[BACK]Return to cipher.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/cipher.c between version 1.71 and 1.71.2.2

version 1.71, 2004/07/28 09:40:29 version 1.71.2.2, 2005/09/02 03:45:00
Line 43 
Line 43 
   
 #include <openssl/md5.h>  #include <openssl/md5.h>
   
 #if OPENSSL_VERSION_NUMBER < 0x00907000L  
 extern const EVP_CIPHER *evp_rijndael(void);  
 extern void ssh_rijndael_iv(EVP_CIPHER_CTX *, int, u_char *, u_int);  
 #endif  
 extern const EVP_CIPHER *evp_ssh1_bf(void);  extern const EVP_CIPHER *evp_ssh1_bf(void);
 extern const EVP_CIPHER *evp_ssh1_3des(void);  extern const EVP_CIPHER *evp_ssh1_3des(void);
 extern void ssh1_3des_iv(EVP_CIPHER_CTX *, int, u_char *, int);  extern void ssh1_3des_iv(EVP_CIPHER_CTX *, int, u_char *, int);
Line 58 
Line 54 
         int     number;         /* for ssh1 only */          int     number;         /* for ssh1 only */
         u_int   block_size;          u_int   block_size;
         u_int   key_len;          u_int   key_len;
           u_int   discard_len;
         const EVP_CIPHER        *(*evptype)(void);          const EVP_CIPHER        *(*evptype)(void);
 } ciphers[] = {  } ciphers[] = {
         { "none",               SSH_CIPHER_NONE, 8, 0, EVP_enc_null },          { "none",               SSH_CIPHER_NONE, 8, 0, 0, EVP_enc_null },
         { "des",                SSH_CIPHER_DES, 8, 8, EVP_des_cbc },          { "des",                SSH_CIPHER_DES, 8, 8, 0, EVP_des_cbc },
         { "3des",               SSH_CIPHER_3DES, 8, 16, evp_ssh1_3des },          { "3des",               SSH_CIPHER_3DES, 8, 16, 0, evp_ssh1_3des },
         { "blowfish",           SSH_CIPHER_BLOWFISH, 8, 32, evp_ssh1_bf },          { "blowfish",           SSH_CIPHER_BLOWFISH, 8, 32, 0, evp_ssh1_bf },
   
