]> git.codecow.com Git - Monocypher.git/log
Monocypher.git
3 years agoUpdate Blake2b documentation
Loup Vaillant [Fri, 13 Jan 2023 15:43:53 +0000 (16:43 +0100)]
Update Blake2b documentation

TODO: fix the ugly synopsis, I'm sure there's a cleaner way

3 years agoFix: crypto_blake2b_defaults should be constant
Loup Vaillant [Fri, 13 Jan 2023 15:41:38 +0000 (16:41 +0100)]
Fix: crypto_blake2b_defaults should be constant

3 years agoNormalise AEAD direct interface
Loup Vaillant [Thu, 12 Jan 2023 18:14:04 +0000 (19:14 +0100)]
Normalise AEAD direct interface

The AEAD interface had three problems:

- Inconsistent prefix (now fixed, to "crypto_aead").
- Inconsistent ordering of arguments (now the mac is after the output
  text).
- Redundant API without the additional data (now removed).

The result is less than satisfactory to be honest.  If it were just me I
would delete the direct interface entirely, because the streaming one is
almost easier to use...

...save one crucial detail: the choice of the exact algorithm.  The
streaming interfaces offers three init options, each with its pros and
cons.  Users need a default, and it shall be XChacha20.  Those who know
what they are doing can easily use the streaming API anyway.

3 years agoRenamed Elligator function with a common prefix
Loup Vaillant [Thu, 12 Jan 2023 17:54:06 +0000 (18:54 +0100)]
Renamed Elligator function with a common prefix

3 years agoAdded Ed25519ph
Loup Vaillant [Thu, 12 Jan 2023 17:15:27 +0000 (18:15 +0100)]
Added Ed25519ph

Not sure this is such a good idea, considering how niche Ed25519ph is.
Yet someone recently paid me handsomely for the functionality, sparking
the recent overhaul of the EdDSA API that made it simpler and more
flexible than ever.

And now implementing Ed25519ph has become so cheap that I felt like
thanking them by adding it upstream.

3 years agoChange write orders in crypto_eddsa_key_pair
Loup Vaillant [Thu, 12 Jan 2023 14:23:17 +0000 (15:23 +0100)]
Change write orders in crypto_eddsa_key_pair

It's mostly for clarity.  Before, writes to secret_key and public_key
were interleaved.  Now we use a simpler ordering:

- The seed is wiped first.
- Then we write the entire private key (including the public half)
- Then we write the public key.

3 years agoSimplified Blake2b API
Loup Vaillant [Thu, 12 Jan 2023 13:55:10 +0000 (14:55 +0100)]
Simplified Blake2b API

Removed the non-general functions, added a default configuration.
Documentation is not updated yet (I don't know how to document structs in mandoc)

3 years agoAdd streaming AEAD.
Loup Vaillant [Sun, 25 Jul 2021 21:11:23 +0000 (23:11 +0200)]
Add streaming AEAD.

Tests not complete, no documentation yet.

I'm currently rethinking the AEAD API as a whole, and to be honest I'm
so happy with this streaming API that I believe it could replace the
regular API entirely.

One problem with the AEAD API is the sheer number of arguments.
`crypto_lock_aead()` and `crypto_unlock_aead()` currently have 8
arguments, comprising 6 pointers (all of the same type) and 2 sizes.
There are way too many opportunities to swap arguments and break stuff.

The streaming API however is divided into an init phase, which has only
3 arguments, and a read/write phase, which has 7, but "only" 4 pointers
to byte buffers.  Which I don't think we can improve much.  We could try
and use a second struct similar to what we do with Argon2, but with only
7 arguments (compared to Argon2's 15) I don't think we would gain that
much readability.

As for how to use the streaming API for single shot uses, that's obvious
enough:

- Declare the context and call Init.
- Call read/write.
- Wipe the context.

One may argue that everything else (Poly1305, Blake2b, SHA-512, and
HMAC) provide a one-shot API, and we should do so here as well.  There's
just one problem: we don't have one init function, we have _three_.

If we provide a one-shot API, orthogonality would need all 3 variants.
That's 6 functions total (3 locks, 3 unlocks), which is a bit much,
especially since at least one of them is only provided for compatibility
with a standard I don't entirely agree with.  We could of course only
provide only the single one-shot API (like we do right now), but that
leaves such an obvious hole in the API.

Stopping at just the 5 functions we need for everything (streaming,
one-shot, all 3 variants) is very tempting.

See #218

3 years agoSimplified and unified Chacha20 API
Loup Vaillant [Mon, 9 Jan 2023 18:10:03 +0000 (19:10 +0100)]
Simplified and unified Chacha20 API

We had 6 functions.  Now we only have 3.

While the basic variants are a bit more convenient to use, I don't
expect users will be using them frequently enough for it to matter.  But
having 6 functions to chose from instead of 3 is in my opinion a
non-negligible cost.

Then there's HChacha20, the odd one out.  While we're here breaking the
API left and right, I figured I needed a stable naming scheme for
everything.  And I think each function should be named
crypto_<cluster>_<function_name>(), with relatively few clusters.  And
HChacha20 quite clearly belong to the "chacha20" cluster, even though
it's sometimes used as kind of a hash (for the extended nonce DJB only
relies on its properties as a bastardised stream cipher).

