ChangeLog:
[libgcrypt.git] / tests / pubkey.c
1 /* pubkey.c - Public key encryption/decryption tests
2  *      Copyright (C) 2001, 2002, 2003, 2005 Free Software Foundation, Inc.
3  *
4  * This file is part of Libgcrypt.
5  *
6  * Libgcrypt is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU Lesser General Public License as
8  * published by the Free Software Foundation; either version 2.1 of
9  * the License, or (at your option) any later version.
10  *
11  * Libgcrypt is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #ifdef HAVE_CONFIG_H
22 #include <config.h>
23 #endif
24 #include <stdarg.h>
25 #include <stdio.h>
26 #include <stdlib.h>
27 #include <string.h>
28
29
30 #include "../src/gcrypt.h"
31
32 /* Sample RSA keys, taken from basic.c.  */
33
34 static const char sample_private_key_1[] =
35 "(private-key\n"
36 " (openpgp-rsa\n"
37 "  (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
38       "2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
39       "ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
40       "891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea251#)\n"
41 "  (e #010001#)\n"
42 "  (d #046129F2489D71579BE0A75FE029BD6CDB574EBF57EA8A5B0FDA942CAB943B11"
43       "7D7BB95E5D28875E0F9FC5FCC06A72F6D502464DABDED78EF6B716177B83D5BD"
44       "C543DC5D3FED932E59F5897E92E6F58A0F33424106A3B6FA2CBF877510E4AC21"
45       "C3EE47851E97D12996222AC3566D4CCB0B83D164074ABF7DE655FC2446DA1781#)\n"
46 "  (p #00e861b700e17e8afe6837e7512e35b6ca11d0ae47d8b85161c67baf64377213"
47       "fe52d772f2035b3ca830af41d8a4120e1c1c70d12cc22f00d28d31dd48a8d424f1#)\n"
48 "  (q #00f7a7ca5367c661f8e62df34f0d05c10c88e5492348dd7bddc942c9a8f369f9"
49       "35a07785d2db805215ed786e4285df1658eed3ce84f469b81b50d358407b4ad361#)\n"
50 "  (u #304559a9ead56d2309d203811a641bb1a09626bc8eb36fffa23c968ec5bd891e"
51       "ebbafc73ae666e01ba7c8990bae06cc2bbe10b75e69fcacb353a6473079d8e9b#)\n"
52 " )\n"
53 ")\n";
54
55 static const char sample_public_key_1[] =
56 "(public-key\n"
57 " (rsa\n"
58 "  (n #00e0ce96f90b6c9e02f3922beada93fe50a875eac6bcc18bb9a9cf2e84965caa"
59       "2d1ff95a7f542465c6c0c19d276e4526ce048868a7a914fd343cc3a87dd74291"
60       "ffc565506d5bbb25cbac6a0e2dd1f8bcaab0d4a29c2f37c950f363484bf269f7"
61       "891440464baf79827e03a36e70b814938eebdc63e964247be75dc58b014b7ea251#)\n"
62 "  (e #010001#)\n"
63 " )\n"
64 ")\n";
65
66 #define RANDOM_DATA_NBITS 800
67
68 static int verbose;
69
70 static void
71 die (const char *format, ...)
72 {
73   va_list arg_ptr ;
74
75   va_start( arg_ptr, format ) ;
76   vfprintf (stderr, format, arg_ptr );
77   va_end(arg_ptr);
78   exit (1);
79 }
80
81 static void
82 check_keys_crypt (gcry_sexp_t pkey, gcry_sexp_t skey,
83                   gcry_sexp_t plain0)
84 {
85   gcry_sexp_t plain1, cipher, l;
86   gcry_mpi_t x0, x1;
87   int rc;
88   int have_flags;
89
90   /* Extract data from plaintext.  */
91   l = gcry_sexp_find_token (plain0, "value", 0);
92   x0 = gcry_sexp_nth_mpi (l, 1, GCRYMPI_FMT_USG);
93
94   /* Encrypt data.  */
95   rc = gcry_pk_encrypt (&cipher, plain0, pkey);
96   if (rc)
97     die ("encryption failed: %s\n", gcry_strerror (rc));
98
99   l = gcry_sexp_find_token (cipher, "flags", 0);
100   have_flags = !!l;
101   gcry_sexp_release (l);
102
103   /* Decrypt data.  */
104   rc = gcry_pk_decrypt (&plain1, cipher, skey);
105   gcry_sexp_release (cipher);
106   if (rc)
107     die ("decryption failed: %s\n", gcry_strerror (rc));
108
109   /* Extract decrypted data.  Note that for compatibility reasons, the
110      output of gcry_pk_decrypt depends on whether a flags lists (even
111      if empty) occurs in its input data.  Because we passed the output
112      of encrypt directly to decrypt, such a flag value won't be there
113      as of today.  We check it anyway. */
114   l = gcry_sexp_find_token (plain1, "value", 0);
115   if (l)
116     {
117       if (!have_flags)
118         die ("compatibility mode of pk_decrypt broken\n");
