n"
8642 : " (q #0439A36013301597DAEF41FBE593A02CC513D0B55527EC2D"
8643 : " F1050E2E8FF49C85C23CBE7DED0E7CE6A594896B8F62888F"
8644 : " DBC5C8821305E2EA42BF01E37300116281#)))\n"
8645 :
8646 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
8647 : "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" }
8648 : }
8649 : };
8650 : int i;
8651 :
8652 1 : if (verbose)
8653 0 : fprintf (stderr, "Starting public key checks.\n");
8654 12 : for (i = 0; i < sizeof (pubkeys) / sizeof (*pubkeys); i++)
8655 11 : if (pubkeys[i].id)
8656 : {
8657 11 : if (gcry_pk_test_algo (pubkeys[i].id) && in_fips_mode)
8658 : {
8659 0 : if (verbose)
8660 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
8661 : pubkeys[i].id);
8662 0 : continue;
8663 : }
8664 11 : check_one_pubkey (i, pubkeys[i]);
8665 : }
8666 1 : if (verbose)
8667 0 : fprintf (stderr, "Completed public key checks.\n");
8668 :
8669 1 : if (verbose)
8670 0 : fprintf (stderr, "Starting additional public key checks.\n");
8671 12 : for (i = 0; i < sizeof (pubkeys) / sizeof (*pubkeys); i++)
8672 11 : if (pubkeys[i].id)
8673 : {
8674 11 : if (gcry_pk_test_algo (pubkeys[i].id) && in_fips_mode)
8675 : {
8676 0 : if (verbose)
8677 0 : fprintf (stderr, " algorithm %d not available in fips mode\n",
8678 : pubkeys[i].id);
8679 0 : continue;
8680 : }
8681 11 : check_one_pubkey_new (i);
8682 : }
8683 1 : if (verbose)
8684 0 : fprintf (stderr, "Completed additional public key checks.\n");
8685 :
8686 1 : }
8687 :
8688 : int
8689 1 : main (int argc, char **argv)
8690 : {
8691 : gpg_error_t err;
8692 1 : int last_argc = -1;
8693 1 : int debug = 0;
8694 1 : int use_fips = 0;
8695 1 : int selftest_only = 0;
8696 1 : int pubkey_only = 0;
8697 1 : int cipher_modes_only = 0;
8698 1 : int loop = 0;
8699 1 : unsigned int loopcount = 0;
8700 :
8701 1 : if (argc)
8702 1 : { argc--; argv++; }
8703 :
8704 2 : while (argc && last_argc != argc )
8705 : {
8706 0 : last_argc = argc;
8707 0 : if (!strcmp (*argv, "--"))
8708 : {
8709 0 : argc--; argv++;
8710 0 : break;
8711 : }
8712 0 : else if (!strcmp (*argv, "--verbose"))
8713 : {
8714 0 : verbose++;
8715 0 : argc--; argv++;
8716 : }
8717 0 : else if (!strcmp (*argv, "--debug"))
8718 : {
8719 0 : verbose = debug = 1;
8720 0 : argc--; argv++;
8721 : }
8722 0 : else if (!strcmp (*argv, "--fips"))
8723 : {
8724 0 : use_fips = 1;
8725 0 : argc--; argv++;
8726 : }
8727 0 : else if (!strcmp (*argv, "--selftest"))
8728 : {
8729 0 : selftest_only = 1;
8730 0 : verbose += 2;
8731 0 : argc--; argv++;
8732 : }
8733 0 : else if (!strcmp (*argv, "--pubkey"))
8734 : {
8735 0 : pubkey_only = 1;
8736 0 : argc--; argv++;
8737 : }
8738 0 : else if (!strcmp (*argv, "--cipher-modes"))
8739 : {
8740 0 : cipher_modes_only = 1;
8741 0 : argc--; argv++;
8742 : }
8743 0 : else if (!strcmp (*argv, "--die"))
8744 : {
8745 0 : die_on_error = 1;
8746 0 : argc--; argv++;
8747 : }
8748 0 : else if (!strcmp (*argv, "--loop"))
8749 : {
8750 0 : argc--; argv++;
8751 0 : if (argc)
8752 : {
8753 0 : loop = atoi (*argv);
8754 0 : argc--; argv++;
8755 : }
8756 : }
8757 0 : else if (!strcmp (*argv, "--disable-hwf"))
8758 : {
8759 0 : argc--;
8760 0 : argv++;
8761 0 : if (argc)
8762 : {
8763 0 : if (gcry_control (GCRYCTL_DISABLE_HWF, *argv, NULL))
8764 0 : fprintf (stderr,
8765 : PGM
8766 : ": unknown hardware feature `%s' - option ignored\n",
8767 : *argv);
8768 0 : argc--;
8769 0 : argv++;
8770 : }
8771 : }
8772 : }
8773 :
8774 1 : gcry_control (GCRYCTL_SET_VERBOSITY, (int)verbose);
