11b44c5a6SAntoine Ténart /* 21b44c5a6SAntoine Ténart * Copyright (C) 2017 Marvell 31b44c5a6SAntoine Ténart * 41b44c5a6SAntoine Ténart * Antoine Tenart <antoine.tenart@free-electrons.com> 51b44c5a6SAntoine Ténart * 61b44c5a6SAntoine Ténart * This file is licensed under the terms of the GNU General Public 71b44c5a6SAntoine Ténart * License version 2. This program is licensed "as is" without any 81b44c5a6SAntoine Ténart * warranty of any kind, whether express or implied. 91b44c5a6SAntoine Ténart */ 101b44c5a6SAntoine Ténart 11aed3731eSAntoine Ténart #include <crypto/hmac.h> 121b44c5a6SAntoine Ténart #include <crypto/sha.h> 131b44c5a6SAntoine Ténart #include <linux/device.h> 141b44c5a6SAntoine Ténart #include <linux/dma-mapping.h> 151b44c5a6SAntoine Ténart #include <linux/dmapool.h> 161b44c5a6SAntoine Ténart 171b44c5a6SAntoine Ténart #include "safexcel.h" 181b44c5a6SAntoine Ténart 191b44c5a6SAntoine Ténart struct safexcel_ahash_ctx { 201b44c5a6SAntoine Ténart struct safexcel_context base; 211b44c5a6SAntoine Ténart struct safexcel_crypto_priv *priv; 221b44c5a6SAntoine Ténart 231b44c5a6SAntoine Ténart u32 alg; 241b44c5a6SAntoine Ténart 2573f36ea7SAntoine Tenart u32 ipad[SHA256_DIGEST_SIZE / sizeof(u32)]; 2673f36ea7SAntoine Tenart u32 opad[SHA256_DIGEST_SIZE / sizeof(u32)]; 271b44c5a6SAntoine Ténart }; 281b44c5a6SAntoine Ténart 291b44c5a6SAntoine Ténart struct safexcel_ahash_req { 301b44c5a6SAntoine Ténart bool last_req; 311b44c5a6SAntoine Ténart bool finish; 321b44c5a6SAntoine Ténart bool hmac; 331eb7b403SOfer Heifetz bool needs_inv; 341b44c5a6SAntoine Ténart 35c957f8b3SAntoine Ténart int nents; 36b8592027SOfer Heifetz dma_addr_t result_dma; 37c957f8b3SAntoine Ténart 38b869648cSAntoine Tenart u32 digest; 39b869648cSAntoine Tenart 401b44c5a6SAntoine Ténart u8 state_sz; /* expected sate size, only set once */ 412973633eSAntoine Ténart u32 state[SHA256_DIGEST_SIZE / sizeof(u32)] __aligned(sizeof(u32)); 421b44c5a6SAntoine Ténart 431b44c5a6SAntoine Ténart u64 len; 441b44c5a6SAntoine Ténart u64 processed; 451b44c5a6SAntoine Ténart 461b44c5a6SAntoine Ténart u8 cache[SHA256_BLOCK_SIZE] __aligned(sizeof(u32)); 47cff9a175SAntoine Tenart dma_addr_t cache_dma; 48cff9a175SAntoine Tenart unsigned int cache_sz; 49cff9a175SAntoine Tenart 501b44c5a6SAntoine Ténart u8 cache_next[SHA256_BLOCK_SIZE] __aligned(sizeof(u32)); 511b44c5a6SAntoine Ténart }; 521b44c5a6SAntoine Ténart 531b44c5a6SAntoine Ténart static void safexcel_hash_token(struct safexcel_command_desc *cdesc, 541b44c5a6SAntoine Ténart u32 input_length, u32 result_length) 551b44c5a6SAntoine Ténart { 561b44c5a6SAntoine Ténart struct safexcel_token *token = 571b44c5a6SAntoine Ténart (struct safexcel_token *)cdesc->control_data.token; 581b44c5a6SAntoine Ténart 591b44c5a6SAntoine Ténart token[0].opcode = EIP197_TOKEN_OPCODE_DIRECTION; 601b44c5a6SAntoine Ténart token[0].packet_length = input_length; 611b44c5a6SAntoine Ténart token[0].stat = EIP197_TOKEN_STAT_LAST_HASH; 621b44c5a6SAntoine Ténart token[0].instructions = EIP197_TOKEN_INS_TYPE_HASH; 631b44c5a6SAntoine Ténart 641b44c5a6SAntoine Ténart token[1].opcode = EIP197_TOKEN_OPCODE_INSERT; 651b44c5a6SAntoine Ténart token[1].packet_length = result_length; 661b44c5a6SAntoine Ténart token[1].stat = EIP197_TOKEN_STAT_LAST_HASH | 671b44c5a6SAntoine Ténart EIP197_TOKEN_STAT_LAST_PACKET; 681b44c5a6SAntoine Ténart token[1].instructions = EIP197_TOKEN_INS_TYPE_OUTPUT | 691b44c5a6SAntoine Ténart EIP197_TOKEN_INS_INSERT_HASH_DIGEST; 701b44c5a6SAntoine Ténart } 711b44c5a6SAntoine Ténart 721b44c5a6SAntoine Ténart static void safexcel_context_control(struct safexcel_ahash_ctx *ctx, 731b44c5a6SAntoine Ténart struct safexcel_ahash_req *req, 741b44c5a6SAntoine Ténart struct safexcel_command_desc *cdesc, 751b44c5a6SAntoine Ténart unsigned int digestsize, 761b44c5a6SAntoine Ténart unsigned int blocksize) 771b44c5a6SAntoine Ténart { 781b44c5a6SAntoine Ténart int i; 791b44c5a6SAntoine Ténart 801b44c5a6SAntoine Ténart cdesc->control_data.control0 |= CONTEXT_CONTROL_TYPE_HASH_OUT; 811b44c5a6SAntoine Ténart cdesc->control_data.control0 |= ctx->alg; 82b869648cSAntoine Tenart cdesc->control_data.control0 |= req->digest; 831b44c5a6SAntoine Ténart 84b869648cSAntoine Tenart if (req->digest == CONTEXT_CONTROL_DIGEST_PRECOMPUTED) { 851b44c5a6SAntoine Ténart if (req->processed) { 861b44c5a6SAntoine Ténart if (ctx->alg == CONTEXT_CONTROL_CRYPTO_ALG_SHA1) 871b44c5a6SAntoine Ténart cdesc->control_data.control0 |= CONTEXT_CONTROL_SIZE(6); 881b44c5a6SAntoine Ténart else if (ctx->alg == CONTEXT_CONTROL_CRYPTO_ALG_SHA224 || 891b44c5a6SAntoine Ténart ctx->alg == CONTEXT_CONTROL_CRYPTO_ALG_SHA256) 901b44c5a6SAntoine Ténart cdesc->control_data.control0 |= CONTEXT_CONTROL_SIZE(9); 911b44c5a6SAntoine Ténart 921b44c5a6SAntoine Ténart cdesc->control_data.control1 |= CONTEXT_CONTROL_DIGEST_CNT; 931b44c5a6SAntoine Ténart } else { 941b44c5a6SAntoine Ténart cdesc->control_data.control0 |= CONTEXT_CONTROL_RESTART_HASH; 951b44c5a6SAntoine Ténart } 961b44c5a6SAntoine Ténart 971b44c5a6SAntoine Ténart if (!req->finish) 981b44c5a6SAntoine Ténart cdesc->control_data.control0 |= CONTEXT_CONTROL_NO_FINISH_HASH; 991b44c5a6SAntoine Ténart 1001b44c5a6SAntoine Ténart /* 1011b44c5a6SAntoine Ténart * Copy the input digest if needed, and setup the context 1021b44c5a6SAntoine Ténart * fields. Do this now as we need it to setup the first command 1031b44c5a6SAntoine Ténart * descriptor. 1041b44c5a6SAntoine Ténart */ 1051b44c5a6SAntoine Ténart if (req->processed) { 1061b44c5a6SAntoine Ténart for (i = 0; i < digestsize / sizeof(u32); i++) 1071b44c5a6SAntoine Ténart ctx->base.ctxr->data[i] = cpu_to_le32(req->state[i]); 1081b44c5a6SAntoine Ténart 1091b44c5a6SAntoine Ténart if (req->finish) 1101b44c5a6SAntoine Ténart ctx->base.ctxr->data[i] = cpu_to_le32(req->processed / blocksize); 1111b44c5a6SAntoine Ténart } 112b869648cSAntoine Tenart } else if (req->digest == CONTEXT_CONTROL_DIGEST_HMAC) { 1134505bb02SAntoine Tenart cdesc->control_data.control0 |= CONTEXT_CONTROL_SIZE(2 * req->state_sz / sizeof(u32)); 1141b44c5a6SAntoine Ténart 1154505bb02SAntoine Tenart memcpy(ctx->base.ctxr->data, ctx->ipad, req->state_sz); 1164505bb02SAntoine Tenart memcpy(ctx->base.ctxr->data + req->state_sz / sizeof(u32), 1174505bb02SAntoine Tenart ctx->opad, req->state_sz); 1181b44c5a6SAntoine Ténart } 1191b44c5a6SAntoine Ténart } 1201b44c5a6SAntoine Ténart 1211eb7b403SOfer Heifetz static int safexcel_handle_req_result(struct safexcel_crypto_priv *priv, int ring, 1221b44c5a6SAntoine Ténart struct crypto_async_request *async, 1231b44c5a6SAntoine Ténart bool *should_complete, int *ret) 1241b44c5a6SAntoine Ténart { 1251b44c5a6SAntoine Ténart struct safexcel_result_desc *rdesc; 1261b44c5a6SAntoine Ténart struct ahash_request *areq = ahash_request_cast(async); 1271b44c5a6SAntoine Ténart struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq); 1281b44c5a6SAntoine Ténart struct safexcel_ahash_req *sreq = ahash_request_ctx(areq); 1292973633eSAntoine Ténart int cache_len; 1301b44c5a6SAntoine Ténart 1311b44c5a6SAntoine Ténart *ret = 0; 1321b44c5a6SAntoine Ténart 1331b44c5a6SAntoine Ténart spin_lock_bh(&priv->ring[ring].egress_lock); 1341b44c5a6SAntoine Ténart rdesc = safexcel_ring_next_rptr(priv, &priv->ring[ring].rdr); 1351b44c5a6SAntoine Ténart if (IS_ERR(rdesc)) { 1361b44c5a6SAntoine Ténart dev_err(priv->dev, 1371b44c5a6SAntoine Ténart "hash: result: could not retrieve the result descriptor\n"); 1381b44c5a6SAntoine Ténart *ret = PTR_ERR(rdesc); 139bdfd1909SAntoine Tenart } else { 140bdfd1909SAntoine Tenart *ret = safexcel_rdesc_check_errors(priv, rdesc); 1411b44c5a6SAntoine Ténart } 1421b44c5a6SAntoine Ténart 1431b44c5a6SAntoine Ténart safexcel_complete(priv, ring); 1441b44c5a6SAntoine Ténart spin_unlock_bh(&priv->ring[ring].egress_lock); 1451b44c5a6SAntoine Ténart 146c957f8b3SAntoine Ténart if (sreq->nents) { 147c957f8b3SAntoine Ténart dma_unmap_sg(priv->dev, areq->src, sreq->nents, DMA_TO_DEVICE); 148c957f8b3SAntoine Ténart sreq->nents = 0; 149c957f8b3SAntoine Ténart } 1501b44c5a6SAntoine Ténart 151b8592027SOfer Heifetz if (sreq->result_dma) { 