vectors.c: New file. Test vectors, submitted for inclusion in RFC1510bis
authorKen Raeburn <raeburn@mit.edu>
Fri, 22 Jun 2001 03:34:27 +0000 (03:34 +0000)
committerKen Raeburn <raeburn@mit.edu>
Fri, 22 Jun 2001 03:34:27 +0000 (03:34 +0000)
git-svn-id: svn://anonsvn.mit.edu/krb5/trunk@13478 dc483132-0cff-0310-8789-dd5450dbe970

src/lib/crypto/ChangeLog
src/lib/crypto/vectors.c [new file with mode: 0644]

index 51faa2c806fb25ede1472071dab2c0066e6d2f95..fbe18a4924e985b1f79112c079ad4889c724734d 100644 (file)
@@ -1,3 +1,7 @@
+2001-06-21  Ken Raeburn  <raeburn@mit.edu>
+
+       * vectors.c: New file.
+
 2001-06-21  Ezra Peisach  <epeisach@mit.edu>
 
        * t_nfold.c (main): Cast argument to printf to be consistant with
diff --git a/src/lib/crypto/vectors.c b/src/lib/crypto/vectors.c
new file mode 100644 (file)
index 0000000..016e1c7
--- /dev/null
@@ -0,0 +1,468 @@
+/*
+ * lib/crypto/vectors.c
+ *
+ * Copyright 2001 by the Massachusetts Institute of Technology.
+ * All Rights Reserved.
+ *
+ * Export of this software from the United States of America may
+ *   require a specific license from the United States Government.
+ *   It is the responsibility of any person or organization contemplating
+ *   export to obtain such a license before exporting.
+ * 
+ * WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
+ * distribute this software and its documentation for any purpose and
+ * without fee is hereby granted, provided that the above copyright
+ * notice appear in all copies and that both that copyright notice and
+ * this permission notice appear in supporting documentation, and that
+ * the name of M.I.T. not be used in advertising or publicity pertaining
+ * to distribution of the software without specific, written prior
+ * permission.  Furthermore if you modify this software you must label
+ * your software as modified software and not distribute it in such a
+ * fashion that it might be confused with the original M.I.T. software.
+ * M.I.T. makes no representations about the suitability of
+ * this software for any purpose.  It is provided "as is" without express
+ * or implied warranty.
+ * 
+ *
+ * Test vectors for crypto code, matching data submitted for inclusion
+ * with RFC1510bis.
+ *
+ * N.B.: Doesn't compile -- this file uses some routines internal to our
+ * crypto library which are declared "static" and thus aren't accessible
+ * without modifying the other sources.
+ */
+
+#include <stdio.h>
+#include <krb5.h>
+//#include <k5-int.h>
+#include <assert.h>
+
+#define ASIZE(ARRAY) (sizeof(ARRAY)/sizeof(ARRAY[0]))
+
+void printhex (size_t len, const char *p)
+{
+    while (len--)
+       printf ("%02x", 0xff & *p++);
+}
+
+void printstringhex (const char *p) { printhex (strlen (p), p); }
+
+void printdata (krb5_data *d) { printhex (d->length, d->data); }
+
+void printkey (krb5_keyblock *k) { printhex (k->length, k->contents); }
+
+void test_nfold ()
+{
+    int i;
+    struct {
+       char *input;
+       int n;
+    } tests[] = {
+       { "012345", 64, },
+       { "password", 56, },
+       { "Rough Consensus, and Running Code", 64, },
+       { "password", 168, },
+       { "MASSACHVSETTS INSTITVTE OF TECHNOLOGY", 192 },
+    };
+    unsigned char outbuf[192/8];
+
+    for (i = 0; i < ASIZE (tests); i++) {
+       char *p = tests[i].input;