8775 :
8776 1 : if (use_fips)
8777 0 : gcry_control (GCRYCTL_FORCE_FIPS_MODE, 0);
8778 :
8779 : /* Check that we test exactly our version - including the patchlevel. */
8780 1 : if (strcmp (GCRYPT_VERSION, gcry_check_version (NULL)))
8781 0 : die ("version mismatch; pgm=%s, library=%s\n",
8782 : GCRYPT_VERSION,gcry_check_version (NULL));
8783 :
8784 1 : if ( gcry_fips_mode_active () )
8785 0 : in_fips_mode = 1;
8786 :
8787 1 : if (!in_fips_mode)
8788 1 : gcry_control (GCRYCTL_DISABLE_SECMEM, 0);
8789 :
8790 1 : if (verbose)
8791 0 : gcry_set_progress_handler (progress_handler, NULL);
8792 :
8793 1 : gcry_control (GCRYCTL_INITIALIZATION_FINISHED, 0);
8794 1 : if (debug)
8795 0 : gcry_control (GCRYCTL_SET_DEBUG_FLAGS, 1u, 0);
8796 : /* No valuable keys are create, so we can speed up our RNG. */
8797 1 : gcry_control (GCRYCTL_ENABLE_QUICK_RANDOM, 0);
8798 :
8799 : do
8800 : {
8801 1 : if (pubkey_only)
8802 0 : check_pubkey ();
8803 1 : else if (cipher_modes_only)
8804 0 : check_ciphers ();
8805 1 : else if (!selftest_only)
8806 : {
8807 1 : check_ciphers ();
8808 1 : check_cipher_modes ();
8809 1 : check_bulk_cipher_modes ();
8810 1 : check_digests ();
8811 1 : check_hmac ();
8812 1 : check_mac ();
8813 1 : check_pubkey ();
8814 : }
8815 1 : loopcount++;
8816 1 : if (loop)
8817 : {
8818 0 : fprintf (stderr, "Test iteration %u completed.\n", loopcount);
8819 0 : if (loop != -1)
8820 0 : loop--;
8821 : }
8822 : }
8823 1 : while (loop);
8824 :
8825 1 : if (in_fips_mode && !selftest_only)
8826 0 : {
8827 : /* If we are in fips mode do some more tests. */
8828 : gcry_md_hd_t md;
8829 :
8830 : /* First trigger a self-test. */
8831 0 : gcry_control (GCRYCTL_FORCE_FIPS_MODE, 0);
8832 0 : if (!gcry_control (GCRYCTL_OPERATIONAL_P, 0))
8833 0 : fail ("not in operational state after self-test\n");
8834 :
8835 : /* Get us into the error state. */
8836 0 : err = gcry_md_open (&md, GCRY_MD_SHA1, 0);
8837 0 : if (err)
8838 0 : fail ("failed to open SHA-1 hash context: %s\n", gpg_strerror (err));
8839 : else
8840 : {
8841 0 : err = gcry_md_enable (md, GCRY_MD_SHA256);
8842 0 : if (err)
8843 0 : fail ("failed to add SHA-256 hash context: %s\n",
8844 : gpg_strerror (err));
8845 : else
8846 : {
8847 : /* gcry_md_get_algo is only defined for a context with
8848 : just one digest algorithm. With our setup it should
8849 : put the oibrary intoerror state. */
8850 0 : fputs ("Note: Two lines with error messages follow "
8851 : "- this is expected\n", stderr);
8852 0 : gcry_md_get_algo (md);
8853 0 : gcry_md_close (md);
8854 0 : if (gcry_control (GCRYCTL_OPERATIONAL_P, 0))
8855 0 : fail ("expected error state but still in operational state\n");
8856 : else
8857 : {
8858 : /* Now run a self-test and to get back into
8859 : operational state. */
8860 0 : gcry_control (GCRYCTL_FORCE_FIPS_MODE, 0);
8861 0 : if (!gcry_control (GCRYCTL_OPERATIONAL_P, 0))
8862 0 : fail ("did not reach operational after error "
8863 : "and self-test\n");
8864 : }
8865 : }
8866 : }
8867 :
8868 : }
8869 : else
8870 : {
8871 : /* If in standard mode, run selftests. */
8872 1 : if (gcry_control (GCRYCTL_SELFTEST, 0))
8873 0 : fail ("running self-test failed\n");
8874 : }
8875 :
8876 1 : if (verbose)
8877 0 : fprintf (stderr, "\nAll tests completed. Errors: %i\n", error_count);
8878 :
8879 1 : if (in_fips_mode && !gcry_fips_mode_active ())
8880 0 : fprintf (stderr, "FIPS mode is not anymore active\n");
8881 :
8882 1 : return error_count ? 1 : 0;
8883 : }
|