152b8592027SOfer Heifetz dma_unmap_single(priv->dev, sreq->result_dma, sreq->state_sz, 153b8592027SOfer Heifetz DMA_FROM_DEVICE); 154b8592027SOfer Heifetz sreq->result_dma = 0; 155b8592027SOfer Heifetz } 156b8592027SOfer Heifetz 157cff9a175SAntoine Tenart if (sreq->cache_dma) { 158cff9a175SAntoine Tenart dma_unmap_single(priv->dev, sreq->cache_dma, sreq->cache_sz, 159cff9a175SAntoine Tenart DMA_TO_DEVICE); 160cff9a175SAntoine Tenart sreq->cache_dma = 0; 161cff9a175SAntoine Tenart } 1621b44c5a6SAntoine Ténart 163b89a8159SAntoine Tenart if (sreq->finish) 164b89a8159SAntoine Tenart memcpy(areq->result, sreq->state, 165b89a8159SAntoine Tenart crypto_ahash_digestsize(ahash)); 166b89a8159SAntoine Tenart 1671b44c5a6SAntoine Ténart cache_len = sreq->len - sreq->processed; 1681b44c5a6SAntoine Ténart if (cache_len) 1691b44c5a6SAntoine Ténart memcpy(sreq->cache, sreq->cache_next, cache_len); 1701b44c5a6SAntoine Ténart 1711b44c5a6SAntoine Ténart *should_complete = true; 1721b44c5a6SAntoine Ténart 1731b44c5a6SAntoine Ténart return 1; 1741b44c5a6SAntoine Ténart } 1751b44c5a6SAntoine Ténart 1761eb7b403SOfer Heifetz static int safexcel_ahash_send_req(struct crypto_async_request *async, int ring, 1771eb7b403SOfer Heifetz struct safexcel_request *request, 1781eb7b403SOfer Heifetz int *commands, int *results) 1791b44c5a6SAntoine Ténart { 1801b44c5a6SAntoine Ténart struct ahash_request *areq = ahash_request_cast(async); 1811b44c5a6SAntoine Ténart struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq); 1821b44c5a6SAntoine Ténart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 1831b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq)); 1841b44c5a6SAntoine Ténart struct safexcel_crypto_priv *priv = ctx->priv; 1851b44c5a6SAntoine Ténart struct safexcel_command_desc *cdesc, *first_cdesc = NULL; 1861b44c5a6SAntoine Ténart struct safexcel_result_desc *rdesc; 1871b44c5a6SAntoine Ténart struct scatterlist *sg; 188c957f8b3SAntoine Ténart int i, queued, len, cache_len, extra, n_cdesc = 0, ret = 0; 1891b44c5a6SAntoine Ténart 1901b44c5a6SAntoine Ténart queued = len = req->len - req->processed; 191666a9c70SAntoine Tenart if (queued <= crypto_ahash_blocksize(ahash)) 1921b44c5a6SAntoine Ténart cache_len = queued; 1931b44c5a6SAntoine Ténart else 1941b44c5a6SAntoine Ténart cache_len = queued - areq->nbytes; 1951b44c5a6SAntoine Ténart 196809778e0SAntoine Ténart if (!req->last_req) { 197809778e0SAntoine Ténart /* If this is not the last request and the queued data does not 198809778e0SAntoine Ténart * fit into full blocks, cache it for the next send() call. 1991b44c5a6SAntoine Ténart */ 2001b44c5a6SAntoine Ténart extra = queued & (crypto_ahash_blocksize(ahash) - 1); 201809778e0SAntoine Ténart if (!extra) 202809778e0SAntoine Ténart /* If this is not the last request and the queued data 203809778e0SAntoine Ténart * is a multiple of a block, cache the last one for now. 204809778e0SAntoine Ténart */ 205c1a8fa6eSAntoine Tenart extra = crypto_ahash_blocksize(ahash); 206809778e0SAntoine Ténart 207809778e0SAntoine Ténart if (extra) { 2081b44c5a6SAntoine Ténart sg_pcopy_to_buffer(areq->src, sg_nents(areq->src), 209809778e0SAntoine Ténart req->cache_next, extra, 210809778e0SAntoine Ténart areq->nbytes - extra); 2111b44c5a6SAntoine Ténart 2121b44c5a6SAntoine Ténart queued -= extra; 2131b44c5a6SAntoine Ténart len -= extra; 214809778e0SAntoine Ténart 215809778e0SAntoine Ténart if (!queued) { 216809778e0SAntoine Ténart *commands = 0; 217809778e0SAntoine Ténart *results = 0; 218809778e0SAntoine Ténart return 0; 219809778e0SAntoine Ténart } 220809778e0SAntoine Ténart } 2211b44c5a6SAntoine Ténart } 2221b44c5a6SAntoine Ténart 2231b44c5a6SAntoine Ténart spin_lock_bh(&priv->ring[ring].egress_lock); 2241b44c5a6SAntoine Ténart 2251b44c5a6SAntoine Ténart /* Add a command descriptor for the cached data, if any */ 2261b44c5a6SAntoine Ténart if (cache_len) { 227cff9a175SAntoine Tenart req->cache_dma = dma_map_single(priv->dev, req->cache, 2281b44c5a6SAntoine Ténart cache_len, DMA_TO_DEVICE); 229efa94457Sweiyongjun \(A\) if (dma_mapping_error(priv->dev, req->cache_dma)) { 230efa94457Sweiyongjun \(A\) spin_unlock_bh(&priv->ring[ring].egress_lock); 231cff9a175SAntoine Tenart return -EINVAL; 232efa94457Sweiyongjun \(A\) } 2331b44c5a6SAntoine Ténart 234cff9a175SAntoine Tenart req->cache_sz = cache_len; 2351b44c5a6SAntoine Ténart first_cdesc = safexcel_add_cdesc(priv, ring, 1, 2361b44c5a6SAntoine Ténart (cache_len == len), 237cff9a175SAntoine Tenart req->cache_dma, cache_len, len, 2381b44c5a6SAntoine Ténart ctx->base.ctxr_dma); 2391b44c5a6SAntoine Ténart if (IS_ERR(first_cdesc)) { 2401b44c5a6SAntoine Ténart ret = PTR_ERR(first_cdesc); 2411b44c5a6SAntoine Ténart goto unmap_cache; 2421b44c5a6SAntoine Ténart } 2431b44c5a6SAntoine Ténart n_cdesc++; 2441b44c5a6SAntoine Ténart 2451b44c5a6SAntoine Ténart queued -= cache_len; 2461b44c5a6SAntoine Ténart if (!queued) 2471b44c5a6SAntoine Ténart goto send_command; 2481b44c5a6SAntoine Ténart } 2491b44c5a6SAntoine Ténart 2501b44c5a6SAntoine Ténart /* Now handle the current ahash request buffer(s) */ 251c957f8b3SAntoine Ténart req->nents = dma_map_sg(priv->dev, areq->src, 2521b44c5a6SAntoine Ténart sg_nents_for_len(areq->src, areq->nbytes), 2531b44c5a6SAntoine Ténart DMA_TO_DEVICE); 254c957f8b3SAntoine Ténart if (!req->nents) { 2551b44c5a6SAntoine Ténart ret = -ENOMEM; 2561b44c5a6SAntoine Ténart goto cdesc_rollback; 2571b44c5a6SAntoine Ténart } 2581b44c5a6SAntoine Ténart 259c957f8b3SAntoine Ténart for_each_sg(areq->src, sg, req->nents, i) { 2601b44c5a6SAntoine Ténart int sglen = sg_dma_len(sg); 2611b44c5a6SAntoine Ténart 2621b44c5a6SAntoine Ténart /* Do not overflow the request */ 2631b44c5a6SAntoine Ténart if (queued - sglen < 0) 2641b44c5a6SAntoine Ténart sglen = queued; 2651b44c5a6SAntoine Ténart 2661b44c5a6SAntoine Ténart cdesc = safexcel_add_cdesc(priv, ring, !n_cdesc, 2671b44c5a6SAntoine Ténart !(queued - sglen), sg_dma_address(sg), 2681b44c5a6SAntoine Ténart sglen, len, ctx->base.ctxr_dma); 2691b44c5a6SAntoine Ténart if (IS_ERR(cdesc)) { 2701b44c5a6SAntoine Ténart ret = PTR_ERR(cdesc); 27157433b58SAntoine Tenart goto unmap_sg; 2721b44c5a6SAntoine Ténart } 2731b44c5a6SAntoine Ténart n_cdesc++; 2741b44c5a6SAntoine Ténart 2751b44c5a6SAntoine Ténart if (n_cdesc == 1) 2761b44c5a6SAntoine Ténart first_cdesc = cdesc; 2771b44c5a6SAntoine Ténart 2781b44c5a6SAntoine Ténart queued -= sglen; 2791b44c5a6SAntoine Ténart if (!queued) 2801b44c5a6SAntoine Ténart break; 2811b44c5a6SAntoine Ténart } 2821b44c5a6SAntoine Ténart 2831b44c5a6SAntoine Ténart send_command: 2841b44c5a6SAntoine Ténart /* Setup the context options */ 2851b44c5a6SAntoine Ténart safexcel_context_control(ctx, req, first_cdesc, req->state_sz, 2861b44c5a6SAntoine Ténart crypto_ahash_blocksize(ahash)); 2871b44c5a6SAntoine Ténart 2881b44c5a6SAntoine Ténart /* Add the token */ 2891b44c5a6SAntoine Ténart safexcel_hash_token(first_cdesc, len, req->state_sz); 2901b44c5a6SAntoine Ténart 291b8592027SOfer Heifetz req->result_dma = dma_map_single(priv->dev, req->state, req->state_sz, 292b8592027SOfer Heifetz DMA_FROM_DEVICE); 293b8592027SOfer Heifetz if (dma_mapping_error(priv->dev, req->result_dma)) { 2941b44c5a6SAntoine Ténart ret = -EINVAL; 29557433b58SAntoine Tenart goto unmap_sg; 2961b44c5a6SAntoine Ténart } 2971b44c5a6SAntoine Ténart 2981b44c5a6SAntoine Ténart /* Add a result descriptor */ 299b8592027SOfer Heifetz rdesc = safexcel_add_rdesc(priv, ring, 1, 1, req->result_dma, 3001b44c5a6SAntoine Ténart req->state_sz); 3011b44c5a6SAntoine Ténart if (IS_ERR(rdesc)) { 3021b44c5a6SAntoine Ténart ret = PTR_ERR(rdesc); 30357240a78SAntoine Tenart goto unmap_result; 3041b44c5a6SAntoine Ténart } 3051b44c5a6SAntoine Ténart 3061b44c5a6SAntoine Ténart spin_unlock_bh(&priv->ring[ring].egress_lock); 3071b44c5a6SAntoine Ténart 30897858434SAntoine Ténart req->processed += len; 30997858434SAntoine Ténart request->req = &areq->base; 31097858434SAntoine Ténart 3111b44c5a6SAntoine Ténart *commands = n_cdesc; 3121b44c5a6SAntoine Ténart *results = 1; 3131b44c5a6SAntoine Ténart return 0; 3141b44c5a6SAntoine Ténart 