]> AND Private Git Repository - Cipher_code.git/blob - OneRoundIoT/openssl/openssl_evp_chacha20_poly1305_v2.c
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
new
[Cipher_code.git] / OneRoundIoT / openssl / openssl_evp_chacha20_poly1305_v2.c
1 //gcc pixmap_io.c  -c
2 //gcc openssl_evp.c pixmap_io.o -o  openssl_evp -I /usr/include/openssl/ -lcrypto -O3 -std=c99 
3
4
5 #include <openssl/conf.h>
6 #include <openssl/evp.h>
7 #include <openssl/err.h>
8 #include <openssl/ssl.h>
9 #include <openssl/bio.h>
10 #include <string.h>
11 #include <sys/time.h>
12 #include "pixmap_io.h"
13
14 typedef unsigned char   uchar;
15
16 int nb_test=1;
17 int ctr=0;
18
19
20
21
22
23 double TimeStart()
24 {
25   struct timeval tstart;
26   gettimeofday(&tstart,0);
27   return( (double) (tstart.tv_sec + tstart.tv_usec*1e-6) );
28 }
29
30 double TimeStop(double t)
31 {
32   struct timeval tend;
33
34   gettimeofday(&tend,0);
35   t = (double) (tend.tv_sec + tend.tv_usec*1e-6) - t;
36   return (t);
37 }
38
39
40 void handleErrors(void)
41 {
42   ERR_print_errors_fp(stderr);
43   abort();
44 }
45
46
47 int encryptccm(unsigned char *plaintext, int plaintext_len, unsigned char *aad,
48         int aad_len, unsigned char *key, unsigned char *iv,
49         unsigned char *ciphertext, unsigned char *tag)
50 {
51         EVP_CIPHER_CTX *ctx;
52
53         int len;
54
55         int ciphertext_len;
56
57
58         /* Create and initialise the context */
59         if(!(ctx = EVP_CIPHER_CTX_new())) handleErrors();
60
61         /* Initialise the encryption operation. */
62         if(1 != EVP_EncryptInit_ex(ctx, EVP_chacha20_poly1305(), NULL, NULL, NULL))
63                 handleErrors();
64
65         /* Setting IV len to 7. Not strictly necessary as this is the default
66          * but shown here for the purposes of this example */
67         if(1 != EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_AEAD_SET_IVLEN, 7, NULL))
68                 handleErrors();
69
70         /* Set tag length */
71         EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_AEAD_SET_TAG, 16, NULL);
72
73         /* Initialise key and IV */
74         if(1 != EVP_EncryptInit_ex(ctx, NULL, NULL, key, iv)) handleErrors();
75
76         /* Provide the total plaintext length
77          */
78         if(1 != EVP_EncryptUpdate(ctx, NULL, &len, NULL, plaintext_len))
79                 handleErrors();
80
81         /* Provide any AAD data. This can be called zero or one times as
82          * required
83          */
84         if(1 != EVP_EncryptUpdate(ctx, NULL, &len, aad, aad_len))
85                 handleErrors();
86
87         /* Provide the message to be encrypted, and obtain the encrypted output.
88          * EVP_EncryptUpdate can only be called once for this
89          */
90         if(1 != EVP_EncryptUpdate(ctx, ciphertext, &len, plaintext, plaintext_len))
91                 handleErrors();
92         ciphertext_len = len;
93
94         /* Finalise the encryption. Normally ciphertext bytes may be written at
95          * this stage, but this does not occur in CCM mode
96          */
97         if(1 != EVP_EncryptFinal_ex(ctx, ciphertext + len, &len)) handleErrors();
98         ciphertext_len += len;
99
100         /* Get the tag */
101         if(1 != EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_AEAD_GET_TAG, 16, tag))
102                 handleErrors();
103
104         /* Clean up */
105         EVP_CIPHER_CTX_free(ctx);
106
107         return ciphertext_len;
108 }
109
110
111 int decryptccm(unsigned char *ciphertext, int ciphertext_len, unsigned char *aad,
112         int aad_len, unsigned char *tag, unsigned char *key, unsigned char *iv,
113         unsigned char *plaintext)
114 {
115         EVP_CIPHER_CTX *ctx;
116         int len;
117         int plaintext_len;
118         int ret;
119
120         /* Create and initialise the context */
121         if(!(ctx = EVP_CIPHER_CTX_new())) handleErrors();
122
123         /* Initialise the decryption operation. */
124         if(1 != EVP_DecryptInit_ex(ctx, EVP_chacha20_poly1305(), NULL, NULL, NULL))
125                 handleErrors();
126
127         /* Setting IV len to 7. Not strictly necessary as this is the default
128          * but shown here for the purposes of this example */
129         if(1 != EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_AEAD_SET_IVLEN, 7, NULL))
130                 handleErrors();
131
132         /* Set expected tag value. */
133         if(1 != EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_AEAD_SET_TAG, 16, tag))
134                 handleErrors();
135
136         /* Initialise key and IV */
137         if(1 != EVP_DecryptInit_ex(ctx, NULL, NULL, key, iv)) handleErrors();
138
139
140         /* Provide the total ciphertext length
141          */
142         if(1 != EVP_DecryptUpdate(ctx, NULL, &len, NULL, ciphertext_len))
143                 handleErrors();
144
145         /* Provide any AAD data. This can be called zero or more times as
146          * required
147          */
148         if(1 != EVP_DecryptUpdate(ctx, NULL, &len, aad, aad_len))
149                 handleErrors();
150
151         /* Provide the message to be decrypted, and obtain the plaintext output.
