1#!/usr/bin/env perl 2 3# ==================================================================== 4# Written by Andy Polyakov <appro@openssl.org> for the OpenSSL 5# project. The module is, however, dual licensed under OpenSSL and 6# CRYPTOGAMS licenses depending on where you obtain it. For further 7# details see http://www.openssl.org/~appro/cryptogams/. 8# 9# Specific modes and adaptation for Linux kernel by Ard Biesheuvel 10# <ard.biesheuvel@linaro.org>. Permission to use under GPL terms is 11# granted. 12# ==================================================================== 13 14# Bit-sliced AES for ARM NEON 15# 16# February 2012. 17# 18# This implementation is direct adaptation of bsaes-x86_64 module for 19# ARM NEON. Except that this module is endian-neutral [in sense that 20# it can be compiled for either endianness] by courtesy of vld1.8's 21# neutrality. Initial version doesn't implement interface to OpenSSL, 22# only low-level primitives and unsupported entry points, just enough 23# to collect performance results, which for Cortex-A8 core are: 24# 25# encrypt 19.5 cycles per byte processed with 128-bit key 26# decrypt 22.1 cycles per byte processed with 128-bit key 27# key conv. 440 cycles per 128-bit key/0.18 of 8x block 28# 29# Snapdragon S4 encrypts byte in 17.6 cycles and decrypts in 19.7, 30# which is [much] worse than anticipated (for further details see 31# http://www.openssl.org/~appro/Snapdragon-S4.html). 32# 33# Cortex-A15 manages in 14.2/16.1 cycles [when integer-only code 34# manages in 20.0 cycles]. 35# 36# When comparing to x86_64 results keep in mind that NEON unit is 37# [mostly] single-issue and thus can't [fully] benefit from 38# instruction-level parallelism. And when comparing to aes-armv4 39# results keep in mind key schedule conversion overhead (see 40# bsaes-x86_64.pl for further details)... 41# 42# <appro@openssl.org> 43 44# April-August 2013 45# 46# Add CBC, CTR and XTS subroutines, adapt for kernel use. 47# 48# <ard.biesheuvel@linaro.org> 49 50$flavour = shift; 51if ($flavour=~/^\w[\w\-]*\.\w+$/) { $output=$flavour; undef $flavour; } 52else { while (($output=shift) && ($output!~/^\w[\w\-]*\.\w+$/)) {} } 53 54if ($flavour && $flavour ne "void") { 55 $0 =~ m/(.*[\/\\])[^\/\\]+$/; $dir=$1; 56 ( $xlate="${dir}arm-xlate.pl" and -f $xlate ) or 57 ( $xlate="${dir}../../perlasm/arm-xlate.pl" and -f $xlate) or 58 die "can't locate arm-xlate.pl"; 59 60 open STDOUT,"| \"$^X\" $xlate $flavour $output"; 61} else { 62 open STDOUT,">$output"; 63} 64 65my ($inp,$out,$len,$key)=("r0","r1","r2","r3"); 66my @XMM=map("q$_",(0..15)); 67 68{ 69my ($key,$rounds,$const)=("r4","r5","r6"); 70 71sub Dlo() { shift=~m|q([1]?[0-9])|?"d".($1*2):""; } 72sub Dhi() { shift=~m|q([1]?[0-9])|?"d".($1*2+1):""; } 73 74sub Sbox { 75# input in lsb > [b0, b1, b2, b3, b4, b5, b6, b7] < msb 76# output in lsb > [b0, b1, b4, b6, b3, b7, b2, b5] < msb 77my @b=@_[0..7]; 78my @t=@_[8..11]; 79my @s=@_[12..15]; 80 &InBasisChange (@b); 81 &Inv_GF256 (@b[6,5,0,3,7,1,4,2],@t,@s); 82 &OutBasisChange (@b[7,1,4,2,6,5,0,3]); 83} 84 85sub InBasisChange { 86# input in lsb > [b0, b1, b2, b3, b4, b5, b6, b7] < msb 87# output in lsb > [b6, b5, b0, b3, b7, b1, b4, b2] < msb 88my @b=@_[0..7]; 89$code.=<<___; 90 veor @b[2], @b[2], @b[1] 91 veor @b[5], @b[5], @b[6] 92 veor @b[3], @b[3], @b[0] 93 veor @b[6], @b[6], @b[2] 94 veor @b[5], @b[5], @b[0] 95 96 veor @b[6], @b[6], @b[3] 97 veor @b[3], @b[3], @b[7] 98 veor @b[7], @b[7], @b[5] 99 veor @b[3], @b[3], @b[4] 100 veor @b[4], @b[4], @b[5] 101 102 veor @b[2], @b[2], @b[7] 103 veor @b[3], @b[3], @b[1] 104 veor @b[1], @b[1], @b[5] 105___ 106} 107 108sub OutBasisChange { 109# input in lsb > [b0, b1, b2, b3, b4, b5, b6, b7] < msb 110# output in lsb > [b6, b1, b2, b4, b7, b0, b3, b5] < msb 111my @b=@_[0..7]; 112$code.=<<___; 113 veor @b[0], @b[0], @b[6] 114 veor @b[1], @b[1], @b[4] 115 veor @b[4], @b[4], @b[6] 116 veor @b[2], @b[2], @b[0] 117 veor @b[6], @b[6], @b[1] 118 119 veor @b[1], @b[1], @b[5] 120 veor @b[5], @b[5], @b[3] 121 veor @b[3], @b[3], @b[7] 122 veor @b[7], @b[7], @b[5] 123 veor @b[2], @b[2], @b[5] 124 125 veor @b[4], @b[4], @b[7] 126___ 127} 128 129sub InvSbox { 130# input in lsb > [b0, b1, b2, b3, b4, b5, b6, b7] < msb 131# output in lsb > [b0, b1, b6, b4, b2, b7, b3, b5] < msb 132my @b=@_[0..7]; 133my @t=@_[8..11]; 134my @s=@_[12..15]; 135 &InvInBasisChange (@b); 136 &Inv_GF256 (@b[5,1,2,6,3,7,0,4],@t,@s); 137 &InvOutBasisChange (@b[3,7,0,4,5,1,2,6]); 138} 139 140sub InvInBasisChange { # OutBasisChange in reverse (with twist) 141my @b=@_[5,1,2,6,3,7,0,4]; 142$code.=<<___ 143 veor @b[1], @b[1], @b[7] 144 veor @b[4], @b[4], @b[7] 145 146 veor @b[7], @b[7], @b[5] 147 veor @b[1], @b[1], @b[3] 148 veor @b[2], @b[2], @b[5] 149 veor @b[3], @b[3], @b[7] 150 151 veor @b[6], @b[6], @b[1] 152 veor @b[2], @b[2], @b[0] 153 veor @b[5], @b[5], @b[3] 154 veor @b[4], @b[4], @b[6] 155 veor @b[0], @b[0], @b[6] 156 veor @b[1], @b[1], @b[4] 157___ 158} 159 160sub InvOutBasisChange { # InBasisChange in reverse 161my @b=@_[2,5,7,3,6,1,0,4]; 162$code.