doc: fix build of bbdev test guide
[dpdk.git] / doc / guides / prog_guide / cryptodev_lib.rst
1 ..  BSD LICENSE
2     Copyright(c) 2016-2017 Intel Corporation. All rights reserved.
3
4     Redistribution and use in source and binary forms, with or without
5     modification, are permitted provided that the following conditions
6     are met:
7
8     * Redistributions of source code must retain the above copyright
9     notice, this list of conditions and the following disclaimer.
10     * Redistributions in binary form must reproduce the above copyright
11     notice, this list of conditions and the following disclaimer in
12     the documentation and/or other materials provided with the
13     distribution.
14     * Neither the name of Intel Corporation nor the names of its
15     contributors may be used to endorse or promote products derived
16     from this software without specific prior written permission.
17
18     THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
19     "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
20     LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
21     A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
22     OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
23     SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
24     LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
25     DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
26     THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
27     (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
28     OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
29
30
31 Cryptography Device Library
32 ===========================
33
34 The cryptodev library provides a Crypto device framework for management and
35 provisioning of hardware and software Crypto poll mode drivers, defining generic
36 APIs which support a number of different Crypto operations. The framework
37 currently only supports cipher, authentication, chained cipher/authentication
38 and AEAD symmetric Crypto operations.
39
40
41 Design Principles
42 -----------------
43
44 The cryptodev library follows the same basic principles as those used in DPDKs
45 Ethernet Device framework. The Crypto framework provides a generic Crypto device
46 framework which supports both physical (hardware) and virtual (software) Crypto
47 devices as well as a generic Crypto API which allows Crypto devices to be
48 managed and configured and supports Crypto operations to be provisioned on
49 Crypto poll mode driver.
50
51
52 Device Management
53 -----------------
54
55 Device Creation
56 ~~~~~~~~~~~~~~~
57
58 Physical Crypto devices are discovered during the PCI probe/enumeration of the
59 EAL function which is executed at DPDK initialization, based on
60 their PCI device identifier, each unique PCI BDF (bus/bridge, device,
61 function). Specific physical Crypto devices, like other physical devices in DPDK
62 can be white-listed or black-listed using the EAL command line options.
63
64 Virtual devices can be created by two mechanisms, either using the EAL command
65 line options or from within the application using an EAL API directly.
66
67 From the command line using the --vdev EAL option
68
69 .. code-block:: console
70
71    --vdev  'crypto_aesni_mb0,max_nb_queue_pairs=2,max_nb_sessions=1024,socket_id=0'
72
73 Our using the rte_vdev_init API within the application code.
74
75 .. code-block:: c
76
77    rte_vdev_init("crypto_aesni_mb",
78                      "max_nb_queue_pairs=2,max_nb_sessions=1024,socket_id=0")
79
80 All virtual Crypto devices support the following initialization parameters:
81
82 * ``max_nb_queue_pairs`` - maximum number of queue pairs supported by the device.
83 * ``max_nb_sessions`` - maximum number of sessions supported by the device
84 * ``socket_id`` - socket on which to allocate the device resources on.
85
86
87 Device Identification
88 ~~~~~~~~~~~~~~~~~~~~~
89
90 Each device, whether virtual or physical is uniquely designated by two
91 identifiers:
92
93 - A unique device index used to designate the Crypto device in all functions
94   exported by the cryptodev API.
95
96 - A device name used to designate the Crypto device in console messages, for
97   administration or debugging purposes. For ease of use, the port name includes
98   the port index.
99
100
101 Device Configuration
102 ~~~~~~~~~~~~~~~~~~~~
103
104 The configuration of each Crypto device includes the following operations:
105
106 - Allocation of resources, including hardware resources if a physical device.
107 - Resetting the device into a well-known default state.
108 - Initialization of statistics counters.
109
110 The rte_cryptodev_configure API is used to configure a Crypto device.
111
112 .. code-block:: c
113
114    int rte_cryptodev_configure(uint8_t dev_id,
115                                struct rte_cryptodev_config *config)
116
117 The ``rte_cryptodev_config`` structure is used to pass the configuration
118 parameters for socket selection and number of queue pairs.
