[BACK]Return to ssh-rsa.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/ssh-rsa.c between version 1.6.2.7 and 1.7

version 1.6.2.7, 2002/03/08 17:04:43 version 1.7, 2001/03/27 10:34:08
Line 34 
Line 34 
 #include "bufaux.h"  #include "bufaux.h"
 #include "key.h"  #include "key.h"
 #include "ssh-rsa.h"  #include "ssh-rsa.h"
 #include "compat.h"  
   
 /* RSASSA-PKCS1-v1_5 (PKCS #1 v2.0 signature) with SHA1 */  /* RSASSA-PKCS1-v1_5 (PKCS #1 v2.0 signature) with SHA1 */
 int  int
 ssh_rsa_sign(  ssh_rsa_sign(
     Key *key,      Key *key,
     u_char **sigp, u_int *lenp,      u_char **sigp, int *lenp,
     u_char *data, u_int datalen)      u_char *data, int datalen)
 {  {
         const EVP_MD *evp_md;          const EVP_MD *evp_md;
         EVP_MD_CTX md;          EVP_MD_CTX md;
         u_char digest[EVP_MAX_MD_SIZE], *sig, *ret;          u_char *digest, *sig, *ret;
         u_int slen, dlen, len;          u_int slen, dlen, len;
         int ok, nid;          int ok, nid;
         Buffer b;          Buffer b;
Line 54 
Line 53 
                 error("ssh_rsa_sign: no RSA key");                  error("ssh_rsa_sign: no RSA key");
                 return -1;                  return -1;
         }          }
         if (datafellows & SSH_BUG_SIGBLOB) {          nid = NID_sha1;
                 error("ssh_rsa_sign: SSH_BUG_SIGBLOB not supported");  
                 return -1;  
         }  
         nid = (datafellows & SSH_BUG_RSASIGMD5) ? NID_md5 : NID_sha1;  
         if ((evp_md = EVP_get_digestbynid(nid)) == NULL) {          if ((evp_md = EVP_get_digestbynid(nid)) == NULL) {
                 error("ssh_rsa_sign: EVP_get_digestbynid %d failed", nid);                  error("ssh_rsa_sign: EVP_get_digestbynid %d failed", nid);
                 return -1;                  return -1;
         }          }
           dlen = evp_md->md_size;
           digest = xmalloc(dlen);
         EVP_DigestInit(&md, evp_md);          EVP_DigestInit(&md, evp_md);
         EVP_DigestUpdate(&md, data, datalen);          EVP_DigestUpdate(&md, data, datalen);
         EVP_DigestFinal(&md, digest, &dlen);          EVP_DigestFinal(&md, digest, NULL);
   
         slen = RSA_size(key->rsa);          slen = RSA_size(key->rsa);
         sig = xmalloc(slen);          sig = xmalloc(slen);
   
         ok = RSA_sign(nid, digest, dlen, sig, &len, key->rsa);          ok = RSA_sign(nid, digest, dlen, sig, &len, key->rsa);
         memset(digest, 'd', sizeof(digest));          memset(digest, 'd', dlen);
           xfree(digest);
   
         if (ok != 1) {          if (ok != 1) {
                 int ecode = ERR_get_error();                  int ecode = ERR_get_error();
Line 104 
Line 102 
                 *lenp = len;                  *lenp = len;
         if (sigp != NULL)          if (sigp != NULL)
                 *sigp = ret;                  *sigp = ret;
           debug2("ssh_rsa_sign: done");
         return 0;          return 0;
 }  }
   
 int  int
 ssh_rsa_verify(  ssh_rsa_verify(
     Key *key,      Key *key,
     u_char *signature, u_int signaturelen,      u_char *signature, int signaturelen,
     u_char *data, u_int datalen)      u_char *data, int datalen)
 {  {
         Buffer b;          Buffer b;
         const EVP_MD *evp_md;          const EVP_MD *evp_md;
         EVP_MD_CTX md;          EVP_MD_CTX md;
         char *ktype;          char *ktype;
         u_char digest[EVP_MAX_MD_SIZE], *sigblob;          u_char *sigblob, *digest;
         u_int len, dlen;          u_int len, dlen;
         int rlen, ret, nid;          int rlen, ret, nid;
   
