forked from wolfSSL/wolfssl
add ntru cipher suite tests
This commit is contained in:
@@ -101,6 +101,7 @@ THREAD_RETURN CYASSL_THREAD server_test(void* args)
|
|||||||
int port = yasslPort;
|
int port = yasslPort;
|
||||||
int usePsk = 0;
|
int usePsk = 0;
|
||||||
int doDTLS = 0;
|
int doDTLS = 0;
|
||||||
|
int useNtruKey = 0;
|
||||||
char* cipherList = NULL;
|
char* cipherList = NULL;
|
||||||
char* verifyCert = (char*)cliCert;
|
char* verifyCert = (char*)cliCert;
|
||||||
char* ourCert = (char*)svrCert;
|
char* ourCert = (char*)svrCert;
|
||||||
@@ -110,7 +111,7 @@ THREAD_RETURN CYASSL_THREAD server_test(void* args)
|
|||||||
|
|
||||||
((func_args*)args)->return_code = -1; /* error state */
|
((func_args*)args)->return_code = -1; /* error state */
|
||||||
|
|
||||||
while ((ch = mygetopt(argc, argv, "?dbsup:v:l:A:c:k:")) != -1) {
|
while ((ch = mygetopt(argc, argv, "?dbsnup:v:l:A:c:k:")) != -1) {
|
||||||
switch (ch) {
|
switch (ch) {
|
||||||
case '?' :
|
case '?' :
|
||||||
Usage();
|
Usage();
|
||||||
@@ -128,6 +129,10 @@ THREAD_RETURN CYASSL_THREAD server_test(void* args)
|
|||||||
usePsk = 1;
|
usePsk = 1;
|
||||||
break;
|
break;
|
||||||
|
|
||||||
|
case 'n' :
|
||||||
|
useNtruKey = 1;
|
||||||
|
break;
|
||||||
|
|
||||||
case 'u' :
|
case 'u' :
|
||||||
doDTLS = 1;
|
doDTLS = 1;
|
||||||
version = -1; /* DTLS flag */
|
version = -1; /* DTLS flag */
|
||||||
@@ -216,10 +221,22 @@ THREAD_RETURN CYASSL_THREAD server_test(void* args)
|
|||||||
err_sys("can't load server cert file, check file and run from"
|
err_sys("can't load server cert file, check file and run from"
|
||||||
" CyaSSL home dir");
|
" CyaSSL home dir");
|
||||||
|
|
||||||
if (SSL_CTX_use_PrivateKey_file(ctx, ourKey, SSL_FILETYPE_PEM)
|
|
||||||
!= SSL_SUCCESS)
|
#ifdef HAVE_NTRU
|
||||||
err_sys("can't load server cert file, check file and run from"
|
if (useNtruKey) {
|
||||||
|
if (CyaSSL_CTX_use_NTRUPrivateKey_file(ctx, ourKey)
|
||||||
|
!= SSL_SUCCESS)
|
||||||
|
err_sys("can't load ntru key file, "
|
||||||
|
"Please run from CyaSSL home dir");
|
||||||
|
}
|
||||||
|
#endif
|
||||||
|
|
||||||
|
if (!useNtruKey) {
|
||||||
|
if (SSL_CTX_use_PrivateKey_file(ctx, ourKey, SSL_FILETYPE_PEM)
|
||||||
|
!= SSL_SUCCESS)
|
||||||
|
err_sys("can't load server cert file, check file and run from"
|
||||||
" CyaSSL home dir");
|
" CyaSSL home dir");
|
||||||
|
}
|
||||||
|
|
||||||
#ifndef NO_PSK
|
#ifndef NO_PSK
|
||||||
if (usePsk) {
|
if (usePsk) {
|
||||||
|
@@ -19,4 +19,5 @@ EXTRA_DIST += tests/unit.h
|
|||||||
EXTRA_DIST += tests/test.conf \
|
EXTRA_DIST += tests/test.conf \
|
||||||
tests/test-openssl.conf \
|
tests/test-openssl.conf \
|
||||||
tests/test-hc128.conf \
|
tests/test-hc128.conf \
|
||||||
tests/test-psk.conf
|
tests/test-psk.conf \
|
||||||
|
tests/test-ntru.conf
|
||||||
|
@@ -269,6 +269,17 @@ int SuiteTest(void)
|
|||||||
}
|
}
|
||||||
#endif
|
#endif
|
||||||
|
|
||||||
|
#ifdef HAVE_NTRU
|
||||||
|
/* add ntru extra suites */
|
||||||
|
strcpy(argv0[1], "tests/test-ntru.conf");
|
||||||
|
printf("starting ntru extra cipher suite tests\n");
|
||||||
|
test_harness(&args);
|
||||||
|
if (args.return_code != 0) {
|
||||||
|
printf("error from script %d\n", args.return_code);
|
||||||
|
exit(EXIT_FAILURE);
|
||||||
|
}
|
||||||
|
#endif
|
||||||
|
|
||||||
printf(" End Cipher Suite Tests\n");
|
printf(" End Cipher Suite Tests\n");
|
||||||
|
|
||||||
return args.return_code;
|
