Merge the remainder of evp_lib.c into evp_cipher.c
authortb <tb@openbsd.org>
Fri, 29 Dec 2023 06:17:58 +0000 (06:17 +0000)
committertb <tb@openbsd.org>
Fri, 29 Dec 2023 06:17:58 +0000 (06:17 +0000)
lib/libcrypto/Makefile
lib/libcrypto/evp/evp_cipher.c
lib/libcrypto/evp/evp_lib.c [deleted file]

index d9b3e18..a1ea4b5 100644 (file)
@@ -1,4 +1,4 @@
-# $OpenBSD: Makefile,v 1.160 2023/12/29 05:57:24 tb Exp $
+# $OpenBSD: Makefile,v 1.161 2023/12/29 06:17:58 tb Exp $
 
 LIB=   crypto
 LIBREBUILD=y
@@ -373,7 +373,6 @@ SRCS+= evp_digest.c
 SRCS+= evp_encode.c
 SRCS+= evp_err.c
 SRCS+= evp_key.c
-SRCS+= evp_lib.c
 SRCS+= evp_pbe.c
 SRCS+= evp_pkey.c
 SRCS+= m_gost2814789.c
index 3b38e18..b894552 100644 (file)
@@ -1,4 +1,4 @@
-/* $OpenBSD: evp_cipher.c,v 1.1 2023/12/29 05:57:24 tb Exp $ */
+/* $OpenBSD: evp_cipher.c,v 1.2 2023/12/29 06:17:58 tb Exp $ */
 /* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
  * All rights reserved.
  *
 #include <stdlib.h>
 #include <string.h>
 
-#include <openssl/opensslconf.h>
-
+#include <openssl/asn1.h>
 #include <openssl/err.h>
 #include <openssl/evp.h>
 
+#include "asn1_local.h"
 #include "evp_local.h"
 
 int
@@ -685,3 +685,298 @@ EVP_CIPHER_CTX_copy(EVP_CIPHER_CTX *out, const EVP_CIPHER_CTX *in)
 
        return 1;
 }
+
+int
+EVP_CIPHER_param_to_asn1(EVP_CIPHER_CTX *c, ASN1_TYPE *type)
+{
+       int ret;
+
+       if (c->cipher->set_asn1_parameters != NULL)
+               ret = c->cipher->set_asn1_parameters(c, type);
+       else if (c->cipher->flags & EVP_CIPH_FLAG_DEFAULT_ASN1)
+               ret = EVP_CIPHER_set_asn1_iv(c, type);
+       else
+               ret = -1;
+       return (ret);
+}
+
+int
+EVP_CIPHER_asn1_to_param(EVP_CIPHER_CTX *c, ASN1_TYPE *type)
+{
+       int ret;
+
+       if (c->cipher->get_asn1_parameters != NULL)
+               ret = c->cipher->get_asn1_parameters(c, type);
+       else if (c->cipher->flags & EVP_CIPH_FLAG_DEFAULT_ASN1)
+               ret = EVP_CIPHER_get_asn1_iv(c, type);
+       else
+               ret = -1;
+       return (ret);
+}
+
+int
+EVP_CIPHER_get_asn1_iv(EVP_CIPHER_CTX *c, ASN1_TYPE *type)
+{
+       int i = 0;
+       int l;
+
+       if (type != NULL) {
+               l = EVP_CIPHER_CTX_iv_length(c);
+               if (l < 0 || l > sizeof(c->iv)) {
+                       EVPerror(EVP_R_IV_TOO_LARGE);
+                       return 0;
+               }
+               i = ASN1_TYPE_get_octetstring(type, c->oiv, l);
+               if (i != l)
+                       return (-1);
+               else if (i > 0)
+                       memcpy(c->iv, c->oiv, l);
+       }
+       return (i);
+}
+
+int
+EVP_CIPHER_set_asn1_iv(EVP_CIPHER_CTX *c, ASN1_TYPE *type)
+{
+       int i = 0;
+       int j;
+
+       if (type != NULL) {
+               j = EVP_CIPHER_CTX_iv_length(c);
+               if (j < 0 || j > sizeof(c->iv)) {
+                       EVPerror(EVP_R_IV_TOO_LARGE);
+                       return 0;
+               }
+               i = ASN1_TYPE_set_octetstring(type, c->oiv, j);