+       assert (tests[i].n / 8 <= sizeof (outbuf));
+       printf ("%d-fold(\"%s\") =\n", tests[i].n, p);
+       printf ("%d-fold(", tests[i].n);
+       printstringhex (p);
+       printf (") =\n\t");
+       krb5_nfold (8 * strlen (p), p, tests[i].n, outbuf);
+       printhex (tests[i].n / 8, outbuf);
+       printf ("\n\n");
+    }
+}
+
+#define JURISIC "Juri\305\241i\304\207" /* hi Miro */
+#define ESZETT "\303\237"
+
+/* Some weak keys:
+    {0x1f,0x1f,0x1f,0x1f,0x0e,0x0e,0x0e,0x0e},
+    {0xe0,0xe0,0xe0,0xe0,0xf1,0xf1,0xf1,0xf1},
+   so try to generate them. */
+
+void
+test_mit_des_s2k ()
+{
+    struct {
+       const char *pass;
+       const char *salt;
+    } pairs[] = {
+       { "password", "ATHENA.MIT.EDUraeburn" },
+       { "potatoe", "WHITEHOUSE.GOVdanny" },
+       { "penny", "EXAMPLE.COMbuckaroo", },
+       { ESZETT, "ATHENA.MIT.EDU" JURISIC },
+       /* These two trigger weak-key fixups.  */
+       { "11119999", "AAAAAAAA" },
+       { "NNNN6666", "FFFFAAAA" },
+    };
+    int i;
+
+    for (i = 0; i < ASIZE (pairs); i++) {
+       const char *p = pairs[i].pass;
+       const char *s = pairs[i].salt;
+       krb5_data pd = { .length = strlen(p), .data = (char*) p };
+       krb5_data sd = { .length = strlen(s), .data = (char*) s };
+       unsigned char key_contents[60];
+       krb5_keyblock key = { .contents = key_contents };
+       krb5_error_code r;
+       char buf[80];
+
+       assert (strlen (s) + 4 < sizeof (buf));
+       sprintf (buf, "\"%s\"", s);
+       printf (  "salt:     %-25s", buf);
+       printhex (strlen(s), s);
+       sprintf (buf, "\"%s\"", p);
+       printf ("\npassword: %-25s", buf);
+       printhex (strlen(p), p);
+       printf ("\n");
+       r = krb5_des_string_to_key (0, &pd, &sd, &key);
+       printf (  "DES key:  %-25s", "");
+       printhex (key.length, key.contents);
+       printf ("\n\n");
+    }
+}
+
+void
+test_s2k (krb5_enctype enctype)
+{
+    struct {
+       const char *pass;
+       const char *salt;
+    } pairs[] = {
+       { "password", "ATHENA.MIT.EDUraeburn" },
+       { "potatoe", "WHITEHOUSE.GOVdanny" },
+       { "penny", "EXAMPLE.COMbuckaroo", },
+       { ESZETT, "ATHENA.MIT.EDU" JURISIC },
+    };
+    int i;
+
+    for (i = 0; i < ASIZE (pairs); i++) {
+       const char *p = pairs[i].pass;
+       const char *s = pairs[i].salt;
+       krb5_data pd = { .length = strlen(p), .data = (char*) p };
+       krb5_data sd = { .length = strlen(s), .data = (char*) s };
+       unsigned char key_contents[60];
+       krb5_keyblock key = { .contents = key_contents };
+       krb5_error_code r;
+       char buf[80];
+
+       assert (strlen (s) + 4 < sizeof (buf));
+       sprintf (buf, "\"%s\"", s);
+       printf (  "salt:\t%s\n\t", buf);
+       printhex (strlen(s), s);
+       sprintf (buf, "\"%s\"", p);
+       printf ("\npasswd:\t%s\n\t", buf);
+       printhex (strlen(p), p);
+       printf ("\n");
+       r = krb5_c_string_to_key (0, enctype, &pd, &sd, &key);
+       printf (  "key:\t", "");
+       printhex (key.length, key.contents);
+       printf ("\n\n");
+    }
+}
+
+void test_des3_s2k () { test_s2k (ENCTYPE_DES3_CBC_SHA1); }
+
+static inline void
+keyToData (krb5_keyblock *k, krb5_data *d)
+{
+    d->length = k->length;
+    d->data = k->contents;
+}
+
+void check_error (int r, int line) {
