参考链接

  • Linux加密框架应用示例(二)_家有一希的博客-CSDN博客
  • linux加密框架 crypto 算法管理 - 应用角度讲解加密框架的运行流程_CHYabc123456hh的博客-CSDN博客

在应用模块中创建并初始化哈希算法实例

  • 假设某个SA配置使用的认证算法为"hmac(md5)"(即x->aalg->alg_name为"hmac(md5)"),在调用ah_init_state函数初始化SA状态时,将创建认证算法对应的异步哈希算法实例ahash,并设置HMAC密钥(密钥数据保存在SA中,即x->aalg->alg_key

ah_init_state函数

  • 调用ah_init_state函数初始化SA状态
static int ah_init_state(struct xfrm_state *x)
{struct ah_data *ahp = NULL;struct xfrm_algo_desc *aalg_desc;struct crypto_ahash *ahash;if (!x->aalg)goto error;if (x->encap)goto error;ahp = kzalloc(sizeof(*ahp), GFP_KERNEL);if (!ahp)return -ENOMEM;ahash = crypto_alloc_ahash(x->aalg->alg_name, 0, 0);if (IS_ERR(ahash))goto error;ahp->ahash = ahash;if (crypto_ahash_setkey(ahash, x->aalg->alg_key,(x->aalg->alg_key_len + 7) / 8))goto error;/** Lookup the algorithm description maintained by xfrm_algo,* verify crypto transform properties, and store information* we need for AH processing.  This lookup cannot fail here* after a successful crypto_alloc_ahash().*/aalg_desc = xfrm_aalg_get_byname(x->aalg->alg_name, 0);BUG_ON(!aalg_desc);if (aalg_desc->uinfo.auth.icv_fullbits/8 !=crypto_ahash_digestsize(ahash)) {pr_info("%s: %s digestsize %u != %hu\n",__func__, x->aalg->alg_name,crypto_ahash_digestsize(ahash),aalg_desc->uinfo.auth.icv_fullbits / 8);goto error;}ahp->icv_full_len = aalg_desc->uinfo.auth.icv_fullbits/8;ahp->icv_trunc_len = x->aalg->alg_trunc_len/8;if (x->props.flags & XFRM_STATE_ALIGN4)x->props.header_len = XFRM_ALIGN4(sizeof(struct ip_auth_hdr) +ahp->icv_trunc_len);elsex->props.header_len = XFRM_ALIGN8(sizeof(struct ip_auth_hdr) +ahp->icv_trunc_len);if (x->props.mode == XFRM_MODE_TUNNEL)x->props.header_len += sizeof(struct iphdr);x->data = ahp;return 0;error:if (ahp) {crypto_free_ahash(ahp->ahash);kfree(ahp);}return -EINVAL;
}
  • 创建认证算法对应的异步哈希算法实例ahash
 ahash = crypto_alloc_ahash(x->aalg->alg_name, 0, 0);if (IS_ERR(ahash))goto error;
  • 并设置HMAC密钥(密钥数据保存在SA中,即x->aalg->alg_key
 ahp->ahash = ahash;if (crypto_ahash_setkey(ahash, x->aalg->alg_key,(x->aalg->alg_key_len + 7) / 8))goto error;
 /* Data for transformer */struct xfrm_algo_auth *aalg;   //认证算法struct xfrm_algo *ealg;       //加密算法struct xfrm_algo *calg;       //压缩算法struct xfrm_algo_aead    *aead;   //AEAD算法

  • 这一块有点绕
  • 由于默认算法以异步方式实现,因此在ah_init_state函数中将调用crypto_alloc_ahash函数创建与认证算法"hmac(md5)"对应的异步哈希算法实例,记为hmac_md5_ahash
  • 由于MD5算法是以同步方式实现的,由其衍生的"hmac(md5)"算法也是以同步方式实现的,因此也会同步创建"hmac(md5)"算法的同步哈希算法实例,记为hmac_md5_shash
  • 由于"hmac(md5)"算法是在MD5算法基础上构造的,具体的算法运算由MD5算法实现,因此还会同步创建MD5算法的同步哈希算法实例,记为md5_shash
  • 综上所述,调用crypto_alloc_ahash函数实际上创建了三个算法实例,其中hmac_md5_ahash是面向具体算法应用(如IPSEC模块)的,md5_shash是面向具体算法实现(如MD5算法)的,hmac_md5_shash负责将hmac_md5_ahash和md5_shash两个算法实例串联在一起,三个算法实例的关系如下所示。