=<<___; 163 veor @b[1], @b[1], @b[5] 164 veor @b[2], @b[2], @b[7] 165 166 veor @b[3], @b[3], @b[1] 167 veor @b[4], @b[4], @b[5] 168 veor @b[7], @b[7], @b[5] 169 veor @b[3], @b[3], @b[4] 170 veor @b[5], @b[5], @b[0] 171 veor @b[3], @b[3], @b[7] 172 veor @b[6], @b[6], @b[2] 173 veor @b[2], @b[2], @b[1] 174 veor @b[6], @b[6], @b[3] 175 176 veor @b[3], @b[3], @b[0] 177 veor @b[5], @b[5], @b[6] 178___ 179} 180 181sub Mul_GF4 { 182#;************************************************************* 183#;* Mul_GF4: Input x0-x1,y0-y1 Output x0-x1 Temp t0 (8) * 184#;************************************************************* 185my ($x0,$x1,$y0,$y1,$t0,$t1)=@_; 186$code.=<<___; 187 veor $t0, $y0, $y1 188 vand $t0, $t0, $x0 189 veor $x0, $x0, $x1 190 vand $t1, $x1, $y0 191 vand $x0, $x0, $y1 192 veor $x1, $t1, $t0 193 veor $x0, $x0, $t1 194___ 195} 196 197sub Mul_GF4_N { # not used, see next subroutine 198# multiply and scale by N 199my ($x0,$x1,$y0,$y1,$t0)=@_; 200$code.=<<___; 201 veor $t0, $y0, $y1 202 vand $t0, $t0, $x0 203 veor $x0, $x0, $x1 204 vand $x1, $x1, $y0 205 vand $x0, $x0, $y1 206 veor $x1, $x1, $x0 207 veor $x0, $x0, $t0 208___ 209} 210 211sub Mul_GF4_N_GF4 { 212# interleaved Mul_GF4_N and Mul_GF4 213my ($x0,$x1,$y0,$y1,$t0, 214 $x2,$x3,$y2,$y3,$t1)=@_; 215$code.=<<___; 216 veor $t0, $y0, $y1 217 veor $t1, $y2, $y3 218 vand $t0, $t0, $x0 219 vand $t1, $t1, $x2 220 veor $x0, $x0, $x1 221 veor $x2, $x2, $x3 222 vand $x1, $x1, $y0 223 vand $x3, $x3, $y2 224 vand $x0, $x0, $y1 225 vand $x2, $x2, $y3 226 veor $x1, $x1, $x0 227 veor $x2, $x2, $x3 228 veor $x0, $x0, $t0 229 veor $x3, $x3, $t1 230___ 231} 232sub Mul_GF16_2 { 233my @x=@_[0..7]; 234my @y=@_[8..11]; 235my @t=@_[12..15]; 236$code.=<<___; 237 veor @t[0], @x[0], @x[2] 238 veor @t[1], @x[1], @x[3] 239___ 240 &Mul_GF4 (@x[0], @x[1], @y[0], @y[1], @t[2..3]); 241$code.=<<___; 242 veor @y[0], @y[0], @y[2] 243 veor @y[1], @y[1], @y[3] 244___ 245 Mul_GF4_N_GF4 (@t[0], @t[1], @y[0], @y[1], @t[3], 246 @x[2], @x[3], @y[2], @y[3], @t[2]); 247$code.=<<___; 248 veor @x[0], @x[0], @t[0] 249 veor @x[2], @x[2], @t[0] 250 veor @x[1], @x[1], @t[1] 251 veor @x[3], @x[3], @t[1] 252 253 veor @t[0], @x[4], @x[6] 254 veor @t[1], @x[5], @x[7] 255___ 256 &Mul_GF4_N_GF4 (@t[0], @t[1], @y[0], @y[1], @t[3], 257 @x[6], @x[7], @y[2], @y[3], @t[2]); 258$code.=<<___; 259 veor @y[0], @y[0], @y[2] 260 veor @y[1], @y[1], @y[3] 261___ 262 &Mul_GF4 (@x[4], @x[5], @y[0], @y[1], @t[2..3]); 263$code.=<<___; 264 veor @x[4], @x[4], @t[0] 265 veor @x[6], @x[6], @t[0] 266 veor @x[5], @x[5], @t[1] 267 veor @x[7], @x[7], @t[1] 268___ 269} 270sub Inv_GF256 { 271#;******************************************************************** 272#;* Inv_GF256: Input x0-x7 Output x0-x7 Temp t0-t3,s0-s3 (144) * 273#;******************************************************************** 274my @x=@_[0..7]; 275my @t=@_[8..11]; 276my @s=@_[12..15]; 277# direct optimizations from hardware 278$code.=<<___; 279 veor @t[3], @x[4], @x[6] 280 veor @t[2], @x[5], @x[7] 281 veor @t[1], @x[1], @x[3] 282 veor @s[1], @x[7], @x[6] 283 vmov @t[0], @t[2] 284 veor @s[0], @x[0], @x[2] 285 286 vorr @t[2], @t[2], @t[1] 287 veor @s[3], @t[3], @t[0] 288 vand @s[2], @t[3], @s[0] 289 vorr @t[3], @t[3], @s[0] 290 veor @s[0], @s[0], @t[1] 291 vand @t[0], @t[0], @t[1] 292 veor @t[1], @x[3], @x[2] 293 vand @s[3], @s[3], @s[0] 294 vand @s[1], @s[1], @t[1] 295 veor @t[1], @x[4], @x[5] 296 veor @s[0], @x[1], @x[0] 297 veor @t[3], @t[3], @s[1] 298 veor @t[2], @t[2], @s[1] 299 vand @s[1], @t[1], @s[0] 300 vorr @t[1], @t[1], @s[0] 301 veor @t[3], @t[3], @s[3] 302 veor @t[0], @t[0], @s[1] 303 veor @t[2], @t[2], @s[2] 304 veor @t[1], @t[1], @s[3] 305 veor @t[0], @t[0], @s[2] 306 vand @s[0], @x[7], @x[3] 307 veor @t[1], @t[1], @s[2] 308 vand @s[1], @x[6], @x[2] 309 vand @s[2], @x[5], @x[1] 310 vorr @s[3], @x[4], @x[0] 311 veor @t[3], @t[3], @s[0] 312 veor @t[1], @t[1], @s[2] 313 veor @t[0], @t[0], @s[3] 314 veor @t[2], @t[2], @s[1] 315 316 @ Inv_GF16 \t0, \t1, \t2, \t3, \s0, \s1, \s2, \s3 317 318 @ new smaller inversion 319 320 vand @s[2], @t[3], @t[1] 321 vmov @s[0], @t[0] 322 323 veor @s[1], @t[2], @s[2] 324 veor @s[3], @t[0], @s[2] 325 veor @s[2], @t[0], @s[2] @ @s[2]=@s[3] 326 327 vbsl @s[1], @t[1], @t[0] 328 vbsl @s[3], @t[3], @t[2] 329 veor @t[3], @t[3], @t[2] 330 331 vbsl @s[0], @s[1], @s[2] 332 vbsl @t[0], @s[2], @s[1] 333 334 vand @s[2], @s[0], @s[3] 335 veor @t[1], @t[1], @t[0] 336 337 veor @s[2], @s[2], @t[3] 338___ 339# output in s3, s2, s1, t1 340 341# Mul_GF16_2 \x0, \x1, \x2, \x3, \x4, \x5, \x6, \x7, \t2, \t3, \t0, \t1, \s0, \s1, \s2, \s3 342 343# Mul_GF16_2 \x0, \x1, \x2, \x3, \x4, \x5, \x6, \x7, \s3, \s2, \s1, \t1, \s0, \t0, \t2, \t3 344 &Mul_GF16_2(@x,@s[3,2,1],@t[1],@s[0],@t[0,2,3]); 345 346### output msb > [x3,x2,x1,x0,x7,x6,x5,x4] < lsb 347} 348 349# AES linear components 350 351sub ShiftRows { 352my @x=@_[0..7]; 353my @t=@_[8..11]; 354my $mask=pop; 355$code.