11b44c5a6SAntoine Ténart /*
21b44c5a6SAntoine Ténart  * Copyright (C) 2017 Marvell
31b44c5a6SAntoine Ténart  *
41b44c5a6SAntoine Ténart  * Antoine Tenart <antoine.tenart@free-electrons.com>
51b44c5a6SAntoine Ténart  *
61b44c5a6SAntoine Ténart  * This file is licensed under the terms of the GNU General Public
71b44c5a6SAntoine Ténart  * License version 2. This program is licensed "as is" without any
81b44c5a6SAntoine Ténart  * warranty of any kind, whether express or implied.
91b44c5a6SAntoine Ténart  */
101b44c5a6SAntoine Ténart 
11aed3731eSAntoine Ténart #include <crypto/hmac.h>
121b44c5a6SAntoine Ténart #include <crypto/sha.h>
131b44c5a6SAntoine Ténart #include <linux/device.h>
141b44c5a6SAntoine Ténart #include <linux/dma-mapping.h>
151b44c5a6SAntoine Ténart #include <linux/dmapool.h>
161b44c5a6SAntoine Ténart 
171b44c5a6SAntoine Ténart #include "safexcel.h"
181b44c5a6SAntoine Ténart 
191b44c5a6SAntoine Ténart struct safexcel_ahash_ctx {
201b44c5a6SAntoine Ténart 	struct safexcel_context base;
211b44c5a6SAntoine Ténart 	struct safexcel_crypto_priv *priv;
221b44c5a6SAntoine Ténart 
231b44c5a6SAntoine Ténart 	u32 alg;
241b44c5a6SAntoine Ténart 
2573f36ea7SAntoine Tenart 	u32 ipad[SHA256_DIGEST_SIZE / sizeof(u32)];
2673f36ea7SAntoine Tenart 	u32 opad[SHA256_DIGEST_SIZE / sizeof(u32)];
271b44c5a6SAntoine Ténart };
281b44c5a6SAntoine Ténart 
291b44c5a6SAntoine Ténart struct safexcel_ahash_req {
301b44c5a6SAntoine Ténart 	bool last_req;
311b44c5a6SAntoine Ténart 	bool finish;
321b44c5a6SAntoine Ténart 	bool hmac;
331eb7b403SOfer Heifetz 	bool needs_inv;
341b44c5a6SAntoine Ténart 
35c957f8b3SAntoine Ténart 	int nents;
36b8592027SOfer Heifetz 	dma_addr_t result_dma;
37c957f8b3SAntoine Ténart 
38b869648cSAntoine Tenart 	u32 digest;
39b869648cSAntoine Tenart 
401b44c5a6SAntoine Ténart 	u8 state_sz;    /* expected sate size, only set once */
412973633eSAntoine Ténart 	u32 state[SHA256_DIGEST_SIZE / sizeof(u32)] __aligned(sizeof(u32));
421b44c5a6SAntoine Ténart 
431b44c5a6SAntoine Ténart 	u64 len;
441b44c5a6SAntoine Ténart 	u64 processed;
451b44c5a6SAntoine Ténart 
461b44c5a6SAntoine Ténart 	u8 cache[SHA256_BLOCK_SIZE] __aligned(sizeof(u32));
47cff9a175SAntoine Tenart 	dma_addr_t cache_dma;
48cff9a175SAntoine Tenart 	unsigned int cache_sz;
49cff9a175SAntoine Tenart 
501b44c5a6SAntoine Ténart 	u8 cache_next[SHA256_BLOCK_SIZE] __aligned(sizeof(u32));
511b44c5a6SAntoine Ténart };
521b44c5a6SAntoine Ténart 
531b44c5a6SAntoine Ténart static void safexcel_hash_token(struct safexcel_command_desc *cdesc,
541b44c5a6SAntoine Ténart 				u32 input_length, u32 result_length)
551b44c5a6SAntoine Ténart {
561b44c5a6SAntoine Ténart 	struct safexcel_token *token =
571b44c5a6SAntoine Ténart 		(struct safexcel_token *)cdesc->control_data.token;
581b44c5a6SAntoine Ténart 
591b44c5a6SAntoine Ténart 	token[0].opcode = EIP197_TOKEN_OPCODE_DIRECTION;
601b44c5a6SAntoine Ténart 	token[0].packet_length = input_length;
611b44c5a6SAntoine Ténart 	token[0].stat = EIP197_TOKEN_STAT_LAST_HASH;
621b44c5a6SAntoine Ténart 	token[0].instructions = EIP197_TOKEN_INS_TYPE_HASH;
631b44c5a6SAntoine Ténart 
641b44c5a6SAntoine Ténart 	token[1].opcode = EIP197_TOKEN_OPCODE_INSERT;
651b44c5a6SAntoine Ténart 	token[1].packet_length = result_length;
661b44c5a6SAntoine Ténart 	token[1].stat = EIP197_TOKEN_STAT_LAST_HASH |
671b44c5a6SAntoine Ténart 			EIP197_TOKEN_STAT_LAST_PACKET;
681b44c5a6SAntoine Ténart 	token[1].instructions = EIP197_TOKEN_INS_TYPE_OUTPUT |
691b44c5a6SAntoine Ténart 				EIP197_TOKEN_INS_INSERT_HASH_DIGEST;
701b44c5a6SAntoine Ténart }
711b44c5a6SAntoine Ténart 
721b44c5a6SAntoine Ténart static void safexcel_context_control(struct safexcel_ahash_ctx *ctx,
731b44c5a6SAntoine Ténart 				     struct safexcel_ahash_req *req,
741b44c5a6SAntoine Ténart 				     struct safexcel_command_desc *cdesc,
751b44c5a6SAntoine Ténart 				     unsigned int digestsize,
761b44c5a6SAntoine Ténart 				     unsigned int blocksize)
771b44c5a6SAntoine Ténart {
781b44c5a6SAntoine Ténart 	int i;
791b44c5a6SAntoine Ténart 
801b44c5a6SAntoine Ténart 	cdesc->control_data.control0 |= CONTEXT_CONTROL_TYPE_HASH_OUT;
811b44c5a6SAntoine Ténart 	cdesc->control_data.control0 |= ctx->alg;
82b869648cSAntoine Tenart 	cdesc->control_data.control0 |= req->digest;
831b44c5a6SAntoine Ténart 
84b869648cSAntoine Tenart 	if (req->digest == CONTEXT_CONTROL_DIGEST_PRECOMPUTED) {
851b44c5a6SAntoine Ténart 		if (req->processed) {
861b44c5a6SAntoine Ténart 			if (ctx->alg == CONTEXT_CONTROL_CRYPTO_ALG_SHA1)
871b44c5a6SAntoine Ténart 				cdesc->control_data.control0 |= CONTEXT_CONTROL_SIZE(6);
881b44c5a6SAntoine Ténart 			else if (ctx->alg == CONTEXT_CONTROL_CRYPTO_ALG_SHA224 ||
891b44c5a6SAntoine Ténart 				 ctx->alg == CONTEXT_CONTROL_CRYPTO_ALG_SHA256)
901b44c5a6SAntoine Ténart 				cdesc->control_data.control0 |= CONTEXT_CONTROL_SIZE(9);
911b44c5a6SAntoine Ténart 
921b44c5a6SAntoine Ténart 			cdesc->control_data.control1 |= CONTEXT_CONTROL_DIGEST_CNT;
931b44c5a6SAntoine Ténart 		} else {
941b44c5a6SAntoine Ténart 			cdesc->control_data.control0 |= CONTEXT_CONTROL_RESTART_HASH;
951b44c5a6SAntoine Ténart 		}
961b44c5a6SAntoine Ténart 
971b44c5a6SAntoine Ténart 		if (!req->finish)
981b44c5a6SAntoine Ténart 			cdesc->control_data.control0 |= CONTEXT_CONTROL_NO_FINISH_HASH;
991b44c5a6SAntoine Ténart 
1001b44c5a6SAntoine Ténart 		/*
1011b44c5a6SAntoine Ténart 		 * Copy the input digest if needed, and setup the context
1021b44c5a6SAntoine Ténart 		 * fields. Do this now as we need it to setup the first command
1031b44c5a6SAntoine Ténart 		 * descriptor.
1041b44c5a6SAntoine Ténart 		 */
1051b44c5a6SAntoine Ténart 		if (req->processed) {
1061b44c5a6SAntoine Ténart 			for (i = 0; i < digestsize / sizeof(u32); i++)
1071b44c5a6SAntoine Ténart 				ctx->base.ctxr->data[i] = cpu_to_le32(req->state[i]);
1081b44c5a6SAntoine Ténart 
1091b44c5a6SAntoine Ténart 			if (req->finish)
1101b44c5a6SAntoine Ténart 				ctx->base.ctxr->data[i] = cpu_to_le32(req->processed / blocksize);
1111b44c5a6SAntoine Ténart 		}
112b869648cSAntoine Tenart 	} else if (req->digest == CONTEXT_CONTROL_DIGEST_HMAC) {
1134505bb02SAntoine Tenart 		cdesc->control_data.control0 |= CONTEXT_CONTROL_SIZE(2 * req->state_sz / sizeof(u32));
1141b44c5a6SAntoine Ténart 
1154505bb02SAntoine Tenart 		memcpy(ctx->base.ctxr->data, ctx->ipad, req->state_sz);
1164505bb02SAntoine Tenart 		memcpy(ctx->base.ctxr->data + req->state_sz / sizeof(u32),
1174505bb02SAntoine Tenart 		       ctx->opad, req->state_sz);
1181b44c5a6SAntoine Ténart 	}
1191b44c5a6SAntoine Ténart }
1201b44c5a6SAntoine Ténart 
1211eb7b403SOfer Heifetz static int safexcel_handle_req_result(struct safexcel_crypto_priv *priv, int ring,
1221b44c5a6SAntoine Ténart 				      struct crypto_async_request *async,
1231b44c5a6SAntoine Ténart 				      bool *should_complete, int *ret)
1241b44c5a6SAntoine Ténart {
1251b44c5a6SAntoine Ténart 	struct safexcel_result_desc *rdesc;
1261b44c5a6SAntoine Ténart 	struct ahash_request *areq = ahash_request_cast(async);
1271b44c5a6SAntoine Ténart 	struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq);
1281b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *sreq = ahash_request_ctx(areq);
1292973633eSAntoine Ténart 	int cache_len;
1301b44c5a6SAntoine Ténart 
1311b44c5a6SAntoine Ténart 	*ret = 0;
1321b44c5a6SAntoine Ténart 
1331b44c5a6SAntoine Ténart 	spin_lock_bh(&priv->ring[ring].egress_lock);
1341b44c5a6SAntoine Ténart 	rdesc = safexcel_ring_next_rptr(priv, &priv->ring[ring].rdr);
1351b44c5a6SAntoine Ténart 	if (IS_ERR(rdesc)) {
1361b44c5a6SAntoine Ténart 		dev_err(priv->dev,
1371b44c5a6SAntoine Ténart 			"hash: result: could not retrieve the result descriptor\n");
1381b44c5a6SAntoine Ténart 		*ret = PTR_ERR(rdesc);
139bdfd1909SAntoine Tenart 	} else {
140bdfd1909SAntoine Tenart 		*ret = safexcel_rdesc_check_errors(priv, rdesc);
1411b44c5a6SAntoine Ténart 	}
1421b44c5a6SAntoine Ténart 
1431b44c5a6SAntoine Ténart 	safexcel_complete(priv, ring);
1441b44c5a6SAntoine Ténart 	spin_unlock_bh(&priv->ring[ring].egress_lock);
1451b44c5a6SAntoine Ténart 
146c957f8b3SAntoine Ténart 	if (sreq->nents) {
147c957f8b3SAntoine Ténart 		dma_unmap_sg(priv->dev, areq->src, sreq->nents, DMA_TO_DEVICE);
148c957f8b3SAntoine Ténart 		sreq->nents = 0;
149c957f8b3SAntoine Ténart 	}
1501b44c5a6SAntoine Ténart 
151b8592027SOfer Heifetz 	if (sreq->result_dma) {
152b8592027SOfer Heifetz 		dma_unmap_single(priv->dev, sreq->result_dma, sreq->state_sz,
153b8592027SOfer Heifetz 				 DMA_FROM_DEVICE);
154b8592027SOfer Heifetz 		sreq->result_dma = 0;
155b8592027SOfer Heifetz 	}
156b8592027SOfer Heifetz 
157cff9a175SAntoine Tenart 	if (sreq->cache_dma) {
158cff9a175SAntoine Tenart 		dma_unmap_single(priv->dev, sreq->cache_dma, sreq->cache_sz,
159cff9a175SAntoine Tenart 				 DMA_TO_DEVICE);
160cff9a175SAntoine Tenart 		sreq->cache_dma = 0;
161cff9a175SAntoine Tenart 	}
1621b44c5a6SAntoine Ténart 
163b89a8159SAntoine Tenart 	if (sreq->finish)
164b89a8159SAntoine Tenart 		memcpy(areq->result, sreq->state,
