~ubuntu-branches/debian/sid/botan/sid

« back to all changes in this revision

Viewing changes to src/lib/kdf/hkdf/hkdf.cpp

  • Committer: Package Import Robot
  • Author(s): Laszlo Boszormenyi (GCS)
  • Date: 2018-03-01 22:23:25 UTC
  • mfrom: (1.2.2)
  • Revision ID: package-import@ubuntu.com-20180301222325-7p7vc45gu3hta34d
Tags: 2.4.0-2
* Don't remove .doctrees from the manual if it doesn't exist.
* Don't specify parallel to debhelper.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
/*
 
2
* HKDF
 
3
* (C) 2013,2015,2017 Jack Lloyd
 
4
* (C) 2016 René Korthaus, Rohde & Schwarz Cybersecurity
 
5
*
 
6
* Botan is released under the Simplified BSD License (see license.txt)
 
7
*/
 
8
 
 
9
#include <botan/hkdf.h>
 
10
 
 
11
namespace Botan {
 
12
 
 
13
size_t HKDF::kdf(uint8_t key[], size_t key_len,
 
14
                 const uint8_t secret[], size_t secret_len,
 
15
                 const uint8_t salt[], size_t salt_len,
 
16
                 const uint8_t label[], size_t label_len) const
 
17
   {
 
18
   HKDF_Extract extract(m_prf->clone());
 
19
   HKDF_Expand expand(m_prf->clone());
 
20
   secure_vector<uint8_t> prk(m_prf->output_length());
 
21
 
 
22
   extract.kdf(prk.data(), prk.size(), secret, secret_len, salt, salt_len, nullptr, 0);
 
23
   return expand.kdf(key, key_len, prk.data(), prk.size(), nullptr, 0, label, label_len);
 
24
   }
 
25
 
 
26
size_t HKDF_Extract::kdf(uint8_t key[], size_t key_len,
 
27
                         const uint8_t secret[], size_t secret_len,
 
28
                         const uint8_t salt[], size_t salt_len,
 
29
                         const uint8_t[], size_t) const
 
30
   {
 
31
   secure_vector<uint8_t> prk;
 
32
   if(salt_len == 0)
 
33
      {
 
34
      m_prf->set_key(std::vector<uint8_t>(m_prf->output_length()));
 
35
      }
 
36
   else
 
37
      {
 
38
      m_prf->set_key(salt, salt_len);
 
39
      }
 
40
 
 
41
   m_prf->update(secret, secret_len);
 
42
   m_prf->final(prk);
 
43
 
 
44
   const size_t written = std::min(prk.size(), key_len);
 
45
   copy_mem(&key[0], prk.data(), written);
 
46
   return written;
 
47
   }
 
48
 
 
49
size_t HKDF_Expand::kdf(uint8_t key[], size_t key_len,
 
50
                        const uint8_t secret[], size_t secret_len,
 
51
                        const uint8_t salt[], size_t salt_len,
 
52
                        const uint8_t label[], size_t label_len) const
 
53
   {
 
54
   m_prf->set_key(secret, secret_len);
 
55
 
 
56
   uint8_t counter = 1;
 
57
   secure_vector<uint8_t> h;
 
58
   size_t offset = 0;
 
59
 
 
60
   while(offset != key_len && counter != 0)
 
61
      {
 
62
      m_prf->update(h);
 
63
      m_prf->update(label, label_len);
 
64
      m_prf->update(salt, salt_len);
 
65
      m_prf->update(counter++);
 
66
      m_prf->final(h);
 
67
 
 
68
      const size_t written = std::min(h.size(), key_len - offset);
 
69
      copy_mem(&key[offset], h.data(), written);
 
70
      offset += written;
 
71
      }
 
72
 
 
73
   return offset;
 
74
   }
 
75
 
 
76
secure_vector<uint8_t>
 
77
hkdf_expand_label(const std::string& hash_fn,
 
78
                  const uint8_t secret[], size_t secret_len,
 
79
                  const std::string& label,
 
80
                  const uint8_t hash_val[], size_t hash_val_len,
 
81
                  size_t length)
 
82
   {
 
83
   if(length > 0xFFFF)
 
84
      throw Invalid_Argument("HKDF-Expand-Label requested output too large");
 
85
   if(label.size() > 0xFF)
 
86
      throw Invalid_Argument("HKDF-Expand-Label label too long");
 
87
   if(hash_val_len > 0xFF)
 
88
      throw Invalid_Argument("HKDF-Expand-Label hash too long");
 
89
 
 
90
   const uint16_t length16 = static_cast<uint16_t>(length);
 
91
 
 
92
   auto mac = MessageAuthenticationCode::create("HMAC(" + hash_fn + ")");
 
93
   if(!mac)
 
94
      throw Invalid_Argument("HKDF-Expand-Label with HMAC(" + hash_fn + ") not available");
 
95
 
 
96
   HKDF_Expand hkdf(mac.release());
 
97
 
 
98
   secure_vector<uint8_t> output(length16);
 
99
   std::vector<uint8_t> prefix(3 + label.size() + 1);
 
100
 
 
101
   prefix[0] = get_byte(0, length16);
 
102
   prefix[1] = get_byte(1, length16);
 
103
   prefix[2] = static_cast<uint8_t>(label.size());
 
104
 
 
105
   copy_mem(prefix.data() + 3,
 
106
            cast_char_ptr_to_uint8(label.data()),
 
107
            label.size());
 
108
 
 
109
   prefix[3 + label.size()] = static_cast<uint8_t>(hash_val_len);
 
110
 
 
111
   /*
 
112
   * We do something a little dirty here to avoid copying the hash_val,
 
113
   * making use of the fact that Botan's KDF interface supports label+salt,
 
114
   * and knowing that our HKDF hashes first param label then param salt.
 
115
   */
 
116
   hkdf.kdf(output.data(), output.size(),
 
117
            secret, secret_len,
 
118
            hash_val, hash_val_len,
 
119
            prefix.data(), prefix.size());
 
120
 
 
121
   return output;
 
122
   }
 
123
 
 
124
}