And while we're speaking clusters, I'm considering having one man page
per cluster, with no regards towards whether a function is "advanced" or
not.  In practice this would mean:

- Bundling HChacha20 and Chacha20 functions in the same man page.  This
  would help highlight how they're related.

- Bundling low-level EdDSA building blocks with the high-level
  construction.  We can always push the advanced stuff down the man
  page, but the main point here is to make it easier to find.  Oh and
  we'd perhaps add the conversion to X25519 as well.

- Bundling dirty X25519 function together with the clean one. And
  perhaps the conversion to EdDSA too.

- The Elligator functions are already documented together, but I think
  they deserve their dedicated prefix. Like, "crypto_elligator_".

However we go about it, I'd like to strive towards a more systematic way
of documenting things, to the point of enabling some automatic checks as
hinted in #250.

3 years agoCosmetic: renamed variable to match comments
Loup Vaillant [Mon, 9 Jan 2023 17:41:52 +0000 (18:41 +0100)]
Cosmetic: renamed variable to match comments

3 years agoAdded missing entry in CHANGELOG.md
Loup Vaillant [Mon, 9 Jan 2023 08:09:02 +0000 (09:09 +0100)]
Added missing entry in CHANGELOG.md

3 years agoAdded X25519 -> EdDSA public key conversion
Loup Vaillant [Sat, 7 Jan 2023 11:48:35 +0000 (12:48 +0100)]
Added X25519 -> EdDSA public key conversion

Also removed the private conversions (users can use the relevant hash
function instead), and renamed the existing conversion to fit the new
functionality set better.

Combined with the EdDSA building blocks, this should be enough to
implement XEdDSA.

See #227

3 years agoNicer Argon2 API
Loup Vaillant [Fri, 6 Jan 2023 16:29:16 +0000 (17:29 +0100)]
Nicer Argon2 API

I believe it's hard to do any better.

- One function to rule them all.
- Inputs are all nicely organised.
- There's an easy way to omit the key and additional data.
- Argon2 user code is very clear, though a little verbose.

I believe fusing the "regular" and "extra" inputs together would not be
a good idea, because it would make the common case (no extra inputs)
either more verbose or more confusing than it is right now.

Issue #243

3 years agoFixed uninitialised read UB in Argon2
Loup Vaillant [Sat, 31 Dec 2022 21:33:50 +0000 (22:33 +0100)]
Fixed uninitialised read UB in Argon2

The index block was declared in the block loop instead of the segment
loop.  Yet it's only initialised one time out of 128 there, so most of
the time we're accessing uninitialised memory.

It still appeared to work because that that block always occupied the
same spot in the stack. Only Clang's memory sanitiser and the TIS
interpreter caught this.

3 years agoFix TIS-CI config
Loup Vaillant [Sat, 31 Dec 2022 00:35:15 +0000 (01:35 +0100)]
Fix TIS-CI config

3 years agoAdd Argon2d and Argon2id support
Loup Vaillant [Fri, 30 Dec 2022 23:24:53 +0000 (00:24 +0100)]
Add Argon2d and Argon2id support

This is mostly about supporting Argon2id, because it is mandated by the
RFC, and sometimes recommended by people who know more than I do about
the threat models around passwords.

Argon2d is included as well because supporting it is practically free
(one character change and one constant).

Speaking of constants, I'm not sure whether the three `CRYPTO_ARGON2_*`
constants should be pre-processor definitions like they are now, or
proper `const uint32_t` declarations.

Link #243

3 years agoPrepare Argon2d and Argon2id support
Loup Vaillant [Fri, 30 Dec 2022 21:49:31 +0000 (22:49 +0100)]
Prepare Argon2d and Argon2id support

3 years agoArgon2: fix buffer overflow
Loup Vaillant [Thu, 29 Dec 2022 23:10:06 +0000 (00:10 +0100)]
Argon2: fix buffer overflow

3 years agoFix tis-ci tests
Loup Vaillant [Thu, 29 Dec 2022 23:06:38 +0000 (00:06 +0100)]
Fix tis-ci tests

The Argon2 tests were failing because we were allocating too much memory
on 16-bit platforms.  Reducing the test from 4 lanes & 32KiB down to 2
lanes and 16KiB should fix it.

The main test suite of course still needs bigger parameters.

3 years agoSimplify Argon2i
Loup Vaillant [Wed, 28 Dec 2022 21:11:31 +0000 (22:11 +0100)]
Simplify Argon2i

3 years agoArgon2i: support multiple lanes
Loup Vaillant [Wed, 28 Dec 2022 08:08:37 +0000 (09:08 +0100)]
Argon2i: support multiple lanes

3 years agoUse ASSERT everywhere
Loup Vaillant [Wed, 28 Dec 2022 07:50:25 +0000 (08:50 +0100)]
Use ASSERT everywhere

3 years agoReworked Argon2 API (draft)
Loup Vaillant [Mon, 12 Dec 2022 21:21:23 +0000 (22:21 +0100)]
Reworked Argon2 API (draft)

This is a prelude to Argon2d and Argon2id support.  The rationale here
is that supporting both with the current API would require way too many
functions.  Using a structure also helps manage the ungodly amount of
arguments this function has.

