Final changes for 1.5.0-beta1
[libgcrypt.git] / tests / basic.c
1 /* basic.c  -  basic regression tests
2  * Copyright (C) 2001, 2002, 2003, 2005, 2008,
3  *               2009 Free Software Foundation, Inc.
4  *
5  * This file is part of Libgcrypt.
6  *
7  * Libgcrypt is free software; you can redistribute it and/or modify
8  * it under the terms of the GNU Lesser General Public License as
9  * published by the Free Software Foundation; either version 2.1 of
10  * the License, or (at your option) any later version.
11  *
12  * Libgcrypt is distributed in the hope that it will be useful,
13  * but WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15  * GNU Lesser General Public License for more details.
16  *
17  * You should have received a copy of the GNU Lesser General Public
18  * License along with this program; if not, see <http://www.gnu.org/licenses/>.
19  */
20
21 #ifdef HAVE_CONFIG_H
22 #include <config.h>
23 #endif
24 #include <stdio.h>
25 #include <stdlib.h>
26 #include <string.h>
27 #include <stdarg.h>
28
29 #include "../src/gcrypt.h"
30
31 #ifndef DIM
32 # define DIM(v)              (sizeof(v)/sizeof((v)[0]))
33 #endif
34
35
36 typedef struct test_spec_pubkey_key
37 {
38   const char *secret;
39   const char *public;
40   const char *grip;
41 }
42 test_spec_pubkey_key_t;
43
44 typedef struct test_spec_pubkey
45 {
46   int id;
47   int flags;
48   test_spec_pubkey_key_t key;
49 }
50 test_spec_pubkey_t;
51
52 #define FLAG_CRYPT (1 << 0)
53 #define FLAG_SIGN  (1 << 1)
54 #define FLAG_GRIP  (1 << 2)
55
56 static int verbose;
57 static int error_count;
58 static int in_fips_mode;
59
60 static void
61 fail (const char *format, ...)
62 {
63   va_list arg_ptr;
64
65   va_start (arg_ptr, format);
66   vfprintf (stderr, format, arg_ptr);
67   va_end (arg_ptr);
68   error_count++;
69 }
70
71 static void
72 die (const char *format, ...)
73 {
74   va_list arg_ptr;
75
76   va_start (arg_ptr, format);
77   vfprintf (stderr, format, arg_ptr);
78   va_end (arg_ptr);
79   exit (1);
80 }
81
82 #define MAX_DATA_LEN 100
83
84 void
85 progress_handler (void *cb_data, const char *what, int printchar,
86                   int current, int total)
87 {
88   (void)cb_data;
89   (void)what;
90   (void)current;
91   (void)total;
92
93   if (printchar == '\n')
94     fputs ( "<LF>", stdout);
95   else
96     putchar (printchar);
97   fflush (stdout);
98 }
99
100 static void
101 check_cbc_mac_cipher (void)
102 {
103   struct tv
104   {
105     int algo;
106     char key[MAX_DATA_LEN];
107     unsigned char plaintext[MAX_DATA_LEN];
108     size_t plaintextlen;
109     char mac[MAX_DATA_LEN];
110   }
111   tv[] =
112     {
113       { GCRY_CIPHER_AES,
114         "chicken teriyaki",
115         "This is a sample plaintext for CBC MAC of sixtyfour bytes.......",
116         0, "\x23\x8f\x6d\xc7\x53\x6a\x62\x97\x11\xc4\xa5\x16\x43\xea\xb0\xb6" },
117       { GCRY_CIPHER_3DES,
118         "abcdefghABCDEFGH01234567",
119         "This is a sample plaintext for CBC MAC of sixtyfour bytes.......",
120         0, "\x5c\x11\xf0\x01\x47\xbd\x3d\x3a" },
121       { GCRY_CIPHER_DES,
122         "abcdefgh",
123         "This is a sample plaintext for CBC MAC of sixtyfour bytes.......",
124         0, "\xfa\x4b\xdf\x9d\xfa\xab\x01\x70" }
125     };
126   gcry_cipher_hd_t hd;
127   unsigned char out[MAX_DATA_LEN];
128   int i, blklen, keylen;
129   gcry_error_t err = 0;
130
131   if (verbose)
132     fprintf (stderr, "  Starting CBC MAC checks.\n");
133
134   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
135     {
136       if (gcry_cipher_test_algo (tv[i].algo) && in_fips_mode)
137         {
138           if (verbose)
139             fprintf (stderr, "  algorithm %d not available in fips mode\n",
140                      tv[i].algo);
141           continue;
142         }
143
144       err = gcry_cipher_open (&hd,
145                               tv[i].algo,
146                               GCRY_CIPHER_MODE_CBC, GCRY_CIPHER_CBC_MAC);
147       if (!hd)
148         {
149           fail ("cbc-mac algo %d, gcry_cipher_open failed: %s\n",
150                 tv[i].algo, gpg_strerror (err));
151           return;
152         }
153
154       blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
155       if (!blklen)
156         {
157           fail ("cbc-mac algo %d, gcry_cipher_get_algo_blklen failed\n",
158                  tv[i].algo);
159           gcry_cipher_close (hd);
160           return;
161         }
162
163       keylen = gcry_cipher_get_algo_keylen (tv[i].algo);
164       if (!keylen)
165         {
166           fail ("cbc-mac algo %d, gcry_cipher_get_algo_keylen failed\n",
167                 tv[i].algo);
168           return;
169         }
170
171       err = gcry_cipher_setkey (hd, tv[i].key, keylen);
172       if (err)
173         {
174           fail ("cbc-mac algo %d, gcry_cipher_setkey failed: %s\n",
175                 tv[i].algo, gpg_strerror (err));
176           gcry_cipher_close (hd);
177           return;
178         }
179
180       err = gcry_cipher_setiv (hd, NULL, 0);
181       if (err)
182         {
183           fail ("cbc-mac algo %d, gcry_cipher_setiv failed: %s\n",
184                 tv[i].algo, gpg_strerror (err));
185           gcry_cipher_close (hd);
186           return;
187         }
188
189       if (verbose)
190         fprintf (stderr, "    checking CBC MAC for %s [%i]\n",
191                  gcry_cipher_algo_name (tv[i].algo),
192                  tv[i].algo);
193       err = gcry_cipher_encrypt (hd,
194                                  out, blklen,
195                                  tv[i].plaintext,
196                                  tv[i].plaintextlen ?
197                                  tv[i].plaintextlen :
198                                  strlen ((char*)tv[i].plaintext));
199       if (err)
200         {
201           fail ("cbc-mac algo %d, gcry_cipher_encrypt failed: %s\n",
202                 tv[i].algo, gpg_strerror (err));
203           gcry_cipher_close (hd);
204           return;
205         }
206
207 #if 0
208       {
209         int j;
210         for (j = 0; j < gcry_cipher_get_algo_blklen (tv[i].algo); j++)
211           printf ("\\x%02x", out[j] & 0xFF);
212         printf ("\n");
213       }
214 #endif
215
216       if (memcmp (tv[i].mac, out, blklen))
217         fail ("cbc-mac algo %d, encrypt mismatch entry %d\n", tv[i].algo, i);
218
219       gcry_cipher_close (hd);
220     }
221   if (verbose)
222     fprintf (stderr, "  Completed CBC MAC checks.\n");
223 }
224
225 static void
226 check_aes128_cbc_cts_cipher (void)
227 {
228   char key[128 / 8] = "chicken teriyaki";
229   unsigned char plaintext[] =
230     "I would like the General Gau's Chicken, please, and wonton soup.";
231   struct tv
232   {
233     unsigned char out[MAX_DATA_LEN];
234     int inlen;
235   } tv[] =
236     {
237       { "\xc6\x35\x35\x68\xf2\xbf\x8c\xb4\xd8\xa5\x80\x36\x2d\xa7\xff\x7f"
238         "\x97",
239         17 },
240       { "\xfc\x00\x78\x3e\x0e\xfd\xb2\xc1\xd4\x45\xd4\xc8\xef\xf7\xed\x22"
241         "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5",
242         31 },
243       { "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5\xa8"
244         "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84",
245         32 },
246       { "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84"
247         "\xb3\xff\xfd\x94\x0c\x16\xa1\x8c\x1b\x55\x49\xd2\xf8\x38\x02\x9e"
248         "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5",
249         47 },
250       { "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84"
251         "\x9d\xad\x8b\xbb\x96\xc4\xcd\xc0\x3b\xc1\x03\xe1\xa1\x94\xbb\xd8"
252         "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5\xa8",
253         48 },
254       { "\x97\x68\x72\x68\xd6\xec\xcc\xc0\xc0\x7b\x25\xe2\x5e\xcf\xe5\x84"
255         "\x39\x31\x25\x23\xa7\x86\x62\xd5\xbe\x7f\xcb\xcc\x98\xeb\xf5\xa8"
256         "\x48\x07\xef\xe8\x36\xee\x89\xa5\x26\x73\x0d\xbc\x2f\x7b\xc8\x40"
257         "\x9d\xad\x8b\xbb\x96\xc4\xcd\xc0\x3b\xc1\x03\xe1\xa1\x94\xbb\xd8",
258         64 },
259     };
260   gcry_cipher_hd_t hd;
261   unsigned char out[MAX_DATA_LEN];
262   int i;
263   gcry_error_t err = 0;
264
265   if (verbose)
266     fprintf (stderr, "  Starting AES128 CBC CTS checks.\n");
267   err = gcry_cipher_open (&hd,
268                           GCRY_CIPHER_AES,
269                           GCRY_CIPHER_MODE_CBC, GCRY_CIPHER_CBC_CTS);
270   if (err)
271     {
272       fail ("aes-cbc-cts, gcry_cipher_open failed: %s\n", gpg_strerror (err));
273       return;
274     }
275
276   err = gcry_cipher_setkey (hd, key, 128 / 8);
277   if (err)
278     {
279       fail ("aes-cbc-cts, gcry_cipher_setkey failed: %s\n",
280             gpg_strerror (err));
281       gcry_cipher_close (hd);
282       return;
283     }
284
285   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
286     {
287       err = gcry_cipher_setiv (hd, NULL, 0);
288       if (err)
289         {
290           fail ("aes-cbc-cts, gcry_cipher_setiv failed: %s\n",
291                 gpg_strerror (err));
292           gcry_cipher_close (hd);
293           return;
294         }
295
296       if (verbose)
297         fprintf (stderr, "    checking encryption for length %i\n", tv[i].inlen);
298       err = gcry_cipher_encrypt (hd, out, MAX_DATA_LEN,
299                                  plaintext, tv[i].inlen);
300       if (err)
301         {
302           fail ("aes-cbc-cts, gcry_cipher_encrypt failed: %s\n",
303                 gpg_strerror (err));
304           gcry_cipher_close (hd);
305           return;
306         }
307
308       if (memcmp (tv[i].out, out, tv[i].inlen))
309         fail ("aes-cbc-cts, encrypt mismatch entry %d\n", i);
310
311       err = gcry_cipher_setiv (hd, NULL, 0);
312       if (err)
313         {
314           fail ("aes-cbc-cts, gcry_cipher_setiv failed: %s\n",
315                 gpg_strerror (err));
316           gcry_cipher_close (hd);
317           return;
318         }
319       if (verbose)
320         fprintf (stderr, "    checking decryption for length %i\n", tv[i].inlen);
321       err = gcry_cipher_decrypt (hd, out, tv[i].inlen, NULL, 0);
322       if (err)
323         {
324           fail ("aes-cbc-cts, gcry_cipher_decrypt failed: %s\n",
325                 gpg_strerror (err));
326           gcry_cipher_close (hd);
327           return;
328         }
329
330       if (memcmp (plaintext, out, tv[i].inlen))
331         fail ("aes-cbc-cts, decrypt mismatch entry %d\n", i);
332     }
333
334   gcry_cipher_close (hd);
335   if (verbose)
336     fprintf (stderr, "  Completed AES128 CBC CTS checks.\n");
337 }
338
339 static void
340 check_ctr_cipher (void)
341 {
342   struct tv
343   {
344     int algo;
345     char key[MAX_DATA_LEN];
346     char ctr[MAX_DATA_LEN];
347     struct data
348     {
349       unsigned char plaintext[MAX_DATA_LEN];
350       int inlen;
351       char out[MAX_DATA_LEN];
352     }
353     data[MAX_DATA_LEN];
354   } tv[] =
355     {
356       /* http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf */
357       { GCRY_CIPHER_AES,
358         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
359         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
360         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
361             16,
362             "\x87\x4d\x61\x91\xb6\x20\xe3\x26\x1b\xef\x68\x64\x99\x0d\xb6\xce" },
363           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
364             16,
365             "\x98\x06\xf6\x6b\x79\x70\xfd\xff\x86\x17\x18\x7b\xb9\xff\xfd\xff" },
366           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
367             16,
368             "\x5a\xe4\xdf\x3e\xdb\xd5\xd3\x5e\x5b\x4f\x09\x02\x0d\xb0\x3e\xab" },
369           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
370             16,
371             "\x1e\x03\x1d\xda\x2f\xbe\x03\xd1\x79\x21\x70\xa0\xf3\x00\x9c\xee" },
372         }
373       },
374       { GCRY_CIPHER_AES192,
375         "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b"
376         "\x80\x90\x79\xe5\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
377         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
378         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
379             16,
380             "\x1a\xbc\x93\x24\x17\x52\x1c\xa2\x4f\x2b\x04\x59\xfe\x7e\x6e\x0b" },
381           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
382             16,
383             "\x09\x03\x39\xec\x0a\xa6\xfa\xef\xd5\xcc\xc2\xc6\xf4\xce\x8e\x94" },
384           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
385             16,
386             "\x1e\x36\xb2\x6b\xd1\xeb\xc6\x70\xd1\xbd\x1d\x66\x56\x20\xab\xf7" },
387           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
388             16,
389             "\x4f\x78\xa7\xf6\xd2\x98\x09\x58\x5a\x97\xda\xec\x58\xc6\xb0\x50" },
390         }
391       },
392       { GCRY_CIPHER_AES256,
393         "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
394         "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
395         "\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff",
396         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
397             16,
398             "\x60\x1e\xc3\x13\x77\x57\x89\xa5\xb7\xa7\xf5\x04\xbb\xf3\xd2\x28" },
399           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
400             16,
401             "\xf4\x43\xe3\xca\x4d\x62\xb5\x9a\xca\x84\xe9\x90\xca\xca\xf5\xc5" },
402           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
403             16,
404             "\x2b\x09\x30\xda\xa2\x3d\xe9\x4c\xe8\x70\x17\xba\x2d\x84\x98\x8d" },
405           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
406             16,
407             "\xdf\xc9\xc5\x8d\xb6\x7a\xad\xa6\x13\xc2\xdd\x08\x45\x79\x41\xa6" }
408         }
409       }
410     };
411   gcry_cipher_hd_t hde, hdd;
412   unsigned char out[MAX_DATA_LEN];
413   int i, j, keylen, blklen;
414   gcry_error_t err = 0;
415
416   if (verbose)
417     fprintf (stderr, "  Starting CTR cipher checks.\n");
418   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
419     {
420       err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_CTR, 0);
421       if (!err)
422         err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_CTR, 0);
423       if (err)
424         {
425           fail ("aes-ctr, gcry_cipher_open failed: %s\n", gpg_strerror (err));
426           return;
427         }
428
429       keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
430       if (!keylen)
431         {
432           fail ("aes-ctr, gcry_cipher_get_algo_keylen failed\n");
433           return;
434         }
435
436       err = gcry_cipher_setkey (hde, tv[i].key, keylen);
437       if (!err)
438         err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
439       if (err)
440         {
441           fail ("aes-ctr, gcry_cipher_setkey failed: %s\n",
442                 gpg_strerror (err));
443           gcry_cipher_close (hde);
444           gcry_cipher_close (hdd);
445           return;
446         }
447
448       blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
449       if (!blklen)
450         {
451           fail ("aes-ctr, gcry_cipher_get_algo_blklen failed\n");
452           return;
453         }
454
455       err = gcry_cipher_setctr (hde, tv[i].ctr, blklen);
456       if (!err)
457         err = gcry_cipher_setctr (hdd, tv[i].ctr, blklen);
458       if (err)
459         {
460           fail ("aes-ctr, gcry_cipher_setctr failed: %s\n",
461                 gpg_strerror (err));
462           gcry_cipher_close (hde);
463           gcry_cipher_close (hdd);
464           return;
465         }
466
467       if (verbose)
468         fprintf (stderr, "    checking CTR mode for %s [%i]\n",
469                  gcry_cipher_algo_name (tv[i].algo),
470                  tv[i].algo);
471       for (j = 0; tv[i].data[j].inlen; j++)
472         {
473           err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
474                                      tv[i].data[j].plaintext,
475                                      tv[i].data[j].inlen == -1 ?