         { "3des-cbc",           SSH_CIPHER_SSH2, 8, 24, EVP_des_ede3_cbc },          { "3des-cbc",           SSH_CIPHER_SSH2, 8, 24, 0, EVP_des_ede3_cbc },
         { "blowfish-cbc",       SSH_CIPHER_SSH2, 8, 16, EVP_bf_cbc },          { "blowfish-cbc",       SSH_CIPHER_SSH2, 8, 16, 0, EVP_bf_cbc },
         { "cast128-cbc",        SSH_CIPHER_SSH2, 8, 16, EVP_cast5_cbc },          { "cast128-cbc",        SSH_CIPHER_SSH2, 8, 16, 0, EVP_cast5_cbc },
         { "arcfour",            SSH_CIPHER_SSH2, 8, 16, EVP_rc4 },          { "arcfour",            SSH_CIPHER_SSH2, 8, 16, 0, EVP_rc4 },
 #if OPENSSL_VERSION_NUMBER < 0x00907000L          { "arcfour128",         SSH_CIPHER_SSH2, 8, 16, 1536, EVP_rc4 },
         { "aes128-cbc",         SSH_CIPHER_SSH2, 16, 16, evp_rijndael },          { "arcfour256",         SSH_CIPHER_SSH2, 8, 32, 1536, EVP_rc4 },
         { "aes192-cbc",         SSH_CIPHER_SSH2, 16, 24, evp_rijndael },          { "aes128-cbc",         SSH_CIPHER_SSH2, 16, 16, 0, EVP_aes_128_cbc },
         { "aes256-cbc",         SSH_CIPHER_SSH2, 16, 32, evp_rijndael },          { "aes192-cbc",         SSH_CIPHER_SSH2, 16, 24, 0, EVP_aes_192_cbc },
           { "aes256-cbc",         SSH_CIPHER_SSH2, 16, 32, 0, EVP_aes_256_cbc },
         { "rijndael-cbc@lysator.liu.se",          { "rijndael-cbc@lysator.liu.se",
                                 SSH_CIPHER_SSH2, 16, 32, evp_rijndael },                                  SSH_CIPHER_SSH2, 16, 32, 0, EVP_aes_256_cbc },
 #else          { "aes128-ctr",         SSH_CIPHER_SSH2, 16, 16, 0, evp_aes_128_ctr },
         { "aes128-cbc",         SSH_CIPHER_SSH2, 16, 16, EVP_aes_128_cbc },          { "aes192-ctr",         SSH_CIPHER_SSH2, 16, 24, 0, evp_aes_128_ctr },
         { "aes192-cbc",         SSH_CIPHER_SSH2, 16, 24, EVP_aes_192_cbc },          { "aes256-ctr",         SSH_CIPHER_SSH2, 16, 32, 0, evp_aes_128_ctr },
         { "aes256-cbc",         SSH_CIPHER_SSH2, 16, 32, EVP_aes_256_cbc },          { "acss@openssh.org",   SSH_CIPHER_SSH2, 16, 5, 0, EVP_acss },
         { "rijndael-cbc@lysator.liu.se",  
                                 SSH_CIPHER_SSH2, 16, 32, EVP_aes_256_cbc },  
 #endif  
         { "aes128-ctr",         SSH_CIPHER_SSH2, 16, 16, evp_aes_128_ctr },  
         { "aes192-ctr",         SSH_CIPHER_SSH2, 16, 24, evp_aes_128_ctr },  
         { "aes256-ctr",         SSH_CIPHER_SSH2, 16, 32, evp_aes_128_ctr },  
         { "acss@openssh.org",   SSH_CIPHER_SSH2, 16, 5, EVP_acss },  
   
         { NULL,                 SSH_CIPHER_INVALID, 0, 0, NULL }          { NULL,                 SSH_CIPHER_INVALID, 0, 0, 0, NULL }
 };  };
   
 /*--*/  /*--*/
Line 127 
Line 118 
 {  {
         Cipher *c;          Cipher *c;
         for (c = ciphers; c->name != NULL; c++)          for (c = ciphers; c->name != NULL; c++)
                 if (strcasecmp(c->name, name) == 0)                  if (strcmp(c->name, name) == 0)
                         return c;                          return c;
         return NULL;          return NULL;
 }  }
Line 180 
Line 171 
         Cipher *c;          Cipher *c;
         if (name == NULL)          if (name == NULL)
                 return -1;                  return -1;
         c = cipher_by_name(name);          for (c = ciphers; c->name != NULL; c++)
         return (c==NULL) ? -1 : c->number;                  if (strcasecmp(c->name, name) == 0)
                           return c->number;
           return -1;
 }  }
   
 char *  char *
Line 199 
Line 192 
         static int dowarn = 1;          static int dowarn = 1;
         const EVP_CIPHER *type;          const EVP_CIPHER *type;
         int klen;          int klen;
           u_char *junk, *discard;
   
         if (cipher->number == SSH_CIPHER_DES) {          if (cipher->number == SSH_CIPHER_DES) {
                 if (dowarn) {                  if (dowarn) {
Line 227 
Line 221 
                 fatal("cipher_init: EVP_CipherInit failed for %s",                  fatal("cipher_init: EVP_CipherInit failed for %s",
                     cipher->name);                      cipher->name);
         klen = EVP_CIPHER_CTX_key_length(&cc->evp);          klen = EVP_CIPHER_CTX_key_length(&cc->evp);
         if (klen > 0 && keylen != klen) {          if (klen > 0 && keylen != (u_int)klen) {
                 debug2("cipher_init: set keylen (%d -> %d)", klen, keylen);                  debug2("cipher_init: set keylen (%d -> %d)", klen, keylen);
                 if (EVP_CIPHER_CTX_set_key_length(&cc->evp, keylen) == 0)                  if (EVP_CIPHER_CTX_set_key_length(&cc->evp, keylen) == 0)
                         fatal("cipher_init: set keylen failed (%d -> %d)",                          fatal("cipher_init: set keylen failed (%d -> %d)",
Line 236 
Line 230 
         if (EVP_CipherInit(&cc->evp, NULL, (u_char *)key, NULL, -1) == 0)          if (EVP_CipherInit(&cc->evp, NULL, (u_char *)key, NULL, -1) == 0)
                 fatal("cipher_init: EVP_CipherInit: set key failed for %s",                  fatal("cipher_init: EVP_CipherInit: set key failed for %s",
                     cipher->name);                      cipher->name);
   