+       }
+       return (i);
+}
+
+/* Convert the various cipher NIDs and dummies to a proper OID NID */
+int
+EVP_CIPHER_type(const EVP_CIPHER *ctx)
+{
+       int nid;
+       ASN1_OBJECT *otmp;
+       nid = EVP_CIPHER_nid(ctx);
+
+       switch (nid) {
+       case NID_rc2_cbc:
+       case NID_rc2_64_cbc:
+       case NID_rc2_40_cbc:
+               return NID_rc2_cbc;
+
+       case NID_rc4:
+       case NID_rc4_40:
+               return NID_rc4;
+
+       case NID_aes_128_cfb128:
+       case NID_aes_128_cfb8:
+       case NID_aes_128_cfb1:
+               return NID_aes_128_cfb128;
+
+       case NID_aes_192_cfb128:
+       case NID_aes_192_cfb8:
+       case NID_aes_192_cfb1:
+               return NID_aes_192_cfb128;
+
+       case NID_aes_256_cfb128:
+       case NID_aes_256_cfb8:
+       case NID_aes_256_cfb1:
+               return NID_aes_256_cfb128;
+
+       case NID_des_cfb64:
+       case NID_des_cfb8:
+       case NID_des_cfb1:
+               return NID_des_cfb64;
+
+       case NID_des_ede3_cfb64:
+       case NID_des_ede3_cfb8:
+       case NID_des_ede3_cfb1:
+               return NID_des_cfb64;
+
+       default:
+               /* Check it has an OID and it is valid */
+               otmp = OBJ_nid2obj(nid);
+               if (!otmp || !otmp->data)
+                       nid = NID_undef;
+               ASN1_OBJECT_free(otmp);
+               return nid;
+       }
+}
+
+int
+EVP_CIPHER_block_size(const EVP_CIPHER *e)
+{
+       return e->block_size;
+}
+
+int
+EVP_CIPHER_CTX_block_size(const EVP_CIPHER_CTX *ctx)
+{
+       return ctx->cipher->block_size;
+}
+
+const EVP_CIPHER *
+EVP_CIPHER_CTX_cipher(const EVP_CIPHER_CTX *ctx)
+{
+       return ctx->cipher;
+}
+
+int
+EVP_CIPHER_CTX_encrypting(const EVP_CIPHER_CTX *ctx)
+{
+       return ctx->encrypt;
+}
+
+unsigned long
+EVP_CIPHER_flags(const EVP_CIPHER *cipher)
+{
+       return cipher->flags;
+}
+
+unsigned long
+EVP_CIPHER_CTX_flags(const EVP_CIPHER_CTX *ctx)
+{
+       return ctx->cipher->flags;
+}
+
+void *
+EVP_CIPHER_CTX_get_app_data(const EVP_CIPHER_CTX *ctx)
+{
+       return ctx->app_data;
+}
+
+void
+EVP_CIPHER_CTX_set_app_data(EVP_CIPHER_CTX *ctx, void *data)
+{
+       ctx->app_data = data;
+}
+
+void *
+EVP_CIPHER_CTX_get_cipher_data(const EVP_CIPHER_CTX *ctx)
+{
+       return ctx->cipher_data;
+}
+
+void *
+EVP_CIPHER_CTX_set_cipher_data(EVP_CIPHER_CTX *ctx, void *cipher_data)
+{
+       void *old_cipher_data;
+
+       old_cipher_data = ctx->cipher_data;
+       ctx->cipher_data = cipher_data;
+
+       return old_cipher_data;
+}
+
+int
+EVP_CIPHER_iv_length(const EVP_CIPHER *cipher)
+{
+       return cipher->iv_len;
+}
+
+int
+EVP_CIPHER_CTX_iv_length(const EVP_CIPHER_CTX *ctx)
+{
+       int iv_length = 0;
+
+       if ((ctx->cipher->flags & EVP_CIPH_FLAG_CUSTOM_IV_LENGTH) == 0)
+               return ctx->cipher->iv_len;
+
+       /*
+        * XXX - sanity would suggest to pass the size of the pointer along,
+        * but unfortunately we have to match the other crowd.