165b89a8159SAntoine Tenart 		       crypto_ahash_digestsize(ahash));
166b89a8159SAntoine Tenart 
1671b44c5a6SAntoine Ténart 	cache_len = sreq->len - sreq->processed;
1681b44c5a6SAntoine Ténart 	if (cache_len)
1691b44c5a6SAntoine Ténart 		memcpy(sreq->cache, sreq->cache_next, cache_len);
1701b44c5a6SAntoine Ténart 
1711b44c5a6SAntoine Ténart 	*should_complete = true;
1721b44c5a6SAntoine Ténart 
1731b44c5a6SAntoine Ténart 	return 1;
1741b44c5a6SAntoine Ténart }
1751b44c5a6SAntoine Ténart 
1761eb7b403SOfer Heifetz static int safexcel_ahash_send_req(struct crypto_async_request *async, int ring,
1771eb7b403SOfer Heifetz 				   struct safexcel_request *request,
1781eb7b403SOfer Heifetz 				   int *commands, int *results)
1791b44c5a6SAntoine Ténart {
1801b44c5a6SAntoine Ténart 	struct ahash_request *areq = ahash_request_cast(async);
1811b44c5a6SAntoine Ténart 	struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq);
1821b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
1831b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq));
1841b44c5a6SAntoine Ténart 	struct safexcel_crypto_priv *priv = ctx->priv;
1851b44c5a6SAntoine Ténart 	struct safexcel_command_desc *cdesc, *first_cdesc = NULL;
1861b44c5a6SAntoine Ténart 	struct safexcel_result_desc *rdesc;
1871b44c5a6SAntoine Ténart 	struct scatterlist *sg;
188c957f8b3SAntoine Ténart 	int i, queued, len, cache_len, extra, n_cdesc = 0, ret = 0;
1891b44c5a6SAntoine Ténart 
1901b44c5a6SAntoine Ténart 	queued = len = req->len - req->processed;
191666a9c70SAntoine Tenart 	if (queued <= crypto_ahash_blocksize(ahash))
1921b44c5a6SAntoine Ténart 		cache_len = queued;
1931b44c5a6SAntoine Ténart 	else
1941b44c5a6SAntoine Ténart 		cache_len = queued - areq->nbytes;
1951b44c5a6SAntoine Ténart 
196809778e0SAntoine Ténart 	if (!req->last_req) {
197809778e0SAntoine Ténart 		/* If this is not the last request and the queued data does not
198809778e0SAntoine Ténart 		 * fit into full blocks, cache it for the next send() call.
1991b44c5a6SAntoine Ténart 		 */
2001b44c5a6SAntoine Ténart 		extra = queued & (crypto_ahash_blocksize(ahash) - 1);
201809778e0SAntoine Ténart 		if (!extra)
202809778e0SAntoine Ténart 			/* If this is not the last request and the queued data
203809778e0SAntoine Ténart 			 * is a multiple of a block, cache the last one for now.
204809778e0SAntoine Ténart 			 */
205c1a8fa6eSAntoine Tenart 			extra = crypto_ahash_blocksize(ahash);
206809778e0SAntoine Ténart 
207809778e0SAntoine Ténart 		if (extra) {
2081b44c5a6SAntoine Ténart 			sg_pcopy_to_buffer(areq->src, sg_nents(areq->src),
209809778e0SAntoine Ténart 					   req->cache_next, extra,
210809778e0SAntoine Ténart 					   areq->nbytes - extra);
2111b44c5a6SAntoine Ténart 
2121b44c5a6SAntoine Ténart 			queued -= extra;
2131b44c5a6SAntoine Ténart 			len -= extra;
214809778e0SAntoine Ténart 
215809778e0SAntoine Ténart 			if (!queued) {
216809778e0SAntoine Ténart 				*commands = 0;
217809778e0SAntoine Ténart 				*results = 0;
218809778e0SAntoine Ténart 				return 0;
219809778e0SAntoine Ténart 			}
220809778e0SAntoine Ténart 		}
2211b44c5a6SAntoine Ténart 	}
2221b44c5a6SAntoine Ténart 
2231b44c5a6SAntoine Ténart 	spin_lock_bh(&priv->ring[ring].egress_lock);
2241b44c5a6SAntoine Ténart 
2251b44c5a6SAntoine Ténart 	/* Add a command descriptor for the cached data, if any */
2261b44c5a6SAntoine Ténart 	if (cache_len) {
227cff9a175SAntoine Tenart 		req->cache_dma = dma_map_single(priv->dev, req->cache,
2281b44c5a6SAntoine Ténart 						cache_len, DMA_TO_DEVICE);
229efa94457Sweiyongjun \(A\) 		if (dma_mapping_error(priv->dev, req->cache_dma)) {
230efa94457Sweiyongjun \(A\) 			spin_unlock_bh(&priv->ring[ring].egress_lock);
231cff9a175SAntoine Tenart 			return -EINVAL;
232efa94457Sweiyongjun \(A\) 		}
2331b44c5a6SAntoine Ténart 
234cff9a175SAntoine Tenart 		req->cache_sz = cache_len;
2351b44c5a6SAntoine Ténart 		first_cdesc = safexcel_add_cdesc(priv, ring, 1,
2361b44c5a6SAntoine Ténart 						 (cache_len == len),
237cff9a175SAntoine Tenart 						 req->cache_dma, cache_len, len,
2381b44c5a6SAntoine Ténart 						 ctx->base.ctxr_dma);
2391b44c5a6SAntoine Ténart 		if (IS_ERR(first_cdesc)) {
2401b44c5a6SAntoine Ténart 			ret = PTR_ERR(first_cdesc);
2411b44c5a6SAntoine Ténart 			goto unmap_cache;
2421b44c5a6SAntoine Ténart 		}
2431b44c5a6SAntoine Ténart 		n_cdesc++;
2441b44c5a6SAntoine Ténart 
2451b44c5a6SAntoine Ténart 		queued -= cache_len;
2461b44c5a6SAntoine Ténart 		if (!queued)
2471b44c5a6SAntoine Ténart 			goto send_command;
2481b44c5a6SAntoine Ténart 	}
2491b44c5a6SAntoine Ténart 
2501b44c5a6SAntoine Ténart 	/* Now handle the current ahash request buffer(s) */
251c957f8b3SAntoine Ténart 	req->nents = dma_map_sg(priv->dev, areq->src,
2521b44c5a6SAntoine Ténart 				sg_nents_for_len(areq->src, areq->nbytes),
2531b44c5a6SAntoine Ténart 				DMA_TO_DEVICE);
254c957f8b3SAntoine Ténart 	if (!req->nents) {
2551b44c5a6SAntoine Ténart 		ret = -ENOMEM;
2561b44c5a6SAntoine Ténart 		goto cdesc_rollback;
2571b44c5a6SAntoine Ténart 	}
2581b44c5a6SAntoine Ténart 
259c957f8b3SAntoine Ténart 	for_each_sg(areq->src, sg, req->nents, i) {
2601b44c5a6SAntoine Ténart 		int sglen = sg_dma_len(sg);
2611b44c5a6SAntoine Ténart 
2621b44c5a6SAntoine Ténart 		/* Do not overflow the request */
2631b44c5a6SAntoine Ténart 		if (queued - sglen < 0)
2641b44c5a6SAntoine Ténart 			sglen = queued;
2651b44c5a6SAntoine Ténart 
2661b44c5a6SAntoine Ténart 		cdesc = safexcel_add_cdesc(priv, ring, !n_cdesc,
2671b44c5a6SAntoine Ténart 					   !(queued - sglen), sg_dma_address(sg),
2681b44c5a6SAntoine Ténart 					   sglen, len, ctx->base.ctxr_dma);
2691b44c5a6SAntoine Ténart 		if (IS_ERR(cdesc)) {
2701b44c5a6SAntoine Ténart 			ret = PTR_ERR(cdesc);
27157433b58SAntoine Tenart 			goto unmap_sg;
2721b44c5a6SAntoine Ténart 		}
2731b44c5a6SAntoine Ténart 		n_cdesc++;
2741b44c5a6SAntoine Ténart 
2751b44c5a6SAntoine Ténart 		if (n_cdesc == 1)
2761b44c5a6SAntoine Ténart 			first_cdesc = cdesc;
2771b44c5a6SAntoine Ténart 
2781b44c5a6SAntoine Ténart 		queued -= sglen;
2791b44c5a6SAntoine Ténart 		if (!queued)
2801b44c5a6SAntoine Ténart 			break;
2811b44c5a6SAntoine Ténart 	}
2821b44c5a6SAntoine Ténart 
2831b44c5a6SAntoine Ténart send_command:
2841b44c5a6SAntoine Ténart 	/* Setup the context options */
2851b44c5a6SAntoine Ténart 	safexcel_context_control(ctx, req, first_cdesc, req->state_sz,
2861b44c5a6SAntoine Ténart 				 crypto_ahash_blocksize(ahash));
2871b44c5a6SAntoine Ténart 
2881b44c5a6SAntoine Ténart 	/* Add the token */
2891b44c5a6SAntoine Ténart 	safexcel_hash_token(first_cdesc, len, req->state_sz);
2901b44c5a6SAntoine Ténart 
291b8592027SOfer Heifetz 	req->result_dma = dma_map_single(priv->dev, req->state, req->state_sz,
292b8592027SOfer Heifetz 					 DMA_FROM_DEVICE);
293b8592027SOfer Heifetz 	if (dma_mapping_error(priv->dev, req->result_dma)) {
2941b44c5a6SAntoine Ténart 		ret = -EINVAL;
29557433b58SAntoine Tenart 		goto unmap_sg;
2961b44c5a6SAntoine Ténart 	}
2971b44c5a6SAntoine Ténart 
2981b44c5a6SAntoine Ténart 	/* Add a result descriptor */
299b8592027SOfer Heifetz 	rdesc = safexcel_add_rdesc(priv, ring, 1, 1, req->result_dma,
3001b44c5a6SAntoine Ténart 				   req->state_sz);
3011b44c5a6SAntoine Ténart 	if (IS_ERR(rdesc)) {
3021b44c5a6SAntoine Ténart 		ret = PTR_ERR(rdesc);
30357240a78SAntoine Tenart 		goto unmap_result;
3041b44c5a6SAntoine Ténart 	}
3051b44c5a6SAntoine Ténart 
3061b44c5a6SAntoine Ténart 	spin_unlock_bh(&priv->ring[ring].egress_lock);
3071b44c5a6SAntoine Ténart 
30897858434SAntoine Ténart 	req->processed += len;
30997858434SAntoine Ténart 	request->req = &areq->base;
31097858434SAntoine Ténart 
3111b44c5a6SAntoine Ténart 	*commands = n_cdesc;
3121b44c5a6SAntoine Ténart 	*results = 1;
3131b44c5a6SAntoine Ténart 	return 0;
3141b44c5a6SAntoine Ténart 
31557240a78SAntoine Tenart unmap_result:
31657433b58SAntoine Tenart 	dma_unmap_single(priv->dev, req->result_dma, req->state_sz,
31757433b58SAntoine Tenart 			 DMA_FROM_DEVICE);
31857433b58SAntoine Tenart unmap_sg:
31957240a78SAntoine Tenart 	dma_unmap_sg(priv->dev, areq->src, req->nents, DMA_TO_DEVICE);
3201b44c5a6SAntoine Ténart cdesc_rollback:
3211b44c5a6SAntoine Ténart 	for (i = 0; i < n_cdesc; i++)
3221b44c5a6SAntoine Ténart 		safexcel_ring_rollback_wptr(priv, &priv->ring[ring].cdr);
3231b44c5a6SAntoine Ténart unmap_cache:
324cff9a175SAntoine Tenart 	if (req->cache_dma) {
325cff9a175SAntoine Tenart 		dma_unmap_single(priv->dev, req->cache_dma, req->cache_sz,
326cff9a175SAntoine Tenart 				 DMA_TO_DEVICE);
327cff9a175SAntoine Tenart 		req->cache_sz = 0;
3281b44c5a6SAntoine Ténart 	}
3291b44c5a6SAntoine Ténart 
3301b44c5a6SAntoine Ténart 	spin_unlock_bh(&priv->ring[ring].egress_lock);
3311b44c5a6SAntoine Ténart 	return ret;
3321b44c5a6SAntoine Ténart }
3331b44c5a6SAntoine Ténart 
3341b44c5a6SAntoine Ténart static inline bool safexcel_ahash_needs_inv_get(struct ahash_request *areq)
3351b44c5a6SAntoine Ténart {
3361b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq));
