mirror of
https://github.com/torvalds/linux.git
synced 2024-11-28 07:01:32 +00:00
[CRYPTO] tcrypt: Support for large test vectors
Currently the number of entries in a cipher test vector template is limited by TVMEMSIZE/sizeof(struct cipher_testvec). This patch circumvents the problem by pointing cipher_tv to each entry in the template, rather than the template itself. Signed-off-by: Tan Swee Heng <thesweeheng@gmail.com> Signed-off-by: Herbert Xu <herbert@gondor.apana.org.au>
This commit is contained in:
parent
0971eb0de9
commit
6d1a69d53a
@ -471,15 +471,11 @@ static void test_cipher(char *algo, int enc,
|
|||||||
printk("\ntesting %s %s\n", algo, e);
|
printk("\ntesting %s %s\n", algo, e);
|
||||||
|
|
||||||
tsize = sizeof (struct cipher_testvec);
|
tsize = sizeof (struct cipher_testvec);
|
||||||
tsize *= tcount;
|
|
||||||
|
|
||||||
if (tsize > TVMEMSIZE) {
|
if (tsize > TVMEMSIZE) {
|
||||||
printk("template (%u) too big for tvmem (%u)\n", tsize,
|
printk("template (%u) too big for tvmem (%u)\n", tsize,
|
||||||
TVMEMSIZE);
|
TVMEMSIZE);
|
||||||
return;
|
return;
|
||||||
}
|
}
|
||||||
|
|
||||||
memcpy(tvmem, template, tsize);
|
|
||||||
cipher_tv = (void *)tvmem;
|
cipher_tv = (void *)tvmem;
|
||||||
|
|
||||||
init_completion(&result.completion);
|
init_completion(&result.completion);
|
||||||
@ -503,33 +499,34 @@ static void test_cipher(char *algo, int enc,
|
|||||||
|
|
||||||
j = 0;
|
j = 0;
|
||||||
for (i = 0; i < tcount; i++) {
|
for (i = 0; i < tcount; i++) {
|
||||||
if (!(cipher_tv[i].np)) {
|
memcpy(cipher_tv, &template[i], tsize);
|
||||||
|
if (!(cipher_tv->np)) {
|
||||||
j++;
|
j++;
|
||||||
printk("test %u (%d bit key):\n",
|
printk("test %u (%d bit key):\n",
|
||||||
j, cipher_tv[i].klen * 8);
|
j, cipher_tv->klen * 8);
|
||||||
|
|
||||||
crypto_ablkcipher_clear_flags(tfm, ~0);
|
crypto_ablkcipher_clear_flags(tfm, ~0);
|
||||||
if (cipher_tv[i].wk)
|
if (cipher_tv->wk)
|
||||||
crypto_ablkcipher_set_flags(
|
crypto_ablkcipher_set_flags(
|
||||||
tfm, CRYPTO_TFM_REQ_WEAK_KEY);
|
tfm, CRYPTO_TFM_REQ_WEAK_KEY);
|
||||||
key = cipher_tv[i].key;
|
key = cipher_tv->key;
|
||||||
|
|
||||||
ret = crypto_ablkcipher_setkey(tfm, key,
|
ret = crypto_ablkcipher_setkey(tfm, key,
|
||||||
cipher_tv[i].klen);
|
cipher_tv->klen);
|
||||||
if (ret) {
|
if (ret) {
|
||||||
printk("setkey() failed flags=%x\n",
|
printk("setkey() failed flags=%x\n",
|
||||||
crypto_ablkcipher_get_flags(tfm));
|
crypto_ablkcipher_get_flags(tfm));
|
||||||
|
|
||||||
if (!cipher_tv[i].fail)
|
if (!cipher_tv->fail)
|
||||||
goto out;
|
goto out;
|
||||||
}
|
}
|
||||||
|
|
||||||
sg_init_one(&sg[0], cipher_tv[i].input,
|
sg_init_one(&sg[0], cipher_tv->input,
|
||||||
cipher_tv[i].ilen);
|
cipher_tv->ilen);
|
||||||
|
|
||||||
ablkcipher_request_set_crypt(req, sg, sg,
|
ablkcipher_request_set_crypt(req, sg, sg,
|
||||||
cipher_tv[i].ilen,
|
cipher_tv->ilen,
|
||||||
cipher_tv[i].iv);
|
cipher_tv->iv);
|
||||||
|
|
||||||
ret = enc ?
|
ret = enc ?