476                                      strlen ((char*)tv[i].data[j].plaintext) :
477                                      tv[i].data[j].inlen);
478           if (err)
479             {
480               fail ("aes-ctr, gcry_cipher_encrypt (%d, %d) failed: %s\n",
481                     i, j, gpg_strerror (err));
482               gcry_cipher_close (hde);
483               gcry_cipher_close (hdd);
484               return;
485             }
486
487           if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
488             fail ("aes-ctr, encrypt mismatch entry %d:%d\n", i, j);
489
490           err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
491           if (err)
492             {
493               fail ("aes-ctr, gcry_cipher_decrypt (%d, %d) failed: %s\n",
494                     i, j, gpg_strerror (err));
495               gcry_cipher_close (hde);
496               gcry_cipher_close (hdd);
497               return;
498             }
499
500           if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
501             fail ("aes-ctr, decrypt mismatch entry %d:%d\n", i, j);
502
503         }
504
505       /* Now check that we get valid return codes back for good and
506          bad inputs.  */
507       err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
508                                  "1234567890123456", 16);
509       if (err)
510         fail ("aes-ctr, encryption failed for valid input");
511
512       err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
513                                  "1234567890123456", 15);
514       if (gpg_err_code (err) != GPG_ERR_INV_LENGTH)
515         fail ("aes-ctr, too short input returned wrong error: %s\n",
516               gpg_strerror (err));
517
518       err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
519                                  "12345678901234567", 17);
520       if (gpg_err_code (err) != GPG_ERR_INV_LENGTH)
521         fail ("aes-ctr, too long input returned wrong error: %s\n",
522               gpg_strerror (err));
523
524       err = gcry_cipher_encrypt (hde, out, 15,
525                                  "1234567890123456", 16);
526       if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
527         fail ("aes-ctr, too short output buffer returned wrong error: %s\n",
528               gpg_strerror (err));
529
530       err = gcry_cipher_encrypt (hde, out, 0,
531                                  "1234567890123456", 16);
532       if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
533         fail ("aes-ctr, 0 length output buffer returned wrong error: %s\n",
534               gpg_strerror (err));
535
536       err = gcry_cipher_encrypt (hde, out, 16,
537                                  "1234567890123456", 16);
538       if (err)
539         fail ("aes-ctr, correct length output buffer returned error: %s\n",
540               gpg_strerror (err));
541
542       /* Again, now for decryption.  */
543       err = gcry_cipher_decrypt (hde, out, MAX_DATA_LEN,
544                                  "1234567890123456", 16);
545       if (err)
546         fail ("aes-ctr, decryption failed for valid input");
547
548       err = gcry_cipher_decrypt (hde, out, MAX_DATA_LEN,
549                                  "1234567890123456", 15);
550       if (gpg_err_code (err) != GPG_ERR_INV_LENGTH)
551         fail ("aes-ctr, too short input returned wrong error: %s\n",
552               gpg_strerror (err));
553
554       err = gcry_cipher_decrypt (hde, out, MAX_DATA_LEN,
555                                  "12345678901234567", 17);
556       if (gpg_err_code (err) != GPG_ERR_INV_LENGTH)
557         fail ("aes-ctr, too long input returned wrong error: %s\n",
558               gpg_strerror (err));
559
560       err = gcry_cipher_decrypt (hde, out, 15,
561                                  "1234567890123456", 16);
562       if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
563         fail ("aes-ctr, too short output buffer returned wrong error: %s\n",
564               gpg_strerror (err));
565
566       err = gcry_cipher_decrypt (hde, out, 0,
567                                  "1234567890123456", 16);
568       if (gpg_err_code (err) != GPG_ERR_BUFFER_TOO_SHORT)
569         fail ("aes-ctr, 0 length output buffer returned wrong error: %s\n",
570               gpg_strerror (err));
571
572       err = gcry_cipher_decrypt (hde, out, 16,
573                                  "1234567890123456", 16);
574       if (err)
575         fail ("aes-ctr, correct length output buffer returned error: %s\n",
576               gpg_strerror (err));
577
578       gcry_cipher_close (hde);
579       gcry_cipher_close (hdd);
580     }
581   if (verbose)
582     fprintf (stderr, "  Completed CTR cipher checks.\n");
583 }
584
585 static void
586 check_cfb_cipher (void)
587 {
588   struct tv
589   {
590     int algo;
591     char key[MAX_DATA_LEN];
592     char iv[MAX_DATA_LEN];
593     struct data
594     {
595       unsigned char plaintext[MAX_DATA_LEN];
596       int inlen;
597       char out[MAX_DATA_LEN];
598     }
599     data[MAX_DATA_LEN];
600   } tv[] =
601     {
602       /* http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf */
603       { GCRY_CIPHER_AES,
604         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
605         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
606         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
607             16,
608             "\x3b\x3f\xd9\x2e\xb7\x2d\xad\x20\x33\x34\x49\xf8\xe8\x3c\xfb\x4a" },
609           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
610             16,
611             "\xc8\xa6\x45\x37\xa0\xb3\xa9\x3f\xcd\xe3\xcd\xad\x9f\x1c\xe5\x8b"},
612           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
613             16,
614             "\x26\x75\x1f\x67\xa3\xcb\xb1\x40\xb1\x80\x8c\xf1\x87\xa4\xf4\xdf" },
615           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
616             16,
617             "\xc0\x4b\x05\x35\x7c\x5d\x1c\x0e\xea\xc4\xc6\x6f\x9f\xf7\xf2\xe6" },
618         }
619       },
620       { GCRY_CIPHER_AES192,
621         "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b"
622         "\x80\x90\x79\xe5\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
623         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
624         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
625             16,
626             "\xcd\xc8\x0d\x6f\xdd\xf1\x8c\xab\x34\xc2\x59\x09\xc9\x9a\x41\x74" },
627           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
628             16,
629             "\x67\xce\x7f\x7f\x81\x17\x36\x21\x96\x1a\x2b\x70\x17\x1d\x3d\x7a" },
630           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
631             16,
632             "\x2e\x1e\x8a\x1d\xd5\x9b\x88\xb1\xc8\xe6\x0f\xed\x1e\xfa\xc4\xc9" },
633           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
634             16,
635             "\xc0\x5f\x9f\x9c\xa9\x83\x4f\xa0\x42\xae\x8f\xba\x58\x4b\x09\xff" },
636         }
637       },
638       { GCRY_CIPHER_AES256,
639         "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
640         "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
641         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
642         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
643             16,
644             "\xdc\x7e\x84\xbf\xda\x79\x16\x4b\x7e\xcd\x84\x86\x98\x5d\x38\x60" },
645           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
646             16,
647             "\x39\xff\xed\x14\x3b\x28\xb1\xc8\x32\x11\x3c\x63\x31\xe5\x40\x7b" },
648           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
649             16,
650             "\xdf\x10\x13\x24\x15\xe5\x4b\x92\xa1\x3e\xd0\xa8\x26\x7a\xe2\xf9" },
651           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
652             16,
653             "\x75\xa3\x85\x74\x1a\xb9\xce\xf8\x20\x31\x62\x3d\x55\xb1\xe4\x71" }
654         }
655       }
656     };
657   gcry_cipher_hd_t hde, hdd;
658   unsigned char out[MAX_DATA_LEN];
659   int i, j, keylen, blklen;
660   gcry_error_t err = 0;
661
662   if (verbose)
663     fprintf (stderr, "  Starting CFB checks.\n");
664
665   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
666     {
667       if (verbose)
668         fprintf (stderr, "    checking CFB mode for %s [%i]\n",
669                  gcry_cipher_algo_name (tv[i].algo),
670                  tv[i].algo);
671       err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_CFB, 0);
672       if (!err)
673         err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_CFB, 0);
674       if (err)
675         {
676           fail ("aes-cfb, gcry_cipher_open failed: %s\n", gpg_strerror (err));
677           return;
678         }
679
680       keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
681       if (!keylen)
682         {
683           fail ("aes-cfb, gcry_cipher_get_algo_keylen failed\n");
684           return;
685         }
686
687       err = gcry_cipher_setkey (hde, tv[i].key, keylen);
688       if (!err)
689         err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
690       if (err)
691         {
692           fail ("aes-cfb, gcry_cipher_setkey failed: %s\n",
693                 gpg_strerror (err));
694           gcry_cipher_close (hde);
695           gcry_cipher_close (hdd);
696           return;
697         }
698
699       blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
700       if (!blklen)
701         {
702           fail ("aes-cfb, gcry_cipher_get_algo_blklen failed\n");
703           return;
704         }
705
706       err = gcry_cipher_setiv (hde, tv[i].iv, blklen);
707       if (!err)
708         err = gcry_cipher_setiv (hdd, tv[i].iv, blklen);
709       if (err)
710         {
711           fail ("aes-cfb, gcry_cipher_setiv failed: %s\n",
712                 gpg_strerror (err));
713           gcry_cipher_close (hde);
714           gcry_cipher_close (hdd);
715           return;
716         }
717
718       for (j = 0; tv[i].data[j].inlen; j++)
719         {
720           err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
721                                      tv[i].data[j].plaintext,
722                                      tv[i].data[j].inlen);
723           if (err)
724             {
725               fail ("aes-cfb, gcry_cipher_encrypt (%d, %d) failed: %s\n",
726                     i, j, gpg_strerror (err));
727               gcry_cipher_close (hde);
728               gcry_cipher_close (hdd);
729               return;
730             }
731
732           if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen)) {
733             fail ("aes-cfb, encrypt mismatch entry %d:%d\n", i, j);
734           }
735           err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
736           if (err)
737             {
738               fail ("aes-cfb, gcry_cipher_decrypt (%d, %d) failed: %s\n",
739                     i, j, gpg_strerror (err));
740               gcry_cipher_close (hde);
741               gcry_cipher_close (hdd);
742               return;
743             }
744
745           if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
746             fail ("aes-cfb, decrypt mismatch entry %d:%d\n", i, j);
747         }
748
749       gcry_cipher_close (hde);
750       gcry_cipher_close (hdd);
751     }
752   if (verbose)
753     fprintf (stderr, "  Completed CFB checks.\n");
754 }
755
756 static void
757 check_ofb_cipher (void)
758 {
759   struct tv
760   {
761     int algo;
762     char key[MAX_DATA_LEN];
763     char iv[MAX_DATA_LEN];
764     struct data
765     {
766       unsigned char plaintext[MAX_DATA_LEN];
767       int inlen;
768       char out[MAX_DATA_LEN];
769     }
770     data[MAX_DATA_LEN];
771   } tv[] =
772     {
773       /* http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf */
774       { GCRY_CIPHER_AES,
775         "\x2b\x7e\x15\x16\x28\xae\xd2\xa6\xab\xf7\x15\x88\x09\xcf\x4f\x3c",
776         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
777         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
778             16,
779             "\x3b\x3f\xd9\x2e\xb7\x2d\xad\x20\x33\x34\x49\xf8\xe8\x3c\xfb\x4a" },
780           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
781             16,
782             "\x77\x89\x50\x8d\x16\x91\x8f\x03\xf5\x3c\x52\xda\xc5\x4e\xd8\x25"},
783           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
784             16,
785             "\x97\x40\x05\x1e\x9c\x5f\xec\xf6\x43\x44\xf7\xa8\x22\x60\xed\xcc" },
786           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
787             16,
788             "\x30\x4c\x65\x28\xf6\x59\xc7\x78\x66\xa5\x10\xd9\xc1\xd6\xae\x5e" },
789         }
790       },
791       { GCRY_CIPHER_AES192,
