[CRYPTO] tcrypt: Support for large test vectors

Currently the number of entries in a cipher test vector template is
limited by TVMEMSIZE/sizeof(struct cipher_testvec). This patch
circumvents the problem by pointing cipher_tv to each entry in the
template, rather than the template itself.

Signed-off-by: Tan Swee Heng <thesweeheng@gmail.com>
Signed-off-by: Herbert Xu <herbert@gondor.apana.org.au>
This commit is contained in:
Tan Swee Heng 2007-11-30 00:30:11 +11:00 committed by Herbert Xu
parent 0971eb0de9
commit 6d1a69d53a

View File

@ -471,15 +471,11 @@ static void test_cipher(char *algo, int enc,
printk("\ntesting %s %s\n", algo, e); printk("\ntesting %s %s\n", algo, e);
tsize = sizeof (struct cipher_testvec); tsize = sizeof (struct cipher_testvec);
tsize *= tcount;
if (tsize > TVMEMSIZE) { if (tsize > TVMEMSIZE) {
printk("template (%u) too big for tvmem (%u)\n", tsize, printk("template (%u) too big for tvmem (%u)\n", tsize,
TVMEMSIZE); TVMEMSIZE);
return; return;
} }
memcpy(tvmem, template, tsize);
cipher_tv = (void *)tvmem; cipher_tv = (void *)tvmem;
init_completion(&result.completion); init_completion(&result.completion);
@ -503,33 +499,34 @@ static void test_cipher(char *algo, int enc,
j = 0; j = 0;
for (i = 0; i < tcount; i++) { for (i = 0; i < tcount; i++) {
if (!(cipher_tv[i].np)) { memcpy(cipher_tv, &template[i], tsize);
if (!(cipher_tv->np)) {
j++; j++;
printk("test %u (%d bit key):\n", printk("test %u (%d bit key):\n",
j, cipher_tv[i].klen * 8); j, cipher_tv->klen * 8);
crypto_ablkcipher_clear_flags(tfm, ~0); crypto_ablkcipher_clear_flags(tfm, ~0);
if (cipher_tv[i].wk) if (cipher_tv->wk)
crypto_ablkcipher_set_flags( crypto_ablkcipher_set_flags(
tfm, CRYPTO_TFM_REQ_WEAK_KEY); tfm, CRYPTO_TFM_REQ_WEAK_KEY);
key = cipher_tv[i].key; key = cipher_tv->key;
ret = crypto_ablkcipher_setkey(tfm, key, ret = crypto_ablkcipher_setkey(tfm, key,
cipher_tv[i].klen); cipher_tv->klen);
if (ret) { if (ret) {
printk("setkey() failed flags=%x\n", printk("setkey() failed flags=%x\n",
crypto_ablkcipher_get_flags(tfm)); crypto_ablkcipher_get_flags(tfm));
if (!cipher_tv[i].fail) if (!cipher_tv->fail)
goto out; goto out;
} }
sg_init_one(&sg[0], cipher_tv[i].input, sg_init_one(&sg[0], cipher_tv->input,
cipher_tv[i].ilen); cipher_tv->ilen);
ablkcipher_request_set_crypt(req, sg, sg, ablkcipher_request_set_crypt(req, sg, sg,
cipher_tv[i].ilen, cipher_tv->ilen,
cipher_tv[i].iv); cipher_tv->iv);
ret = enc ? ret = enc ?
crypto_ablkcipher_encrypt(req) : crypto_ablkcipher_encrypt(req) :
@ -553,11 +550,11 @@ static void test_cipher(char *algo, int enc,
} }
q = kmap(sg_page(&sg[0])) + sg[0].offset; q = kmap(sg_page(&sg[0])) + sg[0].offset;
hexdump(q, cipher_tv[i].rlen); hexdump(q, cipher_tv->rlen);
printk("%s\n", printk("%s\n",
memcmp(q, cipher_tv[i].result, memcmp(q, cipher_tv->result,
cipher_tv[i].rlen) ? "fail" : "pass"); cipher_tv->rlen) ? "fail" : "pass");
} }
} }
@ -566,41 +563,42 @@ static void test_cipher(char *algo, int enc,
j = 0; j = 0;
for (i = 0; i < tcount; i++) { for (i = 0; i < tcount; i++) {
if (cipher_tv[i].np) { memcpy(cipher_tv, &template[i], tsize);
if (cipher_tv->np) {
j++; j++;
printk("test %u (%d bit key):\n", printk("test %u (%d bit key):\n",
j, cipher_tv[i].klen * 8); j, cipher_tv->klen * 8);
crypto_ablkcipher_clear_flags(tfm, ~0); crypto_ablkcipher_clear_flags(tfm, ~0);
if (cipher_tv[i].wk) if (cipher_tv->wk)
crypto_ablkcipher_set_flags( crypto_ablkcipher_set_flags(
tfm, CRYPTO_TFM_REQ_WEAK_KEY); tfm, CRYPTO_TFM_REQ_WEAK_KEY);
key = cipher_tv[i].key; key = cipher_tv->key;
ret = crypto_ablkcipher_setkey(tfm, key, ret = crypto_ablkcipher_setkey(tfm, key,
cipher_tv[i].klen); cipher_tv->klen);
if (ret) { if (ret) {
printk("setkey() failed flags=%x\n", printk("setkey() failed flags=%x\n",
crypto_ablkcipher_get_flags(tfm)); crypto_ablkcipher_get_flags(tfm));
if (!cipher_tv[i].fail) if (!cipher_tv->fail)
goto out; goto out;
} }
temp = 0; temp = 0;
sg_init_table(sg, cipher_tv[i].np); sg_init_table(sg, cipher_tv->np);
for (k = 0; k < cipher_tv[i].np; k++) { for (k = 0; k < cipher_tv->np; k++) {
memcpy(&xbuf[IDX[k]], memcpy(&xbuf[IDX[k]],
cipher_tv[i].input + temp, cipher_tv->input + temp,
cipher_tv[i].tap[k]); cipher_tv->tap[k]);
temp += cipher_tv[i].tap[k]; temp += cipher_tv->tap[k];
sg_set_buf(&sg[k], &xbuf[IDX[k]], sg_set_buf(&sg[k], &xbuf[IDX[k]],
cipher_tv[i].tap[k]); cipher_tv->tap[k]);
} }
ablkcipher_request_set_crypt(req, sg, sg, ablkcipher_request_set_crypt(req, sg, sg,
cipher_tv[i].ilen, cipher_tv->ilen,
cipher_tv[i].iv); cipher_tv->iv);
ret = enc ? ret = enc ?
crypto_ablkcipher_encrypt(req) : crypto_ablkcipher_encrypt(req) :
@ -624,15 +622,15 @@ static void test_cipher(char *algo, int enc,
} }
temp = 0; temp = 0;
for (k = 0; k < cipher_tv[i].np; k++) { for (k = 0; k < cipher_tv->np; k++) {
printk("page %u\n", k); printk("page %u\n", k);
q = kmap(sg_page(&sg[k])) + sg[k].offset; q = kmap(sg_page(&sg[k])) + sg[k].offset;
hexdump(q, cipher_tv[i].tap[k]); hexdump(q, cipher_tv->tap[k]);
printk("%s\n", printk("%s\n",
memcmp(q, cipher_tv[i].result + temp, memcmp(q, cipher_tv->result + temp,
cipher_tv[i].tap[k]) ? "fail" : cipher_tv->tap[k]) ? "fail" :
"pass"); "pass");
temp += cipher_tv[i].tap[k]; temp += cipher_tv->tap[k];
} }
} }
} }