Add GMAC to MAC API
[libgcrypt.git] / tests / t-mpi-point.c
1 /* t-mpi-point.c  - Tests for mpi point functions
2  * Copyright (C) 2013 g10 Code GmbH
3  *
4  * This file is part of Libgcrypt.
5  *
6  * Libgcrypt is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU Lesser General Public License as
8  * published by the Free Software Foundation; either version 2.1 of
9  * the License, or (at your option) any later version.
10  *
11  * Libgcrypt is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this program; if not, see <http://www.gnu.org/licenses/>.
18  */
19
20 #ifdef HAVE_CONFIG_H
21 # include <config.h>
22 #endif
23 #include <stdio.h>
24 #include <stdlib.h>
25 #include <string.h>
26 #include <assert.h>
27 #include <stdarg.h>
28
29 #include "../src/gcrypt-int.h"
30
31 #define PGM "t-mpi-point"
32
33 static const char *wherestr;
34 static int verbose;
35 static int debug;
36 static int error_count;
37
38
39 #define my_isascii(c) (!((c) & 0x80))
40 #define digitp(p)   (*(p) >= '0' && *(p) <= '9')
41 #define hexdigitp(a) (digitp (a)                     \
42                       || (*(a) >= 'A' && *(a) <= 'F')  \
43                       || (*(a) >= 'a' && *(a) <= 'f'))
44 #define xtoi_1(p)   (*(p) <= '9'? (*(p)- '0'): \
45                      *(p) <= 'F'? (*(p)-'A'+10):(*(p)-'a'+10))
46 #define xtoi_2(p)   ((xtoi_1(p) * 16) + xtoi_1((p)+1))
47 #define xmalloc(a)    gcry_xmalloc ((a))
48 #define xcalloc(a,b)  gcry_xcalloc ((a),(b))
49 #define xfree(a)      gcry_free ((a))
50 #define pass() do { ; } while (0)
51
52
53 static struct
54 {
55   const char *desc;           /* Description of the curve.  */
56   const char *p;              /* Order of the prime field.  */
57   const char *a, *b;          /* The coefficients. */
58   const char *n;              /* The order of the base point.  */
59   const char *g_x, *g_y;      /* Base point.  */
60 } test_curve[] =
61   {
62     {
63       "NIST P-192",
64       "0xfffffffffffffffffffffffffffffffeffffffffffffffff",
65       "0xfffffffffffffffffffffffffffffffefffffffffffffffc",
66       "0x64210519e59c80e70fa7e9ab72243049feb8deecc146b9b1",
67       "0xffffffffffffffffffffffff99def836146bc9b1b4d22831",
68
69       "0x188da80eb03090f67cbf20eb43a18800f4ff0afd82ff1012",
70       "0x07192b95ffc8da78631011ed6b24cdd573f977a11e794811"
71     },
72     {
73       "NIST P-224",
74       "0xffffffffffffffffffffffffffffffff000000000000000000000001",
75       "0xfffffffffffffffffffffffffffffffefffffffffffffffffffffffe",
76       "0xb4050a850c04b3abf54132565044b0b7d7bfd8ba270b39432355ffb4",
77       "0xffffffffffffffffffffffffffff16a2e0b8f03e13dd29455c5c2a3d" ,
78
79       "0xb70e0cbd6bb4bf7f321390b94a03c1d356c21122343280d6115c1d21",
80       "0xbd376388b5f723fb4c22dfe6cd4375a05a07476444d5819985007e34"
81     },
82     {
83       "NIST P-256",
84       "0xffffffff00000001000000000000000000000000ffffffffffffffffffffffff",
85       "0xffffffff00000001000000000000000000000000fffffffffffffffffffffffc",
86       "0x5ac635d8aa3a93e7b3ebbd55769886bc651d06b0cc53b0f63bce3c3e27d2604b",
87       "0xffffffff00000000ffffffffffffffffbce6faada7179e84f3b9cac2fc632551",
88
89       "0x6b17d1f2e12c4247f8bce6e563a440f277037d812deb33a0f4a13945d898c296",
90       "0x4fe342e2fe1a7f9b8ee7eb4a7c0f9e162bce33576b315ececbb6406837bf51f5"
91     },
92     {
93       "NIST P-384",
94       "0xfffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffe"
95       "ffffffff0000000000000000ffffffff",
96       "0xfffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffe"
97       "ffffffff0000000000000000fffffffc",
98       "0xb3312fa7e23ee7e4988e056be3f82d19181d9c6efe8141120314088f5013875a"
99       "c656398d8a2ed19d2a85c8edd3ec2aef",
100       "0xffffffffffffffffffffffffffffffffffffffffffffffffc7634d81f4372ddf"
101       "581a0db248b0a77aecec196accc52973",
102
103       "0xaa87ca22be8b05378eb1c71ef320ad746e1d3b628ba79b9859f741e082542a38"
104       "5502f25dbf55296c3a545e3872760ab7",
105       "0x3617de4a96262c6f5d9e98bf9292dc29f8f41dbd289a147ce9da3113b5f0b8c0"
106       "0a60b1ce1d7e819d7a431d7c90ea0e5f"
107     },
108     {
109       "NIST P-521",
110       "0x01ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff"
111       "ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff",
112       "0x01ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff"
113       "fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffc",
114       "0x051953eb9618e1c9a1f929a21a0b68540eea2da725b99b315f3b8b489918ef10"
115       "9e156193951ec7e937b1652c0bd3bb1bf073573df883d2c34f1ef451fd46b503f00",
116       "0x1fffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff"
117       "ffa51868783bf2f966b7fcc0148f709a5d03bb5c9b8899c47aebb6fb71e91386409",
118