+        */
+       if (EVP_CIPHER_CTX_ctrl((EVP_CIPHER_CTX *)ctx, EVP_CTRL_GET_IVLEN, 0,
+           &iv_length) != 1)
+               return -1;
+
+       return iv_length;
+}
+
+unsigned char *
+EVP_CIPHER_CTX_buf_noconst(EVP_CIPHER_CTX *ctx)
+{
+       return ctx->buf;
+}
+
+int
+EVP_CIPHER_key_length(const EVP_CIPHER *cipher)
+{
+       return cipher->key_len;
+}
+
+int
+EVP_CIPHER_CTX_key_length(const EVP_CIPHER_CTX *ctx)
+{
+       return ctx->key_len;
+}
+
+int
+EVP_CIPHER_nid(const EVP_CIPHER *cipher)
+{
+       return cipher->nid;
+}
+
+int
+EVP_CIPHER_CTX_nid(const EVP_CIPHER_CTX *ctx)
+{
+       return ctx->cipher->nid;
+}
+
+int
+EVP_CIPHER_CTX_get_iv(const EVP_CIPHER_CTX *ctx, unsigned char *iv, size_t len)
+{
+       if (ctx == NULL || len != EVP_CIPHER_CTX_iv_length(ctx))
+               return 0;
+       if (len > EVP_MAX_IV_LENGTH)
+               return 0; /* sanity check; shouldn't happen */
+       /*
+        * Skip the memcpy entirely when the requested IV length is zero,
+        * since the iv pointer may be NULL or invalid.
+        */
+       if (len != 0) {
+               if (iv == NULL)
+                       return 0;
+               memcpy(iv, ctx->iv, len);
+       }
+       return 1;
+}
+
+int
+EVP_CIPHER_CTX_set_iv(EVP_CIPHER_CTX *ctx, const unsigned char *iv, size_t len)
+{
+       if (ctx == NULL || len != EVP_CIPHER_CTX_iv_length(ctx))
+               return 0;
+       if (len > EVP_MAX_IV_LENGTH)
+               return 0; /* sanity check; shouldn't happen */
+       /*
+        * Skip the memcpy entirely when the requested IV length is zero,
+        * since the iv pointer may be NULL or invalid.
+        */
+       if (len != 0) {
+               if (iv == NULL)
+                       return 0;
+               memcpy(ctx->iv, iv, len);
+       }
+       return 1;
+}
+
+void
+EVP_CIPHER_CTX_set_flags(EVP_CIPHER_CTX *ctx, int flags)
+{
+       ctx->flags |= flags;
+}
+
+void
+EVP_CIPHER_CTX_clear_flags(EVP_CIPHER_CTX *ctx, int flags)
+{
+       ctx->flags &= ~flags;
+}
+
+int
+EVP_CIPHER_CTX_test_flags(const EVP_CIPHER_CTX *ctx, int flags)
+{
+       return (ctx->flags & flags);
+}
diff --git a/lib/libcrypto/evp/evp_lib.c b/lib/libcrypto/evp/evp_lib.c
deleted file mode 100644 (file)
index 3288129..0000000
+++ /dev/null
@@ -1,362 +0,0 @@
-/* $OpenBSD: evp_lib.c,v 1.31 2023/12/29 06:08:01 tb Exp $ */
-/* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
- * All rights reserved.