|
||||||
crypto_ablkcipher_encrypt(req) :
|
crypto_ablkcipher_encrypt(req) :
|
||||||
@ -553,11 +550,11 @@ static void test_cipher(char *algo, int enc,
|
|||||||
}
|
}
|
||||||
|
|
||||||
q = kmap(sg_page(&sg[0])) + sg[0].offset;
|
q = kmap(sg_page(&sg[0])) + sg[0].offset;
|
||||||
hexdump(q, cipher_tv[i].rlen);
|
hexdump(q, cipher_tv->rlen);
|
||||||
|
|
||||||
printk("%s\n",
|
printk("%s\n",
|
||||||
memcmp(q, cipher_tv[i].result,
|
memcmp(q, cipher_tv->result,
|
||||||
cipher_tv[i].rlen) ? "fail" : "pass");
|
cipher_tv->rlen) ? "fail" : "pass");
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -566,41 +563,42 @@ static void test_cipher(char *algo, int enc,
|
|||||||
|
|
||||||
j = 0;
|
j = 0;
|
||||||
for (i = 0; i < tcount; i++) {
|
for (i = 0; i < tcount; i++) {
|
||||||
if (cipher_tv[i].np) {
|
memcpy(cipher_tv, &template[i], tsize);
|
||||||
|
if (cipher_tv->np) {
|
||||||
j++;
|
j++;
|
||||||
printk("test %u (%d bit key):\n",
|
printk("test %u (%d bit key):\n",
|
||||||
j, cipher_tv[i].klen * 8);
|
j, cipher_tv->klen * 8);
|
||||||
|
|
||||||
crypto_ablkcipher_clear_flags(tfm, ~0);
|
crypto_ablkcipher_clear_flags(tfm, ~0);
|
||||||
if (cipher_tv[i].wk)
|
if (cipher_tv->wk)
|
||||||
crypto_ablkcipher_set_flags(
|
crypto_ablkcipher_set_flags(
|
||||||
tfm, CRYPTO_TFM_REQ_WEAK_KEY);
|
tfm, CRYPTO_TFM_REQ_WEAK_KEY);
|
||||||
key = cipher_tv[i].key;
|
key = cipher_tv->key;
|
||||||
|
|
||||||
ret = crypto_ablkcipher_setkey(tfm, key,
|
ret = crypto_ablkcipher_setkey(tfm, key,
|
||||||
cipher_tv[i].klen);
|
cipher_tv->klen);
|
||||||
if (ret) {
|
if (ret) {
|
||||||
printk("setkey() failed flags=%x\n",
|
printk("setkey() failed flags=%x\n",
|
||||||
crypto_ablkcipher_get_flags(tfm));
|
crypto_ablkcipher_get_flags(tfm));
|
||||||
|
|
||||||
if (!cipher_tv[i].fail)
|
if (!cipher_tv->fail)
|
||||||
goto out;
|
goto out;
|
||||||
}
|
}
|
||||||
|
|
||||||
temp = 0;
|
temp = 0;
|
||||||
sg_init_table(sg, cipher_tv[i].np);
|
sg_init_table(sg, cipher_tv->np);
|
||||||
for (k = 0; k < cipher_tv[i].np; k++) {
|
for (k = 0; k < cipher_tv->np; k++) {
|
||||||
memcpy(&xbuf[IDX[k]],
|
memcpy(&xbuf[IDX[k]],
|
||||||
cipher_tv[i].input + temp,
|
cipher_tv->input + temp,
|
||||||
cipher_tv[i].tap[k]);
|
cipher_tv->tap[k]);
|
||||||
temp += cipher_tv[i].tap[k];
|
temp += cipher_tv->tap[k];
|
||||||
sg_set_buf(&sg[k], &xbuf[IDX[k]],
|
sg_set_buf(&sg[k], &xbuf[IDX[k]],
|
||||||
cipher_tv[i].tap[k]);
|
cipher_tv->tap[k]);
|
||||||
}
|
}
|
||||||
|
|
||||||
ablkcipher_request_set_crypt(req, sg, sg,
|
ablkcipher_request_set_crypt(req, sg, sg,
|
||||||
cipher_tv[i].ilen,
|
cipher_tv->ilen,
|
||||||
cipher_tv[i].iv);
|
cipher_tv->iv);
|
||||||
|
|
||||||
ret = enc ?
|
ret = enc ?
|
||||||
crypto_ablkcipher_encrypt(req) :
|
crypto_ablkcipher_encrypt(req) :
|
||||||
@ -624,15 +622,15 @@ static void test_cipher(char *algo, int enc,
|
|||||||
}
|
}
|
||||||
|
|
||||||
temp = 0;
|
temp = 0;
|
||||||
for (k = 0; k < cipher_tv[i].np; k++) {
|
for (k = 0; k < cipher_tv->np; k++) {
|
||||||
printk("page %u\n", k);
|
printk("page %u\n", k);
|
||||||
q = kmap(sg_page(&sg[k])) + sg[k].offset;
|
q = kmap(sg_page(&sg[k])) + sg[k].offset;
|
||||||
hexdump(q, cipher_tv[i].tap[k]);
|
hexdump(q, cipher_tv->tap[k]);
|
||||||
printk("%s\n",
|
printk("%s\n",
|
||||||
memcmp(q, cipher_tv[i].result + temp,
|
memcmp(q, cipher_tv->result + temp,
|
||||||
cipher_tv[i].tap[k]) ? "fail" :
|
cipher_tv->tap[k]) ? "fail" :
|
||||||
"pass");
|
"pass");
|
||||||
temp += cipher_tv[i].tap[k];
|
temp += cipher_tv->tap[k];
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
Loading…
Reference in New Issue
Block a user