~hamo/ubuntu/precise/grub2/grub2.hi_res

« back to all changes in this revision

Viewing changes to grub-core/lib/libgcrypt-grub/cipher/rfc2268.c

  • Committer: Bazaar Package Importer
  • Author(s): Colin Watson, Colin Watson, Evan Broder, Mario Limonciello
  • Date: 2010-11-24 13:59:55 UTC
  • mfrom: (1.17.6 upstream) (17.6.15 experimental)
  • Revision ID: james.westby@ubuntu.com-20101124135955-r6ii5sepayr7jt53
Tags: 1.99~20101124-1ubuntu1
[ Colin Watson ]
* Resynchronise with Debian experimental.  Remaining changes:
  - Adjust for default Ubuntu boot options ("quiet splash").
  - Default to hiding the menu; holding down Shift at boot will show it.
  - Set a monochromatic theme for Ubuntu.
  - Apply Ubuntu GRUB Legacy changes to legacy update-grub script: title,
    recovery mode, quiet option, tweak how memtest86+ is displayed, and
    use UUIDs where appropriate.
  - Fix backslash-escaping in merge_debconf_into_conf.
  - Remove "GNU/Linux" from default distributor string.
  - Add crashkernel= options if kdump and makedumpfile are available.
  - If other operating systems are installed, then automatically unhide
    the menu.  Otherwise, if GRUB_HIDDEN_TIMEOUT is 0, then use keystatus
    if available to check whether Shift is pressed.  If it is, show the
    menu, otherwise boot immediately.  If keystatus is not available, then
    fall back to a short delay interruptible with Escape.
  - Allow Shift to interrupt 'sleep --interruptible'.
  - Don't display introductory message about line editing unless we're
    actually offering a shell prompt.  Don't clear the screen just before
    booting if we never drew the menu in the first place.
  - Remove some verbose messages printed before reading the configuration
    file.
  - Suppress progress messages as the kernel and initrd load for
    non-recovery kernel menu entries.
  - Change prepare_grub_to_access_device to handle filesystems
    loop-mounted on file images.
  - Ignore devices loop-mounted from files in 10_linux.
  - Show the boot menu if the previous boot failed, that is if it failed
    to get to the end of one of the normal runlevels.
  - Don't generate /boot/grub/device.map during grub-install or
    grub-mkconfig by default.
  - Adjust upgrade version checks for Ubuntu.
  - Don't display "GRUB loading" unless Shift is held down.
  - Adjust versions of grub-doc and grub-legacy-doc conflicts to tolerate
    our backport of the grub-doc split.
  - Fix LVM/RAID probing in the absence of /boot/grub/device.map.
  - Look for .mo files in /usr/share/locale-langpack as well, in
    preference.
  - Make sure GRUB_TIMEOUT isn't quoted unnecessarily.
  - Probe all devices in 'grub-probe --target=drive' if
    /boot/grub/device.map is missing.
  - Build-depend on qemu-kvm rather than qemu-system for grub-pc tests.
  - Use qemu rather than qemu-system-i386.
  - Program vesafb on BIOS systems rather than efifb.
  - Add a grub-rescue-efi-amd64 package containing a rescue CD-ROM image
    for EFI-AMD64.
  - On Wubi, don't ask for an install device, but just update wubildr
    using the diverted grub-install.
  - When embedding the core image in a post-MBR gap, check for and avoid
    sectors matching any of a list of known signatures.
  - Disable video_bochs and video_cirrus on PC BIOS systems, as probing
    PCI space seems to break on some systems.
* Downgrade "ACPI shutdown failed" error to a debug message, since it can
  cause spurious test failures.

[ Evan Broder ]
* Enable lua from grub-extras.
* Incorporate the bitop library into lua.
* Add enum_pci function to grub module in lua.
* Switch back to gfxpayload=keep by default, unless the video hardware
  is known to not support it.

[ Mario Limonciello ]
* Built part_msdos and vfat into bootx64.efi (LP: #677758)

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
/* This file was automatically imported with 
 
2
   import_gcry.py. Please don't modify it */
 
3
/* rfc2268.c  - The cipher described in rfc2268; aka Ron's Cipher 2.
 
4
 * Copyright (C) 2003 Nikos Mavroyanopoulos
 
5
 * Copyright (C) 2004 Free Software Foundation, Inc.
 