return args.return_code;
|
||||||
|
132
tests/test-ntru.conf
Normal file
132
tests/test-ntru.conf
Normal file
@@ -0,0 +1,132 @@
|
|||||||
|
# server TLSv1 NTRU_RC4
|
||||||
|
-v 1
|
||||||
|
-l NTRU-RC4-SHA
|
||||||
|
-n
|
||||||
|
-c ./certs/ntru-cert.pem
|
||||||
|
-k ./certs/ntru-key.raw
|
||||||
|
|
||||||
|
# client TLSv1 NTRU_RC4
|
||||||
|
-v 1
|
||||||
|
-l NTRU-RC4-SHA
|
||||||
|
|
||||||
|
# server TLSv1 NTRU_DES3
|
||||||
|
-v 1
|
||||||
|
-l NTRU-DES-CBC3-SHA
|
||||||
|
-n
|
||||||
|
-c ./certs/ntru-cert.pem
|
||||||
|
-k ./certs/ntru-key.raw
|
||||||
|
|
||||||
|
# client TLSv1 NTRU_DES3
|
||||||
|
-v 1
|
||||||
|
-l NTRU-DES-CBC3-SHA
|
||||||
|
|
||||||
|
# server TLSv1 NTRU_AES128
|
||||||
|
-v 1
|
||||||
|
-l NTRU-AES128-SHA
|
||||||
|
-n
|
||||||
|
-c ./certs/ntru-cert.pem
|
||||||
|
-k ./certs/ntru-key.raw
|
||||||
|
|
||||||
|
# client TLSv1 NTRU_AES128
|
||||||
|
-v 1
|
||||||
|
-l NTRU-AES128-SHA
|
||||||
|
|
||||||
|
# server TLSv1 NTRU_AES256
|
||||||
|
-v 1
|
||||||
|
-l NTRU-AES256-SHA
|
||||||
|
-n
|
||||||
|
-c ./certs/ntru-cert.pem
|
||||||
|
-k ./certs/ntru-key.raw
|
||||||
|
|
||||||
|
# client TLSv1 NTRU_AES256
|
||||||
|
-v 1
|
||||||
|
-l NTRU-AES256-SHA
|
||||||
|
|
||||||
|
# server TLSv1.1 NTRU_RC4
|
||||||
|
-v 2
|
||||||
|
-l NTRU-RC4-SHA
|
||||||
|
-n
|
||||||
|
-c ./certs/ntru-cert.pem
|
||||||
|
-k ./certs/ntru-key.raw
|
||||||
|
|
||||||
|
# client TLSv1.1 NTRU_RC4
|
||||||
|
-v 2
|
||||||
|
-l NTRU-RC4-SHA
|
||||||
|
|
||||||
|
# server TLSv1.1 NTRU_DES3
|
||||||
|
-v 2
|
||||||
|
-l NTRU-DES-CBC3-SHA
|
||||||
|
-n
|
||||||
|
-c ./certs/ntru-cert.pem
|
||||||
|
-k ./certs/ntru-key.raw
|
||||||
|
|
||||||
|
# client TLSv1.1 NTRU_DES3
|
||||||
|
-v 2
|
||||||
|
-l NTRU-DES-CBC3-SHA
|
||||||
|
|
||||||
|
# server TLSv1.1 NTRU_AES128
|
||||||
|
-v 2
|
||||||
|
-l NTRU-AES128-SHA
|
||||||
|
-n
|
||||||
|
-c ./certs/ntru-cert.pem
|
||||||
|
-k ./certs/ntru-key.raw
|
||||||
|
|
||||||
|
# client TLSv1.1 NTRU_AES128
|
||||||
|
-v 2
|
||||||
|
-l NTRU-AES128-SHA
|
||||||
|
|
||||||
|
# server TLSv1.1 NTRU_AES256
|
||||||
|
-v 2
|
||||||
|
-l NTRU-AES256-SHA
|
||||||
|
-n
|
||||||
|
-c ./certs/ntru-cert.pem
|
||||||
|
-k ./certs/ntru-key.raw
|
||||||
|
|
||||||
|
# client TLSv1.1 NTRU_AES256
|
||||||
|
-v 2
|
||||||
|
-l NTRU-AES256-SHA
|
||||||
|
|
||||||
|
# server TLSv1.2 NTRU_RC4
|
||||||
|
-v 3
|
||||||
|
-l NTRU-RC4-SHA
|
||||||
|
-n
|
||||||
|
-c ./certs/ntru-cert.pem
|
||||||
|
-k ./certs/ntru-key.raw
|
||||||
|
|
||||||
|
# client TLSv1.2 NTRU_RC4
|
||||||
|
-v 3
|
||||||
|
-l NTRU-RC4-SHA
|
||||||
|
|
||||||
|
# server TLSv1.2 NTRU_DES3
|
||||||
|
-v 3
|
||||||
|
-l NTRU-DES-CBC3-SHA
|
||||||
|
-n
|
||||||
|
-c ./certs/ntru-cert.pem
|
||||||
|
-k ./certs/ntru-key.raw
|
||||||
|
|
||||||
|
# client TLSv1.2 NTRU_DES3
|
||||||
|
-v 3
|
||||||
|
-l NTRU-DES-CBC3-SHA
|
||||||
|
|
||||||
|
# server TLSv1.2 NTRU_AES128
|
||||||
|
-v 3
|
||||||
|
-l NTRU-AES128-SHA
|
||||||
|
-n
|
||||||
|
-c ./certs/ntru-cert.pem
|
||||||
|
-k ./certs/ntru-key.raw
|
||||||
|
|
||||||
|
# client TLSv1.2 NTRU_AES128
|
||||||
|
-v 3
|
||||||
|
-l NTRU-AES128-SHA
|
||||||
|
|
||||||
|
# server TLSv1.2 NTRU_AES256
|
||||||
|
-v 3
|
||||||
|
-l NTRU-AES256-SHA
|
||||||
|
-n
|
||||||
|
-c ./certs/ntru-cert.pem
|
||||||
|
-k ./certs/ntru-key.raw
|
||||||
|
|
||||||
|
# client TLSv1.2 NTRU_AES256
|
||||||
|
-v 3
|
||||||
|
-l NTRU-AES256-SHA
|
||||||
|
|
Reference in New Issue
Block a user