mirror of
https://github.com/espressif/esp-idf.git
synced 2024-10-05 20:47:46 -04:00
mbedtls/port: refactor sanity checks and their return values
Refactored and returned correct error codes for sanity checks present in port layer esp_aes.c and esp_aes_gcm.c
This commit is contained in:
parent
9a47f8a066
commit
270ff95022
@ -28,6 +28,7 @@
|
|||||||
#include <string.h>
|
#include <string.h>
|
||||||
#include "mbedtls/aes.h"
|
#include "mbedtls/aes.h"
|
||||||
#include "mbedtls/platform_util.h"
|
#include "mbedtls/platform_util.h"
|
||||||
|
#include "esp_log.h"
|
||||||
#include "aes/esp_aes.h"
|
#include "aes/esp_aes.h"
|
||||||
#include "soc/hwcrypto_periph.h"
|
#include "soc/hwcrypto_periph.h"
|
||||||
#include <sys/lock.h>
|
#include <sys/lock.h>
|
||||||
@ -40,6 +41,7 @@
|
|||||||
#include "esp_private/periph_ctrl.h"
|
#include "esp_private/periph_ctrl.h"
|
||||||
|
|
||||||
|
|
||||||
|
static const char *TAG = "esp-aes";
|
||||||
/* AES uses a spinlock mux not a lock as the underlying block operation
|
/* AES uses a spinlock mux not a lock as the underlying block operation
|
||||||
only takes 208 cycles (to write key & compute block), +600 cycles
|
only takes 208 cycles (to write key & compute block), +600 cycles
|
||||||
for DPORT protection but +3400 cycles again if you use a full sized lock.
|
for DPORT protection but +3400 cycles again if you use a full sized lock.
|
||||||
@ -113,6 +115,26 @@ static int esp_aes_block(esp_aes_context *ctx, const void *input, void *output)
|
|||||||
return 0;
|
return 0;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
static int esp_aes_validate_input(esp_aes_context *ctx, const unsigned char *input,
|
||||||
|
const unsigned char *output )
|
||||||
|
{
|
||||||
|
if (!ctx) {
|
||||||
|
ESP_LOGD(TAG, "No AES context supplied");
|
||||||
|
return -1;
|
||||||
|
}
|
||||||
|
if (!input) {
|
||||||
|
ESP_LOGD(TAG, "No input supplied");
|
||||||
|
return -1;
|
||||||
|
}
|
||||||
|
if (!output) {
|
||||||
|
ESP_LOGD(TAG, "No output supplied");
|
||||||
|
return -1;
|
||||||
|
}
|
||||||
|
|
||||||
|
return 0;
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
void esp_aes_encrypt(esp_aes_context *ctx,
|
void esp_aes_encrypt(esp_aes_context *ctx,
|
||||||
const unsigned char input[16],
|
const unsigned char input[16],
|
||||||
unsigned char output[16] )
|
unsigned char output[16] )
|
||||||
@ -129,6 +151,10 @@ int esp_internal_aes_encrypt(esp_aes_context *ctx,
|
|||||||
{
|
{
|
||||||
int r;
|
int r;
|
||||||
|
|
||||||
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
if (!valid_key_length(ctx)) {
|
if (!valid_key_length(ctx)) {
|
||||||
return MBEDTLS_ERR_AES_INVALID_KEY_LENGTH;
|
return MBEDTLS_ERR_AES_INVALID_KEY_LENGTH;
|
||||||
}
|
}
|
||||||
@ -158,6 +184,10 @@ int esp_internal_aes_decrypt(esp_aes_context *ctx,
|
|||||||
{
|
{
|
||||||
int r;
|
int r;
|
||||||
|
|
||||||
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
if (!valid_key_length(ctx)) {
|
if (!valid_key_length(ctx)) {
|
||||||
return MBEDTLS_ERR_AES_INVALID_KEY_LENGTH;
|