119       "0xc6858e06b70404e9cd9e3ecb662395b4429c648139053fb521f828af606b4d3d"
120       "baa14b5e77efe75928fe1dc127a2ffa8de3348b3c1856a429bf97e7e31c2e5bd66",
121       "0x11839296a789a3bc0045c8a5fb42c7d1bd998f54449579b446817afbd17273e6"
122       "62c97ee72995ef42640c550b9013fad0761353c7086a272c24088be94769fd16650"
123     },
124     {
125       "Ed25519",
126       "0x7FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFED",
127       "-0x01",
128       "-0x2DFC9311D490018C7338BF8688861767FF8FF5B2BEBE27548A14B235ECA6874A",
129       "0x1000000000000000000000000000000014DEF9DEA2F79CD65812631A5CF5D3ED",
130       "0x216936D3CD6E53FEC0A4E231FDD6DC5C692CC7609525A7B2C9562D608F25D51A",
131       "0x6666666666666666666666666666666666666666666666666666666666666658"
132     },
133     { NULL, NULL, NULL, NULL, NULL }
134   };
135
136 /* A sample public key for NIST P-256.  */
137 static const char sample_p256_q[] =
138   "04"
139   "42B927242237639A36CE9221B340DB1A9AB76DF2FE3E171277F6A4023DED146E"
140   "E86525E38CCECFF3FB8D152CC6334F70D23A525175C1BCBDDE6E023B2228770E";
141 static const char sample_p256_q_x[] =
142   "42B927242237639A36CE9221B340DB1A9AB76DF2FE3E171277F6A4023DED146E";
143 static const char sample_p256_q_y[] =
144   "00E86525E38CCECFF3FB8D152CC6334F70D23A525175C1BCBDDE6E023B2228770E";
145
146
147 /* A sample public key for Ed25519.  */
148 static const char sample_ed25519_q[] =
149   "04"
150   "55d0e09a2b9d34292297e08d60d0f620c513d47253187c24b12786bd777645ce"
151   "1a5107f7681a02af2523a6daf372e10e3a0764c9d3fe4bd5b70ab18201985ad7";
152 static const char sample_ed25519_q_x[] =
153   "55d0e09a2b9d34292297e08d60d0f620c513d47253187c24b12786bd777645ce";
154 static const char sample_ed25519_q_y[] =
155   "1a5107f7681a02af2523a6daf372e10e3a0764c9d3fe4bd5b70ab18201985ad7";
156 static const char sample_ed25519_q_eddsa[] =
157   "d75a980182b10ab7d54bfed3c964073a0ee172f3daa62325af021a68f707511a";
158 static const char sample_ed25519_d[] =
159   "9d61b19deffd5a60ba844af492ec2cc44449c5697b326919703bac031cae7f60";
160
161
162 static void
163 show (const char *format, ...)
164 {
165   va_list arg_ptr;
166
167   if (!verbose)
168     return;
169   fprintf (stderr, "%s: ", PGM);
170   va_start (arg_ptr, format);
171   vfprintf (stderr, format, arg_ptr);
172   va_end (arg_ptr);
173 }
174
175 static void
176 fail (const char *format, ...)
177 {
178   va_list arg_ptr;
179
180   fflush (stdout);
181   fprintf (stderr, "%s: ", PGM);
182   if (wherestr)
183     fprintf (stderr, "%s: ", wherestr);
184   va_start (arg_ptr, format);
185   vfprintf (stderr, format, arg_ptr);
186   va_end (arg_ptr);
187   error_count++;
188 }
189
190 static void
191 die (const char *format, ...)
192 {
193   va_list arg_ptr;
194
195   fflush (stdout);
196   fprintf (stderr, "%s: ", PGM);
197   if (wherestr)
198     fprintf (stderr, "%s: ", wherestr);
199   va_start (arg_ptr, format);
200   vfprintf (stderr, format, arg_ptr);
201   va_end (arg_ptr);
202   exit (1);
203 }
204
205
206 static void
207 print_mpi_2 (const char *text, const char *text2, gcry_mpi_t a)
208 {
209   gcry_error_t err;
210   char *buf;
211   void *bufaddr = &buf;
212
213   err = gcry_mpi_aprint (GCRYMPI_FMT_HEX, bufaddr, NULL, a);
214   if (err)
215     fprintf (stderr, "%s%s: [error printing number: %s]\n",
216              text, text2? text2:"", gpg_strerror (err));
217   else
218     {
219       fprintf (stderr, "%s%s: %s\n", text, text2? text2:"", buf);
220       gcry_free (buf);
221     }
222 }
223
224
225 static void
226 print_mpi (const char *text, gcry_mpi_t a)
227 {
228   print_mpi_2 (text, NULL, a);
229 }
230
231
232 static void
233 print_point (const char *text, gcry_mpi_point_t a)
234 {
235   gcry_mpi_t x, y, z;
236
237   x = gcry_mpi_new (0);
238   y = gcry_mpi_new (0);
239   z = gcry_mpi_new (0);
240   gcry_mpi_point_get (x, y, z, a);
241   print_mpi_2 (text, ".x", x);
242   print_mpi_2 (text, ".y", y);
243   print_mpi_2 (text, ".z", z);
244   gcry_mpi_release (x);
245   gcry_mpi_release (y);
246   gcry_mpi_release (z);
247 }
248
249
250 static void
251 print_sexp (const char *prefix, gcry_sexp_t a)
252 {
253   char *buf;
254   size_t size;
255
256   if (prefix)
257     fputs (prefix, stderr);
258   size = gcry_sexp_sprint (a, GCRYSEXP_FMT_ADVANCED, NULL, 0);
259   buf = gcry_xmalloc (size);
260
261   gcry_sexp_sprint (a, GCRYSEXP_FMT_ADVANCED, buf, size);
262   fprintf (stderr, "%.*s", (int)size, buf);
263   gcry_free (buf);
264 }
265
266
267 static gcry_mpi_t
268 hex2mpi (const char *string)
269 {
270   gpg_error_t err;
271   gcry_mpi_t val;
272
273   err = gcry_mpi_scan (&val, GCRYMPI_FMT_HEX, string, 0, NULL);
274   if (err)
275     die ("hex2mpi '%s' failed: %s\n", string, gpg_strerror (err));
276   return val;
277 }
278
279