3371b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
3381b44c5a6SAntoine Ténart 	struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq);
3391b44c5a6SAntoine Ténart 	unsigned int state_w_sz = req->state_sz / sizeof(u32);
3401b44c5a6SAntoine Ténart 	int i;
3411b44c5a6SAntoine Ténart 
3421b44c5a6SAntoine Ténart 	for (i = 0; i < state_w_sz; i++)
3431b44c5a6SAntoine Ténart 		if (ctx->base.ctxr->data[i] != cpu_to_le32(req->state[i]))
3441b44c5a6SAntoine Ténart 			return true;
3451b44c5a6SAntoine Ténart 
3461b44c5a6SAntoine Ténart 	if (ctx->base.ctxr->data[state_w_sz] !=
3471b44c5a6SAntoine Ténart 	    cpu_to_le32(req->processed / crypto_ahash_blocksize(ahash)))
3481b44c5a6SAntoine Ténart 		return true;
3491b44c5a6SAntoine Ténart 
3501b44c5a6SAntoine Ténart 	return false;
3511b44c5a6SAntoine Ténart }
3521b44c5a6SAntoine Ténart 
3531b44c5a6SAntoine Ténart static int safexcel_handle_inv_result(struct safexcel_crypto_priv *priv,
3541b44c5a6SAntoine Ténart 				      int ring,
3551b44c5a6SAntoine Ténart 				      struct crypto_async_request *async,
3561b44c5a6SAntoine Ténart 				      bool *should_complete, int *ret)
3571b44c5a6SAntoine Ténart {
3581b44c5a6SAntoine Ténart 	struct safexcel_result_desc *rdesc;
3591b44c5a6SAntoine Ténart 	struct ahash_request *areq = ahash_request_cast(async);
3601b44c5a6SAntoine Ténart 	struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq);
3611b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(ahash);
3621b44c5a6SAntoine Ténart 	int enq_ret;
3631b44c5a6SAntoine Ténart 
3641b44c5a6SAntoine Ténart 	*ret = 0;
3651b44c5a6SAntoine Ténart 
3661b44c5a6SAntoine Ténart 	spin_lock_bh(&priv->ring[ring].egress_lock);
3671b44c5a6SAntoine Ténart 	rdesc = safexcel_ring_next_rptr(priv, &priv->ring[ring].rdr);
3681b44c5a6SAntoine Ténart 	if (IS_ERR(rdesc)) {
3691b44c5a6SAntoine Ténart 		dev_err(priv->dev,
3701b44c5a6SAntoine Ténart 			"hash: invalidate: could not retrieve the result descriptor\n");
3711b44c5a6SAntoine Ténart 		*ret = PTR_ERR(rdesc);
372cda3e73aSAntoine Tenart 	} else {
373cda3e73aSAntoine Tenart 		*ret = safexcel_rdesc_check_errors(priv, rdesc);
3741b44c5a6SAntoine Ténart 	}
3751b44c5a6SAntoine Ténart 
3761b44c5a6SAntoine Ténart 	safexcel_complete(priv, ring);
3771b44c5a6SAntoine Ténart 	spin_unlock_bh(&priv->ring[ring].egress_lock);
3781b44c5a6SAntoine Ténart 
3791b44c5a6SAntoine Ténart 	if (ctx->base.exit_inv) {
3801b44c5a6SAntoine Ténart 		dma_pool_free(priv->context_pool, ctx->base.ctxr,
3811b44c5a6SAntoine Ténart 			      ctx->base.ctxr_dma);
3821b44c5a6SAntoine Ténart 
3831b44c5a6SAntoine Ténart 		*should_complete = true;
3841b44c5a6SAntoine Ténart 		return 1;
3851b44c5a6SAntoine Ténart 	}
3861b44c5a6SAntoine Ténart 
38786671abbSAntoine Ténart 	ring = safexcel_select_ring(priv);
38886671abbSAntoine Ténart 	ctx->base.ring = ring;
3891b44c5a6SAntoine Ténart 
39086671abbSAntoine Ténart 	spin_lock_bh(&priv->ring[ring].queue_lock);
39186671abbSAntoine Ténart 	enq_ret = crypto_enqueue_request(&priv->ring[ring].queue, async);
39286671abbSAntoine Ténart 	spin_unlock_bh(&priv->ring[ring].queue_lock);
3931b44c5a6SAntoine Ténart 
3941b44c5a6SAntoine Ténart 	if (enq_ret != -EINPROGRESS)
3951b44c5a6SAntoine Ténart 		*ret = enq_ret;
3961b44c5a6SAntoine Ténart 
3978472e778SAntoine Ténart 	queue_work(priv->ring[ring].workqueue,
3988472e778SAntoine Ténart 		   &priv->ring[ring].work_data.work);
39986671abbSAntoine Ténart 
4001b44c5a6SAntoine Ténart 	*should_complete = false;
4011b44c5a6SAntoine Ténart 
4021b44c5a6SAntoine Ténart 	return 1;
4031b44c5a6SAntoine Ténart }
4041b44c5a6SAntoine Ténart 
4051eb7b403SOfer Heifetz static int safexcel_handle_result(struct safexcel_crypto_priv *priv, int ring,
4061eb7b403SOfer Heifetz 				  struct crypto_async_request *async,
4071eb7b403SOfer Heifetz 				  bool *should_complete, int *ret)
4081eb7b403SOfer Heifetz {
4091eb7b403SOfer Heifetz 	struct ahash_request *areq = ahash_request_cast(async);
4101eb7b403SOfer Heifetz 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
4111eb7b403SOfer Heifetz 	int err;
4121eb7b403SOfer Heifetz 
413871df319SAntoine Ténart 	BUG_ON(priv->version == EIP97 && req->needs_inv);
414871df319SAntoine Ténart 
4151eb7b403SOfer Heifetz 	if (req->needs_inv) {
4161eb7b403SOfer Heifetz 		req->needs_inv = false;
4171eb7b403SOfer Heifetz 		err = safexcel_handle_inv_result(priv, ring, async,
4181eb7b403SOfer Heifetz 						 should_complete, ret);
4191eb7b403SOfer Heifetz 	} else {
4201eb7b403SOfer Heifetz 		err = safexcel_handle_req_result(priv, ring, async,
4211eb7b403SOfer Heifetz 						 should_complete, ret);
4221eb7b403SOfer Heifetz 	}
4231eb7b403SOfer Heifetz 
4241eb7b403SOfer Heifetz 	return err;
4251eb7b403SOfer Heifetz }
4261eb7b403SOfer Heifetz 
4271b44c5a6SAntoine Ténart static int safexcel_ahash_send_inv(struct crypto_async_request *async,
4281b44c5a6SAntoine Ténart 				   int ring, struct safexcel_request *request,
4291b44c5a6SAntoine Ténart 				   int *commands, int *results)
4301b44c5a6SAntoine Ténart {
4311b44c5a6SAntoine Ténart 	struct ahash_request *areq = ahash_request_cast(async);
4321b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq));
4331b44c5a6SAntoine Ténart 	int ret;
4341b44c5a6SAntoine Ténart 
4355290ad6eSOfer Heifetz 	ret = safexcel_invalidate_cache(async, ctx->priv,
4361b44c5a6SAntoine Ténart 					ctx->base.ctxr_dma, ring, request);
4371b44c5a6SAntoine Ténart 	if (unlikely(ret))
4381b44c5a6SAntoine Ténart 		return ret;
4391b44c5a6SAntoine Ténart 
4401b44c5a6SAntoine Ténart 	*commands = 1;
4411b44c5a6SAntoine Ténart 	*results = 1;
4421b44c5a6SAntoine Ténart 
4431b44c5a6SAntoine Ténart 	return 0;
4441b44c5a6SAntoine Ténart }
4451b44c5a6SAntoine Ténart 
4461eb7b403SOfer Heifetz static int safexcel_ahash_send(struct crypto_async_request *async,
4471eb7b403SOfer Heifetz 			       int ring, struct safexcel_request *request,
4481eb7b403SOfer Heifetz 			       int *commands, int *results)
4491eb7b403SOfer Heifetz {
4501eb7b403SOfer Heifetz 	struct ahash_request *areq = ahash_request_cast(async);
4511eb7b403SOfer Heifetz 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
4521eb7b403SOfer Heifetz 	int ret;
4531eb7b403SOfer Heifetz 
4541eb7b403SOfer Heifetz 	if (req->needs_inv)
4551eb7b403SOfer Heifetz 		ret = safexcel_ahash_send_inv(async, ring, request,
4561eb7b403SOfer Heifetz 					      commands, results);
4571eb7b403SOfer Heifetz 	else
4581eb7b403SOfer Heifetz 		ret = safexcel_ahash_send_req(async, ring, request,
4591eb7b403SOfer Heifetz 					      commands, results);
4601eb7b403SOfer Heifetz 	return ret;
4611eb7b403SOfer Heifetz }
4621eb7b403SOfer Heifetz 
4631b44c5a6SAntoine Ténart static int safexcel_ahash_exit_inv(struct crypto_tfm *tfm)
4641b44c5a6SAntoine Ténart {
4651b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_tfm_ctx(tfm);
4661b44c5a6SAntoine Ténart 	struct safexcel_crypto_priv *priv = ctx->priv;
46761824806SAntoine Tenart 	EIP197_REQUEST_ON_STACK(req, ahash, EIP197_AHASH_REQ_SIZE);
4687cad2fabSAntoine Ténart 	struct safexcel_ahash_req *rctx = ahash_request_ctx(req);
4693e1166b9SArnd Bergmann 	struct safexcel_inv_result result = {};
47086671abbSAntoine Ténart 	int ring = ctx->base.ring;
4711b44c5a6SAntoine Ténart 
4727cad2fabSAntoine Ténart 	memset(req, 0, sizeof(struct ahash_request));
4731b44c5a6SAntoine Ténart 
4741b44c5a6SAntoine Ténart 	/* create invalidation request */
4751b44c5a6SAntoine Ténart 	init_completion(&result.completion);
4767cad2fabSAntoine Ténart 	ahash_request_set_callback(req, CRYPTO_TFM_REQ_MAY_BACKLOG,
4771b44c5a6SAntoine Ténart 				   safexcel_inv_complete, &result);
4781b44c5a6SAntoine Ténart 
4797cad2fabSAntoine Ténart 	ahash_request_set_tfm(req, __crypto_ahash_cast(tfm));
4807cad2fabSAntoine Ténart 	ctx = crypto_tfm_ctx(req->base.tfm);
4811b44c5a6SAntoine Ténart 	ctx->base.exit_inv = true;
4821eb7b403SOfer Heifetz 	rctx->needs_inv = true;
4831b44c5a6SAntoine Ténart 
48486671abbSAntoine Ténart 	spin_lock_bh(&priv->ring[ring].queue_lock);
4857cad2fabSAntoine Ténart 	crypto_enqueue_request(&priv->ring[ring].queue, &req->base);
48686671abbSAntoine Ténart 	spin_unlock_bh(&priv->ring[ring].queue_lock);
4871b44c5a6SAntoine Ténart 
4888472e778SAntoine Ténart 	queue_work(priv->ring[ring].workqueue,
4898472e778SAntoine Ténart 		   &priv->ring[ring].work_data.work);
4901b44c5a6SAntoine Ténart 
491b7007dbcSAntoine Tenart 	wait_for_completion(&result.completion);
4921b44c5a6SAntoine Ténart 
4931b44c5a6SAntoine Ténart 	if (result.error) {
4941b44c5a6SAntoine Ténart 		dev_warn(priv->dev, "hash: completion error (%d)\n",
4951b44c5a6SAntoine Ténart 			 result.error);
4961b44c5a6SAntoine Ténart 		return result.error;
4971b44c5a6SAntoine Ténart 	}
4981b44c5a6SAntoine Ténart 
4991b44c5a6SAntoine Ténart 	return 0;
5001b44c5a6SAntoine Ténart }
5011b44c5a6SAntoine Ténart 
502cc75f5ceSAntoine Ténart /* safexcel_ahash_cache: cache data until at least one request can be sent to
503cc75f5ceSAntoine Ténart  * the engine, aka. when there is at least 1 block size in the pipe.