6
 *
 
7
 * This file is part of Libgcrypt
 
8
 *
 
9
 * Libgcrypt is free software; you can redistribute it and/or modify
 
10
 * it under the terms of the GNU Lesser general Public License as
 
11
 * published by the Free Software Foundation; either version 2.1 of
 
12
 * the License, or (at your option) any later version.
 
13
 *
 
14
 * Libgcrypt is distributed in the hope that it will be useful,
 
15
 * but WITHOUT ANY WARRANTY; without even the implied warranty of
 
16
 * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
 
17
 * GNU Lesser General Public License for more details.
 
18
 *
 
19
 * You should have received a copy of the GNU Lesser General Public
 
20
 * License along with this program; if not, write to the Free Software
 
21
 * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
 
22
 */
 
23
 
 
24
/* This implementation was written by Nikos Mavroyanopoulos for GNUTLS
 
25
 * as a Libgcrypt module (gnutls/lib/x509/rc2.c) and later adapted for
 
26
 * direct use by Libgcrypt by Werner Koch.  This implementation is
 
27
 * only useful for pkcs#12 descryption.
 
28
 *
 
29
 * The implementation here is based on Peter Gutmann's RRC.2 paper.
 
30
 */
 
31
 
 
32
 
 
33
#include "g10lib.h"
 
34
#include "types.h"
 
35
#include "cipher.h"
 
36
 
 
37
#define RFC2268_BLOCKSIZE 8
 
38
 
 
39
typedef struct 
 
40
{
 
41
  u16 S[64];
 
42
} RFC2268_context;
 
43
 
 
44
static const unsigned char rfc2268_sbox[] = { 
 
45
  217, 120, 249, 196,  25, 221, 181, 237, 
 
46
   40, 233, 253, 121,  74, 160, 216, 157,
 
47
  198, 126,  55, 131,  43, 118,  83, 142, 
 
48
   98,  76, 100, 136,  68, 139, 251, 162,
 
49
   23, 154,  89, 245, 135, 179,  79,  19,
 
50
   97,  69, 109, 141,   9, 129, 125,  50,
 
51
  189, 143,  64, 235, 134, 183, 123,  11,
 
52
  240, 149,  33,  34,  92, 107,  78, 130,
 
53
   84, 214, 101, 147, 206,  96, 178,  28,
 
54
  115,  86, 192,  20, 167, 140, 241, 220,
 
55
   18, 117, 202,  31,  59, 190, 228, 209,
 
56
   66,  61, 212,  48, 163,  60, 182,  38,
 
57
  111, 191,  14, 218,  70, 105,   7,  87,
 
58
   39, 242,  29, 155, 188, 148,  67,   3,
 
59
  248,  17, 199, 246, 144, 239,  62, 231,
 
60
    6, 195, 213,  47, 200, 102,  30, 215,
 
61
    8, 232, 234, 222, 128,  82, 238, 247,
 
62
  132, 170, 114, 172,  53,  77, 106,  42,
 
63
  150,  26, 210, 113,  90,  21,  73, 116,
 
64
   75, 159, 208,  94,   4,  24, 164, 236,
 
65
  194, 224,  65, 110,  15,  81, 203, 204,
 
66
   36, 145, 175,  80, 161, 244, 112,  57,
 
67
  153, 124,  58, 133,  35, 184, 180, 122,
 
68
  252,   2,  54,  91,  37,  85, 151,  49,
 
69
   45,  93, 250, 152, 227, 138, 146, 174,
 
70
    5, 223,  41,  16, 103, 108, 186, 201,
 
71
  211,   0, 230, 207, 225, 158, 168,  44,
 
72
   99,  22,   1,  63,  88, 226, 137, 169,
 
73
   13,  56,  52,  27, 171,  51, 255, 176,
 
74
  187,  72,  12,  95, 185, 177, 205,  46,
 
75
  197, 243, 219,  71, 229, 165, 156, 119,
 
76
   10, 166,  32, 104, 254, 127, 193, 173
 
77
};
 
78
 
 
79
#define rotl16(x,n)   (((x) << ((u16)(n))) | ((x) >> (16 - (u16)(n))))
 
80
#define rotr16(x,n)   (((x) >> ((u16)(n))) | ((x) << (16 - (u16)(n))))
 
81
 
 
82
 
 
83
 
 
84
static void
 
85
do_encrypt (void *context, unsigned char *outbuf, const unsigned char *inbuf)
 
86
{
 
87
  RFC2268_context *ctx = context;
 
88
  register int i, j;
 