119
120 .. code-block:: c
121
122     struct rte_cryptodev_config {
123         int socket_id;
124         /**< Socket to allocate resources on */
125         uint16_t nb_queue_pairs;
126         /**< Number of queue pairs to configure on device */
127     };
128
129
130 Configuration of Queue Pairs
131 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
132
133 Each Crypto devices queue pair is individually configured through the
134 ``rte_cryptodev_queue_pair_setup`` API.
135 Each queue pairs resources may be allocated on a specified socket.
136
137 .. code-block:: c
138
139     int rte_cryptodev_queue_pair_setup(uint8_t dev_id, uint16_t queue_pair_id,
140                 const struct rte_cryptodev_qp_conf *qp_conf,
141                 int socket_id)
142
143     struct rte_cryptodev_qp_conf {
144         uint32_t nb_descriptors; /**< Number of descriptors per queue pair */
145     };
146
147
148 Logical Cores, Memory and Queues Pair Relationships
149 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
150
151 The Crypto device Library as the Poll Mode Driver library support NUMA for when
152 a processor’s logical cores and interfaces utilize its local memory. Therefore
153 Crypto operations, and in the case of symmetric Crypto operations, the session
154 and the mbuf being operated on, should be allocated from memory pools created
155 in the local memory. The buffers should, if possible, remain on the local
156 processor to obtain the best performance results and buffer descriptors should
157 be populated with mbufs allocated from a mempool allocated from local memory.
158
159 The run-to-completion model also performs better, especially in the case of
160 virtual Crypto devices, if the Crypto operation and session and data buffer is
161 in local memory instead of a remote processor's memory. This is also true for
162 the pipe-line model provided all logical cores used are located on the same
163 processor.
164
165 Multiple logical cores should never share the same queue pair for enqueuing
166 operations or dequeuing operations on the same Crypto device since this would
167 require global locks and hinder performance. It is however possible to use a
168 different logical core to dequeue an operation on a queue pair from the logical
169 core which it was enqueued on. This means that a crypto burst enqueue/dequeue
170 APIs are a logical place to transition from one logical core to another in a
171 packet processing pipeline.
172
173
174 Device Features and Capabilities
175 ---------------------------------
176
177 Crypto devices define their functionality through two mechanisms, global device
178 features and algorithm capabilities. Global devices features identify device
179 wide level features which are applicable to the whole device such as
180 the device having hardware acceleration or supporting symmetric Crypto
181 operations,
182
183 The capabilities mechanism defines the individual algorithms/functions which
184 the device supports, such as a specific symmetric Crypto cipher,
185 authentication operation or Authenticated Encryption with Associated Data
186 (AEAD) operation.
187
188
189 Device Features
190 ~~~~~~~~~~~~~~~
191
192 Currently the following Crypto device features are defined:
193
194 * Symmetric Crypto operations
195 * Asymmetric Crypto operations
196 * Chaining of symmetric Crypto operations
197 * SSE accelerated SIMD vector operations
198 * AVX accelerated SIMD vector operations
199 * AVX2 accelerated SIMD vector operations
200 * AESNI accelerated instructions
201 * Hardware off-load processing
202
203
204 Device Operation Capabilities
205 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
206
207 Crypto capabilities which identify particular algorithm which the Crypto PMD
208 supports are  defined by the operation type, the operation transform, the
209 transform identifier and then the particulars of the transform. For the full
210 scope of the Crypto capability see the definition of the structure in the
211 *DPDK API Reference*.
212
213 .. code-block:: c
214
215    struct rte_cryptodev_capabilities;
216
217 Each Crypto poll mode driver defines its own private array of capabilities
218 for the operations it supports. Below is an example of the capabilities for a
219 PMD which supports the authentication algorithm SHA1_HMAC and the cipher
220 algorithm AES_CBC.