- *
- * This package is an SSL implementation written
- * by Eric Young (eay@cryptsoft.com).
- * The implementation was written so as to conform with Netscapes SSL.
- *
- * This library is free for commercial and non-commercial use as long as
- * the following conditions are aheared to.  The following conditions
- * apply to all code found in this distribution, be it the RC4, RSA,
- * lhash, DES, etc., code; not just the SSL code.  The SSL documentation
- * included with this distribution is covered by the same copyright terms
- * except that the holder is Tim Hudson (tjh@cryptsoft.com).
- *
- * Copyright remains Eric Young's, and as such any Copyright notices in
- * the code are not to be removed.
- * If this package is used in a product, Eric Young should be given attribution
- * as the author of the parts of the library used.
- * This can be in the form of a textual message at program startup or
- * in documentation (online or textual) provided with the package.
- *
- * Redistribution and use in source and binary forms, with or without
- * modification, are permitted provided that the following conditions
- * are met:
- * 1. Redistributions of source code must retain the copyright
- *    notice, this list of conditions and the following disclaimer.
- * 2. Redistributions in binary form must reproduce the above copyright
- *    notice, this list of conditions and the following disclaimer in the
- *    documentation and/or other materials provided with the distribution.
- * 3. All advertising materials mentioning features or use of this software
- *    must display the following acknowledgement:
- *    "This product includes cryptographic software written by
- *     Eric Young (eay@cryptsoft.com)"
- *    The word 'cryptographic' can be left out if the rouines from the library
- *    being used are not cryptographic related :-).
- * 4. If you include any Windows specific code (or a derivative thereof) from
- *    the apps directory (application code) you must include an acknowledgement:
- *    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
- *
- * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
- * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
- * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
- * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
- * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
- * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
- * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
- * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
- * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
- * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
- * SUCH DAMAGE.
- *
- * The licence and distribution terms for any publically available version or
- * derivative of this code cannot be changed.  i.e. this code cannot simply be
- * copied and put under another distribution licence
- * [including the GNU Public Licence.]
- */
-
-#include <stdio.h>
-#include <string.h>
-
-#include <openssl/err.h>
-#include <openssl/evp.h>
-#include <openssl/objects.h>
-
-#include "asn1_local.h"
-#include "evp_local.h"
-
-int
-EVP_CIPHER_param_to_asn1(EVP_CIPHER_CTX *c, ASN1_TYPE *type)
-{
-       int ret;
-
-       if (c->cipher->set_asn1_parameters != NULL)
-               ret = c->cipher->set_asn1_parameters(c, type);
-       else if (c->cipher->flags & EVP_CIPH_FLAG_DEFAULT_ASN1)
-               ret = EVP_CIPHER_set_asn1_iv(c, type);
-       else
-               ret = -1;
-       return (ret);
-}
-
-int
-EVP_CIPHER_asn1_to_param(EVP_CIPHER_CTX *c, ASN1_TYPE *type)
-{
-       int ret;
-
-       if (c->cipher->get_asn1_parameters != NULL)
-               ret = c->cipher->get_asn1_parameters(c, type);
-       else if (c->cipher->flags & EVP_CIPH_FLAG_DEFAULT_ASN1)
-               ret = EVP_CIPHER_get_asn1_iv(c, type);
-       else
-               ret = -1;
-       return (ret);
-}
-
-int
-EVP_CIPHER_get_asn1_iv(EVP_CIPHER_CTX *c, ASN1_TYPE *type)
