* tar xzf utvpn-src-unix-v101-7101-public-2010.06.27.tar.gz
[lab.git] / utvpn / utvpn-unix-v101-7101-public / src / Mayaqua / Encrypt.h
diff --git a/utvpn/utvpn-unix-v101-7101-public/src/Mayaqua/Encrypt.h b/utvpn/utvpn-unix-v101-7101-public/src/Mayaqua/Encrypt.h
new file mode 100644 (file)
index 0000000..753c1ea
--- /dev/null
@@ -0,0 +1,320 @@
+// SoftEther UT-VPN SourceCode\r
+// \r
+// Copyright (C) 2004-2010 SoftEther Corporation.\r
+// Copyright (C) 2004-2010 University of Tsukuba, Japan.\r
+// Copyright (C) 2003-2010 Daiyuu Nobori.\r
+// All Rights Reserved.\r
+// \r
+// http://utvpn.tsukuba.ac.jp/\r
+// \r
+// This program is free software; you can redistribute it and/or\r
+// modify it under the terms of the GNU General Public License\r
+// version 2 as published by the Free Software Foundation.\r
+// \r
+// This program is distributed in the hope that it will be useful,\r
+// but WITHOUT ANY WARRANTY; without even the implied warranty of\r
+// MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the\r
+// GNU General Public License for more details.\r
+// \r
+// You should have received a copy of the GNU General Public License version 2\r
+// along with this program; if not, write to the Free Software\r
+// Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.\r
+// \r
+// このファイルは GPL バージョン 2 ライセンスで公開されています。\r
+// 誰でもこのファイルの内容を複製、改変したり、改変したバージョンを再配布\r
+// することができます。ただし、原著作物を改変した場合は、原著作物の著作権表示\r
+// を除去することはできません。改変した著作物を配布する場合は、改変実施者の\r
+// 著作権表示を原著作物の著作権表示に付随して記載するようにしてください。\r
+// \r
+// この SoftEther UT-VPN オープンソース・プロジェクトは、日本国の\r
+// ソフトイーサ株式会社 (SoftEther Corporation, http://www.softether.co.jp/ )\r
+// および筑波大学 (University of Tsukuba, http://www.tsukuba.ac.jp/ ) によって\r
+// ホストされています。\r
+// 本プログラムの配布者は、本プログラムを、業としての利用以外のため、\r
+// および、試験または研究のために利用が行われることを想定して配布\r
+// しています。\r
+// SoftEther UT-VPN プロジェクトの Web サイトは http://utvpn.tsukuba.ac.jp/ に\r
+// あります。\r
+// 本ソフトウェアの不具合の修正、機能改良、セキュリティホールの修復などのコード\r
+// の改変を行った場合で、その成果物を SoftEther UT-VPN プロジェクトに提出して\r
+// いただける場合は、 http://utvpn.tsukuba.ac.jp/ までソースコードを送付して\r
+// ください。SoftEther UT-VPN プロジェクトの本体リリースまたはブランチリリース\r
+// に組み込みさせていただきます。\r
+// \r
+// GPL に基づいて原著作物が提供される本ソフトウェアの改良版を配布、販売する\r
+// 場合は、そのソースコードを GPL に基づいて誰にでも開示する義務が生じます。\r
+// \r
+// 本ソフトウェアに関連する著作権、特許権、商標権はソフトイーサ株式会社\r
+// (SoftEther Corporation) およびその他の著作権保持者が保有しています。\r
+// ソフトイーサ株式会社等はこれらの権利を放棄していません。本ソフトウェアの\r
+// 二次著作物を配布、販売する場合は、これらの権利を侵害しないようにご注意\r
+// ください。\r
+// \r
+// お願い: どのような通信ソフトウェアにも通常は必ず未発見の\r
+// セキュリティホールが潜んでいます。本ソースコードをご覧いただいた結果、\r
+// UT-VPN にセキュリティホールを発見された場合は、当該セキュリティホールの\r
+// 情報を不特定多数に開示される前に、必ず、ソフトイーサ株式会社\r
+// および脆弱性情報の届出を受け付ける公的機関まで通報いただき、\r
+// 公益保護にご協力いただきますようお願い申し上げます。\r
+// \r
+// ソフトイーサ株式会社は、当該セキュリティホールについて迅速に対処を\r
+// 行い、UT-VPN および UT-VPN に関連するソフトウェアのユーザー・顧客\r
+// を保護するための努力を行います。\r
