~darkmuggle-deactivatedaccount/ubuntu/quantal/grub2/fix-872244

« back to all changes in this revision

Viewing changes to lib/libgcrypt/cipher/arcfour.c

  • Committer: Bazaar Package Importer
  • Author(s): Colin Watson, Colin Watson, Evan Broder, Mario Limonciello
  • Date: 2010-11-24 13:59:55 UTC
  • mfrom: (1.17.6 upstream) (17.6.15 experimental)
  • Revision ID: james.westby@ubuntu.com-20101124135955-r6ii5sepayr7jt53
Tags: 1.99~20101124-1ubuntu1
[ Colin Watson ]
* Resynchronise with Debian experimental.  Remaining changes:
  - Adjust for default Ubuntu boot options ("quiet splash").
  - Default to hiding the menu; holding down Shift at boot will show it.
  - Set a monochromatic theme for Ubuntu.
  - Apply Ubuntu GRUB Legacy changes to legacy update-grub script: title,
    recovery mode, quiet option, tweak how memtest86+ is displayed, and
    use UUIDs where appropriate.
  - Fix backslash-escaping in merge_debconf_into_conf.
  - Remove "GNU/Linux" from default distributor string.
  - Add crashkernel= options if kdump and makedumpfile are available.
  - If other operating systems are installed, then automatically unhide
    the menu.  Otherwise, if GRUB_HIDDEN_TIMEOUT is 0, then use keystatus
    if available to check whether Shift is pressed.  If it is, show the
    menu, otherwise boot immediately.  If keystatus is not available, then
    fall back to a short delay interruptible with Escape.
  - Allow Shift to interrupt 'sleep --interruptible'.
  - Don't display introductory message about line editing unless we're
    actually offering a shell prompt.  Don't clear the screen just before
    booting if we never drew the menu in the first place.
  - Remove some verbose messages printed before reading the configuration
    file.
  - Suppress progress messages as the kernel and initrd load for
    non-recovery kernel menu entries.
  - Change prepare_grub_to_access_device to handle filesystems
    loop-mounted on file images.
  - Ignore devices loop-mounted from files in 10_linux.
  - Show the boot menu if the previous boot failed, that is if it failed
    to get to the end of one of the normal runlevels.
  - Don't generate /boot/grub/device.map during grub-install or
    grub-mkconfig by default.
  - Adjust upgrade version checks for Ubuntu.
  - Don't display "GRUB loading" unless Shift is held down.
  - Adjust versions of grub-doc and grub-legacy-doc conflicts to tolerate
    our backport of the grub-doc split.
  - Fix LVM/RAID probing in the absence of /boot/grub/device.map.
  - Look for .mo files in /usr/share/locale-langpack as well, in
    preference.
  - Make sure GRUB_TIMEOUT isn't quoted unnecessarily.
  - Probe all devices in 'grub-probe --target=drive' if
    /boot/grub/device.map is missing.
  - Build-depend on qemu-kvm rather than qemu-system for grub-pc tests.
  - Use qemu rather than qemu-system-i386.
  - Program vesafb on BIOS systems rather than efifb.
  - Add a grub-rescue-efi-amd64 package containing a rescue CD-ROM image
    for EFI-AMD64.
  - On Wubi, don't ask for an install device, but just update wubildr
    using the diverted grub-install.
  - When embedding the core image in a post-MBR gap, check for and avoid
    sectors matching any of a list of known signatures.
  - Disable video_bochs and video_cirrus on PC BIOS systems, as probing
    PCI space seems to break on some systems.
* Downgrade "ACPI shutdown failed" error to a debug message, since it can
  cause spurious test failures.

[ Evan Broder ]
* Enable lua from grub-extras.
* Incorporate the bitop library into lua.
* Add enum_pci function to grub module in lua.
* Switch back to gfxpayload=keep by default, unless the video hardware
  is known to not support it.

[ Mario Limonciello ]
* Built part_msdos and vfat into bootx64.efi (LP: #677758)

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/* arcfour.c  -  The arcfour stream cipher
2
 
