Experimental support for ECDSA.
[libgcrypt.git] / tests / pubkey.c
1 /* pubkey.c - Public key encryption/decryption tests
2  *      Copyright (C) 2001, 2002, 2003, 2005 Free Software Foundation, Inc.
3  *
4  * This file is part of Libgcrypt.
5  *
6  * Libgcrypt is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU Lesser General Public License as
8  * published by the Free Software Foundation; either version 2.1 of
9  * the License, or (at your option) any later version.
10  *
11  * Libgcrypt is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #ifdef HAVE_CONFIG_H
22 #include <config.h>
23 #endif
24 #include <stdarg.h>
25 #include <stdio.h>
26 #include <stdlib.h>
27 #include <string.h>
28
29
30 #include "../src/gcrypt.h"
31
32 /* Sample RSA keys, taken from basic.c.  */
33
34 static const char sample_private_key_1[] =
35 "(private-key\n"
36 " (openpgp-rsa\n"
37 "  (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
38       "2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
39       "ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
40       "891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea251#)\n"
41 "  (e #010001#)\n"
42 "  (d #046129F2489D71579BE0A75FE029BD6CDB574EBF57EA8A5B0FDA942CAB943B11"
43       "7D7BB95E5D28875E0F9FC5FCC06A72F6D502464DABDED78EF6B716177B83D5BD"
44       "C543DC5D3FED932E59F5897E92E6F58A0F33424106A3B6FA2CBF877510E4AC21"
45       "C3EE47851E97D12996222AC3566D4CCB0B83D164074ABF7DE655FC2446DA1781#)\n"
46 "  (p #00e861b700e17e8afe6837e7512e35b6ca11d0ae47d8b85161c67baf64377213"
47       "fe52d772f2035b3ca830af41d8a4120e1c1c70d12cc22f00d28d31dd48a8d424f1#)\n"
48 "  (q #00f7a7ca5367c661f8e62df34f0d05c10c88e5492348dd7bddc942c9a8f369f9"
49       "35a07785d2db805215ed786e4285df1658eed3ce84f469b81b50d358407b4ad361#)\n"
50 "  (u #304559a9ead56d2309d203811a641bb1a09626bc8eb36fffa23c968ec5bd891e"
51       "ebbafc73ae666e01ba7c8990bae06cc2bbe10b75e69fcacb353a6473079d8e9b#)\n"
52 " )\n"
53 ")\n";
54
55 static const char sample_public_key_1[] =
56 "(public-key\n"
57 " (rsa\n"
58 "  (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
59       "2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
60       "ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
61       "891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea251#)\n"
62 "  (e #010001#)\n"
63 " )\n"
64 ")\n";
65
66
67 static int verbose;
68
69 static void
70 die (const char *format, ...)