=<<___; 356 vldmia $key!, {@t[0]-@t[3]} 357 veor @t[0], @t[0], @x[0] 358 veor @t[1], @t[1], @x[1] 359 vtbl.8 `&Dlo(@x[0])`, {@t[0]}, `&Dlo($mask)` 360 vtbl.8 `&Dhi(@x[0])`, {@t[0]}, `&Dhi($mask)` 361 vldmia $key!, {@t[0]} 362 veor @t[2], @t[2], @x[2] 363 vtbl.8 `&Dlo(@x[1])`, {@t[1]}, `&Dlo($mask)` 364 vtbl.8 `&Dhi(@x[1])`, {@t[1]}, `&Dhi($mask)` 365 vldmia $key!, {@t[1]} 366 veor @t[3], @t[3], @x[3] 367 vtbl.8 `&Dlo(@x[2])`, {@t[2]}, `&Dlo($mask)` 368 vtbl.8 `&Dhi(@x[2])`, {@t[2]}, `&Dhi($mask)` 369 vldmia $key!, {@t[2]} 370 vtbl.8 `&Dlo(@x[3])`, {@t[3]}, `&Dlo($mask)` 371 vtbl.8 `&Dhi(@x[3])`, {@t[3]}, `&Dhi($mask)` 372 vldmia $key!, {@t[3]} 373 veor @t[0], @t[0], @x[4] 374 veor @t[1], @t[1], @x[5] 375 vtbl.8 `&Dlo(@x[4])`, {@t[0]}, `&Dlo($mask)` 376 vtbl.8 `&Dhi(@x[4])`, {@t[0]}, `&Dhi($mask)` 377 veor @t[2], @t[2], @x[6] 378 vtbl.8 `&Dlo(@x[5])`, {@t[1]}, `&Dlo($mask)` 379 vtbl.8 `&Dhi(@x[5])`, {@t[1]}, `&Dhi($mask)` 380 veor @t[3], @t[3], @x[7] 381 vtbl.8 `&Dlo(@x[6])`, {@t[2]}, `&Dlo($mask)` 382 vtbl.8 `&Dhi(@x[6])`, {@t[2]}, `&Dhi($mask)` 383 vtbl.8 `&Dlo(@x[7])`, {@t[3]}, `&Dlo($mask)` 384 vtbl.8 `&Dhi(@x[7])`, {@t[3]}, `&Dhi($mask)` 385___ 386} 387 388sub MixColumns { 389# modified to emit output in order suitable for feeding back to aesenc[last] 390my @x=@_[0..7]; 391my @t=@_[8..15]; 392my $inv=@_[16]; # optional 393$code.=<<___; 394 vext.8 @t[0], @x[0], @x[0], #12 @ x0 <<< 32 395 vext.8 @t[1], @x[1], @x[1], #12 396 veor @x[0], @x[0], @t[0] @ x0 ^ (x0 <<< 32) 397 vext.8 @t[2], @x[2], @x[2], #12 398 veor @x[1], @x[1], @t[1] 399 vext.8 @t[3], @x[3], @x[3], #12 400 veor @x[2], @x[2], @t[2] 401 vext.8 @t[4], @x[4], @x[4], #12 402 veor @x[3], @x[3], @t[3] 403 vext.8 @t[5], @x[5], @x[5], #12 404 veor @x[4], @x[4], @t[4] 405 vext.8 @t[6], @x[6], @x[6], #12 406 veor @x[5], @x[5], @t[5] 407 vext.8 @t[7], @x[7], @x[7], #12 408 veor @x[6], @x[6], @t[6] 409 410 veor @t[1], @t[1], @x[0] 411 veor @x[7], @x[7], @t[7] 412 vext.8 @x[0], @x[0], @x[0], #8 @ (x0 ^ (x0 <<< 32)) <<< 64) 413 veor @t[2], @t[2], @x[1] 414 veor @t[0], @t[0], @x[7] 415 veor @t[1], @t[1], @x[7] 416 vext.8 @x[1], @x[1], @x[1], #8 417 veor @t[5], @t[5], @x[4] 418 veor @x[0], @x[0], @t[0] 419 veor @t[6], @t[6], @x[5] 420 veor @x[1], @x[1], @t[1] 421 vext.8 @t[0], @x[4], @x[4], #8 422 veor @t[4], @t[4], @x[3] 423 vext.8 @t[1], @x[5], @x[5], #8 424 veor @t[7], @t[7], @x[6] 425 vext.8 @x[4], @x[3], @x[3], #8 426 veor @t[3], @t[3], @x[2] 427 vext.8 @x[5], @x[7], @x[7], #8 428 veor @t[4], @t[4], @x[7] 429 vext.8 @x[3], @x[6], @x[6], #8 430 veor @t[3], @t[3], @x[7] 431 vext.8 @x[6], @x[2], @x[2], #8 432 veor @x[7], @t[1], @t[5] 433___ 434$code.=<<___ if (!$inv); 435 veor @x[2], @t[0], @t[4] 436 veor @x[4], @x[4], @t[3] 437 veor @x[5], @x[5], @t[7] 438 veor @x[3], @x[3], @t[6] 439 @ vmov @x[2], @t[0] 440 veor @x[6], @x[6], @t[2] 441 @ vmov @x[7], @t[1] 442___ 443$code.=<<___ if ($inv); 444 veor @t[3], @t[3], @x[4] 445 veor @x[5], @x[5], @t[7] 446 veor @x[2], @x[3], @t[6] 447 veor @x[3], @t[0], @t[4] 448 veor @x[4], @x[6], @t[2] 449 vmov @x[6], @t[3] 450 @ vmov @x[7], @t[1] 451___ 452} 453 454sub InvMixColumns_orig { 455my @x=@_[0..7]; 456my @t=@_[8..15]; 457 458$code.=<<___; 459 @ multiplication by 0x0e 460 vext.8 @t[7], @x[7], @x[7], #12 461 vmov @t[2], @x[2] 462 veor @x[2], @x[2], @x[5] @ 2 5 463 veor @x[7], @x[7], @x[5] @ 7 5 464 vext.8 @t[0], @x[0], @x[0], #12 465 vmov @t[5], @x[5] 466 veor @x[5], @x[5], @x[0] @ 5 0 [1] 467 veor @x[0], @x[0], @x[1] @ 0 1 468 vext.8 @t[1], @x[1], @x[1], #12 469 veor @x[1], @x[1], @x[2] @ 1 25 470 veor @x[0], @x[0], @x[6] @ 01 6 [2] 471 vext.8 @t[3], @x[3], @x[3], #12 472 veor @x[1], @x[1], @x[3] @ 125 3 [4] 473 veor @x[2], @x[2], @x[0] @ 25 016 [3] 474 veor @x[3], @x[3], @x[7] @ 3 75 475 veor @x[7], @x[7], @x[6] @ 75 6 [0] 476 vext.8 @t[6], @x[6], @x[6], #12 477 vmov @t[4], @x[4] 478 veor @x[6], @x[6], @x[4] @ 6 4 479 veor @x[4], @x[4], @x[3] @ 4 375 [6] 480 veor @x[3], @x[3], @x[7] @ 375 756=36 481 veor @x[6], @x[6], @t[5] @ 64 5 [7] 482 veor @x[3], @x[3], @t[2] @ 36 2 483 vext.8 @t[5], @t[5], @t[5], #12 484 veor @x[3], @x[3], @t[4] @ 362 4 [5] 485___ 486 my @y = @x[7,5,0,2,1,3,4,6]; 487$code.