504cc75f5ceSAntoine Ténart  */
5051b44c5a6SAntoine Ténart static int safexcel_ahash_cache(struct ahash_request *areq)
5061b44c5a6SAntoine Ténart {
5071b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
5081b44c5a6SAntoine Ténart 	struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq);
5091b44c5a6SAntoine Ténart 	int queued, cache_len;
5101b44c5a6SAntoine Ténart 
511cc75f5ceSAntoine Ténart 	/* cache_len: everyting accepted by the driver but not sent yet,
512cc75f5ceSAntoine Ténart 	 * tot sz handled by update() - last req sz - tot sz handled by send()
513cc75f5ceSAntoine Ténart 	 */
5141b44c5a6SAntoine Ténart 	cache_len = req->len - areq->nbytes - req->processed;
515cc75f5ceSAntoine Ténart 	/* queued: everything accepted by the driver which will be handled by
516cc75f5ceSAntoine Ténart 	 * the next send() calls.
517cc75f5ceSAntoine Ténart 	 * tot sz handled by update() - tot sz handled by send()
518cc75f5ceSAntoine Ténart 	 */
5191b44c5a6SAntoine Ténart 	queued = req->len - req->processed;
5201b44c5a6SAntoine Ténart 
5211b44c5a6SAntoine Ténart 	/*
5221b44c5a6SAntoine Ténart 	 * In case there isn't enough bytes to proceed (less than a
5231b44c5a6SAntoine Ténart 	 * block size), cache the data until we have enough.
5241b44c5a6SAntoine Ténart 	 */
5251b44c5a6SAntoine Ténart 	if (cache_len + areq->nbytes <= crypto_ahash_blocksize(ahash)) {
5261b44c5a6SAntoine Ténart 		sg_pcopy_to_buffer(areq->src, sg_nents(areq->src),
5271b44c5a6SAntoine Ténart 				   req->cache + cache_len,
5281b44c5a6SAntoine Ténart 				   areq->nbytes, 0);
5291b44c5a6SAntoine Ténart 		return areq->nbytes;
5301b44c5a6SAntoine Ténart 	}
5311b44c5a6SAntoine Ténart 
532dfbcc08fSAntoine Ténart 	/* We couldn't cache all the data */
5331b44c5a6SAntoine Ténart 	return -E2BIG;
5341b44c5a6SAntoine Ténart }
5351b44c5a6SAntoine Ténart 
5361b44c5a6SAntoine Ténart static int safexcel_ahash_enqueue(struct ahash_request *areq)
5371b44c5a6SAntoine Ténart {
5381b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq));
5391b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
5401b44c5a6SAntoine Ténart 	struct safexcel_crypto_priv *priv = ctx->priv;
54186671abbSAntoine Ténart 	int ret, ring;
5421b44c5a6SAntoine Ténart 
5431eb7b403SOfer Heifetz 	req->needs_inv = false;
5441b44c5a6SAntoine Ténart 
545c4daf4ccSOfer Heifetz 	if (ctx->base.ctxr) {
546871df319SAntoine Ténart 		if (priv->version == EIP197 &&
547871df319SAntoine Ténart 		    !ctx->base.needs_inv && req->processed &&
548b869648cSAntoine Tenart 		    req->digest == CONTEXT_CONTROL_DIGEST_PRECOMPUTED)
549c4daf4ccSOfer Heifetz 			/* We're still setting needs_inv here, even though it is
550c4daf4ccSOfer Heifetz 			 * cleared right away, because the needs_inv flag can be
551c4daf4ccSOfer Heifetz 			 * set in other functions and we want to keep the same
552c4daf4ccSOfer Heifetz 			 * logic.
553c4daf4ccSOfer Heifetz 			 */
5541b44c5a6SAntoine Ténart 			ctx->base.needs_inv = safexcel_ahash_needs_inv_get(areq);
5551b44c5a6SAntoine Ténart 
5561eb7b403SOfer Heifetz 		if (ctx->base.needs_inv) {
5571eb7b403SOfer Heifetz 			ctx->base.needs_inv = false;
5581eb7b403SOfer Heifetz 			req->needs_inv = true;
5591eb7b403SOfer Heifetz 		}
5601b44c5a6SAntoine Ténart 	} else {
5611b44c5a6SAntoine Ténart 		ctx->base.ring = safexcel_select_ring(priv);
5621b44c5a6SAntoine Ténart 		ctx->base.ctxr = dma_pool_zalloc(priv->context_pool,
5631b44c5a6SAntoine Ténart 						 EIP197_GFP_FLAGS(areq->base),
5641b44c5a6SAntoine Ténart 						 &ctx->base.ctxr_dma);
5651b44c5a6SAntoine Ténart 		if (!ctx->base.ctxr)
5661b44c5a6SAntoine Ténart 			return -ENOMEM;
5671b44c5a6SAntoine Ténart 	}
5681b44c5a6SAntoine Ténart 
56986671abbSAntoine Ténart 	ring = ctx->base.ring;
5701b44c5a6SAntoine Ténart 
57186671abbSAntoine Ténart 	spin_lock_bh(&priv->ring[ring].queue_lock);
57286671abbSAntoine Ténart 	ret = crypto_enqueue_request(&priv->ring[ring].queue, &areq->base);
57386671abbSAntoine Ténart 	spin_unlock_bh(&priv->ring[ring].queue_lock);
57486671abbSAntoine Ténart 
5758472e778SAntoine Ténart 	queue_work(priv->ring[ring].workqueue,
5768472e778SAntoine Ténart 		   &priv->ring[ring].work_data.work);
5771b44c5a6SAntoine Ténart 
5781b44c5a6SAntoine Ténart 	return ret;
5791b44c5a6SAntoine Ténart }
5801b44c5a6SAntoine Ténart 
5811b44c5a6SAntoine Ténart static int safexcel_ahash_update(struct ahash_request *areq)
5821b44c5a6SAntoine Ténart {
5831b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
5841b44c5a6SAntoine Ténart 	struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq);
5851b44c5a6SAntoine Ténart 
5861b44c5a6SAntoine Ténart 	/* If the request is 0 length, do nothing */
5871b44c5a6SAntoine Ténart 	if (!areq->nbytes)
5881b44c5a6SAntoine Ténart 		return 0;
5891b44c5a6SAntoine Ténart 
5901b44c5a6SAntoine Ténart 	req->len += areq->nbytes;
5911b44c5a6SAntoine Ténart 
5921b44c5a6SAntoine Ténart 	safexcel_ahash_cache(areq);
5931b44c5a6SAntoine Ténart 
5941b44c5a6SAntoine Ténart 	/*
5951b44c5a6SAntoine Ténart 	 * We're not doing partial updates when performing an hmac request.
5961b44c5a6SAntoine Ténart 	 * Everything will be handled by the final() call.