152          * EVP_DecryptUpdate can be called multiple times if necessary
153          */
154         ret = EVP_DecryptUpdate(ctx, plaintext, &len, ciphertext, ciphertext_len);
155
156         //      printf("RET %d len %d\n",ret,len);
157         
158         plaintext_len = len;
159
160         /* Clean up */
161         EVP_CIPHER_CTX_free(ctx);
162
163         if(ret > 0)
164         {
165                 /* Success */
166                 return plaintext_len;
167         }
168         else
169         {
170                 /* Verify failed */
171                 return -1;
172         }
173 }
174
175
176
177
178 /* int encrypt(unsigned char *plaintext, int plaintext_len, unsigned char *key, */
179 /*          unsigned char *iv, unsigned char *ciphertext, int ctr, int index) */
180 /* { */
181 /*   EVP_CIPHER_CTX *ctx; */
182
183 /*   int len; */
184
185 /*   int ciphertext_len; */
186
187 /*   /\* Create and initialise the context *\/ */
188 /*   if(!(ctx = EVP_CIPHER_CTX_new())) handleErrors(); */
189
190 /*   /\* Initialise the encryption operation. IMPORTANT - ensure you use a key */
191 /*    * and IV size appropriate for your cipher */
192 /*    * In this example we are using 256 bit AES (i.e. a 256 bit key). The */
193 /*    * IV size for *most* modes is the same as the block size. For AES this */
194 /*    * is 128 bits *\/ */
195 /*   //static double  time=0; */
196 /*   //double t=0; */
197 /*   //t=TimeStart(); */
198 /*   //256 */
199 /*   //avant ecb */
200 /*   if(ctr) { */
201 /*     if(1 != EVP_EncryptInit_ex(ctx, EVP_aes_128_ctr(), NULL, key, iv)) */
202 /*       handleErrors(); */
203 /*   } */
204 /*   else */
205 /*       if(1 != EVP_EncryptInit_ex(ctx, EVP_aes_128_cbc(), NULL, key, iv)) */
206 /*      handleErrors(); */
207
208 /*   //time+=TimeStop(t); */
209 /*   //printf("Time init %f\n",time); */
210
211   
212 /* //  int cipherBlockSize = EVP_CIPHER_CTX_block_size(ctx);   */
213 /* //  printf("INFO(evp_encrypt): block size: %d\n", cipherBlockSize); */
214
215   
216 /*   /\* Provide the message to be encrypted, and obtain the encrypted output. */
217 /*    * EVP_EncryptUpdate can be called multiple times if necessary */
218 /*    *\/ */
219
220 /* /\* */
221 /*   static double  time=0; */
222 /*   double t=0; */
223 /*   t=TimeStart(); */
224 /* *\/ */
225 /*   for(int i=0;i<nb_test;i++) */
226 /*   {   */
227   
228 /*       if(1 != EVP_EncryptUpdate(ctx, ciphertext, &len, plaintext, plaintext_len)) */
229 /*       handleErrors(); */
230 /*     ciphertext_len = len; */
231     
232 /*   } */
233 /* /\*  time+=TimeStop(t); */
234 /*   // if(index==nb_test-1) */
235 /*   printf("Time encrypt %f\n",time); */
236     
237 /* *\/ */
238
239   
240 /*   /\* Finalise the encryption. Further ciphertext bytes may be written at */
241 /*    * this stage. */
242 /*    *\/ */
243 /*   if(1 != EVP_EncryptFinal_ex(ctx, ciphertext + len, &len)) handleErrors(); */
244 /*   ciphertext_len += len; */
245
246 /*   /\* Clean up *\/ */
247 /*   EVP_CIPHER_CTX_free(ctx); */
248
249 /*   return ciphertext_len; */
250 /* } */
251
252 /* int decrypt(unsigned char *ciphertext, int ciphertext_len, unsigned char *key, */
253 /*          unsigned char *iv, unsigned char *plaintext, int ctr, int index) */
254 /* { */
255 /*   EVP_CIPHER_CTX *ctx; */
256
257 /*   int len; */
258