71 {
72   va_list arg_ptr ;
73
74   va_start( arg_ptr, format ) ;
75   vfprintf (stderr, format, arg_ptr );
76   va_end(arg_ptr);
77   exit (1);
78 }
79
80 static void
81 check_keys_crypt (gcry_sexp_t pkey, gcry_sexp_t skey,
82                   gcry_sexp_t plain0)
83 {
84   gcry_sexp_t plain1, cipher, l;
85   gcry_mpi_t x0, x1;
86   int rc;
87   int have_flags;
88
89   /* Extract data from plaintext.  */
90   l = gcry_sexp_find_token (plain0, "value", 0);
91   x0 = gcry_sexp_nth_mpi (l, 1, GCRYMPI_FMT_USG);
92
93   /* Encrypt data.  */
94   rc = gcry_pk_encrypt (&cipher, plain0, pkey);
95   if (rc)
96     die ("encryption failed: %s\n", gcry_strerror (rc));
97
98   l = gcry_sexp_find_token (cipher, "flags", 0);
99   have_flags = !!l;
100   gcry_sexp_release (l);
101
102   /* Decrypt data.  */
103   rc = gcry_pk_decrypt (&plain1, cipher, skey);
104   gcry_sexp_release (cipher);
105   if (rc)
106     die ("decryption failed: %s\n", gcry_strerror (rc));
107
108   /* Extract decrypted data.  Note that for compatibility reasons, the
109      output of gcry_pk_decrypt depends on whether a flags lists (even
110      if empty) occurs in its input data.  Because we passed the output
111      of encrypt directly to decrypt, such a flag value won't be there
112      as of today.  We check it anyway. */
113   l = gcry_sexp_find_token (plain1, "value", 0);
114   if (l)
115     {
116       if (!have_flags)
117         die ("compatibility mode of pk_decrypt broken\n");
118       gcry_sexp_release (plain1);
119       x1 = gcry_sexp_nth_mpi (l, 1, GCRYMPI_FMT_USG);
120       gcry_sexp_release (l);
121     }
122   else
123     {
124       if (have_flags)
125         die ("compatibility mode of pk_decrypt broken\n");
126       x1 = gcry_sexp_nth_mpi (plain1, 0, GCRYMPI_FMT_USG);
127       gcry_sexp_release (plain1);
128     }
129
130   /* Compare.  */
131   if (gcry_mpi_cmp (x0, x1))
132     die ("data corrupted\n");
133 }
134
135 static void
136 check_keys (gcry_sexp_t pkey, gcry_sexp_t skey, unsigned int nbits_data)
137 {
138   gcry_sexp_t plain;
139   gcry_mpi_t x;
140   int rc;
141   
142   /* Create plain text.  */
143   x = gcry_mpi_new (nbits_data);
144   gcry_mpi_randomize (x, nbits_data, GCRY_WEAK_RANDOM);
145   
146   rc = gcry_sexp_build (&plain, NULL, "(data (flags raw) (value %m))", x);
147   if (rc)
148     die ("converting data for encryption failed: %s\n",
149          gcry_strerror (rc));
150
151   check_keys_crypt (pkey, skey, plain);
152   gcry_sexp_release (plain);
153   gcry_mpi_release (x);
154
155   /* Create plain text.  */
156   x = gcry_mpi_new (nbits_data);
157   gcry_mpi_randomize (x, nbits_data, GCRY_WEAK_RANDOM);
158   
159   rc = gcry_sexp_build (&plain, NULL, 
160                         "(data (flags raw no-blinding) (value %m))", x);
161   if (rc)
162     die ("converting data for encryption failed: %s\n",
163          gcry_strerror (rc));
164
165   check_keys_crypt (pkey, skey, plain);
166   gcry_sexp_release (plain);
167 }
168
169 static void
170 get_keys_sample (gcry_sexp_t *pkey, gcry_sexp_t *skey)
171 {
172   gcry_sexp_t pub_key, sec_key;
173   int rc;
174
175   rc = gcry_sexp_sscan (&pub_key, NULL, sample_public_key_1,
176                         strlen (sample_public_key_1));
177   if (! rc)
178     rc = gcry_sexp_sscan (&sec_key, NULL, sample_private_key_1,
179                           strlen (sample_private_key_1));
180   if (rc)
181     die ("converting sample keys failed: %s\n", gcry_strerror (rc));
182
183   *pkey = pub_key;
184   *skey = sec_key;
185 }