792         "\x8e\x73\xb0\xf7\xda\x0e\x64\x52\xc8\x10\xf3\x2b"
793         "\x80\x90\x79\xe5\x62\xf8\xea\xd2\x52\x2c\x6b\x7b",
794         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
795         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
796             16,
797             "\xcd\xc8\x0d\x6f\xdd\xf1\x8c\xab\x34\xc2\x59\x09\xc9\x9a\x41\x74" },
798           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
799             16,
800             "\xfc\xc2\x8b\x8d\x4c\x63\x83\x7c\x09\xe8\x17\x00\xc1\x10\x04\x01" },
801           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
802             16,
803             "\x8d\x9a\x9a\xea\xc0\xf6\x59\x6f\x55\x9c\x6d\x4d\xaf\x59\xa5\xf2" },
804           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
805             16,
806             "\x6d\x9f\x20\x08\x57\xca\x6c\x3e\x9c\xac\x52\x4b\xd9\xac\xc9\x2a" },
807         }
808       },
809       { GCRY_CIPHER_AES256,
810         "\x60\x3d\xeb\x10\x15\xca\x71\xbe\x2b\x73\xae\xf0\x85\x7d\x77\x81"
811         "\x1f\x35\x2c\x07\x3b\x61\x08\xd7\x2d\x98\x10\xa3\x09\x14\xdf\xf4",
812         "\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f",
813         { { "\x6b\xc1\xbe\xe2\x2e\x40\x9f\x96\xe9\x3d\x7e\x11\x73\x93\x17\x2a",
814             16,
815             "\xdc\x7e\x84\xbf\xda\x79\x16\x4b\x7e\xcd\x84\x86\x98\x5d\x38\x60" },
816           { "\xae\x2d\x8a\x57\x1e\x03\xac\x9c\x9e\xb7\x6f\xac\x45\xaf\x8e\x51",
817             16,
818             "\x4f\xeb\xdc\x67\x40\xd2\x0b\x3a\xc8\x8f\x6a\xd8\x2a\x4f\xb0\x8d" },
819           { "\x30\xc8\x1c\x46\xa3\x5c\xe4\x11\xe5\xfb\xc1\x19\x1a\x0a\x52\xef",
820             16,
821             "\x71\xab\x47\xa0\x86\xe8\x6e\xed\xf3\x9d\x1c\x5b\xba\x97\xc4\x08" },
822           { "\xf6\x9f\x24\x45\xdf\x4f\x9b\x17\xad\x2b\x41\x7b\xe6\x6c\x37\x10",
823             16,
824             "\x01\x26\x14\x1d\x67\xf3\x7b\xe8\x53\x8f\x5a\x8b\xe7\x40\xe4\x84" }
825         }
826       }
827     };
828   gcry_cipher_hd_t hde, hdd;
829   unsigned char out[MAX_DATA_LEN];
830   int i, j, keylen, blklen;
831   gcry_error_t err = 0;
832
833   if (verbose)
834     fprintf (stderr, "  Starting OFB checks.\n");
835
836   for (i = 0; i < sizeof (tv) / sizeof (tv[0]); i++)
837     {
838       if (verbose)
839         fprintf (stderr, "    checking OFB mode for %s [%i]\n",
840                  gcry_cipher_algo_name (tv[i].algo),
841                  tv[i].algo);
842       err = gcry_cipher_open (&hde, tv[i].algo, GCRY_CIPHER_MODE_OFB, 0);
843       if (!err)
844         err = gcry_cipher_open (&hdd, tv[i].algo, GCRY_CIPHER_MODE_OFB, 0);
845       if (err)
846         {
847           fail ("aes-ofb, gcry_cipher_open failed: %s\n", gpg_strerror (err));
848           return;
849         }
850
851       keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
852       if (!keylen)
853         {
854           fail ("aes-ofb, gcry_cipher_get_algo_keylen failed\n");
855           return;
856         }
857
858       err = gcry_cipher_setkey (hde, tv[i].key, keylen);
859       if (!err)
860         err = gcry_cipher_setkey (hdd, tv[i].key, keylen);
861       if (err)
862         {
863           fail ("aes-ofb, gcry_cipher_setkey failed: %s\n",
864                 gpg_strerror (err));
865           gcry_cipher_close (hde);
866           gcry_cipher_close (hdd);
867           return;
868         }
869
870       blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
871       if (!blklen)
872         {
873           fail ("aes-ofb, gcry_cipher_get_algo_blklen failed\n");
874           return;
875         }
876
877       err = gcry_cipher_setiv (hde, tv[i].iv, blklen);
878       if (!err)
879         err = gcry_cipher_setiv (hdd, tv[i].iv, blklen);
880       if (err)
881         {
882           fail ("aes-ofb, gcry_cipher_setiv failed: %s\n",
883                 gpg_strerror (err));
884           gcry_cipher_close (hde);
885           gcry_cipher_close (hdd);
886           return;
887         }
888
889       for (j = 0; tv[i].data[j].inlen; j++)
890         {
891           err = gcry_cipher_encrypt (hde, out, MAX_DATA_LEN,
892                                      tv[i].data[j].plaintext,
893                                      tv[i].data[j].inlen);
894           if (err)
895             {
896               fail ("aes-ofb, gcry_cipher_encrypt (%d, %d) failed: %s\n",
897                     i, j, gpg_strerror (err));
898               gcry_cipher_close (hde);
899               gcry_cipher_close (hdd);
900               return;
901             }
902
903           if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
904             fail ("aes-ofb, encrypt mismatch entry %d:%d\n", i, j);
905
906           err = gcry_cipher_decrypt (hdd, out, tv[i].data[j].inlen, NULL, 0);
907           if (err)
908             {
909               fail ("aes-ofb, gcry_cipher_decrypt (%d, %d) failed: %s\n",
910                     i, j, gpg_strerror (err));
911               gcry_cipher_close (hde);
912               gcry_cipher_close (hdd);
913               return;
914             }
915
916           if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
917             fail ("aes-ofb, decrypt mismatch entry %d:%d\n", i, j);
918         }
919
920       err = gcry_cipher_reset(hde);
921       if (!err)
922         err = gcry_cipher_reset(hdd);
923       if (err)
924         {
925           fail ("aes-ofb, gcry_cipher_reset (%d, %d) failed: %s\n",
926                 i, j, gpg_strerror (err));
927           gcry_cipher_close (hde);
928           gcry_cipher_close (hdd);
929           return;
930         }
931
932       /* gcry_cipher_reset clears the IV */
933       err = gcry_cipher_setiv (hde, tv[i].iv, blklen);
934       if (!err)
935         err = gcry_cipher_setiv (hdd, tv[i].iv, blklen);
936       if (err)
937         {
938           fail ("aes-ofb, gcry_cipher_setiv failed: %s\n",
939                 gpg_strerror (err));
940           gcry_cipher_close (hde);
941           gcry_cipher_close (hdd);
942           return;
943         }
944
945       /* this time we encrypt and decrypt one byte at a time */
946       for (j = 0; tv[i].data[j].inlen; j++)
947         {
948           int byteNum;
949           for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
950             {
951               err = gcry_cipher_encrypt (hde, out+byteNum, 1,
952                                          (tv[i].data[j].plaintext) + byteNum,
953                                          1);
954               if (err)
955                 {
956                   fail ("aes-ofb, gcry_cipher_encrypt (%d, %d) failed: %s\n",
957                         i, j, gpg_strerror (err));
958                   gcry_cipher_close (hde);
959                   gcry_cipher_close (hdd);
960                   return;
961                 }
962             }
963
964           if (memcmp (tv[i].data[j].out, out, tv[i].data[j].inlen))
965             fail ("aes-ofb, encrypt mismatch entry %d:%d\n", i, j);
966
967           for (byteNum = 0; byteNum < tv[i].data[j].inlen; ++byteNum)
968             {
969               err = gcry_cipher_decrypt (hdd, out+byteNum, 1, NULL, 0);
970               if (err)
971                 {
972                   fail ("aes-ofb, gcry_cipher_decrypt (%d, %d) failed: %s\n",
973                         i, j, gpg_strerror (err));
974                   gcry_cipher_close (hde);
975                   gcry_cipher_close (hdd);
976                   return;
977                 }
978             }
979
980           if (memcmp (tv[i].data[j].plaintext, out, tv[i].data[j].inlen))
981             fail ("aes-ofb, decrypt mismatch entry %d:%d\n", i, j);
982         }
983
984       gcry_cipher_close (hde);
985       gcry_cipher_close (hdd);
986     }
987   if (verbose)
988     fprintf (stderr, "  Completed OFB checks.\n");
989 }
990
991
992 /* Check that our bulk encryption fucntions work properly.  */
993 static void
994 check_bulk_cipher_modes (void)
995 {
996   struct
997   {
998     int algo;
999     int mode;
1000     const char *key;
1001     int  keylen;
1002     const char *iv;
1003     int ivlen;
1004     char t1_hash[20];
1005   } tv[] = {
1006     { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CFB,
1007       "abcdefghijklmnop", 16,
1008       "1234567890123456", 16,
1009 /*[0]*/
1010       { 0x53, 0xda, 0x27, 0x3c, 0x78, 0x3d, 0x54, 0x66, 0x19, 0x63,
1011         0xd7, 0xe6, 0x20, 0x10, 0xcd, 0xc0, 0x5a, 0x0b, 0x06, 0xcc }
1012     },
1013     { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_CFB,
1014       "abcdefghijklmnopABCDEFG", 24,
1015       "1234567890123456", 16,
1016 /*[1]*/
1017       { 0xc7, 0xb1, 0xd0, 0x09, 0x95, 0x04, 0x34, 0x61, 0x2b, 0xd9,
1018         0xcb, 0xb3, 0xc7, 0xcb, 0xef, 0xea, 0x16, 0x19, 0x9b, 0x3e }
1019     },
1020     { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CFB,
1021       "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
1022       "1234567890123456", 16,
1023 /*[2]*/
1024       { 0x31, 0xe1, 0x1f, 0x63, 0x65, 0x47, 0x8c, 0x3f, 0x53, 0xdb,
1025         0xd9, 0x4d, 0x91, 0x1d, 0x02, 0x9c, 0x05, 0x25, 0x58, 0x29 }
1026     },
1027     { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CBC,
1028       "abcdefghijklmnop", 16,
1029       "1234567890123456", 16,
1030 /*[3]*/
1031       { 0xdc, 0x0c, 0xc2, 0xd9, 0x6b, 0x47, 0xf9, 0xeb, 0x06, 0xb4,
1032         0x2f, 0x6e, 0xec, 0x72, 0xbf, 0x55, 0x26, 0x7f, 0xa9, 0x97 }
1033     },
1034     { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_CBC,
1035       "abcdefghijklmnopABCDEFG", 24,
1036       "1234567890123456", 16,
1037 /*[4]*/
1038       { 0x2b, 0x90, 0x9b, 0xe6, 0x40, 0xab, 0x6e, 0xc2, 0xc5, 0xb1,
1039         0x87, 0xf5, 0x43, 0x84, 0x7b, 0x04, 0x06, 0x47, 0xd1, 0x8f }
1040     },
1041     { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CBC,
1042       "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
1043       "1234567890123456", 16,
1044 /*[5]*/
1045       { 0xaa, 0xa8, 0xdf, 0x03, 0xb0, 0xba, 0xc4, 0xe3, 0xc1, 0x02,
1046         0x38, 0x31, 0x8d, 0x86, 0xcb, 0x49, 0x6d, 0xad, 0xae, 0x01 }
1047     },
1048     { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_OFB,
1049       "abcdefghijklmnop", 16,
1050       "1234567890123456", 16,
1051 /*[6]*/
1052       { 0x65, 0xfe, 0xde, 0x48, 0xd0, 0xa1, 0xa6, 0xf9, 0x24, 0x6b,
1053         0x52, 0x5f, 0x21, 0x8a, 0x6f, 0xc7, 0x70, 0x3b, 0xd8, 0x4a }
1054     },
1055     { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_OFB,
1056       "abcdefghijklmnopABCDEFG", 24,
1057       "1234567890123456", 16,
1058 /*[7]*/
1059       { 0x59, 0x5b, 0x02, 0xa2, 0x88, 0xc0, 0xbe, 0x94, 0x43, 0xaa,
1060         0x39, 0xf6, 0xbd, 0xcc, 0x83, 0x99, 0xee, 0x00, 0xa1, 0x91 }
1061     },
1062     { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_OFB,
1063       "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
1064       "1234567890123456", 16,
1065 /*[8]*/
1066       { 0x38, 0x8c, 0xe1, 0xe2, 0xbe, 0x67, 0x60, 0xe8, 0xeb, 0xce,
1067         0xd0, 0xc6, 0xaa, 0xd6, 0xf6, 0x26, 0x15, 0x56, 0xd0, 0x2b }
1068     },
1069     { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_CTR,
1070       "abcdefghijklmnop", 16,
1071       "1234567890123456", 16,
1072 /*[9]*/
1073       { 0x9a, 0x48, 0x94, 0xd6, 0x50, 0x46, 0x81, 0xdb, 0x68, 0x34,
1074         0x3b, 0xc5, 0x9e, 0x66, 0x94, 0x81, 0x98, 0xa0, 0xf9, 0xff }
1075     },
1076     { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_CTR,
1077       "abcdefghijklmnopABCDEFG", 24,
1078       "1234567890123456", 16,
1079 /*[10]*/
1080       { 0x2c, 0x2c, 0xd3, 0x75, 0x81, 0x2a, 0x59, 0x07, 0xeb, 0x08,
1081         0xce, 0x28, 0x4c, 0x0c, 0x6a, 0xa8, 0x8f, 0xa3, 0x98, 0x7e }
1082     },
1083     { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CTR,
1084       "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
1085       "1234567890123456", 16,
1086 /*[11]*/
1087       { 0x64, 0xce, 0x73, 0x03, 0xc7, 0x89, 0x99, 0x1f, 0xf1, 0xce,
1088         0xfe, 0xfb, 0xb9, 0x42, 0x30, 0xdf, 0xbb, 0x68, 0x6f, 0xd3 }
1089     },
1090     { GCRY_CIPHER_AES, GCRY_CIPHER_MODE_ECB,
1091       "abcdefghijklmnop", 16,
1092       "1234567890123456", 16,
1093 /*[12]*/
1094       { 0x51, 0xae, 0xf5, 0xac, 0x22, 0xa0, 0xba, 0x11, 0xc5, 0xaa,
1095         0xb4, 0x70, 0x99, 0xce, 0x18, 0x08, 0x12, 0x9b, 0xb1, 0xc5 }
1096     },
1097     { GCRY_CIPHER_AES192, GCRY_CIPHER_MODE_ECB,
1098       "abcdefghijklmnopABCDEFG", 24,
1099       "1234567890123456", 16,
1100 /*[13]*/
1101       { 0x57, 0x91, 0xea, 0x48, 0xd8, 0xbf, 0x9e, 0xc1, 0xae, 0x33,
1102         0xb3, 0xfd, 0xf7, 0x7a, 0xeb, 0x30, 0xb1, 0x62, 0x0d, 0x82 }
1103     },
1104     { GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_ECB,
1105       "abcdefghijklmnopABCDEFGHIJKLMNOP", 32,
1106       "1234567890123456", 16,
1107 /*[14]*/