5971b44c5a6SAntoine Ténart 	 */
598b869648cSAntoine Tenart 	if (req->digest == CONTEXT_CONTROL_DIGEST_HMAC)
5991b44c5a6SAntoine Ténart 		return 0;
6001b44c5a6SAntoine Ténart 
6011b44c5a6SAntoine Ténart 	if (req->hmac)
6021b44c5a6SAntoine Ténart 		return safexcel_ahash_enqueue(areq);
6031b44c5a6SAntoine Ténart 
6041b44c5a6SAntoine Ténart 	if (!req->last_req &&
6051b44c5a6SAntoine Ténart 	    req->len - req->processed > crypto_ahash_blocksize(ahash))
6061b44c5a6SAntoine Ténart 		return safexcel_ahash_enqueue(areq);
6071b44c5a6SAntoine Ténart 
6081b44c5a6SAntoine Ténart 	return 0;
6091b44c5a6SAntoine Ténart }
6101b44c5a6SAntoine Ténart 
6111b44c5a6SAntoine Ténart static int safexcel_ahash_final(struct ahash_request *areq)
6121b44c5a6SAntoine Ténart {
6131b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
6141b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq));
6151b44c5a6SAntoine Ténart 
6161b44c5a6SAntoine Ténart 	req->last_req = true;
6171b44c5a6SAntoine Ténart 	req->finish = true;
6181b44c5a6SAntoine Ténart 
6191b44c5a6SAntoine Ténart 	/* If we have an overall 0 length request */
6201b44c5a6SAntoine Ténart 	if (!(req->len + areq->nbytes)) {
6211b44c5a6SAntoine Ténart 		if (ctx->alg == CONTEXT_CONTROL_CRYPTO_ALG_SHA1)
6221b44c5a6SAntoine Ténart 			memcpy(areq->result, sha1_zero_message_hash,
6231b44c5a6SAntoine Ténart 			       SHA1_DIGEST_SIZE);
6241b44c5a6SAntoine Ténart 		else if (ctx->alg == CONTEXT_CONTROL_CRYPTO_ALG_SHA224)
6251b44c5a6SAntoine Ténart 			memcpy(areq->result, sha224_zero_message_hash,
6261b44c5a6SAntoine Ténart 			       SHA224_DIGEST_SIZE);
6271b44c5a6SAntoine Ténart 		else if (ctx->alg == CONTEXT_CONTROL_CRYPTO_ALG_SHA256)
6281b44c5a6SAntoine Ténart 			memcpy(areq->result, sha256_zero_message_hash,
6291b44c5a6SAntoine Ténart 			       SHA256_DIGEST_SIZE);
6301b44c5a6SAntoine Ténart 
6311b44c5a6SAntoine Ténart 		return 0;
6321b44c5a6SAntoine Ténart 	}
6331b44c5a6SAntoine Ténart 
6341b44c5a6SAntoine Ténart 	return safexcel_ahash_enqueue(areq);
6351b44c5a6SAntoine Ténart }
6361b44c5a6SAntoine Ténart 
6371b44c5a6SAntoine Ténart static int safexcel_ahash_finup(struct ahash_request *areq)
6381b44c5a6SAntoine Ténart {
6391b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
6401b44c5a6SAntoine Ténart 
6411b44c5a6SAntoine Ténart 	req->last_req = true;
6421b44c5a6SAntoine Ténart 	req->finish = true;
6431b44c5a6SAntoine Ténart 
6441b44c5a6SAntoine Ténart 	safexcel_ahash_update(areq);
6451b44c5a6SAntoine Ténart 	return safexcel_ahash_final(areq);
6461b44c5a6SAntoine Ténart }
6471b44c5a6SAntoine Ténart 
6481b44c5a6SAntoine Ténart static int safexcel_ahash_export(struct ahash_request *areq, void *out)
6491b44c5a6SAntoine Ténart {
6501b44c5a6SAntoine Ténart 	struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq);
6511b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
6521b44c5a6SAntoine Ténart 	struct safexcel_ahash_export_state *export = out;
6531b44c5a6SAntoine Ténart 
6541b44c5a6SAntoine Ténart 	export->len = req->len;
6551b44c5a6SAntoine Ténart 	export->processed = req->processed;
6561b44c5a6SAntoine Ténart 
657b869648cSAntoine Tenart 	export->digest = req->digest;
658b869648cSAntoine Tenart 
6591b44c5a6SAntoine Ténart 	memcpy(export->state, req->state, req->state_sz);
6601b44c5a6SAntoine Ténart 	memcpy(export->cache, req->cache, crypto_ahash_blocksize(ahash));
6611b44c5a6SAntoine Ténart 
6621b44c5a6SAntoine Ténart 	return 0;
6631b44c5a6SAntoine Ténart }
6641b44c5a6SAntoine Ténart 
6651b44c5a6SAntoine Ténart static int safexcel_ahash_import(struct ahash_request *areq, const void *in)
6661b44c5a6SAntoine Ténart {
6671b44c5a6SAntoine Ténart 	struct crypto_ahash *ahash = crypto_ahash_reqtfm(areq);
6681b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
6691b44c5a6SAntoine Ténart 	const struct safexcel_ahash_export_state *export = in;
6701b44c5a6SAntoine Ténart 	int ret;
6711b44c5a6SAntoine Ténart 
6721b44c5a6SAntoine Ténart 	ret = crypto_ahash_init(areq);
6731b44c5a6SAntoine Ténart 	if (ret)
6741b44c5a6SAntoine Ténart 		return ret;
6751b44c5a6SAntoine Ténart 
6761b44c5a6SAntoine Ténart 	req->len = export->len;
6771b44c5a6SAntoine Ténart 	req->processed = export->processed;
6781b44c5a6SAntoine Ténart 
679b869648cSAntoine Tenart 	req->digest = export->digest;
680b869648cSAntoine Tenart 
6811b44c5a6SAntoine Ténart 	memcpy(req->cache, export->cache, crypto_ahash_blocksize(ahash));
6821b44c5a6SAntoine Ténart 	memcpy(req->state, export->state, req->state_sz);
6831b44c5a6SAntoine Ténart 
6841b44c5a6SAntoine Ténart 	return 0;
6851b44c5a6SAntoine Ténart }
6861b44c5a6SAntoine Ténart 
6871b44c5a6SAntoine Ténart static int safexcel_ahash_cra_init(struct crypto_tfm *tfm)
6881b44c5a6SAntoine Ténart {
6891b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_tfm_ctx(tfm);
6901b44c5a6SAntoine Ténart 	struct safexcel_alg_template *tmpl =
6911b44c5a6SAntoine Ténart 		container_of(__crypto_ahash_alg(tfm->__crt_alg),
6921b44c5a6SAntoine Ténart 			     struct safexcel_alg_template, alg.ahash);
6931b44c5a6SAntoine Ténart 
6941b44c5a6SAntoine Ténart 	ctx->priv = tmpl->priv;
6951eb7b403SOfer Heifetz 	ctx->base.send = safexcel_ahash_send;
6961eb7b403SOfer Heifetz 	ctx->base.handle_result = safexcel_handle_result;
6971b44c5a6SAntoine Ténart 
6981b44c5a6SAntoine Ténart 	crypto_ahash_set_reqsize(__crypto_ahash_cast(tfm),
6991b44c5a6SAntoine Ténart 				 sizeof(struct safexcel_ahash_req));
7001b44c5a6SAntoine Ténart 	return 0;
7011b44c5a6SAntoine Ténart }
7021b44c5a6SAntoine Ténart 
7031b44c5a6SAntoine Ténart static int safexcel_sha1_init(struct ahash_request *areq)
7041b44c5a6SAntoine Ténart {
7051b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq));
7061b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
7071b44c5a6SAntoine Ténart 
7081b44c5a6SAntoine Ténart 	memset(req, 0, sizeof(*req));
7091b44c5a6SAntoine Ténart 
7101b44c5a6SAntoine Ténart 	req->state[0] = SHA1_H0;
7111b44c5a6SAntoine Ténart 	req->state[1] = SHA1_H1;
7121b44c5a6SAntoine Ténart 	req->state[2] = SHA1_H2;
7131b44c5a6SAntoine Ténart 	req->state[3] = SHA1_H3;
7141b44c5a6SAntoine Ténart 	req->state[4] = SHA1_H4;
7151b44c5a6SAntoine Ténart 
7161b44c5a6SAntoine Ténart 	ctx->alg = CONTEXT_CONTROL_CRYPTO_ALG_SHA1;
717b869648cSAntoine Tenart 	req->digest = CONTEXT_CONTROL_DIGEST_PRECOMPUTED;
7181b44c5a6SAntoine Ténart 	req->state_sz = SHA1_DIGEST_SIZE;
7191b44c5a6SAntoine Ténart 
7201b44c5a6SAntoine Ténart 	return 0;
7211b44c5a6SAntoine Ténart }
7221b44c5a6SAntoine Ténart 
7231b44c5a6SAntoine Ténart static int safexcel_sha1_digest(struct ahash_request *areq)
7241b44c5a6SAntoine Ténart {
7251b44c5a6SAntoine Ténart 	int ret = safexcel_sha1_init(areq);
7261b44c5a6SAntoine Ténart 
7271b44c5a6SAntoine Ténart 	if (ret)
7281b44c5a6SAntoine Ténart 		return ret;
7291b44c5a6SAntoine Ténart 
7301b44c5a6SAntoine Ténart 	return safexcel_ahash_finup(areq);
7311b44c5a6SAntoine Ténart }
7321b44c5a6SAntoine Ténart 
7331b44c5a6SAntoine Ténart static void safexcel_ahash_cra_exit(struct crypto_tfm *tfm)
7341b44c5a6SAntoine Ténart {
7351b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_tfm_ctx(tfm);
7361b44c5a6SAntoine Ténart 	struct safexcel_crypto_priv *priv = ctx->priv;
7371b44c5a6SAntoine Ténart 	int ret;
7381b44c5a6SAntoine Ténart 
7391b44c5a6SAntoine Ténart 	/* context not allocated, skip invalidation */
7401b44c5a6SAntoine Ténart 	if (!ctx->base.ctxr)
7411b44c5a6SAntoine Ténart 		return;
7421b44c5a6SAntoine Ténart 
743871df319SAntoine Ténart 	if (priv->version == EIP197) {
7441b44c5a6SAntoine Ténart 		ret = safexcel_ahash_exit_inv(tfm);
7451b44c5a6SAntoine Ténart 		if (ret)
7461b44c5a6SAntoine Ténart 			dev_warn(priv->dev, "hash: invalidation error %d\n", ret);
747871df319SAntoine Ténart 	} else {
748871df319SAntoine Ténart 		dma_pool_free(priv->context_pool, ctx->base.ctxr,
749871df319SAntoine Ténart 			      ctx->base.ctxr_dma);
750871df319SAntoine Ténart 	}
7511b44c5a6SAntoine Ténart }
7521b44c5a6SAntoine Ténart 
7531b44c5a6SAntoine Ténart struct safexcel_alg_template safexcel_alg_sha1 = {
7541b44c5a6SAntoine Ténart 	.type = SAFEXCEL_ALG_TYPE_AHASH,
7551b44c5a6SAntoine Ténart 	.alg.ahash = {
7561b44c5a6SAntoine Ténart 		.init = safexcel_sha1_init,
7571b44c5a6SAntoine Ténart 		.update = safexcel_ahash_update,
7581b44c5a6SAntoine Ténart 		.final = safexcel_ahash_final,
7591b44c5a6SAntoine Ténart 		.finup = safexcel_ahash_finup,
7601b44c5a6SAntoine Ténart 		.digest = safexcel_sha1_digest,
7611b44c5a6SAntoine Ténart 		.export = safexcel_ahash_export,
7621b44c5a6SAntoine Ténart 		.import = safexcel_ahash_import,
7631b44c5a6SAntoine Ténart 		.halg = {