89
  u16 word0 = 0, word1 = 0, word2 = 0, word3 = 0;
 
90
 
 
91
  word0 = (word0 << 8) | inbuf[1];
 
92
  word0 = (word0 << 8) | inbuf[0];
 
93
  word1 = (word1 << 8) | inbuf[3];
 
94
  word1 = (word1 << 8) | inbuf[2];
 
95
  word2 = (word2 << 8) | inbuf[5];
 
96
  word2 = (word2 << 8) | inbuf[4];
 
97
  word3 = (word3 << 8) | inbuf[7];
 
98
  word3 = (word3 << 8) | inbuf[6];
 
99
 
 
100
  for (i = 0; i < 16; i++)
 
101
    {
 
102
      j = i * 4;
 
103
      /* For some reason I cannot combine those steps. */
 
104
      word0 += (word1 & ~word3) + (word2 & word3) + ctx->S[j];
 
105
      word0 = rotl16(word0, 1);
 
106
                
 
107
      word1 += (word2 & ~word0) + (word3 & word0) + ctx->S[j + 1];
 
108
      word1 = rotl16(word1, 2);
 
109
                
 
110
      word2 += (word3 & ~word1) + (word0 & word1) + ctx->S[j + 2];
 
111
      word2 = rotl16(word2, 3);
 
112
 
 
113
      word3 += (word0 & ~word2) + (word1 & word2) + ctx->S[j + 3];
 
114
      word3 = rotl16(word3, 5);
 
115
 
 
116
      if (i == 4 || i == 10)
 
117
        {
 
118
          word0 += ctx->S[word3 & 63];
 
119
          word1 += ctx->S[word0 & 63];
 
120
          word2 += ctx->S[word1 & 63];
 
121
          word3 += ctx->S[word2 & 63];
 
122
        }
 
123
 
 
124
    }
 
125
 
 
126
  outbuf[0] = word0 & 255;
 
127
  outbuf[1] = word0 >> 8;
 
128
  outbuf[2] = word1 & 255;
 
129
  outbuf[3] = word1 >> 8;
 
130
  outbuf[4] = word2 & 255;
 
131
  outbuf[5] = word2 >> 8;
 
132
  outbuf[6] = word3 & 255;
 
133
  outbuf[7] = word3 >> 8;
 
134
}
 
135
 
 
136
static void
 
137
do_decrypt (void *context, unsigned char *outbuf, const unsigned char *inbuf)
 
138
{
 
139
  RFC2268_context *ctx = context;
 
140
  register int i, j;
 
141
  u16 word0 = 0, word1 = 0, word2 = 0, word3 = 0;
 
142
 
 
143
  word0 = (word0 << 8) | inbuf[1];
 
144
  word0 = (word0 << 8) | inbuf[0];
 
145
  word1 = (word1 << 8) | inbuf[3];
 
146
  word1 = (word1 << 8) | inbuf[2];
 
147
  word2 = (word2 << 8) | inbuf[5];
 
148
  word2 = (word2 << 8) | inbuf[4];
 
149
  word3 = (word3 << 8) | inbuf[7];
 
150
  word3 = (word3 << 8) | inbuf[6];
 
151
 
 
152
  for (i = 15; i >= 0; i--) 
 
153
    {
 
154
      j = i * 4;
 
155
 
 
156
      word3 = rotr16(word3, 5);
 
157
      word3 -= (word0 & ~word2) + (word1 & word2) + ctx->S[j + 3];
 
158
 
 
159
      word2 = rotr16(word2, 3);
 
160
      word2 -= (word3 & ~word1) + (word0 & word1) + ctx->S[j + 2];
 
161
 
 
162
      word1 = rotr16(word1, 2);
 
163
      word1 -= (word2 & ~word0) + (word3 & word0) + ctx->S[j + 1];
 
164
 
 
165
      word0 = rotr16(word0, 1);
 
166
      word0 -= (word1 & ~word3) + (word2 & word3) + ctx->S[j];
 
167
 
 
168
      if (i == 5 || i == 11) 
 
169
        {
 
170
          word3 = word3 - ctx->S[word2 & 63];
 
171
          word2 = word2 - ctx->S[word1 & 63];
 
172
          word1 = word1 - ctx->S[word0 & 63];
 
173
          word0 = word0 - ctx->S[word3 & 63];
 
174
        }
 
175
 
 
176
    }
 
177
 
 
178
  outbuf[0] = word0 & 255;
 