280 /* Convert STRING consisting of hex characters into its binary
281    representation and return it as an allocated buffer. The valid
282    length of the buffer is returned at R_LENGTH.  The string is
283    delimited by end of string.  The function returns NULL on
284    error.  */
285 static void *
286 hex2buffer (const char *string, size_t *r_length)
287 {
288   const char *s;
289   unsigned char *buffer;
290   size_t length;
291
292   buffer = xmalloc (strlen(string)/2+1);
293   length = 0;
294   for (s=string; *s; s +=2 )
295     {
296       if (!hexdigitp (s) || !hexdigitp (s+1))
297         return NULL;           /* Invalid hex digits. */
298       ((unsigned char*)buffer)[length++] = xtoi_2 (s);
299     }
300   *r_length = length;
301   return buffer;
302 }
303
304
305 static gcry_mpi_t
306 hex2mpiopa (const char *string)
307 {
308   char *buffer;
309   size_t buflen;
310   gcry_mpi_t val;
311
312   buffer = hex2buffer (string, &buflen);
313   if (!buffer)
314     die ("hex2mpiopa '%s' failed: parser error\n", string);
315   val = gcry_mpi_set_opaque (NULL, buffer, buflen*8);
316   if (!buffer)
317     die ("hex2mpiopa '%s' failed: set_opaque error%s\n", string);
318   return val;
319 }
320
321
322 /* Compare A to B, where B is given as a hex string.  */
323 static int
324 cmp_mpihex (gcry_mpi_t a, const char *b)
325 {
326   gcry_mpi_t bval;
327   int res;
328
329   if (gcry_mpi_get_flag (a, GCRYMPI_FLAG_OPAQUE))
330     bval = hex2mpiopa (b);
331   else
332     bval = hex2mpi (b);
333   res = gcry_mpi_cmp (a, bval);
334   gcry_mpi_release (bval);
335   return res;
336 }
337
338
339 /* Wrapper to emulate the libgcrypt internal EC context allocation
340    function.  */
341 static gpg_error_t
342 ec_p_new (gcry_ctx_t *r_ctx, gcry_mpi_t p, gcry_mpi_t a)
343 {
344   gpg_error_t err;
345   gcry_sexp_t sexp;
346
347   if (p && a)
348     err = gcry_sexp_build (&sexp, NULL, "(ecdsa (p %m)(a %m))", p, a);
349   else if (p)
350     err = gcry_sexp_build (&sexp, NULL, "(ecdsa (p %m))", p);
351   else if (a)
352     err = gcry_sexp_build (&sexp, NULL, "(ecdsa (a %m))", a);
353   else
354     err = gcry_sexp_build (&sexp, NULL, "(ecdsa)");
355   if (err)
356     return err;
357   err = gcry_mpi_ec_new (r_ctx, sexp, NULL);
358   gcry_sexp_release (sexp);
359   return err;
360 }
361
362
363 \f
364 static void
365 set_get_point (void)
366 {
367   gcry_mpi_point_t point;
368   gcry_mpi_t x, y, z;
369
370   wherestr = "set_get_point";
371   show ("checking point setting functions\n");
372
373   point = gcry_mpi_point_new (0);
374   x = gcry_mpi_set_ui (NULL, 17);
375   y = gcry_mpi_set_ui (NULL, 42);
376   z = gcry_mpi_set_ui (NULL, 11371);
377   gcry_mpi_point_get (x, y, z, point);
378   if (gcry_mpi_cmp_ui (x, 0)
379       || gcry_mpi_cmp_ui (y, 0) || gcry_mpi_cmp_ui (z, 0))
380     fail ("new point not initialized to (0,0,0)\n");
381   gcry_mpi_point_snatch_get (x, y, z, point);
382   point = NULL;
383   if (gcry_mpi_cmp_ui (x, 0)
384       || gcry_mpi_cmp_ui (y, 0) || gcry_mpi_cmp_ui (z, 0))
385     fail ("snatch_get failed\n");
386   gcry_mpi_release (x);
387   gcry_mpi_release (y);
388   gcry_mpi_release (z);
389
390   point = gcry_mpi_point_new (0);
391   x = gcry_mpi_set_ui (NULL, 17);
392   y = gcry_mpi_set_ui (NULL, 42);
393   z = gcry_mpi_set_ui (NULL, 11371);
394   gcry_mpi_point_set (point, x, y, z);
395   gcry_mpi_set_ui (x, 23);
396   gcry_mpi_set_ui (y, 24);
397   gcry_mpi_set_ui (z, 25);
398   gcry_mpi_point_get (x, y, z, point);
399   if (gcry_mpi_cmp_ui (x, 17)
400       || gcry_mpi_cmp_ui (y, 42) || gcry_mpi_cmp_ui (z, 11371))
401     fail ("point_set/point_get failed\n");
402   gcry_mpi_point_snatch_set (point, x, y, z);
403   x = gcry_mpi_new (0);
404   y = gcry_mpi_new (0);
405   z = gcry_mpi_new (0);
406   gcry_mpi_point_get (x, y, z, point);
407   if (gcry_mpi_cmp_ui (x, 17)
408       || gcry_mpi_cmp_ui (y, 42) || gcry_mpi_cmp_ui (z, 11371))
409     fail ("point_snatch_set/point_get failed\n");
410
411   gcry_mpi_point_release (point);
412   gcry_mpi_release (x);
413   gcry_mpi_release (y);
414   gcry_mpi_release (z);
415 }
416
417
418 static void
419 context_alloc (void)
420 {
421   gpg_error_t err;
422   gcry_ctx_t ctx;
423   gcry_mpi_t p, a;
424
425   wherestr = "context_alloc";
426   show ("checking context functions\n");
427
428   p = gcry_mpi_set_ui (NULL, 1);
429   a = gcry_mpi_set_ui (NULL, 1);
430   err = ec_p_new (&ctx, p, a);
431   if (err)
432     die ("ec_p_new returned an error: %s\n", gpg_strerror (err));
433   gcry_mpi_release (p);
434   gcry_mpi_release (a);
435   gcry_ctx_release (ctx);
436
437   p = gcry_mpi_set_ui (NULL, 0);
438   a = gcry_mpi_set_ui (NULL, 0);
439   err = ec_p_new (&ctx, p, a);
440   if (!err || gpg_err_code (err) != GPG_ERR_EINVAL)