A number of unresolved questions so far:

- Should we pass by value or by reference?
- Should we start the struct with a size field, Microsoft style?
- Should we add a version field?
- Should we keep the nb_lanes field?
- If so should we support more than one lane, even while staying single
  threaded?
- Should we provide structures with default values to begin with?

This is mostly an API/ABI compatibility question.  Personally I think we
should omit the size field and pass by value, it feels more convenient
in practice.

A version field would let us support future versions of Argon2 without
breaking users, but the specs are so stable nowadays that I'm not sure
this is worth the trouble.  We may add it if users don't need to know
it's there.

The nb_lanes field however might be required for compatibility with the
_current_ specs, so I'm inclined to keep it even if we delay multi-lane
support indefinitely.

Default values are a difficult problem.  The correct strength for
password hashing is highly context dependent: we almost always want to
chose the highest tolerable strength, and there is no one size fits all.
The current manual outlines a _process_ for finding the values that work
for any given situation.

If we don't provide defaults, users have to fill out the fields
themselves, including fields that won't change often (nb_iterations), or
aren't supported yet (nb_lanes if we keep it). If we do provide
defaults, we need to chose them very carefully, and risk quick
obsolescence.

Finally, it's not clear which field should be in the struct, and which
field should be a regular argument.  Right now I put fields that are
likely to stay identical from invocation to invocation in the struct.

Another possibility is to instead restrict ourselves to fields that have
a good default, which would likely demote the nb_blocks to being a
regular argument.  That way users will know what parameters should be
treated as strong recommendations, and which they're supposed to chose
themselves.

Prepares #243

3 years agoMore elegant ASSERT
Loup Vaillant [Mon, 12 Dec 2022 20:57:05 +0000 (21:57 +0100)]
More elegant ASSERT

3 years agoMore portable/consistent EdDSA verification
Loup Vaillant [Mon, 12 Dec 2022 14:31:04 +0000 (15:31 +0100)]
More portable/consistent EdDSA verification

EdDSA has more corner cases than we would like.  Up until now we didn't
pay much attention.

- The first version of Monocypher didn't check the range of S, allowing
  attackers to generate valid variants of existing signatures.  While it
  doesn't affect the core properties of signatures, some systems rely on
  a stricter security guarantee: generating a new, distinct signature
  must require the private key.

- When the public key has a low-order component, there can be an
  inconsistency between various verification methods.  Detecting such
  keys is prohibitively expensive (a full scalar multiplication), and
  some systems nevertheless require that everyone agrees whether a
  signature is valid or not (if they don't we risk various failures such
  as network partitions).

- Further disagreement can occur if A and R use a non-canonical
  encoding, though in practice this only happens when the public key has
  low order (and detecting _that_ is not expensive).

There is a wide consensus that the range of S should be checked, and we
do.  Where consensus is lacking is with respect to the verification
method (batch or strict equation), checking for non-canonical encodings,
and checking that A has low order.

The current version is as permissive as the consensus allows:

- It checks the range of S.
- It uses the batch equation.
- It allows non-canonical encodings for A and R.
- It allows A to have low order.

The previous version on the other hand used the strict equation, and did
not allow non-canonical encodings for R.  The reasons for the current
policy are as follows:

- Everyone checks the range of S, it provides an additional security
  guarantee, and it makes verification slightly faster.

- The batch equation is the only one that is consistent with batched
  verification.  Batch verification is important because it allows up to
  2x performance gains, precisely in settings where it might be the
  bottleneck (performing many verifications).

- Allowing non-canonical encodings and low order A makes the code
  simpler, and makes sure we do not start rejecting signatures that were
  previously accepted.

- Though these choices aren't completely RFC 8032 compliant, they _are_
  consistent with at least one library out there (Zebra).  Note that if
  we forbade low order A, we would be consistent with Libsodium instead.
  Which library we chose to be consistent with is kind of arbitrary.

The main downside for now is an 8% drop in performance. 1% can be
recovered by replacing the 3 final doublings by comparisons, but 7% come
from R decompression, which is a necessary cost of the batch equation.
I hope to overcome this loss with a lattice based optimisation [Thomas
Pornin 2020].

Should mostly fix #248

3 years agoFix typo in Ed25519 header
luiz [Fri, 9 Dec 2022 20:32:09 +0000 (17:32 -0300)]
Fix typo in Ed25519 header

3 years agoCosmetic: inline double scalarmult
Loup Vaillant [Wed, 7 Dec 2022 19:07:10 +0000 (20:07 +0100)]
Cosmetic: inline double scalarmult

3 years agoLess error prone EdDSA verification building blocks
Loup Vaillant [Wed, 7 Dec 2022 18:39:02 +0000 (19:39 +0100)]
Less error prone EdDSA verification building blocks

crypto_eddsa_r_check() is replaced by crypto_eddsa_check_equation().
This has two advantages:

- Users now only need to return the value of crypto_eddsa_r_check().
  No need for an additional check we may forget, much safer.
- Verifying the equation give better optimisation opportunities.

3 years agoFix: TIS-CI: removed v_key_exchange entry point
Loup Vaillant [Tue, 6 Dec 2022 16:04:49 +0000 (17:04 +0100)]
Fix: TIS-CI: removed v_key_exchange entry point

3 years agoReorganised tests
Loup Vaillant [Mon, 5 Dec 2022 18:35:37 +0000 (19:35 +0100)]
Reorganised tests

Separating by primitive/functionality makes it easier to find my tests.
Also, asserts makes things simpler.