1108       { 0x2d, 0x71, 0x54, 0xb9, 0xc5, 0x28, 0x76, 0xff, 0x76, 0xb5,
1109         0x99, 0x37, 0x99, 0x9d, 0xf7, 0x10, 0x6d, 0x86, 0x4f, 0x3f }
1110     }
1111   };
1112   gcry_cipher_hd_t hde = NULL;
1113   gcry_cipher_hd_t hdd = NULL;
1114   unsigned char *buffer_base, *outbuf_base; /* Allocated buffers.  */
1115   unsigned char *buffer, *outbuf;           /* Aligned buffers.  */
1116   size_t buflen;
1117   unsigned char hash[20];
1118   int i, j, keylen, blklen;
1119   gcry_error_t err = 0;
1120
1121   if (verbose)
1122     fprintf (stderr, "Starting bulk cipher checks.\n");
1123
1124   buflen = 16*100;  /* We check a 1600 byte buffer.  */
1125   buffer_base = gcry_xmalloc (buflen+15);
1126   buffer = buffer_base + (16 - ((size_t)buffer_base & 0x0f));
1127   outbuf_base = gcry_xmalloc (buflen+15);
1128   outbuf = outbuf_base + (16 - ((size_t)outbuf_base & 0x0f));
1129
1130
1131   for (i = 0; i < DIM (tv); i++)
1132     {
1133       if (verbose)
1134         fprintf (stderr, "    checking bulk encryption for %s [%i], mode %d\n",
1135                  gcry_cipher_algo_name (tv[i].algo),
1136                  tv[i].algo, tv[i].mode);
1137       err = gcry_cipher_open (&hde, tv[i].algo, tv[i].mode, 0);
1138       if (!err)
1139         err = gcry_cipher_open (&hdd, tv[i].algo, tv[i].mode, 0);
1140       if (err)
1141         {
1142           fail ("gcry_cipher_open failed: %s\n", gpg_strerror (err));
1143           goto leave;
1144         }
1145
1146       keylen = gcry_cipher_get_algo_keylen(tv[i].algo);
1147       if (!keylen)
1148         {
1149           fail ("gcry_cipher_get_algo_keylen failed\n");
1150           goto leave;
1151         }
1152
1153       err = gcry_cipher_setkey (hde, tv[i].key, tv[i].keylen);
1154       if (!err)
1155         err = gcry_cipher_setkey (hdd, tv[i].key, tv[i].keylen);
1156       if (err)
1157         {
1158           fail ("gcry_cipher_setkey failed: %s\n", gpg_strerror (err));
1159           goto leave;
1160         }
1161
1162       blklen = gcry_cipher_get_algo_blklen(tv[i].algo);
1163       if (!blklen)
1164         {
1165           fail ("gcry_cipher_get_algo_blklen failed\n");
1166           goto leave;
1167         }
1168
1169       err = gcry_cipher_setiv (hde, tv[i].iv, tv[i].ivlen);
1170       if (!err)
1171         err = gcry_cipher_setiv (hdd, tv[i].iv,  tv[i].ivlen);
1172       if (err)
1173         {
1174           fail ("gcry_cipher_setiv failed: %s\n", gpg_strerror (err));
1175           goto leave;
1176         }
1177
1178       /* Fill the buffer with our test pattern.  */
1179       for (j=0; j < buflen; j++)
1180         buffer[j] = ((j & 0xff) ^ ((j >> 8) & 0xff));
1181
1182       err = gcry_cipher_encrypt (hde, outbuf, buflen, buffer, buflen);
1183       if (err)
1184         {
1185           fail ("gcry_cipher_encrypt (algo %d, mode %d) failed: %s\n",
1186                 tv[i].algo, tv[i].mode, gpg_strerror (err));
1187           goto leave;
1188         }
1189
1190       gcry_md_hash_buffer (GCRY_MD_SHA1, hash, outbuf, buflen);
1191 #if 0
1192       printf ("/*[%d]*/\n", i);
1193       fputs ("      {", stdout);
1194       for (j=0; j < 20; j++)
1195         printf (" 0x%02x%c%s", hash[j], j==19? ' ':',', j == 9? "\n       ":"");
1196       puts ("}");
1197 #endif
1198
1199       if (memcmp (hash, tv[i].t1_hash, 20))
1200         fail ("encrypt mismatch (algo %d, mode %d)\n",
1201               tv[i].algo, tv[i].mode);
1202
1203       err = gcry_cipher_decrypt (hdd, outbuf, buflen, NULL, 0);
1204       if (err)
1205         {
1206           fail ("gcry_cipher_decrypt (algo %d, mode %d) failed: %s\n",
1207                 tv[i].algo, tv[i].mode, gpg_strerror (err));
1208           goto leave;
1209         }
1210
1211       if (memcmp (buffer, outbuf, buflen))
1212         fail ("decrypt mismatch (algo %d, mode %d)\n",
1213               tv[i].algo, tv[i].mode);
1214
1215       gcry_cipher_close (hde); hde = NULL;
1216       gcry_cipher_close (hdd); hdd = NULL;
1217     }
1218
1219   if (verbose)
1220     fprintf (stderr, "Completed bulk cipher checks.\n");
1221  leave:
1222   gcry_cipher_close (hde);
1223   gcry_cipher_close (hdd);
1224   gcry_free (buffer_base);
1225   gcry_free (outbuf_base);
1226 }
1227
1228
1229
1230 static void
1231 check_one_cipher (int algo, int mode, int flags)
1232 {
1233   gcry_cipher_hd_t hd;
1234   char key[32];
1235   unsigned char plain[16], in[16], out[16];
1236   int keylen;
1237   gcry_error_t err = 0;
1238
1239   memcpy (key, "0123456789abcdef.,;/[]{}-=ABCDEF", 32);
1240   memcpy (plain, "foobar42FOOBAR17", 16);
1241
1242   keylen = gcry_cipher_get_algo_keylen (algo);
1243   if (!keylen)
1244     {
1245       fail ("algo %d, mode %d, gcry_cipher_get_algo_keylen failed\n",
1246             algo, mode);
1247       return;
1248     }
1249
1250   if (keylen < 40 / 8 || keylen > 32)
1251     {
1252       fail ("algo %d, mode %d, keylength problem (%d)\n", algo, mode, keylen);
1253       return;
1254     }
1255
1256   err = gcry_cipher_open (&hd, algo, mode, flags);
1257   if (err)
1258     {
1259       fail ("algo %d, mode %d, gcry_cipher_open failed: %s\n",
1260             algo, mode, gpg_strerror (err));
1261       return;
1262     }
1263
1264   err = gcry_cipher_setkey (hd, key, keylen);
1265   if (err)
1266     {
1267       fail ("algo %d, mode %d, gcry_cipher_setkey failed: %s\n",
1268             algo, mode, gpg_strerror (err));
1269       gcry_cipher_close (hd);
1270       return;
1271     }
1272
1273   err = gcry_cipher_encrypt (hd, out, 16, plain, 16);
1274   if (err)
1275     {
1276       fail ("algo %d, mode %d, gcry_cipher_encrypt failed: %s\n",
1277             algo, mode, gpg_strerror (err));
1278       gcry_cipher_close (hd);
1279       return;
1280     }
1281
1282   gcry_cipher_reset (hd);
1283
1284   err = gcry_cipher_decrypt (hd, in, 16, out, 16);
1285   if (err)
1286     {
1287       fail ("algo %d, mode %d, gcry_cipher_decrypt failed: %s\n",
1288             algo, mode, gpg_strerror (err));
1289       gcry_cipher_close (hd);
1290       return;
1291     }
1292
1293   if (memcmp (plain, in, 16))
1294     fail ("algo %d, mode %d, encrypt-decrypt mismatch\n", algo, mode);
1295
1296   /* Again, using in-place encryption.  */
1297   gcry_cipher_reset (hd);
1298
1299   memcpy (out, plain, 16);
1300   err = gcry_cipher_encrypt (hd, out, 16, NULL, 0);
1301   if (err)
1302     {
1303       fail ("algo %d, mode %d, in-place, gcry_cipher_encrypt failed: %s\n",
1304             algo, mode, gpg_strerror (err));
1305       gcry_cipher_close (hd);
1306       return;
1307     }
1308
1309   gcry_cipher_reset (hd);
1310
1311   err = gcry_cipher_decrypt (hd, out, 16, NULL, 0);
1312   if (err)
1313     {
1314       fail ("algo %d, mode %d, in-place, gcry_cipher_decrypt failed: %s\n",
1315             algo, mode, gpg_strerror (err));
1316       gcry_cipher_close (hd);
1317       return;
1318     }
1319
1320   if (memcmp (plain, out, 16))
1321     fail ("algo %d, mode %d, in-place, encrypt-decrypt mismatch\n",algo, mode);
1322
1323
1324   gcry_cipher_close (hd);
1325
1326 }
1327
1328
1329 static void
1330 check_ciphers (void)
1331 {
1332   static int algos[] = {
1333 #if USE_BLOWFISH
1334     GCRY_CIPHER_BLOWFISH,
1335 #endif
1336 #if USE_DES
1337     GCRY_CIPHER_DES,
1338     GCRY_CIPHER_3DES,
1339 #endif
1340 #if USE_CAST5
1341     GCRY_CIPHER_CAST5,
1342 #endif
1343 #if USE_AES
1344     GCRY_CIPHER_AES,
1345     GCRY_CIPHER_AES192,
1346     GCRY_CIPHER_AES256,
1347 #endif
1348 #if USE_TWOFISH
1349     GCRY_CIPHER_TWOFISH,
1350     GCRY_CIPHER_TWOFISH128,
1351 #endif
1352 #if USE_SERPENT
1353     GCRY_CIPHER_SERPENT128,
1354     GCRY_CIPHER_SERPENT192,
1355     GCRY_CIPHER_SERPENT256,
1356 #endif
1357 #if USE_RFC2268
1358     GCRY_CIPHER_RFC2268_40,
1359 #endif
1360 #if USE_SEED
1361     GCRY_CIPHER_SEED,
1362 #endif
1363 #if USE_CAMELLIA
1364     GCRY_CIPHER_CAMELLIA128,
1365     GCRY_CIPHER_CAMELLIA192,
1366     GCRY_CIPHER_CAMELLIA256,
1367 #endif
1368     0
1369   };
1370   static int algos2[] = {
1371 #if USE_ARCFOUR
1372     GCRY_CIPHER_ARCFOUR,
1373 #endif
1374     0
1375   };
1376   int i;
1377
1378   if (verbose)
1379     fprintf (stderr, "Starting Cipher checks.\n");
1380   for (i = 0; algos[i]; i++)
1381     {
1382       if (gcry_cipher_test_algo (algos[i]) && in_fips_mode)
1383         {
1384           if (verbose)
1385             fprintf (stderr, "  algorithm %d not available in fips mode\n",
1386                      algos[i]);
1387           continue;
1388         }
1389       if (verbose)
1390         fprintf (stderr, "  checking %s [%i]\n",
1391                  gcry_cipher_algo_name (algos[i]),
1392                  gcry_cipher_map_name (gcry_cipher_algo_name (algos[i])));
1393
1394       check_one_cipher (algos[i], GCRY_CIPHER_MODE_ECB, 0);
1395       check_one_cipher (algos[i], GCRY_CIPHER_MODE_CFB, 0);
1396       check_one_cipher (algos[i], GCRY_CIPHER_MODE_OFB, 0);
1397       check_one_cipher (algos[i], GCRY_CIPHER_MODE_CBC, 0);
1398       check_one_cipher (algos[i], GCRY_CIPHER_MODE_CBC, GCRY_CIPHER_CBC_CTS);
1399       check_one_cipher (algos[i], GCRY_CIPHER_MODE_CTR, 0);
1400     }
1401
1402   for (i = 0; algos2[i]; i++)
1403     {
1404       if (gcry_cipher_test_algo (algos[i]) && in_fips_mode)
1405         {
1406           if (verbose)
1407             fprintf (stderr, "  algorithm %d not available in fips mode\n",
1408                      algos[i]);
1409           continue;
1410         }
1411       if (verbose)
1412         fprintf (stderr, "  checking `%s'\n",
1413                  gcry_cipher_algo_name (algos2[i]));
1414
1415       check_one_cipher (algos2[i], GCRY_CIPHER_MODE_STREAM, 0);
1416     }
1417   /* we have now run all cipher's selftests */
1418
1419   if (verbose)
1420     fprintf (stderr, "Completed Cipher checks.\n");
1421
1422   /* TODO: add some extra encryption to test the higher level functions */
1423 }
1424
1425
1426 static void
1427 check_cipher_modes(void)
1428 {
1429   if (verbose)
1430     fprintf (stderr, "Starting Cipher Mode checks.\n");
1431
1432   check_aes128_cbc_cts_cipher ();
1433   check_cbc_mac_cipher ();
1434   check_ctr_cipher ();
1435   check_cfb_cipher ();
1436   check_ofb_cipher ();
1437
1438   if (verbose)
1439     fprintf (stderr, "Completed Cipher Mode checks.\n");
1440 }
1441
1442 static void
1443 check_one_md (int algo, const char *data, int len, const char *expect)
1444 {
1445   gcry_md_hd_t hd, hd2;
1446   unsigned char *p;
1447   int mdlen;
1448   int i;
1449   gcry_error_t err = 0;
1450
1451   err = gcry_md_open (&hd, algo, 0);
1452   if (err)
1453     {
1454       fail ("algo %d, gcry_md_open failed: %s\n", algo, gpg_strerror (err));
1455       return;
1456     }
1457
1458   mdlen = gcry_md_get_algo_dlen (algo);
1459   if (mdlen < 1 || mdlen > 500)
1460     {
1461       fail ("algo %d, gcry_md_get_algo_dlen failed: %d\n", algo, mdlen);
1462       return;
1463     }
1464
1465   if (*data == '!' && !data[1])
1466     {                           /* hash one million times a "a" */
1467       char aaa[1000];
1468
1469       /* Write in odd size chunks so that we test the buffering.  */
1470       memset (aaa, 'a', 1000);
1471       for (i = 0; i < 1000; i++)
1472         gcry_md_write (hd, aaa, 1000);
1473     }
1474   else
1475     gcry_md_write (hd, data, len);
1476
1477   err = gcry_md_copy (&hd2, hd);
1478   if (err)
1479     {
1480       fail ("algo %d, gcry_md_copy failed: %s\n", algo, gpg_strerror (err));
1481     }
1482
1483   gcry_md_close (hd);
1484
1485   p = gcry_md_read (hd2, algo);
1486
1487   if (memcmp (p, expect, mdlen))
1488     {
1489       printf ("computed: ");
1490       for (i = 0; i < mdlen; i++)
1491         printf ("%02x ", p[i] & 0xFF);
1492       printf ("\nexpected: ");
1493       for (i = 0; i < mdlen; i++)
1494         printf ("%02x ", expect[i] & 0xFF);
1495       printf ("\n");
1496
1497       fail ("algo %d, digest mismatch\n", algo);
1498     }
1499
1500   gcry_md_close (hd2);
1501 }
1502
1503
1504 static void
1505 check_digests (void)
1506 {
1507   static struct algos
1508   {
1509     int md;
1510     const char *data;
1511     const char *expect;
1512   } algos[] =
1513     {
1514       { GCRY_MD_MD4, "",
1515         "\x31\xD6\xCF\xE0\xD1\x6A\xE9\x31\xB7\x3C\x59\xD7\xE0\xC0\x89\xC0" },
1516       { GCRY_MD_MD4, "a",
1517         "\xbd\xe5\x2c\xb3\x1d\xe3\x3e\x46\x24\x5e\x05\xfb\xdb\xd6\xfb\x24" },
1518       { GCRY_MD_MD4, "message digest",
1519         "\xd9\x13\x0a\x81\x64\x54\x9f\xe8\x18\x87\x48\x06\xe1\xc7\x01\x4b" },
1520       { GCRY_MD_MD5, "",
1521         "\xD4\x1D\x8C\xD9\x8F\x00\xB2\x04\xE9\x80\x09\x98\xEC\xF8\x42\x7E" },
1522       { GCRY_MD_MD5, "a",
1523         "\x0C\xC1\x75\xB9\xC0\xF1\xB6\xA8\x31\xC3\x99\xE2\x69\x77\x26\x61" },
1524       { GCRY_MD_MD5, "abc",