创建哈希算法实例hmac_md5_ahash

  • 下面将按照函数调用关系逐步说明如何创建哈希算法实例hmac_md5_ahash。

1)ah_init_state函数

  • ah_init_state函数调用crypto_alloc_ahash函数异步哈希算法实例hmac_md5_ahash时,输入参数包括算法alg_name(=“hmac(md5)”)、算法类型type(=0)和算法类型屏蔽字mask(=0)
 ahash = crypto_alloc_ahash(x->aalg->alg_name, 0, 0);if (IS_ERR(ahash))goto error;
  • 从函数的输入参数可知,ah_init_state函数不关心认证算法的实现方式,只关心是否有可提供服务的认证算法

2)crypto_alloc_ahash函数

  • 实际上crypto_alloc_ahash函数是一个包裹函数(wrapper),具体工作由crypto_alloc_tfm函数实现。crypto_alloc_tfm函数继承了调用者所有的输入参数。
  • ahash.c - crypto/ahash.c - Linux source code (v5.15.12) - Bootlin
  • 由于crypto_alloc_tfm函数并不是创建特定的算法实例(即特定数据结构指针),而是返回一个通用指针(即void *),由调用者具体解释通用指针的含义(即将通用指针转换为特定算法实例数据结构指针)。不同类型算法实例占用的内存空间不同、初始化流程存在差异,这些不同和差异由crypto_alloc_tfm函数的输入参数frontend说明,在这里参数frontend按照字面理解为算法前端,按照数据结构实际上就是算法类型常量指针。
  • frontend的类型是 crypto_type
  • internal.h - crypto/internal.h - Linux source code (v5.15.12) - Bootlin
  • 由于crypto_alloc_ahash函数用于创建异步哈希算法实例,因此在调用crypto_alloc_tfm函数时传递的frontend参数为异步哈希算法类型常量crypto_shash_type,调用结束后将crypto_alloc_tfm函数返回地通用指针隐式地强制转换为异步哈希算法实例指针

3)crypto_alloc_tfm函数

  • api.c - crypto/api.c - Linux source code (v5.15.12) - Bootlin
  • crypto_alloc_tfm函数内部调用  crypto_alloc_tfm_node 函数
  • crypto_alloc_tfm_node 函数的基本逻辑是先调用crypto_find_alg函数查找符合条件(包括算法名alg_name、算法类型type和算法类型屏蔽字)的算法alg,然后再调用crypto_create_tfm_node函数创建与算法alg关联的算法实例tfm。
void *crypto_alloc_tfm_node(const char *alg_name,const struct crypto_type *frontend, u32 type, u32 mask,int node)
{void *tfm;int err;for (;;) {struct crypto_alg *alg;alg = crypto_find_alg(alg_name, frontend, type, mask);if (IS_ERR(alg)) {err = PTR_ERR(alg);goto err;}tfm = crypto_create_tfm_node(alg, frontend, node);if (!IS_ERR(tfm))return tfm;crypto_mod_put(alg);err = PTR_ERR(tfm);err:if (err != -EAGAIN)break;if (fatal_signal_pending(current)) {err = -EINTR;break;}}return ERR_PTR(err);
}
EXPORT_SYMBOL_GPL(crypto_alloc_tfm_node);
  • 假设第一次使用"hmac(md5)“算法,算法查找不命中,因此加密框架将根据算法模板(HMAC模板)和基础算法(MD5算法)动态创建新的算法(通用算法说明记为hmac_md5_alg)并注册。
  • 截至到目前为止,函数接口调用关系如下图所示

  • crypto_find_alg 函数调用之前,alg_name指代hmac(md5),crypto_find_alg函数转化之后输出alg,alg已经指定的是hmac_md5_alg

3. 创建动态算法"hmac(md5)”