3 years agoCosmetic: more consistent spacing
Loup Vaillant [Sun, 4 Dec 2022 16:41:11 +0000 (17:41 +0100)]
Cosmetic: more consistent spacing

3 years agoReorder monocypher.h a bit
Loup Vaillant [Sun, 4 Dec 2022 16:37:06 +0000 (17:37 +0100)]
Reorder monocypher.h a bit

We're down to only 2 structs, with a clear place for each.
The separate section is no longer warranted.

3 years agoRemove deprecated crypto_key_exchange()
Loup Vaillant [Sun, 4 Dec 2022 16:32:55 +0000 (17:32 +0100)]
Remove deprecated crypto_key_exchange()

3 years agoFix tis-ci
Loup Vaillant [Sat, 3 Dec 2022 11:26:17 +0000 (12:26 +0100)]
Fix tis-ci

Also integrated tis-ci tests into github CI

3 years agoFix speed tests
Loup Vaillant [Sat, 3 Dec 2022 10:54:12 +0000 (11:54 +0100)]
Fix speed tests

3 years agoSafer interface for EdDSA
Loup Vaillant [Fri, 2 Dec 2022 22:45:45 +0000 (23:45 +0100)]
Safer interface for EdDSA

Now the private key is 64 bytes, and is the concatenation of the seed
and the public key just like Libsodium.  The idea is to make sure users
never sign messages with the wrong public key, which can leak the secret
scalar and allow forgeries.

Users who can't afford the overhead of storing 32 additional bytes for
the secret key (say they need to burn the key into expensive fuses),
they can always only store the first 32 bytes, and re-derive the entire
key pair when they need it.

TODO: update the manual.

Fixes #240

3 years agoReplaced stray uint8_t by u8
Loup Vaillant [Fri, 2 Dec 2022 22:45:13 +0000 (23:45 +0100)]
Replaced stray uint8_t by u8

3 years agoRemove EdDSA incremental & custom hash API
Loup Vaillant [Thu, 1 Dec 2022 15:27:08 +0000 (16:27 +0100)]
Remove EdDSA incremental & custom hash API

The incremental and custom hash API was too complex and too niche to
justify itself.  I'm removing them in favour of a more flexible
approach: giving the basic building blocks necessary to implement EdDSA
manually.

Those building blocks comprise 5 specialised functions:

- crypto_eddsa_trim_scalar: turn 32 random bytes into a proper scalar.
- crypto_eddsa_reduce     : reduces a 64 bytes number modulo L.
- crypto_eddsa_mul_add    : like MUL_ADD, except modulo L.
- crypto_eddsa_scalarbase : multiplies a scalar by the base point.
- crypto_eddsa_r_check    : generates R independently for verification.

These make it fairly easy to implement EdDSA (including Ed25519) in
various ways, including the streaming and custom hash functions I just
removed, replacing the deterministic nonce by a random one, or adding a
random prefix to mitigate the energy side channel in some settings.

I believe only minimal tweaks are required to implement the Edwards25519
half of RFC 8032 entirely (including the context and pre-hash variants),
as well as XEdDSA (which should only require a single Montgomery to
Edwards conversion function).

This is a prototype, and the extensibility promises remain to be tested.
Ideally that means implementing all the fancy extensions in a separate
project, and _maybe_ include some of them in the optional files.

Related to #227

3 years agoSwitch indentation from spaces to tabs.
Loup Vaillant [Tue, 29 Nov 2022 23:49:15 +0000 (00:49 +0100)]
Switch indentation from spaces to tabs.

For the longest time I had a fairly strong personal preference for
spaces.  Then it came to my attention that using tabs meaningfully
increases accessibility.

As a cryptography library, Monocypher is supposed to ultimately help,
among other people, the most vulnerable among us.  It would be a shame
to potentially exclude disabled contributors or auditors.

Note that this patches sometimes changes a little more than just
spacing.  A few pieces of code in particular relied on indentation
width, and had to be reworked a little bit to make them tab width
agnostic.

3 years agoRemove deprecated functions.
Loup Vaillant [Mon, 28 Nov 2022 22:58:53 +0000 (23:58 +0100)]
Remove deprecated functions.

Deprecated functions are redundant with previous major branches of
Monocypher, and as such don't serve any meaningful purpose.  Maintaining
old branches is cheaper anyway.

Note: this will also remove them from the manual, including on the
website when updated.  We could compensate by publishing older versions
of the manual, or we could punt on it and rely on the fact that the
tarball contain the associated manual.

3 years agoDocumented BLAKE2_NO_UNROLLING
Loup Vaillant [Thu, 1 Sep 2022 16:47:41 +0000 (18:47 +0200)]
Documented BLAKE2_NO_UNROLLING

3 years agoFixed various compiler warnings
Loup Vaillant [Thu, 1 Sep 2022 16:26:27 +0000 (18:26 +0200)]
Fixed various compiler warnings

- Global constant should have been `static`
- Reserved identifier (double underscores)
- Loss of precision in implicit conversions
- Implicit change of sign

3 years agodoc: crypto_sign: suggest safer API
Loup Vaillant [Mon, 11 Jul 2022 16:04:33 +0000 (18:04 +0200)]
doc: crypto_sign: suggest safer API

Users may wonder why we didn't provide the safer API from the outset.
We could explain this is for backwards compatibility, but this man page
is quite cluttered already.

