]> git.droids-corp.org - dpdk.git/commitdiff
cryptodev: add elliptic curve Diffie-Hellman
authorArek Kusztal <arkadiuszx.kusztal@intel.com>
Wed, 1 Jun 2022 09:02:43 +0000 (10:02 +0100)
committerAkhil Goyal <gakhil@marvell.com>
Thu, 2 Jun 2022 10:04:05 +0000 (12:04 +0200)
- Added elliptic curve Diffie-Hellman parameters.
Point multiplication allows the user to process every phase of
ECDH, but for phase 1, user should not really care about the generator.
The user does not even need to know what the generator looks like,
therefore setting ec xform would make this work.

Signed-off-by: Arek Kusztal <arkadiuszx.kusztal@intel.com>
Acked-by: Fan Zhang <roy.fan.zhang@intel.com>
Acked-by: Akhil Goyal <gakhil@marvell.com>
devtools/libabigail.abignore
doc/guides/cryptodevs/features/default.ini
doc/guides/prog_guide/cryptodev_lib.rst
doc/guides/rel_notes/release_22_07.rst
lib/cryptodev/rte_crypto_asym.h

index 79ff15dc4eb00850f3bde6ef8c1fabf91a52140a..ee2909b2966c49184b3635cf23afdc8fb65a663c 100644 (file)
 ; Experimental APIs exceptions ;
 ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
 
-; Ignore changes to rte_crypto_asym_op, asymmetric crypto API is experimental
+; Ignore changes to asymmetric crypto API which is experimental
 [suppress_type]
         name = rte_crypto_asym_op
+[suppress_type]
+        type_kind = enum
+        changed_enumerators = RTE_CRYPTO_ASYM_XFORM_ECPM, RTE_CRYPTO_ASYM_XFORM_TYPE_LIST_END
 
 ;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
 ; Temporary exceptions till next major ABI version ;
index 018fe0221e2068fdc1776d78b886c7fc1f503a85..7371ca66449a9241ae6508e1a456880e90daa7c4 100644 (file)
@@ -118,6 +118,7 @@ Modular Inversion       =
 Diffie-hellman          =
 ECDSA                   =
 ECPM                    =
+ECDH                    =
 
 ;
 ; Supported Operating systems of a default crypto driver.
index edd11059bc70bbb5908061efb479f3456d8494ea..9e54683aa153ab250469b8e4ce73f7b2264abc13 100644 (file)
@@ -1018,9 +1018,9 @@ Asymmetric Cryptography
 -----------------------
 
 The cryptodev library currently provides support for the following asymmetric
-Crypto operations; RSA, Modular exponentiation and inversion, Diffie-Hellman
-public and/or private key generation and shared secret compute, DSA Signature
-generation and verification.
+Crypto operations; RSA, Modular exponentiation and inversion, Diffie-Hellman and
+Elliptic Curve Diffie-Hellman public and/or private key generation and shared
+secret compute, DSA Signature generation and verification.
 
 Session and Session Management
 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
@@ -1088,6 +1088,7 @@ Each xform defines specific asymmetric crypto algo. Currently supported are:
 * Modular operations (Exponentiation and Inverse)
 * Diffie-Hellman
 * DSA
+* Elliptic Curve Diffie-Hellman
 * None - special case where PMD may support a passthrough mode. More for diagnostic purpose
 
 See *DPDK API Reference* for details on each rte_crypto_xxx_xform struct
index 9bc216cd057e778b3767d04b93d30374f7e25065..557eac4b33bfd4eda540d45779885462e2de64e6 100644 (file)
@@ -81,6 +81,11 @@ New Features
   * Added support for MTU on Windows.
   * Added matching and RSS on IPsec ESP.
 
+* **Added Elliptic Curve Diffie-Hellman (ECDH) algorithm in cryptodev.**
+
+  Added support for Elliptic Curve Diffie Hellman (ECDH) asymmetric
+  algorithm in cryptodev.
+
 * **Updated Marvell cnxk crypto driver.**
 
   * Added AH mode support in lookaside protocol (IPsec) for CN9K & CN10K.
index 15dc657098a7b1cf6b6520ba13572adf0054567a..13f2e6aa1f87c6f98a429a06b937704d27be0b9b 100644 (file)
@@ -99,6 +99,8 @@ enum rte_crypto_asym_xform_type {
        /**< Elliptic Curve Digital Signature Algorithm
         * Perform Signature Generation and Verification.
         */
+       RTE_CRYPTO_ASYM_XFORM_ECDH,
+       /**< Elliptic Curve Diffie Hellman */
        RTE_CRYPTO_ASYM_XFORM_ECPM,
        /**< Elliptic Curve Point Multiplication */
        RTE_CRYPTO_ASYM_XFORM_TYPE_LIST_END
@@ -428,6 +430,41 @@ struct rte_crypto_dh_op_param {
         */
 };
 
+/**
+ * Elliptic Curve Diffie-Hellman Operations params.
+ */
+struct rte_crypto_ecdh_op_param {
+       enum rte_crypto_asym_ke_type ke_type;
+       /**< Key exchange operation type */
+       rte_crypto_uint priv_key;
+       /**<
+        * Output - generated private key when ke_type is
+        * RTE_CRYPTO_ASYM_KE_PRIVATE_KEY_GENERATE.
+        *
+        * Input - private key when ke_type is one of:
+        * RTE_CRYPTO_ASYM_KE_PUBLIC_KEY_GENERATE,
+        * RTE_CRYPTO_ASYM_KE_SHARED_SECRET_COMPUTE.
+        *
+        * In case priv_key.length is 0 and ke_type is set with
+        * RTE_CRYPTO_ASYM_KE_PUBLIC_KEY_GENERATE, CSRNG capable
+        * device will generate private key and use it for public
+        * key generation.
+        */
+       struct rte_crypto_ec_point pub_key;
+       /**<
+        * Output - generated public key when ke_type is
+        * RTE_CRYPTO_ASYM_KE_PUBLIC_KEY_GENERATE.
+        *
+        * Input - peer's public key when ke_type is
+        * RTE_CRYPTO_ASYM_KE_SHARED_SECRET_COMPUTE.
+        */
+       struct rte_crypto_ec_point shared_secret;
+       /**<
+        * Output - calculated shared secret when ke_type is
+        * RTE_CRYPTO_ASYM_KE_SHARED_SECRET_COMPUTE.
+        */
+};
+
 /**
  * DSA Operations params
  *
@@ -566,6 +603,7 @@ struct rte_crypto_asym_op {
                struct rte_crypto_mod_op_param modex;
                struct rte_crypto_mod_op_param modinv;
                struct rte_crypto_dh_op_param dh;
+               struct rte_crypto_ecdh_op_param ecdh;
                struct rte_crypto_dsa_op_param dsa;
                struct rte_crypto_ecdsa_op_param ecdsa;
                struct rte_crypto_ecpm_op_param ecpm;