f405e1220b36d9ed6b5e7354aca98c25dbf90ac5
[libgcrypt.git] / tests / pubkey.c
1 /* pubkey.c - Public key encryption/decryption tests
2  *      Copyright (C) 2001, 2002, 2003 Free Software Foundation, Inc.
3  *
4  * This file is part of Libgcrypt.
5  *
6  * Libgcrypt is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU Lesser General Public License as
8  * published by the Free Software Foundation; either version 2.1 of
9  * the License, or (at your option) any later version.
10  *
11  * Libgcrypt is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <stdarg.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25
26
27 #include "../src/gcrypt.h"
28
29 /* Sample RSA keys, taken from basic.c.  */
30
31 static const char sample_private_key_1[] =
32 "(private-key\n"
33 " (openpgp-rsa\n"
34 "  (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
35       "2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
36       "ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
37       "891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea251#)\n"
38 "  (e #010001#)\n"
39 "  (d #046129F2489D71579BE0A75FE029BD6CDB574EBF57EA8A5B0FDA942CAB943B11"
40       "7D7BB95E5D28875E0F9FC5FCC06A72F6D502464DABDED78EF6B716177B83D5BD"
41       "C543DC5D3FED932E59F5897E92E6F58A0F33424106A3B6FA2CBF877510E4AC21"
42       "C3EE47851E97D12996222AC3566D4CCB0B83D164074ABF7DE655FC2446DA1781#)\n"
43 "  (p #00e861b700e17e8afe6837e7512e35b6ca11d0ae47d8b85161c67baf64377213"
44       "fe52d772f2035b3ca830af41d8a4120e1c1c70d12cc22f00d28d31dd48a8d424f1#)\n"
45 "  (q #00f7a7ca5367c661f8e62df34f0d05c10c88e5492348dd7bddc942c9a8f369f9"
46       "35a07785d2db805215ed786e4285df1658eed3ce84f469b81b50d358407b4ad361#)\n"
47 "  (u #304559a9ead56d2309d203811a641bb1a09626bc8eb36fffa23c968ec5bd891e"
48       "ebbafc73ae666e01ba7c8990bae06cc2bbe10b75e69fcacb353a6473079d8e9b#)\n"
49 " )\n"
50 ")\n";
51
52 static const char sample_public_key_1[] =
53 "(public-key\n"
54 " (rsa\n"
55 "  (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
56       "2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
57       "ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
58       "891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea251#)\n"
59 "  (e #010001#)\n"
60 " )\n"
61 ")\n";
62
63 #define RANDOM_DATA_NBITS 800
64
65 static int verbose;
66
67 static void
68 die (const char *format, ...)
69 {
70   va_list arg_ptr ;
71
72   va_start( arg_ptr, format ) ;
73   vfprintf (stderr, format, arg_ptr );
74   va_end(arg_ptr);
75   exit (1);
76 }
77
78 static void
79 check_keys_crypt (gcry_sexp_t pkey, gcry_sexp_t skey,
80                   gcry_sexp_t plain0)
81 {
82   gcry_sexp_t plain1, cipher, l;
83   gcry_mpi_t x0, x1;
84   int rc;
85
86   /* Extract data from plaintext.  */
87   l = gcry_sexp_find_token (plain0, "value", 0);
88   x0 = gcry_sexp_nth_mpi (l, 1, GCRYMPI_FMT_USG);
89
90   /* Encrypt data.  */
91   rc = gcry_pk_encrypt (&cipher, plain0, pkey);
92   if (rc)
93     die ("encryption failed: %s\n", gcry_strerror (rc));
94
95   /* Decrypt data.  */
96   rc = gcry_pk_decrypt (&plain1, cipher, skey);
97   gcry_sexp_release (cipher);
98   if (rc)
99     die ("decryption failed: %s\n", gcry_strerror (rc));
100
101   /* Extract decrypted data.  */
102   l = gcry_sexp_find_token (plain1, "value", 0);
103   gcry_sexp_release (plain1);
104   x1 = gcry_sexp_nth_mpi (l, 1, GCRYMPI_FMT_USG);
105   gcry_sexp_release (l);
106
107   /* Compare.  */
108   if (gcry_mpi_cmp (x0, x1))