TODO: the next major version of Monocypher should definitely adopt this
safer API.

Partially addresses #240

3 years agodoc: crypto_sign: fat -> composite (in C code)
Loup Vaillant [Mon, 11 Jul 2022 15:58:21 +0000 (17:58 +0200)]
doc: crypto_sign: fat -> composite (in C code)

3 years agodoc: crypto_sign: fix memcmp() instead of memcpy() in example
Fabio Scotoni [Sat, 9 Jul 2022 09:07:57 +0000 (11:07 +0200)]
doc: crypto_sign: fix memcmp() instead of memcpy() in example

3 years agodoc: crypto_sign: fat -> composite
Fabio Scotoni [Sat, 9 Jul 2022 09:06:35 +0000 (11:06 +0200)]
doc: crypto_sign: fat -> composite

It's a matter of taste ("fat pointer" is a term, too),
but I feel like that's not a term fitting the rest of the manual style.

3 years agodoc: crypto_sign: fix wording nits, grammar
Fabio Scotoni [Sat, 9 Jul 2022 09:01:38 +0000 (11:01 +0200)]
doc: crypto_sign: fix wording nits, grammar

In particular:

- clarify NULL goes in public_key (not secret_key)
- add parenthetical note to define the term "fat public key" inline
- fix commas (I actually had to look up the rules for comma-before-but)
- avoid colloquial "we"

3 years agodoc: fix crypto_sign metadata to reflect 8697f2ffd
Fabio Scotoni [Sat, 9 Jul 2022 08:51:37 +0000 (10:51 +0200)]
doc: fix crypto_sign metadata to reflect 8697f2ffd

3 years agoDocument EdDSA API misuse
Loup Vaillant [Fri, 8 Jul 2022 20:58:53 +0000 (22:58 +0200)]
Document EdDSA API misuse

Partially addresses #240

We may want to write a safer API on top of the low-level one, that
bundles the seed and public key together as a single 64 bytes blob.

3 years agomakefile: fix cross-compilation
Nikolay Korotkiy [Thu, 16 Jun 2022 19:04:36 +0000 (22:04 +0300)]
makefile: fix cross-compilation

3 years agoDocument MONOCYPHER_CPP_NAMESPACE
Loup Vaillant [Mon, 25 Apr 2022 20:37:19 +0000 (22:37 +0200)]
Document MONOCYPHER_CPP_NAMESPACE

3 years agoFixed CHANGELOG
Loup Vaillant [Mon, 25 Apr 2022 18:46:36 +0000 (20:46 +0200)]
Fixed CHANGELOG

3 years agoChangelog for version 3.1.3
Loup Vaillant [Tue, 19 Apr 2022 21:35:54 +0000 (23:35 +0200)]
Changelog for version 3.1.3

3 years agoRestore simple fe_frombytes()
Loup Vaillant [Tue, 19 Apr 2022 21:01:49 +0000 (23:01 +0200)]
Restore simple fe_frombytes()

Though I think the option of choosing how many bits we mask off at the
end is useful, it made the code more confusing. Better leave it for the
one case where we really need it: parsing Elligator representatives,
which are represented with one less bit than usual.

This does cost us 4 lines of code, but I think they're worth it. The
previous code was too much like code golf for my comfort.

4 years agoFixed Elligator reverse map comments
Loup Vaillant [Sun, 20 Mar 2022 20:29:07 +0000 (21:29 +0100)]
Fixed Elligator reverse map comments

Also took the opportunity to fix the Python inverse map when the point
is zero (it used to fail, now it returns the all zero representative).

4 years agoRemoved redundant Valgrind tests
Loup Vaillant [Sun, 13 Mar 2022 09:57:52 +0000 (10:57 +0100)]
Removed redundant Valgrind tests

I think we don't need to test both -O2 and -O3. We're checking memory
error here, they should not be much different under different
optimisation settings (though maybe -O3 can trigger more bugs).

Also did not add myself to the list of authors, I think this trivial
change is not copyrightable.

4 years agoOnly Christ Fogelklou wrote ci.yml
Loup Vaillant [Sun, 13 Mar 2022 09:56:56 +0000 (10:56 +0100)]
Only Christ Fogelklou wrote ci.yml

4 years agoSquashed commit of the following:
Chris Fogelklou [Fri, 11 Mar 2022 05:24:20 +0000 (06:24 +0100)]
Squashed commit of the following:

commit 41cd7c9a3270c5a3c94d379dee2e4242ec69fc25
Author: Chris Fogelklou <chris.fogelklou@gmail.com>
Date:   Fri Mar 11 06:20:14 2022 +0100

    Remove some extraneous lines.

commit b0a7dddc5a3bf03a7bec2621cce5dd1c2620753e
Author: Chris Fogelklou <chris.fogelklou@gmail.com>
Date:   Fri Mar 11 06:10:01 2022 +0100

    Add crashy builds.