7641b44c5a6SAntoine Ténart 			.digestsize = SHA1_DIGEST_SIZE,
7651b44c5a6SAntoine Ténart 			.statesize = sizeof(struct safexcel_ahash_export_state),
7661b44c5a6SAntoine Ténart 			.base = {
7671b44c5a6SAntoine Ténart 				.cra_name = "sha1",
7681b44c5a6SAntoine Ténart 				.cra_driver_name = "safexcel-sha1",
7691b44c5a6SAntoine Ténart 				.cra_priority = 300,
7701b44c5a6SAntoine Ténart 				.cra_flags = CRYPTO_ALG_ASYNC |
7711b44c5a6SAntoine Ténart 					     CRYPTO_ALG_KERN_DRIVER_ONLY,
7721b44c5a6SAntoine Ténart 				.cra_blocksize = SHA1_BLOCK_SIZE,
7731b44c5a6SAntoine Ténart 				.cra_ctxsize = sizeof(struct safexcel_ahash_ctx),
7741b44c5a6SAntoine Ténart 				.cra_init = safexcel_ahash_cra_init,
7751b44c5a6SAntoine Ténart 				.cra_exit = safexcel_ahash_cra_exit,
7761b44c5a6SAntoine Ténart 				.cra_module = THIS_MODULE,
7771b44c5a6SAntoine Ténart 			},
7781b44c5a6SAntoine Ténart 		},
7791b44c5a6SAntoine Ténart 	},
7801b44c5a6SAntoine Ténart };
7811b44c5a6SAntoine Ténart 
7821b44c5a6SAntoine Ténart static int safexcel_hmac_sha1_init(struct ahash_request *areq)
7831b44c5a6SAntoine Ténart {
784b869648cSAntoine Tenart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
7851b44c5a6SAntoine Ténart 
7861b44c5a6SAntoine Ténart 	safexcel_sha1_init(areq);
787b869648cSAntoine Tenart 	req->digest = CONTEXT_CONTROL_DIGEST_HMAC;
7881b44c5a6SAntoine Ténart 	return 0;
7891b44c5a6SAntoine Ténart }
7901b44c5a6SAntoine Ténart 
7911b44c5a6SAntoine Ténart static int safexcel_hmac_sha1_digest(struct ahash_request *areq)
7921b44c5a6SAntoine Ténart {
7931b44c5a6SAntoine Ténart 	int ret = safexcel_hmac_sha1_init(areq);
7941b44c5a6SAntoine Ténart 
7951b44c5a6SAntoine Ténart 	if (ret)
7961b44c5a6SAntoine Ténart 		return ret;
7971b44c5a6SAntoine Ténart 
7981b44c5a6SAntoine Ténart 	return safexcel_ahash_finup(areq);
7991b44c5a6SAntoine Ténart }
8001b44c5a6SAntoine Ténart 
8011b44c5a6SAntoine Ténart struct safexcel_ahash_result {
8021b44c5a6SAntoine Ténart 	struct completion completion;
8031b44c5a6SAntoine Ténart 	int error;
8041b44c5a6SAntoine Ténart };
8051b44c5a6SAntoine Ténart 
8061b44c5a6SAntoine Ténart static void safexcel_ahash_complete(struct crypto_async_request *req, int error)
8071b44c5a6SAntoine Ténart {
8081b44c5a6SAntoine Ténart 	struct safexcel_ahash_result *result = req->data;
8091b44c5a6SAntoine Ténart 
8101b44c5a6SAntoine Ténart 	if (error == -EINPROGRESS)
8111b44c5a6SAntoine Ténart 		return;
8121b44c5a6SAntoine Ténart 
8131b44c5a6SAntoine Ténart 	result->error = error;
8141b44c5a6SAntoine Ténart 	complete(&result->completion);
8151b44c5a6SAntoine Ténart }
8161b44c5a6SAntoine Ténart 
8171b44c5a6SAntoine Ténart static int safexcel_hmac_init_pad(struct ahash_request *areq,
8181b44c5a6SAntoine Ténart 				  unsigned int blocksize, const u8 *key,
8191b44c5a6SAntoine Ténart 				  unsigned int keylen, u8 *ipad, u8 *opad)
8201b44c5a6SAntoine Ténart {
8211b44c5a6SAntoine Ténart 	struct safexcel_ahash_result result;
8221b44c5a6SAntoine Ténart 	struct scatterlist sg;
8231b44c5a6SAntoine Ténart 	int ret, i;
8241b44c5a6SAntoine Ténart 	u8 *keydup;
8251b44c5a6SAntoine Ténart 
8261b44c5a6SAntoine Ténart 	if (keylen <= blocksize) {
8271b44c5a6SAntoine Ténart 		memcpy(ipad, key, keylen);
8281b44c5a6SAntoine Ténart 	} else {
8291b44c5a6SAntoine Ténart 		keydup = kmemdup(key, keylen, GFP_KERNEL);
8301b44c5a6SAntoine Ténart 		if (!keydup)
8311b44c5a6SAntoine Ténart 			return -ENOMEM;
8321b44c5a6SAntoine Ténart 
8331b44c5a6SAntoine Ténart 		ahash_request_set_callback(areq, CRYPTO_TFM_REQ_MAY_BACKLOG,
8341b44c5a6SAntoine Ténart 					   safexcel_ahash_complete, &result);
8351b44c5a6SAntoine Ténart 		sg_init_one(&sg, keydup, keylen);
8361b44c5a6SAntoine Ténart 		ahash_request_set_crypt(areq, &sg, ipad, keylen);
8371b44c5a6SAntoine Ténart 		init_completion(&result.completion);
8381b44c5a6SAntoine Ténart 
8391b44c5a6SAntoine Ténart 		ret = crypto_ahash_digest(areq);
8404dc5475aSAntoine Tenart 		if (ret == -EINPROGRESS || ret == -EBUSY) {
8411b44c5a6SAntoine Ténart 			wait_for_completion_interruptible(&result.completion);
8421b44c5a6SAntoine Ténart 			ret = result.error;
8431b44c5a6SAntoine Ténart 		}
8441b44c5a6SAntoine Ténart 
8451b44c5a6SAntoine Ténart 		/* Avoid leaking */
8461b44c5a6SAntoine Ténart 		memzero_explicit(keydup, keylen);
8471b44c5a6SAntoine Ténart 		kfree(keydup);
8481b44c5a6SAntoine Ténart 
8491b44c5a6SAntoine Ténart 		if (ret)
8501b44c5a6SAntoine Ténart 			return ret;
8511b44c5a6SAntoine Ténart 
8521b44c5a6SAntoine Ténart 		keylen = crypto_ahash_digestsize(crypto_ahash_reqtfm(areq));
8531b44c5a6SAntoine Ténart 	}
8541b44c5a6SAntoine Ténart 
8551b44c5a6SAntoine Ténart 	memset(ipad + keylen, 0, blocksize - keylen);
8561b44c5a6SAntoine Ténart 	memcpy(opad, ipad, blocksize);
8571b44c5a6SAntoine Ténart 
8581b44c5a6SAntoine Ténart 	for (i = 0; i < blocksize; i++) {
859aed3731eSAntoine Ténart 		ipad[i] ^= HMAC_IPAD_VALUE;
860aed3731eSAntoine Ténart 		opad[i] ^= HMAC_OPAD_VALUE;
8611b44c5a6SAntoine Ténart 	}
8621b44c5a6SAntoine Ténart 
8631b44c5a6SAntoine Ténart 	return 0;
8641b44c5a6SAntoine Ténart }
8651b44c5a6SAntoine Ténart 
8661b44c5a6SAntoine Ténart static int safexcel_hmac_init_iv(struct ahash_request *areq,
8671b44c5a6SAntoine Ténart 				 unsigned int blocksize, u8 *pad, void *state)
8681b44c5a6SAntoine Ténart {
8691b44c5a6SAntoine Ténart 	struct safexcel_ahash_result result;
8701b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req;
8711b44c5a6SAntoine Ténart 	struct scatterlist sg;
8721b44c5a6SAntoine Ténart 	int ret;
8731b44c5a6SAntoine Ténart 
8741b44c5a6SAntoine Ténart 	ahash_request_set_callback(areq, CRYPTO_TFM_REQ_MAY_BACKLOG,
8751b44c5a6SAntoine Ténart 				   safexcel_ahash_complete, &result);
8761b44c5a6SAntoine Ténart 	sg_init_one(&sg, pad, blocksize);
8771b44c5a6SAntoine Ténart 	ahash_request_set_crypt(areq, &sg, pad, blocksize);
8781b44c5a6SAntoine Ténart 	init_completion(&result.completion);
8791b44c5a6SAntoine Ténart 
8801b44c5a6SAntoine Ténart 	ret = crypto_ahash_init(areq);
8811b44c5a6SAntoine Ténart 	if (ret)
8821b44c5a6SAntoine Ténart 		return ret;
8831b44c5a6SAntoine Ténart 
8841b44c5a6SAntoine Ténart 	req = ahash_request_ctx(areq);
8851b44c5a6SAntoine Ténart 	req->hmac = true;
8861b44c5a6SAntoine Ténart 	req->last_req = true;
8871b44c5a6SAntoine Ténart 
8881b44c5a6SAntoine Ténart 	ret = crypto_ahash_update(areq);
88912bf4142SOfer Heifetz 	if (ret && ret != -EINPROGRESS && ret != -EBUSY)
8901b44c5a6SAntoine Ténart 		return ret;
8911b44c5a6SAntoine Ténart 
8921b44c5a6SAntoine Ténart 	wait_for_completion_interruptible(&result.completion);
8931b44c5a6SAntoine Ténart 	if (result.error)
8941b44c5a6SAntoine Ténart 		return result.error;
8951b44c5a6SAntoine Ténart 
8961b44c5a6SAntoine Ténart 	return crypto_ahash_export(areq, state);
8971b44c5a6SAntoine Ténart }
8981b44c5a6SAntoine Ténart 
899f6beaea3SAntoine Tenart int safexcel_hmac_setkey(const char *alg, const u8 *key, unsigned int keylen,
900f6beaea3SAntoine Tenart 			 void *istate, void *ostate)
9011b44c5a6SAntoine Ténart {
9021b44c5a6SAntoine Ténart 	struct ahash_request *areq;
9031b44c5a6SAntoine Ténart 	struct crypto_ahash *tfm;
9041b44c5a6SAntoine Ténart 	unsigned int blocksize;
9051b44c5a6SAntoine Ténart 	u8 *ipad, *opad;
9061b44c5a6SAntoine Ténart 	int ret;
9071b44c5a6SAntoine Ténart 
9081b44c5a6SAntoine Ténart 	tfm = crypto_alloc_ahash(alg, CRYPTO_ALG_TYPE_AHASH,
9091b44c5a6SAntoine Ténart 				 CRYPTO_ALG_TYPE_AHASH_MASK);
9101b44c5a6SAntoine Ténart 	if (IS_ERR(tfm))
9111b44c5a6SAntoine Ténart 		return PTR_ERR(tfm);
9121b44c5a6SAntoine Ténart 
9131b44c5a6SAntoine Ténart 	areq = ahash_request_alloc(tfm, GFP_KERNEL);
9141b44c5a6SAntoine Ténart 	if (!areq) {
9151b44c5a6SAntoine Ténart 		ret = -ENOMEM;
9161b44c5a6SAntoine Ténart 		goto free_ahash;
9171b44c5a6SAntoine Ténart 	}
9181b44c5a6SAntoine Ténart 
9191b44c5a6SAntoine Ténart 	crypto_ahash_clear_flags(tfm, ~0);
9201b44c5a6SAntoine Ténart 	blocksize = crypto_tfm_alg_blocksize(crypto_ahash_tfm(tfm));
9211b44c5a6SAntoine Ténart 
9226396bb22SKees Cook 	ipad = kcalloc(2, blocksize, GFP_KERNEL);
9231b44c5a6SAntoine Ténart 	if (!ipad) {
9241b44c5a6SAntoine Ténart 		ret = -ENOMEM;
9251b44c5a6SAntoine Ténart 		goto free_request;
9261b44c5a6SAntoine Ténart 	}
9271b44c5a6SAntoine Ténart 
9281b44c5a6SAntoine Ténart 	opad = ipad + blocksize;
9291b44c5a6SAntoine Ténart 
9301b44c5a6SAntoine Ténart 	ret = safexcel_hmac_init_pad(areq, blocksize, key, keylen, ipad, opad);
9311b44c5a6SAntoine Ténart 	if (ret)
9321b44c5a6SAntoine Ténart 		goto free_ipad;
9331b44c5a6SAntoine Ténart 
9341b44c5a6SAntoine Ténart 	ret = safexcel_hmac_init_iv(areq, blocksize, ipad, istate);