109     die ("data corrupted\n");
110 }
111
112 static void
113 check_keys (gcry_sexp_t pkey, gcry_sexp_t skey)
114 {
115   gcry_sexp_t plain;
116   gcry_mpi_t x;
117   int rc;
118   
119   /* Create plain text.  */
120   x = gcry_mpi_new (RANDOM_DATA_NBITS);
121   gcry_mpi_randomize (x, RANDOM_DATA_NBITS, GCRY_WEAK_RANDOM);
122   
123   rc = gcry_sexp_build (&plain, NULL, "(data (flags raw) (value %m))", x);
124   if (rc)
125     die ("converting data for encryption failed: %s\n",
126          gcry_strerror (rc));
127
128   check_keys_crypt (pkey, skey, plain);
129   gcry_sexp_release (plain);
130   gcry_mpi_release (x);
131
132   /* Create plain text.  */
133   x = gcry_mpi_new (RANDOM_DATA_NBITS);
134   gcry_mpi_randomize (x, RANDOM_DATA_NBITS, GCRY_WEAK_RANDOM);
135   
136   rc = gcry_sexp_build (&plain, NULL, "(data (flags raw no-blinding) (value %m))", x);
137   if (rc)
138     die ("converting data for encryption failed: %s\n",
139          gcry_strerror (rc));
140
141   check_keys_crypt (pkey, skey, plain);
142   gcry_sexp_release (plain);
143 }
144
145 static void
146 get_keys_sample (gcry_sexp_t *pkey, gcry_sexp_t *skey)
147 {
148   gcry_sexp_t pub_key, sec_key;
149   int rc;
150
151   rc = gcry_sexp_sscan (&pub_key, NULL, sample_public_key_1,
152                         strlen (sample_public_key_1));
153   if (! rc)
154     rc = gcry_sexp_sscan (&sec_key, NULL, sample_private_key_1,
155                           strlen (sample_private_key_1));
156   if (rc)
157     die ("converting sample keys failed: %s\n", gcry_strerror (rc));
158
159   *pkey = pub_key;
160   *skey = sec_key;
161 }
162
163 static void
164 get_keys_new (gcry_sexp_t *pkey, gcry_sexp_t *skey)
165 {
166   gcry_sexp_t key_spec, key, pub_key, sec_key;
167   int rc;
168   
169   rc = gcry_sexp_new (&key_spec,
170                       "(genkey (rsa (nbits 4:1024)))", 0, 1);
171   if (rc)
172     die ("error creating S-expression: %s\n", gcry_strerror (rc));
173   rc = gcry_pk_genkey (&key, key_spec);
174   gcry_sexp_release (key_spec);
175   if (rc)
176     die ("error generating RSA key: %s\n", gcry_strerror (rc));
177     
178   pub_key = gcry_sexp_find_token (key, "public-key", 0);
179   if (! pub_key)
180     die ("public part missing in key\n");
181
182   sec_key = gcry_sexp_find_token (key, "private-key", 0);
183   if (! sec_key)
184     die ("private part missing in key\n");
185
186   gcry_sexp_release (key);
187   *pkey = pub_key;
188   *skey = sec_key;
189 }
190
191 static void
192 check_run (void)
193 {
194   gcry_sexp_t pkey, skey;
195
196   /* Check sample keys.  */
197   get_keys_sample (&pkey, &skey);
198   check_keys (pkey, skey);
199   gcry_sexp_release (pkey);
200   gcry_sexp_release (skey);
201   
202   /* Check newly generated keys.  */
203   get_keys_new (&pkey, &skey);
204   check_keys (pkey, skey);
205   gcry_sexp_release (pkey);
206   gcry_sexp_release (skey);
207 }
208
209 int
210 main (int argc, char **argv)
211 {
212   int debug = 0;
213   int i = 10;
214
215   if (argc > 1 && !strcmp (argv[1], "--verbose"))
216     verbose = 1;
217   else if (argc > 1 && !strcmp (argv[1], "--debug"))
218     verbose = debug = 1;
219
220   gcry_control (GCRYCTL_DISABLE_SECMEM, 0);
221   if (!gcry_check_version (GCRYPT_VERSION))
222     die ("version mismatch\n");
223   gcry_control (GCRYCTL_INITIALIZATION_FINISHED, 0);
224   if (debug)
225     gcry_control (GCRYCTL_SET_DEBUG_FLAGS, 1u , 0);
226
227   for (; i > 0; i--)
228     check_run ();
229   
230   return 0;
231 }