  • 1)crypto_find_alg函数
  • crypto_find_alg函数的主要功能是确认算法查找的预期算法类型(包括算法类型type以及算法类型屏蔽字mask)和算法查找接口lookup
  • api.c - crypto/api.c - Linux source code (v5.15.12) - Bootlin
struct crypto_alg *crypto_find_alg(const char *alg_name,const struct crypto_type *frontend,u32 type, u32 mask)
{if (frontend) {type &= frontend->maskclear;mask &= frontend->maskclear;type |= frontend->type;mask |= frontend->maskset;}return crypto_alg_mod_lookup(alg_name, type, mask);
}
EXPORT_SYMBOL_GPL(crypto_find_alg);
  • 按照调用关系,此时传递给crypto_find_alg函数的算法前端frontend为异步哈希算法类型常量crypto_ahash_type,算法类型type和算法类型屏蔽字均为0,其中算法前端frontend与算法查找相关的成员变量如下所示。

static const struct crypto_type crypto_ahash_type = {.extsize = crypto_ahash_extsize,.init_tfm = crypto_ahash_init_tfm,.free = crypto_ahash_free_instance,
#ifdef CONFIG_PROC_FS.show = crypto_ahash_show,
#endif.report = crypto_ahash_report,.maskclear = ~CRYPTO_ALG_TYPE_MASK,.maskset = CRYPTO_ALG_TYPE_AHASH_MASK,.type = CRYPTO_ALG_TYPE_AHASH,.tfmsize = offsetof(struct crypto_ahash, base),
};
  • 在调用算法查找接口lookup(默认接口crypto_alg_mod_lookup)时,算法类型type为CRYPTO_ALG_TYPE_AHASH,算法类型屏蔽字mask为CRYPTO_ALG_TYPE_AHASH_MASK。
  • 注意事项:未找到证据  在遍历算法管理链表查找算法前(crypto_larval_lookup函数),还会再次更新算法类型为type=type&mask=0x08(在算法类型定义中为CRYPTO_ALG_TYPE_HASH)。
  • api.c - crypto/api.c - Linux source code (v5.15.12) - Bootlin
  • api.c - crypto/api.c - Linux source code (v5.15.12) - Bootlin

  • 在遍历管理算法链表时,如果((cra_flags ^ type) & mask)=0表示当前算法满足查找条件中的算法类型要求,否则不满足算法类型要求,也就是说只要是哈希算法,无论是同步方式实现还是异步方式实现,都满足算法类型要求。
  • api.c - crypto/api.c - Linux source code (v5.15.12) - Bootlin

  • 2)crypto_alg_mod_lookup函数
  • 在crypto_alg_mod_lookup函数中,调用crypto_larval_lookup函数查找符合条件的算法。假设第一次使用"hmac(md5)"算法,算法查找不命中,在调用crypto_larval_lookup函数时将返回一个与查找算法同名的注册用算法幼虫,记为hmac_md5_larval_r。
  • 算法查找不命中时,加密框架尝试动态创建符合条件的算法,调用crypto_probing_notify函数在加密通知链发布一个算法注册(CRYPTO_MSG_ALG_REQUEST)通知,动态创建"hmac(md5)“算法,传递的参数由注册用算法幼虫hmac_md5_larval_r指定。
  • larvel 接收 crypto_larval_lookup  返回的  算法同名的注册用算法幼虫,记为hmac_md5_larval_r
  • larvel 指定 hmac_md5_larval_r;
  • larvel 作为函数的形参输入,由函数 crypto_probing_notify 进行 算法注册
  • api.c - crypto/api.c - Linux source code (v5.15.12) - Bootlin

  • 发布算法注册通知时,通过解析注册用算法幼虫hmac_md5_larval_r的算法名(即"hmac(md5)”)可获取算法模板名hmac和基础算法名md5,加上预期的算法类型共同组成传递给算法探测线程cryptomgr_probe的参数param。

  • https://elixir.bootlin.com/linux/latest/source/crypto/algboss.c#L50
  • 算法探测线程运行时,根据算法模板名hmac查找到对应的算法模板hmac_tmpl。由于算法模板hmac_tmpl定义了create接口(即hmac_create函数),将调用之根据参数列表param->tb创建并注册动态算法。

linux加密框架 crypto 算法管理 - 哈希算法应用实例相关推荐

  1. linux加密框架 crypto 算法管理 - 算法查找接口

    参考链接 Linux加密框架的算法管理(二)_家有一希的博客-CSDN博客 linux加密框架 crypto 算法管理 - 算法查找接口 crypto_find_alg_CHYabc123456hh的 ...

