]> git.proxmox.com Git - ceph.git/blobdiff - ceph/src/crypto/isa-l/isa-l_crypto/mh_sha256/sha256_for_mh_sha256.c
update ceph source to reef 18.1.2
[ceph.git] / ceph / src / crypto / isa-l / isa-l_crypto / mh_sha256 / sha256_for_mh_sha256.c
diff --git a/ceph/src/crypto/isa-l/isa-l_crypto/mh_sha256/sha256_for_mh_sha256.c b/ceph/src/crypto/isa-l/isa-l_crypto/mh_sha256/sha256_for_mh_sha256.c
new file mode 100644 (file)
index 0000000..ea8c9f4
--- /dev/null
@@ -0,0 +1,176 @@
+/**********************************************************************
+  Copyright(c) 2011-2017 Intel Corporation All rights reserved.
+
+  Redistribution and use in source and binary forms, with or without
+  modification, are permitted provided that the following conditions
+  are met:
+    * Redistributions of source code must retain the above copyright
+      notice, this list of conditions and the following disclaimer.
+    * Redistributions in binary form must reproduce the above copyright
+      notice, this list of conditions and the following disclaimer in
+      the documentation and/or other materials provided with the
+      distribution.
+    * Neither the name of Intel Corporation nor the names of its
+      contributors may be used to endorse or promote products derived
+      from this software without specific prior written permission.
+
+  THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
+  "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
+  LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
+  A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
+  OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
+  SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
+  LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
+  DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
+  THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
+  (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
+  OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
+**********************************************************************/
+
+#include "mh_sha256_internal.h"
+#include <string.h>
+
+////////////////////////////////////////////////////////////////////////
+////////////////////////////////////////////////////////////////////////
+// Reference SHA256 Functions for mh_sha256
+////////////////////////////////////////////////////////////////////////
+////////////////////////////////////////////////////////////////////////
+
+#define W(x) w[(x) & 15]
+
+#define step(i,a,b,c,d,e,f,g,h,k) \
+       if (i<16) W(i) = to_be32(ww[i]); \
+       else \
+       W(i) = W(i-16) + S0(W(i-15)) + W(i-7) + S1(W(i-2)); \
+       t2 = s0(a) + maj(a,b,c); \
+       t1 = h + s1(e) + ch(e,f,g) + k + W(i); \
+       d += t1; \
+       h = t1 + t2;
+
+void sha256_single_for_mh_sha256(const uint8_t * data, uint32_t digest[])
+{
+       uint32_t a, b, c, d, e, f, g, h, t1, t2;
+       uint32_t w[16];
+       uint32_t *ww = (uint32_t *) data;
+
+       a = digest[0];
+       b = digest[1];
+       c = digest[2];
+       d = digest[3];
+       e = digest[4];
+       f = digest[5];
+       g = digest[6];
+       h = digest[7];
+
+       step(0, a, b, c, d, e, f, g, h, 0x428a2f98);
+       step(1, h, a, b, c, d, e, f, g, 0x71374491);
+       step(2, g, h, a, b, c, d, e, f, 0xb5c0fbcf);
+       step(3, f, g, h, a, b, c, d, e, 0xe9b5dba5);
+       step(4, e, f, g, h, a, b, c, d, 0x3956c25b);
+       step(5, d, e, f, g, h, a, b, c, 0x59f111f1);
+       step(6, c, d, e, f, g, h, a, b, 0x923f82a4);
+       step(7, b, c, d, e, f, g, h, a, 0xab1c5ed5);
+       step(8, a, b, c, d, e, f, g, h, 0xd807aa98);
+       step(9, h, a, b, c, d, e, f, g, 0x12835b01);
+       step(10, g, h, a, b, c, d, e, f, 0x243185be);
+       step(11, f, g, h, a, b, c, d, e, 0x550c7dc3);
+       step(12, e, f, g, h, a, b, c, d, 0x72be5d74);
+       step(13, d, e, f, g, h, a, b, c, 0x80deb1fe);
+       step(14, c, d, e, f, g, h, a, b, 0x9bdc06a7);
+       step(15, b, c, d, e, f, g, h, a, 0xc19bf174);