+// \r
+// ソフトイーサへの届出先: http://www.softether.co.jp/jp/contact/\r
+// 日本国内の脆弱性情報届出受付公的機関:\r
+//         独立行政法人 情報処理推進機構\r
+//         http://www.ipa.go.jp/security/vuln/report/\r
+// \r
+// 上記各事項について不明な点は、ソフトイーサ株式会社までご連絡ください。\r
+// 連絡先: http://www.softether.co.jp/jp/contact/\r
+\r
+// -----------------------------------------------\r
+// [ChangeLog]\r
+// 2010.05.20\r
+//  新規リリース by SoftEther\r
+// -----------------------------------------------\r
+\r
+// Encrypt.h\r
+// Encrypt.c のヘッダ\r
+\r
+#ifndef        ENCRYPT_H\r
+#define        ENCRYPT_H\r
+\r
+// OpenSSL の関数\r
+void RAND_Init_For_SoftEther();\r
+void RAND_Free_For_SoftEther();\r
+\r
+\r
+\r
+// 定数\r
+#define        MIN_SIGN_HASH_SIZE              (15 + SHA1_SIZE)\r
+#define        SIGN_HASH_SIZE                  (MIN_SIGN_HASH_SIZE)\r
+\r
+// マクロ\r
+#define        HASHED_DATA(p)                  (((UCHAR *)p) + 15)\r
+\r
+\r
+\r
+// 暗号化コンテキスト\r
+struct CRYPT\r
+{\r
+       int x, y;\r
+       int state[256];\r
+};\r
+\r
+// 証明書内の名前\r
+struct NAME\r
+{\r
+       wchar_t *CommonName;            // CN\r
+       wchar_t *Organization;          // O\r
+       wchar_t *Unit;                          // OU\r
+       wchar_t *Country;                       // C\r
+       wchar_t *State;                         // ST\r
+       wchar_t *Local;                         // L\r
+};\r
+\r
+// シリアル番号\r
+struct X_SERIAL\r
+{\r
+       UINT size;\r
+       UCHAR *data;\r
+};\r
+\r
+// 証明書\r
+struct X\r
+{\r
+       X509 *x509;\r
+       NAME *issuer_name;\r
+       NAME *subject_name;\r
+       bool root_cert;\r
+       UINT64 notBefore;\r
+       UINT64 notAfter;\r
+       X_SERIAL *serial;\r
+       bool do_not_free;\r
+       bool is_compatible_bit;\r
+       UINT bits;\r
+};\r
+\r
+// 鍵\r
+struct K\r
+{\r
+       EVP_PKEY *pkey;\r
+       bool private_key;\r
+};\r
+\r
+// PKCS#12\r
+struct P12\r
+{\r
+       PKCS12 *pkcs12;\r
+};\r
+\r
+// CEL\r
+struct X_CRL\r
+{\r
+       X509_CRL *Crl;\r
+};\r
+\r
+// 定数\r
+#define        MD5_SIZE        16\r
+#define        SHA1_SIZE       20\r
+\r
+// OpenSSL のロック\r
+extern LOCK **ssl_lock_obj;\r
+\r
+// 関数プロトタイプ\r
+CRYPT *NewCrypt(void *key, UINT size);\r
+void FreeCrypt(CRYPT *c);\r
+void SetKey(CRYPT *c, void *key, UINT size);\r
+void Encrypt(CRYPT *c, void *dst, void *src, UINT size);\r
+void InternalEncrypt(CRYPT *c, void *dst, void *src, UINT size);\r
+void Hash(void *dst, void *src, UINT size, bool sha1);\r
+void HashSha1(void *dst, void *src, UINT size);\r
+void InternalHash(void *dst, void *src, UINT size, bool sha1);\r
+void InitCryptLibrary();\r
+void Rand(void *buf, UINT size);\r
+void Rand128(void *buf);\r
+UINT64 Rand64();\r
+UINT Rand32();\r
+USHORT Rand16();\r
+UCHAR Rand8();\r
+bool Rand1();\r
+UINT HashPtrToUINT(void *p);\r