-{
-       int i = 0;
-       int l;
-
-       if (type != NULL) {
-               l = EVP_CIPHER_CTX_iv_length(c);
-               if (l < 0 || l > sizeof(c->iv)) {
-                       EVPerror(EVP_R_IV_TOO_LARGE);
-                       return 0;
-               }
-               i = ASN1_TYPE_get_octetstring(type, c->oiv, l);
-               if (i != l)
-                       return (-1);
-               else if (i > 0)
-                       memcpy(c->iv, c->oiv, l);
-       }
-       return (i);
-}
-
-int
-EVP_CIPHER_set_asn1_iv(EVP_CIPHER_CTX *c, ASN1_TYPE *type)
-{
-       int i = 0;
-       int j;
-
-       if (type != NULL) {
-               j = EVP_CIPHER_CTX_iv_length(c);
-               if (j < 0 || j > sizeof(c->iv)) {
-                       EVPerror(EVP_R_IV_TOO_LARGE);
-                       return 0;
-               }
-               i = ASN1_TYPE_set_octetstring(type, c->oiv, j);
-       }
-       return (i);
-}
-
-/* Convert the various cipher NIDs and dummies to a proper OID NID */
-int
-EVP_CIPHER_type(const EVP_CIPHER *ctx)
-{
-       int nid;
-       ASN1_OBJECT *otmp;
-       nid = EVP_CIPHER_nid(ctx);
-
-       switch (nid) {
-       case NID_rc2_cbc:
-       case NID_rc2_64_cbc:
-       case NID_rc2_40_cbc:
-               return NID_rc2_cbc;
-
-       case NID_rc4:
-       case NID_rc4_40:
-               return NID_rc4;
-
-       case NID_aes_128_cfb128:
-       case NID_aes_128_cfb8:
-       case NID_aes_128_cfb1:
-               return NID_aes_128_cfb128;
-
-       case NID_aes_192_cfb128:
-       case NID_aes_192_cfb8:
-       case NID_aes_192_cfb1:
-               return NID_aes_192_cfb128;
-
-       case NID_aes_256_cfb128:
-       case NID_aes_256_cfb8:
-       case NID_aes_256_cfb1:
-               return NID_aes_256_cfb128;
-
-       case NID_des_cfb64:
-       case NID_des_cfb8:
-       case NID_des_cfb1:
-               return NID_des_cfb64;
-
-       case NID_des_ede3_cfb64:
-       case NID_des_ede3_cfb8:
-       case NID_des_ede3_cfb1:
-               return NID_des_cfb64;
-
-       default:
-               /* Check it has an OID and it is valid */
-               otmp = OBJ_nid2obj(nid);
-               if (!otmp || !otmp->data)
-                       nid = NID_undef;
-               ASN1_OBJECT_free(otmp);
-               return nid;
-       }
-}
-
-int
-EVP_CIPHER_block_size(const EVP_CIPHER *e)
-{
-       return e->block_size;
-}
-
-int
-EVP_CIPHER_CTX_block_size(const EVP_CIPHER_CTX *ctx)
-{
-       return ctx->cipher->block_size;
-}
-
-const EVP_CIPHER *
-EVP_CIPHER_CTX_cipher(const EVP_CIPHER_CTX *ctx)
-{
-       return ctx->cipher;
-}
-
-int
-EVP_CIPHER_CTX_encrypting(const EVP_CIPHER_CTX *ctx)
-{
-       return ctx->encrypt;
-}
-
-unsigned long
-EVP_CIPHER_flags(const EVP_CIPHER *cipher)
-{
-       return cipher->flags;
-}
-
-unsigned long
-EVP_CIPHER_CTX_flags(const EVP_CIPHER_CTX *ctx)
-{
-       return ctx->cipher->flags;
-}
-
-void *
-EVP_CIPHER_CTX_get_app_data(const EVP_CIPHER_CTX *ctx)
-{
-       return ctx->app_data;
-}
-
-void
-EVP_CIPHER_CTX_set_app_data(EVP_CIPHER_CTX *ctx, void *data)
-{
-       ctx->app_data = data;
-}
-
-void *
-EVP_CIPHER_CTX_get_cipher_data(const EVP_CIPHER_CTX *ctx)
-{
-       return ctx->cipher_data;
-}
-
-void *
-EVP_CIPHER_CTX_set_cipher_data(EVP_CIPHER_CTX *ctx, void *cipher_data)
-{
-       void *old_cipher_data;
-
-       old_cipher_data = ctx->cipher_data;
-       ctx->cipher_data = cipher_data;
-
-       return old_cipher_data;
-}
-
-int
-EVP_CIPHER_iv_length(const EVP_CIPHER *cipher)
-{
-       return cipher->iv_len;
-}
-
-int
-EVP_CIPHER_CTX_iv_length(const EVP_CIPHER_CTX *ctx)
-{
-       int iv_length = 0;
-
-       if ((ctx->cipher->flags & EVP_CIPH_FLAG_CUSTOM_IV_LENGTH) == 0)
-               return ctx->cipher->iv_len;
-
-       /*
-        * XXX - sanity would suggest to pass the size of the pointer along,
-        * but unfortunately we have to match the other crowd.