+       step(16, a, b, c, d, e, f, g, h, 0xe49b69c1);
+       step(17, h, a, b, c, d, e, f, g, 0xefbe4786);
+       step(18, g, h, a, b, c, d, e, f, 0x0fc19dc6);
+       step(19, f, g, h, a, b, c, d, e, 0x240ca1cc);
+       step(20, e, f, g, h, a, b, c, d, 0x2de92c6f);
+       step(21, d, e, f, g, h, a, b, c, 0x4a7484aa);
+       step(22, c, d, e, f, g, h, a, b, 0x5cb0a9dc);
+       step(23, b, c, d, e, f, g, h, a, 0x76f988da);
+       step(24, a, b, c, d, e, f, g, h, 0x983e5152);
+       step(25, h, a, b, c, d, e, f, g, 0xa831c66d);
+       step(26, g, h, a, b, c, d, e, f, 0xb00327c8);
+       step(27, f, g, h, a, b, c, d, e, 0xbf597fc7);
+       step(28, e, f, g, h, a, b, c, d, 0xc6e00bf3);
+       step(29, d, e, f, g, h, a, b, c, 0xd5a79147);
+       step(30, c, d, e, f, g, h, a, b, 0x06ca6351);
+       step(31, b, c, d, e, f, g, h, a, 0x14292967);
+       step(32, a, b, c, d, e, f, g, h, 0x27b70a85);
+       step(33, h, a, b, c, d, e, f, g, 0x2e1b2138);
+       step(34, g, h, a, b, c, d, e, f, 0x4d2c6dfc);
+       step(35, f, g, h, a, b, c, d, e, 0x53380d13);
+       step(36, e, f, g, h, a, b, c, d, 0x650a7354);
+       step(37, d, e, f, g, h, a, b, c, 0x766a0abb);
+       step(38, c, d, e, f, g, h, a, b, 0x81c2c92e);
+       step(39, b, c, d, e, f, g, h, a, 0x92722c85);
+       step(40, a, b, c, d, e, f, g, h, 0xa2bfe8a1);
+       step(41, h, a, b, c, d, e, f, g, 0xa81a664b);
+       step(42, g, h, a, b, c, d, e, f, 0xc24b8b70);
+       step(43, f, g, h, a, b, c, d, e, 0xc76c51a3);
+       step(44, e, f, g, h, a, b, c, d, 0xd192e819);
+       step(45, d, e, f, g, h, a, b, c, 0xd6990624);
+       step(46, c, d, e, f, g, h, a, b, 0xf40e3585);
+       step(47, b, c, d, e, f, g, h, a, 0x106aa070);
+       step(48, a, b, c, d, e, f, g, h, 0x19a4c116);
+       step(49, h, a, b, c, d, e, f, g, 0x1e376c08);
+       step(50, g, h, a, b, c, d, e, f, 0x2748774c);
+       step(51, f, g, h, a, b, c, d, e, 0x34b0bcb5);
+       step(52, e, f, g, h, a, b, c, d, 0x391c0cb3);
+       step(53, d, e, f, g, h, a, b, c, 0x4ed8aa4a);
+       step(54, c, d, e, f, g, h, a, b, 0x5b9cca4f);
+       step(55, b, c, d, e, f, g, h, a, 0x682e6ff3);
+       step(56, a, b, c, d, e, f, g, h, 0x748f82ee);
+       step(57, h, a, b, c, d, e, f, g, 0x78a5636f);
+       step(58, g, h, a, b, c, d, e, f, 0x84c87814);
+       step(59, f, g, h, a, b, c, d, e, 0x8cc70208);
+       step(60, e, f, g, h, a, b, c, d, 0x90befffa);
+       step(61, d, e, f, g, h, a, b, c, 0xa4506ceb);
+       step(62, c, d, e, f, g, h, a, b, 0xbef9a3f7);
+       step(63, b, c, d, e, f, g, h, a, 0xc67178f2);
+
+       digest[0] += a;
+       digest[1] += b;
+       digest[2] += c;
+       digest[3] += d;
+       digest[4] += e;
+       digest[5] += f;
+       digest[6] += g;
+       digest[7] += h;
+}
+
+void sha256_for_mh_sha256(const uint8_t * input_data, uint32_t * digest, const uint32_t len)
+{
+       uint32_t i, j;
+       uint8_t buf[2 * SHA256_BLOCK_SIZE];
+
+       digest[0] = MH_SHA256_H0;
+       digest[1] = MH_SHA256_H1;
+       digest[2] = MH_SHA256_H2;
+       digest[3] = MH_SHA256_H3;
+       digest[4] = MH_SHA256_H4;
+       digest[5] = MH_SHA256_H5;
+       digest[6] = MH_SHA256_H6;
+       digest[7] = MH_SHA256_H7;
+
+       i = len;
+       while (i >= SHA256_BLOCK_SIZE) {
+               sha256_single_for_mh_sha256(input_data, digest);
+               input_data += SHA256_BLOCK_SIZE;
+               i -= SHA256_BLOCK_SIZE;
+       }
+
+       memcpy(buf, input_data, i);
+       buf[i++] = 0x80;
+       for (j = i; j < ((2 * SHA256_BLOCK_SIZE) - 8); j++)
+               buf[j] = 0;
+
+       if (i > SHA256_BLOCK_SIZE - 8)
+               i = 2 * SHA256_BLOCK_SIZE;
+       else
+               i = SHA256_BLOCK_SIZE;
+
+       *(uint64_t *) (buf + i - 8) = to_be64((uint64_t) len * 8);
+
+       sha256_single_for_mh_sha256(buf, digest);
+       if (i == (2 * SHA256_BLOCK_SIZE))
+               sha256_single_for_mh_sha256(buf + SHA256_BLOCK_SIZE, digest);
+}