Revert "Imported upstream version 1.6.7"
[platform/upstream/cryptsetup.git] / lib / crypto_backend / pbkdf_check.c
1 /*
2  * PBKDF performance check
3  * Copyright (C) 2012, Red Hat, Inc. All rights reserved.
4  * Copyright (C) 2012, Milan Broz
5  *
6  * This file is free software; you can redistribute it and/or
7  * modify it under the terms of the GNU Lesser General Public
8  * License as published by the Free Software Foundation; either
9  * version 2.1 of the License, or (at your option) any later version.
10  *
11  * This file is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  * Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this file; if not, write to the Free Software
18  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.
19  */
20
21 #include <errno.h>
22 #include <sys/time.h>
23 #include <sys/resource.h>
24 #include "crypto_backend.h"
25
26 static long time_ms(struct rusage *start, struct rusage *end)
27 {
28         long ms;
29
30         ms = (end->ru_utime.tv_sec - start->ru_utime.tv_sec) * 1000;
31         ms += (end->ru_utime.tv_usec - start->ru_utime.tv_usec) / 1000;
32
33         if (crypt_backend_flags() & CRYPT_BACKEND_KERNEL) {
34                 ms += (end->ru_stime.tv_sec - start->ru_stime.tv_sec) * 1000;
35                 ms += (end->ru_stime.tv_usec - start->ru_stime.tv_usec) / 1000;
36         }
37
38         return ms;
39 }
40
41 /* This code benchmarks PBKDF and returns iterations/second using specified hash */
42 int crypt_pbkdf_check(const char *kdf, const char *hash,
43                       const char *password, size_t password_size,
44                       const char *salt, size_t salt_size,
45                       uint64_t *iter_secs)
46 {
47         struct rusage rstart, rend;
48         int r = 0, step = 0;
49         long ms = 0;
50         char buf;
51         unsigned int iterations;
52
53         if (!kdf || !hash)
54                 return -EINVAL;
55
56         iterations = 1 << 15;
57         while (ms < 500) {
58                 if (getrusage(RUSAGE_SELF, &rstart) < 0)
59                         return -EINVAL;
60
61                 r = crypt_pbkdf(kdf, hash, password, password_size, salt,
62                                 salt_size, &buf, 1, iterations);
63                 if (r < 0)
64                         return r;
65
66                 if (getrusage(RUSAGE_SELF, &rend) < 0)
67                         return -EINVAL;
68
69                 ms = time_ms(&rstart, &rend);
70                 if (ms > 500)
71                         break;
72
73                 if (ms <= 62)
74                         iterations <<= 4;
75                 else if (ms <= 125)
76                         iterations <<= 3;
77                 else if (ms <= 250)
78                         iterations <<= 2;
79                 else
80                         iterations <<= 1;
81
82                 if (++step > 10 || !iterations)
83                         return -EINVAL;
84         }
85
86         if (iter_secs)
87                 *iter_secs = (iterations * 1000) / ms;
88         return r;
89 }