+\r
+void CertTest();\r
+BIO *BufToBio(BUF *b);\r
+BUF *BioToBuf(BIO *bio);\r
+BIO *NewBio();\r
+void FreeBio(BIO *bio);\r
+X *BioToX(BIO *bio, bool text);\r
+X *BufToX(BUF *b, bool text);\r
+void FreeX509(X509 *x509);\r
+void FreeX(X *x);\r
+BIO *XToBio(X *x, bool text);\r
+BUF *XToBuf(X *x, bool text);\r
+K *BioToK(BIO *bio, bool private_key, bool text, char *password);\r
+int PKeyPasswordCallbackFunction(char *buf, int bufsize, int verify, void *param);\r
+void FreePKey(EVP_PKEY *pkey);\r
+void FreeK(K *k);\r
+K *BufToK(BUF *b, bool private_key, bool text, char *password);\r
+bool IsEncryptedK(BUF *b, bool private_key);\r
+bool IsBase64(BUF *b);\r
+BIO *KToBio(K *k, bool text, char *password);\r
+BUF *KToBuf(K *k, bool text, char *password);\r
+X *FileToX(char *filename);\r
+X *FileToXW(wchar_t *filename);\r
+bool XToFile(X *x, char *filename, bool text);\r
+bool XToFileW(X *x, wchar_t *filename, bool text);\r
+K *FileToK(char *filename, bool private_key, char *password);\r
+K *FileToKW(wchar_t *filename, bool private_key, char *password);\r
+bool KToFile(K *k, char *filename, bool text, char *password);\r
+bool KToFileW(K *k, wchar_t *filename, bool text, char *password);\r
+bool CheckXandK(X *x, K *k);\r
+bool CompareX(X *x1, X *x2);\r
+NAME *X509NameToName(void *xn);\r
+wchar_t *GetUniStrFromX509Name(void *xn, int nid);\r
+void LoadXNames(X *x);\r
+void FreeXNames(X *x);\r
+void FreeName(NAME *n);\r
+bool CompareName(NAME *n1, NAME *n2);\r
+K *GetKFromX(X *x);\r
+bool CheckSignature(X *x, K *k);\r
+X *X509ToX(X509 *x509);\r
+bool CheckX(X *x, X *x_issuer);\r
+bool Asn1TimeToSystem(SYSTEMTIME *s, void *asn1_time);\r
+bool StrToSystem(SYSTEMTIME *s, char *str);\r
+UINT64 Asn1TimeToUINT64(void *asn1_time);\r
+bool SystemToAsn1Time(void *asn1_time, SYSTEMTIME *s);\r
+bool UINT64ToAsn1Time(void *asn1_time, UINT64 t);\r
+bool SystemToStr(char *str, UINT size, SYSTEMTIME *s);\r
+void LoadXDates(X *x);\r
+bool CheckXDate(X *x, UINT64 current_system_time);\r
+bool CheckXDateNow(X *x);\r
+NAME *NewName(wchar_t *common_name, wchar_t *organization, wchar_t *unit,\r
+                         wchar_t *country, wchar_t *state, wchar_t *local);\r
+void *NameToX509Name(NAME *nm);\r
+void FreeX509Name(void *xn);\r
+bool AddX509Name(void *xn, int nid, wchar_t *str);\r
+X509 *NewRootX509(K *pub, K *priv, NAME *name, UINT days, X_SERIAL *serial);\r
+X *NewRootX(K *pub, K *priv, NAME *name, UINT days, X_SERIAL *serial);\r
+X509 *NewX509(K *pub, K *priv, X *ca, NAME *name, UINT days, X_SERIAL *serial);\r
+X *NewX(K *pub, K *priv, X *ca, NAME *name, UINT days, X_SERIAL *serial);\r
+UINT GetDaysUntil2038();\r
+X_SERIAL *NewXSerial(void *data, UINT size);\r
+void FreeXSerial(X_SERIAL *serial);\r
+char *ByteToStr(BYTE *src, UINT src_size);\r