Line 125 
Line 124 
                 error("ssh_rsa_verify: no RSA key");                  error("ssh_rsa_verify: no RSA key");
                 return -1;                  return -1;
         }          }
         if (datafellows & SSH_BUG_SIGBLOB) {  
                 error("ssh_rsa_verify: SSH_BUG_SIGBLOB not supported");  
                 return -1;  
         }  
         if (BN_num_bits(key->rsa->n) < 768) {          if (BN_num_bits(key->rsa->n) < 768) {
                 error("ssh_rsa_verify: n too small: %d bits",                  error("ssh_rsa_verify: n too small: %d bits",
                     BN_num_bits(key->rsa->n));                      BN_num_bits(key->rsa->n));
                 return -1;                  return -1;
         }          }
         buffer_init(&b);          buffer_init(&b);
         buffer_append(&b, signature, signaturelen);          buffer_append(&b, (char *) signature, signaturelen);
         ktype = buffer_get_string(&b, NULL);          ktype = buffer_get_string(&b, NULL);
         if (strcmp("ssh-rsa", ktype) != 0) {          if (strcmp("ssh-rsa", ktype) != 0) {
                 error("ssh_rsa_verify: cannot handle type %s", ktype);                  error("ssh_rsa_verify: cannot handle type %s", ktype);
Line 144 
Line 139 
                 return -1;                  return -1;
         }          }
         xfree(ktype);          xfree(ktype);
         sigblob = buffer_get_string(&b, &len);          sigblob = (u_char *)buffer_get_string(&b, &len);
         rlen = buffer_len(&b);          rlen = buffer_len(&b);
         buffer_free(&b);          buffer_free(&b);
         if (rlen != 0) {          if(rlen != 0) {
                 error("ssh_rsa_verify: remaining bytes in signature %d", rlen);  
                 xfree(sigblob);                  xfree(sigblob);
                   error("ssh_rsa_verify: remaining bytes in signature %d", rlen);
                 return -1;                  return -1;
         }          }
         nid = (datafellows & SSH_BUG_RSASIGMD5) ? NID_md5 : NID_sha1;          nid = NID_sha1;
         if ((evp_md = EVP_get_digestbynid(nid)) == NULL) {          if ((evp_md = EVP_get_digestbynid(nid)) == NULL) {
                 error("ssh_rsa_verify: EVP_get_digestbynid %d failed", nid);  
                 xfree(sigblob);                  xfree(sigblob);
                   error("ssh_rsa_verify: EVP_get_digestbynid %d failed", nid);
                 return -1;                  return -1;
         }          }
           dlen = evp_md->md_size;
           digest = xmalloc(dlen);
         EVP_DigestInit(&md, evp_md);          EVP_DigestInit(&md, evp_md);
         EVP_DigestUpdate(&md, data, datalen);          EVP_DigestUpdate(&md, data, datalen);
         EVP_DigestFinal(&md, digest, &dlen);          EVP_DigestFinal(&md, digest, NULL);
   
         ret = RSA_verify(nid, digest, dlen, sigblob, len, key->rsa);          ret = RSA_verify(nid, digest, dlen, sigblob, len, key->rsa);
         memset(digest, 'd', sizeof(digest));          memset(digest, 'd', dlen);
           xfree(digest);
         memset(sigblob, 's', len);          memset(sigblob, 's', len);
         xfree(sigblob);          xfree(sigblob);
         if (ret == 0) {          if (ret == 0) {

Legend:
Removed from v.1.6.2.7  
changed lines
  Added in v.1.7