1525         "\x90\x01\x50\x98\x3C\xD2\x4F\xB0\xD6\x96\x3F\x7D\x28\xE1\x7F\x72" },
1526       { GCRY_MD_MD5, "message digest",
1527         "\xF9\x6B\x69\x7D\x7C\xB7\x93\x8D\x52\x5A\x2F\x31\xAA\xF1\x61\xD0" },
1528       { GCRY_MD_SHA1, "abc",
1529         "\xA9\x99\x3E\x36\x47\x06\x81\x6A\xBA\x3E"
1530         "\x25\x71\x78\x50\xC2\x6C\x9C\xD0\xD8\x9D" },
1531       { GCRY_MD_SHA1,
1532         "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
1533         "\x84\x98\x3E\x44\x1C\x3B\xD2\x6E\xBA\xAE"
1534         "\x4A\xA1\xF9\x51\x29\xE5\xE5\x46\x70\xF1" },
1535       { GCRY_MD_SHA1, "!" /* kludge for "a"*1000000 */ ,
1536         "\x34\xAA\x97\x3C\xD4\xC4\xDA\xA4\xF6\x1E"
1537         "\xEB\x2B\xDB\xAD\x27\x31\x65\x34\x01\x6F" },
1538       /* From RFC3874 */
1539       { GCRY_MD_SHA224, "abc",
1540         "\x23\x09\x7d\x22\x34\x05\xd8\x22\x86\x42\xa4\x77\xbd\xa2\x55\xb3"
1541         "\x2a\xad\xbc\xe4\xbd\xa0\xb3\xf7\xe3\x6c\x9d\xa7" },
1542       { GCRY_MD_SHA224,
1543         "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
1544         "\x75\x38\x8b\x16\x51\x27\x76\xcc\x5d\xba\x5d\xa1\xfd\x89\x01\x50"
1545         "\xb0\xc6\x45\x5c\xb4\xf5\x8b\x19\x52\x52\x25\x25" },
1546       { GCRY_MD_SHA224, "!",
1547         "\x20\x79\x46\x55\x98\x0c\x91\xd8\xbb\xb4\xc1\xea\x97\x61\x8a\x4b"
1548         "\xf0\x3f\x42\x58\x19\x48\xb2\xee\x4e\xe7\xad\x67" },
1549       { GCRY_MD_SHA256, "abc",
1550         "\xba\x78\x16\xbf\x8f\x01\xcf\xea\x41\x41\x40\xde\x5d\xae\x22\x23"
1551         "\xb0\x03\x61\xa3\x96\x17\x7a\x9c\xb4\x10\xff\x61\xf2\x00\x15\xad" },
1552       { GCRY_MD_SHA256,
1553         "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
1554         "\x24\x8d\x6a\x61\xd2\x06\x38\xb8\xe5\xc0\x26\x93\x0c\x3e\x60\x39"
1555         "\xa3\x3c\xe4\x59\x64\xff\x21\x67\xf6\xec\xed\xd4\x19\xdb\x06\xc1" },
1556       { GCRY_MD_SHA256, "!",
1557         "\xcd\xc7\x6e\x5c\x99\x14\xfb\x92\x81\xa1\xc7\xe2\x84\xd7\x3e\x67"
1558         "\xf1\x80\x9a\x48\xa4\x97\x20\x0e\x04\x6d\x39\xcc\xc7\x11\x2c\xd0" },
1559       { GCRY_MD_SHA384, "abc",
1560         "\xcb\x00\x75\x3f\x45\xa3\x5e\x8b\xb5\xa0\x3d\x69\x9a\xc6\x50\x07"
1561         "\x27\x2c\x32\xab\x0e\xde\xd1\x63\x1a\x8b\x60\x5a\x43\xff\x5b\xed"
1562         "\x80\x86\x07\x2b\xa1\xe7\xcc\x23\x58\xba\xec\xa1\x34\xc8\x25\xa7" },
1563       { GCRY_MD_SHA512, "abc",
1564         "\xDD\xAF\x35\xA1\x93\x61\x7A\xBA\xCC\x41\x73\x49\xAE\x20\x41\x31"
1565         "\x12\xE6\xFA\x4E\x89\xA9\x7E\xA2\x0A\x9E\xEE\xE6\x4B\x55\xD3\x9A"
1566         "\x21\x92\x99\x2A\x27\x4F\xC1\xA8\x36\xBA\x3C\x23\xA3\xFE\xEB\xBD"
1567         "\x45\x4D\x44\x23\x64\x3C\xE8\x0E\x2A\x9A\xC9\x4F\xA5\x4C\xA4\x9F" },
1568       { GCRY_MD_RMD160, "",
1569         "\x9c\x11\x85\xa5\xc5\xe9\xfc\x54\x61\x28"
1570         "\x08\x97\x7e\xe8\xf5\x48\xb2\x25\x8d\x31" },
1571       { GCRY_MD_RMD160, "a",
1572         "\x0b\xdc\x9d\x2d\x25\x6b\x3e\xe9\xda\xae"
1573         "\x34\x7b\xe6\xf4\xdc\x83\x5a\x46\x7f\xfe" },
1574       { GCRY_MD_RMD160, "abc",
1575         "\x8e\xb2\x08\xf7\xe0\x5d\x98\x7a\x9b\x04"
1576         "\x4a\x8e\x98\xc6\xb0\x87\xf1\x5a\x0b\xfc" },
1577       { GCRY_MD_RMD160, "message digest",
1578         "\x5d\x06\x89\xef\x49\xd2\xfa\xe5\x72\xb8"
1579         "\x81\xb1\x23\xa8\x5f\xfa\x21\x59\x5f\x36" },
1580       { GCRY_MD_CRC32, "", "\x00\x00\x00\x00" },
1581       { GCRY_MD_CRC32, "foo", "\x8c\x73\x65\x21" },
1582       { GCRY_MD_CRC32_RFC1510, "", "\x00\x00\x00\x00" },
1583       { GCRY_MD_CRC32_RFC1510, "foo", "\x73\x32\xbc\x33" },
1584       { GCRY_MD_CRC32_RFC1510, "test0123456789", "\xb8\x3e\x88\xd6" },
1585       { GCRY_MD_CRC32_RFC1510, "MASSACHVSETTS INSTITVTE OF TECHNOLOGY",
1586         "\xe3\x41\x80\xf7" },
1587 #if 0
1588       { GCRY_MD_CRC32_RFC1510, "\x80\x00", "\x3b\x83\x98\x4b" },
1589       { GCRY_MD_CRC32_RFC1510, "\x00\x08", "\x0e\xdb\x88\x32" },
1590       { GCRY_MD_CRC32_RFC1510, "\x00\x80", "\xed\xb8\x83\x20" },
1591 #endif
1592       { GCRY_MD_CRC32_RFC1510, "\x80", "\xed\xb8\x83\x20" },
1593 #if 0
1594       { GCRY_MD_CRC32_RFC1510, "\x80\x00\x00\x00", "\xed\x59\xb6\x3b" },
1595       { GCRY_MD_CRC32_RFC1510, "\x00\x00\x00\x01", "\x77\x07\x30\x96" },
1596 #endif
1597       { GCRY_MD_CRC24_RFC2440, "", "\xb7\x04\xce" },
1598       { GCRY_MD_CRC24_RFC2440, "foo", "\x4f\xc2\x55" },
1599
1600       { GCRY_MD_TIGER, "",
1601         "\x24\xF0\x13\x0C\x63\xAC\x93\x32\x16\x16\x6E\x76"
1602         "\xB1\xBB\x92\x5F\xF3\x73\xDE\x2D\x49\x58\x4E\x7A" },
1603       { GCRY_MD_TIGER, "abc",
1604         "\xF2\x58\xC1\xE8\x84\x14\xAB\x2A\x52\x7A\xB5\x41"
1605         "\xFF\xC5\xB8\xBF\x93\x5F\x7B\x95\x1C\x13\x29\x51" },
1606       { GCRY_MD_TIGER, "Tiger",
1607         "\x9F\x00\xF5\x99\x07\x23\x00\xDD\x27\x6A\xBB\x38"
1608         "\xC8\xEB\x6D\xEC\x37\x79\x0C\x11\x6F\x9D\x2B\xDF" },
1609       { GCRY_MD_TIGER, "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefg"
1610         "hijklmnopqrstuvwxyz0123456789+-",
1611         "\x87\xFB\x2A\x90\x83\x85\x1C\xF7\x47\x0D\x2C\xF8"
1612         "\x10\xE6\xDF\x9E\xB5\x86\x44\x50\x34\xA5\xA3\x86" },
1613       { GCRY_MD_TIGER, "ABCDEFGHIJKLMNOPQRSTUVWXYZ=abcdef"
1614         "ghijklmnopqrstuvwxyz+0123456789",
1615         "\x46\x7D\xB8\x08\x63\xEB\xCE\x48\x8D\xF1\xCD\x12"
1616         "\x61\x65\x5D\xE9\x57\x89\x65\x65\x97\x5F\x91\x97" },
1617       { GCRY_MD_TIGER, "Tiger - A Fast New Hash Function, "
1618         "by Ross Anderson and Eli Biham",
1619         "\x0C\x41\x0A\x04\x29\x68\x86\x8A\x16\x71\xDA\x5A"
1620         "\x3F\xD2\x9A\x72\x5E\xC1\xE4\x57\xD3\xCD\xB3\x03" },
1621       { GCRY_MD_TIGER, "Tiger - A Fast New Hash Function, "
1622         "by Ross Anderson and Eli Biham, proceedings of Fa"
1623         "st Software Encryption 3, Cambridge.",
1624         "\xEB\xF5\x91\xD5\xAF\xA6\x55\xCE\x7F\x22\x89\x4F"
1625         "\xF8\x7F\x54\xAC\x89\xC8\x11\xB6\xB0\xDA\x31\x93" },
1626       { GCRY_MD_TIGER, "Tiger - A Fast New Hash Function, "
1627         "by Ross Anderson and Eli Biham, proceedings of Fa"
1628         "st Software Encryption 3, Cambridge, 1996.",
1629         "\x3D\x9A\xEB\x03\xD1\xBD\x1A\x63\x57\xB2\x77\x4D"
1630         "\xFD\x6D\x5B\x24\xDD\x68\x15\x1D\x50\x39\x74\xFC" },
1631       { GCRY_MD_TIGER, "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefgh"
1632         "ijklmnopqrstuvwxyz0123456789+-ABCDEFGHIJKLMNOPQRS"
1633         "TUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+-",
1634         "\x00\xB8\x3E\xB4\xE5\x34\x40\xC5\x76\xAC\x6A\xAE"
1635         "\xE0\xA7\x48\x58\x25\xFD\x15\xE7\x0A\x59\xFF\xE4" },
1636
1637       { GCRY_MD_TIGER1, "",
1638         "\x32\x93\xAC\x63\x0C\x13\xF0\x24\x5F\x92\xBB\xB1"
1639         "\x76\x6E\x16\x16\x7A\x4E\x58\x49\x2D\xDE\x73\xF3" },
1640       { GCRY_MD_TIGER1, "a",
1641         "\x77\xBE\xFB\xEF\x2E\x7E\xF8\xAB\x2E\xC8\xF9\x3B"
1642         "\xF5\x87\xA7\xFC\x61\x3E\x24\x7F\x5F\x24\x78\x09" },
1643       { GCRY_MD_TIGER1, "abc",
1644         "\x2A\xAB\x14\x84\xE8\xC1\x58\xF2\xBF\xB8\xC5\xFF"
1645         "\x41\xB5\x7A\x52\x51\x29\x13\x1C\x95\x7B\x5F\x93" },
1646       { GCRY_MD_TIGER1, "message digest",
1647         "\xD9\x81\xF8\xCB\x78\x20\x1A\x95\x0D\xCF\x30\x48"
1648         "\x75\x1E\x44\x1C\x51\x7F\xCA\x1A\xA5\x5A\x29\xF6" },
1649       { GCRY_MD_TIGER1, "abcdefghijklmnopqrstuvwxyz",
1650         "\x17\x14\xA4\x72\xEE\xE5\x7D\x30\x04\x04\x12\xBF"
1651         "\xCC\x55\x03\x2A\x0B\x11\x60\x2F\xF3\x7B\xEE\xE9" },
1652       { GCRY_MD_TIGER1,
1653         "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
1654         "\x0F\x7B\xF9\xA1\x9B\x9C\x58\xF2\xB7\x61\x0D\xF7"
1655         "\xE8\x4F\x0A\xC3\xA7\x1C\x63\x1E\x7B\x53\xF7\x8E" },
1656       { GCRY_MD_TIGER1,
1657         "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
1658         "abcdefghijklmnopqrstuvwxyz" "0123456789",
1659         "\x8D\xCE\xA6\x80\xA1\x75\x83\xEE\x50\x2B\xA3\x8A"
1660         "\x3C\x36\x86\x51\x89\x0F\xFB\xCC\xDC\x49\xA8\xCC" },
1661       { GCRY_MD_TIGER1,
1662         "1234567890" "1234567890" "1234567890" "1234567890"
1663         "1234567890" "1234567890" "1234567890" "1234567890",
1664         "\x1C\x14\x79\x55\x29\xFD\x9F\x20\x7A\x95\x8F\x84"
1665         "\xC5\x2F\x11\xE8\x87\xFA\x0C\xAB\xDF\xD9\x1B\xFD" },
1666       { GCRY_MD_TIGER1, "!",
1667         "\x6D\xB0\xE2\x72\x9C\xBE\xAD\x93\xD7\x15\xC6\xA7"
1668         "\xD3\x63\x02\xE9\xB3\xCE\xE0\xD2\xBC\x31\x4B\x41" },
1669
1670       { GCRY_MD_TIGER2, "",
1671         "\x44\x41\xBE\x75\xF6\x01\x87\x73\xC2\x06\xC2\x27"
1672         "\x45\x37\x4B\x92\x4A\xA8\x31\x3F\xEF\x91\x9F\x41" },
1673       { GCRY_MD_TIGER2, "a",
1674         "\x67\xE6\xAE\x8E\x9E\x96\x89\x99\xF7\x0A\x23\xE7"
1675         "\x2A\xEA\xA9\x25\x1C\xBC\x7C\x78\xA7\x91\x66\x36" },
1676       { GCRY_MD_TIGER2, "abc",
1677         "\xF6\x8D\x7B\xC5\xAF\x4B\x43\xA0\x6E\x04\x8D\x78"
1678         "\x29\x56\x0D\x4A\x94\x15\x65\x8B\xB0\xB1\xF3\xBF" },
1679       { GCRY_MD_TIGER2, "message digest",
1680         "\xE2\x94\x19\xA1\xB5\xFA\x25\x9D\xE8\x00\x5E\x7D"
1681         "\xE7\x50\x78\xEA\x81\xA5\x42\xEF\x25\x52\x46\x2D" },
1682       { GCRY_MD_TIGER2, "abcdefghijklmnopqrstuvwxyz",
1683         "\xF5\xB6\xB6\xA7\x8C\x40\x5C\x85\x47\xE9\x1C\xD8"
1684         "\x62\x4C\xB8\xBE\x83\xFC\x80\x4A\x47\x44\x88\xFD" },
1685       { GCRY_MD_TIGER2,
1686         "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq",
1687         "\xA6\x73\x7F\x39\x97\xE8\xFB\xB6\x3D\x20\xD2\xDF"
1688         "\x88\xF8\x63\x76\xB5\xFE\x2D\x5C\xE3\x66\x46\xA9" },
1689       { GCRY_MD_TIGER2,
1690         "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
1691         "abcdefghijklmnopqrstuvwxyz" "0123456789",
1692         "\xEA\x9A\xB6\x22\x8C\xEE\x7B\x51\xB7\x75\x44\xFC"
1693         "\xA6\x06\x6C\x8C\xBB\x5B\xBA\xE6\x31\x95\x05\xCD" },
1694       { GCRY_MD_TIGER2,
1695         "1234567890" "1234567890" "1234567890" "1234567890"
1696         "1234567890" "1234567890" "1234567890" "1234567890",
1697         "\xD8\x52\x78\x11\x53\x29\xEB\xAA\x0E\xEC\x85\xEC"
1698         "\xDC\x53\x96\xFD\xA8\xAA\x3A\x58\x20\x94\x2F\xFF" },
1699       { GCRY_MD_TIGER2, "!",
1700         "\xE0\x68\x28\x1F\x06\x0F\x55\x16\x28\xCC\x57\x15"
1701         "\xB9\xD0\x22\x67\x96\x91\x4D\x45\xF7\x71\x7C\xF4" },
1702
1703       { GCRY_MD_WHIRLPOOL, "",
1704         "\x19\xFA\x61\xD7\x55\x22\xA4\x66\x9B\x44\xE3\x9C\x1D\x2E\x17\x26"
1705         "\xC5\x30\x23\x21\x30\xD4\x07\xF8\x9A\xFE\xE0\x96\x49\x97\xF7\xA7"
1706         "\x3E\x83\xBE\x69\x8B\x28\x8F\xEB\xCF\x88\xE3\xE0\x3C\x4F\x07\x57"
1707         "\xEA\x89\x64\xE5\x9B\x63\xD9\x37\x08\xB1\x38\xCC\x42\xA6\x6E\xB3" },
1708       { GCRY_MD_WHIRLPOOL, "a",
1709         "\x8A\xCA\x26\x02\x79\x2A\xEC\x6F\x11\xA6\x72\x06\x53\x1F\xB7\xD7"
1710         "\xF0\xDF\xF5\x94\x13\x14\x5E\x69\x73\xC4\x50\x01\xD0\x08\x7B\x42"
1711         "\xD1\x1B\xC6\x45\x41\x3A\xEF\xF6\x3A\x42\x39\x1A\x39\x14\x5A\x59"
1712         "\x1A\x92\x20\x0D\x56\x01\x95\xE5\x3B\x47\x85\x84\xFD\xAE\x23\x1A" },
1713       { GCRY_MD_WHIRLPOOL, "a",
1714         "\x8A\xCA\x26\x02\x79\x2A\xEC\x6F\x11\xA6\x72\x06\x53\x1F\xB7\xD7"
1715         "\xF0\xDF\xF5\x94\x13\x14\x5E\x69\x73\xC4\x50\x01\xD0\x08\x7B\x42"
1716         "\xD1\x1B\xC6\x45\x41\x3A\xEF\xF6\x3A\x42\x39\x1A\x39\x14\x5A\x59"
1717         "\x1A\x92\x20\x0D\x56\x01\x95\xE5\x3B\x47\x85\x84\xFD\xAE\x23\x1A" },
1718       { GCRY_MD_WHIRLPOOL,
1719         "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789",
1720         "\xDC\x37\xE0\x08\xCF\x9E\xE6\x9B\xF1\x1F\x00\xED\x9A\xBA\x26\x90"
1721         "\x1D\xD7\xC2\x8C\xDE\xC0\x66\xCC\x6A\xF4\x2E\x40\xF8\x2F\x3A\x1E"
1722         "\x08\xEB\xA2\x66\x29\x12\x9D\x8F\xB7\xCB\x57\x21\x1B\x92\x81\xA6"
1723         "\x55\x17\xCC\x87\x9D\x7B\x96\x21\x42\xC6\x5F\x5A\x7A\xF0\x14\x67" },
1724       { GCRY_MD_WHIRLPOOL,
1725         "!",
1726         "\x0C\x99\x00\x5B\xEB\x57\xEF\xF5\x0A\x7C\xF0\x05\x56\x0D\xDF\x5D"
1727         "\x29\x05\x7F\xD8\x6B\x20\xBF\xD6\x2D\xEC\xA0\xF1\xCC\xEA\x4A\xF5"
1728         "\x1F\xC1\x54\x90\xED\xDC\x47\xAF\x32\xBB\x2B\x66\xC3\x4F\xF9\xAD"
1729         "\x8C\x60\x08\xAD\x67\x7F\x77\x12\x69\x53\xB2\x26\xE4\xED\x8B\x01" },
1730       { 0 },
1731     };
1732   int i;
1733
1734   if (verbose)
1735     fprintf (stderr, "Starting hash checks.\n");
1736
1737   for (i = 0; algos[i].md; i++)
1738     {
1739       if ((gcry_md_test_algo (algos[i].md) || algos[i].md == GCRY_MD_MD5)
1740           && in_fips_mode)
1741         {
1742           if (verbose)
1743             fprintf (stderr, "  algorithm %d not available in fips mode\n",
1744                      algos[i].md);
1745           continue;
1746         }
1747       if (verbose)
1748         fprintf (stderr, "  checking %s [%i] for length %zi\n",
1749                  gcry_md_algo_name (algos[i].md),
1750                  algos[i].md,
1751                  !strcmp (algos[i].data, "!")?
