chiark / gitweb /
math/, pub/: Take a more consistent approach to prime-generation failures.
[catacomb] / pub / rsa-gen.c
1 /* -*-c-*-
2  *
3  * RSA parameter generation
4  *
5  * (c) 1999 Straylight/Edgeware
6  */
7
8 /*----- Licensing notice --------------------------------------------------*
9  *
10  * This file is part of Catacomb.
11  *
12  * Catacomb is free software; you can redistribute it and/or modify
13  * it under the terms of the GNU Library General Public License as
14  * published by the Free Software Foundation; either version 2 of the
15  * License, or (at your option) any later version.
16  *
17  * Catacomb is distributed in the hope that it will be useful,
18  * but WITHOUT ANY WARRANTY; without even the implied warranty of
19  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
20  * GNU Library General Public License for more details.
21  *
22  * You should have received a copy of the GNU Library General Public
23  * License along with Catacomb; if not, write to the Free
24  * Software Foundation, Inc., 59 Temple Place - Suite 330, Boston,
25  * MA 02111-1307, USA.
26  */
27
28 /*----- Header files ------------------------------------------------------*/
29
30 #include <mLib/dstr.h>
31
32 #include "grand.h"
33 #include "mp.h"
34 #include "mpint.h"
35 #include "pgen.h"
36 #include "rsa.h"
37 #include "strongprime.h"
38
39 /*----- Main code ---------------------------------------------------------*/
40
41 /* --- @rsa_gen@ --- *
42  *
43  * Arguments:   @rsa_priv *rp@ = pointer to block to be filled in
44  *              @unsigned nbits@ = required modulus size in bits
45  *              @grand *r@ = random number source
46  *              @unsigned n@ = number of attempts to make
47  *              @pgen_proc *event@ = event handler function
48  *              @void *ectx@ = argument for the event handler
49  *
50  * Returns:     Zero if all went well, nonzero otherwise.
51  *
52  * Use:         Constructs a pair of strong RSA primes and other useful RSA
53  *              parameters.  A small encryption exponent is chosen if
54  *              possible.
55  */
56
57 int rsa_gen(rsa_priv *rp, unsigned nbits, grand *r, unsigned n,
58             pgen_proc *event, void *ectx)
59 {
60   pgen_gcdstepctx g;
61   mp *phi = MP_NEW;
62
63   /* --- Bits of initialization --- */
64
65   rp->e = mp_fromulong(MP_NEW, 0x10001);
66   rp->d = MP_NEW;
67
68   /* --- Generate strong primes %$p$% and %$q$% --- *
69    *
70    * Constrain the GCD of @q@ to ensure that overly small private exponents
71    * are impossible.  Current results suggest that if %$d < n^{0.29}$% then
72    * it can be guessed fairly easily.  This implementation is rather more
73    * conservative about that sort of thing.
74    */
75
76   if ((rp->p = strongprime("p", MP_NEWSEC, nbits/2, r, n, event, ectx)) == 0)
77     goto fail_p;
78
79   /* --- Do painful fiddling with GCD steppers --- *
80    *
81    * Also, arrange that %$q \ge \lceil 2^{N-1}/p \rceil$%, so that %$p q$%
82    * has the right length.
83    */
84
85   {
86     mp *q;
87     mp *t = MP_NEW, *u = MP_NEW;
88     rabin rb;
89
90     if ((q = strongprime_setup("q", MP_NEWSEC, &g.jp, nbits / 2,
91                                r, n, event, ectx)) == 0)
92       goto fail_q;
93     t = mp_lsl(t, MP_ONE, nbits - 1);
94     mp_div(&t, &u, t, rp->p);
95     if (!MP_ZEROP(u)) t = mp_add(t, t, MP_ONE);
96     if (MP_CMP(q, <, t)) q = mp_leastcongruent(q, t, q, g.jp.m);
97     mp_drop(t);
98
99     g.r = mp_lsr(MP_NEW, rp->p, 1);
100     g.g = MP_NEW;
101     g.max = MP_256;
102     q = pgen("q", q, q, event, ectx, n, pgen_gcdstep, &g,
103              rabin_iters(nbits/2), pgen_test, &rb);
104     pfilt_destroy(&g.jp);
105     mp_drop(g.r);
106     if (!q) {
107       mp_drop(g.g);
108       goto fail_q;
109     }
110     rp->q = q;
111   }
112
113   /* --- Ensure that %$p > q$% --- *
114    *
115    * Also ensure that %$p$% and %$q$% are sufficiently different to deter
116    * square-root-based factoring methods.
117    */
118
119   phi = mp_sub(phi, rp->p, rp->q);
120   if (MP_LEN(phi) * 4 < MP_LEN(rp->p) * 3 ||
121       MP_LEN(phi) * 4 < MP_LEN(rp->q) * 3) {
122     mp_drop(rp->p);
123     mp_drop(g.g);
124     goto fail_q;
125   }
126
127   if (MP_NEGP(phi)) {
128     mp *z = rp->p;
129     rp->p = rp->q;
130     rp->q = z;
131   }
132
133   /* --- Work out the modulus and the CRT coefficient --- */
134
135   rp->n = mp_mul(MP_NEW, rp->p, rp->q);
136   rp->q_inv = mp_modinv(MP_NEW, rp->q, rp->p);
137
138   /* --- Work out %$\varphi(n) = (p - 1)(q - 1)$% --- *
139    *
140    * Save on further multiplications by noting that %$n = pq$% is known and
141    * that %$(p - 1)(q - 1) = pq - p - q + 1$%.  To minimize the size of @d@
142    * (useful for performance reasons, although not very because an overly
143    * small @d@ will be rejected for security reasons) this is then divided by
144    * %$\gcd(p - 1, q - 1)$%.
145    */
146
147   phi = mp_sub(phi, rp->n, rp->p);
148   phi = mp_sub(phi, phi, rp->q);
149   phi = mp_add(phi, phi, MP_ONE);
150   phi = mp_lsr(phi, phi, 1);
151   mp_div(&phi, 0, phi, g.g);
152
153   /* --- Decide on a public exponent --- *
154    *
155    * Simultaneously compute the private exponent.
156    */
157
158   mp_gcd(&g.g, 0, &rp->d, phi, rp->e);
159   if (!MP_EQ(g.g, MP_ONE) && MP_LEN(rp->d) * 4 > MP_LEN(rp->n) * 3)
160     goto fail_e;
161
162   /* --- Work out exponent residues --- */
163
164   rp->dp = MP_NEW; phi = mp_sub(phi, rp->p, MP_ONE);
165   mp_div(0, &rp->dp, rp->d, phi);
166
167   rp->dq = MP_NEW; phi = mp_sub(phi, rp->q, MP_ONE);
168   mp_div(0, &rp->dq, rp->d, phi);
169
170   /* --- Done --- */
171
172   mp_drop(phi);
173   mp_drop(g.g);
174   return (0);
175
176   /* --- Tidy up when something goes wrong --- */
177
178 fail_e:
179   mp_drop(g.g);
180   mp_drop(phi);
181   mp_drop(rp->n);
182   mp_drop(rp->q_inv);
183   mp_drop(rp->q);
184 fail_q:
185   mp_drop(rp->p);
186 fail_p:
187   mp_drop(rp->e);
188   if (rp->d)
189     mp_drop(rp->d);
190   return (-1);
191 }
192
193 /*----- That's all, folks -------------------------------------------------*/