Use uint8_t vectors for WebCrypto data
[WebKit-https.git] / Source / WebCore / crypto / mac / CryptoAlgorithmHMACMac.cpp
1 /*
2  * Copyright (C) 2013 Apple Inc. All rights reserved.
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions
6  * are met:
7  * 1. Redistributions of source code must retain the above copyright
8  *    notice, this list of conditions and the following disclaimer.
9  * 2. Redistributions in binary form must reproduce the above copyright
10  *    notice, this list of conditions and the following disclaimer in the
11  *    documentation and/or other materials provided with the distribution.
12  *
13  * THIS SOFTWARE IS PROVIDED BY APPLE INC. AND ITS CONTRIBUTORS ``AS IS''
14  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
15  * THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
16  * PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL APPLE INC. OR ITS CONTRIBUTORS
17  * BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
18  * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
19  * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
20  * INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
21  * CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
22  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
23  * THE POSSIBILITY OF SUCH DAMAGE.
24  */
25
26 #include "config.h"
27 #include "CryptoAlgorithmHMAC.h"
28
29 #if ENABLE(SUBTLE_CRYPTO)
30
31 #include "CryptoAlgorithmHmacParams.h"
32 #include "CryptoKeyHMAC.h"
33 #include "ExceptionCode.h"
34 #include "JSDOMPromise.h"
35 #include <CommonCrypto/CommonHMAC.h>
36
37 namespace WebCore {
38
39 static bool getCommonCryptoAlgorithm(CryptoAlgorithmIdentifier hashFunction, CCHmacAlgorithm& algorithm)
40 {
41     switch (hashFunction) {
42     case CryptoAlgorithmIdentifier::SHA_1:
43         algorithm = kCCHmacAlgSHA1;
44         return true;
45     case CryptoAlgorithmIdentifier::SHA_224:
46         algorithm = kCCHmacAlgSHA224;
47         return true;
48     case CryptoAlgorithmIdentifier::SHA_256:
49         algorithm = kCCHmacAlgSHA256;
50         return true;
51     case CryptoAlgorithmIdentifier::SHA_384:
52         algorithm = kCCHmacAlgSHA384;
53         return true;
54     case CryptoAlgorithmIdentifier::SHA_512:
55         algorithm = kCCHmacAlgSHA512;
56         return true;
57     default:
58         return false;
59     }
60 }
61
62 static Vector<uint8_t> calculateSignature(CCHmacAlgorithm algorithm, const Vector<uint8_t>& key, const CryptoOperationData& data)
63 {
64     size_t digestLength;
65     switch (algorithm) {
66     case kCCHmacAlgSHA1:
67         digestLength = CC_SHA1_DIGEST_LENGTH;
68         break;
69     case kCCHmacAlgSHA224:
70         digestLength = CC_SHA224_DIGEST_LENGTH;
71         break;
72     case kCCHmacAlgSHA256:
73         digestLength = CC_SHA256_DIGEST_LENGTH;
74         break;
75     case kCCHmacAlgSHA384:
76         digestLength = CC_SHA384_DIGEST_LENGTH;
77         break;
78     case kCCHmacAlgSHA512:
79         digestLength = CC_SHA512_DIGEST_LENGTH;
80         break;
81     default:
82         ASSERT_NOT_REACHED();
83         return Vector<uint8_t>();
84     }
85
86     Vector<uint8_t> result(digestLength);
87     const void* keyData = key.data() ? key.data() : reinterpret_cast<const uint8_t*>(""); // <rdar://problem/15467425> HMAC crashes when key pointer is null.
88     CCHmac(algorithm, keyData, key.size(), data.first, data.second, result.data());
89     return result;
90 }
91
92 void CryptoAlgorithmHMAC::sign(const CryptoAlgorithmParameters& parameters, const CryptoKey& key, const CryptoOperationData& data, std::unique_ptr<PromiseWrapper> promise, ExceptionCode& ec)
93 {
94     const CryptoAlgorithmHmacParams& hmacParameters = toCryptoAlgorithmHmacParams(parameters);
95
96     if (!isCryptoKeyHMAC(key)) {
97         ec = NOT_SUPPORTED_ERR;
98         return;
99     }
100     const CryptoKeyHMAC& hmacKey = toCryptoKeyHMAC(key);
101
102     CCHmacAlgorithm algorithm;
103     if (!getCommonCryptoAlgorithm(hmacParameters.hash, algorithm)) {
104         ec = NOT_SUPPORTED_ERR;
105         return;
106     }
107
108     Vector<uint8_t> signature = calculateSignature(algorithm, hmacKey.key(), data);
109
110     promise->fulfill(signature);
111 }
112
113 void CryptoAlgorithmHMAC::verify(const CryptoAlgorithmParameters& parameters, const CryptoKey& key, const CryptoOperationData& expectedSignature, const CryptoOperationData& data, std::unique_ptr<PromiseWrapper> promise, ExceptionCode& ec)
114 {
115     const CryptoAlgorithmHmacParams& hmacParameters = toCryptoAlgorithmHmacParams(parameters);
116
117     if (!isCryptoKeyHMAC(key)) {
118         ec = NOT_SUPPORTED_ERR;
119         return;
120     }
121     const CryptoKeyHMAC& hmacKey = toCryptoKeyHMAC(key);
122
123     CCHmacAlgorithm algorithm;
124     if (!getCommonCryptoAlgorithm(hmacParameters.hash, algorithm)) {
125         ec = NOT_SUPPORTED_ERR;
126         return;
127     }
128
129     Vector<uint8_t> signature = calculateSignature(algorithm, hmacKey.key(), data);
130
131     bool result = signature.size() == expectedSignature.second && !memcmp(signature.data(), expectedSignature.first, signature.size());
132
133     promise->fulfill(result);
134 }
135
136 }
137
138 #endif // ENABLE(SUBTLE_CRYPTO)