1752                  1000000 : strlen(algos[i].data));
1753
1754       check_one_md (algos[i].md, algos[i].data, strlen (algos[i].data),
1755                     algos[i].expect);
1756     }
1757
1758   if (verbose)
1759     fprintf (stderr, "Completed hash checks.\n");
1760 }
1761
1762 static void
1763 check_one_hmac (int algo, const char *data, int datalen,
1764                 const char *key, int keylen, const char *expect)
1765 {
1766   gcry_md_hd_t hd, hd2;
1767   unsigned char *p;
1768   int mdlen;
1769   int i;
1770   gcry_error_t err = 0;
1771
1772   err = gcry_md_open (&hd, algo, GCRY_MD_FLAG_HMAC);
1773   if (err)
1774     {
1775       fail ("algo %d, gcry_md_open failed: %s\n", algo, gpg_strerror (err));
1776       return;
1777     }
1778
1779   mdlen = gcry_md_get_algo_dlen (algo);
1780   if (mdlen < 1 || mdlen > 500)
1781     {
1782       fail ("algo %d, gcry_md_get_algo_dlen failed: %d\n", algo, mdlen);
1783       return;
1784     }
1785
1786   gcry_md_setkey( hd, key, keylen );
1787
1788   gcry_md_write (hd, data, datalen);
1789
1790   err = gcry_md_copy (&hd2, hd);
1791   if (err)
1792     {
1793       fail ("algo %d, gcry_md_copy failed: %s\n", algo, gpg_strerror (err));
1794     }
1795
1796   gcry_md_close (hd);
1797
1798   p = gcry_md_read (hd2, algo);
1799   if (!p)
1800     fail("algo %d, hmac gcry_md_read failed\n", algo);
1801
1802   if (memcmp (p, expect, mdlen))
1803     {
1804       printf ("computed: ");
1805       for (i = 0; i < mdlen; i++)
1806         printf ("%02x ", p[i] & 0xFF);
1807       printf ("\nexpected: ");
1808       for (i = 0; i < mdlen; i++)
1809         printf ("%02x ", expect[i] & 0xFF);
1810       printf ("\n");
1811
1812       fail ("algo %d, digest mismatch\n", algo);
1813     }
1814
1815   gcry_md_close (hd2);
1816 }
1817
1818 static void
1819 check_hmac (void)
1820 {
1821   static struct algos
1822   {
1823     int md;
1824     const char *data;
1825     const char *key;
1826     const char *expect;
1827   } algos[] =
1828     {
1829       { GCRY_MD_MD5, "what do ya want for nothing?", "Jefe",
1830         "\x75\x0c\x78\x3e\x6a\xb0\xb5\x03\xea\xa8\x6e\x31\x0a\x5d\xb7\x38" },
1831       { GCRY_MD_MD5,
1832         "Hi There",
1833         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b",
1834         "\x92\x94\x72\x7a\x36\x38\xbb\x1c\x13\xf4\x8e\xf8\x15\x8b\xfc\x9d" },
1835       { GCRY_MD_MD5,
1836         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
1837         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
1838         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
1839         "\xdd\xdd\xdd\xdd\xdd",
1840         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA",
1841         "\x56\xbe\x34\x52\x1d\x14\x4c\x88\xdb\xb8\xc7\x33\xf0\xe8\xb3\xf6" },
1842       { GCRY_MD_MD5,
1843         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
1844         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
1845         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
1846         "\xcd\xcd\xcd\xcd\xcd",
1847         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
1848         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
1849         "\x69\x7e\xaf\x0a\xca\x3a\x3a\xea\x3a\x75\x16\x47\x46\xff\xaa\x79" },
1850       { GCRY_MD_MD5, "Test With Truncation",
1851         "\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c\x0c",
1852         "\x56\x46\x1e\xf2\x34\x2e\xdc\x00\xf9\xba\xb9\x95\x69\x0e\xfd\x4c" },
1853       { GCRY_MD_MD5, "Test Using Larger Than Block-Size Key - Hash Key First",
1854         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1855         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1856         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1857         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1858         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1859         "\xaa\xaa\xaa\xaa\xaa",
1860         "\x6b\x1a\xb7\xfe\x4b\xd7\xbf\x8f\x0b\x62\xe6\xce\x61\xb9\xd0\xcd" },
1861       { GCRY_MD_MD5,
1862         "Test Using Larger Than Block-Size Key and Larger Than One Block-Size Data",
1863         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1864         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1865         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1866         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1867         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1868         "\xaa\xaa\xaa\xaa\xaa",
1869         "\x6f\x63\x0f\xad\x67\xcd\xa0\xee\x1f\xb1\xf5\x62\xdb\x3a\xa5\x3e", },
1870       { GCRY_MD_SHA256, "what do ya want for nothing?", "Jefe",
1871         "\x5b\xdc\xc1\x46\xbf\x60\x75\x4e\x6a\x04\x24\x26\x08\x95\x75\xc7\x5a"
1872         "\x00\x3f\x08\x9d\x27\x39\x83\x9d\xec\x58\xb9\x64\xec\x38\x43" },
1873       { GCRY_MD_SHA256,
1874         "Hi There",
1875         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
1876         "\x0b\x0b\x0b",
1877         "\xb0\x34\x4c\x61\xd8\xdb\x38\x53\x5c\xa8\xaf\xce\xaf\x0b\xf1\x2b\x88"
1878         "\x1d\xc2\x00\xc9\x83\x3d\xa7\x26\xe9\x37\x6c\x2e\x32\xcf\xf7" },
1879       { GCRY_MD_SHA256,
1880         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
1881         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
1882         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
1883         "\xdd\xdd\xdd\xdd\xdd",
1884         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
1885         "\xAA\xAA\xAA\xAA",
1886         "\x77\x3e\xa9\x1e\x36\x80\x0e\x46\x85\x4d\xb8\xeb\xd0\x91\x81\xa7"
1887         "\x29\x59\x09\x8b\x3e\xf8\xc1\x22\xd9\x63\x55\x14\xce\xd5\x65\xfe" },
1888       { GCRY_MD_SHA256,
1889         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
1890         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
1891         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
1892         "\xcd\xcd\xcd\xcd\xcd",
1893         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
1894         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
1895         "\x82\x55\x8a\x38\x9a\x44\x3c\x0e\xa4\xcc\x81\x98\x99\xf2\x08"
1896         "\x3a\x85\xf0\xfa\xa3\xe5\x78\xf8\x07\x7a\x2e\x3f\xf4\x67\x29\x66\x5b" },
1897       { GCRY_MD_SHA256,
1898         "Test Using Larger Than Block-Size Key - Hash Key First",
1899         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1900         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1901         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1902         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1903         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1904         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1905         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1906         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1907         "\xaa\xaa\xaa",
1908         "\x60\xe4\x31\x59\x1e\xe0\xb6\x7f\x0d\x8a\x26\xaa\xcb\xf5\xb7\x7f"
1909         "\x8e\x0b\xc6\x21\x37\x28\xc5\x14\x05\x46\x04\x0f\x0e\xe3\x7f\x54" },
1910       { GCRY_MD_SHA256,
1911         "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
1912         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1913         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1914         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1915         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1916         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1917         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1918         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1919         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1920         "\xaa\xaa\xaa",
1921         "\x9b\x09\xff\xa7\x1b\x94\x2f\xcb\x27\x63\x5f\xbc\xd5\xb0\xe9\x44"
1922         "\xbf\xdc\x63\x64\x4f\x07\x13\x93\x8a\x7f\x51\x53\x5c\x3a\x35\xe2" },
1923       { GCRY_MD_SHA224, "what do ya want for nothing?", "Jefe",
1924         "\xa3\x0e\x01\x09\x8b\xc6\xdb\xbf\x45\x69\x0f\x3a\x7e\x9e\x6d\x0f"
1925         "\x8b\xbe\xa2\xa3\x9e\x61\x48\x00\x8f\xd0\x5e\x44" },
1926       { GCRY_MD_SHA224,
1927         "Hi There",
1928         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
1929         "\x0b\x0b\x0b",
1930         "\x89\x6f\xb1\x12\x8a\xbb\xdf\x19\x68\x32\x10\x7c\xd4\x9d\xf3\x3f\x47"
1931         "\xb4\xb1\x16\x99\x12\xba\x4f\x53\x68\x4b\x22" },
1932       { GCRY_MD_SHA224,
1933         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
1934         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
1935         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
1936         "\xdd\xdd\xdd\xdd\xdd",
1937         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
1938         "\xAA\xAA\xAA\xAA",
1939         "\x7f\xb3\xcb\x35\x88\xc6\xc1\xf6\xff\xa9\x69\x4d\x7d\x6a\xd2\x64"
1940         "\x93\x65\xb0\xc1\xf6\x5d\x69\xd1\xec\x83\x33\xea" },
1941       { GCRY_MD_SHA224,
1942         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
1943         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
1944         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
1945         "\xcd\xcd\xcd\xcd\xcd",
1946         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
1947         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
1948         "\x6c\x11\x50\x68\x74\x01\x3c\xac\x6a\x2a\xbc\x1b\xb3\x82\x62"
1949         "\x7c\xec\x6a\x90\xd8\x6e\xfc\x01\x2d\xe7\xaf\xec\x5a" },
1950       { GCRY_MD_SHA224,
1951         "Test Using Larger Than Block-Size Key - Hash Key First",
1952         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1953         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1954         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1955         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1956         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1957         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1958         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1959         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1960         "\xaa\xaa\xaa",
1961         "\x95\xe9\xa0\xdb\x96\x20\x95\xad\xae\xbe\x9b\x2d\x6f\x0d\xbc\xe2"
1962         "\xd4\x99\xf1\x12\xf2\xd2\xb7\x27\x3f\xa6\x87\x0e" },
1963       { GCRY_MD_SHA224,
1964         "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
1965         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1966         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1967         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1968         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1969         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1970         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1971         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1972         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
1973         "\xaa\xaa\xaa",
1974         "\x3a\x85\x41\x66\xac\x5d\x9f\x02\x3f\x54\xd5\x17\xd0\xb3\x9d\xbd"
1975         "\x94\x67\x70\xdb\x9c\x2b\x95\xc9\xf6\xf5\x65\xd1" },
1976       { GCRY_MD_SHA384, "what do ya want for nothing?", "Jefe",
1977         "\xaf\x45\xd2\xe3\x76\x48\x40\x31\x61\x7f\x78\xd2\xb5\x8a\x6b\x1b"
1978         "\x9c\x7e\xf4\x64\xf5\xa0\x1b\x47\xe4\x2e\xc3\x73\x63\x22\x44\x5e"
1979         "\x8e\x22\x40\xca\x5e\x69\xe2\xc7\x8b\x32\x39\xec\xfa\xb2\x16\x49" },
1980       { GCRY_MD_SHA384,
1981         "Hi There",
1982         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
1983         "\x0b\x0b\x0b",
1984         "\xaf\xd0\x39\x44\xd8\x48\x95\x62\x6b\x08\x25\xf4\xab\x46\x90\x7f\x15"
1985         "\xf9\xda\xdb\xe4\x10\x1e\xc6\x82\xaa\x03\x4c\x7c\xeb\xc5\x9c\xfa\xea"
1986         "\x9e\xa9\x07\x6e\xde\x7f\x4a\xf1\x52\xe8\xb2\xfa\x9c\xb6" },
1987       { GCRY_MD_SHA384,
1988         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
1989         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
1990         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
1991         "\xdd\xdd\xdd\xdd\xdd",
1992         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
1993         "\xAA\xAA\xAA\xAA",
1994         "\x88\x06\x26\x08\xd3\xe6\xad\x8a\x0a\xa2\xac\xe0\x14\xc8\xa8\x6f"
1995         "\x0a\xa6\x35\xd9\x47\xac\x9f\xeb\xe8\x3e\xf4\xe5\x59\x66\x14\x4b"
1996         "\x2a\x5a\xb3\x9d\xc1\x38\x14\xb9\x4e\x3a\xb6\xe1\x01\xa3\x4f\x27" },
1997       { GCRY_MD_SHA384,
1998         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
1999         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
2000         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
2001         "\xcd\xcd\xcd\xcd\xcd",
2002         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
2003         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
2004         "\x3e\x8a\x69\xb7\x78\x3c\x25\x85\x19\x33\xab\x62\x90\xaf\x6c\xa7"
2005         "\x7a\x99\x81\x48\x08\x50\x00\x9c\xc5\x57\x7c\x6e\x1f\x57\x3b\x4e"
2006         "\x68\x01\xdd\x23\xc4\xa7\xd6\x79\xcc\xf8\xa3\x86\xc6\x74\xcf\xfb" },
2007       { GCRY_MD_SHA384,
2008         "Test Using Larger Than Block-Size Key - Hash Key First",