=<<___; 488 @ multiplication by 0x0b 489 veor @y[1], @y[1], @y[0] 490 veor @y[0], @y[0], @t[0] 491 vext.8 @t[2], @t[2], @t[2], #12 492 veor @y[1], @y[1], @t[1] 493 veor @y[0], @y[0], @t[5] 494 vext.8 @t[4], @t[4], @t[4], #12 495 veor @y[1], @y[1], @t[6] 496 veor @y[0], @y[0], @t[7] 497 veor @t[7], @t[7], @t[6] @ clobber t[7] 498 499 veor @y[3], @y[3], @t[0] 500 veor @y[1], @y[1], @y[0] 501 vext.8 @t[0], @t[0], @t[0], #12 502 veor @y[2], @y[2], @t[1] 503 veor @y[4], @y[4], @t[1] 504 vext.8 @t[1], @t[1], @t[1], #12 505 veor @y[2], @y[2], @t[2] 506 veor @y[3], @y[3], @t[2] 507 veor @y[5], @y[5], @t[2] 508 veor @y[2], @y[2], @t[7] 509 vext.8 @t[2], @t[2], @t[2], #12 510 veor @y[3], @y[3], @t[3] 511 veor @y[6], @y[6], @t[3] 512 veor @y[4], @y[4], @t[3] 513 veor @y[7], @y[7], @t[4] 514 vext.8 @t[3], @t[3], @t[3], #12 515 veor @y[5], @y[5], @t[4] 516 veor @y[7], @y[7], @t[7] 517 veor @t[7], @t[7], @t[5] @ clobber t[7] even more 518 veor @y[3], @y[3], @t[5] 519 veor @y[4], @y[4], @t[4] 520 521 veor @y[5], @y[5], @t[7] 522 vext.8 @t[4], @t[4], @t[4], #12 523 veor @y[6], @y[6], @t[7] 524 veor @y[4], @y[4], @t[7] 525 526 veor @t[7], @t[7], @t[5] 527 vext.8 @t[5], @t[5], @t[5], #12 528 529 @ multiplication by 0x0d 530 veor @y[4], @y[4], @y[7] 531 veor @t[7], @t[7], @t[6] @ restore t[7] 532 veor @y[7], @y[7], @t[4] 533 vext.8 @t[6], @t[6], @t[6], #12 534 veor @y[2], @y[2], @t[0] 535 veor @y[7], @y[7], @t[5] 536 vext.8 @t[7], @t[7], @t[7], #12 537 veor @y[2], @y[2], @t[2] 538 539 veor @y[3], @y[3], @y[1] 540 veor @y[1], @y[1], @t[1] 541 veor @y[0], @y[0], @t[0] 542 veor @y[3], @y[3], @t[0] 543 veor @y[1], @y[1], @t[5] 544 veor @y[0], @y[0], @t[5] 545 vext.8 @t[0], @t[0], @t[0], #12 546 veor @y[1], @y[1], @t[7] 547 veor @y[0], @y[0], @t[6] 548 veor @y[3], @y[3], @y[1] 549 veor @y[4], @y[4], @t[1] 550 vext.8 @t[1], @t[1], @t[1], #12 551 552 veor @y[7], @y[7], @t[7] 553 veor @y[4], @y[4], @t[2] 554 veor @y[5], @y[5], @t[2] 555 veor @y[2], @y[2], @t[6] 556 veor @t[6], @t[6], @t[3] @ clobber t[6] 557 vext.8 @t[2], @t[2], @t[2], #12 558 veor @y[4], @y[4], @y[7] 559 veor @y[3], @y[3], @t[6] 560 561 veor @y[6], @y[6], @t[6] 562 veor @y[5], @y[5], @t[5] 563 vext.8 @t[5], @t[5], @t[5], #12 564 veor @y[6], @y[6], @t[4] 565 vext.8 @t[4], @t[4], @t[4], #12 566 veor @y[5], @y[5], @t[6] 567 veor @y[6], @y[6], @t[7] 568 vext.8 @t[7], @t[7], @t[7], #12 569 veor @t[6], @t[6], @t[3] @ restore t[6] 570 vext.8 @t[3], @t[3], @t[3], #12 571 572 @ multiplication by 0x09 573 veor @y[4], @y[4], @y[1] 574 veor @t[1], @t[1], @y[1] @ t[1]=y[1] 575 veor @t[0], @t[0], @t[5] @ clobber t[0] 576 vext.8 @t[6], @t[6], @t[6], #12 577 veor @t[1], @t[1], @t[5] 578 veor @y[3], @y[3], @t[0] 579 veor @t[0], @t[0], @y[0] @ t[0]=y[0] 580 veor @t[1], @t[1], @t[6] 581 veor @t[6], @t[6], @t[7] @ clobber t[6] 582 veor @y[4], @y[4], @t[1] 583 veor @y[7], @y[7], @t[4] 584 veor @y[6], @y[6], @t[3] 585 veor @y[5], @y[5], @t[2] 586 veor @t[4], @t[4], @y[4] @ t[4]=y[4] 587 veor @t[3], @t[3], @y[3] @ t[3]=y[3] 588 veor @t[5], @t[5], @y[5] @ t[5]=y[5] 589 veor @t[2], @t[2], @y[2] @ t[2]=y[2] 590 veor @t[3], @t[3], @t[7] 591 veor @XMM[5], @t[5], @t[6] 592 veor @XMM[6], @t[6], @y[6] @ t[6]=y[6] 593 veor @XMM[2], @t[2], @t[6] 594 veor @XMM[7], @t[7], @y[7] @ t[7]=y[7] 595 596 vmov @XMM[0], @t[0] 597 vmov @XMM[1], @t[1] 598 @ vmov @XMM[2], @t[2] 599 vmov @XMM[3], @t[3] 600 vmov @XMM[4], @t[4] 601 @ vmov @XMM[5], @t[5] 602 @ vmov @XMM[6], @t[6] 603 @ vmov @XMM[7], @t[7] 604___ 605} 606 607sub InvMixColumns { 608my @x=@_[0..7]; 609my @t=@_[8..15]; 610 611# Thanks to Jussi Kivilinna for providing pointer to 612# 613# | 0e 0b 0d 09 | | 02 03 01 01 | | 05 00 04 00 | 614# | 09 0e 0b 0d | = | 01 02 03 01 | x | 00 05 00 04 | 615# | 0d 09 0e 0b | | 01 01 02 03 | | 04 00 05 00 | 616# | 0b 0d 09 0e | | 03 01 01 02 | | 00 04 00 05 | 617 618$code.=<<___; 619 @ multiplication by 0x05-0x00-0x04-0x00 620 vext.8 @t[0], @x[0], @x[0], #8 621 vext.8 @t[6], @x[6], @x[6], #8 622 vext.8 @t[7], @x[7], @x[7], #8 623 veor @t[0], @t[0], @x[0] 624 vext.8 @t[1], @x[1], @x[1], #8 625 veor @t[6], @t[6], @x[6] 626 vext.8 @t[2], @x[2], @x[2], #8 627 veor @t[7], @t[7], @x[7] 628 vext.8 @t[3], @x[3], @x[3], #8 629 veor @t[1], @t[1], @x[1] 630 vext.8 @t[4], @x[4], @x[4], #8 631 veor @t[2], @t[2], @x[2] 632 vext.8 @t[5], @x[5], @x[5], #8 633 veor @t[3], @t[3], @x[3] 634 veor @t[4], @t[4], @x[4] 635 veor @t[5], @t[5], @x[5] 636 637 veor @x[0], @x[0], @t[6] 638 veor @x[1], @x[1], @t[6] 639 veor @x[2], @x[2], @t[0] 640 veor @x[4], @x[4], @t[2] 641 veor @x[3], @x[3], @t[1] 642 veor @x[1], @x[1], @t[7] 643 veor @x[2], @x[2], @t[7] 644 veor @x[4], @x[4], @t[6] 645 veor @x[5], @x[5], @t[3] 646 veor @x[3], @x[3], @t[6] 647 veor @x[6], @x[6], @t[4] 648 veor @x[4], @x[4], @t[7] 649 veor @x[5], @x[5], @t[7] 650 veor @x[7], @x[7], @t[5] 651___ 652 &MixColumns (@x,@t,1); # flipped 2<->3 and 4<->6 653} 654 655sub swapmove { 656my ($a,$b,$n,$mask,$t)=@_; 657$code.=<<___; 658 vshr.u64 $t, $b, #$n 659 veor $t, $t, $a 660 vand $t, $t, $mask 661 veor $a, $a, $t 662 vshl.u64 $t, $t, #$n 663 veor $b, $b, $t 664___ 665} 666sub swapmove2x { 667my ($a0,$b0,$a1,$b1,$n,$mask,$t0,$t1)=@_; 668$code.