441     fail ("ec_p_new: bad parameter detection failed (1)\n");
442
443   gcry_mpi_set_ui (p, 1);
444   err = ec_p_new (&ctx, p, a);
445   if (!err || gpg_err_code (err) != GPG_ERR_EINVAL)
446     fail ("ec_p_new: bad parameter detection failed (2)\n");
447
448   gcry_mpi_release (p);
449   p = NULL;
450   err = ec_p_new (&ctx, p, a);
451   if (!err || gpg_err_code (err) != GPG_ERR_EINVAL)
452     fail ("ec_p_new: bad parameter detection failed (3)\n");
453
454   gcry_mpi_release (a);
455   a = NULL;
456   err = ec_p_new (&ctx, p, a);
457   if (!err || gpg_err_code (err) != GPG_ERR_EINVAL)
458     fail ("ec_p_new: bad parameter detection failed (4)\n");
459
460 }
461
462
463 static int
464 get_and_cmp_mpi (const char *name, const char *mpistring, const char *desc,
465                  gcry_ctx_t ctx)
466 {
467   gcry_mpi_t mpi;
468
469   mpi = gcry_mpi_ec_get_mpi (name, ctx, 1);
470   if (!mpi)
471     {
472       fail ("error getting parameter '%s' of curve '%s'\n", name, desc);
473       return 1;
474     }
475   if (debug)
476     print_mpi (name, mpi);
477   if (cmp_mpihex (mpi, mpistring))
478     {
479       fail ("parameter '%s' of curve '%s' does not match\n", name, desc);
480       gcry_mpi_release (mpi);
481       return 1;
482     }
483   gcry_mpi_release (mpi);
484   return 0;
485 }
486
487
488 static int
489 get_and_cmp_point (const char *name,
490                    const char *mpi_x_string, const char *mpi_y_string,
491                    const char *desc, gcry_ctx_t ctx)
492 {
493   gcry_mpi_point_t point;
494   gcry_mpi_t x, y, z;
495   int result = 0;
496
497   point = gcry_mpi_ec_get_point (name, ctx, 1);
498   if (!point)
499     {
500       fail ("error getting point parameter '%s' of curve '%s'\n", name, desc);
501       return 1;
502     }
503   if (debug)
504     print_point (name, point);
505
506   x = gcry_mpi_new (0);
507   y = gcry_mpi_new (0);
508   z = gcry_mpi_new (0);
509   gcry_mpi_point_snatch_get (x, y, z, point);
510   if (cmp_mpihex (x, mpi_x_string))
511     {
512       fail ("x coordinate of '%s' of curve '%s' does not match\n", name, desc);
513       result = 1;
514     }
515   if (cmp_mpihex (y, mpi_y_string))
516     {
517       fail ("y coordinate of '%s' of curve '%s' does not match\n", name, desc);
518       result = 1;
519     }
520   if (cmp_mpihex (z, "01"))
521     {
522       fail ("z coordinate of '%s' of curve '%s' is not 1\n", name, desc);
523       result = 1;
524     }
525   gcry_mpi_release (x);
526   gcry_mpi_release (y);
527   gcry_mpi_release (z);
528   return result;
529 }
530
531
532 static void
533 context_param (void)
534 {
535   gpg_error_t err;
536   int idx;
537   gcry_ctx_t ctx = NULL;
538   gcry_mpi_t q, d;
539   gcry_sexp_t keyparam;
540
541   wherestr = "context_param";
542
543   show ("checking standard curves\n");
544   for (idx=0; test_curve[idx].desc; idx++)
545     {
546       gcry_ctx_release (ctx);
547       err = gcry_mpi_ec_new (&ctx, NULL, test_curve[idx].desc);
548       if (err)
549         {
550           fail ("can't create context for curve '%s': %s\n",
551                 test_curve[idx].desc, gpg_strerror (err));
552           continue;
553         }
554       if (get_and_cmp_mpi ("p", test_curve[idx].p, test_curve[idx].desc, ctx))
555         continue;
556       if (get_and_cmp_mpi ("a", test_curve[idx].a, test_curve[idx].desc, ctx))
557         continue;
558       if (get_and_cmp_mpi ("b", test_curve[idx].b, test_curve[idx].desc, ctx))
559         continue;
560       if (get_and_cmp_mpi ("g.x",test_curve[idx].g_x, test_curve[idx].desc,ctx))
561         continue;
562       if (get_and_cmp_mpi ("g.y",test_curve[idx].g_y, test_curve[idx].desc,ctx))
563         continue;
564       if (get_and_cmp_mpi ("n", test_curve[idx].n, test_curve[idx].desc, ctx))
565         continue;
566       if (get_and_cmp_point ("g", test_curve[idx].g_x, test_curve[idx].g_y,
567                              test_curve[idx].desc, ctx))
568         continue;
569
570     }
571
572   show ("checking sample public key (nistp256)\n");
573   q = hex2mpi (sample_p256_q);
574   err = gcry_sexp_build (&keyparam, NULL,
575                         "(public-key(ecc(curve %s)(q %m)))",
576                         "NIST P-256", q);
577   if (err)
578     die ("gcry_sexp_build failed: %s\n", gpg_strerror (err));
579   gcry_mpi_release (q);
580
581   /* We can't call gcry_pk_testkey because it is only implemented for
582      private keys.  */
583   /* err = gcry_pk_testkey (keyparam); */
584   /* if (err) */
585   /*   fail ("gcry_pk_testkey failed for sample public key: %s\n", */
586   /*         gpg_strerror (err)); */
587
588   gcry_ctx_release (ctx);
589   err = gcry_mpi_ec_new (&ctx, keyparam, NULL);