259 /*   int plaintext_len; */
260
261 /*   /\* Create and initialise the context *\/ */
262 /*   if(!(ctx = EVP_CIPHER_CTX_new())) handleErrors(); */
263
264 /*   /\* Initialise the decryption operation. IMPORTANT - ensure you use a key */
265 /*    * and IV size appropriate for your cipher */
266 /*    * In this example we are using 256 bit AES (i.e. a 256 bit key). The */
267 /*    * IV size for *most* modes is the same as the block size. For AES this */
268 /*    * is 128 bits *\/ */
269
270 /*   //256 */
271
272 /*   //avant => ecb */
273 /*   if(ctr) { */
274 /*     if(1 != EVP_DecryptInit_ex(ctx, EVP_aes_128_ctr(), NULL, key, iv)) */
275 /*       handleErrors(); */
276 /*   } */
277 /*   else */
278 /*       if(1 != EVP_DecryptInit_ex(ctx, EVP_aes_128_cbc(), NULL, key, iv)) */
279 /*     handleErrors(); */
280
281 /*   /\* Provide the message to be decrypted, and obtain the plaintext output. */
282 /*    * EVP_DecryptUpdate can be called multiple times if necessary */
283 /*    *\/ */
284   
285 /* /\*  static double time=0; */
286 /*   double t=0; */
287 /*   t=TimeStart(); */
288 /* *\/ */
289 /*   for(int i=0;i<nb_test;i++) */
290 /*   {   */
291 /*     plaintext_len = 0; */
292 /*     if(1 != EVP_DecryptUpdate(ctx, plaintext, &len, ciphertext, ciphertext_len)) */
293 /*       handleErrors(); */
294 /*     plaintext_len = len; */
295 /*   } */
296 /* /\*  time+=TimeStop(t); */
297 /* //  if(index==nb_test-1) */
298 /*     printf("Time decrypt %f\n",time); */
299 /* *\/ */
300
301   
302 /*   /\* Finalise the decryption. Further plaintext bytes may be written at */
303 /*    * this stage. */
304 /*    *\/ */
305 /*   if(1 != EVP_DecryptFinal_ex(ctx, plaintext + len, &len)) handleErrors(); */
306 /*   plaintext_len += len; */
307
308   
309   
310 /*   /\* Clean up *\/ */
311 /*   EVP_CIPHER_CTX_free(ctx); */
312
313 /*   return plaintext_len; */
314 /* } */
315
316
317
318
319 int main (int argc, char** argv)
320 {
321   /* Set up the key and iv. Do I need to say to not hard code these in a
322    * real application? :-)
323    */
324
325   int size_buf=1;
326   int lena=0;
327
328    
329   for(int i=1; i<argc; i++){
330     if(strncmp(argv[i],"nb",2)==0)    nb_test = atoi(&(argv[i][2]));    //nb of test         
331     if(strncmp(argv[i],"ctr",3)==0) ctr = atoi(&(argv[i][3]));          //CTR ? 1  otherwise CBC like
332     if(strncmp(argv[i],"sizebuf",7)==0) size_buf = atoi(&(argv[i][7]));          //SIZE of the buffer
333     if(strncmp(argv[i],"lena",4)==0) lena = atoi(&(argv[i][4]));          //Use Lena or buffer
334   }
335
336 /*  printf("nb times %d\n",nb_test);
337   printf("ctr %d\n",ctr);
338   printf("lena %d\n",lena);
339   printf("size_buf %d\n",size_buf);
340 */
341
342
343
344   
345   /* A 256 bit key */
346 //  unsigned char *key = (unsigned char *)"01234567890123456789012345678901";
347   unsigned char *key = (unsigned char *)"01234567890123450123456789012345";
348   
349   /* A 128 bit IV */
350   unsigned char *iv = (unsigned char *)"0123456789012345";
351
352   unsigned char *tag=  malloc(16);
353   
354   /* Message to be encrypted */
355
356   /* Buffer for ciphertext. Ensure the buffer is long enough for the
357    * ciphertext which may be longer than the plaintext, dependant on the
358    * algorithm and mode
359    */
360
361   int width;