=<<___; 669 vshr.u64 $t0, $b0, #$n 670 vshr.u64 $t1, $b1, #$n 671 veor $t0, $t0, $a0 672 veor $t1, $t1, $a1 673 vand $t0, $t0, $mask 674 vand $t1, $t1, $mask 675 veor $a0, $a0, $t0 676 vshl.u64 $t0, $t0, #$n 677 veor $a1, $a1, $t1 678 vshl.u64 $t1, $t1, #$n 679 veor $b0, $b0, $t0 680 veor $b1, $b1, $t1 681___ 682} 683 684sub bitslice { 685my @x=reverse(@_[0..7]); 686my ($t0,$t1,$t2,$t3)=@_[8..11]; 687$code.=<<___; 688 vmov.i8 $t0,#0x55 @ compose .LBS0 689 vmov.i8 $t1,#0x33 @ compose .LBS1 690___ 691 &swapmove2x(@x[0,1,2,3],1,$t0,$t2,$t3); 692 &swapmove2x(@x[4,5,6,7],1,$t0,$t2,$t3); 693$code.=<<___; 694 vmov.i8 $t0,#0x0f @ compose .LBS2 695___ 696 &swapmove2x(@x[0,2,1,3],2,$t1,$t2,$t3); 697 &swapmove2x(@x[4,6,5,7],2,$t1,$t2,$t3); 698 699 &swapmove2x(@x[0,4,1,5],4,$t0,$t2,$t3); 700 &swapmove2x(@x[2,6,3,7],4,$t0,$t2,$t3); 701} 702 703$code.=<<___; 704#ifndef __KERNEL__ 705# include <openssl/arm_arch.h> 706 707# define VFP_ABI_PUSH vstmdb sp!,{d8-d15} 708# define VFP_ABI_POP vldmia sp!,{d8-d15} 709# define VFP_ABI_FRAME 0x40 710#else 711# define VFP_ABI_PUSH 712# define VFP_ABI_POP 713# define VFP_ABI_FRAME 0 714# define BSAES_ASM_EXTENDED_KEY 715# define XTS_CHAIN_TWEAK 716# define __ARM_ARCH__ __LINUX_ARM_ARCH__ 717# define __ARM_MAX_ARCH__ 7 718#endif 719 720#ifdef __thumb__ 721# define adrl adr 722#endif 723 724#if __ARM_MAX_ARCH__>=7 725.arch armv7-a 726.fpu neon 727 728.text 729.syntax unified @ ARMv7-capable assembler is expected to handle this 730#if defined(__thumb2__) && !defined(__APPLE__) 731.thumb 732#else 733.code 32 734#endif 735 736.type _bsaes_decrypt8,%function 737.align 4 738_bsaes_decrypt8: 739 adr $const,_bsaes_decrypt8 740 vldmia $key!, {@XMM[9]} @ round 0 key 741#ifdef __APPLE__ 742 adr $const,.LM0ISR 743#else 744 add $const,$const,#.LM0ISR-_bsaes_decrypt8 745#endif 746 747 vldmia $const!, {@XMM[8]} @ .LM0ISR 748 veor @XMM[10], @XMM[0], @XMM[9] @ xor with round0 key 749 veor @XMM[11], @XMM[1], @XMM[9] 750 vtbl.8 `&Dlo(@XMM[0])`, {@XMM[10]}, `&Dlo(@XMM[8])` 751 vtbl.8 `&Dhi(@XMM[0])`, {@XMM[10]}, `&Dhi(@XMM[8])` 752 veor @XMM[12], @XMM[2], @XMM[9] 753 vtbl.8 `&Dlo(@XMM[1])`, {@XMM[11]}, `&Dlo(@XMM[8])` 754 vtbl.8 `&Dhi(@XMM[1])`, {@XMM[11]}, `&Dhi(@XMM[8])` 755 veor @XMM[13], @XMM[3], @XMM[9] 756 vtbl.8 `&Dlo(@XMM[2])`, {@XMM[12]}, `&Dlo(@XMM[8])` 757 vtbl.8 `&Dhi(@XMM[2])`, {@XMM[12]}, `&Dhi(@XMM[8])` 758 veor @XMM[14], @XMM[4], @XMM[9] 759 vtbl.8 `&Dlo(@XMM[3])`, {@XMM[13]}, `&Dlo(@XMM[8])` 760 vtbl.8 `&Dhi(@XMM[3])`, {@XMM[13]}, `&Dhi(@XMM[8])` 761 veor @XMM[15], @XMM[5], @XMM[9] 762 vtbl.8 `&Dlo(@XMM[4])`, {@XMM[14]}, `&Dlo(@XMM[8])` 763 vtbl.8 `&Dhi(@XMM[4])`, {@XMM[14]}, `&Dhi(@XMM[8])` 764 veor @XMM[10], @XMM[6], @XMM[9] 765 vtbl.8 `&Dlo(@XMM[5])`, {@XMM[15]}, `&Dlo(@XMM[8])` 766 vtbl.8 `&Dhi(@XMM[5])`, {@XMM[15]}, `&Dhi(@XMM[8])` 767 veor @XMM[11], @XMM[7], @XMM[9] 768 vtbl.8 `&Dlo(@XMM[6])`, {@XMM[10]}, `&Dlo(@XMM[8])` 769 vtbl.8 `&Dhi(@XMM[6])`, {@XMM[10]}, `&Dhi(@XMM[8])` 770 vtbl.8 `&Dlo(@XMM[7])`, {@XMM[11]}, `&Dlo(@XMM[8])` 771 vtbl.8 `&Dhi(@XMM[7])`, {@XMM[11]}, `&Dhi(@XMM[8])` 772___ 773 &bitslice (@XMM[0..7, 8..11]); 774$code.=<<___; 775 sub $rounds,$rounds,#1 776 b .Ldec_sbox 777.align 4 778.Ldec_loop: 779___ 780 &ShiftRows (@XMM[0..7, 8..12]); 781$code.=".Ldec_sbox:\n"; 782 &InvSbox (@XMM[0..7, 8..15]); 783$code.=<<___; 784 subs $rounds,$rounds,#1 785 bcc .Ldec_done 786___ 787 &InvMixColumns (@XMM[0,1,6,4,2,7,3,5, 8..15]); 788$code.=<<___; 789 vldmia $const, {@XMM[12]} @ .LISR 790 ite eq @ Thumb2 thing, sanity check in ARM 791 addeq $const,$const,#0x10 792 bne .Ldec_loop 793 vldmia $const, {@XMM[12]} @ .LISRM0 794 b .Ldec_loop 795.align 4 796.Ldec_done: 797___ 798 &bitslice (@XMM[0,1,6,4,2,7,3,5, 8..11]); 799$code.=<<___; 800 vldmia $key, {@XMM[8]} @ last round key 801 veor @XMM[6], @XMM[6], @XMM[8] 802 veor @XMM[4], @XMM[4], @XMM[8] 803 veor @XMM[2], @XMM[2], @XMM[8] 804 veor @XMM[7], @XMM[7], @XMM[8] 805 veor @XMM[3], @XMM[3], @XMM[8] 806 veor @XMM[5], @XMM[5], @XMM[8] 807 veor @XMM[0], @XMM[0], @XMM[8] 808 veor @XMM[1], @XMM[1], @XMM[8] 809 bx lr 810.size _bsaes_decrypt8,.-_bsaes_decrypt8 811 812.type _bsaes_const,%object 813.align 6 814_bsaes_const: 815.LM0ISR: @ InvShiftRows constants 816 .quad 0x0a0e0206070b0f03, 0x0004080c0d010509 817.LISR: 818 .quad 0x0504070602010003, 0x0f0e0d0c080b0a09 819.LISRM0: 820 .quad 0x01040b0e0205080f, 0x0306090c00070a0d 821.LM0SR: @ ShiftRows constants 822 .quad 0x0a0e02060f03070b, 0x0004080c05090d01 823.LSR: 824 .quad 0x0504070600030201, 0x0f0e0d0c0a09080b 825.LSRM0: 826 .quad 0x0304090e00050a0f, 0x01060b0c0207080d 827.LM0: 828 .quad 0x02060a0e03070b0f, 0x0004080c0105090d 829.LREVM0SR: 830 .quad 0x090d01050c000408, 0x03070b0f060a0e02 831.asciz "Bit-sliced AES for NEON, CRYPTOGAMS by <appro\@openssl.org>" 832.align 6 833.size _bsaes_const,.