+P12 *BioToP12(BIO *bio);\r
+P12 *PKCS12ToP12(PKCS12 *pkcs12);\r
+P12 *BufToP12(BUF *b);\r
+BIO *P12ToBio(P12 *p12);\r
+BUF *P12ToBuf(P12 *p12);\r
+void FreePKCS12(PKCS12 *pkcs12);\r
+void FreeP12(P12 *p12);\r
+P12 *FileToP12(char *filename);\r
+P12 *FileToP12W(wchar_t *filename);\r
+bool P12ToFile(P12 *p12, char *filename);\r
+bool P12ToFileW(P12 *p12, wchar_t *filename);\r
+bool ParseP12(P12 *p12, X **x, K **k, char *password);\r
+bool IsEncryptedP12(P12 *p12);\r
+P12 *NewP12(X *x, K *k, char *password);\r
+X *CloneX(X *x);\r
+K *CloneK(K *k);\r
+void FreeCryptLibrary();\r
+void GetPrintNameFromX(wchar_t *str, UINT size, X *x);\r
+void GetPrintNameFromXA(char *str, UINT size, X *x);\r
+void GetPrintNameFromName(wchar_t *str, UINT size, NAME *name);\r
+void GetAllNameFromX(wchar_t *str, UINT size, X *x);\r
+void GetAllNameFromA(char *str, UINT size, X *x);\r
+void GetAllNameFromName(wchar_t *str, UINT size, NAME *name);\r
+void GetAllNameFromNameEx(wchar_t *str, UINT size, NAME *name);\r
+void GetAllNameFromXEx(wchar_t *str, UINT size, X *x);\r
+void GetAllNameFromXExA(char *str, UINT size, X *x);\r
+BUF *BigNumToBuf(BIGNUM *bn);\r
+BIGNUM *BinToBigNum(void *data, UINT size);\r
+BIGNUM *BufToBigNum(BUF *b);\r
+X_SERIAL *CloneXSerial(X_SERIAL *src);\r
+bool CompareXSerial(X_SERIAL *s1, X_SERIAL *s2);\r
+void GetXDigest(X *x, UCHAR *buf, bool sha1);\r
+NAME *CopyName(NAME *n);\r
+\r
+\r
+bool RsaGen(K **priv, K **pub, UINT bit);\r
+bool RsaCheck();\r
+bool RsaCheckEx();\r
+bool RsaPublicEncrypt(void *dst, void *src, UINT size, K *k);\r
+bool RsaPrivateDecrypt(void *dst, void *src, UINT size, K *k);\r
+bool RsaPrivateEncrypt(void *dst, void *src, UINT size, K *k);\r
+bool RsaPublicDecrypt(void *dst, void *src, UINT size, K *k);\r
+bool RsaSign(void *dst, void *src, UINT size, K *k);\r
+bool RsaSignEx(void *dst, void *src, UINT size, K *k, UINT bits);\r
+bool HashForSign(void *dst, UINT dst_size, void *src, UINT src_size);\r
+bool RsaVerify(void *data, UINT data_size, void *sign, K *k);\r
+bool RsaVerifyEx(void *data, UINT data_size, void *sign, K *k, UINT bits);\r
+UINT RsaPublicSize(K *k);\r
+void RsaPublicToBin(K *k, void *data);\r
+BUF *RsaPublicToBuf(K *k);\r
+K *RsaBinToPublic(void *data, UINT size);\r
+\r
+X_CRL *FileToXCrl(char *filename);\r
+X_CRL *FileToXCrlW(wchar_t *filename);\r
+X_CRL *BufToXCrl(BUF *b);\r
+void FreeXCrl(X_CRL *r);\r
+bool IsXRevokedByXCrl(X *x, X_CRL *r);\r
+bool IsXRevoked(X *x);\r
+\r
+\r
+\r
+void OpenSSL_InitLock();\r
+void OpenSSL_FreeLock();\r
+void OpenSSL_Lock(int mode, int n, const char *file, int line);\r
+unsigned long OpenSSL_Id(void);\r
+void FreeOpenSSLThreadState();\r
+\r
+#ifdef ENCRYPT_C\r
+// 内部関数\r
+\r
+\r
+#endif // ENCRYPT_C\r
+\r
+#endif // ENCRYPT_H\r
+\r