1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116
|
/*************************************************
* PK Utility Classes Source File *
* (C) 1999-2005 The Botan Project *
*************************************************/
#include <botan/pk_util.h>
namespace Botan {
/*************************************************
* Encode a message *
*************************************************/
SecureVector<byte> EME::encode(const byte msg[], u32bit msg_len,
u32bit key_bits) const
{
return pad(msg, msg_len, key_bits);
}
/*************************************************
* Encode a message *
*************************************************/
SecureVector<byte> EME::encode(const MemoryRegion<byte>& msg,
u32bit key_bits) const
{
return pad(msg, msg.size(), key_bits);
}
/*************************************************
* Decode a message *
*************************************************/
SecureVector<byte> EME::decode(const byte msg[], u32bit msg_len,
u32bit key_bits) const
{
return unpad(msg, msg_len, key_bits);
}
/*************************************************
* Decode a message *
*************************************************/
SecureVector<byte> EME::decode(const MemoryRegion<byte>& msg,
u32bit key_bits) const
{
return unpad(msg, msg.size(), key_bits);
}
/*************************************************
* Default signature decoding *
*************************************************/
bool EMSA::verify(const MemoryRegion<byte>& coded,
const MemoryRegion<byte>& raw,
u32bit key_bits) throw()
{
try {
return (coded == encoding_of(raw, key_bits));
}
catch(Invalid_Argument)
{
return false;
}
}
/*************************************************
* Derive a key *
*************************************************/
SecureVector<byte> KDF::derive_key(u32bit key_len,
const MemoryRegion<byte>& secret,
const std::string& salt) const
{
return derive_key(key_len, secret, secret.size(),
(const byte*)salt.c_str(), salt.length());
}
/*************************************************
* Derive a key *
*************************************************/
SecureVector<byte> KDF::derive_key(u32bit key_len,
const MemoryRegion<byte>& secret,
const byte salt[], u32bit salt_len) const
{
return derive_key(key_len, secret.begin(), secret.size(),
salt, salt_len);
}
/*************************************************
* Derive a key *
*************************************************/
SecureVector<byte> KDF::derive_key(u32bit key_len,
const MemoryRegion<byte>& secret,
const MemoryRegion<byte>& salt) const
{
return derive_key(key_len, secret.begin(), secret.size(),
salt.begin(), salt.size());
}
/*************************************************
* Derive a key *
*************************************************/
SecureVector<byte> KDF::derive_key(u32bit key_len,
const byte secret[], u32bit secret_len,
const std::string& salt) const
{
return derive_key(key_len, secret, secret_len,
(const byte*)salt.c_str(), salt.length());
}
/*************************************************
* Derive a key *
*************************************************/
SecureVector<byte> KDF::derive_key(u32bit key_len,
const byte secret[], u32bit secret_len,
const byte salt[], u32bit salt_len) const
{
return derive(key_len, secret, secret_len, salt, salt_len);
}
}
|