return MBEDTLS_ERR_AES_INVALID_KEY_LENGTH;
|
||||||
}
|
}
|
||||||
@ -180,6 +210,10 @@ int esp_aes_crypt_ecb(esp_aes_context *ctx,
|
|||||||
{
|
{
|
||||||
int r;
|
int r;
|
||||||
|
|
||||||
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
if (!valid_key_length(ctx)) {
|
if (!valid_key_length(ctx)) {
|
||||||
return MBEDTLS_ERR_AES_INVALID_KEY_LENGTH;
|
return MBEDTLS_ERR_AES_INVALID_KEY_LENGTH;
|
||||||
}
|
}
|
||||||
@ -204,6 +238,15 @@ int esp_aes_crypt_cbc(esp_aes_context *ctx,
|
|||||||
const unsigned char *input,
|
const unsigned char *input,
|
||||||
unsigned char *output )
|
unsigned char *output )
|
||||||
{
|
{
|
||||||
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (!iv) {
|
||||||
|
ESP_LOGD(TAG, "No IV supplied");
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
uint32_t *output_words = (uint32_t *)output;
|
uint32_t *output_words = (uint32_t *)output;
|
||||||
const uint32_t *input_words = (const uint32_t *)input;
|
const uint32_t *input_words = (const uint32_t *)input;
|
||||||
uint32_t *iv_words = (uint32_t *)iv;
|
uint32_t *iv_words = (uint32_t *)iv;
|
||||||
@ -274,6 +317,20 @@ int esp_aes_crypt_cfb128(esp_aes_context *ctx,
|
|||||||
int c;
|
int c;
|
||||||
size_t n = *iv_off;
|
size_t n = *iv_off;
|
||||||
|
|
||||||
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (!iv) {
|
||||||
|
ESP_LOGE(TAG, "No IV supplied");
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (!iv_off) {
|
||||||
|
ESP_LOGE(TAG, "No IV offset supplied");
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
if (!valid_key_length(ctx)) {
|
if (!valid_key_length(ctx)) {
|
||||||
return MBEDTLS_ERR_AES_INVALID_KEY_LENGTH;
|
return MBEDTLS_ERR_AES_INVALID_KEY_LENGTH;
|
||||||
}
|
}
|
||||||
@ -326,6 +383,15 @@ int esp_aes_crypt_cfb8(esp_aes_context *ctx,
|
|||||||
unsigned char c;
|
unsigned char c;
|
||||||
unsigned char ov[17];
|
unsigned char ov[17];
|
||||||
|
|
||||||
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (!iv) {
|
||||||
|
ESP_LOGE(TAG, "No IV supplied");
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
if (!valid_key_length(ctx)) {
|
if (!valid_key_length(ctx)) {
|
||||||
return MBEDTLS_ERR_AES_INVALID_KEY_LENGTH;
|
return MBEDTLS_ERR_AES_INVALID_KEY_LENGTH;
|
||||||
}
|
}
|
||||||
@ -369,8 +435,27 @@ int esp_aes_crypt_ctr(esp_aes_context *ctx,
|
|||||||
unsigned char *output )
|
unsigned char *output )
|
||||||
{
|
{
|
||||||
int c, i;
|
int c, i;
|
||||||
size_t n = *nc_off;
|
|
||||||
|
|
||||||
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (!stream_block) {
|
||||||
|
ESP_LOGE(TAG, "No stream supplied");
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (!nonce_counter) {
|
||||||
|
ESP_LOGE(TAG, "No nonce supplied");
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (!nc_off) {
|
||||||
|
ESP_LOGE(TAG, "No nonce offset supplied");
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
|
size_t n = *nc_off;
|
||||||
if (!valid_key_length(ctx)) {
|
if (!valid_key_length(ctx)) {
|
||||||
return MBEDTLS_ERR_AES_INVALID_KEY_LENGTH;
|
return MBEDTLS_ERR_AES_INVALID_KEY_LENGTH;