221
222 .. code-block:: c
223
224     static const struct rte_cryptodev_capabilities pmd_capabilities[] = {
225         {    /* SHA1 HMAC */
226             .op = RTE_CRYPTO_OP_TYPE_SYMMETRIC,
227             .sym = {
228                 .xform_type = RTE_CRYPTO_SYM_XFORM_AUTH,
229                 .auth = {
230                     .algo = RTE_CRYPTO_AUTH_SHA1_HMAC,
231                     .block_size = 64,
232                     .key_size = {
233                         .min = 64,
234                         .max = 64,
235                         .increment = 0
236                     },
237                     .digest_size = {
238                         .min = 12,
239                         .max = 12,
240                         .increment = 0
241                     },
242                     .aad_size = { 0 },
243                     .iv_size = { 0 }
244                 }
245             }
246         },
247         {    /* AES CBC */
248             .op = RTE_CRYPTO_OP_TYPE_SYMMETRIC,
249             .sym = {
250                 .xform_type = RTE_CRYPTO_SYM_XFORM_CIPHER,
251                 .cipher = {
252                     .algo = RTE_CRYPTO_CIPHER_AES_CBC,
253                     .block_size = 16,
254                     .key_size = {
255                         .min = 16,
256                         .max = 32,
257                         .increment = 8
258                     },
259                     .iv_size = {
260                         .min = 16,
261                         .max = 16,
262                         .increment = 0
263                     }
264                 }
265             }
266         }
267     }
268
269
270 Capabilities Discovery
271 ~~~~~~~~~~~~~~~~~~~~~~
272
273 Discovering the features and capabilities of a Crypto device poll mode driver
274 is achieved through the ``rte_cryptodev_info_get`` function.
275
276 .. code-block:: c
277
278    void rte_cryptodev_info_get(uint8_t dev_id,
279                                struct rte_cryptodev_info *dev_info);
280
281 This allows the user to query a specific Crypto PMD and get all the device
282 features and capabilities. The ``rte_cryptodev_info`` structure contains all the
283 relevant information for the device.
284
285 .. code-block:: c
286
287     struct rte_cryptodev_info {
288         const char *driver_name;
289         uint8_t driver_id;
290         struct rte_pci_device *pci_dev;
291
292         uint64_t feature_flags;
293
294         const struct rte_cryptodev_capabilities *capabilities;
295
296         unsigned max_nb_queue_pairs;
297
298         struct {
299             unsigned max_nb_sessions;
300         } sym;
301     };
302
303
304 Operation Processing
305 --------------------
306
307 Scheduling of Crypto operations on DPDK's application data path is
308 performed using a burst oriented asynchronous API set. A queue pair on a Crypto
309 device accepts a burst of Crypto operations using enqueue burst API. On physical
310 Crypto devices the enqueue burst API will place the operations to be processed
311 on the devices hardware input queue, for virtual devices the processing of the
312 Crypto operations is usually completed during the enqueue call to the Crypto
313 device. The dequeue burst API will retrieve any processed operations available
314 from the queue pair on the Crypto device, from physical devices this is usually
315 directly from the devices processed queue, and for virtual device's from a
316 ``rte_ring`` where processed operations are place after being processed on the
317 enqueue call.
318
319
320 Enqueue / Dequeue Burst APIs
321 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
322
323 The burst enqueue API uses a Crypto device identifier and a queue pair
324 identifier to specify the Crypto device queue pair to schedule the processing on.
325 The ``nb_ops`` parameter is the number of operations to process which are
326 supplied in the ``ops`` array of ``rte_crypto_op`` structures.
327 The enqueue function returns the number of operations it actually enqueued for
328 processing, a return value equal to ``nb_ops`` means that all packets have been
329 enqueued.
330
331 .. code-block:: c
332
333    uint16_t rte_cryptodev_enqueue_burst(uint8_t dev_id, uint16_t qp_id,
334                                         struct rte_crypto_op **ops, uint16_t nb_ops)
335
336 The dequeue API uses the same format as the enqueue API of processed but
337 the ``nb_ops`` and ``ops`` parameters are now used to specify the max processed
338 operations the user wishes to retrieve and the location in which to store them.
339 The API call returns the actual number of processed operations returned, this
340 can never be larger than ``nb_ops``.
341
342 .. code-block:: c
343
344    uint16_t rte_cryptodev_dequeue_burst(uint8_t dev_id, uint16_t qp_id,
345                                         struct rte_crypto_op **ops, uint16_t nb_ops)
346
347
348 Operation Representation
349 ~~~~~~~~~~~~~~~~~~~~~~~~
350
351 An Crypto operation is represented by an rte_crypto_op structure, which is a
352 generic metadata container for all necessary information required for the
353 Crypto operation to be processed on a particular Crypto device poll mode driver.
354
355 .. figure:: img/crypto_op.*
356
357 The operation structure includes the operation type, the operation status
358 and the session type (session-based/less), a reference to the operation
359 specific data, which can vary in size and content depending on the operation
360 being provisioned. It also contains the source mempool for the operation,
361 if it allocated from a mempool.