590   if (err)
591     fail ("gcry_mpi_ec_new failed for sample public key (nistp256): %s\n",
592           gpg_strerror (err));
593   else
594     {
595       gcry_sexp_t sexp;
596
597       get_and_cmp_mpi ("q", sample_p256_q, "nistp256", ctx);
598       get_and_cmp_point ("q", sample_p256_q_x, sample_p256_q_y, "nistp256",
599                          ctx);
600
601       /* Delete Q.  */
602       err = gcry_mpi_ec_set_mpi ("q", NULL, ctx);
603       if (err)
604         fail ("clearing Q for nistp256 failed: %s\n", gpg_strerror (err));
605       if (gcry_mpi_ec_get_mpi ("q", ctx, 0))
606         fail ("clearing Q for nistp256 did not work\n");
607
608       /* Set Q again.  */
609       q = hex2mpi (sample_p256_q);
610       err = gcry_mpi_ec_set_mpi ("q", q, ctx);
611       if (err)
612         fail ("setting Q for nistp256 failed: %s\n", gpg_strerror (err));
613       get_and_cmp_mpi ("q", sample_p256_q, "nistp256(2)", ctx);
614
615       /* Get as s-expression.  */
616       err = gcry_pubkey_get_sexp (&sexp, 0, ctx);
617       if (err)
618         fail ("gcry_pubkey_get_sexp(0) failed: %s\n", gpg_strerror (err));
619       else if (debug)
620         print_sexp ("Result of gcry_pubkey_get_sexp (0):\n", sexp);
621       gcry_sexp_release (sexp);
622
623       err = gcry_pubkey_get_sexp (&sexp, GCRY_PK_GET_PUBKEY, ctx);
624       if (err)
625         fail ("gcry_pubkey_get_sexp(GET_PUBKEY) failed: %s\n",
626               gpg_strerror (err));
627       else if (debug)
628         print_sexp ("Result of gcry_pubkey_get_sexp (GET_PUBKEY):\n", sexp);
629       gcry_sexp_release (sexp);
630
631       err = gcry_pubkey_get_sexp (&sexp, GCRY_PK_GET_SECKEY, ctx);
632       if (gpg_err_code (err) != GPG_ERR_NO_SECKEY)
633         fail ("gcry_pubkey_get_sexp(GET_SECKEY) returned wrong error: %s\n",
634               gpg_strerror (err));
635       gcry_sexp_release (sexp);
636     }
637
638   show ("checking sample public key (Ed25519)\n");
639   q = hex2mpi (sample_ed25519_q);
640   gcry_sexp_release (keyparam);
641   err = gcry_sexp_build (&keyparam, NULL,
642                         "(public-key(ecc(curve %s)(flags eddsa)(q %m)))",
643                         "Ed25519", q);
644   if (err)
645     die ("gcry_sexp_build failed: %s\n", gpg_strerror (err));
646   gcry_mpi_release (q);
647
648   /* We can't call gcry_pk_testkey because it is only implemented for
649      private keys.  */
650   /* err = gcry_pk_testkey (keyparam); */
651   /* if (err) */
652   /*   fail ("gcry_pk_testkey failed for sample public key: %s\n", */
653   /*         gpg_strerror (err)); */
654
655   gcry_ctx_release (ctx);
656   err = gcry_mpi_ec_new (&ctx, keyparam, NULL);
657   if (err)
658     fail ("gcry_mpi_ec_new failed for sample public key: %s\n",
659           gpg_strerror (err));
660   else
661     {
662       gcry_sexp_t sexp;
663
664       get_and_cmp_mpi ("q", sample_ed25519_q, "Ed25519", ctx);
665       get_and_cmp_point ("q", sample_ed25519_q_x, sample_ed25519_q_y,
666                          "Ed25519", ctx);
667       get_and_cmp_mpi ("q@eddsa", sample_ed25519_q_eddsa, "Ed25519", ctx);
668
669       /* Set d to see whether Q is correctly re-computed.  */
670       d = hex2mpi (sample_ed25519_d);
671       err = gcry_mpi_ec_set_mpi ("d", d, ctx);
672       if (err)
673         fail ("setting d for Ed25519 failed: %s\n", gpg_strerror (err));
674       gcry_mpi_release (d);
675       get_and_cmp_mpi ("q", sample_ed25519_q, "Ed25519(recompute Q)", ctx);
676
677       /* Delete Q by setting d and then clearing d.  The clearing is
678          required so that we can check whether Q has been cleared and
679          because further tests only expect a public key.  */
680       d = hex2mpi (sample_ed25519_d);
681       err = gcry_mpi_ec_set_mpi ("d", d, ctx);
682       if (err)
683         fail ("setting d for Ed25519 failed: %s\n", gpg_strerror (err));
684       gcry_mpi_release (d);
685       err = gcry_mpi_ec_set_mpi ("d", NULL, ctx);
686       if (err)
687         fail ("setting d for Ed25519 failed(2): %s\n", gpg_strerror (err));
688       if (gcry_mpi_ec_get_mpi ("q", ctx, 0))
689         fail ("setting d for Ed25519 did not reset Q\n");
690
691       /* Set Q again.  We need to use an opaque MPI here because
692          sample_ed25519_q is in uncompressed format which can only be
693          auto-detected if passed opaque.  */
694       q = hex2mpiopa (sample_ed25519_q);
695       err = gcry_mpi_ec_set_mpi ("q", q, ctx);
696       if (err)
697         fail ("setting Q for Ed25519 failed: %s\n", gpg_strerror (err));
698       gcry_mpi_release (q);
699       get_and_cmp_mpi ("q", sample_ed25519_q, "Ed25519(2)", ctx);
700
701       /* Get as s-expression.  */