31557240a78SAntoine Tenart unmap_result: 31657433b58SAntoine Tenart dma_unmap_single(priv->dev, req->result_dma, req->state_sz, 31757433b58SAntoine Tenart DMA_FROM_DEVICE); 31857433b58SAntoine Tenart unmap_sg: 31957240a78SAntoine Tenart dma_unmap_sg(priv->dev, areq->src, req->nents, DMA_TO_DEVICE); 3201b44c5a6SAntoine Ténart cdesc_rollback: 3211b44c5a6SAntoine Ténart for (i = 0; i < n_cdesc; i++) 3221b44c5a6SAntoine Ténart safexcel_ring_rollback_wptr(priv, &priv->ring[ring].cdr); 3231b44c5a6SAntoine Ténart unmap_cache: 324cff9a175SAntoine Tenart if (req->cache_dma) { 325cff9a175SAntoine Tenart dma_unmap_single(priv->dev, req->cache_dma, req->cache_sz, 326cff9a175SAntoine Tenart DMA_TO_DEVICE); 327cff9a175SAntoine Tenart req->cache_sz = 0; 3281b44c5a6SAntoine Ténart } 3291b44c5a6SAntoine Ténart 3301b44c5a6SAntoine Ténart spin_unlock_bh(&priv->ring[ring].egress_lock); 3311b44c5a6SAntoine Ténart return ret; 3321b44c5a6SAntoine Ténart } 3331b44c5a6SAntoine Ténart 3341b44c5a6SAntoine Ténart static inline bool safexcel_ahash_needs_inv_get(struct ahash_request *areq) 3351b44c5a6SAntoine Ténart { 3361b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq)); 3371b44c5a6SAntoine Ténart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 3381b44c5a6SAntoine Ténart struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq); 3391b44c5a6SAntoine Ténart unsigned int state_w_sz = req->state_sz / sizeof(u32); 3401b44c5a6SAntoine Ténart int i; 3411b44c5a6SAntoine Ténart 3421b44c5a6SAntoine Ténart for (i = 0; i < state_w_sz; i++) 3431b44c5a6SAntoine Ténart if (ctx->base.ctxr->data[i] != cpu_to_le32(req->state[i])) 3441b44c5a6SAntoine Ténart return true; 3451b44c5a6SAntoine Ténart 3461b44c5a6SAntoine Ténart if (ctx->base.ctxr->data[state_w_sz] != 3471b44c5a6SAntoine Ténart cpu_to_le32(req->processed / crypto_ahash_blocksize(ahash))) 3481b44c5a6SAntoine Ténart return true; 3491b44c5a6SAntoine Ténart 3501b44c5a6SAntoine Ténart return false; 3511b44c5a6SAntoine Ténart } 3521b44c5a6SAntoine Ténart 3531b44c5a6SAntoine Ténart static int safexcel_handle_inv_result(struct safexcel_crypto_priv *priv, 3541b44c5a6SAntoine Ténart int ring, 3551b44c5a6SAntoine Ténart struct crypto_async_request *async, 3561b44c5a6SAntoine Ténart bool *should_complete, int *ret) 3571b44c5a6SAntoine Ténart { 3581b44c5a6SAntoine Ténart struct safexcel_result_desc *rdesc; 3591b44c5a6SAntoine Ténart struct ahash_request *areq = ahash_request_cast(async); 3601b44c5a6SAntoine Ténart struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq); 3611b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(ahash); 3621b44c5a6SAntoine Ténart int enq_ret; 3631b44c5a6SAntoine Ténart 3641b44c5a6SAntoine Ténart *ret = 0; 3651b44c5a6SAntoine Ténart 3661b44c5a6SAntoine Ténart spin_lock_bh(&priv->ring[ring].egress_lock); 3671b44c5a6SAntoine Ténart rdesc = safexcel_ring_next_rptr(priv, &priv->ring[ring].rdr); 3681b44c5a6SAntoine Ténart if (IS_ERR(rdesc)) { 3691b44c5a6SAntoine Ténart dev_err(priv->dev, 3701b44c5a6SAntoine Ténart "hash: invalidate: could not retrieve the result descriptor\n"); 3711b44c5a6SAntoine Ténart *ret = PTR_ERR(rdesc); 3721b44c5a6SAntoine Ténart } else if (rdesc->result_data.error_code) { 3731b44c5a6SAntoine Ténart dev_err(priv->dev, 3741b44c5a6SAntoine Ténart "hash: invalidate: result descriptor error (%d)\n", 3751b44c5a6SAntoine Ténart rdesc->result_data.error_code); 3761b44c5a6SAntoine Ténart *ret = -EINVAL; 3771b44c5a6SAntoine Ténart } 3781b44c5a6SAntoine Ténart 3791b44c5a6SAntoine Ténart safexcel_complete(priv, ring); 3801b44c5a6SAntoine Ténart spin_unlock_bh(&priv->ring[ring].egress_lock); 3811b44c5a6SAntoine Ténart 3821b44c5a6SAntoine Ténart if (ctx->base.exit_inv) { 3831b44c5a6SAntoine Ténart dma_pool_free(priv->context_pool, ctx->base.ctxr, 3841b44c5a6SAntoine Ténart ctx->base.ctxr_dma); 3851b44c5a6SAntoine Ténart 3861b44c5a6SAntoine Ténart *should_complete = true; 3871b44c5a6SAntoine Ténart return 1; 3881b44c5a6SAntoine Ténart } 3891b44c5a6SAntoine Ténart 39086671abbSAntoine Ténart ring = safexcel_select_ring(priv); 39186671abbSAntoine Ténart ctx->base.ring = ring; 3921b44c5a6SAntoine Ténart 39386671abbSAntoine Ténart spin_lock_bh(&priv->ring[ring].queue_lock); 39486671abbSAntoine Ténart enq_ret = crypto_enqueue_request(&priv->ring[ring].queue, async); 39586671abbSAntoine Ténart spin_unlock_bh(&priv->ring[ring].queue_lock); 3961b44c5a6SAntoine Ténart 3971b44c5a6SAntoine Ténart if (enq_ret != -EINPROGRESS) 3981b44c5a6SAntoine Ténart *ret = enq_ret; 3991b44c5a6SAntoine Ténart 4008472e778SAntoine Ténart queue_work(priv->ring[ring].workqueue, 4018472e778SAntoine Ténart &priv->ring[ring].work_data.work); 40286671abbSAntoine Ténart 4031b44c5a6SAntoine Ténart *should_complete = false; 4041b44c5a6SAntoine Ténart 4051b44c5a6SAntoine Ténart return 1; 4061b44c5a6SAntoine Ténart } 4071b44c5a6SAntoine Ténart 4081eb7b403SOfer Heifetz static int safexcel_handle_result(struct safexcel_crypto_priv *priv, int ring, 4091eb7b403SOfer Heifetz struct crypto_async_request *async, 4101eb7b403SOfer Heifetz bool *should_complete, int *ret) 4111eb7b403SOfer Heifetz { 4121eb7b403SOfer Heifetz struct ahash_request *areq = ahash_request_cast(async); 4131eb7b403SOfer Heifetz struct safexcel_ahash_req *req = ahash_request_ctx(areq); 4141eb7b403SOfer Heifetz int err; 4151eb7b403SOfer Heifetz 416871df319SAntoine Ténart BUG_ON(priv->version == EIP97 && req->needs_inv); 417871df319SAntoine Ténart 4181eb7b403SOfer Heifetz if (req->needs_inv) { 4191eb7b403SOfer Heifetz req->needs_inv = false; 4201eb7b403SOfer Heifetz err = safexcel_handle_inv_result(priv, ring, async, 4211eb7b403SOfer Heifetz should_complete, ret); 4221eb7b403SOfer Heifetz } else { 4231eb7b403SOfer Heifetz err = safexcel_handle_req_result(priv, ring, async, 4241eb7b403SOfer Heifetz should_complete, ret); 4251eb7b403SOfer Heifetz } 4261eb7b403SOfer Heifetz 4271eb7b403SOfer Heifetz return err; 4281eb7b403SOfer Heifetz } 4291eb7b403SOfer Heifetz 4301b44c5a6SAntoine Ténart static int safexcel_ahash_send_inv(struct crypto_async_request *async, 4311b44c5a6SAntoine Ténart int ring, struct safexcel_request *request, 4321b44c5a6SAntoine Ténart int *commands, int *results) 4331b44c5a6SAntoine Ténart { 4341b44c5a6SAntoine Ténart struct ahash_request *areq = ahash_request_cast(async); 4351b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq)); 4361b44c5a6SAntoine Ténart int ret; 4371b44c5a6SAntoine Ténart 4385290ad6eSOfer Heifetz ret = safexcel_invalidate_cache(async, ctx->priv, 4391b44c5a6SAntoine Ténart ctx->base.ctxr_dma, ring, request); 4401b44c5a6SAntoine Ténart if (unlikely(ret)) 4411b44c5a6SAntoine Ténart return ret; 4421b44c5a6SAntoine Ténart 4431b44c5a6SAntoine Ténart *commands = 1; 4441b44c5a6SAntoine Ténart *results = 1; 4451b44c5a6SAntoine Ténart 4461b44c5a6SAntoine Ténart return 0; 4471b44c5a6SAntoine Ténart } 4481b44c5a6SAntoine Ténart 4491eb7b403SOfer Heifetz static int safexcel_ahash_send(struct crypto_async_request *async, 4501eb7b403SOfer Heifetz int ring, struct safexcel_request *request, 4511eb7b403SOfer Heifetz int *commands, int *results) 4521eb7b403SOfer Heifetz { 4531eb7b403SOfer Heifetz struct ahash_request *areq = ahash_request_cast(async); 4541eb7b403SOfer Heifetz struct safexcel_ahash_req *req = ahash_request_ctx(areq); 4551eb7b403SOfer Heifetz int ret; 4561eb7b403SOfer Heifetz 4571eb7b403SOfer Heifetz if (req->needs_inv) 4581eb7b403SOfer Heifetz ret = safexcel_ahash_send_inv(async, ring, request, 4591eb7b403SOfer Heifetz commands, results); 4601eb7b403SOfer Heifetz else 4611eb7b403SOfer Heifetz ret = safexcel_ahash_send_req(async, ring, request, 4621eb7b403SOfer Heifetz commands, results); 4631eb7b403SOfer Heifetz return ret; 4641eb7b403SOfer Heifetz } 4651eb7b403SOfer Heifetz 4661b44c5a6SAntoine Ténart static int safexcel_ahash_exit_inv(struct crypto_tfm *tfm) 4671b44c5a6SAntoine Ténart { 4681b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_tfm_ctx(tfm); 4691b44c5a6SAntoine Ténart struct safexcel_crypto_priv *priv = ctx->priv; 47061824806SAntoine Tenart EIP197_REQUEST_ON_STACK(req, ahash, EIP197_AHASH_REQ_SIZE); 