  2. linux加密框架 crypto 算法管理 - 算法查找接口 crypto_alg_mod_lookup

    参考链接 Linux加密框架的算法管理(二)_家有一希的博客-CSDN博客 linux加密框架 crypto 算法管理 - 算法查找接口 crypto_find_alg_CHYabc123456hh的 ...

  3. linux加密框架 crypto 算法管理 - 算法查找接口 crypto_find_alg

    算法查找接口crypto_find_alg 算法实例tfm是算法的一个可运行的副本,因此在创建算法实例前首先要查找确认算法是否已经注册有效,此时算法查找由函数crypto_find_alg实现. 补充 ...

  4. Linux加密框架 crypto 哈希算法举例 MD5

    参考链接 Linux加密框架 crypto 哈希算法说明 同步哈希shash_alg | 异步哈希 ahash_alg | 通用部分抽象 hash_alg_common_CHYabc123456hh的 ...

  5. Linux加密框架 crypto算法模板 以及CBC算法模板实例

    参考链接 Linux加密框架中的主要数据结构(四)_家有一希的博客-CSDN博客 algapi.h - include/crypto/algapi.h - Linux source code (v5. ...

  6. Linux加密框架 crypto 算法模板 HMAC模板举例

    参考链接 Linux加密框架中的主要数据结构(三)_家有一希的博客-CSDN博客 Linux加密框架 crypto 算法模板_CHYabc123456hh的博客-CSDN博客 HMAC算法模板 hma ...

  7. linux加密框架 crypto 算法管理 - 应用角度讲解加密框架的运行流程

    参考链接 Linux加密框架的应用示例(一)_家有一希的博客-CSDN博客 本文大纲 本节将从应用角度说明加密框架的运行流程,包括加密框架如何管理算法.如何动态创建算法,应用模块如何创建算法实例.如何 ...

  8. linux加密框架 crypto 算法管理 - 算法检测

    参考链接 Linux加密框架的算法管理(四)_家有一希的博客-CSDN博客 函数介绍 如前所述,无论是静态算法还是动态算法,算法注册的最后一步都是进行算法正确性检验,一般流程是先调用__crypto_ ...

  9. linux加密框架 crypto 算法管理 - 动态和静态算法管理

    参考链接 Linux加密框架的算法管理(三)_家有一希的博客-CSDN博客 动态和静态算法管理 静态算法 加密框架中的算法分为静态算法和动态算法两种,其中静态算法指的是以"算法名.ko&qu ...

最新文章

  1. 一b变频器说明书参数一览表_电工常见的23个变频器问题整理,附专业解答
  2. Kudu安装(官网推荐的步骤)(installing build Kudu from source)
  3. android——fragment长时间home或者锁屏java.lang.IllegalArgumentException:No view found for id for.......
  4. Spring注解@Resource和@Autowired区别对比
  5. [oralce] 利用CRT的端口转发功能直接用plsql访问数据库
  6. linux科学计算器设计,课内资源 - Linux环境下的多项式计算器的实现
  7. Web-Attak系列教程第二季0x12讲——HTTP的请求与响应格式
  8. 萌豆工作室《用户许可协议》
  9. IPv6 SLAAC原理详解及配置
  10. C#高级编程----反射的小结
  11. 探索与发现,我们在路上
  12. 计算机应用基础好不好考,计算机应用基础好考么
  13. GB50311-2007综合布线工程设计规范
  14. 净利大涨13倍,“缺芯”后的士兰微要如何不“躺平”?
  15. 基于移动通信数据的城市可视分析研究
  16. 球员题(查询+添加+排序)
  17. iOS 视频录制流程解析
  18. long自动转为float类型
  19. 斐波那契数列详细解法
  20. 区块链能否遏制公共部门的腐败行为?

热门文章

  1. k均值的损失函数_一种基于均值不等式的Listwise损失函数
  2. qr分解求线性方程组_梯度下降求解线性方程组算例设计
  3. 【转】有限状态机(FSM)学习总结C#
  4. 【转】Web Reference和Service Reference的区别
  5. SharePoint无代码工作流设计开发实例——交通费报销流程(三)
  6. 基本类型优先于装箱基本类型
  7. 机器学习笔记(4):多变量线性回归
  8. csv转为utf8编码_读取UTF8编码的CSV并转换为UTF-16
  9. android滑动菜单图标,Android实现简单底部导航栏 Android仿微信滑动切换效果
  10. php万能查询用预,PHP 与 mysql