702       err = gcry_pubkey_get_sexp (&sexp, 0, ctx);
703       if (err)
704         fail ("gcry_pubkey_get_sexp(0) failed: %s\n", gpg_strerror (err));
705       else if (debug)
706         print_sexp ("Result of gcry_pubkey_get_sexp (0):\n", sexp);
707       gcry_sexp_release (sexp);
708
709       err = gcry_pubkey_get_sexp (&sexp, GCRY_PK_GET_PUBKEY, ctx);
710       if (err)
711         fail ("gcry_pubkey_get_sexp(GET_PUBKEY) failed: %s\n",
712               gpg_strerror (err));
713       else if (debug)
714         print_sexp ("Result of gcry_pubkey_get_sexp (GET_PUBKEY):\n", sexp);
715       gcry_sexp_release (sexp);
716
717       err = gcry_pubkey_get_sexp (&sexp, GCRY_PK_GET_SECKEY, ctx);
718       if (gpg_err_code (err) != GPG_ERR_NO_SECKEY)
719         fail ("gcry_pubkey_get_sexp(GET_SECKEY) returned wrong error: %s\n",
720               gpg_strerror (err));
721       gcry_sexp_release (sexp);
722
723     }
724
725   gcry_ctx_release (ctx);
726   gcry_sexp_release (keyparam);
727 }
728
729
730
731
732 /* Create a new point from (X,Y,Z) given as hex strings.  */
733 gcry_mpi_point_t
734 make_point (const char *x, const char *y, const char *z)
735 {
736   gcry_mpi_point_t point;
737
738   point = gcry_mpi_point_new (0);
739   gcry_mpi_point_snatch_set (point, hex2mpi (x), hex2mpi (y), hex2mpi (z));
740
741   return point;
742 }
743
744
745 /* This tests checks that the low-level EC API yields the same result
746    as using the high level API.  The values have been taken from a
747    test run using the high level API.  */
748 static void
749 basic_ec_math (void)
750 {
751   gpg_error_t err;
752   gcry_ctx_t ctx;
753   gcry_mpi_t P, A;
754   gcry_mpi_point_t G, Q;
755   gcry_mpi_t d;
756   gcry_mpi_t x, y, z;
757
758   wherestr = "basic_ec_math";
759   show ("checking basic math functions for EC\n");
760
761   P = hex2mpi ("0xfffffffffffffffffffffffffffffffeffffffffffffffff");
762   A = hex2mpi ("0xfffffffffffffffffffffffffffffffefffffffffffffffc");
763   G = make_point ("188DA80EB03090F67CBF20EB43A18800F4FF0AFD82FF1012",
764                   "7192B95FFC8DA78631011ED6B24CDD573F977A11E794811",
765                   "1");
766   d = hex2mpi ("D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D");
767   Q = gcry_mpi_point_new (0);
768
769   err = ec_p_new (&ctx, P, A);
770   if (err)
771     die ("ec_p_new failed: %s\n", gpg_strerror (err));
772
773   x = gcry_mpi_new (0);
774   y = gcry_mpi_new (0);
775   z = gcry_mpi_new (0);
776
777   {
778     /* A quick check that multiply by zero works.  */
779     gcry_mpi_t tmp;
780
781     tmp = gcry_mpi_new (0);
782     gcry_mpi_ec_mul (Q, tmp, G, ctx);
783     gcry_mpi_release (tmp);
784     gcry_mpi_point_get (x, y, z, Q);
785     if (gcry_mpi_cmp_ui (x, 0) || gcry_mpi_cmp_ui (y, 0)
786         || gcry_mpi_cmp_ui (z, 0))
787       fail ("multiply a point by zero failed\n");
788   }
789
790   gcry_mpi_ec_mul (Q, d, G, ctx);
791   gcry_mpi_point_get (x, y, z, Q);
792   if (cmp_mpihex (x, "222D9EC717C89D047E0898C9185B033CD11C0A981EE6DC66")
793       || cmp_mpihex (y, "605DE0A82D70D3E0F84A127D0739ED33D657DF0D054BFDE8")
794       || cmp_mpihex (z, "00B06B519071BC536999AC8F2D3934B3C1FC9EACCD0A31F88F"))
795     fail ("computed public key does not match\n");
796   if (debug)
797     {
798       print_mpi ("Q.x", x);
799       print_mpi ("Q.y", y);
800       print_mpi ("Q.z", z);
801     }
802
803   if (gcry_mpi_ec_get_affine (x, y, Q, ctx))
804     fail ("failed to get affine coordinates\n");
805   if (cmp_mpihex (x, "008532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE")
806       || cmp_mpihex (y, "00C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966"))
807     fail ("computed affine coordinates of public key do not match\n");
808   if (debug)
809     {
810       print_mpi ("q.x", x);
811       print_mpi ("q.y", y);
812     }
813
814   gcry_mpi_release (z);
815   gcry_mpi_release (y);
816   gcry_mpi_release (x);
817   gcry_mpi_point_release (Q);
818   gcry_mpi_release (d);
819   gcry_mpi_point_release (G);
820   gcry_mpi_release (A);
821   gcry_mpi_release (P);
822   gcry_ctx_release (ctx);
823 }
824
825
826 /* This is the same as basic_ec_math but uses more advanced
827    features.  */
828 static void
829 basic_ec_math_simplified (void)
830 {
831   gpg_error_t err;
832   gcry_ctx_t ctx;
833   gcry_mpi_point_t G, Q;
834   gcry_mpi_t d;
835   gcry_mpi_t x, y, z;
836   gcry_sexp_t sexp;
837
838   wherestr = "basic_ec_math_simplified";
839   show ("checking basic math functions for EC (variant)\n");
840
841   d = hex2mpi ("D4EF27E32F8AD8E2A1C6DDEBB1D235A69E3CEF9BCE90273D");
842   Q = gcry_mpi_point_new (0);
843
844   err = gcry_mpi_ec_new (&ctx, NULL, "NIST P-192");
845   if (err)
846     die ("gcry_mpi_ec_new failed: %s\n", gpg_strerror (err));