commit 3a6b343df68f074aa626f619d7ac9c8fe860e23a
Author: Chris Fogelklou <chris.fogelklou@gmail.com>
Date:   Fri Mar 11 06:09:09 2022 +0100

    One more test - crashy flags

commit 2c399f4fd42488f6aae205b369ea10d91b824050
Author: Chris Fogelklou <chris.fogelklou@gmail.com>
Date:   Fri Mar 11 06:05:14 2022 +0100

    Install valgrind before using it.

commit a57a7abd526934f5d90ad2a20c651bc832ea3047
Author: Chris Fogelklou <chris.fogelklou@gmail.com>
Date:   Fri Mar 11 06:02:39 2022 +0100

    Try GCC and Clang, build with different varieties of compiler and cflags

commit 07f435959c6cfc10f4d6a46d9ba5048bbe30a410
Author: Chris Fogelklou <chris.fogelklou@gmail.com>
Date:   Fri Mar 11 05:58:41 2022 +0100

    Try slightly better optimization.

commit d5d8b6ba7eb453a2fe8e5aca7715477443135b64
Author: Chris Fogelklou <chris.fogelklou@gmail.com>
Date:   Fri Mar 11 05:55:45 2022 +0100

    Missed the make clean command.

commit cf60bc603ce28eb6671414edb5e003f9bf4a6e87
Author: Chris Fogelklou <chris.fogelklou@gmail.com>
Date:   Fri Mar 11 05:52:07 2022 +0100

    Try with optimization level 0

commit 630b0a957555adb0b22af9eb720fb25bee56f728
Author: Chris Fogelklou <chris.fogelklou@gmail.com>
Date:   Fri Mar 11 05:41:30 2022 +0100

    Start a new PR so as to not keep working in the old one.

4 years agoAdd badge pointing to LoupVaillant Github Actions (#2)
Chris Fogelklou [Sat, 5 Mar 2022 06:49:07 +0000 (07:49 +0100)]
Add badge pointing to LoupVaillant Github Actions (#2)

* Add a comment to the ci.yml file about also running on macos.
* Add a link to the new CI badge using Github Actions.

4 years agoRun basic tests taken from the readme.md file using Github Actions.
Chris Fogelklou [Sat, 5 Mar 2022 06:33:16 +0000 (07:33 +0100)]
Run basic tests taken from the readme.md file using Github Actions.

* Add a github workflow which follows the basic install flow in the readme.md.
* Add installation of libsodium.
* Add valgrind as a dependency.
* Add llvm to list of dependencies.

4 years agodoc/x25519: Mention hashing the public keys
Samuel Lucas [Wed, 23 Feb 2022 19:14:22 +0000 (19:14 +0000)]
doc/x25519: Mention hashing the public keys

#232 but for crypto_x25519.

4 years agoManual: hash shared secret *and* public keys
Loup Vaillant [Mon, 14 Feb 2022 10:02:10 +0000 (11:02 +0100)]
Manual: hash shared secret *and* public keys

4 years agoAdjust man2html.sh to deprecated crypto_key_exchange
Loup Vaillant [Mon, 14 Feb 2022 09:35:36 +0000 (10:35 +0100)]
Adjust man2html.sh to deprecated crypto_key_exchange

4 years agocrypto_hchacha20: Remove reference to deprecated crypto_chacha20_encrypt
Fabio Scotoni [Sun, 13 Feb 2022 15:07:52 +0000 (16:07 +0100)]
crypto_hchacha20: Remove reference to deprecated crypto_chacha20_encrypt

Addresses @LoupVaillant's comment in #233.

4 years agoDeprecate crypto_key_exchange
Fabio Scotoni [Sun, 13 Feb 2022 05:44:40 +0000 (06:44 +0100)]
Deprecate crypto_key_exchange

See #230.
In summary:
The way crypto_key_exchange() works was not optimal.
Several combinations of (private, public) key pairs produce the same
shared secret (see 54a7ef551078dda001f94f1045e142af0fc1008a);
crypto_key_exchange() did nothing to mitigate that.

Since this is a high-level function that cannot be saved even with
documentation because it is so fundamentally misguided,
it is now deprecated (see #232).
Users are encouraged to either adopt the function into their own code
if and only if they require it for backwards compatibility,
starting with the release that removes it,
or preferably migrate to implementing an existing protocol,
such as instantiating a Noise protocol pattern or a protocol like X3DH.

4 years agodoc: Mention hashing the public keys (#232)
Samuel Lucas [Sat, 12 Feb 2022 22:29:38 +0000 (22:29 +0000)]
doc: Mention hashing the public keys (#232)

Mention hashing the public keys

Closes #230.

4 years agoFix invsqrt() boolean return
Loup Vaillant [Sat, 12 Feb 2022 10:13:22 +0000 (11:13 +0100)]
Fix invsqrt() boolean return

The invsqrt() function used to return true when its operand was a
non-zero square.  Thing is, it was used to determine whether it was a
square, *period*.  If the operand was zero, we had the wrong answer.

This introduced two "errors" visible by the end user:

* The all-zero X25519 point could not be mapped back to an Elligator 2
  representative.  In practice that point is never used, but that does
  not comply with the original paper.

* The (0, 1) EdDSa public key could not be serialised, causing any
  signature verification associated with it to fail. This one we really
  don't care, because even though it is on the curve, that point has low
  order, and legitimate public keys all have prime order.