4717cad2fabSAntoine Ténart struct safexcel_ahash_req *rctx = ahash_request_ctx(req); 4723e1166b9SArnd Bergmann struct safexcel_inv_result result = {}; 47386671abbSAntoine Ténart int ring = ctx->base.ring; 4741b44c5a6SAntoine Ténart 4757cad2fabSAntoine Ténart memset(req, 0, sizeof(struct ahash_request)); 4761b44c5a6SAntoine Ténart 4771b44c5a6SAntoine Ténart /* create invalidation request */ 4781b44c5a6SAntoine Ténart init_completion(&result.completion); 4797cad2fabSAntoine Ténart ahash_request_set_callback(req, CRYPTO_TFM_REQ_MAY_BACKLOG, 4801b44c5a6SAntoine Ténart safexcel_inv_complete, &result); 4811b44c5a6SAntoine Ténart 4827cad2fabSAntoine Ténart ahash_request_set_tfm(req, __crypto_ahash_cast(tfm)); 4837cad2fabSAntoine Ténart ctx = crypto_tfm_ctx(req->base.tfm); 4841b44c5a6SAntoine Ténart ctx->base.exit_inv = true; 4851eb7b403SOfer Heifetz rctx->needs_inv = true; 4861b44c5a6SAntoine Ténart 48786671abbSAntoine Ténart spin_lock_bh(&priv->ring[ring].queue_lock); 4887cad2fabSAntoine Ténart crypto_enqueue_request(&priv->ring[ring].queue, &req->base); 48986671abbSAntoine Ténart spin_unlock_bh(&priv->ring[ring].queue_lock); 4901b44c5a6SAntoine Ténart 4918472e778SAntoine Ténart queue_work(priv->ring[ring].workqueue, 4928472e778SAntoine Ténart &priv->ring[ring].work_data.work); 4931b44c5a6SAntoine Ténart 494b7007dbcSAntoine Tenart wait_for_completion(&result.completion); 4951b44c5a6SAntoine Ténart 4961b44c5a6SAntoine Ténart if (result.error) { 4971b44c5a6SAntoine Ténart dev_warn(priv->dev, "hash: completion error (%d)\n", 4981b44c5a6SAntoine Ténart result.error); 4991b44c5a6SAntoine Ténart return result.error; 5001b44c5a6SAntoine Ténart } 5011b44c5a6SAntoine Ténart 5021b44c5a6SAntoine Ténart return 0; 5031b44c5a6SAntoine Ténart } 5041b44c5a6SAntoine Ténart 505cc75f5ceSAntoine Ténart /* safexcel_ahash_cache: cache data until at least one request can be sent to 506cc75f5ceSAntoine Ténart * the engine, aka. when there is at least 1 block size in the pipe. 507cc75f5ceSAntoine Ténart */ 5081b44c5a6SAntoine Ténart static int safexcel_ahash_cache(struct ahash_request *areq) 5091b44c5a6SAntoine Ténart { 5101b44c5a6SAntoine Ténart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 5111b44c5a6SAntoine Ténart struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq); 5121b44c5a6SAntoine Ténart int queued, cache_len; 5131b44c5a6SAntoine Ténart 514cc75f5ceSAntoine Ténart /* cache_len: everyting accepted by the driver but not sent yet, 515cc75f5ceSAntoine Ténart * tot sz handled by update() - last req sz - tot sz handled by send() 516cc75f5ceSAntoine Ténart */ 5171b44c5a6SAntoine Ténart cache_len = req->len - areq->nbytes - req->processed; 518cc75f5ceSAntoine Ténart /* queued: everything accepted by the driver which will be handled by 519cc75f5ceSAntoine Ténart * the next send() calls. 520cc75f5ceSAntoine Ténart * tot sz handled by update() - tot sz handled by send() 521cc75f5ceSAntoine Ténart */ 5221b44c5a6SAntoine Ténart queued = req->len - req->processed; 5231b44c5a6SAntoine Ténart 5241b44c5a6SAntoine Ténart /* 5251b44c5a6SAntoine Ténart * In case there isn't enough bytes to proceed (less than a 5261b44c5a6SAntoine Ténart * block size), cache the data until we have enough. 5271b44c5a6SAntoine Ténart */ 5281b44c5a6SAntoine Ténart if (cache_len + areq->nbytes <= crypto_ahash_blocksize(ahash)) { 5291b44c5a6SAntoine Ténart sg_pcopy_to_buffer(areq->src, sg_nents(areq->src), 5301b44c5a6SAntoine Ténart req->cache + cache_len, 5311b44c5a6SAntoine Ténart areq->nbytes, 0); 5321b44c5a6SAntoine Ténart return areq->nbytes; 5331b44c5a6SAntoine Ténart } 5341b44c5a6SAntoine Ténart 535dfbcc08fSAntoine Ténart /* We couldn't cache all the data */ 5361b44c5a6SAntoine Ténart return -E2BIG; 5371b44c5a6SAntoine Ténart } 5381b44c5a6SAntoine Ténart 5391b44c5a6SAntoine Ténart static int safexcel_ahash_enqueue(struct ahash_request *areq) 5401b44c5a6SAntoine Ténart { 5411b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq)); 5421b44c5a6SAntoine Ténart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 5431b44c5a6SAntoine Ténart struct safexcel_crypto_priv *priv = ctx->priv; 54486671abbSAntoine Ténart int ret, ring; 5451b44c5a6SAntoine Ténart 5461eb7b403SOfer Heifetz req->needs_inv = false; 5471b44c5a6SAntoine Ténart 548c4daf4ccSOfer Heifetz if (ctx->base.ctxr) { 549871df319SAntoine Ténart if (priv->version == EIP197 && 550871df319SAntoine Ténart !ctx->base.needs_inv && req->processed && 551b869648cSAntoine Tenart req->digest == CONTEXT_CONTROL_DIGEST_PRECOMPUTED) 552c4daf4ccSOfer Heifetz /* We're still setting needs_inv here, even though it is 553c4daf4ccSOfer Heifetz * cleared right away, because the needs_inv flag can be 554c4daf4ccSOfer Heifetz * set in other functions and we want to keep the same 555c4daf4ccSOfer Heifetz * logic. 556c4daf4ccSOfer Heifetz */ 5571b44c5a6SAntoine Ténart ctx->base.needs_inv = safexcel_ahash_needs_inv_get(areq); 5581b44c5a6SAntoine Ténart 5591eb7b403SOfer Heifetz if (ctx->base.needs_inv) { 5601eb7b403SOfer Heifetz ctx->base.needs_inv = false; 5611eb7b403SOfer Heifetz req->needs_inv = true; 5621eb7b403SOfer Heifetz } 5631b44c5a6SAntoine Ténart } else { 5641b44c5a6SAntoine Ténart ctx->base.ring = safexcel_select_ring(priv); 5651b44c5a6SAntoine Ténart ctx->base.ctxr = dma_pool_zalloc(priv->context_pool, 5661b44c5a6SAntoine Ténart EIP197_GFP_FLAGS(areq->base), 5671b44c5a6SAntoine Ténart &ctx->base.ctxr_dma); 5681b44c5a6SAntoine Ténart if (!ctx->base.ctxr) 5691b44c5a6SAntoine Ténart return -ENOMEM; 5701b44c5a6SAntoine Ténart } 5711b44c5a6SAntoine Ténart 57286671abbSAntoine Ténart ring = ctx->base.ring; 5731b44c5a6SAntoine Ténart 57486671abbSAntoine Ténart spin_lock_bh(&priv->ring[ring].queue_lock); 57586671abbSAntoine Ténart ret = crypto_enqueue_request(&priv->ring[ring].queue, &areq->base); 57686671abbSAntoine Ténart spin_unlock_bh(&priv->ring[ring].queue_lock); 57786671abbSAntoine Ténart 5788472e778SAntoine Ténart queue_work(priv->ring[ring].workqueue, 5798472e778SAntoine Ténart &priv->ring[ring].work_data.work); 5801b44c5a6SAntoine Ténart 5811b44c5a6SAntoine Ténart return ret; 5821b44c5a6SAntoine Ténart } 5831b44c5a6SAntoine Ténart 5841b44c5a6SAntoine Ténart static int safexcel_ahash_update(struct ahash_request *areq) 5851b44c5a6SAntoine Ténart { 5861b44c5a6SAntoine Ténart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 5871b44c5a6SAntoine Ténart struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq); 5881b44c5a6SAntoine Ténart 5891b44c5a6SAntoine Ténart /* If the request is 0 length, do nothing */ 5901b44c5a6SAntoine Ténart if (!areq->nbytes) 5911b44c5a6SAntoine Ténart return 0; 5921b44c5a6SAntoine Ténart 5931b44c5a6SAntoine Ténart req->len += areq->nbytes; 5941b44c5a6SAntoine Ténart 5951b44c5a6SAntoine Ténart safexcel_ahash_cache(areq); 5961b44c5a6SAntoine Ténart 5971b44c5a6SAntoine Ténart /* 5981b44c5a6SAntoine Ténart * We're not doing partial updates when performing an hmac request. 5991b44c5a6SAntoine Ténart * Everything will be handled by the final() call. 6001b44c5a6SAntoine Ténart */ 601b869648cSAntoine Tenart if (req->digest == CONTEXT_CONTROL_DIGEST_HMAC) 6021b44c5a6SAntoine Ténart return 0; 6031b44c5a6SAntoine Ténart 6041b44c5a6SAntoine Ténart if (req->hmac) 6051b44c5a6SAntoine Ténart return safexcel_ahash_enqueue(areq); 6061b44c5a6SAntoine Ténart 6071b44c5a6SAntoine Ténart if (!req->last_req && 6081b44c5a6SAntoine Ténart req->len - req->processed > crypto_ahash_blocksize(ahash)) 6091b44c5a6SAntoine Ténart return safexcel_ahash_enqueue(areq); 6101b44c5a6SAntoine Ténart 6111b44c5a6SAntoine Ténart return 0; 6121b44c5a6SAntoine Ténart } 6131b44c5a6SAntoine Ténart 6141b44c5a6SAntoine Ténart static int safexcel_ahash_final(struct ahash_request *areq) 6151b44c5a6SAntoine Ténart { 6161b44c5a6SAntoine Ténart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 6171b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq)); 6181b44c5a6SAntoine Ténart 6191b44c5a6SAntoine Ténart req->last_req = true; 6201b44c5a6SAntoine Ténart req->finish = true; 6211b44c5a6SAntoine Ténart 6221b44c5a6SAntoine Ténart /* If we have an overall 0 length request */ 6231b44c5a6SAntoine Ténart if (!