|
||||||
}
|
}
|
||||||
@ -416,8 +501,17 @@ int esp_aes_crypt_ofb(esp_aes_context *ctx,
|
|||||||
int ret = 0;
|
int ret = 0;
|
||||||
size_t n;
|
size_t n;
|
||||||
|
|
||||||
if (ctx == NULL || iv_off == NULL || iv == NULL ||
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
input == NULL || output == NULL ) {
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (!iv) {
|
||||||
|
ESP_LOGE(TAG, "No IV supplied");
|
||||||
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (!iv_off) {
|
||||||
|
ESP_LOGE(TAG, "No IV offset supplied");
|
||||||
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -606,7 +606,7 @@ int esp_internal_aes_encrypt(esp_aes_context *ctx,
|
|||||||
int r;
|
int r;
|
||||||
|
|
||||||
if (esp_aes_validate_input(ctx, input, output)) {
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!valid_key_length(ctx)) {
|
if (!valid_key_length(ctx)) {
|
||||||
@ -640,7 +640,7 @@ int esp_internal_aes_decrypt(esp_aes_context *ctx,
|
|||||||
int r;
|
int r;
|
||||||
|
|
||||||
if (esp_aes_validate_input(ctx, input, output)) {
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!valid_key_length(ctx)) {
|
if (!valid_key_length(ctx)) {
|
||||||
@ -676,7 +676,7 @@ int esp_aes_crypt_ecb(esp_aes_context *ctx,
|
|||||||
int r;
|
int r;
|
||||||
|
|
||||||
if (esp_aes_validate_input(ctx, input, output)) {
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!valid_key_length(ctx)) {
|
if (!valid_key_length(ctx)) {
|
||||||
@ -705,12 +705,12 @@ int esp_aes_crypt_cbc(esp_aes_context *ctx,
|
|||||||
{
|
{
|
||||||
int r = 0;
|
int r = 0;
|
||||||
if (esp_aes_validate_input(ctx, input, output)) {
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!iv) {
|
if (!iv) {
|
||||||
ESP_LOGE(TAG, "No IV supplied");
|
ESP_LOGE(TAG, "No IV supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
/* For CBC input length should be multiple of
|
/* For CBC input length should be multiple of
|
||||||
@ -758,12 +758,12 @@ int esp_aes_crypt_cfb8(esp_aes_context *ctx,
|
|||||||
size_t block_bytes = length - (length % AES_BLOCK_BYTES);
|
size_t block_bytes = length - (length % AES_BLOCK_BYTES);
|
||||||
|
|
||||||
if (esp_aes_validate_input(ctx, input, output)) {
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!iv) {
|
if (!iv) {
|
||||||
ESP_LOGE(TAG, "No IV supplied");
|
ESP_LOGE(TAG, "No IV supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|
||||||
@ -846,17 +846,17 @@ int esp_aes_crypt_cfb128(esp_aes_context *ctx,
|
|||||||
size_t n;
|
size_t n;
|
||||||
|
|
||||||
if (esp_aes_validate_input(ctx, input, output)) {
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!iv) {
|
if (!iv) {
|
||||||
ESP_LOGE(TAG, "No IV supplied");
|
ESP_LOGE(TAG, "No IV supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!iv_off) {
|
if (!iv_off) {
|
||||||
ESP_LOGE(TAG, "No IV offset supplied");
|
ESP_LOGE(TAG, "No IV offset supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!valid_key_length(ctx)) {
|
if (!valid_key_length(ctx)) {
|
||||||
@ -931,17 +931,17 @@ int esp_aes_crypt_ofb(esp_aes_context *ctx,