+    if (r != 0) {
+       fprintf (stderr, "%s:%d: %s\n", __FILE__, line,
+                error_message (r));
+       exit (1);
+    }
+}
+#define CHECK check_error(r, __LINE__)
+
+    extern struct krb5_enc_provider krb5int_enc_des3;
+    struct krb5_enc_provider *enc = &krb5int_enc_des3;
+
+void DK (krb5_keyblock *out, krb5_keyblock *in, const krb5_data *usage) {
+    krb5_error_code r;
+    r = krb5_derive_key (enc, in, out, usage);
+    CHECK;
+}
+
+void DR (krb5_data *out, krb5_keyblock *in, const krb5_data *usage) {
+    krb5_error_code r;
+    r = krb5_derive_random (enc, in, out, usage);
+    CHECK;
+}
+
+void combine_keys (krb5_keyblock *k1, krb5_keyblock *k2, krb5_keyblock *knew)
+{
+#define KEYBYTES  21
+#define KEYLENGTH 24
+    krb5_data Combine = { .length = 7, .data = "combine" };
+    unsigned char keydata_t1[KEYLENGTH], keydata_t2[KEYLENGTH];
+    krb5_keyblock t1 = { .length = KEYLENGTH, .contents = keydata_t1 };
+    krb5_keyblock t2 = { .length = KEYLENGTH, .contents = keydata_t2 };
+    unsigned char fold_in[2*KEYBYTES], fold_out[KEYBYTES];
+#define R1data (&fold_in[0])
+#define R2data (&fold_in[KEYBYTES])
+    krb5_data r1 = { .length = KEYBYTES, .data = R1data };
+    krb5_data r2 = { .length = KEYBYTES, .data = R2data };
+    krb5_data tmp;
+    krb5_error_code r;
+
+    DK (&t1, k1, &Combine);
+    printf ("t1:\t "); printkey (&t1); printf ("\n");
+    DK (&t2, k2, &Combine);
+    printf ("t2:\t "); printkey (&t2); printf ("\n");
+    keyToData (&t2, &tmp);
+    DR (&r1, &t1, &tmp);
+    printf ("r1:\t "); printdata (&r1); printf ("\n");
+    keyToData (&t1, &tmp);
+    DR (&r2, &t2, &tmp);
+    printf ("r2:\t "); printdata (&r2); printf ("\n");
+    krb5_nfold (sizeof (fold_in) * 8, fold_in,
+               sizeof (fold_out) * 8, fold_out);
+    tmp.length = sizeof (fold_out); tmp.data = fold_out;
+    krb5_random2key (ENCTYPE_DES3_CBC_SHA1, &tmp, knew);
+}
+
+test_des3_combine ()
+{
+    struct {
+       unsigned char k1[KEYLENGTH], k2[KEYLENGTH];
+    } keypairs[] = {
+       {
+           {
+               0x5e, 0x13, 0xd3, 0x1c, 0x70, 0xef, 0x76, 0x57,
+               0x46, 0x57, 0x85, 0x31, 0xcb, 0x51, 0xc1, 0x5b,
+               0xf1, 0x1c, 0xa8, 0x2c, 0x97, 0xce, 0xe9, 0xf2,
+           },
+           {
+               0xdc, 0xe0, 0x6b, 0x1f, 0x64, 0xc8, 0x57, 0xa1,
+               0x1c, 0x3d, 0xb5, 0x7c, 0x51, 0x89, 0x9b, 0x2c,
+               0xc1, 0x79, 0x10, 0x08, 0xce, 0x97, 0x3b, 0x92,
+           }
+       },
+       {
+           {
+               0xdc, 0xe0, 0x6b, 0x1f, 0x64, 0xc8, 0x57, 0xa1,
+               0x1c, 0x3d, 0xb5, 0x7c, 0x51, 0x89, 0x9b, 0x2c,
+               0xc1, 0x79, 0x10, 0x08, 0xce, 0x97, 0x3b, 0x92,
+           },
+           {
+               0x5e, 0x13, 0xd3, 0x1c, 0x70, 0xef, 0x76, 0x57,
+               0x46, 0x57, 0x85, 0x31, 0xcb, 0x51, 0xc1, 0x5b,
+               0xf1, 0x1c, 0xa8, 0x2c, 0x97, 0xce, 0xe9, 0xf2,
+           },
+       },
+       {
+           {
+               0x98, 0xe6, 0xfd, 0x8a, 0x04, 0xa4, 0xb6, 0x85,
+               0x9b, 0x75, 0xa1, 0x76, 0x54, 0x0b, 0x97, 0x52,
+               0xba, 0xd3, 0xec, 0xd6, 0x10, 0xa2, 0x52, 0xbc,
+           },
+           {
+               0x62, 0x2a, 0xec, 0x25, 0xa2, 0xfe, 0x2c, 0xad,
+               0x70, 0x94, 0x68, 0x0b, 0x7c, 0x64, 0x94, 0x02,