(req->len + areq->nbytes)) { 6241b44c5a6SAntoine Ténart if (ctx->alg == CONTEXT_CONTROL_CRYPTO_ALG_SHA1) 6251b44c5a6SAntoine Ténart memcpy(areq->result, sha1_zero_message_hash, 6261b44c5a6SAntoine Ténart SHA1_DIGEST_SIZE); 6271b44c5a6SAntoine Ténart else if (ctx->alg == CONTEXT_CONTROL_CRYPTO_ALG_SHA224) 6281b44c5a6SAntoine Ténart memcpy(areq->result, sha224_zero_message_hash, 6291b44c5a6SAntoine Ténart SHA224_DIGEST_SIZE); 6301b44c5a6SAntoine Ténart else if (ctx->alg == CONTEXT_CONTROL_CRYPTO_ALG_SHA256) 6311b44c5a6SAntoine Ténart memcpy(areq->result, sha256_zero_message_hash, 6321b44c5a6SAntoine Ténart SHA256_DIGEST_SIZE); 6331b44c5a6SAntoine Ténart 6341b44c5a6SAntoine Ténart return 0; 6351b44c5a6SAntoine Ténart } 6361b44c5a6SAntoine Ténart 6371b44c5a6SAntoine Ténart return safexcel_ahash_enqueue(areq); 6381b44c5a6SAntoine Ténart } 6391b44c5a6SAntoine Ténart 6401b44c5a6SAntoine Ténart static int safexcel_ahash_finup(struct ahash_request *areq) 6411b44c5a6SAntoine Ténart { 6421b44c5a6SAntoine Ténart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 6431b44c5a6SAntoine Ténart 6441b44c5a6SAntoine Ténart req->last_req = true; 6451b44c5a6SAntoine Ténart req->finish = true; 6461b44c5a6SAntoine Ténart 6471b44c5a6SAntoine Ténart safexcel_ahash_update(areq); 6481b44c5a6SAntoine Ténart return safexcel_ahash_final(areq); 6491b44c5a6SAntoine Ténart } 6501b44c5a6SAntoine Ténart 6511b44c5a6SAntoine Ténart static int safexcel_ahash_export(struct ahash_request *areq, void *out) 6521b44c5a6SAntoine Ténart { 6531b44c5a6SAntoine Ténart struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq); 6541b44c5a6SAntoine Ténart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 6551b44c5a6SAntoine Ténart struct safexcel_ahash_export_state *export = out; 6561b44c5a6SAntoine Ténart 6571b44c5a6SAntoine Ténart export->len = req->len; 6581b44c5a6SAntoine Ténart export->processed = req->processed; 6591b44c5a6SAntoine Ténart 660b869648cSAntoine Tenart export->digest = req->digest; 661b869648cSAntoine Tenart 6621b44c5a6SAntoine Ténart memcpy(export->state, req->state, req->state_sz); 6631b44c5a6SAntoine Ténart memcpy(export->cache, req->cache, crypto_ahash_blocksize(ahash)); 6641b44c5a6SAntoine Ténart 6651b44c5a6SAntoine Ténart return 0; 6661b44c5a6SAntoine Ténart } 6671b44c5a6SAntoine Ténart 6681b44c5a6SAntoine Ténart static int safexcel_ahash_import(struct ahash_request *areq, const void *in) 6691b44c5a6SAntoine Ténart { 6701b44c5a6SAntoine Ténart struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq); 6711b44c5a6SAntoine Ténart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 6721b44c5a6SAntoine Ténart const struct safexcel_ahash_export_state *export = in; 6731b44c5a6SAntoine Ténart int ret; 6741b44c5a6SAntoine Ténart 6751b44c5a6SAntoine Ténart ret = crypto_ahash_init(areq); 6761b44c5a6SAntoine Ténart if (ret) 6771b44c5a6SAntoine Ténart return ret; 6781b44c5a6SAntoine Ténart 6791b44c5a6SAntoine Ténart req->len = export->len; 6801b44c5a6SAntoine Ténart req->processed = export->processed; 6811b44c5a6SAntoine Ténart 682b869648cSAntoine Tenart req->digest = export->digest; 683b869648cSAntoine Tenart 6841b44c5a6SAntoine Ténart memcpy(req->cache, export->cache, crypto_ahash_blocksize(ahash)); 6851b44c5a6SAntoine Ténart memcpy(req->state, export->state, req->state_sz); 6861b44c5a6SAntoine Ténart 6871b44c5a6SAntoine Ténart return 0; 6881b44c5a6SAntoine Ténart } 6891b44c5a6SAntoine Ténart 6901b44c5a6SAntoine Ténart static int safexcel_ahash_cra_init(struct crypto_tfm *tfm) 6911b44c5a6SAntoine Ténart { 6921b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_tfm_ctx(tfm); 6931b44c5a6SAntoine Ténart struct safexcel_alg_template *tmpl = 6941b44c5a6SAntoine Ténart container_of(__crypto_ahash_alg(tfm->__crt_alg), 6951b44c5a6SAntoine Ténart struct safexcel_alg_template, alg.ahash); 6961b44c5a6SAntoine Ténart 6971b44c5a6SAntoine Ténart ctx->priv = tmpl->priv; 6981eb7b403SOfer Heifetz ctx->base.send = safexcel_ahash_send; 6991eb7b403SOfer Heifetz ctx->base.handle_result = safexcel_handle_result; 7001b44c5a6SAntoine Ténart 7011b44c5a6SAntoine Ténart crypto_ahash_set_reqsize(__crypto_ahash_cast(tfm), 7021b44c5a6SAntoine Ténart sizeof(struct safexcel_ahash_req)); 7031b44c5a6SAntoine Ténart return 0; 7041b44c5a6SAntoine Ténart } 7051b44c5a6SAntoine Ténart 7061b44c5a6SAntoine Ténart static int safexcel_sha1_init(struct ahash_request *areq) 7071b44c5a6SAntoine Ténart { 7081b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq)); 7091b44c5a6SAntoine Ténart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 7101b44c5a6SAntoine Ténart 7111b44c5a6SAntoine Ténart memset(req, 0, sizeof(*req)); 7121b44c5a6SAntoine Ténart 7131b44c5a6SAntoine Ténart req->state[0] = SHA1_H0; 7141b44c5a6SAntoine Ténart req->state[1] = SHA1_H1; 7151b44c5a6SAntoine Ténart req->state[2] = SHA1_H2; 7161b44c5a6SAntoine Ténart req->state[3] = SHA1_H3; 7171b44c5a6SAntoine Ténart req->state[4] = SHA1_H4; 7181b44c5a6SAntoine Ténart 7191b44c5a6SAntoine Ténart ctx->alg = CONTEXT_CONTROL_CRYPTO_ALG_SHA1; 720b869648cSAntoine Tenart req->digest = CONTEXT_CONTROL_DIGEST_PRECOMPUTED; 7211b44c5a6SAntoine Ténart req->state_sz = SHA1_DIGEST_SIZE; 7221b44c5a6SAntoine Ténart 7231b44c5a6SAntoine Ténart return 0; 7241b44c5a6SAntoine Ténart } 7251b44c5a6SAntoine Ténart 7261b44c5a6SAntoine Ténart static int safexcel_sha1_digest(struct ahash_request *areq) 7271b44c5a6SAntoine Ténart { 7281b44c5a6SAntoine Ténart int ret = safexcel_sha1_init(areq); 7291b44c5a6SAntoine Ténart 7301b44c5a6SAntoine Ténart if (ret) 7311b44c5a6SAntoine Ténart return ret; 7321b44c5a6SAntoine Ténart 7331b44c5a6SAntoine Ténart return safexcel_ahash_finup(areq); 7341b44c5a6SAntoine Ténart } 7351b44c5a6SAntoine Ténart 7361b44c5a6SAntoine Ténart static void safexcel_ahash_cra_exit(struct crypto_tfm *tfm) 7371b44c5a6SAntoine Ténart { 7381b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_tfm_ctx(tfm); 7391b44c5a6SAntoine Ténart struct safexcel_crypto_priv *priv = ctx->priv; 7401b44c5a6SAntoine Ténart int ret; 7411b44c5a6SAntoine Ténart 7421b44c5a6SAntoine Ténart /* context not allocated, skip invalidation */ 7431b44c5a6SAntoine Ténart if (!ctx->base.ctxr) 7441b44c5a6SAntoine Ténart return; 7451b44c5a6SAntoine Ténart 746871df319SAntoine Ténart if (priv->version == EIP197) { 7471b44c5a6SAntoine Ténart ret = safexcel_ahash_exit_inv(tfm); 7481b44c5a6SAntoine Ténart if (ret) 7491b44c5a6SAntoine Ténart dev_warn(priv->dev, "hash: invalidation error %d\n", ret); 750871df319SAntoine Ténart } else { 751871df319SAntoine Ténart dma_pool_free(priv->context_pool, ctx->base.ctxr, 752871df319SAntoine Ténart ctx->base.ctxr_dma); 753871df319SAntoine Ténart } 7541b44c5a6SAntoine Ténart } 7551b44c5a6SAntoine Ténart 7561b44c5a6SAntoine Ténart struct safexcel_alg_template safexcel_alg_sha1 = { 7571b44c5a6SAntoine Ténart .type = SAFEXCEL_ALG_TYPE_AHASH, 7581b44c5a6SAntoine Ténart .alg.ahash = { 7591b44c5a6SAntoine Ténart .init = safexcel_sha1_init, 7601b44c5a6SAntoine Ténart .update = safexcel_ahash_update, 7611b44c5a6SAntoine Ténart .final = safexcel_ahash_final, 7621b44c5a6SAntoine Ténart .finup = safexcel_ahash_finup, 7631b44c5a6SAntoine Ténart .digest = safexcel_sha1_digest, 7641b44c5a6SAntoine Ténart .export = safexcel_ahash_export, 7651b44c5a6SAntoine Ténart .import = safexcel_ahash_import, 7661b44c5a6SAntoine Ténart .halg = { 7671b44c5a6SAntoine Ténart .digestsize = SHA1_DIGEST_SIZE, 7681b44c5a6SAntoine Ténart .statesize = sizeof(struct safexcel_ahash_export_state), 7691b44c5a6SAntoine Ténart .base = { 7701b44c5a6SAntoine Ténart .cra_name = "sha1", 7711b44c5a6SAntoine Ténart .cra_driver_name = "safexcel-sha1", 7721b44c5a6SAntoine Ténart .cra_priority = 300, 7731b44c5a6SAntoine Ténart .cra_flags = CRYPTO_ALG_ASYNC | 7741b44c5a6SAntoine Ténart CRYPTO_ALG_KERN_DRIVER_ONLY, 7751b44c5a6SAntoine Ténart .cra_blocksize = SHA1_BLOCK_SIZE, 7761b44c5a6SAntoine Ténart .cra_ctxsize = sizeof(struct safexcel_ahash_ctx), 7771b44c5a6SAntoine Ténart .cra_init = safexcel_ahash_cra_init, 7781b44c5a6SAntoine