Fixes #231

4 years agoRephrased awkward sentence in documentation
Loup Vaillant [Mon, 31 Jan 2022 11:15:04 +0000 (12:15 +0100)]
Rephrased awkward sentence in documentation

4 years agoReadability nitpick
Loup Vaillant [Sun, 30 Jan 2022 13:48:09 +0000 (14:48 +0100)]
Readability nitpick

4 years agoReverted 'log in' back into 'login'
Loup Vaillant [Sun, 30 Jan 2022 12:34:23 +0000 (13:34 +0100)]
Reverted 'log in' back into 'login'

Turns out even though many dictionaries don't recognise it,
'login' was correct.

4 years agoFixed typo in AUTHORS.md
Loup Vaillant [Tue, 25 Jan 2022 22:18:30 +0000 (23:18 +0100)]
Fixed typo in AUTHORS.md

4 years agoFixed many typos
Loup Vaillant [Tue, 25 Jan 2022 08:32:36 +0000 (09:32 +0100)]
Fixed many typos

Found by Samuel Lucas, applied at my discretion

4 years agoUse global constant L instead of duplicating it
Loup Vaillant [Sat, 15 Jan 2022 14:10:54 +0000 (15:10 +0100)]
Use global constant L instead of duplicating it

4 years agoRenamed 'Sha512' to 'SHA-512'
Loup Vaillant [Fri, 14 Jan 2022 22:03:32 +0000 (23:03 +0100)]
Renamed 'Sha512' to 'SHA-512'

4 years agoRename 'Blake2' to 'BLAKE2'
Loup Vaillant [Fri, 14 Jan 2022 21:46:41 +0000 (22:46 +0100)]
Rename 'Blake2' to 'BLAKE2'

4 years agoAllow headers to declare a C++ namespace
Jens Alfke [Wed, 12 Jan 2022 19:36:44 +0000 (11:36 -0800)]
Allow headers to declare a C++ namespace

If the preprocessor symbol `MONOCYPHER_CPP_NAMESPACE` is defined,
the Monocypher headers will be wrapped in a C++ namespace instead of
in `extern "C"`. The name of the namespace is the value of the symbol.

This requires also compiling Monocypher's .c files as C++, either by:
- Using a compiler option like `--x c++`;
- Using an IDE setting, like the Identity & Type inspector in Xcode;
- Putting `#include "monocypher.c" in a C++ file

4 years agoAdded a script that renames the 'crypto_' prefix
Loup Vaillant [Tue, 11 Jan 2022 20:48:05 +0000 (21:48 +0100)]
Added a script that renames the 'crypto_' prefix

Fixes #224

This is not a perfect fix (hard to have one without proper namespaces),
but at least users now an easy way to avoid name clashes.

4 years agoFixed Python 3.10 deprecation warning
Loup Vaillant [Tue, 11 Jan 2022 01:03:53 +0000 (02:03 +0100)]
Fixed Python 3.10 deprecation warning

The randrange function will soon only accept integer arguments,
so I switched to integer division.

4 years agoFixed example in HMAC documentation
Loup Vaillant [Sun, 9 Jan 2022 17:58:23 +0000 (18:58 +0100)]
Fixed example in HMAC documentation

4 years agoSpelled libsodium with lowercase
Loup Vaillant [Sun, 9 Jan 2022 17:42:52 +0000 (18:42 +0100)]
Spelled libsodium with lowercase

Just conforming to the original documentation.

4 years agodoc: Argon2 now has an RFC, not just a draft
Fabio Scotoni [Wed, 8 Sep 2021 14:34:55 +0000 (16:34 +0200)]
doc: Argon2 now has an RFC, not just a draft

4 years agoInlined ge_r_check()
Loup Vaillant [Wed, 18 Aug 2021 19:09:11 +0000 (21:09 +0200)]
Inlined ge_r_check()

This saves 9 lines of code.

ge_r_check() was once separated to enhance readability, but it turns out
that inlining it saves more lines of code than expected. The code is
almost more readable now, though the comments are still needed.

4 years agoEdDSA: parsing public key negate it right away
Loup Vaillant [Wed, 18 Aug 2021 18:56:04 +0000 (20:56 +0200)]
EdDSA: parsing public key negate it right away

This saves 2 lines of code, without hurting readability.

4 years agoge_frombytes_vartime() does not parse (0, 1)
Loup Vaillant [Wed, 18 Aug 2021 18:54:01 +0000 (20:54 +0200)]
ge_frombytes_vartime() does not parse (0, 1)

But that's okay, because that point has low order.

4 years agoFixed MSVC warnings
Loup Vaillant [Tue, 20 Jul 2021 14:07:08 +0000 (16:07 +0200)]
Fixed MSVC warnings

Fixes #215

MSVC doesn't like when we expand unsigned integers after a bitwise
negation.  A fair distaste, except this time it's wrong. Writing
`(~x & 0xffffffff)` instead of just `~x` shows MSVC the error of its ways.

Also made a potentially lossy conversion to `int` explicit (and
explained in a comment why there is no actual loss).

