]> andersk Git - openssh.git/blob - rsa.c
- (djm) Clean up. Strip some unnecessary differences with OpenBSD's code,
[openssh.git] / rsa.c
1 /*
2  * Author: Tatu Ylonen <ylo@cs.hut.fi>
3  * Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
4  *                    All rights reserved
5  *
6  * As far as I am concerned, the code I have written for this software
7  * can be used freely for any purpose.  Any derived versions of this
8  * software must be clearly marked as such, and if the derived work is
9  * incompatible with the protocol description in the RFC file, it must be
10  * called by a name other than "ssh" or "Secure Shell".
11  * 
12  *
13  * Copyright (c) 1999 Niels Provos.  All rights reserved.
14  *
15  * Redistribution and use in source and binary forms, with or without
16  * modification, are permitted provided that the following conditions
17  * are met:
18  * 1. Redistributions of source code must retain the above copyright
19  *    notice, this list of conditions and the following disclaimer.
20  * 2. Redistributions in binary form must reproduce the above copyright
21  *    notice, this list of conditions and the following disclaimer in the
22  *    documentation and/or other materials provided with the distribution.
23  *
24  * THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
25  * IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
26  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
27  * IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
28  * INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
29  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
30  * DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
31  * THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
32  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
33  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
34  *
35  *
36  * Description of the RSA algorithm can be found e.g. from the following
37  * sources:
38  *
39  *   Bruce Schneier: Applied Cryptography.  John Wiley & Sons, 1994.
40  *
41  *   Jennifer Seberry and Josed Pieprzyk: Cryptography: An Introduction to
42  *   Computer Security.  Prentice-Hall, 1989.
43  *
44  *   Man Young Rhee: Cryptography and Secure Data Communications.  McGraw-Hill,
45  *   1994.
46  *
47  *   R. Rivest, A. Shamir, and L. M. Adleman: Cryptographic Communications
48  *   System and Method.  US Patent 4,405,829, 1983.
49  *
50  *   Hans Riesel: Prime Numbers and Computer Methods for Factorization.
51  *   Birkhauser, 1994.
52  *
53  *   The RSA Frequently Asked Questions document by RSA Data Security,
54  *   Inc., 1995.
55  *
56  *   RSA in 3 lines of perl by Adam Back <aba@atlax.ex.ac.uk>, 1995, as
57  * included below:
58  *
59  *     [gone - had to be deleted - what a pity]
60  */
61
62 #include "includes.h"
63 RCSID("$OpenBSD: rsa.c,v 1.16 2000/09/07 20:27:53 deraadt Exp $");
64
65 #include "rsa.h"
66 #include "ssh.h"
67 #include "xmalloc.h"
68 #include "entropy.h"
69
70 int rsa_verbose = 1;
71
72 int
73 rsa_alive()
74 {
75         RSA *key;
76
77         seed_rng();
78         key = RSA_generate_key(32, 3, NULL, NULL);
79         if (key == NULL)
80                 return (0);
81         RSA_free(key);
82         return (1);
83 }
84
85 /*
86  * Generates RSA public and private keys.  This initializes the data
87  * structures; they should be freed with rsa_clear_private_key and
88  * rsa_clear_public_key.
89  */
90
91 void
92 rsa_generate_key(RSA *prv, RSA *pub, unsigned int bits)
93 {
94         RSA *key;
95
96         seed_rng();
97         
98         if (rsa_verbose) {
99                 printf("Generating RSA keys:  ");
100                 fflush(stdout);
101         }
102         key = RSA_generate_key(bits, 35, NULL, NULL);
103         if (key == NULL)
104                 fatal("rsa_generate_key: key generation failed.");
105
106         /* Copy public key parameters */
107         pub->n = BN_new();
108         BN_copy(pub->n, key->n);
109         pub->e = BN_new();
110         BN_copy(pub->e, key->e);
111
112         /* Copy private key parameters */
113         prv->n = BN_new();
114         BN_copy(prv->n, key->n);
115         prv->e = BN_new();
116         BN_copy(prv->e, key->e);
117         prv->d = BN_new();
118         BN_copy(prv->d, key->d);
119         prv->p = BN_new();
120         BN_copy(prv->p, key->p);
121         prv->q = BN_new();
122         BN_copy(prv->q, key->q);
123
124         prv->dmp1 = BN_new();
125         BN_copy(prv->dmp1, key->dmp1);
126
127         prv->dmq1 = BN_new();
128         BN_copy(prv->dmq1, key->dmq1);
129
130         prv->iqmp = BN_new();
131         BN_copy(prv->iqmp, key->iqmp);
132
133         RSA_free(key);
134
135         if (rsa_verbose)
136                 printf("Key generation complete.\n");
137 }
138
139 void
140 rsa_public_encrypt(BIGNUM *out, BIGNUM *in, RSA *key)
141 {
142         unsigned char *inbuf, *outbuf;
143         int len, ilen, olen;
144
145         if (BN_num_bits(key->e) < 2 || !BN_is_odd(key->e))
146                 fatal("rsa_public_encrypt() exponent too small or not odd");
147
148         olen = BN_num_bytes(key->n);
149         outbuf = xmalloc(olen);
150
151         ilen = BN_num_bytes(in);
152         inbuf = xmalloc(ilen);
153         BN_bn2bin(in, inbuf);
154
155         if ((len = RSA_public_encrypt(ilen, inbuf, outbuf, key,
156             RSA_PKCS1_PADDING)) <= 0)
157                 fatal("rsa_public_encrypt() failed");
158
159         BN_bin2bn(outbuf, len, out);
160
161         memset(outbuf, 0, olen);
162         memset(inbuf, 0, ilen);
163         xfree(outbuf);
164         xfree(inbuf);
165 }
166
167 void
168 rsa_private_decrypt(BIGNUM *out, BIGNUM *in, RSA *key)
169 {
170         unsigned char *inbuf, *outbuf;
171         int len, ilen, olen;
172
173         olen = BN_num_bytes(key->n);
174         outbuf = xmalloc(olen);
175
176         ilen = BN_num_bytes(in);
177         inbuf = xmalloc(ilen);
178         BN_bn2bin(in, inbuf);
179
180         if ((len = RSA_private_decrypt(ilen, inbuf, outbuf, key,
181             RSA_PKCS1_PADDING)) <= 0)
182                 fatal("rsa_private_decrypt() failed");
183
184         BN_bin2bn(outbuf, len, out);
185
186         memset(outbuf, 0, olen);
187         memset(inbuf, 0, ilen);
188         xfree(outbuf);
189         xfree(inbuf);
190 }
191
192 /* Set whether to output verbose messages during key generation. */
193
194 void
195 rsa_set_verbose(int verbose)
196 {
197         rsa_verbose = verbose;
198 }
This page took 0.112899 seconds and 5 git commands to generate.