847   G = gcry_mpi_ec_get_point ("g", ctx, 1);
848   if (!G)
849     die ("gcry_mpi_ec_get_point(G) failed\n");
850   gcry_mpi_ec_mul (Q, d, G, ctx);
851
852   x = gcry_mpi_new (0);
853   y = gcry_mpi_new (0);
854   z = gcry_mpi_new (0);
855   gcry_mpi_point_get (x, y, z, Q);
856   if (cmp_mpihex (x, "222D9EC717C89D047E0898C9185B033CD11C0A981EE6DC66")
857       || cmp_mpihex (y, "605DE0A82D70D3E0F84A127D0739ED33D657DF0D054BFDE8")
858       || cmp_mpihex (z, "00B06B519071BC536999AC8F2D3934B3C1FC9EACCD0A31F88F"))
859     fail ("computed public key does not match\n");
860   if (debug)
861     {
862       print_mpi ("Q.x", x);
863       print_mpi ("Q.y", y);
864       print_mpi ("Q.z", z);
865     }
866
867   if (gcry_mpi_ec_get_affine (x, y, Q, ctx))
868     fail ("failed to get affine coordinates\n");
869   if (cmp_mpihex (x, "008532093BA023F4D55C0424FA3AF9367E05F309DC34CDC3FE")
870       || cmp_mpihex (y, "00C13CA9E617C6C8487BFF6A726E3C4F277913D97117939966"))
871     fail ("computed affine coordinates of public key do not match\n");
872   if (debug)
873     {
874       print_mpi ("q.x", x);
875       print_mpi ("q.y", y);
876     }
877
878   gcry_mpi_release (z);
879   gcry_mpi_release (y);
880   gcry_mpi_release (x);
881
882   /* Let us also check whether we can update the context.  */
883   err = gcry_mpi_ec_set_point ("g", G, ctx);
884   if (err)
885     die ("gcry_mpi_ec_set_point(G) failed\n");
886   err = gcry_mpi_ec_set_mpi ("d", d, ctx);
887   if (err)
888     die ("gcry_mpi_ec_set_mpi(d) failed\n");
889
890   /* FIXME: Below we need to check that the returned S-expression is
891      as requested.  For now we use manual inspection using --debug.  */
892
893   /* Does get_sexp return the private key?  */
894   err = gcry_pubkey_get_sexp (&sexp, 0, ctx);
895   if (err)
896     fail ("gcry_pubkey_get_sexp(0) failed: %s\n", gpg_strerror (err));
897   else if (debug)
898     print_sexp ("Result of gcry_pubkey_get_sexp (0):\n", sexp);
899   gcry_sexp_release (sexp);
900
901   /* Does get_sexp return the public key if requested?  */
902   err = gcry_pubkey_get_sexp (&sexp, GCRY_PK_GET_PUBKEY, ctx);
903   if (err)
904     fail ("gcry_pubkey_get_sexp(GET_PUBKEY) failed: %s\n", gpg_strerror (err));
905   else if (debug)
906     print_sexp ("Result of gcry_pubkey_get_sexp (GET_PUBKEY):\n", sexp);
907   gcry_sexp_release (sexp);
908
909   /* Does get_sexp return the public key after d has been deleted?  */
910   err = gcry_mpi_ec_set_mpi ("d", NULL, ctx);
911   if (err)
912     die ("gcry_mpi_ec_set_mpi(d=NULL) failed\n");
913   err = gcry_pubkey_get_sexp (&sexp, 0, ctx);
914   if (err)
915     fail ("gcry_pubkey_get_sexp(0 w/o d) failed: %s\n", gpg_strerror (err));
916   else if (debug)
917     print_sexp ("Result of gcry_pubkey_get_sexp (0 w/o d):\n", sexp);
918   gcry_sexp_release (sexp);
919
920   /* Does get_sexp return an error after d has been deleted?  */
921   err = gcry_pubkey_get_sexp (&sexp, GCRY_PK_GET_SECKEY, ctx);
922   if (gpg_err_code (err) != GPG_ERR_NO_SECKEY)
923     fail ("gcry_pubkey_get_sexp(GET_SECKEY) returned wrong error: %s\n",
924           gpg_strerror (err));
925   gcry_sexp_release (sexp);
926
927   /* Does get_sexp return an error after d and Q have been deleted?  */
928   err = gcry_mpi_ec_set_point ("q", NULL, ctx);
929   if (err)
930     die ("gcry_mpi_ec_set_point(q=NULL) failed\n");
931   err = gcry_pubkey_get_sexp (&sexp, 0, ctx);
932   if (gpg_err_code (err) != GPG_ERR_BAD_CRYPT_CTX)
933     fail ("gcry_pubkey_get_sexp(0 w/o Q,d) returned wrong error: %s\n",
934           gpg_strerror (err));
935   gcry_sexp_release (sexp);
936
937
938   gcry_mpi_point_release (Q);
939   gcry_mpi_release (d);
940   gcry_mpi_point_release (G);
941   gcry_ctx_release (ctx);
942 }
943
944
945 /* Check the math used with Twisted Edwards curves.  */
946 static void
947 twistededwards_math (void)
948 {
949   gpg_error_t err;
950   gcry_ctx_t ctx;
951   gcry_mpi_point_t G, Q;
952   gcry_mpi_t k;
953   gcry_mpi_t w, a, x, y, z, p, n, b, I;
954
955   wherestr = "twistededwards_math";
956   show ("checking basic Twisted Edwards math\n");
957
958   err = gcry_mpi_ec_new (&ctx, NULL, "Ed25519");
959   if (err)
960     die ("gcry_mpi_ec_new failed: %s\n", gpg_strerror (err));
961
962   k = hex2mpi
963     ("2D3501E723239632802454EE5DDC406EFB0BDF18486A5BDE9C0390A9C2984004"
964      "F47252B628C953625B8DEB5DBCB8DA97AA43A1892D11FA83596F42E0D89CB1B6");
965   G = gcry_mpi_ec_get_point ("g", ctx, 1);
966   if (!G)
967     die ("gcry_mpi_ec_get_point(G) failed\n");
968   Q = gcry_mpi_point_new (0);
969
970
971   w = gcry_mpi_new (0);
972   a = gcry_mpi_new (0);
973   x = gcry_mpi_new (0);
974   y = gcry_mpi_new (0);
975   z = gcry_mpi_new (0);