119       gcry_sexp_release (plain1);
120       x1 = gcry_sexp_nth_mpi (l, 1, GCRYMPI_FMT_USG);
121       gcry_sexp_release (l);
122     }
123   else
124     {
125       if (have_flags)
126         die ("compatibility mode of pk_decrypt broken\n");
127       x1 = gcry_sexp_nth_mpi (plain1, 0, GCRYMPI_FMT_USG);
128       gcry_sexp_release (plain1);
129     }
130
131   /* Compare.  */
132   if (gcry_mpi_cmp (x0, x1))
133     die ("data corrupted\n");
134 }
135
136 static void
137 check_keys (gcry_sexp_t pkey, gcry_sexp_t skey)
138 {
139   gcry_sexp_t plain;
140   gcry_mpi_t x;
141   int rc;
142   
143   /* Create plain text.  */
144   x = gcry_mpi_new (RANDOM_DATA_NBITS);
145   gcry_mpi_randomize (x, RANDOM_DATA_NBITS, GCRY_WEAK_RANDOM);
146   
147   rc = gcry_sexp_build (&plain, NULL, "(data (flags raw) (value %m))", x);
148   if (rc)
149     die ("converting data for encryption failed: %s\n",
150          gcry_strerror (rc));
151
152   check_keys_crypt (pkey, skey, plain);
153   gcry_sexp_release (plain);
154   gcry_mpi_release (x);
155
156   /* Create plain text.  */
157   x = gcry_mpi_new (RANDOM_DATA_NBITS);
158   gcry_mpi_randomize (x, RANDOM_DATA_NBITS, GCRY_WEAK_RANDOM);
159   
160   rc = gcry_sexp_build (&plain, NULL, "(data (flags raw no-blinding) (value %m))", x);
161   if (rc)
162     die ("converting data for encryption failed: %s\n",
163          gcry_strerror (rc));
164
165   check_keys_crypt (pkey, skey, plain);
166   gcry_sexp_release (plain);
167 }
168
169 static void
170 get_keys_sample (gcry_sexp_t *pkey, gcry_sexp_t *skey)
171 {
172   gcry_sexp_t pub_key, sec_key;
173   int rc;
174
175   rc = gcry_sexp_sscan (&pub_key, NULL, sample_public_key_1,
176                         strlen (sample_public_key_1));
177   if (! rc)
178     rc = gcry_sexp_sscan (&sec_key, NULL, sample_private_key_1,
179                           strlen (sample_private_key_1));
180   if (rc)
181     die ("converting sample keys failed: %s\n", gcry_strerror (rc));
182
183   *pkey = pub_key;
184   *skey = sec_key;
185 }
186
187 static void
188 get_keys_new (gcry_sexp_t *pkey, gcry_sexp_t *skey)
189 {
190   gcry_sexp_t key_spec, key, pub_key, sec_key;
191   int rc;
192   
193   rc = gcry_sexp_new (&key_spec,
194                       "(genkey (rsa (nbits 4:1024)))", 0, 1);
195   if (rc)
196     die ("error creating S-expression: %s\n", gcry_strerror (rc));
197   rc = gcry_pk_genkey (&key, key_spec);
198   gcry_sexp_release (key_spec);
199   if (rc)
200     die ("error generating RSA key: %s\n", gcry_strerror (rc));
201     
202   pub_key = gcry_sexp_find_token (key, "public-key", 0);
203   if (! pub_key)
204     die ("public part missing in key\n");
205
206   sec_key = gcry_sexp_find_token (key, "private-key", 0);
207   if (! sec_key)
208     die ("private part missing in key\n");
209
210   gcry_sexp_release (key);
211   *pkey = pub_key;
212   *skey = sec_key;
213 }
214
215 static void
216 check_run (void)
217 {
218   gcry_sexp_t pkey, skey;
219
220   /* Check sample keys.  */
221   get_keys_sample (&pkey, &skey);
222   check_keys (pkey, skey);
223   gcry_sexp_release (pkey);
224   gcry_sexp_release (skey);
225   
226   /* Check newly generated keys.  */
227   get_keys_new (&pkey, &skey);
228   check_keys (pkey, skey);
229   gcry_sexp_release (pkey);
230   gcry_sexp_release (skey);
231 }
232
233 int
234 main (int argc, char **argv)
235 {
236   int debug = 0;
237   int i = 10;
238
239   if (argc > 1 && !strcmp (argv[1], "--verbose"))
240     verbose = 1;
241   else if (argc > 1 && !strcmp (argv[1], "--debug"))
242     verbose = debug = 1;
243
244   gcry_control (GCRYCTL_DISABLE_SECMEM, 0);
245   if (!gcry_check_version (GCRYPT_VERSION))
246     die ("version mismatch\n");
247   gcry_control (GCRYCTL_INITIALIZATION_FINISHED, 0);
248   if (debug)
249     gcry_control (GCRYCTL_SET_DEBUG_FLAGS, 1u , 0);
250
251   for (; i > 0; i--)
252     check_run ();
253   
254   return 0;
255 }