-_bsaes_const 834 835.type _bsaes_encrypt8,%function 836.align 4 837_bsaes_encrypt8: 838 adr $const,_bsaes_encrypt8 839 vldmia $key!, {@XMM[9]} @ round 0 key 840#ifdef __APPLE__ 841 adr $const,.LM0SR 842#else 843 sub $const,$const,#_bsaes_encrypt8-.LM0SR 844#endif 845 846 vldmia $const!, {@XMM[8]} @ .LM0SR 847_bsaes_encrypt8_alt: 848 veor @XMM[10], @XMM[0], @XMM[9] @ xor with round0 key 849 veor @XMM[11], @XMM[1], @XMM[9] 850 vtbl.8 `&Dlo(@XMM[0])`, {@XMM[10]}, `&Dlo(@XMM[8])` 851 vtbl.8 `&Dhi(@XMM[0])`, {@XMM[10]}, `&Dhi(@XMM[8])` 852 veor @XMM[12], @XMM[2], @XMM[9] 853 vtbl.8 `&Dlo(@XMM[1])`, {@XMM[11]}, `&Dlo(@XMM[8])` 854 vtbl.8 `&Dhi(@XMM[1])`, {@XMM[11]}, `&Dhi(@XMM[8])` 855 veor @XMM[13], @XMM[3], @XMM[9] 856 vtbl.8 `&Dlo(@XMM[2])`, {@XMM[12]}, `&Dlo(@XMM[8])` 857 vtbl.8 `&Dhi(@XMM[2])`, {@XMM[12]}, `&Dhi(@XMM[8])` 858 veor @XMM[14], @XMM[4], @XMM[9] 859 vtbl.8 `&Dlo(@XMM[3])`, {@XMM[13]}, `&Dlo(@XMM[8])` 860 vtbl.8 `&Dhi(@XMM[3])`, {@XMM[13]}, `&Dhi(@XMM[8])` 861 veor @XMM[15], @XMM[5], @XMM[9] 862 vtbl.8 `&Dlo(@XMM[4])`, {@XMM[14]}, `&Dlo(@XMM[8])` 863 vtbl.8 `&Dhi(@XMM[4])`, {@XMM[14]}, `&Dhi(@XMM[8])` 864 veor @XMM[10], @XMM[6], @XMM[9] 865 vtbl.8 `&Dlo(@XMM[5])`, {@XMM[15]}, `&Dlo(@XMM[8])` 866 vtbl.8 `&Dhi(@XMM[5])`, {@XMM[15]}, `&Dhi(@XMM[8])` 867 veor @XMM[11], @XMM[7], @XMM[9] 868 vtbl.8 `&Dlo(@XMM[6])`, {@XMM[10]}, `&Dlo(@XMM[8])` 869 vtbl.8 `&Dhi(@XMM[6])`, {@XMM[10]}, `&Dhi(@XMM[8])` 870 vtbl.8 `&Dlo(@XMM[7])`, {@XMM[11]}, `&Dlo(@XMM[8])` 871 vtbl.8 `&Dhi(@XMM[7])`, {@XMM[11]}, `&Dhi(@XMM[8])` 872_bsaes_encrypt8_bitslice: 873___ 874 &bitslice (@XMM[0..7, 8..11]); 875$code.=<<___; 876 sub $rounds,$rounds,#1 877 b .Lenc_sbox 878.align 4 879.Lenc_loop: 880___ 881 &ShiftRows (@XMM[0..7, 8..12]); 882$code.=".Lenc_sbox:\n"; 883 &Sbox (@XMM[0..7, 8..15]); 884$code.=<<___; 885 subs $rounds,$rounds,#1 886 bcc .Lenc_done 887___ 888 &MixColumns (@XMM[0,1,4,6,3,7,2,5, 8..15]); 889$code.=<<___; 890 vldmia $const, {@XMM[12]} @ .LSR 891 ite eq @ Thumb2 thing, samity check in ARM 892 addeq $const,$const,#0x10 893 bne .Lenc_loop 894 vldmia $const, {@XMM[12]} @ .LSRM0 895 b .Lenc_loop 896.align 4 897.Lenc_done: 898___ 899 # output in lsb > [t0, t1, t4, t6, t3, t7, t2, t5] < msb 900 &bitslice (@XMM[0,1,4,6,3,7,2,5, 8..11]); 901$code.=<<___; 902 vldmia $key, {@XMM[8]} @ last round key 903 veor @XMM[4], @XMM[4], @XMM[8] 904 veor @XMM[6], @XMM[6], @XMM[8] 905 veor @XMM[3], @XMM[3], @XMM[8] 906 veor @XMM[7], @XMM[7], @XMM[8] 907 veor @XMM[2], @XMM[2], @XMM[8] 908 veor @XMM[5], @XMM[5], @XMM[8] 909 veor @XMM[0], @XMM[0], @XMM[8] 910 veor @XMM[1], @XMM[1], @XMM[8] 911 bx lr 912.size _bsaes_encrypt8,.-_bsaes_encrypt8 913___ 914} 915{ 916my ($out,$inp,$rounds,$const)=("r12","r4","r5","r6"); 917 918sub bitslice_key { 919my @x=reverse(@_[0..7]); 920my ($bs0,$bs1,$bs2,$t2,$t3)=@_[8..12]; 921 922 &swapmove (@x[0,1],1,$bs0,$t2,$t3); 923$code.=<<___; 924 @ &swapmove(@x[2,3],1,$t0,$t2,$t3); 925 vmov @x[2], @x[0] 926 vmov @x[3], @x[1] 927___ 928 #&swapmove2x(@x[4,5,6,7],1,$t0,$t2,$t3); 929 930 &swapmove2x (@x[0,2,1,3],2,$bs1,$t2,$t3); 931$code.=<<___; 932 @ &swapmove2x(@x[4,6,5,7],2,$t1,$t2,$t3); 933 vmov @x[4], @x[0] 934 vmov @x[6], @x[2] 935 vmov @x[5], @x[1] 936 vmov @x[7], @x[3] 937___ 938 &swapmove2x (@x[0,4,1,5],4,$bs2,$t2,$t3); 939 &swapmove2x (@x[2,6,3,7],4,$bs2,$t2,$t3); 940} 941 942$code.=<<___; 943.type _bsaes_key_convert,%function 944.align 4 945_bsaes_key_convert: 946 adr $const,_bsaes_key_convert 947 vld1.8 {@XMM[7]}, [$inp]! @ load round 0 key 948#ifdef __APPLE__ 949 adr $const,.LM0 950#else 951 sub $const,$const,#_bsaes_key_convert-.LM0 952#endif 953 vld1.8 {@XMM[15]}, [$inp]! @ load round 1 key 954 955 vmov.i8 @XMM[8], #0x01 @ bit masks 956 vmov.i8 @XMM[9], #0x02 957 vmov.i8 @XMM[10], #0x04 958 vmov.i8 @XMM[11], #0x08 959 vmov.i8 @XMM[12], #0x10 960 vmov.i8 @XMM[13], #0x20 961 vldmia $const, {@XMM[14]} @ .LM0 962 963#ifdef __ARMEL__ 964 vrev32.8 @XMM[7], @XMM[7] 965 vrev32.8 @XMM[15], @XMM[15] 966#endif 967 sub $rounds,$rounds,#1 968 vstmia $out!, {@XMM[7]} @ save round 0 key 969 b .Lkey_loop 970 971.align 4 972.Lkey_loop: 973 vtbl.8 `&Dlo(@XMM[7])`,{@XMM[15]},`&Dlo(@XMM[14])` 974 vtbl.8 `&Dhi(@XMM[7])`,{@XMM[15]},`&Dhi(@XMM[14])` 975 vmov.i8 @XMM[6], #0x40 976 vmov.i8 @XMM[15], #0x80 977 978 vtst.8 @XMM[0], @XMM[7], @XMM[8] 979 vtst.8 @XMM[1], @XMM[7], @XMM[9] 980 vtst.8 @XMM[2], @XMM[7], @XMM[10] 981 vtst.8 @XMM[3], @XMM[7], @XMM[11] 982 vtst.8 @XMM[4], @XMM[7], @XMM[12] 983 vtst.8 @XMM[5], @XMM[7], @XMM[13] 984 vtst.8 @XMM[6], @XMM[7], @XMM[6] 985 vtst.8 @XMM[7], @XMM[7], @XMM[15] 986 vld1.8 {@XMM[15]}, [$inp]! @ load next round key 987 vmvn @XMM[0], @XMM[0] @ "pnot" 988 vmvn @XMM[1], @XMM[1] 989 vmvn @XMM[5], @XMM[5] 990 vmvn @XMM[6], @XMM[6] 991#ifdef __ARMEL__ 992 vrev32.8 @XMM[15], @XMM[15] 993#endif 994 subs $rounds,$rounds,#1 995 vstmia $out!,{@XMM[0]-@XMM[7]} @ write bit-sliced round key 996 bne .Lkey_loop 997 998 vmov.i8 @XMM[7],#0x63 @ compose .L63 999 @ don't save last round key 1000 bx lr 1001.size _bsaes_key_convert,.-_bsaes_key_convert 1002___ 1003} 1004 1005if (0) { # following four functions are unsupported interface 1006 # used for benchmarking... 