186
187 static void
188 get_keys_new (gcry_sexp_t *pkey, gcry_sexp_t *skey)
189 {
190   gcry_sexp_t key_spec, key, pub_key, sec_key;
191   int rc;
192   
193   rc = gcry_sexp_new (&key_spec,
194                       "(genkey (rsa (nbits 4:1024)))", 0, 1);
195   if (rc)
196     die ("error creating S-expression: %s\n", gcry_strerror (rc));
197   rc = gcry_pk_genkey (&key, key_spec);
198   gcry_sexp_release (key_spec);
199   if (rc)
200     die ("error generating RSA key: %s\n", gcry_strerror (rc));
201     
202   pub_key = gcry_sexp_find_token (key, "public-key", 0);
203   if (! pub_key)
204     die ("public part missing in key\n");
205
206   sec_key = gcry_sexp_find_token (key, "private-key", 0);
207   if (! sec_key)
208     die ("private part missing in key\n");
209
210   gcry_sexp_release (key);
211   *pkey = pub_key;
212   *skey = sec_key;
213 }
214
215
216 static void
217 get_elg_key_new (gcry_sexp_t *pkey, gcry_sexp_t *skey, int fixed_x)
218 {
219   gcry_sexp_t key_spec, key, pub_key, sec_key;
220   int rc;
221
222   rc = gcry_sexp_new 
223     (&key_spec, 
224      (fixed_x
225       ? "(genkey (elg (nbits 4:1024)(xvalue my.not-so-secret.key)))"
226       : "(genkey (elg (nbits 3:512)))"),
227      0, 1);
228
229   if (rc)
230     die ("error creating S-expression: %s\n", gcry_strerror (rc));
231   rc = gcry_pk_genkey (&key, key_spec);
232   gcry_sexp_release (key_spec);
233   if (rc)
234     die ("error generating Elgamal key: %s\n", gcry_strerror (rc));
235     
236   pub_key = gcry_sexp_find_token (key, "public-key", 0);
237   if (!pub_key)
238     die ("public part missing in key\n");
239
240   sec_key = gcry_sexp_find_token (key, "private-key", 0);
241   if (!sec_key)
242     die ("private part missing in key\n");
243
244   gcry_sexp_release (key);
245   *pkey = pub_key;
246   *skey = sec_key;
247 }
248
249 static void
250 check_run (void)
251 {
252   gcry_sexp_t pkey, skey;
253
254   if (verbose)
255     fprintf (stderr, "Checking sample key.\n");
256   get_keys_sample (&pkey, &skey);
257   check_keys (pkey, skey, 800);
258   gcry_sexp_release (pkey);
259   gcry_sexp_release (skey);
260   
261   if (verbose)
262     fprintf (stderr, "Checking generated RSA key.\n");
263   get_keys_new (&pkey, &skey);
264   check_keys (pkey, skey, 800);
265   gcry_sexp_release (pkey);
266   gcry_sexp_release (skey);
267
268   if (verbose)
269     fprintf (stderr, "Checking generated Elgamal key.\n");
270   get_elg_key_new (&pkey, &skey, 0);
271   check_keys (pkey, skey, 400 );
272   gcry_sexp_release (pkey);
273   gcry_sexp_release (skey);
274
275   if (verbose)
276     fprintf (stderr, "Checking passphrase generated Elgamal key.\n");
277   get_elg_key_new (&pkey, &skey, 1);
278   check_keys (pkey, skey, 800);
279   gcry_sexp_release (pkey);
280   gcry_sexp_release (skey);
281 }
282
283
284 int
285 main (int argc, char **argv)
286 {
287   int debug = 0;
288   int i;
289
290   if (argc > 1 && !strcmp (argv[1], "--verbose"))
291     verbose = 1;
292   else if (argc > 1 && !strcmp (argv[1], "--debug"))
293     verbose = debug = 1;
294
295   gcry_control (GCRYCTL_DISABLE_SECMEM, 0);
296   if (!gcry_check_version (GCRYPT_VERSION))
297     die ("version mismatch\n");
298   gcry_control (GCRYCTL_INITIALIZATION_FINISHED, 0);
299   if (debug)
300     gcry_control (GCRYCTL_SET_DEBUG_FLAGS, 1u , 0);
301   /* No valuable keys are create, so we can speed up our RNG. */
302   gcry_control (GCRYCTL_ENABLE_QUICK_RANDOM, 0);
303
304   for (i=0; i < 2; i++)
305     check_run ();
306   
307   return 0;
308 }