|
|||||||
size_t stream_bytes = 0;
|
size_t stream_bytes = 0;
|
||||||
|
|
||||||
if (esp_aes_validate_input(ctx, input, output)) {
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!iv) {
|
if (!iv) {
|
||||||
ESP_LOGE(TAG, "No IV supplied");
|
ESP_LOGE(TAG, "No IV supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!iv_off) {
|
if (!iv_off) {
|
||||||
ESP_LOGE(TAG, "No IV offset supplied");
|
ESP_LOGE(TAG, "No IV offset supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
n = *iv_off;
|
n = *iv_off;
|
||||||
@ -992,7 +992,7 @@ int esp_aes_crypt_ctr(esp_aes_context *ctx,
|
|||||||
size_t n;
|
size_t n;
|
||||||
|
|
||||||
if (esp_aes_validate_input(ctx, input, output)) {
|
if (esp_aes_validate_input(ctx, input, output)) {
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!stream_block) {
|
if (!stream_block) {
|
||||||
@ -1002,12 +1002,12 @@ int esp_aes_crypt_ctr(esp_aes_context *ctx,
|
|||||||
|
|
||||||
if (!nonce_counter) {
|
if (!nonce_counter) {
|
||||||
ESP_LOGE(TAG, "No nonce supplied");
|
ESP_LOGE(TAG, "No nonce supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!nc_off) {
|
if (!nc_off) {
|
||||||
ESP_LOGE(TAG, "No nonce offset supplied");
|
ESP_LOGE(TAG, "No nonce offset supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_AES_BAD_INPUT_DATA;
|
||||||
}
|
}
|
||||||
|
|
||||||
n = *nc_off;
|
n = *nc_off;
|
||||||
|
@ -24,6 +24,7 @@
|
|||||||
|
|
||||||
#include "esp_log.h"
|
#include "esp_log.h"
|
||||||
#include "mbedtls/aes.h"
|
#include "mbedtls/aes.h"
|
||||||
|
#include "mbedtls/gcm.h"
|
||||||
#include "esp_heap_caps.h"
|
#include "esp_heap_caps.h"
|
||||||
#include "soc/soc_memory_layout.h"
|
#include "soc/soc_memory_layout.h"
|
||||||
|
|
||||||
@ -340,12 +341,12 @@ int esp_aes_gcm_starts( esp_gcm_context *ctx,
|
|||||||
|
|
||||||
if (!ctx) {
|
if (!ctx) {
|
||||||
ESP_LOGE(TAG, "No AES context supplied");
|
ESP_LOGE(TAG, "No AES context supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_GCM_BAD_INPUT;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!iv) {
|
if (!iv) {
|
||||||
ESP_LOGE(TAG, "No IV supplied");
|
ESP_LOGE(TAG, "No IV supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_GCM_BAD_INPUT;
|
||||||
}
|
}
|
||||||
|
|
||||||
/* Initialize AES-GCM context */
|
/* Initialize AES-GCM context */
|
||||||
@ -401,12 +402,12 @@ int esp_aes_gcm_update_ad( esp_gcm_context *ctx,
|
|||||||
|
|
||||||
if (!ctx) {
|
if (!ctx) {
|
||||||
ESP_LOGE(TAG, "No AES context supplied");
|
ESP_LOGE(TAG, "No AES context supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_GCM_BAD_INPUT;
|
||||||
}
|
}
|
||||||
|
|
||||||
if ( (aad_len > 0) && !aad) {
|
if ( (aad_len > 0) && !aad) {
|
||||||
ESP_LOGE(TAG, "No aad supplied");
|
ESP_LOGE(TAG, "No aad supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_GCM_BAD_INPUT;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (ctx->gcm_state != ESP_AES_GCM_STATE_START) {
|
if (ctx->gcm_state != ESP_AES_GCM_STATE_START) {
|
||||||
@ -435,21 +436,21 @@ int esp_aes_gcm_update( esp_gcm_context *ctx,
|
|||||||
|
|
||||||