Ténart .cra_exit = safexcel_ahash_cra_exit, 7791b44c5a6SAntoine Ténart .cra_module = THIS_MODULE, 7801b44c5a6SAntoine Ténart }, 7811b44c5a6SAntoine Ténart }, 7821b44c5a6SAntoine Ténart }, 7831b44c5a6SAntoine Ténart }; 7841b44c5a6SAntoine Ténart 7851b44c5a6SAntoine Ténart static int safexcel_hmac_sha1_init(struct ahash_request *areq) 7861b44c5a6SAntoine Ténart { 787b869648cSAntoine Tenart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 7881b44c5a6SAntoine Ténart 7891b44c5a6SAntoine Ténart safexcel_sha1_init(areq); 790b869648cSAntoine Tenart req->digest = CONTEXT_CONTROL_DIGEST_HMAC; 7911b44c5a6SAntoine Ténart return 0; 7921b44c5a6SAntoine Ténart } 7931b44c5a6SAntoine Ténart 7941b44c5a6SAntoine Ténart static int safexcel_hmac_sha1_digest(struct ahash_request *areq) 7951b44c5a6SAntoine Ténart { 7961b44c5a6SAntoine Ténart int ret = safexcel_hmac_sha1_init(areq); 7971b44c5a6SAntoine Ténart 7981b44c5a6SAntoine Ténart if (ret) 7991b44c5a6SAntoine Ténart return ret; 8001b44c5a6SAntoine Ténart 8011b44c5a6SAntoine Ténart return safexcel_ahash_finup(areq); 8021b44c5a6SAntoine Ténart } 8031b44c5a6SAntoine Ténart 8041b44c5a6SAntoine Ténart struct safexcel_ahash_result { 8051b44c5a6SAntoine Ténart struct completion completion; 8061b44c5a6SAntoine Ténart int error; 8071b44c5a6SAntoine Ténart }; 8081b44c5a6SAntoine Ténart 8091b44c5a6SAntoine Ténart static void safexcel_ahash_complete(struct crypto_async_request *req, int error) 8101b44c5a6SAntoine Ténart { 8111b44c5a6SAntoine Ténart struct safexcel_ahash_result *result = req->data; 8121b44c5a6SAntoine Ténart 8131b44c5a6SAntoine Ténart if (error == -EINPROGRESS) 8141b44c5a6SAntoine Ténart return; 8151b44c5a6SAntoine Ténart 8161b44c5a6SAntoine Ténart result->error = error; 8171b44c5a6SAntoine Ténart complete(&result->completion); 8181b44c5a6SAntoine Ténart } 8191b44c5a6SAntoine Ténart 8201b44c5a6SAntoine Ténart static int safexcel_hmac_init_pad(struct ahash_request *areq, 8211b44c5a6SAntoine Ténart unsigned int blocksize, const u8 *key, 8221b44c5a6SAntoine Ténart unsigned int keylen, u8 *ipad, u8 *opad) 8231b44c5a6SAntoine Ténart { 8241b44c5a6SAntoine Ténart struct safexcel_ahash_result result; 8251b44c5a6SAntoine Ténart struct scatterlist sg; 8261b44c5a6SAntoine Ténart int ret, i; 8271b44c5a6SAntoine Ténart u8 *keydup; 8281b44c5a6SAntoine Ténart 8291b44c5a6SAntoine Ténart if (keylen <= blocksize) { 8301b44c5a6SAntoine Ténart memcpy(ipad, key, keylen); 8311b44c5a6SAntoine Ténart } else { 8321b44c5a6SAntoine Ténart keydup = kmemdup(key, keylen, GFP_KERNEL); 8331b44c5a6SAntoine Ténart if (!keydup) 8341b44c5a6SAntoine Ténart return -ENOMEM; 8351b44c5a6SAntoine Ténart 8361b44c5a6SAntoine Ténart ahash_request_set_callback(areq, CRYPTO_TFM_REQ_MAY_BACKLOG, 8371b44c5a6SAntoine Ténart safexcel_ahash_complete, &result); 8381b44c5a6SAntoine Ténart sg_init_one(&sg, keydup, keylen); 8391b44c5a6SAntoine Ténart ahash_request_set_crypt(areq, &sg, ipad, keylen); 8401b44c5a6SAntoine Ténart init_completion(&result.completion); 8411b44c5a6SAntoine Ténart 8421b44c5a6SAntoine Ténart ret = crypto_ahash_digest(areq); 8434dc5475aSAntoine Tenart if (ret == -EINPROGRESS || ret == -EBUSY) { 8441b44c5a6SAntoine Ténart wait_for_completion_interruptible(&result.completion); 8451b44c5a6SAntoine Ténart ret = result.error; 8461b44c5a6SAntoine Ténart } 8471b44c5a6SAntoine Ténart 8481b44c5a6SAntoine Ténart /* Avoid leaking */ 8491b44c5a6SAntoine Ténart memzero_explicit(keydup, keylen); 8501b44c5a6SAntoine Ténart kfree(keydup); 8511b44c5a6SAntoine Ténart 8521b44c5a6SAntoine Ténart if (ret) 8531b44c5a6SAntoine Ténart return ret; 8541b44c5a6SAntoine Ténart 8551b44c5a6SAntoine Ténart keylen = crypto_ahash_digestsize(crypto_ahash_reqtfm(areq)); 8561b44c5a6SAntoine Ténart } 8571b44c5a6SAntoine Ténart 8581b44c5a6SAntoine Ténart memset(ipad + keylen, 0, blocksize - keylen); 8591b44c5a6SAntoine Ténart memcpy(opad, ipad, blocksize); 8601b44c5a6SAntoine Ténart 8611b44c5a6SAntoine Ténart for (i = 0; i < blocksize; i++) { 862aed3731eSAntoine Ténart ipad[i] ^= HMAC_IPAD_VALUE; 863aed3731eSAntoine Ténart opad[i] ^= HMAC_OPAD_VALUE; 8641b44c5a6SAntoine Ténart } 8651b44c5a6SAntoine Ténart 8661b44c5a6SAntoine Ténart return 0; 8671b44c5a6SAntoine Ténart } 8681b44c5a6SAntoine Ténart 8691b44c5a6SAntoine Ténart static int safexcel_hmac_init_iv(struct ahash_request *areq, 8701b44c5a6SAntoine Ténart unsigned int blocksize, u8 *pad, void *state) 8711b44c5a6SAntoine Ténart { 8721b44c5a6SAntoine Ténart struct safexcel_ahash_result result; 8731b44c5a6SAntoine Ténart struct safexcel_ahash_req *req; 8741b44c5a6SAntoine Ténart struct scatterlist sg; 8751b44c5a6SAntoine Ténart int ret; 8761b44c5a6SAntoine Ténart 8771b44c5a6SAntoine Ténart ahash_request_set_callback(areq, CRYPTO_TFM_REQ_MAY_BACKLOG, 8781b44c5a6SAntoine Ténart safexcel_ahash_complete, &result); 8791b44c5a6SAntoine Ténart sg_init_one(&sg, pad, blocksize); 8801b44c5a6SAntoine Ténart ahash_request_set_crypt(areq, &sg, pad, blocksize); 8811b44c5a6SAntoine Ténart init_completion(&result.completion); 8821b44c5a6SAntoine Ténart 8831b44c5a6SAntoine Ténart ret = crypto_ahash_init(areq); 8841b44c5a6SAntoine Ténart if (ret) 8851b44c5a6SAntoine Ténart return ret; 8861b44c5a6SAntoine Ténart 8871b44c5a6SAntoine Ténart req = ahash_request_ctx(areq); 8881b44c5a6SAntoine Ténart req->hmac = true; 8891b44c5a6SAntoine Ténart req->last_req = true; 8901b44c5a6SAntoine Ténart 8911b44c5a6SAntoine Ténart ret = crypto_ahash_update(areq); 89212bf4142SOfer Heifetz if (ret && ret != -EINPROGRESS && ret != -EBUSY) 8931b44c5a6SAntoine Ténart return ret; 8941b44c5a6SAntoine Ténart 8951b44c5a6SAntoine Ténart wait_for_completion_interruptible(&result.completion); 8961b44c5a6SAntoine Ténart if (result.error) 8971b44c5a6SAntoine Ténart return result.error; 8981b44c5a6SAntoine Ténart 8991b44c5a6SAntoine Ténart return crypto_ahash_export(areq, state); 9001b44c5a6SAntoine Ténart } 9011b44c5a6SAntoine Ténart 902f6beaea3SAntoine Tenart int safexcel_hmac_setkey(const char *alg, const u8 *key, unsigned int keylen, 903f6beaea3SAntoine Tenart void *istate, void *ostate) 9041b44c5a6SAntoine Ténart { 9051b44c5a6SAntoine Ténart struct ahash_request *areq; 9061b44c5a6SAntoine Ténart struct crypto_ahash *tfm; 9071b44c5a6SAntoine Ténart unsigned int blocksize; 9081b44c5a6SAntoine Ténart u8 *ipad, *opad; 9091b44c5a6SAntoine Ténart int ret; 9101b44c5a6SAntoine Ténart 9111b44c5a6SAntoine Ténart tfm = crypto_alloc_ahash(alg, CRYPTO_ALG_TYPE_AHASH, 9121b44c5a6SAntoine Ténart CRYPTO_ALG_TYPE_AHASH_MASK); 9131b44c5a6SAntoine Ténart if (IS_ERR(tfm)) 9141b44c5a6SAntoine Ténart return PTR_ERR(tfm); 9151b44c5a6SAntoine Ténart 9161b44c5a6SAntoine Ténart areq = ahash_request_alloc(tfm, GFP_KERNEL); 9171b44c5a6SAntoine Ténart if (!areq) { 9181b44c5a6SAntoine Ténart ret = -ENOMEM; 9191b44c5a6SAntoine Ténart goto free_ahash; 9201b44c5a6SAntoine Ténart } 9211b44c5a6SAntoine Ténart 9221b44c5a6SAntoine Ténart crypto_ahash_clear_flags(tfm, ~0); 9231b44c5a6SAntoine Ténart blocksize = crypto_tfm_alg_blocksize(crypto_ahash_tfm(tfm)); 9241b44c5a6SAntoine Ténart 9256396bb22SKees Cook ipad = kcalloc(2, blocksize, GFP_KERNEL); 9261b44c5a6SAntoine Ténart if (!ipad) { 9271b44c5a6SAntoine Ténart ret = -ENOMEM; 9281b44c5a6SAntoine Ténart goto free_request; 9291b44c5a6SAntoine Ténart } 9301b44c5a6SAntoine Ténart 9311b44c5a6SAntoine Ténart opad = ipad + blocksize; 9321b44c5a6SAntoine Ténart 9331b44c5a6SAntoine Ténart ret = safexcel_hmac_init_pad(areq, blocksize, key, keylen, ipad, opad); 9341b44c5a6SAntoine Ténart if (ret) 9351b44c5a6SAntoine Ténart goto free_ipad; 9361b44c5a6SAntoine Ténart 9371b44c5a6SAntoine Ténart ret = safexcel_hmac_init_iv(areq, blocksize, ipad, istate); 9381b44c5a6SAntoine Ténart if (ret) 9391b44c5a6SAntoine Ténart goto free_ipad; 9401b44c5a6SAntoine Ténart 9411b44c5a6SAntoine Ténart ret = safexcel_hmac_init_iv(areq, blocksize, opad, ostate); 9421b44c5a6SAntoine Ténart 9431b44c5a6SAntoine Ténart free_ipad: 9441b44c5a6SAntoine Ténart kfree(ipad); 9451b44c5a6SAntoine Ténart free_request: 9461b44c5a6SAntoine Ténart ahash_request_free(areq); 