9351b44c5a6SAntoine Ténart 	if (ret)
9361b44c5a6SAntoine Ténart 		goto free_ipad;
9371b44c5a6SAntoine Ténart 
9381b44c5a6SAntoine Ténart 	ret = safexcel_hmac_init_iv(areq, blocksize, opad, ostate);
9391b44c5a6SAntoine Ténart 
9401b44c5a6SAntoine Ténart free_ipad:
9411b44c5a6SAntoine Ténart 	kfree(ipad);
9421b44c5a6SAntoine Ténart free_request:
9431b44c5a6SAntoine Ténart 	ahash_request_free(areq);
9441b44c5a6SAntoine Ténart free_ahash:
9451b44c5a6SAntoine Ténart 	crypto_free_ahash(tfm);
9461b44c5a6SAntoine Ténart 
9471b44c5a6SAntoine Ténart 	return ret;
9481b44c5a6SAntoine Ténart }
9491b44c5a6SAntoine Ténart 
95073f36ea7SAntoine Tenart static int safexcel_hmac_alg_setkey(struct crypto_ahash *tfm, const u8 *key,
95173f36ea7SAntoine Tenart 				    unsigned int keylen, const char *alg,
95273f36ea7SAntoine Tenart 				    unsigned int state_sz)
9531b44c5a6SAntoine Ténart {
9541b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_tfm_ctx(crypto_ahash_tfm(tfm));
955871df319SAntoine Ténart 	struct safexcel_crypto_priv *priv = ctx->priv;
9561b44c5a6SAntoine Ténart 	struct safexcel_ahash_export_state istate, ostate;
9571b44c5a6SAntoine Ténart 	int ret, i;
9581b44c5a6SAntoine Ténart 
95973f36ea7SAntoine Tenart 	ret = safexcel_hmac_setkey(alg, key, keylen, &istate, &ostate);
9601b44c5a6SAntoine Ténart 	if (ret)
9611b44c5a6SAntoine Ténart 		return ret;
9621b44c5a6SAntoine Ténart 
963871df319SAntoine Ténart 	if (priv->version == EIP197 && ctx->base.ctxr) {
96473f36ea7SAntoine Tenart 		for (i = 0; i < state_sz / sizeof(u32); i++) {
9651b44c5a6SAntoine Ténart 			if (ctx->ipad[i] != le32_to_cpu(istate.state[i]) ||
9661b44c5a6SAntoine Ténart 			    ctx->opad[i] != le32_to_cpu(ostate.state[i])) {
9671b44c5a6SAntoine Ténart 				ctx->base.needs_inv = true;
9681b44c5a6SAntoine Ténart 				break;
9691b44c5a6SAntoine Ténart 			}
9701b44c5a6SAntoine Ténart 		}
971c4daf4ccSOfer Heifetz 	}
9721b44c5a6SAntoine Ténart 
97373f36ea7SAntoine Tenart 	memcpy(ctx->ipad, &istate.state, state_sz);
97473f36ea7SAntoine Tenart 	memcpy(ctx->opad, &ostate.state, state_sz);
97542ef3bedSAntoine Ténart 
9761b44c5a6SAntoine Ténart 	return 0;
9771b44c5a6SAntoine Ténart }
9781b44c5a6SAntoine Ténart 
97973f36ea7SAntoine Tenart static int safexcel_hmac_sha1_setkey(struct crypto_ahash *tfm, const u8 *key,
98073f36ea7SAntoine Tenart 				     unsigned int keylen)
98173f36ea7SAntoine Tenart {
98273f36ea7SAntoine Tenart 	return safexcel_hmac_alg_setkey(tfm, key, keylen, "safexcel-sha1",
98373f36ea7SAntoine Tenart 					SHA1_DIGEST_SIZE);
98473f36ea7SAntoine Tenart }
98573f36ea7SAntoine Tenart 
9861b44c5a6SAntoine Ténart struct safexcel_alg_template safexcel_alg_hmac_sha1 = {
9871b44c5a6SAntoine Ténart 	.type = SAFEXCEL_ALG_TYPE_AHASH,
9881b44c5a6SAntoine Ténart 	.alg.ahash = {
9891b44c5a6SAntoine Ténart 		.init = safexcel_hmac_sha1_init,
9901b44c5a6SAntoine Ténart 		.update = safexcel_ahash_update,
9911b44c5a6SAntoine Ténart 		.final = safexcel_ahash_final,
9921b44c5a6SAntoine Ténart 		.finup = safexcel_ahash_finup,
9931b44c5a6SAntoine Ténart 		.digest = safexcel_hmac_sha1_digest,
9941b44c5a6SAntoine Ténart 		.setkey = safexcel_hmac_sha1_setkey,
9951b44c5a6SAntoine Ténart 		.export = safexcel_ahash_export,
9961b44c5a6SAntoine Ténart 		.import = safexcel_ahash_import,
9971b44c5a6SAntoine Ténart 		.halg = {
9981b44c5a6SAntoine Ténart 			.digestsize = SHA1_DIGEST_SIZE,
9991b44c5a6SAntoine Ténart 			.statesize = sizeof(struct safexcel_ahash_export_state),
10001b44c5a6SAntoine Ténart 			.base = {
10011b44c5a6SAntoine Ténart 				.cra_name = "hmac(sha1)",
10021b44c5a6SAntoine Ténart 				.cra_driver_name = "safexcel-hmac-sha1",
10031b44c5a6SAntoine Ténart 				.cra_priority = 300,
10041b44c5a6SAntoine Ténart 				.cra_flags = CRYPTO_ALG_ASYNC |
10051b44c5a6SAntoine Ténart 					     CRYPTO_ALG_KERN_DRIVER_ONLY,
10061b44c5a6SAntoine Ténart 				.cra_blocksize = SHA1_BLOCK_SIZE,
10071b44c5a6SAntoine Ténart 				.cra_ctxsize = sizeof(struct safexcel_ahash_ctx),
10081b44c5a6SAntoine Ténart 				.cra_init = safexcel_ahash_cra_init,
10091b44c5a6SAntoine Ténart 				.cra_exit = safexcel_ahash_cra_exit,
10101b44c5a6SAntoine Ténart 				.cra_module = THIS_MODULE,
10111b44c5a6SAntoine Ténart 			},
10121b44c5a6SAntoine Ténart 		},
10131b44c5a6SAntoine Ténart 	},
10141b44c5a6SAntoine Ténart };
10151b44c5a6SAntoine Ténart 
10161b44c5a6SAntoine Ténart static int safexcel_sha256_init(struct ahash_request *areq)
10171b44c5a6SAntoine Ténart {
10181b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq));
10191b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
10201b44c5a6SAntoine Ténart 
10211b44c5a6SAntoine Ténart 	memset(req, 0, sizeof(*req));
10221b44c5a6SAntoine Ténart 
10231b44c5a6SAntoine Ténart 	req->state[0] = SHA256_H0;
10241b44c5a6SAntoine Ténart 	req->state[1] = SHA256_H1;
10251b44c5a6SAntoine Ténart 	req->state[2] = SHA256_H2;
10261b44c5a6SAntoine Ténart 	req->state[3] = SHA256_H3;
10271b44c5a6SAntoine Ténart 	req->state[4] = SHA256_H4;
10281b44c5a6SAntoine Ténart 	req->state[5] = SHA256_H5;
10291b44c5a6SAntoine Ténart 	req->state[6] = SHA256_H6;
10301b44c5a6SAntoine Ténart 	req->state[7] = SHA256_H7;
10311b44c5a6SAntoine Ténart 
10321b44c5a6SAntoine Ténart 	ctx->alg = CONTEXT_CONTROL_CRYPTO_ALG_SHA256;
1033b869648cSAntoine Tenart 	req->digest = CONTEXT_CONTROL_DIGEST_PRECOMPUTED;
10341b44c5a6SAntoine Ténart 	req->state_sz = SHA256_DIGEST_SIZE;
10351b44c5a6SAntoine Ténart 
10361b44c5a6SAntoine Ténart 	return 0;
10371b44c5a6SAntoine Ténart }
10381b44c5a6SAntoine Ténart 
10391b44c5a6SAntoine Ténart static int safexcel_sha256_digest(struct ahash_request *areq)
10401b44c5a6SAntoine Ténart {
10411b44c5a6SAntoine Ténart 	int ret = safexcel_sha256_init(areq);
10421b44c5a6SAntoine Ténart 
10431b44c5a6SAntoine Ténart 	if (ret)
10441b44c5a6SAntoine Ténart 		return ret;
10451b44c5a6SAntoine Ténart 
10461b44c5a6SAntoine Ténart 	return safexcel_ahash_finup(areq);
10471b44c5a6SAntoine Ténart }
10481b44c5a6SAntoine Ténart 
10491b44c5a6SAntoine Ténart struct safexcel_alg_template safexcel_alg_sha256 = {
10501b44c5a6SAntoine Ténart 	.type = SAFEXCEL_ALG_TYPE_AHASH,
10511b44c5a6SAntoine Ténart 	.alg.ahash = {
10521b44c5a6SAntoine Ténart 		.init = safexcel_sha256_init,
10531b44c5a6SAntoine Ténart 		.update = safexcel_ahash_update,
10541b44c5a6SAntoine Ténart 		.final = safexcel_ahash_final,
10551b44c5a6SAntoine Ténart 		.finup = safexcel_ahash_finup,
10561b44c5a6SAntoine Ténart 		.digest = safexcel_sha256_digest,
10571b44c5a6SAntoine Ténart 		.export = safexcel_ahash_export,
10581b44c5a6SAntoine Ténart 		.import = safexcel_ahash_import,
10591b44c5a6SAntoine Ténart 		.halg = {
10601b44c5a6SAntoine Ténart 			.digestsize = SHA256_DIGEST_SIZE,
10611b44c5a6SAntoine Ténart 			.statesize = sizeof(struct safexcel_ahash_export_state),
10621b44c5a6SAntoine Ténart 			.base = {
10631b44c5a6SAntoine Ténart 				.cra_name = "sha256",
10641b44c5a6SAntoine Ténart 				.cra_driver_name = "safexcel-sha256",
10651b44c5a6SAntoine Ténart 				.cra_priority = 300,
10661b44c5a6SAntoine Ténart 				.cra_flags = CRYPTO_ALG_ASYNC |
10671b44c5a6SAntoine Ténart 					     CRYPTO_ALG_KERN_DRIVER_ONLY,
10681b44c5a6SAntoine Ténart 				.cra_blocksize = SHA256_BLOCK_SIZE,
10691b44c5a6SAntoine Ténart 				.cra_ctxsize = sizeof(struct safexcel_ahash_ctx),
10701b44c5a6SAntoine Ténart 				.cra_init = safexcel_ahash_cra_init,
10711b44c5a6SAntoine Ténart 				.cra_exit = safexcel_ahash_cra_exit,
10721b44c5a6SAntoine Ténart 				.cra_module = THIS_MODULE,
10731b44c5a6SAntoine Ténart 			},
10741b44c5a6SAntoine Ténart 		},
10751b44c5a6SAntoine Ténart 	},
10761b44c5a6SAntoine Ténart };
10771b44c5a6SAntoine Ténart 
10781b44c5a6SAntoine Ténart static int safexcel_sha224_init(struct ahash_request *areq)
10791b44c5a6SAntoine Ténart {
10801b44c5a6SAntoine Ténart 	struct safexcel_ahash_ctx *ctx = crypto_ahash_ctx(crypto_ahash_reqtfm(areq));
10811b44c5a6SAntoine Ténart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
10821b44c5a6SAntoine Ténart 
10831b44c5a6SAntoine Ténart 	memset(req, 0, sizeof(*req));
10841b44c5a6SAntoine Ténart 
10851b44c5a6SAntoine Ténart 	req->state[0] = SHA224_H0;
10861b44c5a6SAntoine Ténart 	req->state[1] = SHA224_H1;
10871b44c5a6SAntoine Ténart 	req->state[2] = SHA224_H2;
10881b44c5a6SAntoine Ténart 	req->state[3] = SHA224_H3;
10891b44c5a6SAntoine Ténart 	req->state[4] = SHA224_H4;
10901b44c5a6SAntoine Ténart 	req->state[5] = SHA224_H5;
10911b44c5a6SAntoine Ténart 	req->state[6] = SHA224_H6;
10921b44c5a6SAntoine Ténart 	req->state[7] = SHA224_H7;
10931b44c5a6SAntoine Ténart 
10941b44c5a6SAntoine Ténart 	ctx->alg = CONTEXT_CONTROL_CRYPTO_ALG_SHA224;