2009         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2010         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2011         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2012         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2013         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2014         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2015         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2016         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2017         "\xaa\xaa\xaa",
2018         "\x4e\xce\x08\x44\x85\x81\x3e\x90\x88\xd2\xc6\x3a\x04\x1b\xc5\xb4"
2019         "\x4f\x9e\xf1\x01\x2a\x2b\x58\x8f\x3c\xd1\x1f\x05\x03\x3a\xc4\xc6"
2020         "\x0c\x2e\xf6\xab\x40\x30\xfe\x82\x96\x24\x8d\xf1\x63\xf4\x49\x52" },
2021       { GCRY_MD_SHA384,
2022         "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
2023         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2024         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2025         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2026         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2027         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2028         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2029         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2030         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2031         "\xaa\xaa\xaa",
2032         "\x66\x17\x17\x8e\x94\x1f\x02\x0d\x35\x1e\x2f\x25\x4e\x8f\xd3\x2c"
2033         "\x60\x24\x20\xfe\xb0\xb8\xfb\x9a\xdc\xce\xbb\x82\x46\x1e\x99\xc5"
2034         "\xa6\x78\xcc\x31\xe7\x99\x17\x6d\x38\x60\xe6\x11\x0c\x46\x52\x3e" },
2035       { GCRY_MD_SHA512, "what do ya want for nothing?", "Jefe",
2036         "\x16\x4b\x7a\x7b\xfc\xf8\x19\xe2\xe3\x95\xfb\xe7\x3b\x56\xe0\xa3"
2037         "\x87\xbd\x64\x22\x2e\x83\x1f\xd6\x10\x27\x0c\xd7\xea\x25\x05\x54"
2038         "\x97\x58\xbf\x75\xc0\x5a\x99\x4a\x6d\x03\x4f\x65\xf8\xf0\xe6\xfd"
2039         "\xca\xea\xb1\xa3\x4d\x4a\x6b\x4b\x63\x6e\x07\x0a\x38\xbc\xe7\x37" },
2040       { GCRY_MD_SHA512,
2041         "Hi There",
2042         "\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b\x0b"
2043         "\x0b\x0b\x0b",
2044         "\x87\xaa\x7c\xde\xa5\xef\x61\x9d\x4f\xf0\xb4\x24\x1a\x1d\x6c\xb0"
2045         "\x23\x79\xf4\xe2\xce\x4e\xc2\x78\x7a\xd0\xb3\x05\x45\xe1\x7c\xde"
2046         "\xda\xa8\x33\xb7\xd6\xb8\xa7\x02\x03\x8b\x27\x4e\xae\xa3\xf4\xe4"
2047         "\xbe\x9d\x91\x4e\xeb\x61\xf1\x70\x2e\x69\x6c\x20\x3a\x12\x68\x54" },
2048       { GCRY_MD_SHA512,
2049         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
2050         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
2051         "\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd\xdd"
2052         "\xdd\xdd\xdd\xdd\xdd",
2053         "\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA\xAA"
2054         "\xAA\xAA\xAA\xAA",
2055         "\xfa\x73\xb0\x08\x9d\x56\xa2\x84\xef\xb0\xf0\x75\x6c\x89\x0b\xe9"
2056         "\xb1\xb5\xdb\xdd\x8e\xe8\x1a\x36\x55\xf8\x3e\x33\xb2\x27\x9d\x39"
2057         "\xbf\x3e\x84\x82\x79\xa7\x22\xc8\x06\xb4\x85\xa4\x7e\x67\xc8\x07"
2058         "\xb9\x46\xa3\x37\xbe\xe8\x94\x26\x74\x27\x88\x59\xe1\x32\x92\xfb"  },
2059       { GCRY_MD_SHA512,
2060         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
2061         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
2062         "\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd\xcd"
2063         "\xcd\xcd\xcd\xcd\xcd",
2064         "\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f"
2065         "\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19",
2066         "\xb0\xba\x46\x56\x37\x45\x8c\x69\x90\xe5\xa8\xc5\xf6\x1d\x4a\xf7"
2067         "\xe5\x76\xd9\x7f\xf9\x4b\x87\x2d\xe7\x6f\x80\x50\x36\x1e\xe3\xdb"
2068         "\xa9\x1c\xa5\xc1\x1a\xa2\x5e\xb4\xd6\x79\x27\x5c\xc5\x78\x80\x63"
2069         "\xa5\xf1\x97\x41\x12\x0c\x4f\x2d\xe2\xad\xeb\xeb\x10\xa2\x98\xdd" },
2070       { GCRY_MD_SHA512,
2071         "Test Using Larger Than Block-Size Key - Hash Key First",
2072         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2073         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2074         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2075         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2076         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2077         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2078         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2079         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2080         "\xaa\xaa\xaa",
2081         "\x80\xb2\x42\x63\xc7\xc1\xa3\xeb\xb7\x14\x93\xc1\xdd\x7b\xe8\xb4"
2082         "\x9b\x46\xd1\xf4\x1b\x4a\xee\xc1\x12\x1b\x01\x37\x83\xf8\xf3\x52"
2083         "\x6b\x56\xd0\x37\xe0\x5f\x25\x98\xbd\x0f\xd2\x21\x5d\x6a\x1e\x52"
2084         "\x95\xe6\x4f\x73\xf6\x3f\x0a\xec\x8b\x91\x5a\x98\x5d\x78\x65\x98" },
2085       { GCRY_MD_SHA512,
2086         "This is a test using a larger than block-size key and a larger than block-size data. The key needs to be hashed before being used by the HMAC algorithm.",
2087         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2088         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2089         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2090         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2091         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2092         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2093         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2094         "\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa\xaa"
2095         "\xaa\xaa\xaa",
2096         "\xe3\x7b\x6a\x77\x5d\xc8\x7d\xba\xa4\xdf\xa9\xf9\x6e\x5e\x3f\xfd"
2097         "\xde\xbd\x71\xf8\x86\x72\x89\x86\x5d\xf5\xa3\x2d\x20\xcd\xc9\x44"
2098         "\xb6\x02\x2c\xac\x3c\x49\x82\xb1\x0d\x5e\xeb\x55\xc3\xe4\xde\x15"
2099         "\x13\x46\x76\xfb\x6d\xe0\x44\x60\x65\xc9\x74\x40\xfa\x8c\x6a\x58" },
2100       { 0 },
2101     };
2102   int i;
2103
2104   if (verbose)
2105     fprintf (stderr, "Starting hashed MAC checks.\n");
2106
2107   for (i = 0; algos[i].md; i++)
2108     {
2109       if ((gcry_md_test_algo (algos[i].md) || algos[i].md == GCRY_MD_MD5)
2110           && in_fips_mode)
2111         {
2112           if (verbose)
2113             fprintf (stderr, "  algorithm %d not available in fips mode\n",
2114                      algos[i].md);
2115           continue;
2116         }
2117       if (verbose)
2118         fprintf (stderr,
2119                  "  checking %s [%i] for %zi byte key and %zi byte data\n",
2120                  gcry_md_algo_name (algos[i].md),
2121                  algos[i].md,
2122                  strlen(algos[i].key), strlen(algos[i].data));
2123
2124       check_one_hmac (algos[i].md, algos[i].data, strlen (algos[i].data),
2125                       algos[i].key, strlen(algos[i].key),
2126                       algos[i].expect);
2127     }
2128
2129   if (verbose)
2130     fprintf (stderr, "Completed hashed MAC checks.\n");
2131  }
2132
2133 /* Check that the signature SIG matches the hash HASH. PKEY is the
2134    public key used for the verification. BADHASH is a hasvalue which
2135    should; result in a bad signature status. */
2136 static void
2137 verify_one_signature (gcry_sexp_t pkey, gcry_sexp_t hash,
2138                       gcry_sexp_t badhash, gcry_sexp_t sig)
2139 {
2140   gcry_error_t rc;
2141
2142   rc = gcry_pk_verify (sig, hash, pkey);
2143   if (rc)
2144     fail ("gcry_pk_verify failed: %s\n", gpg_strerror (rc));
2145   rc = gcry_pk_verify (sig, badhash, pkey);
2146   if (gcry_err_code (rc) != GPG_ERR_BAD_SIGNATURE)
2147     fail ("gcry_pk_verify failed to detect a bad signature: %s\n",
2148           gpg_strerror (rc));
2149 }
2150
2151
2152 /* Test the public key sign function using the private ket SKEY. PKEY
2153    is used for verification. */
2154 static void
2155 check_pubkey_sign (int n, gcry_sexp_t skey, gcry_sexp_t pkey)
2156 {
2157   gcry_error_t rc;
2158   gcry_sexp_t sig, badhash, hash;
2159   int dataidx;
2160   static const char baddata[] =
2161     "(data\n (flags pkcs1)\n"
2162     " (hash sha1 #11223344556677889900AABBCCDDEEFF10203041#))\n";
2163   static struct
2164   {
2165     const char *data;
2166     int expected_rc;
2167   } datas[] =
2168     {
2169       { "(data\n (flags pkcs1)\n"
2170         " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
2171         0 },
2172       /* This test is to see whether hash algorithms not hard wired in
2173          pubkey.c are detected:  */
2174       { "(data\n (flags pkcs1)\n"
2175         " (hash oid.1.3.14.3.2.29 "
2176         "       #11223344556677889900AABBCCDDEEFF10203040#))\n",
2177         0 },
2178       { "(data\n (flags )\n"
2179         " (hash sha1 #11223344556677889900AABBCCDDEEFF10203040#))\n",
2180         GPG_ERR_CONFLICT },
2181       { "(data\n (flags pkcs1)\n"
2182         " (hash foo #11223344556677889900AABBCCDDEEFF10203040#))\n",
2183         GPG_ERR_DIGEST_ALGO },
2184       { "(data\n (flags )\n" " (value #11223344556677889900AA#))\n",
2185         0 },
2186       { "(data\n (flags )\n" " (value #0090223344556677889900AA#))\n",
2187         0 },
2188       { "(data\n (flags raw)\n" " (value #11223344556677889900AA#))\n",
2189         0 },
2190       { "(data\n (flags pkcs1)\n"
2191         " (value #11223344556677889900AA#))\n",
2192         GPG_ERR_CONFLICT },
2193       { "(data\n (flags raw foo)\n"
2194         " (value #11223344556677889900AA#))\n",
2195         GPG_ERR_INV_FLAG },
2196       { NULL }
2197     };
2198
2199   (void)n;
2200
2201   rc = gcry_sexp_sscan (&badhash, NULL, baddata, strlen (baddata));
2202   if (rc)
2203     die ("converting data failed: %s\n", gpg_strerror (rc));
2204
2205   for (dataidx = 0; datas[dataidx].data; dataidx++)
2206     {
2207       if (verbose)
2208         fprintf (stderr, "  signature test %d\n", dataidx);
2209
2210       rc = gcry_sexp_sscan (&hash, NULL, datas[dataidx].data,
2211                             strlen (datas[dataidx].data));
2212       if (rc)
2213         die ("converting data failed: %s\n", gpg_strerror (rc));
2214
2215       rc = gcry_pk_sign (&sig, hash, skey);
2216       if (gcry_err_code (rc) != datas[dataidx].expected_rc)
2217         fail ("gcry_pk_sign failed: %s\n", gpg_strerror (rc));
2218
2219       if (!rc)
2220         verify_one_signature (pkey, hash, badhash, sig);
2221
2222       gcry_sexp_release (sig);
2223       sig = NULL;
2224       gcry_sexp_release (hash);
2225       hash = NULL;
2226     }
2227
2228   gcry_sexp_release (badhash);
2229 }
2230
2231 static void
2232 check_pubkey_grip (int n, const unsigned char *grip,
2233                    gcry_sexp_t skey, gcry_sexp_t pkey)
2234 {
2235   unsigned char sgrip[20], pgrip[20];
2236
2237   if (!gcry_pk_get_keygrip (skey, sgrip))
2238     die ("get keygrip for private RSA key failed\n");
2239   if (!gcry_pk_get_keygrip (pkey, pgrip))
2240     die ("[%i] get keygrip for public RSA key failed\n", n);
2241   if (memcmp (sgrip, pgrip, 20))
2242     fail ("[%i] keygrips don't match\n", n);
2243   if (memcmp (sgrip, grip, 20))
2244     fail ("wrong keygrip for RSA key\n");
2245 }
2246
2247 static void
2248 do_check_one_pubkey (int n, gcry_sexp_t skey, gcry_sexp_t pkey,
2249                      const unsigned char *grip, int flags)
2250 {
2251  if (flags & FLAG_SIGN)
2252     check_pubkey_sign (n, skey, pkey);
2253  if (grip && (flags & FLAG_GRIP))
2254    check_pubkey_grip (n, grip, skey, pkey);
2255 }
2256
2257 static void
2258 check_one_pubkey (int n, test_spec_pubkey_t spec)
2259 {
2260   gcry_error_t err = GPG_ERR_NO_ERROR;
2261   gcry_sexp_t skey, pkey;
2262
2263   err = gcry_sexp_sscan (&skey, NULL, spec.key.secret,
2264                          strlen (spec.key.secret));
2265   if (!err)
2266     err = gcry_sexp_sscan (&pkey, NULL, spec.key.public,
2267                            strlen (spec.key.public));
2268   if (err)
2269     die ("converting sample key failed: %s\n", gpg_strerror (err));
2270
2271   do_check_one_pubkey (n, skey, pkey,
2272                        (const unsigned char*)spec.key.grip, spec.flags);
2273
2274   gcry_sexp_release (skey);
2275   gcry_sexp_release (pkey);
2276 }
2277
2278 static void
2279 get_keys_new (gcry_sexp_t *pkey, gcry_sexp_t *skey)
2280 {
2281   gcry_sexp_t key_spec, key, pub_key, sec_key;
2282   int rc;
2283   if (verbose)
2284     fprintf (stderr, "  generating RSA key:");
2285   rc = gcry_sexp_new (&key_spec,
2286                       in_fips_mode ? "(genkey (rsa (nbits 4:1024)))"
2287                       : "(genkey (rsa (nbits 4:1024)(transient-key)))",
2288                       0, 1);
2289   if (rc)
2290     die ("error creating S-expression: %s\n", gpg_strerror (rc));
2291   rc = gcry_pk_genkey (&key, key_spec);
2292   gcry_sexp_release (key_spec);
2293   if (rc)
2294     die ("error generating RSA key: %s\n", gpg_strerror (rc));