9471b44c5a6SAntoine Ténart free_ahash: 9481b44c5a6SAntoine Ténart crypto_free_ahash(tfm); 9491b44c5a6SAntoine Ténart 9501b44c5a6SAntoine Ténart return ret; 9511b44c5a6SAntoine Ténart } 9521b44c5a6SAntoine Ténart 95373f36ea7SAntoine Tenart static int safexcel_hmac_alg_setkey(struct crypto_ahash *tfm, const u8 *key, 95473f36ea7SAntoine Tenart unsigned int keylen, const char *alg, 95573f36ea7SAntoine Tenart unsigned int state_sz) 9561b44c5a6SAntoine Ténart { 9571b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_tfm_ctx(crypto_ahash_tfm(tfm)); 958871df319SAntoine Ténart struct safexcel_crypto_priv *priv = ctx->priv; 9591b44c5a6SAntoine Ténart struct safexcel_ahash_export_state istate, ostate; 9601b44c5a6SAntoine Ténart int ret, i; 9611b44c5a6SAntoine Ténart 96273f36ea7SAntoine Tenart ret = safexcel_hmac_setkey(alg, key, keylen, &istate, &ostate); 9631b44c5a6SAntoine Ténart if (ret) 9641b44c5a6SAntoine Ténart return ret; 9651b44c5a6SAntoine Ténart 966871df319SAntoine Ténart if (priv->version == EIP197 && ctx->base.ctxr) { 96773f36ea7SAntoine Tenart for (i = 0; i < state_sz / sizeof(u32); i++) { 9681b44c5a6SAntoine Ténart if (ctx->ipad[i] != le32_to_cpu(istate.state[i]) || 9691b44c5a6SAntoine Ténart ctx->opad[i] != le32_to_cpu(ostate.state[i])) { 9701b44c5a6SAntoine Ténart ctx->base.needs_inv = true; 9711b44c5a6SAntoine Ténart break; 9721b44c5a6SAntoine Ténart } 9731b44c5a6SAntoine Ténart } 974c4daf4ccSOfer Heifetz } 9751b44c5a6SAntoine Ténart 97673f36ea7SAntoine Tenart memcpy(ctx->ipad, &istate.state, state_sz); 97773f36ea7SAntoine Tenart memcpy(ctx->opad, &ostate.state, state_sz); 97842ef3bedSAntoine Ténart 9791b44c5a6SAntoine Ténart return 0; 9801b44c5a6SAntoine Ténart } 9811b44c5a6SAntoine Ténart 98273f36ea7SAntoine Tenart static int safexcel_hmac_sha1_setkey(struct crypto_ahash *tfm, const u8 *key, 98373f36ea7SAntoine Tenart unsigned int keylen) 98473f36ea7SAntoine Tenart { 98573f36ea7SAntoine Tenart return safexcel_hmac_alg_setkey(tfm, key, keylen, "safexcel-sha1", 98673f36ea7SAntoine Tenart SHA1_DIGEST_SIZE); 98773f36ea7SAntoine Tenart } 98873f36ea7SAntoine Tenart 9891b44c5a6SAntoine Ténart struct safexcel_alg_template safexcel_alg_hmac_sha1 = { 9901b44c5a6SAntoine Ténart .type = SAFEXCEL_ALG_TYPE_AHASH, 9911b44c5a6SAntoine Ténart .alg.ahash = { 9921b44c5a6SAntoine Ténart .init = safexcel_hmac_sha1_init, 9931b44c5a6SAntoine Ténart .update = safexcel_ahash_update, 9941b44c5a6SAntoine Ténart .final = safexcel_ahash_final, 9951b44c5a6SAntoine Ténart .finup = safexcel_ahash_finup, 9961b44c5a6SAntoine Ténart .digest = safexcel_hmac_sha1_digest, 9971b44c5a6SAntoine Ténart .setkey = safexcel_hmac_sha1_setkey, 9981b44c5a6SAntoine Ténart .export = safexcel_ahash_export, 9991b44c5a6SAntoine Ténart .import = safexcel_ahash_import, 10001b44c5a6SAntoine Ténart .halg = { 10011b44c5a6SAntoine Ténart .digestsize = SHA1_DIGEST_SIZE, 10021b44c5a6SAntoine Ténart .statesize = sizeof(struct safexcel_ahash_export_state), 10031b44c5a6SAntoine Ténart .base = { 10041b44c5a6SAntoine Ténart .cra_name = "hmac(sha1)", 10051b44c5a6SAntoine Ténart .cra_driver_name = "safexcel-hmac-sha1", 10061b44c5a6SAntoine Ténart .cra_priority = 300, 10071b44c5a6SAntoine Ténart .cra_flags = CRYPTO_ALG_ASYNC | 10081b44c5a6SAntoine Ténart CRYPTO_ALG_KERN_DRIVER_ONLY, 10091b44c5a6SAntoine Ténart .cra_blocksize = SHA1_BLOCK_SIZE, 10101b44c5a6SAntoine Ténart .cra_ctxsize = sizeof(struct safexcel_ahash_ctx), 10111b44c5a6SAntoine Ténart .cra_init = safexcel_ahash_cra_init, 10121b44c5a6SAntoine Ténart .cra_exit = safexcel_ahash_cra_exit, 10131b44c5a6SAntoine Ténart .cra_module = THIS_MODULE, 10141b44c5a6SAntoine Ténart }, 10151b44c5a6SAntoine Ténart }, 10161b44c5a6SAntoine Ténart }, 10171b44c5a6SAntoine Ténart }; 10181b44c5a6SAntoine Ténart 10191b44c5a6SAntoine Ténart static int safexcel_sha256_init(struct ahash_request *areq) 10201b44c5a6SAntoine Ténart { 10211b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq)); 10221b44c5a6SAntoine Ténart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 10231b44c5a6SAntoine Ténart 10241b44c5a6SAntoine Ténart memset(req, 0, sizeof(*req)); 10251b44c5a6SAntoine Ténart 10261b44c5a6SAntoine Ténart req->state[0] = SHA256_H0; 10271b44c5a6SAntoine Ténart req->state[1] = SHA256_H1; 10281b44c5a6SAntoine Ténart req->state[2] = SHA256_H2; 10291b44c5a6SAntoine Ténart req->state[3] = SHA256_H3; 10301b44c5a6SAntoine Ténart req->state[4] = SHA256_H4; 10311b44c5a6SAntoine Ténart req->state[5] = SHA256_H5; 10321b44c5a6SAntoine Ténart req->state[6] = SHA256_H6; 10331b44c5a6SAntoine Ténart req->state[7] = SHA256_H7; 10341b44c5a6SAntoine Ténart 10351b44c5a6SAntoine Ténart ctx->alg = CONTEXT_CONTROL_CRYPTO_ALG_SHA256; 1036b869648cSAntoine Tenart req->digest = CONTEXT_CONTROL_DIGEST_PRECOMPUTED; 10371b44c5a6SAntoine Ténart req->state_sz = SHA256_DIGEST_SIZE; 10381b44c5a6SAntoine Ténart 10391b44c5a6SAntoine Ténart return 0; 10401b44c5a6SAntoine Ténart } 10411b44c5a6SAntoine Ténart 10421b44c5a6SAntoine Ténart static int safexcel_sha256_digest(struct ahash_request *areq) 10431b44c5a6SAntoine Ténart { 10441b44c5a6SAntoine Ténart int ret = safexcel_sha256_init(areq); 10451b44c5a6SAntoine Ténart 10461b44c5a6SAntoine Ténart if (ret) 10471b44c5a6SAntoine Ténart return ret; 10481b44c5a6SAntoine Ténart 10491b44c5a6SAntoine Ténart return safexcel_ahash_finup(areq); 10501b44c5a6SAntoine Ténart } 10511b44c5a6SAntoine Ténart 10521b44c5a6SAntoine Ténart struct safexcel_alg_template safexcel_alg_sha256 = { 10531b44c5a6SAntoine Ténart .type = SAFEXCEL_ALG_TYPE_AHASH, 10541b44c5a6SAntoine Ténart .alg.ahash = { 10551b44c5a6SAntoine Ténart .init = safexcel_sha256_init, 10561b44c5a6SAntoine Ténart .update = safexcel_ahash_update, 10571b44c5a6SAntoine Ténart .final = safexcel_ahash_final, 10581b44c5a6SAntoine Ténart .finup = safexcel_ahash_finup, 10591b44c5a6SAntoine Ténart .digest = safexcel_sha256_digest, 10601b44c5a6SAntoine Ténart .export = safexcel_ahash_export, 10611b44c5a6SAntoine Ténart .import = safexcel_ahash_import, 10621b44c5a6SAntoine Ténart .halg = { 10631b44c5a6SAntoine Ténart .digestsize = SHA256_DIGEST_SIZE, 10641b44c5a6SAntoine Ténart .statesize = sizeof(struct safexcel_ahash_export_state), 10651b44c5a6SAntoine Ténart .base = { 10661b44c5a6SAntoine Ténart .cra_name = "sha256", 10671b44c5a6SAntoine Ténart .cra_driver_name = "safexcel-sha256", 10681b44c5a6SAntoine Ténart .cra_priority = 300, 10691b44c5a6SAntoine Ténart .cra_flags = CRYPTO_ALG_ASYNC | 10701b44c5a6SAntoine Ténart CRYPTO_ALG_KERN_DRIVER_ONLY, 10711b44c5a6SAntoine Ténart .cra_blocksize = SHA256_BLOCK_SIZE, 10721b44c5a6SAntoine Ténart .cra_ctxsize = sizeof(struct safexcel_ahash_ctx), 10731b44c5a6SAntoine Ténart .cra_init = safexcel_ahash_cra_init, 10741b44c5a6SAntoine Ténart .cra_exit = safexcel_ahash_cra_exit, 10751b44c5a6SAntoine Ténart .cra_module = THIS_MODULE, 10761b44c5a6SAntoine Ténart }, 10771b44c5a6SAntoine Ténart }, 10781b44c5a6SAntoine Ténart }, 10791b44c5a6SAntoine Ténart }; 10801b44c5a6SAntoine Ténart 10811b44c5a6SAntoine Ténart static int safexcel_sha224_init(struct ahash_request *areq) 10821b44c5a6SAntoine Ténart { 10831b44c5a6SAntoine Ténart struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq)); 10841b44c5a6SAntoine Ténart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 10851b44c5a6SAntoine Ténart 10861b44c5a6SAntoine Ténart memset(req, 0, sizeof(*req)); 10871b44c5a6SAntoine Ténart 10881b44c5a6SAntoine Ténart req->state[0] = SHA224_H0; 10891b44c5a6SAntoine Ténart req->state[1] = SHA224_H1; 10901b44c5a6SAntoine Ténart req->state[2] = SHA224_H2; 10911b44c5a6SAntoine Ténart req->state[3] = SHA224_H3; 10921b44c5a6SAntoine Ténart req->state[4] = SHA224_H4; 10931b44c5a6SAntoine Ténart req->state[5] = SHA224_H5; 10941b44c5a6SAntoine Ténart req->state[6] = SHA224_H6; 10951b44c5a6SAntoine Ténart req->state[7] = SHA224_H7; 10961b44c5a6SAntoine Ténart 10971b44c5a6SAntoine Ténart ctx->alg = CONTEXT_CONTROL_CRYPTO_ALG_SHA224; 1098b869648cSAntoine Tenart req->digest = CONTEXT_CONTROL_DIGEST_PRECOMPUTED; 10991b44c5a6SAntoine Ténart req->state_sz = SHA256_DIGEST_SIZE; 11001b44c5a6SAntoine