1007$code.=<<___; 1008.globl bsaes_enc_key_convert 1009.hidden bsaes_enc_key_convert 1010.type bsaes_enc_key_convert,%function 1011.align 4 1012bsaes_enc_key_convert: 1013 stmdb sp!,{r4-r6,lr} 1014 vstmdb sp!,{d8-d15} @ ABI specification says so 1015 1016 ldr r5,[$inp,#240] @ pass rounds 1017 mov r4,$inp @ pass key 1018 mov r12,$out @ pass key schedule 1019 bl _bsaes_key_convert 1020 veor @XMM[7],@XMM[7],@XMM[15] @ fix up last round key 1021 vstmia r12, {@XMM[7]} @ save last round key 1022 1023 vldmia sp!,{d8-d15} 1024 ldmia sp!,{r4-r6,pc} 1025.size bsaes_enc_key_convert,.-bsaes_enc_key_convert 1026 1027.globl bsaes_encrypt_128 1028.hidden bsaes_encrypt_128 1029.type bsaes_encrypt_128,%function 1030.align 4 1031bsaes_encrypt_128: 1032 stmdb sp!,{r4-r6,lr} 1033 vstmdb sp!,{d8-d15} @ ABI specification says so 1034.Lenc128_loop: 1035 vld1.8 {@XMM[0]-@XMM[1]}, [$inp]! @ load input 1036 vld1.8 {@XMM[2]-@XMM[3]}, [$inp]! 1037 mov r4,$key @ pass the key 1038 vld1.8 {@XMM[4]-@XMM[5]}, [$inp]! 1039 mov r5,#10 @ pass rounds 1040 vld1.8 {@XMM[6]-@XMM[7]}, [$inp]! 1041 1042 bl _bsaes_encrypt8 1043 1044 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1045 vst1.8 {@XMM[4]}, [$out]! 1046 vst1.8 {@XMM[6]}, [$out]! 1047 vst1.8 {@XMM[3]}, [$out]! 1048 vst1.8 {@XMM[7]}, [$out]! 1049 vst1.8 {@XMM[2]}, [$out]! 1050 subs $len,$len,#0x80 1051 vst1.8 {@XMM[5]}, [$out]! 1052 bhi .Lenc128_loop 1053 1054 vldmia sp!,{d8-d15} 1055 ldmia sp!,{r4-r6,pc} 1056.size bsaes_encrypt_128,.-bsaes_encrypt_128 1057 1058.globl bsaes_dec_key_convert 1059.hidden bsaes_dec_key_convert 1060.type bsaes_dec_key_convert,%function 1061.align 4 1062bsaes_dec_key_convert: 1063 stmdb sp!,{r4-r6,lr} 1064 vstmdb sp!,{d8-d15} @ ABI specification says so 1065 1066 ldr r5,[$inp,#240] @ pass rounds 1067 mov r4,$inp @ pass key 1068 mov r12,$out @ pass key schedule 1069 bl _bsaes_key_convert 1070 vldmia $out, {@XMM[6]} 1071 vstmia r12, {@XMM[15]} @ save last round key 1072 veor @XMM[7], @XMM[7], @XMM[6] @ fix up round 0 key 1073 vstmia $out, {@XMM[7]} 1074 1075 vldmia sp!,{d8-d15} 1076 ldmia sp!,{r4-r6,pc} 1077.size bsaes_dec_key_convert,.-bsaes_dec_key_convert 1078 1079.globl bsaes_decrypt_128 1080.hidden bsaes_decrypt_128 1081.type bsaes_decrypt_128,%function 1082.align 4 1083bsaes_decrypt_128: 1084 stmdb sp!,{r4-r6,lr} 1085 vstmdb sp!,{d8-d15} @ ABI specification says so 1086.Ldec128_loop: 1087 vld1.8 {@XMM[0]-@XMM[1]}, [$inp]! @ load input 1088 vld1.8 {@XMM[2]-@XMM[3]}, [$inp]! 1089 mov r4,$key @ pass the key 1090 vld1.8 {@XMM[4]-@XMM[5]}, [$inp]! 1091 mov r5,#10 @ pass rounds 1092 vld1.8 {@XMM[6]-@XMM[7]}, [$inp]! 1093 1094 bl _bsaes_decrypt8 1095 1096 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1097 vst1.8 {@XMM[6]}, [$out]! 1098 vst1.8 {@XMM[4]}, [$out]! 1099 vst1.8 {@XMM[2]}, [$out]! 1100 vst1.8 {@XMM[7]}, [$out]! 1101 vst1.8 {@XMM[3]}, [$out]! 1102 subs $len,$len,#0x80 1103 vst1.8 {@XMM[5]}, [$out]! 1104 bhi .Ldec128_loop 1105 1106 vldmia sp!,{d8-d15} 1107 ldmia sp!,{r4-r6,pc} 1108.size bsaes_decrypt_128,.-bsaes_decrypt_128 1109___ 1110} 1111{ 1112my ($inp,$out,$len,$key, $ivp,$fp,$rounds)=map("r$_",(0..3,8..10)); 1113my ($keysched)=("sp"); 1114 1115$code.=<<___; 1116.extern AES_cbc_encrypt 1117.extern AES_decrypt 1118 1119.global bsaes_cbc_encrypt 1120.hidden bsaes_cbc_encrypt 1121.type bsaes_cbc_encrypt,%function 1122.align 5 1123bsaes_cbc_encrypt: 1124#ifndef __KERNEL__ 1125 cmp $len, #128 1126#ifndef __thumb__ 1127 blo AES_cbc_encrypt 1128#else 1129 bhs 1f 1130 b AES_cbc_encrypt 11311: 1132#endif 1133#endif 1134 1135 @ it is up to the caller to make sure we are called with enc == 0 1136 1137 mov ip, sp 1138 stmdb sp!, {r4-r10, lr} 1139 VFP_ABI_PUSH 1140 ldr $ivp, [ip] @ IV is 1st arg on the stack 1141 mov $len, $len, lsr#4 @ len in 16 byte blocks 1142 sub sp, #0x10 @ scratch space to carry over the IV 1143 mov $fp, sp @ save sp 1144 1145 ldr $rounds, [$key, #240] @ get # of rounds 1146#ifndef BSAES_ASM_EXTENDED_KEY 1147 @ allocate the key schedule on the stack 1148 sub r12, sp, $rounds, lsl#7 @ 128 bytes per inner round key 1149 add r12, #`128-32` @ sifze of bit-slices key schedule 1150 1151 @ populate the key schedule 1152 mov r4, $key @ pass key 1153 mov r5, $rounds @ pass # of rounds 1154 mov sp, r12 @ sp is $keysched 1155 bl _bsaes_key_convert 1156 vldmia $keysched, {@XMM[6]} 1157 vstmia r12, {@XMM[15]} @ save last round key 1158 veor @XMM[7], @XMM[7], @XMM[6] @ fix up round 0 key 1159 vstmia $keysched, {@XMM[7]} 1160#else 1161 ldr r12, [$key, #244] 1162 eors r12, #1 1163 beq 0f 1164 1165 @ populate the key schedule 1166 str r12, [$key, #244] 1167 mov r4, $key @ pass key 1168 mov r5, $rounds @ pass # of rounds 1169 add r12, $key, #248 @ pass key schedule 1170 bl _bsaes_key_convert 1171 add r4, $key, #248 1172 vldmia r4, {@XMM[6]} 1173 vstmia r12, {@XMM[15]} @ save last round key 1174 veor @XMM[7], @XMM[7], @XMM[6] @ fix up round 0 key 1175 vstmia r4, {@XMM[7]} 1176 1177.align 2 11780: 1179#endif 1180 1181 vld1.8 {@XMM[15]}, [$ivp] @ load IV 1182 b .Lcbc_dec_loop 1183 1184.align 4 1185.Lcbc_dec_loop: 1186 subs $len, $len, #0x8 1187 bmi .Lcbc_dec_loop_finish 1188 1189 vld1.8 {@XMM[0]-@XMM[1]}, [$inp]! @ load input 1190 vld1.8 {@XMM[2]-@XMM[3]}, [$inp]! 