362
363 If Crypto operations are allocated from a Crypto operation mempool, see next
364 section, there is also the ability to allocate private memory with the
365 operation for applications purposes.
366
367 Application software is responsible for specifying all the operation specific
368 fields in the ``rte_crypto_op`` structure which are then used by the Crypto PMD
369 to process the requested operation.
370
371
372 Operation Management and Allocation
373 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
374
375 The cryptodev library provides an API set for managing Crypto operations which
376 utilize the Mempool Library to allocate operation buffers. Therefore, it ensures
377 that the crytpo operation is interleaved optimally across the channels and
378 ranks for optimal processing.
379 A ``rte_crypto_op`` contains a field indicating the pool that it originated from.
380 When calling ``rte_crypto_op_free(op)``, the operation returns to its original pool.
381
382 .. code-block:: c
383
384    extern struct rte_mempool *
385    rte_crypto_op_pool_create(const char *name, enum rte_crypto_op_type type,
386                              unsigned nb_elts, unsigned cache_size, uint16_t priv_size,
387                              int socket_id);
388
389 During pool creation ``rte_crypto_op_init()`` is called as a constructor to
390 initialize each Crypto operation which subsequently calls
391 ``__rte_crypto_op_reset()`` to configure any operation type specific fields based
392 on the type parameter.
393
394
395 ``rte_crypto_op_alloc()`` and ``rte_crypto_op_bulk_alloc()`` are used to allocate
396 Crypto operations of a specific type from a given Crypto operation mempool.
397 ``__rte_crypto_op_reset()`` is called on each operation before being returned to
398 allocate to a user so the operation is always in a good known state before use
399 by the application.
400
401 .. code-block:: c
402
403    struct rte_crypto_op *rte_crypto_op_alloc(struct rte_mempool *mempool,
404                                              enum rte_crypto_op_type type)
405
406    unsigned rte_crypto_op_bulk_alloc(struct rte_mempool *mempool,
407                                      enum rte_crypto_op_type type,
408                                      struct rte_crypto_op **ops, uint16_t nb_ops)
409
410 ``rte_crypto_op_free()`` is called by the application to return an operation to
411 its allocating pool.
412
413 .. code-block:: c
414
415    void rte_crypto_op_free(struct rte_crypto_op *op)
416
417
418 Symmetric Cryptography Support
419 ------------------------------
420
421 The cryptodev library currently provides support for the following symmetric
422 Crypto operations; cipher, authentication, including chaining of these
423 operations, as well as also supporting AEAD operations.
424
425
426 Session and Session Management
427 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
428
429 Sessions are used in symmetric cryptographic processing to store the immutable
430 data defined in a cryptographic transform which is used in the operation
431 processing of a packet flow. Sessions are used to manage information such as
432 expand cipher keys and HMAC IPADs and OPADs, which need to be calculated for a
433 particular Crypto operation, but are immutable on a packet to packet basis for
434 a flow. Crypto sessions cache this immutable data in a optimal way for the
435 underlying PMD and this allows further acceleration of the offload of
436 Crypto workloads.
437
438 .. figure:: img/cryptodev_sym_sess.*
439
440 The Crypto device framework provides APIs to allocate and initizalize sessions
441 for crypto devices, where sessions are mempool objects.
442 It is the application's responsibility to create and manage the session mempools.
443 This approach allows for different scenarios such as having a single session
444 mempool for all crypto devices (where the mempool object size is big
445 enough to hold the private session of any crypto device), as well as having
446 multiple session mempools of different sizes for better memory usage.
447
448 An application can use ``rte_cryptodev_get_private_session_size()`` to
449 get the private session size of given crypto device. This function would allow
450 an application to calculate the max device session size of all crypto devices
451 to create a single session mempool.
452 If instead an application creates multiple session mempools, the Crypto device
453 framework also provides ``rte_cryptodev_get_header_session_size`` to get
454 the size of an uninitialized session.
455
456 Once the session mempools have been created, ``rte_cryptodev_sym_session_create()``
457 is used to allocate an uninitialized session from the given mempool.
458 The session then must be initialized using ``rte_cryptodev_sym_session_init()``
459 for each of the required crypto devices. A symmetric transform chain
460 is used to specify the operation and its parameters. See the section below for
461 details on transforms.