4 years agoPoly1305: simplified input loading
Loup Vaillant [Sun, 18 Jul 2021 10:09:17 +0000 (12:09 +0200)]
Poly1305: simplified input loading

The trick is to parse the input bytes into words at the last moment.
This simplifies incremental loading, and saves around 10 lines of code.
The performance impact is barely measurable.

4 years agoBlake2b, Poly1305: fixed undefined behaviour
Loup Vaillant [Sun, 18 Jul 2021 07:48:19 +0000 (09:48 +0200)]
Blake2b, Poly1305: fixed undefined behaviour

Caugth by TIS-CI and the latest Clang's UBSan.
Incrementing a NULL pointer, even by a NULL offset, is not permitted.
This was caused by the removal of a conditional that exited early if the
message was empty.
The fix was to move the increment inside the alignment loop.

It may be tiny bit slower, but this was the slow path already.
Users can avoid it by aligning their increments to block boundaries.

4 years agoComments: typo & clarification
Loup Vaillant [Sat, 17 Jul 2021 23:39:50 +0000 (01:39 +0200)]
Comments: typo & clarification

4 years agoEdDSA: defined ge_msub() in terms of ge_madd()
Loup Vaillant [Sat, 17 Jul 2021 23:24:39 +0000 (01:24 +0200)]
EdDSA: defined ge_msub() in terms of ge_madd()

Previous changes caused ge_msub() to only be used for signature
verification (it was previously used for signature generation as well,
but this hurted readability).  It thus became reasonable to use
temporary buffers, since we no longer have to wipe them (at a sizeable
performance cost).

The trick is the same as how ge_sub() is defined in terms of ge_add().
This saves 9 lines of code, and the performance cost is negligible.

4 years agoEdDSA: Inlined fe_sq2()
Loup Vaillant [Sat, 17 Jul 2021 23:15:10 +0000 (01:15 +0200)]
EdDSA: Inlined fe_sq2()

This function was used only once and was one more function to worry
about with respect to carry propagation.
Plus, inlining it saves 4 lines.

4 years agoArgon2: Inlined g_copy(), g_xor(), and unary_g()
Loup Vaillant [Sat, 17 Jul 2021 23:05:41 +0000 (01:05 +0200)]
Argon2: Inlined g_copy(), g_xor(), and unary_g()

This saved 16 lines of code. It is not clear how readability is impacted
(the calling code is a bit more complex, but it is also more local).
Overall, I believe it's a win.

4 years agoStreamlined Blake2b
Loup Vaillant [Sat, 17 Jul 2021 22:22:49 +0000 (00:22 +0200)]
Streamlined Blake2b

- Moved   blake2b_incr() inside of blake2b_compress()
- Inlined blake2b_end_block()
- Inlined blake2b_update()

This removed some redundancy and saved 11 lines of code.

4 years agoInlined poly_clear_c() and poly_update()
Loup Vaillant [Sat, 17 Jul 2021 19:50:40 +0000 (21:50 +0200)]
Inlined poly_clear_c() and poly_update()

And gained quite a few lines of code in the process.
crypto_poly1305_update() may be a bit clearer as a result.

4 years agoRearranged Chacha20 initialisation
Loup Vaillant [Sat, 17 Jul 2021 19:10:40 +0000 (21:10 +0200)]
Rearranged Chacha20 initialisation

The init_key function was too short to justify itself.
It was used only twice, so I inlined it, and saved 2 SLoC.

This also had the effect of making the init code more systematic,
and I believe more readable as well.

4 years agoSimplified crypto_x25519_dirty_fast()
Loup Vaillant [Tue, 13 Jul 2021 22:19:56 +0000 (00:19 +0200)]
Simplified crypto_x25519_dirty_fast()

I noticed a pattern that I didn't exploit optimally.  The current code
is a bit simpler.

Also, I couldn't reverse engineer my own code, so I've expanded the
comments to explain the trick in more detail.

4 years agoAvoid wiping buffers in two places
Loup Vaillant [Sun, 27 Jun 2021 17:10:24 +0000 (19:10 +0200)]
Avoid wiping buffers in two places

4 years agoMore generic fe_frombytes()
Loup Vaillant [Sun, 27 Jun 2021 17:00:10 +0000 (19:00 +0200)]
More generic fe_frombytes()

This simplifies crypto_hidden_to_curve() a bit

4 years agoFactored out redundant squaring in Elligator
Loup Vaillant [Sun, 27 Jun 2021 16:29:28 +0000 (18:29 +0200)]
Factored out redundant squaring in Elligator

4 years agoMerge pull request #213 from fscoto/master+canonical-names
Loup Vaillant [Sun, 13 Jun 2021 19:49:39 +0000 (21:49 +0200)]
Merge pull request #213 from fscoto/master+canonical-names

Canonicalize spellings of algorithms

4 years agodoc: Use canonical spelling of BLAKE2(b)
Fabio Scotoni [Fri, 11 Jun 2021 18:37:46 +0000 (20:37 +0200)]
doc: Use canonical spelling of BLAKE2(b)

Spelling according to Jean-Philippe Aumasson, Samuel Neves, Zooko
Wilcox-O’Hearn, Christian Winnerlein. "BLAKE2: Simpler, Smaller, Fast as
MD5." ACNS 2013. Lecture Notes in Computer Science, vol 7954,
and also https://twitter.com/veorq/status/1396728032883322884