976   I = gcry_mpi_new (0);
977   p = gcry_mpi_ec_get_mpi ("p", ctx, 1);
978   n = gcry_mpi_ec_get_mpi ("n", ctx, 1);
979   b = gcry_mpi_ec_get_mpi ("b", ctx, 1);
980
981   /* Check: 2^{p-1} mod p == 1 */
982   gcry_mpi_sub_ui (a, p, 1);
983   gcry_mpi_powm (w, GCRYMPI_CONST_TWO, a, p);
984   if (gcry_mpi_cmp_ui (w, 1))
985     fail ("failed assertion: 2^{p-1} mod p == 1\n");
986
987   /* Check: p % 4 == 1 */
988   gcry_mpi_mod (w, p, GCRYMPI_CONST_FOUR);
989   if (gcry_mpi_cmp_ui (w, 1))
990     fail ("failed assertion: p % 4 == 1\n");
991
992   /* Check: 2^{n-1} mod n == 1 */
993   gcry_mpi_sub_ui (a, n, 1);
994   gcry_mpi_powm (w, GCRYMPI_CONST_TWO, a, n);
995   if (gcry_mpi_cmp_ui (w, 1))
996     fail ("failed assertion: 2^{n-1} mod n == 1\n");
997
998   /* Check: b^{(p-1)/2} mod p == p-1 */
999   gcry_mpi_sub_ui (a, p, 1);
1000   gcry_mpi_div (x, NULL, a, GCRYMPI_CONST_TWO, -1);
1001   gcry_mpi_powm (w, b, x, p);
1002   gcry_mpi_abs (w);
1003   if (gcry_mpi_cmp (w, a))
1004     fail ("failed assertion: b^{(p-1)/2} mod p == p-1\n");
1005
1006   /* I := 2^{(p-1)/4} mod p */
1007   gcry_mpi_sub_ui (a, p, 1);
1008   gcry_mpi_div (x, NULL, a, GCRYMPI_CONST_FOUR, -1);
1009   gcry_mpi_powm (I, GCRYMPI_CONST_TWO, x, p);
1010
1011   /* Check: I^2 mod p == p-1 */
1012   gcry_mpi_powm (w, I, GCRYMPI_CONST_TWO, p);
1013   if (gcry_mpi_cmp (w, a))
1014     fail ("failed assertion: I^2 mod p == p-1\n");
1015
1016   /* Check: G is on the curve */
1017   if (!gcry_mpi_ec_curve_point (G, ctx))
1018     fail ("failed assertion: G is on the curve\n");
1019
1020   /* Check: nG == (0,1) */
1021   gcry_mpi_ec_mul (Q, n, G, ctx);
1022   if (gcry_mpi_ec_get_affine (x, y, Q, ctx))
1023     fail ("failed to get affine coordinates\n");
1024   if (gcry_mpi_cmp_ui (x, 0) || gcry_mpi_cmp_ui (y, 1))
1025     fail ("failed assertion: nG == (0,1)\n");
1026
1027   /* Now two arbitrary point operations taken from the ed25519.py
1028      sample data.  */
1029   gcry_mpi_release (a);
1030   a = hex2mpi
1031     ("4f71d012df3c371af3ea4dc38385ca5bb7272f90cb1b008b3ed601c76de1d496"
1032      "e30cbf625f0a756a678d8f256d5325595cccc83466f36db18f0178eb9925edd3");
1033   gcry_mpi_ec_mul (Q, a, G, ctx);
1034   if (gcry_mpi_ec_get_affine (x, y, Q, ctx))
1035     fail ("failed to get affine coordinates\n");
1036   if (cmp_mpihex (x, ("157f7361c577aad36f67ed33e38dc7be"
1037                       "00014fecc2165ca5cee9eee19fe4d2c1"))
1038       || cmp_mpihex (y, ("5a69dbeb232276b38f3f5016547bb2a2"
1039                          "4025645f0b820e72b8cad4f0a909a092")))
1040     {
1041       fail ("sample point multiply failed:\n");
1042       print_mpi ("r", a);
1043       print_mpi ("Rx", x);
1044       print_mpi ("Ry", y);
1045     }
1046
1047   gcry_mpi_release (a);
1048   a = hex2mpi
1049     ("2d3501e723239632802454ee5ddc406efb0bdf18486a5bde9c0390a9c2984004"
1050      "f47252b628c953625b8deb5dbcb8da97aa43a1892d11fa83596f42e0d89cb1b6");
1051   gcry_mpi_ec_mul (Q, a, G, ctx);
1052   if (gcry_mpi_ec_get_affine (x, y, Q, ctx))
1053     fail ("failed to get affine coordinates\n");
1054   if (cmp_mpihex (x, ("6218e309d40065fcc338b3127f468371"
1055                       "82324bd01ce6f3cf81ab44e62959c82a"))
1056       || cmp_mpihex (y, ("5501492265e073d874d9e5b81e7f8784"
1057                          "8a826e80cce2869072ac60c3004356e5")))
1058     {
1059       fail ("sample point multiply failed:\n");
1060       print_mpi ("r", a);
1061       print_mpi ("Rx", x);
1062       print_mpi ("Ry", y);
1063     }
1064
1065
1066   gcry_mpi_release (I);
1067   gcry_mpi_release (b);
1068   gcry_mpi_release (n);
1069   gcry_mpi_release (p);
1070   gcry_mpi_release (w);
1071   gcry_mpi_release (a);
1072   gcry_mpi_release (x);
1073   gcry_mpi_release (y);
1074   gcry_mpi_release (z);
1075   gcry_mpi_point_release (Q);
1076   gcry_mpi_point_release (G);
1077   gcry_mpi_release (k);
1078   gcry_ctx_release (ctx);
1079 }
1080
1081
1082 int
1083 main (int argc, char **argv)
1084 {
1085
1086   if (argc > 1 && !strcmp (argv[1], "--verbose"))
1087     verbose = 1;
1088   else if (argc > 1 && !strcmp (argv[1], "--debug"))
1089     verbose = debug = 1;
1090
1091   if (!gcry_check_version (GCRYPT_VERSION))
1092     die ("version mismatch\n");
1093
1094   gcry_control (GCRYCTL_DISABLE_SECMEM, 0);
1095   gcry_control (GCRYCTL_ENABLE_QUICK_RANDOM, 0);
1096   if (debug)
1097     gcry_control (GCRYCTL_SET_DEBUG_FLAGS, 1u, 0);
1098   gcry_control (GCRYCTL_INITIALIZATION_FINISHED, 0);
1099
1100   set_get_point ();
1101   context_alloc ();
1102   context_param ();
1103   basic_ec_math ();
1104   basic_ec_math_simplified ();
1105   twistededwards_math ();
1106
1107   show ("All tests completed. Errors: %d\n", error_count);
1108   return error_count ? 1 : 0;
1109 }