-        */
-       if (EVP_CIPHER_CTX_ctrl((EVP_CIPHER_CTX *)ctx, EVP_CTRL_GET_IVLEN, 0,
-           &iv_length) != 1)
-               return -1;
-
-       return iv_length;
-}
-
-unsigned char *
-EVP_CIPHER_CTX_buf_noconst(EVP_CIPHER_CTX *ctx)
-{
-       return ctx->buf;
-}
-
-int
-EVP_CIPHER_key_length(const EVP_CIPHER *cipher)
-{
-       return cipher->key_len;
-}
-
-int
-EVP_CIPHER_CTX_key_length(const EVP_CIPHER_CTX *ctx)
-{
-       return ctx->key_len;
-}
-
-int
-EVP_CIPHER_nid(const EVP_CIPHER *cipher)
-{
-       return cipher->nid;
-}
-
-int
-EVP_CIPHER_CTX_nid(const EVP_CIPHER_CTX *ctx)
-{
-       return ctx->cipher->nid;
-}
-
-int
-EVP_CIPHER_CTX_get_iv(const EVP_CIPHER_CTX *ctx, unsigned char *iv, size_t len)
-{
-       if (ctx == NULL || len != EVP_CIPHER_CTX_iv_length(ctx))
-               return 0;
-       if (len > EVP_MAX_IV_LENGTH)
-               return 0; /* sanity check; shouldn't happen */
-       /*
-        * Skip the memcpy entirely when the requested IV length is zero,
-        * since the iv pointer may be NULL or invalid.
-        */
-       if (len != 0) {
-               if (iv == NULL)
-                       return 0;
-               memcpy(iv, ctx->iv, len);
-       }
-       return 1;
-}
-
-int
-EVP_CIPHER_CTX_set_iv(EVP_CIPHER_CTX *ctx, const unsigned char *iv, size_t len)
-{
-       if (ctx == NULL || len != EVP_CIPHER_CTX_iv_length(ctx))
-               return 0;
-       if (len > EVP_MAX_IV_LENGTH)
-               return 0; /* sanity check; shouldn't happen */
-       /*
-        * Skip the memcpy entirely when the requested IV length is zero,
-        * since the iv pointer may be NULL or invalid.
-        */
-       if (len != 0) {
-               if (iv == NULL)
-                       return 0;
-               memcpy(ctx->iv, iv, len);
-       }
-       return 1;
-}
-
-void
-EVP_CIPHER_CTX_set_flags(EVP_CIPHER_CTX *ctx, int flags)
-{
-       ctx->flags |= flags;
-}
-
-void
-EVP_CIPHER_CTX_clear_flags(EVP_CIPHER_CTX *ctx, int flags)
-{
-       ctx->flags &= ~flags;
-}
-
-int
-EVP_CIPHER_CTX_test_flags(const EVP_CIPHER_CTX *ctx, int flags)
-{
-       return (ctx->flags & flags);
-}