362   int height;
363   uchar *data_R, *data_G, *data_B;
364   int imsize;
365   uchar *buffer;
366
367
368   if(lena==1) {
369     load_RGB_pixmap("lena.ppm", &width, &height, &data_R, &data_G, &data_B);
370     imsize=width*height*3;
371 //  load_RGB_pixmap("No_ecb_mode_picture.ppm", &width, &height, &data_R, &data_G, &data_B);
372   }
373   else {
374     width=size_buf;
375     height=size_buf;
376     imsize=width*height;
377     buffer=malloc(imsize*sizeof(uchar));
378     for(int i=0;i<imsize;i++) {
379       buffer[i]=lrand48();
380     }
381   }
382   
383
384
385   int oneD=width*height;
386   uchar *plaintext = malloc(imsize+1000);   //add that for cbc
387   if(lena) {
388     for(int i=0;i<oneD;i++) {
389       plaintext[i]=data_R[i];
390       plaintext[oneD+i]=data_G[i];
391       plaintext[2*oneD+i]=data_B[i];
392     }
393   }
394   else
395   {
396      for(int i=0;i<oneD;i++) {
397        plaintext[i]=buffer[i];
398     }
399   }
400
401   
402
403   uchar *ciphertext = malloc(imsize+1000); //add that for cbc
404
405   /* Buffer for the decrypted text */
406   uchar *decryptedtext = malloc(imsize+1000); //add that for cbc
407
408   int decryptedtext_len, ciphertext_len;
409
410   /* Initialise the library */
411 /*  ERR_load_crypto_strings();
412   OpenSSL_add_all_algorithms();
413   OPENSSL_config(NULL);
414 */
415
416
417   double time_encrypt=0;
418   double time_decrypt=0;
419   double t=TimeStart();
420
421   
422   /* Encrypt the plaintext */
423
424
425   int i;
426
427
428
429   /*  for(int i=0;i<16;i++)
430     printf("%d ",tag[i]);
431   printf("\n");
432   */
433  for(i=0;i<nb_test;i++)
434   {  
435     ciphertext_len = encryptccm (plaintext, imsize, plaintext, imsize, key, iv,
436                               ciphertext, tag);
437   }
438   /*for(int i=0;i<16;i++) {
439     printf("%d ",tag[i]);
440   }
441   printf("\n");*/
442  time_encrypt+=TimeStop(t);
443
444 // printf("Time encrypt %f\n",time);
445  printf("%e\t",(double)imsize*nb_test/time_encrypt);
446
447  if(lena) {
448    for(int i=0;i<oneD;i++) {
449      data_R[i]=ciphertext[i];
450      data_G[i]=ciphertext[oneD+i];
451      data_B[i]=ciphertext[2*oneD+i];
452    }
453    store_RGB_pixmap("lena2.ppm", data_R, data_G, data_B, width, height);
454  }
455  
456   
457   t=0;
458   t=TimeStart();
459
460
461   
462   for(int i=0;i<nb_test;i++)
463   {  
464     /* Decrypt the ciphertext */
465     decryptedtext_len = decryptccm(ciphertext, ciphertext_len,ciphertext, ciphertext_len,tag,  key, iv,
466                                 decryptedtext);
467   }
468
469  time_decrypt+=TimeStop(t);
470
471  //printf("Time decrypt %f\n",time);
472  printf("%e\t",(double)imsize*nb_test/time_decrypt);
473
474  if(lena) {
475    for(int i=0;i<oneD;i++) {
476      data_R[i]=decryptedtext[i];
477      data_G[i]=decryptedtext[oneD+i];
478      data_B[i]=decryptedtext[2*oneD+i];
479    }
480    store_RGB_pixmap("lena3.ppm", data_R, data_G, data_B, width, height);
481  }
482  else {
483    int equal=1;
484    for(int i=0;i<imsize;i++) {
485      //cout<<(int)buffer[i]<<endl;
486      if(buffer[i]!=decryptedtext[i]) {
487        equal=0;
488      }
489    }
490 //   printf("RESULT CORRECT: %d\n",equal);
491  }
492   
493
494   /* Clean up */
495   EVP_cleanup();
496   ERR_free_strings();
497
498   return 0;
499 }