Ténart 11011b44c5a6SAntoine Ténart return 0; 11021b44c5a6SAntoine Ténart } 11031b44c5a6SAntoine Ténart 11041b44c5a6SAntoine Ténart static int safexcel_sha224_digest(struct ahash_request *areq) 11051b44c5a6SAntoine Ténart { 11061b44c5a6SAntoine Ténart int ret = safexcel_sha224_init(areq); 11071b44c5a6SAntoine Ténart 11081b44c5a6SAntoine Ténart if (ret) 11091b44c5a6SAntoine Ténart return ret; 11101b44c5a6SAntoine Ténart 11111b44c5a6SAntoine Ténart return safexcel_ahash_finup(areq); 11121b44c5a6SAntoine Ténart } 11131b44c5a6SAntoine Ténart 11141b44c5a6SAntoine Ténart struct safexcel_alg_template safexcel_alg_sha224 = { 11151b44c5a6SAntoine Ténart .type = SAFEXCEL_ALG_TYPE_AHASH, 11161b44c5a6SAntoine Ténart .alg.ahash = { 11171b44c5a6SAntoine Ténart .init = safexcel_sha224_init, 11181b44c5a6SAntoine Ténart .update = safexcel_ahash_update, 11191b44c5a6SAntoine Ténart .final = safexcel_ahash_final, 11201b44c5a6SAntoine Ténart .finup = safexcel_ahash_finup, 11211b44c5a6SAntoine Ténart .digest = safexcel_sha224_digest, 11221b44c5a6SAntoine Ténart .export = safexcel_ahash_export, 11231b44c5a6SAntoine Ténart .import = safexcel_ahash_import, 11241b44c5a6SAntoine Ténart .halg = { 11251b44c5a6SAntoine Ténart .digestsize = SHA224_DIGEST_SIZE, 11261b44c5a6SAntoine Ténart .statesize = sizeof(struct safexcel_ahash_export_state), 11271b44c5a6SAntoine Ténart .base = { 11281b44c5a6SAntoine Ténart .cra_name = "sha224", 11291b44c5a6SAntoine Ténart .cra_driver_name = "safexcel-sha224", 11301b44c5a6SAntoine Ténart .cra_priority = 300, 11311b44c5a6SAntoine Ténart .cra_flags = CRYPTO_ALG_ASYNC | 11321b44c5a6SAntoine Ténart CRYPTO_ALG_KERN_DRIVER_ONLY, 11331b44c5a6SAntoine Ténart .cra_blocksize = SHA224_BLOCK_SIZE, 11341b44c5a6SAntoine Ténart .cra_ctxsize = sizeof(struct safexcel_ahash_ctx), 11351b44c5a6SAntoine Ténart .cra_init = safexcel_ahash_cra_init, 11361b44c5a6SAntoine Ténart .cra_exit = safexcel_ahash_cra_exit, 11371b44c5a6SAntoine Ténart .cra_module = THIS_MODULE, 11381b44c5a6SAntoine Ténart }, 11391b44c5a6SAntoine Ténart }, 11401b44c5a6SAntoine Ténart }, 11411b44c5a6SAntoine Ténart }; 114273f36ea7SAntoine Tenart 11433ad618d8SAntoine Tenart static int safexcel_hmac_sha224_setkey(struct crypto_ahash *tfm, const u8 *key, 11443ad618d8SAntoine Tenart unsigned int keylen) 11453ad618d8SAntoine Tenart { 11463ad618d8SAntoine Tenart return safexcel_hmac_alg_setkey(tfm, key, keylen, "safexcel-sha224", 11473ad618d8SAntoine Tenart SHA256_DIGEST_SIZE); 11483ad618d8SAntoine Tenart } 11493ad618d8SAntoine Tenart 11503ad618d8SAntoine Tenart static int safexcel_hmac_sha224_init(struct ahash_request *areq) 11513ad618d8SAntoine Tenart { 11523ad618d8SAntoine Tenart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 11533ad618d8SAntoine Tenart 11543ad618d8SAntoine Tenart safexcel_sha224_init(areq); 11553ad618d8SAntoine Tenart req->digest = CONTEXT_CONTROL_DIGEST_HMAC; 11563ad618d8SAntoine Tenart return 0; 11573ad618d8SAntoine Tenart } 11583ad618d8SAntoine Tenart 11593ad618d8SAntoine Tenart static int safexcel_hmac_sha224_digest(struct ahash_request *areq) 11603ad618d8SAntoine Tenart { 11613ad618d8SAntoine Tenart int ret = safexcel_hmac_sha224_init(areq); 11623ad618d8SAntoine Tenart 11633ad618d8SAntoine Tenart if (ret) 11643ad618d8SAntoine Tenart return ret; 11653ad618d8SAntoine Tenart 11663ad618d8SAntoine Tenart return safexcel_ahash_finup(areq); 11673ad618d8SAntoine Tenart } 11683ad618d8SAntoine Tenart 11693ad618d8SAntoine Tenart struct safexcel_alg_template safexcel_alg_hmac_sha224 = { 11703ad618d8SAntoine Tenart .type = SAFEXCEL_ALG_TYPE_AHASH, 11713ad618d8SAntoine Tenart .alg.ahash = { 11723ad618d8SAntoine Tenart .init = safexcel_hmac_sha224_init, 11733ad618d8SAntoine Tenart .update = safexcel_ahash_update, 11743ad618d8SAntoine Tenart .final = safexcel_ahash_final, 11753ad618d8SAntoine Tenart .finup = safexcel_ahash_finup, 11763ad618d8SAntoine Tenart .digest = safexcel_hmac_sha224_digest, 11773ad618d8SAntoine Tenart .setkey = safexcel_hmac_sha224_setkey, 11783ad618d8SAntoine Tenart .export = safexcel_ahash_export, 11793ad618d8SAntoine Tenart .import = safexcel_ahash_import, 11803ad618d8SAntoine Tenart .halg = { 11813ad618d8SAntoine Tenart .digestsize = SHA224_DIGEST_SIZE, 11823ad618d8SAntoine Tenart .statesize = sizeof(struct safexcel_ahash_export_state), 11833ad618d8SAntoine Tenart .base = { 11843ad618d8SAntoine Tenart .cra_name = "hmac(sha224)", 11853ad618d8SAntoine Tenart .cra_driver_name = "safexcel-hmac-sha224", 11863ad618d8SAntoine Tenart .cra_priority = 300, 11873ad618d8SAntoine Tenart .cra_flags = CRYPTO_ALG_ASYNC | 11883ad618d8SAntoine Tenart CRYPTO_ALG_KERN_DRIVER_ONLY, 11893ad618d8SAntoine Tenart .cra_blocksize = SHA224_BLOCK_SIZE, 11903ad618d8SAntoine Tenart .cra_ctxsize = sizeof(struct safexcel_ahash_ctx), 11913ad618d8SAntoine Tenart .cra_init = safexcel_ahash_cra_init, 11923ad618d8SAntoine Tenart .cra_exit = safexcel_ahash_cra_exit, 11933ad618d8SAntoine Tenart .cra_module = THIS_MODULE, 11943ad618d8SAntoine Tenart }, 11953ad618d8SAntoine Tenart }, 11963ad618d8SAntoine Tenart }, 11973ad618d8SAntoine Tenart }; 11983ad618d8SAntoine Tenart 119973f36ea7SAntoine Tenart static int safexcel_hmac_sha256_setkey(struct crypto_ahash *tfm, const u8 *key, 120073f36ea7SAntoine Tenart unsigned int keylen) 120173f36ea7SAntoine Tenart { 120273f36ea7SAntoine Tenart return safexcel_hmac_alg_setkey(tfm, key, keylen, "safexcel-sha256", 120373f36ea7SAntoine Tenart SHA256_DIGEST_SIZE); 120473f36ea7SAntoine Tenart } 120573f36ea7SAntoine Tenart 120673f36ea7SAntoine Tenart static int safexcel_hmac_sha256_init(struct ahash_request *areq) 120773f36ea7SAntoine Tenart { 120873f36ea7SAntoine Tenart struct safexcel_ahash_req *req = ahash_request_ctx(areq); 120973f36ea7SAntoine Tenart 121073f36ea7SAntoine Tenart safexcel_sha256_init(areq); 121173f36ea7SAntoine Tenart req->digest = CONTEXT_CONTROL_DIGEST_HMAC; 121273f36ea7SAntoine Tenart return 0; 121373f36ea7SAntoine Tenart } 121473f36ea7SAntoine Tenart 121573f36ea7SAntoine Tenart static int safexcel_hmac_sha256_digest(struct ahash_request *areq) 121673f36ea7SAntoine Tenart { 121773f36ea7SAntoine Tenart int ret = safexcel_hmac_sha256_init(areq); 121873f36ea7SAntoine Tenart 121973f36ea7SAntoine Tenart if (ret) 122073f36ea7SAntoine Tenart return ret; 122173f36ea7SAntoine Tenart 122273f36ea7SAntoine Tenart return safexcel_ahash_finup(areq); 122373f36ea7SAntoine Tenart } 122473f36ea7SAntoine Tenart 122573f36ea7SAntoine Tenart struct safexcel_alg_template safexcel_alg_hmac_sha256 = { 122673f36ea7SAntoine Tenart .type = SAFEXCEL_ALG_TYPE_AHASH, 122773f36ea7SAntoine Tenart .alg.ahash = { 122873f36ea7SAntoine Tenart .init = safexcel_hmac_sha256_init, 122973f36ea7SAntoine Tenart .update = safexcel_ahash_update, 123073f36ea7SAntoine Tenart .final = safexcel_ahash_final, 123173f36ea7SAntoine Tenart .finup = safexcel_ahash_finup, 123273f36ea7SAntoine Tenart .digest = safexcel_hmac_sha256_digest, 123373f36ea7SAntoine Tenart .setkey = safexcel_hmac_sha256_setkey, 123473f36ea7SAntoine Tenart .export = safexcel_ahash_export, 123573f36ea7SAntoine Tenart .import = safexcel_ahash_import, 123673f36ea7SAntoine Tenart .halg = { 123773f36ea7SAntoine Tenart .digestsize = SHA256_DIGEST_SIZE, 123873f36ea7SAntoine Tenart .statesize = sizeof(struct safexcel_ahash_export_state), 123973f36ea7SAntoine Tenart .base = { 124073f36ea7SAntoine Tenart .cra_name = "hmac(sha256)", 124173f36ea7SAntoine Tenart .cra_driver_name = "safexcel-hmac-sha256", 124273f36ea7SAntoine Tenart .cra_priority = 300, 124373f36ea7SAntoine Tenart .cra_flags = CRYPTO_ALG_ASYNC | 124473f36ea7SAntoine Tenart CRYPTO_ALG_KERN_DRIVER_ONLY, 124573f36ea7SAntoine Tenart .cra_blocksize = SHA256_BLOCK_SIZE, 124673f36ea7SAntoine Tenart .cra_ctxsize = sizeof(struct safexcel_ahash_ctx), 124773f36ea7SAntoine Tenart .cra_init = safexcel_ahash_cra_init, 124873f36ea7SAntoine Tenart .cra_exit = safexcel_ahash_cra_exit, 124973f36ea7SAntoine Tenart .cra_module = THIS_MODULE, 125073f36ea7SAntoine Tenart }, 125173f36ea7SAntoine Tenart }, 125273f36ea7SAntoine Tenart }, 125373f36ea7SAntoine Tenart }; 1254