2295
2296   pub_key = gcry_sexp_find_token (key, "public-key", 0);
2297   if (! pub_key)
2298     die ("public part missing in key\n");
2299
2300   sec_key = gcry_sexp_find_token (key, "private-key", 0);
2301   if (! sec_key)
2302     die ("private part missing in key\n");
2303
2304   gcry_sexp_release (key);
2305   *pkey = pub_key;
2306   *skey = sec_key;
2307 }
2308
2309 static void
2310 check_one_pubkey_new (int n)
2311 {
2312   gcry_sexp_t skey, pkey;
2313
2314   get_keys_new (&pkey, &skey);
2315   do_check_one_pubkey (n, skey, pkey, NULL, FLAG_SIGN | FLAG_CRYPT);
2316 }
2317
2318 /* Run all tests for the public key functions. */
2319 static void
2320 check_pubkey (void)
2321 {
2322   test_spec_pubkey_t pubkeys[] =
2323     {
2324       {
2325         GCRY_PK_RSA, FLAG_CRYPT | FLAG_SIGN,
2326
2327         { "(private-key\n"
2328           " (rsa\n"
2329           "  (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
2330           "      2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
2331           "      ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
2332           "      891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea251#)\n"
2333           "  (e #010001#)\n"
2334           "  (d #046129F2489D71579BE0A75FE029BD6CDB574EBF57EA8A5B0FDA942CAB943B11"
2335           "      7D7BB95E5D28875E0F9FC5FCC06A72F6D502464DABDED78EF6B716177B83D5BD"
2336           "      C543DC5D3FED932E59F5897E92E6F58A0F33424106A3B6FA2CBF877510E4AC21"
2337           "      C3EE47851E97D12996222AC3566D4CCB0B83D164074ABF7DE655FC2446DA1781#)\n"
2338           "  (p #00e861b700e17e8afe6837e7512e35b6ca11d0ae47d8b85161c67baf64377213"
2339           "      fe52d772f2035b3ca830af41d8a4120e1c1c70d12cc22f00d28d31dd48a8d424f1#)\n"
2340           "  (q #00f7a7ca5367c661f8e62df34f0d05c10c88e5492348dd7bddc942c9a8f369f9"
2341           "      35a07785d2db805215ed786e4285df1658eed3ce84f469b81b50d358407b4ad361#)\n"
2342           "  (u #304559a9ead56d2309d203811a641bb1a09626bc8eb36fffa23c968ec5bd891e"
2343           "      ebbafc73ae666e01ba7c8990bae06cc2bbe10b75e69fcacb353a6473079d8e9b#)))\n",
2344
2345           "(public-key\n"
2346           " (rsa\n"
2347           "  (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
2348           "      2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
2349           "      ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
2350           "      891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea251#)\n"
2351           "  (e #010001#)))\n",
2352
2353           "\x32\x10\x0c\x27\x17\x3e\xf6\xe9\xc4\xe9"
2354           "\xa2\x5d\x3d\x69\xf8\x6d\x37\xa4\xf9\x39"}
2355       },
2356       {
2357         GCRY_PK_DSA, FLAG_SIGN,
2358
2359         { "(private-key\n"
2360           " (DSA\n"
2361           "  (p #00AD7C0025BA1A15F775F3F2D673718391D00456978D347B33D7B49E7F32EDAB"
2362           "      96273899DD8B2BB46CD6ECA263FAF04A28903503D59062A8865D2AE8ADFB5191"
2363           "      CF36FFB562D0E2F5809801A1F675DAE59698A9E01EFE8D7DCFCA084F4C6F5A44"
2364           "      44D499A06FFAEA5E8EF5E01F2FD20A7B7EF3F6968AFBA1FB8D91F1559D52D8777B#)\n"
2365           "  (q #00EB7B5751D25EBBB7BD59D920315FD840E19AEBF9#)\n"
2366           "  (g #1574363387FDFD1DDF38F4FBE135BB20C7EE4772FB94C337AF86EA8E49666503"
2367           "      AE04B6BE81A2F8DD095311E0217ACA698A11E6C5D33CCDAE71498ED35D13991E"
2368           "      B02F09AB40BD8F4C5ED8C75DA779D0AE104BC34C960B002377068AB4B5A1F984"
2369           "      3FBA91F537F1B7CAC4D8DD6D89B0D863AF7025D549F9C765D2FC07EE208F8D15#)\n"
2370           "  (y #64B11EF8871BE4AB572AA810D5D3CA11A6CDBC637A8014602C72960DB135BF46"
2371           "      A1816A724C34F87330FC9E187C5D66897A04535CC2AC9164A7150ABFA8179827"
2372           "      6E45831AB811EEE848EBB24D9F5F2883B6E5DDC4C659DEF944DCFD80BF4D0A20"
2373           "      42CAA7DC289F0C5A9D155F02D3D551DB741A81695B74D4C8F477F9C7838EB0FB#)\n"
2374           "  (x #11D54E4ADBD3034160F2CED4B7CD292A4EBF3EC0#)))\n",
2375
2376           "(public-key\n"
2377           " (DSA\n"
2378           "  (p #00AD7C0025BA1A15F775F3F2D673718391D00456978D347B33D7B49E7F32EDAB"
2379           "      96273899DD8B2BB46CD6ECA263FAF04A28903503D59062A8865D2AE8ADFB5191"
2380           "      CF36FFB562D0E2F5809801A1F675DAE59698A9E01EFE8D7DCFCA084F4C6F5A44"
2381           "      44D499A06FFAEA5E8EF5E01F2FD20A7B7EF3F6968AFBA1FB8D91F1559D52D8777B#)\n"
2382           "  (q #00EB7B5751D25EBBB7BD59D920315FD840E19AEBF9#)\n"
2383           "  (g #1574363387FDFD1DDF38F4FBE135BB20C7EE4772FB94C337AF86EA8E49666503"
2384           "      AE04B6BE81A2F8DD095311E0217ACA698A11E6C5D33CCDAE71498ED35D13991E"
2385           "      B02F09AB40BD8F4C5ED8C75DA779D0AE104BC34C960B002377068AB4B5A1F984"
2386           "      3FBA91F537F1B7CAC4D8DD6D89B0D863AF7025D549F9C765D2FC07EE208F8D15#)\n"
2387           "  (y #64B11EF8871BE4AB572AA810D5D3CA11A6CDBC637A8014602C72960DB135BF46"
2388           "      A1816A724C34F87330FC9E187C5D66897A04535CC2AC9164A7150ABFA8179827"
2389           "      6E45831AB811EEE848EBB24D9F5F2883B6E5DDC4C659DEF944DCFD80BF4D0A20"
2390           "      42CAA7DC289F0C5A9D155F02D3D551DB741A81695B74D4C8F477F9C7838EB0FB#)))\n",
2391
2392           "\xc6\x39\x83\x1a\x43\xe5\x05\x5d\xc6\xd8"
2393           "\x4a\xa6\xf9\xeb\x23\xbf\xa9\x12\x2d\x5b" }
2394       },
2395       {
2396         GCRY_PK_ELG, FLAG_SIGN | FLAG_CRYPT,
2397
2398         { "(private-key\n"
2399           " (ELG\n"
2400           "  (p #00B93B93386375F06C2D38560F3B9C6D6D7B7506B20C1773F73F8DE56E6CD65D"
2401           "      F48DFAAA1E93F57A2789B168362A0F787320499F0B2461D3A4268757A7B27517"
2402           "      B7D203654A0CD484DEC6AF60C85FEB84AAC382EAF2047061FE5DAB81A20A0797"
2403           "      6E87359889BAE3B3600ED718BE61D4FC993CC8098A703DD0DC942E965E8F18D2A7#)\n"
2404           "  (g #05#)\n"
2405           "  (y #72DAB3E83C9F7DD9A931FDECDC6522C0D36A6F0A0FEC955C5AC3C09175BBFF2B"
2406           "      E588DB593DC2E420201BEB3AC17536918417C497AC0F8657855380C1FCF11C5B"
2407           "      D20DB4BEE9BDF916648DE6D6E419FA446C513AAB81C30CB7B34D6007637BE675"
2408           "      56CE6473E9F9EE9B9FADD275D001563336F2186F424DEC6199A0F758F6A00FF4#)\n"
2409           "  (x #03C28900087B38DABF4A0AB98ACEA39BB674D6557096C01D72E31C16BDD32214#)))\n",
2410
2411           "(public-key\n"
2412           " (ELG\n"
2413           "  (p #00B93B93386375F06C2D38560F3B9C6D6D7B7506B20C1773F73F8DE56E6CD65D"
2414           "      F48DFAAA1E93F57A2789B168362A0F787320499F0B2461D3A4268757A7B27517"
2415           "      B7D203654A0CD484DEC6AF60C85FEB84AAC382EAF2047061FE5DAB81A20A0797"
2416           "      6E87359889BAE3B3600ED718BE61D4FC993CC8098A703DD0DC942E965E8F18D2A7#)\n"
2417           "  (g #05#)\n"
2418           "  (y #72DAB3E83C9F7DD9A931FDECDC6522C0D36A6F0A0FEC955C5AC3C09175BBFF2B"
2419           "      E588DB593DC2E420201BEB3AC17536918417C497AC0F8657855380C1FCF11C5B"
2420           "      D20DB4BEE9BDF916648DE6D6E419FA446C513AAB81C30CB7B34D6007637BE675"
2421           "      56CE6473E9F9EE9B9FADD275D001563336F2186F424DEC6199A0F758F6A00FF4#)))\n",
2422
2423           "\xa7\x99\x61\xeb\x88\x83\xd2\xf4\x05\xc8"
2424           "\x4f\xba\x06\xf8\x78\x09\xbc\x1e\x20\xe5" }
2425       },
2426     };
2427   int i;
2428   if (verbose)
2429     fprintf (stderr, "Starting public key checks.\n");
2430   for (i = 0; i < sizeof (pubkeys) / sizeof (*pubkeys); i++)
2431     if (pubkeys[i].id)
2432       {
2433         if (gcry_pk_test_algo (pubkeys[i].id) && in_fips_mode)
2434           {
2435             if (verbose)
2436               fprintf (stderr, "  algorithm %d not available in fips mode\n",
2437                        pubkeys[i].id);
2438             continue;
2439           }
2440         check_one_pubkey (i, pubkeys[i]);
2441       }
2442   if (verbose)
2443     fprintf (stderr, "Completed public key checks.\n");
2444
2445   if (verbose)
2446     fprintf (stderr, "Starting additional public key checks.\n");
2447   for (i = 0; i < sizeof (pubkeys) / sizeof (*pubkeys); i++)
2448     if (pubkeys[i].id)
2449       {
2450         if (gcry_pk_test_algo (pubkeys[i].id) && in_fips_mode)
2451           {
2452             if (verbose)
2453               fprintf (stderr, "  algorithm %d not available in fips mode\n",
2454                        pubkeys[i].id);
2455             continue;
2456           }
2457         check_one_pubkey_new (i);
2458       }
2459   if (verbose)
2460     fprintf (stderr, "Completed additional public key checks.\n");
2461
2462 }
2463
2464 int
2465 main (int argc, char **argv)
2466 {
2467   gpg_error_t err;
2468   int last_argc = -1;
2469   int debug = 0;
2470   int use_fips = 0;
2471   int selftest_only = 0;
2472
2473   if (argc)
2474     { argc--; argv++; }
2475
2476   while (argc && last_argc != argc )
2477     {
2478       last_argc = argc;
2479       if (!strcmp (*argv, "--"))
2480         {
2481           argc--; argv++;
2482           break;
2483         }
2484       else if (!strcmp (*argv, "--verbose"))
2485         {
2486           verbose++;
2487           argc--; argv++;
2488         }
2489       else if (!strcmp (*argv, "--debug"))
2490         {
2491           verbose = debug = 1;
2492           argc--; argv++;
2493         }
2494       else if (!strcmp (*argv, "--fips"))
2495         {
2496           use_fips = 1;
2497           argc--; argv++;
2498         }
2499       else if (!strcmp (*argv, "--selftest"))
2500         {
2501           selftest_only = 1;
2502           verbose += 2;
2503           argc--; argv++;
2504         }
2505     }
2506
2507   gcry_control (GCRYCTL_SET_VERBOSITY, (int)verbose);
2508
2509   if (use_fips)
2510     gcry_control (GCRYCTL_FORCE_FIPS_MODE, 0);
2511
2512   /* Check that we test exactly our version - including the patchlevel.  */
2513   if (strcmp (GCRYPT_VERSION, gcry_check_version (NULL)))
2514     die ("version mismatch; pgm=%s, library=%s\n",
2515          GCRYPT_VERSION,gcry_check_version (NULL));
2516
2517   if ( gcry_fips_mode_active () )
2518     in_fips_mode = 1;
2519
2520   if (!in_fips_mode)
2521     gcry_control (GCRYCTL_DISABLE_SECMEM, 0);
2522
2523   if (verbose)
2524     gcry_set_progress_handler (progress_handler, NULL);
2525
2526   gcry_control (GCRYCTL_INITIALIZATION_FINISHED, 0);
2527   if (debug)
2528     gcry_control (GCRYCTL_SET_DEBUG_FLAGS, 1u, 0);
2529   /* No valuable keys are create, so we can speed up our RNG. */
2530   gcry_control (GCRYCTL_ENABLE_QUICK_RANDOM, 0);
2531
2532   if (!selftest_only)
2533     {
2534       check_ciphers ();
2535       check_cipher_modes ();
2536       check_bulk_cipher_modes ();
2537       check_digests ();
2538       check_hmac ();
2539       check_pubkey ();
2540     }
2541
2542
2543   if (in_fips_mode && !selftest_only)
2544     {
2545       /* If we are in fips mode do some more tests. */
2546       gcry_md_hd_t md;
2547
2548       /* First trigger a self-test.  */
2549       gcry_control (GCRYCTL_FORCE_FIPS_MODE, 0);
2550       if (!gcry_control (GCRYCTL_OPERATIONAL_P, 0))
2551         fail ("not in operational state after self-test\n");
2552
2553       /* Get us into the error state.  */
2554       err = gcry_md_open (&md, GCRY_MD_SHA1, 0);
2555       if (err)
2556         fail ("failed to open SHA-1 hash context: %s\n", gpg_strerror (err));
2557       else
2558         {
2559           err = gcry_md_enable (md, GCRY_MD_SHA256);
2560           if (err)
2561             fail ("failed to add SHA-256 hash context: %s\n",
2562                   gpg_strerror (err));
2563           else
2564             {
2565               /* gcry_md_get_algo is only defined for a context with
2566                  just one digest algorithm.  With our setup it should
2567                  put the oibrary intoerror state.  */
2568               fputs ("Note: Two lines with error messages follow "
2569                      "- this is expected\n", stderr);
2570               gcry_md_get_algo (md);
2571               gcry_md_close (md);
2572               if (gcry_control (GCRYCTL_OPERATIONAL_P, 0))
2573                 fail ("expected error state but still in operational state\n");
2574               else
2575                 {
2576                   /* Now run a self-test and to get back into
2577                      operational state.  */
2578                   gcry_control (GCRYCTL_FORCE_FIPS_MODE, 0);
2579                   if (!gcry_control (GCRYCTL_OPERATIONAL_P, 0))
2580                     fail ("did not reach operational after error "
2581                           "and self-test\n");
2582                 }
2583             }
2584         }
2585
2586     }
2587   else
2588     {
2589       /* If in standard mode, run selftests.  */
2590       if (gcry_control (GCRYCTL_SELFTEST, 0))
2591         fail ("running self-test failed\n");
2592     }
2593
2594   if (verbose)
2595     fprintf (stderr, "\nAll tests completed. Errors: %i\n", error_count);
2596
2597   if (in_fips_mode && !gcry_fips_mode_active ())
2598     fprintf (stderr, "FIPS mode is not anymore active\n");
2599
2600   return error_count ? 1 : 0;
2601 }