462
463 When a session is no longer used, user must call ``rte_cryptodev_sym_session_clear()``
464 for each of the crypto devices that are using the session, to free all driver
465 private session data. Once this is done, session should be freed using
466 ``rte_cryptodev_sym_session_free`` which returns them to their mempool.
467
468
469 Transforms and Transform Chaining
470 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
471
472 Symmetric Crypto transforms (``rte_crypto_sym_xform``) are the mechanism used
473 to specify the details of the Crypto operation. For chaining of symmetric
474 operations such as cipher encrypt and authentication generate, the next pointer
475 allows transform to be chained together. Crypto devices which support chaining
476 must publish the chaining of symmetric Crypto operations feature flag.
477
478 Currently there are three transforms types cipher, authentication and AEAD.
479 Also it is important to note that the order in which the
480 transforms are passed indicates the order of the chaining.
481
482 .. code-block:: c
483
484     struct rte_crypto_sym_xform {
485         struct rte_crypto_sym_xform *next;
486         /**< next xform in chain */
487         enum rte_crypto_sym_xform_type type;
488         /**< xform type */
489         union {
490             struct rte_crypto_auth_xform auth;
491             /**< Authentication / hash xform */
492             struct rte_crypto_cipher_xform cipher;
493             /**< Cipher xform */
494             struct rte_crypto_aead_xform aead;
495             /**< AEAD xform */
496         };
497     };
498
499 The API does not place a limit on the number of transforms that can be chained
500 together but this will be limited by the underlying Crypto device poll mode
501 driver which is processing the operation.
502
503 .. figure:: img/crypto_xform_chain.*
504
505
506 Symmetric Operations
507 ~~~~~~~~~~~~~~~~~~~~
508
509 The symmetric Crypto operation structure contains all the mutable data relating
510 to performing symmetric cryptographic processing on a referenced mbuf data
511 buffer. It is used for either cipher, authentication, AEAD and chained
512 operations.
513
514 As a minimum the symmetric operation must have a source data buffer (``m_src``),
515 a valid session (or transform chain if in session-less mode) and the minimum
516 authentication/ cipher/ AEAD parameters required depending on the type of operation
517 specified in the session or the transform
518 chain.
519
520 .. code-block:: c
521
522     struct rte_crypto_sym_op {
523         struct rte_mbuf *m_src;
524         struct rte_mbuf *m_dst;
525
526         union {
527             struct rte_cryptodev_sym_session *session;
528             /**< Handle for the initialised session context */
529             struct rte_crypto_sym_xform *xform;
530             /**< Session-less API Crypto operation parameters */
531         };
532
533         union {
534             struct {
535                 struct {
536                     uint32_t offset;
537                     uint32_t length;
538                 } data; /**< Data offsets and length for AEAD */
539
540                 struct {
541                     uint8_t *data;
542                     rte_iova_t phys_addr;
543                 } digest; /**< Digest parameters */
544
545                 struct {
546                     uint8_t *data;
547                     rte_iova_t phys_addr;
548                 } aad;
549                 /**< Additional authentication parameters */
550             } aead;
551
552             struct {
553                 struct {
554                     struct {
555                         uint32_t offset;
556                         uint32_t length;
557                     } data; /**< Data offsets and length for ciphering */
558                 } cipher;
559
560                 struct {
561                     struct {
562                         uint32_t offset;
563                         uint32_t length;
564                     } data;
565                     /**< Data offsets and length for authentication */
566
567                     struct {
568                         uint8_t *data;
569                         rte_iova_t phys_addr;
570                     } digest; /**< Digest parameters */
571                 } auth;
572             };
573         };
574     };
575
576 Sample code
577 -----------
578
579 There are various sample applications that show how to use the cryptodev library,
580 such as the L2fwd with Crypto sample application (L2fwd-crypto) and
581 the IPSec Security Gateway application (ipsec-secgw).
582
583 While these applications demonstrate how an application can be created to perform
584 generic crypto operation, the required complexity hides the basic steps of
585 how to use the cryptodev APIs.
586
587 The following sample code shows the basic steps to encrypt several buffers
588 with AES-CBC (although performing other crypto operations is similar),
589 using one of the crypto PMDs available in DPDK.
590
591 .. code-block:: c
592
593     /*
594      * Simple example to encrypt several buffers with AES-CBC using
595      * the Cryptodev APIs.