+               0x80, 0x08, 0x4c, 0x1a, 0x7c, 0xec, 0x92, 0xb5,
+           }
+       },
+       {
+           {
+               0xd3, 0xf8, 0x29, 0x8c, 0xcb, 0x16, 0x64, 0x38,
+               0xdc, 0xb9, 0xb9, 0x3e, 0xe5, 0xa7, 0x62, 0x92,
+               0x86, 0xa4, 0x91, 0xf8, 0x38, 0xf8, 0x02, 0xfb,
+            },
+           {
+               0xb5, 0x5e, 0x98, 0x34, 0x67, 0xe5, 0x51, 0xb3,
+               0xe5, 0xd0, 0xe5, 0xb6, 0xc8, 0x0d, 0x45, 0x76,
+               0x94, 0x23, 0xa8, 0x73, 0xdc, 0x62, 0xb3, 0x0e,
+           }
+       },
+       {
+           {
+               0xc1, 0x08, 0x16, 0x49, 0xad, 0xa7, 0x43, 0x62,
+               0xe6, 0xa1, 0x45, 0x9d, 0x01, 0xdf, 0xd3, 0x0d,
+               0x67, 0xc2, 0x23, 0x4c, 0x94, 0x07, 0x04, 0xda,
+           },
+           {
+               0x5d, 0x15, 0x4a, 0xf2, 0x38, 0xf4, 0x67, 0x13,
+               0x15, 0x57, 0x19, 0xd5, 0x5e, 0x2f, 0x1f, 0x79,
+               0x0d, 0xd6, 0x61, 0xf2, 0x79, 0xa7, 0x91, 0x7c,
+           }
+       },
+       {
+           {
+               0x79, 0x85, 0x62, 0xe0, 0x49, 0x85, 0x2f, 0x57,
+               0xdc, 0x8c, 0x34, 0x3b, 0xa1, 0x7f, 0x2c, 0xa1,
+               0xd9, 0x73, 0x94, 0xef, 0xc8, 0xad, 0xc4, 0x43,
+           },
+           {
+               0x26, 0xdc, 0xe3, 0x34, 0xb5, 0x45, 0x29, 0x2f,
+               0x2f, 0xea, 0xb9, 0xa8, 0x70, 0x1a, 0x89, 0xa4,
+               0xb9, 0x9e, 0xb9, 0x94, 0x2c, 0xec, 0xd0, 0x16,
+           }
+       },
+    };
+    int i;
+
+    for (i = 0; i < ASIZE (keypairs); i++) {
+       krb5_keyblock k1 = { .length = KEYLENGTH, .contents = keypairs[i].k1 };
+       krb5_keyblock k2 = { .length = KEYLENGTH, .contents = keypairs[i].k2 };
+       unsigned char keycontents[KEYLENGTH] = { 0 };
+       krb5_keyblock kn = { .length = KEYLENGTH, .contents = keycontents };
+
+       printf ("k1:      "); printkey (&k1); printf ("\n");
+       printf ("k2:      "); printkey (&k2); printf ("\n");
+       combine_keys (&k1, &k2, &kn);
+       printf ("new key: "); printkey (&kn); printf ("\n");
+       printf ("\n");
+    }
+}
+
+extern krb5_error_code k5_des3_make_key (const krb5_data *, krb5_keyblock *);
+void spew_keys() {
+    int i;
+    unsigned char randbytes[21];
+    unsigned char keybytes[24];
+    krb5_data d = { .length = 21, .data = randbytes };
+    krb5_keyblock k = { .length = 24, .contents = keybytes };
+
+    srandom(getpid());
+    for (i = 0; i < 10; i++) {
+       int j;
+       for (j = 0; j < 21; j++)
+           randbytes[j] = random() >> 9;
+       k5_des3_make_key (&d, &k);
+       printkey (&k);
+    }
+}
+
+void test_dr_dk ()
+{
+    struct {
+       unsigned char keydata[KEYLENGTH];
+       int usage_len;
+       unsigned char usage[8];
+    } derive_tests[] = {
+       {
+           {
+               0xdc, 0xe0, 0x6b, 0x1f, 0x64, 0xc8, 0x57, 0xa1,
+               0x1c, 0x3d, 0xb5, 0x7c, 0x51, 0x89, 0x9b, 0x2c,
+               0xc1, 0x79, 0x10, 0x08, 0xce, 0x97, 0x3b, 0x92,
+           },
+           5, { 0x00, 0x00, 0x00, 0x01, 0x55 },
+       },
+       {
+           {
+               0x5e, 0x13, 0xd3, 0x1c, 0x70, 0xef, 0x76, 0x57,
+               0x46, 0x57, 0x85, 0x31, 0xcb, 0x51, 0xc1, 0x5b,
+               0xf1, 0x1c, 0xa8, 0x2c, 0x97, 0xce, 0xe9, 0xf2,
+           },
+           5, { 0x00, 0x00, 0x00, 0x01, 0xaa },