           if (cipher->discard_len > 0) {
                   junk = xmalloc(cipher->discard_len);
                   discard = xmalloc(cipher->discard_len);
                   if (EVP_Cipher(&cc->evp, discard, junk,
                       cipher->discard_len) == 0)
                           fatal("evp_crypt: EVP_Cipher failed during discard");
                   memset(discard, 0, cipher->discard_len);
                   xfree(junk);
                   xfree(discard);
           }
 }  }
   
 void  void
Line 306 
Line 311 
         case SSH_CIPHER_DES:          case SSH_CIPHER_DES:
         case SSH_CIPHER_BLOWFISH:          case SSH_CIPHER_BLOWFISH:
                 evplen = EVP_CIPHER_CTX_iv_length(&cc->evp);                  evplen = EVP_CIPHER_CTX_iv_length(&cc->evp);
                 if (evplen == 0)                  if (evplen <= 0)
                         return;                          return;
                 if (evplen != len)                  if ((u_int)evplen != len)
                         fatal("%s: wrong iv length %d != %d", __func__,                          fatal("%s: wrong iv length %d != %d", __func__,
                             evplen, len);                              evplen, len);
 #if OPENSSL_VERSION_NUMBER < 0x00907000L  
                 if (c->evptype == evp_rijndael)  
                         ssh_rijndael_iv(&cc->evp, 0, iv, len);  
                 else  
 #endif  
                 if (c->evptype == evp_aes_128_ctr)                  if (c->evptype == evp_aes_128_ctr)
                         ssh_aes_ctr_iv(&cc->evp, 0, iv, len);                          ssh_aes_ctr_iv(&cc->evp, 0, iv, len);
                 else                  else
Line 342 
Line 342 
                 evplen = EVP_CIPHER_CTX_iv_length(&cc->evp);                  evplen = EVP_CIPHER_CTX_iv_length(&cc->evp);
                 if (evplen == 0)                  if (evplen == 0)
                         return;                          return;
 #if OPENSSL_VERSION_NUMBER < 0x00907000L  
                 if (c->evptype == evp_rijndael)  
                         ssh_rijndael_iv(&cc->evp, 1, iv, evplen);  
                 else  
 #endif  
                 if (c->evptype == evp_aes_128_ctr)                  if (c->evptype == evp_aes_128_ctr)
                         ssh_aes_ctr_iv(&cc->evp, 1, iv, evplen);                          ssh_aes_ctr_iv(&cc->evp, 1, iv, evplen);
                 else                  else
Line 360 
Line 355 
         }          }
 }  }
   
 #if OPENSSL_VERSION_NUMBER < 0x00907000L  
 #define EVP_X_STATE(evp)        &(evp).c  
 #define EVP_X_STATE_LEN(evp)    sizeof((evp).c)  
 #else  
 #define EVP_X_STATE(evp)        (evp).cipher_data  #define EVP_X_STATE(evp)        (evp).cipher_data
 #define EVP_X_STATE_LEN(evp)    (evp).cipher->ctx_size  #define EVP_X_STATE_LEN(evp)    (evp).cipher->ctx_size
 #endif  
   
 int  int
 cipher_get_keycontext(const CipherContext *cc, u_char *dat)  cipher_get_keycontext(const CipherContext *cc, u_char *dat)

Legend:
Removed from v.1.71  
changed lines
  Added in v.1.71.2.2