 *      Copyright (C) 2000, 2001, 2002, 2003 Free Software Foundation, Inc.
3
 
 *
4
 
 * This file is part of Libgcrypt.
5
 
 *
6
 
 * Libgcrypt is free software; you can redistribute it and/or modify
7
 
 * it under the terms of the GNU Lesser general Public License as
8
 
 * published by the Free Software Foundation; either version 2.1 of
9
 
 * the License, or (at your option) any later version.
10
 
 *
11
 
 * Libgcrypt is distributed in the hope that it will be useful,
12
 
 * but WITHOUT ANY WARRANTY; without even the implied warranty of
13
 
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14
 
 * GNU Lesser General Public License for more details.
15
 
 *
16
 
 * You should have received a copy of the GNU Lesser General Public
17
 
 * License along with this program; if not, write to the Free Software
18
 
 * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19
 
 *
20
 
 * For a description of the algorithm, see:
21
 
 *   Bruce Schneier: Applied Cryptography. John Wiley & Sons, 1996.
22
 
 *   ISBN 0-471-11709-9. Pages 397 ff.
23
 
 */
24
 
 
25
 
 
26
 
#include <config.h>
27
 
#include <stdio.h>
28
 
#include <stdlib.h>
29
 
#include <string.h>
30
 
#include "types.h"
31
 
#include "g10lib.h"
32
 
#include "cipher.h"
33
 
 
34
 
static const char *selftest(void);
35
 
 
36
 
typedef struct {
37
 
    int idx_i, idx_j;
38
 
    byte sbox[256];
39
 
} ARCFOUR_context;
40
 
 
41
 
static void
42
 
do_encrypt_stream( ARCFOUR_context *ctx,
43
 
                   byte *outbuf, const byte *inbuf, unsigned int length )
44
 
{
45
 
  register int i = ctx->idx_i;
46
 
  register int j = ctx->idx_j;
47
 
  register byte *sbox = ctx->sbox;
48
 
  register int t;  
49
 
 
50
 
  while ( length-- )
51
 
    {
52
 
      i++;
53
 
      i = i & 255; /* The and-op seems to be faster than the mod-op. */
54
 
      j += sbox[i];
55
 
      j &= 255;
56
 
      t = sbox[i]; sbox[i] = sbox[j]; sbox[j] = t;
57
 
      *outbuf++ = *inbuf++ ^ sbox[(sbox[i] + sbox[j]) & 255];
58
 
    }
59
 
  
60
 
  ctx->idx_i = i;
61
 
  ctx->idx_j = j;
62
 
}
63
 
 
64
 
static void
65
 
encrypt_stream (void *context,
66
 
                byte *outbuf, const byte *inbuf, unsigned int length)
67
 
{
68
 
  ARCFOUR_context *ctx = (ARCFOUR_context *) context;
69
 
  do_encrypt_stream (ctx, outbuf, inbuf, length );
70
 
  _gcry_burn_stack (64);
71
 
}
72
 
 
73
 
 
74
 
static gcry_err_code_t
75
 
do_arcfour_setkey (void *context, const byte *key, unsigned int keylen)
76
 
{
77
 
  static int initialized;
78
 
  static const char* selftest_failed;
79
 
  int i, j;
80
 
  byte karr[256];
81
 
  ARCFOUR_context *ctx = (ARCFOUR_context *) context;
82
 
 
83
 
  if (!initialized ) 
84
 
    {
85
 
      initialized = 1;
86
 
      selftest_failed = selftest();
87
 
      if( selftest_failed )
88
 
        log_error ("ARCFOUR selftest failed (%s)\n", selftest_failed );
89
 
    }
90
 
  if( selftest_failed )
91
 
    return GPG_ERR_SELFTEST_FAILED;
92
 
 
93
 
  if( keylen < 40/8 ) /* we want at least 40 bits */
94
 
    return GPG_ERR_INV_KEYLEN;
95
 
 
96
 
  ctx->idx_i = ctx->idx_j = 0;
97
 
  for (i=0; i < 256; i++ )
98
 
    ctx->sbox[i] = i;
99
 
  for (i=0; i < 256; i++ )
100
 
    karr[i] = key[i%keylen];
101
 
  for (i=j=0; i < 256; i++ ) 
102
 
    {
103
 
      int t;
104
 
      j = (j + ctx->sbox[i] + karr[i]) % 256;
105
 
      t = ctx->sbox[i];
106
 
      ctx->sbox[i] = ctx->sbox[j];
107
 
      ctx->sbox[j] = t;
108
 
    } 
109
 
  memset( karr, 0, 256 );
110
 
 
111
 
  return GPG_ERR_NO_ERROR;
112
 
}
113
 
 
114
 
static gcry_err_code_t
115
 
arcfour_setkey ( void *context, const byte *key, unsigned int keylen )
116
 
{
117
 
  ARCFOUR_context *ctx = (ARCFOUR_context *) context;
118
 
  gcry_err_code_t rc = do_arcfour_setkey (ctx, key, keylen );
119
 
  _gcry_burn_stack (300);
120
 
  return rc;
121
 
}
122
 
 
123
 
 
124
 
static const char*
125
 
selftest(void)
126
 
{
127
 
  ARCFOUR_context ctx;
128
 
  byte scratch[16];        
129
 
    
130
 
  /* Test vector from Cryptlib labeled there: "from the
131
 
     State/Commerce Department". */
132
 
  static byte key_1[] =
133
 
    { 0x61, 0x8A, 0x63, 0xD2, 0xFB };
134
 
  static byte plaintext_1[] =
135
 
    { 0xDC, 0xEE, 0x4C, 0xF9, 0x2C };
136
 
  static const byte ciphertext_1[] =
137
 
    { 0xF1, 0x38, 0x29, 0xC9, 0xDE };
138
 
 
139
 
  arcfour_setkey( &ctx, key_1, sizeof(key_1));
140
 
  encrypt_stream( &ctx, scratch, plaintext_1, sizeof(plaintext_1));
141
 
  if ( memcmp (scratch, ciphertext_1, sizeof (ciphertext_1)))
142
 
    return "Arcfour encryption test 1 failed.";
143
 
  arcfour_setkey( &ctx, key_1, sizeof(key_1));
144
 
  encrypt_stream(&ctx, scratch, scratch, sizeof(plaintext_1)); /* decrypt */
145
 
  if ( memcmp (scratch, plaintext_1, sizeof (plaintext_1)))
146
 
    return "Arcfour decryption test 1 failed.";
147
 
  return NULL;
148
 
}
149
 
 
150
 
 
151
 
gcry_cipher_spec_t _gcry_cipher_spec_arcfour =
152
 
  {
153
 
    "ARCFOUR", NULL, NULL, 1, 128, sizeof (ARCFOUR_context),
154
 
    arcfour_setkey, NULL, NULL, encrypt_stream, encrypt_stream,
155
 
  };
156