if (!output_length) {
|
if (!output_length) {
|
||||||
ESP_LOGE(TAG, "No output length supplied");
|
ESP_LOGE(TAG, "No output length supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_GCM_BAD_INPUT;
|
||||||
}
|
}
|
||||||
*output_length = input_length;
|
*output_length = input_length;
|
||||||
|
|
||||||
if (!ctx) {
|
if (!ctx) {
|
||||||
ESP_LOGE(TAG, "No GCM context supplied");
|
ESP_LOGE(TAG, "No GCM context supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_GCM_BAD_INPUT;
|
||||||
}
|
}
|
||||||
if (!input) {
|
if (!input) {
|
||||||
ESP_LOGE(TAG, "No input supplied");
|
ESP_LOGE(TAG, "No input supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_GCM_BAD_INPUT;
|
||||||
}
|
}
|
||||||
if (!output) {
|
if (!output) {
|
||||||
ESP_LOGE(TAG, "No output supplied");
|
ESP_LOGE(TAG, "No output supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_GCM_BAD_INPUT;
|
||||||
}
|
}
|
||||||
|
|
||||||
if ( output > input && (size_t) ( output - input ) < input_length ) {
|
if ( output > input && (size_t) ( output - input ) < input_length ) {
|
||||||
@ -611,7 +612,7 @@ int esp_aes_gcm_crypt_and_tag( esp_gcm_context *ctx,
|
|||||||
In practice, e.g. with mbedtls the length of aad will always be short
|
In practice, e.g. with mbedtls the length of aad will always be short
|
||||||
*/
|
*/
|
||||||
if (aad_len > LLDESC_MAX_NUM_PER_DESC) {
|
if (aad_len > LLDESC_MAX_NUM_PER_DESC) {
|
||||||
return -1;
|
return MBEDTLS_ERR_GCM_BAD_INPUT;
|
||||||
}
|
}
|
||||||
/* IV and AD are limited to 2^32 bits, so 2^29 bytes */
|
/* IV and AD are limited to 2^32 bits, so 2^29 bytes */
|
||||||
/* IV is not allowed to be zero length */
|
/* IV is not allowed to be zero length */
|
||||||
@ -623,17 +624,17 @@ int esp_aes_gcm_crypt_and_tag( esp_gcm_context *ctx,
|
|||||||
|
|
||||||
if (!ctx) {
|
if (!ctx) {
|
||||||
ESP_LOGE(TAG, "No AES context supplied");
|
ESP_LOGE(TAG, "No AES context supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_GCM_BAD_INPUT;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (!iv) {
|
if (!iv) {
|
||||||
ESP_LOGE(TAG, "No IV supplied");
|
ESP_LOGE(TAG, "No IV supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_GCM_BAD_INPUT;
|
||||||
}
|
}
|
||||||
|
|
||||||
if ( (aad_len > 0) && !aad) {
|
if ( (aad_len > 0) && !aad) {
|
||||||
ESP_LOGE(TAG, "No aad supplied");
|
ESP_LOGE(TAG, "No aad supplied");
|
||||||
return -1;
|
return MBEDTLS_ERR_GCM_BAD_INPUT;
|
||||||
}
|
}
|
||||||
|
|
||||||
/* Initialize AES-GCM context */
|
/* Initialize AES-GCM context */
|
||||||
|
@ -18,10 +18,6 @@
|
|||||||
extern "C" {
|
extern "C" {
|
||||||
#endif
|
#endif
|
||||||
|
|
||||||
|
|
||||||
#define MBEDTLS_ERR_GCM_AUTH_FAILED -0x0012 /**< Authenticated decryption failed. */
|
|
||||||
#define MBEDTLS_ERR_GCM_BAD_INPUT -0x0014 /**< Bad input parameters to function.*/
|
|
||||||
|
|
||||||
typedef enum {
|
typedef enum {
|
||||||
ESP_AES_GCM_STATE_INIT,
|
ESP_AES_GCM_STATE_INIT,
|
||||||
ESP_AES_GCM_STATE_START,
|
ESP_AES_GCM_STATE_START,
|
||||||
|
Loading…
x
Reference in New Issue
Block a user