1095b869648cSAntoine Tenart 	req->digest = CONTEXT_CONTROL_DIGEST_PRECOMPUTED;
10961b44c5a6SAntoine Ténart 	req->state_sz = SHA256_DIGEST_SIZE;
10971b44c5a6SAntoine Ténart 
10981b44c5a6SAntoine Ténart 	return 0;
10991b44c5a6SAntoine Ténart }
11001b44c5a6SAntoine Ténart 
11011b44c5a6SAntoine Ténart static int safexcel_sha224_digest(struct ahash_request *areq)
11021b44c5a6SAntoine Ténart {
11031b44c5a6SAntoine Ténart 	int ret = safexcel_sha224_init(areq);
11041b44c5a6SAntoine Ténart 
11051b44c5a6SAntoine Ténart 	if (ret)
11061b44c5a6SAntoine Ténart 		return ret;
11071b44c5a6SAntoine Ténart 
11081b44c5a6SAntoine Ténart 	return safexcel_ahash_finup(areq);
11091b44c5a6SAntoine Ténart }
11101b44c5a6SAntoine Ténart 
11111b44c5a6SAntoine Ténart struct safexcel_alg_template safexcel_alg_sha224 = {
11121b44c5a6SAntoine Ténart 	.type = SAFEXCEL_ALG_TYPE_AHASH,
11131b44c5a6SAntoine Ténart 	.alg.ahash = {
11141b44c5a6SAntoine Ténart 		.init = safexcel_sha224_init,
11151b44c5a6SAntoine Ténart 		.update = safexcel_ahash_update,
11161b44c5a6SAntoine Ténart 		.final = safexcel_ahash_final,
11171b44c5a6SAntoine Ténart 		.finup = safexcel_ahash_finup,
11181b44c5a6SAntoine Ténart 		.digest = safexcel_sha224_digest,
11191b44c5a6SAntoine Ténart 		.export = safexcel_ahash_export,
11201b44c5a6SAntoine Ténart 		.import = safexcel_ahash_import,
11211b44c5a6SAntoine Ténart 		.halg = {
11221b44c5a6SAntoine Ténart 			.digestsize = SHA224_DIGEST_SIZE,
11231b44c5a6SAntoine Ténart 			.statesize = sizeof(struct safexcel_ahash_export_state),
11241b44c5a6SAntoine Ténart 			.base = {
11251b44c5a6SAntoine Ténart 				.cra_name = "sha224",
11261b44c5a6SAntoine Ténart 				.cra_driver_name = "safexcel-sha224",
11271b44c5a6SAntoine Ténart 				.cra_priority = 300,
11281b44c5a6SAntoine Ténart 				.cra_flags = CRYPTO_ALG_ASYNC |
11291b44c5a6SAntoine Ténart 					     CRYPTO_ALG_KERN_DRIVER_ONLY,
11301b44c5a6SAntoine Ténart 				.cra_blocksize = SHA224_BLOCK_SIZE,
11311b44c5a6SAntoine Ténart 				.cra_ctxsize = sizeof(struct safexcel_ahash_ctx),
11321b44c5a6SAntoine Ténart 				.cra_init = safexcel_ahash_cra_init,
11331b44c5a6SAntoine Ténart 				.cra_exit = safexcel_ahash_cra_exit,
11341b44c5a6SAntoine Ténart 				.cra_module = THIS_MODULE,
11351b44c5a6SAntoine Ténart 			},
11361b44c5a6SAntoine Ténart 		},
11371b44c5a6SAntoine Ténart 	},
11381b44c5a6SAntoine Ténart };
113973f36ea7SAntoine Tenart 
11403ad618d8SAntoine Tenart static int safexcel_hmac_sha224_setkey(struct crypto_ahash *tfm, const u8 *key,
11413ad618d8SAntoine Tenart 				       unsigned int keylen)
11423ad618d8SAntoine Tenart {
11433ad618d8SAntoine Tenart 	return safexcel_hmac_alg_setkey(tfm, key, keylen, "safexcel-sha224",
11443ad618d8SAntoine Tenart 					SHA256_DIGEST_SIZE);
11453ad618d8SAntoine Tenart }
11463ad618d8SAntoine Tenart 
11473ad618d8SAntoine Tenart static int safexcel_hmac_sha224_init(struct ahash_request *areq)
11483ad618d8SAntoine Tenart {
11493ad618d8SAntoine Tenart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
11503ad618d8SAntoine Tenart 
11513ad618d8SAntoine Tenart 	safexcel_sha224_init(areq);
11523ad618d8SAntoine Tenart 	req->digest = CONTEXT_CONTROL_DIGEST_HMAC;
11533ad618d8SAntoine Tenart 	return 0;
11543ad618d8SAntoine Tenart }
11553ad618d8SAntoine Tenart 
11563ad618d8SAntoine Tenart static int safexcel_hmac_sha224_digest(struct ahash_request *areq)
11573ad618d8SAntoine Tenart {
11583ad618d8SAntoine Tenart 	int ret = safexcel_hmac_sha224_init(areq);
11593ad618d8SAntoine Tenart 
11603ad618d8SAntoine Tenart 	if (ret)
11613ad618d8SAntoine Tenart 		return ret;
11623ad618d8SAntoine Tenart 
11633ad618d8SAntoine Tenart 	return safexcel_ahash_finup(areq);
11643ad618d8SAntoine Tenart }
11653ad618d8SAntoine Tenart 
11663ad618d8SAntoine Tenart struct safexcel_alg_template safexcel_alg_hmac_sha224 = {
11673ad618d8SAntoine Tenart 	.type = SAFEXCEL_ALG_TYPE_AHASH,
11683ad618d8SAntoine Tenart 	.alg.ahash = {
11693ad618d8SAntoine Tenart 		.init = safexcel_hmac_sha224_init,
11703ad618d8SAntoine Tenart 		.update = safexcel_ahash_update,
11713ad618d8SAntoine Tenart 		.final = safexcel_ahash_final,
11723ad618d8SAntoine Tenart 		.finup = safexcel_ahash_finup,
11733ad618d8SAntoine Tenart 		.digest = safexcel_hmac_sha224_digest,
11743ad618d8SAntoine Tenart 		.setkey = safexcel_hmac_sha224_setkey,
11753ad618d8SAntoine Tenart 		.export = safexcel_ahash_export,
11763ad618d8SAntoine Tenart 		.import = safexcel_ahash_import,
11773ad618d8SAntoine Tenart 		.halg = {
11783ad618d8SAntoine Tenart 			.digestsize = SHA224_DIGEST_SIZE,
11793ad618d8SAntoine Tenart 			.statesize = sizeof(struct safexcel_ahash_export_state),
11803ad618d8SAntoine Tenart 			.base = {
11813ad618d8SAntoine Tenart 				.cra_name = "hmac(sha224)",
11823ad618d8SAntoine Tenart 				.cra_driver_name = "safexcel-hmac-sha224",
11833ad618d8SAntoine Tenart 				.cra_priority = 300,
11843ad618d8SAntoine Tenart 				.cra_flags = CRYPTO_ALG_ASYNC |
11853ad618d8SAntoine Tenart 					     CRYPTO_ALG_KERN_DRIVER_ONLY,
11863ad618d8SAntoine Tenart 				.cra_blocksize = SHA224_BLOCK_SIZE,
11873ad618d8SAntoine Tenart 				.cra_ctxsize = sizeof(struct safexcel_ahash_ctx),
11883ad618d8SAntoine Tenart 				.cra_init = safexcel_ahash_cra_init,
11893ad618d8SAntoine Tenart 				.cra_exit = safexcel_ahash_cra_exit,
11903ad618d8SAntoine Tenart 				.cra_module = THIS_MODULE,
11913ad618d8SAntoine Tenart 			},
11923ad618d8SAntoine Tenart 		},
11933ad618d8SAntoine Tenart 	},
11943ad618d8SAntoine Tenart };
11953ad618d8SAntoine Tenart 
119673f36ea7SAntoine Tenart static int safexcel_hmac_sha256_setkey(struct crypto_ahash *tfm, const u8 *key,
119773f36ea7SAntoine Tenart 				     unsigned int keylen)
119873f36ea7SAntoine Tenart {
119973f36ea7SAntoine Tenart 	return safexcel_hmac_alg_setkey(tfm, key, keylen, "safexcel-sha256",
120073f36ea7SAntoine Tenart 					SHA256_DIGEST_SIZE);
120173f36ea7SAntoine Tenart }
120273f36ea7SAntoine Tenart 
120373f36ea7SAntoine Tenart static int safexcel_hmac_sha256_init(struct ahash_request *areq)
120473f36ea7SAntoine Tenart {
120573f36ea7SAntoine Tenart 	struct safexcel_ahash_req *req = ahash_request_ctx(areq);
120673f36ea7SAntoine Tenart 
120773f36ea7SAntoine Tenart 	safexcel_sha256_init(areq);
120873f36ea7SAntoine Tenart 	req->digest = CONTEXT_CONTROL_DIGEST_HMAC;
120973f36ea7SAntoine Tenart 	return 0;
121073f36ea7SAntoine Tenart }
121173f36ea7SAntoine Tenart 
121273f36ea7SAntoine Tenart static int safexcel_hmac_sha256_digest(struct ahash_request *areq)
121373f36ea7SAntoine Tenart {
121473f36ea7SAntoine Tenart 	int ret = safexcel_hmac_sha256_init(areq);
121573f36ea7SAntoine Tenart 
121673f36ea7SAntoine Tenart 	if (ret)
121773f36ea7SAntoine Tenart 		return ret;
121873f36ea7SAntoine Tenart 
121973f36ea7SAntoine Tenart 	return safexcel_ahash_finup(areq);
122073f36ea7SAntoine Tenart }
122173f36ea7SAntoine Tenart 
122273f36ea7SAntoine Tenart struct safexcel_alg_template safexcel_alg_hmac_sha256 = {
122373f36ea7SAntoine Tenart 	.type = SAFEXCEL_ALG_TYPE_AHASH,
122473f36ea7SAntoine Tenart 	.alg.ahash = {
122573f36ea7SAntoine Tenart 		.init = safexcel_hmac_sha256_init,
122673f36ea7SAntoine Tenart 		.update = safexcel_ahash_update,
122773f36ea7SAntoine Tenart 		.final = safexcel_ahash_final,
122873f36ea7SAntoine Tenart 		.finup = safexcel_ahash_finup,
122973f36ea7SAntoine Tenart 		.digest = safexcel_hmac_sha256_digest,
123073f36ea7SAntoine Tenart 		.setkey = safexcel_hmac_sha256_setkey,
123173f36ea7SAntoine Tenart 		.export = safexcel_ahash_export,
123273f36ea7SAntoine Tenart 		.import = safexcel_ahash_import,
123373f36ea7SAntoine Tenart 		.halg = {
123473f36ea7SAntoine Tenart 			.digestsize = SHA256_DIGEST_SIZE,
123573f36ea7SAntoine Tenart 			.statesize = sizeof(struct safexcel_ahash_export_state),
123673f36ea7SAntoine Tenart 			.base = {
123773f36ea7SAntoine Tenart 				.cra_name = "hmac(sha256)",
123873f36ea7SAntoine Tenart 				.cra_driver_name = "safexcel-hmac-sha256",
123973f36ea7SAntoine Tenart 				.cra_priority = 300,
124073f36ea7SAntoine Tenart 				.cra_flags = CRYPTO_ALG_ASYNC |
124173f36ea7SAntoine Tenart 					     CRYPTO_ALG_KERN_DRIVER_ONLY,
124273f36ea7SAntoine Tenart 				.cra_blocksize = SHA256_BLOCK_SIZE,
124373f36ea7SAntoine Tenart 				.cra_ctxsize = sizeof(struct safexcel_ahash_ctx),
124473f36ea7SAntoine Tenart 				.cra_init = safexcel_ahash_cra_init,
124573f36ea7SAntoine Tenart 				.cra_exit = safexcel_ahash_cra_exit,
124673f36ea7SAntoine Tenart 				.cra_module = THIS_MODULE,
124773f36ea7SAntoine Tenart 			},
124873f36ea7SAntoine Tenart 		},
124973f36ea7SAntoine Tenart 	},
125073f36ea7SAntoine Tenart };
1251