+       },
+       {
+           {
+               0x98, 0xe6, 0xfd, 0x8a, 0x04, 0xa4, 0xb6, 0x85,
+               0x9b, 0x75, 0xa1, 0x76, 0x54, 0x0b, 0x97, 0x52,
+               0xba, 0xd3, 0xec, 0xd6, 0x10, 0xa2, 0x52, 0xbc,
+           },
+           5, { 0x00, 0x00, 0x00, 0x01, 0x55 },
+       },
+       {
+           {
+               0x62, 0x2a, 0xec, 0x25, 0xa2, 0xfe, 0x2c, 0xad,
+               0x70, 0x94, 0x68, 0x0b, 0x7c, 0x64, 0x94, 0x02,
+               0x80, 0x08, 0x4c, 0x1a, 0x7c, 0xec, 0x92, 0xb5,
+           },
+           5, { 0x00, 0x00, 0x00, 0x01, 0xaa },
+       },
+       {
+           {
+               0xd3, 0xf8, 0x29, 0x8c, 0xcb, 0x16, 0x64, 0x38,
+               0xdc, 0xb9, 0xb9, 0x3e, 0xe5, 0xa7, 0x62, 0x92,
+               0x86, 0xa4, 0x91, 0xf8, 0x38, 0xf8, 0x02, 0xfb,
+            },
+           8, { 'k', 'e', 'r', 'b', 'e', 'r', 'o', 's' },
+       },
+       {
+           {
+               0xb5, 0x5e, 0x98, 0x34, 0x67, 0xe5, 0x51, 0xb3,
+               0xe5, 0xd0, 0xe5, 0xb6, 0xc8, 0x0d, 0x45, 0x76,
+               0x94, 0x23, 0xa8, 0x73, 0xdc, 0x62, 0xb3, 0x0e,
+           },
+           7, { 'c', 'o', 'm', 'b', 'i', 'n', 'e', },
+       },
+       {
+           {
+               0xc1, 0x08, 0x16, 0x49, 0xad, 0xa7, 0x43, 0x62,
+               0xe6, 0xa1, 0x45, 0x9d, 0x01, 0xdf, 0xd3, 0x0d,
+               0x67, 0xc2, 0x23, 0x4c, 0x94, 0x07, 0x04, 0xda,
+           },
+           5, { 0x00, 0x00, 0x00, 0x01, 0x55 },
+       },
+       {
+           {
+               0x5d, 0x15, 0x4a, 0xf2, 0x38, 0xf4, 0x67, 0x13,
+               0x15, 0x57, 0x19, 0xd5, 0x5e, 0x2f, 0x1f, 0x79,
+               0x0d, 0xd6, 0x61, 0xf2, 0x79, 0xa7, 0x91, 0x7c,
+           },
+           5, { 0x00, 0x00, 0x00, 0x01, 0xaa },
+       },
+       {
+           {
+               0x79, 0x85, 0x62, 0xe0, 0x49, 0x85, 0x2f, 0x57,
+               0xdc, 0x8c, 0x34, 0x3b, 0xa1, 0x7f, 0x2c, 0xa1,
+               0xd9, 0x73, 0x94, 0xef, 0xc8, 0xad, 0xc4, 0x43,
+           },
+           5, { 0x00, 0x00, 0x00, 0x01, 0x55 },
+       },
+       {
+           {
+               0x26, 0xdc, 0xe3, 0x34, 0xb5, 0x45, 0x29, 0x2f,
+               0x2f, 0xea, 0xb9, 0xa8, 0x70, 0x1a, 0x89, 0xa4,
+               0xb9, 0x9e, 0xb9, 0x94, 0x2c, 0xec, 0xd0, 0x16,
+           },
+           5, { 0x00, 0x00, 0x00, 0x01, 0xaa },
+       },
+    };
+    int i;
+
+    for (i = 0; i < ASIZE(derive_tests); i++) {
+#define D (derive_tests[i])
+       krb5_keyblock key = { .length = KEYLENGTH, .contents = D.keydata };
+       krb5_data usage = { .length = D.usage_len, .data = D.usage };
+
+       unsigned char drData[KEYBYTES];
+       krb5_data dr = { .length = KEYBYTES, .data = drData };
+       unsigned char dkData[KEYLENGTH];
+       krb5_keyblock dk = { .length = KEYLENGTH, .contents = dkData };
+
+       krb5_error_code r;
+
+       printf ("key:\t"); printkey (&key); printf ("\n");
+       printf ("usage:\t"); printdata (&usage); printf ("\n");
+       DR (&dr, &key, &usage);
+       printf ("DR:\t"); printdata (&dr); printf ("\n");
+       DK (&dk, &key, &usage);
+       printf ("DK:\t"); printkey (&dk); printf ("\n\n");
+    }
+}
+
+int main ()
+{
+    test_nfold ();
+    test_mit_des_s2k ();
+    test_des3_s2k ();
+    spew_keys ();
+    test_des3_combine ();
+    test_dr_dk ();
+    return 0;
+}