596      */
597
598     #define MAX_SESSIONS         1024
599     #define NUM_MBUFS            1024
600     #define POOL_CACHE_SIZE      128
601     #define BURST_SIZE           32
602     #define BUFFER_SIZE          1024
603     #define AES_CBC_IV_LENGTH    16
604     #define AES_CBC_KEY_LENGTH   16
605     #define IV_OFFSET            (sizeof(struct rte_crypto_op) + \
606                                  sizeof(struct rte_crypto_sym_op))
607
608     struct rte_mempool *mbuf_pool, *crypto_op_pool, *session_pool;
609     unsigned int session_size;
610     int ret;
611
612     /* Initialize EAL. */
613     ret = rte_eal_init(argc, argv);
614     if (ret < 0)
615         rte_exit(EXIT_FAILURE, "Invalid EAL arguments\n");
616
617     uint8_t socket_id = rte_socket_id();
618
619     /* Create the mbuf pool. */
620     mbuf_pool = rte_pktmbuf_pool_create("mbuf_pool",
621                                     NUM_MBUFS,
622                                     POOL_CACHE_SIZE,
623                                     0,
624                                     RTE_MBUF_DEFAULT_BUF_SIZE,
625                                     socket_id);
626     if (mbuf_pool == NULL)
627         rte_exit(EXIT_FAILURE, "Cannot create mbuf pool\n");
628
629     /*
630      * The IV is always placed after the crypto operation,
631      * so some private data is required to be reserved.
632      */
633     unsigned int crypto_op_private_data = AES_CBC_IV_LENGTH;
634
635     /* Create crypto operation pool. */
636     crypto_op_pool = rte_crypto_op_pool_create("crypto_op_pool",
637                                             RTE_CRYPTO_OP_TYPE_SYMMETRIC,
638                                             NUM_MBUFS,
639                                             POOL_CACHE_SIZE,
640                                             crypto_op_private_data,
641                                             socket_id);
642     if (crypto_op_pool == NULL)
643         rte_exit(EXIT_FAILURE, "Cannot create crypto op pool\n");
644
645     /* Create the virtual crypto device. */
646     char args[128];
647     const char *crypto_name = "crypto_aesni_mb0";
648     snprintf(args, sizeof(args), "socket_id=%d", socket_id);
649     ret = rte_vdev_init(crypto_name, args);
650     if (ret != 0)
651         rte_exit(EXIT_FAILURE, "Cannot create virtual device");
652
653     uint8_t cdev_id = rte_cryptodev_get_dev_id(crypto_name);
654
655     /* Get private session data size. */
656     session_size = rte_cryptodev_get_private_session_size(cdev_id);
657
658     /*
659      * Create session mempool, with two objects per session,
660      * one for the session header and another one for the
661      * private session data for the crypto device.
662      */
663     session_pool = rte_mempool_create("session_pool",
664                                     MAX_SESSIONS * 2,
665                                     session_size,
666                                     POOL_CACHE_SIZE,
667                                     0, NULL, NULL, NULL,
668                                     NULL, socket_id,
669                                     0);
670
671     /* Configure the crypto device. */
672     struct rte_cryptodev_config conf = {
673         .nb_queue_pairs = 1,
674         .socket_id = socket_id
675     };
676     struct rte_cryptodev_qp_conf qp_conf = {
677         .nb_descriptors = 2048
678     };
679
680     if (rte_cryptodev_configure(cdev_id, &conf) < 0)
681         rte_exit(EXIT_FAILURE, "Failed to configure cryptodev %u", cdev_id);
682
683     if (rte_cryptodev_queue_pair_setup(cdev_id, 0, &qp_conf,
684                             socket_id, session_pool) < 0)
685         rte_exit(EXIT_FAILURE, "Failed to setup queue pair\n");
686
687     if (rte_cryptodev_start(cdev_id) < 0)
688         rte_exit(EXIT_FAILURE, "Failed to start device\n");
689
690     /* Create the crypto transform. */
691     uint8_t cipher_key[16] = {0};
692     struct rte_crypto_sym_xform cipher_xform = {
693         .next = NULL,
694         .type = RTE_CRYPTO_SYM_XFORM_CIPHER,