179
  outbuf[1] = word0 >> 8;
 
180
  outbuf[2] = word1 & 255;
 
181
  outbuf[3] = word1 >> 8;
 
182
  outbuf[4] = word2 & 255;
 
183
  outbuf[5] = word2 >> 8;
 
184
  outbuf[6] = word3 & 255;
 
185
  outbuf[7] = word3 >> 8;
 
186
}
 
187
 
 
188
 
 
189
static gpg_err_code_t
 
190
setkey_core (void *context, const unsigned char *key, unsigned int keylen, int with_phase2)
 
191
{
 
192
  static int initialized;
 
193
  static const char *selftest_failed;
 
194
  RFC2268_context *ctx = context;
 
195
  unsigned int i;
 
196
  unsigned char *S, x;
 
197
  int len;
 
198
  int bits = keylen * 8;
 
199
 
 
200
  if (!initialized)
 
201
    {
 
202
      initialized = 1;
 
203
      selftest_failed = selftest ();
 
204
      if (selftest_failed)
 
205
        log_error ("RFC2268 selftest failed (%s).\n", selftest_failed);
 
206
    }
 
207
  if (selftest_failed)
 
208
    return GPG_ERR_SELFTEST_FAILED;
 
209
 
 
210
  if (keylen < 40 / 8)  /* We want at least 40 bits. */
 
211
    return GPG_ERR_INV_KEYLEN;
 
212
 
 
213
  S = (unsigned char *) ctx->S;
 
214
  
 
215
  for (i = 0; i < keylen; i++)
 
216
    S[i] = key[i];
 
217
 
 
218
  for (i = keylen; i < 128; i++)
 
219
    S[i] = rfc2268_sbox[(S[i - keylen] + S[i - 1]) & 255];
 
220
 
 
221
  S[0] = rfc2268_sbox[S[0]];
 
222
 
 
223
  /* Phase 2 - reduce effective key size to "bits". This was not
 
224
   * discussed in Gutmann's paper. I've copied that from the public
 
225
   * domain code posted in sci.crypt. */
 
226
  if (with_phase2)
 
227
    {
 
228
      len = (bits + 7) >> 3;
 
229
      i = 128 - len;
 
230
      x = rfc2268_sbox[S[i] & (255 >> (7 & -bits))];
 
231
      S[i] = x;
 
232
      
 
233
      while (i--) 
 
234
        {
 
235
          x = rfc2268_sbox[x ^ S[i + len]];
 
236
          S[i] = x;
 
237
        }
 
238
    }
 
239
 
 
240
  /* Make the expanded key, endian independent. */
 
241
  for (i = 0; i < 64; i++) 
 
242
    ctx->S[i] = ( (u16) S[i * 2] | (((u16) S[i * 2 + 1]) << 8));
 
243
 
 
244
  return 0;
 
245
}
 
246
 
 
247
static gpg_err_code_t
 
248
do_setkey (void *context, const unsigned char *key, unsigned int keylen)
 
249
{
 
250
  return setkey_core (context, key, keylen, 1);
 
251
}
 
252
 
 
253
 
 
254
 
 
255
 
 
256
static gcry_cipher_oid_spec_t oids_rfc2268_40[] =
 
257
  {
 
258
    /*{ "1.2.840.113549.3.2", GCRY_CIPHER_MODE_CBC },*/
 
259
    /* pbeWithSHAAnd40BitRC2_CBC */
 
260
    { "1.2.840.113549.1.12.1.6", GCRY_CIPHER_MODE_CBC },
 
261
    { NULL }
 
262
  };
 
263
 
 
264
gcry_cipher_spec_t _gcry_cipher_spec_rfc2268_40 = {
 
265
  "RFC2268_40", NULL, oids_rfc2268_40,
 
266
  RFC2268_BLOCKSIZE, 40, sizeof(RFC2268_context),
 
267
  do_setkey, do_encrypt, do_decrypt
 
268
};
 
269
 
 
270
 
 
271
 
 
272
GRUB_MOD_INIT(gcry_rfc2268)
 
273
{
 
274
  grub_cipher_register (&_gcry_cipher_spec_rfc2268_40);
 
275
}
 
276
 
 
277
GRUB_MOD_FINI(gcry_rfc2268)
 
278
{
 
279
  grub_cipher_unregister (&_gcry_cipher_spec_rfc2268_40);
 
280
}