695         .cipher = {
696             .op = RTE_CRYPTO_CIPHER_OP_ENCRYPT,
697             .algo = RTE_CRYPTO_CIPHER_AES_CBC,
698             .key = {
699                 .data = cipher_key,
700                 .length = AES_CBC_KEY_LENGTH
701             },
702             .iv = {
703                 .offset = IV_OFFSET,
704                 .length = AES_CBC_IV_LENGTH
705             }
706         }
707     };
708
709     /* Create crypto session and initialize it for the crypto device. */
710     struct rte_cryptodev_sym_session *session;
711     session = rte_cryptodev_sym_session_create(session_pool);
712     if (session == NULL)
713         rte_exit(EXIT_FAILURE, "Session could not be created\n");
714
715     if (rte_cryptodev_sym_session_init(cdev_id, session,
716                     &cipher_xform, session_pool) < 0)
717         rte_exit(EXIT_FAILURE, "Session could not be initialized "
718                     "for the crypto device\n");
719
720     /* Get a burst of crypto operations. */
721     struct rte_crypto_op *crypto_ops[BURST_SIZE];
722     if (rte_crypto_op_bulk_alloc(crypto_op_pool,
723                             RTE_CRYPTO_OP_TYPE_SYMMETRIC,
724                             crypto_ops, BURST_SIZE) == 0)
725         rte_exit(EXIT_FAILURE, "Not enough crypto operations available\n");
726
727     /* Get a burst of mbufs. */
728     struct rte_mbuf *mbufs[BURST_SIZE];
729     if (rte_pktmbuf_alloc_bulk(mbuf_pool, mbufs, BURST_SIZE) < 0)
730         rte_exit(EXIT_FAILURE, "Not enough mbufs available");
731
732     /* Initialize the mbufs and append them to the crypto operations. */
733     unsigned int i;
734     for (i = 0; i < BURST_SIZE; i++) {
735         if (rte_pktmbuf_append(mbufs[i], BUFFER_SIZE) == NULL)
736             rte_exit(EXIT_FAILURE, "Not enough room in the mbuf\n");
737         crypto_ops[i]->sym->m_src = mbufs[i];
738     }
739
740     /* Set up the crypto operations. */
741     for (i = 0; i < BURST_SIZE; i++) {
742         struct rte_crypto_op *op = crypto_ops[i];
743         /* Modify bytes of the IV at the end of the crypto operation */
744         uint8_t *iv_ptr = rte_crypto_op_ctod_offset(op, uint8_t *,
745                                                 IV_OFFSET);
746
747         generate_random_bytes(iv_ptr, AES_CBC_IV_LENGTH);
748
749         op->sym->cipher.data.offset = 0;
750         op->sym->cipher.data.length = BUFFER_SIZE;
751
752         /* Attach the crypto session to the operation */
753         rte_crypto_op_attach_sym_session(op, session);
754     }
755
756     /* Enqueue the crypto operations in the crypto device. */
757     uint16_t num_enqueued_ops = rte_cryptodev_enqueue_burst(cdev_id, 0,
758                                             crypto_ops, BURST_SIZE);
759
760     /*
761      * Dequeue the crypto operations until all the operations
762      * are proccessed in the crypto device.
763      */
764     uint16_t num_dequeued_ops, total_num_dequeued_ops = 0;
765     do {
766         struct rte_crypto_op *dequeued_ops[BURST_SIZE];
767         num_dequeued_ops = rte_cryptodev_dequeue_burst(cdev_id, 0,
768                                         dequeued_ops, BURST_SIZE);
769         total_num_dequeued_ops += num_dequeued_ops;
770
771         /* Check if operation was processed successfully */
772         for (i = 0; i < num_dequeued_ops; i++) {
773             if (dequeued_ops[i]->status != RTE_CRYPTO_OP_STATUS_SUCCESS)
774                 rte_exit(EXIT_FAILURE,
775                         "Some operations were not processed correctly");
776         }
777
778         rte_mempool_put_bulk(crypto_op_pool, (void **)dequeued_ops,
779                                             num_dequeued_ops);
780     } while (total_num_dequeued_ops < num_enqueued_ops);
781
782
783 Asymmetric Cryptography
784 -----------------------
785
786 Asymmetric functionality is currently not supported by the cryptodev API.
787
788
789 Crypto Device API
790 ~~~~~~~~~~~~~~~~~
791
792 The cryptodev Library API is described in the *DPDK API Reference* document.