1191#ifndef BSAES_ASM_EXTENDED_KEY 1192 mov r4, $keysched @ pass the key 1193#else 1194 add r4, $key, #248 1195#endif 1196 vld1.8 {@XMM[4]-@XMM[5]}, [$inp]! 1197 mov r5, $rounds 1198 vld1.8 {@XMM[6]-@XMM[7]}, [$inp] 1199 sub $inp, $inp, #0x60 1200 vstmia $fp, {@XMM[15]} @ put aside IV 1201 1202 bl _bsaes_decrypt8 1203 1204 vldmia $fp, {@XMM[14]} @ reload IV 1205 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ reload input 1206 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1207 vld1.8 {@XMM[10]-@XMM[11]}, [$inp]! 1208 veor @XMM[1], @XMM[1], @XMM[8] 1209 veor @XMM[6], @XMM[6], @XMM[9] 1210 vld1.8 {@XMM[12]-@XMM[13]}, [$inp]! 1211 veor @XMM[4], @XMM[4], @XMM[10] 1212 veor @XMM[2], @XMM[2], @XMM[11] 1213 vld1.8 {@XMM[14]-@XMM[15]}, [$inp]! 1214 veor @XMM[7], @XMM[7], @XMM[12] 1215 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1216 veor @XMM[3], @XMM[3], @XMM[13] 1217 vst1.8 {@XMM[6]}, [$out]! 1218 veor @XMM[5], @XMM[5], @XMM[14] 1219 vst1.8 {@XMM[4]}, [$out]! 1220 vst1.8 {@XMM[2]}, [$out]! 1221 vst1.8 {@XMM[7]}, [$out]! 1222 vst1.8 {@XMM[3]}, [$out]! 1223 vst1.8 {@XMM[5]}, [$out]! 1224 1225 b .Lcbc_dec_loop 1226 1227.Lcbc_dec_loop_finish: 1228 adds $len, $len, #8 1229 beq .Lcbc_dec_done 1230 1231 vld1.8 {@XMM[0]}, [$inp]! @ load input 1232 cmp $len, #2 1233 blo .Lcbc_dec_one 1234 vld1.8 {@XMM[1]}, [$inp]! 1235#ifndef BSAES_ASM_EXTENDED_KEY 1236 mov r4, $keysched @ pass the key 1237#else 1238 add r4, $key, #248 1239#endif 1240 mov r5, $rounds 1241 vstmia $fp, {@XMM[15]} @ put aside IV 1242 beq .Lcbc_dec_two 1243 vld1.8 {@XMM[2]}, [$inp]! 1244 cmp $len, #4 1245 blo .Lcbc_dec_three 1246 vld1.8 {@XMM[3]}, [$inp]! 1247 beq .Lcbc_dec_four 1248 vld1.8 {@XMM[4]}, [$inp]! 1249 cmp $len, #6 1250 blo .Lcbc_dec_five 1251 vld1.8 {@XMM[5]}, [$inp]! 1252 beq .Lcbc_dec_six 1253 vld1.8 {@XMM[6]}, [$inp]! 1254 sub $inp, $inp, #0x70 1255 1256 bl _bsaes_decrypt8 1257 1258 vldmia $fp, {@XMM[14]} @ reload IV 1259 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ reload input 1260 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1261 vld1.8 {@XMM[10]-@XMM[11]}, [$inp]! 1262 veor @XMM[1], @XMM[1], @XMM[8] 1263 veor @XMM[6], @XMM[6], @XMM[9] 1264 vld1.8 {@XMM[12]-@XMM[13]}, [$inp]! 1265 veor @XMM[4], @XMM[4], @XMM[10] 1266 veor @XMM[2], @XMM[2], @XMM[11] 1267 vld1.8 {@XMM[15]}, [$inp]! 1268 veor @XMM[7], @XMM[7], @XMM[12] 1269 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1270 veor @XMM[3], @XMM[3], @XMM[13] 1271 vst1.8 {@XMM[6]}, [$out]! 1272 vst1.8 {@XMM[4]}, [$out]! 1273 vst1.8 {@XMM[2]}, [$out]! 1274 vst1.8 {@XMM[7]}, [$out]! 1275 vst1.8 {@XMM[3]}, [$out]! 1276 b .Lcbc_dec_done 1277.align 4 1278.Lcbc_dec_six: 1279 sub $inp, $inp, #0x60 1280 bl _bsaes_decrypt8 1281 vldmia $fp,{@XMM[14]} @ reload IV 1282 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ reload input 1283 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1284 vld1.8 {@XMM[10]-@XMM[11]}, [$inp]! 1285 veor @XMM[1], @XMM[1], @XMM[8] 1286 veor @XMM[6], @XMM[6], @XMM[9] 1287 vld1.8 {@XMM[12]}, [$inp]! 1288 veor @XMM[4], @XMM[4], @XMM[10] 1289 veor @XMM[2], @XMM[2], @XMM[11] 1290 vld1.8 {@XMM[15]}, [$inp]! 1291 veor @XMM[7], @XMM[7], @XMM[12] 1292 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1293 vst1.8 {@XMM[6]}, [$out]! 1294 vst1.8 {@XMM[4]}, [$out]! 1295 vst1.8 {@XMM[2]}, [$out]! 1296 vst1.8 {@XMM[7]}, [$out]! 1297 b .Lcbc_dec_done 1298.align 4 1299.Lcbc_dec_five: 1300 sub $inp, $inp, #0x50 1301 bl _bsaes_decrypt8 1302 vldmia $fp, {@XMM[14]} @ reload IV 1303 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ reload input 1304 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1305 vld1.8 {@XMM[10]-@XMM[11]}, [$inp]! 1306 veor @XMM[1], @XMM[1], @XMM[8] 1307 veor @XMM[6], @XMM[6], @XMM[9] 1308 vld1.8 {@XMM[15]}, [$inp]! 1309 veor @XMM[4], @XMM[4], @XMM[10] 1310 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1311 veor @XMM[2], @XMM[2], @XMM[11] 1312 vst1.8 {@XMM[6]}, [$out]! 1313 vst1.8 {@XMM[4]}, [$out]! 1314 vst1.8 {@XMM[2]}, [$out]! 1315 b .Lcbc_dec_done 1316.align 4 1317.Lcbc_dec_four: 1318 sub $inp, $inp, #0x40 1319 bl _bsaes_decrypt8 1320 vldmia $fp, {@XMM[14]} @ reload IV 1321 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ reload input 1322 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1323 vld1.8 {@XMM[10]}, [$inp]! 1324 veor @XMM[1], @XMM[1], @XMM[8] 1325 veor @XMM[6], @XMM[6], @XMM[9] 1326 vld1.8 {@XMM[15]}, [$inp]! 1327 veor @XMM[4], @XMM[4], @XMM[10] 1328 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1329 vst1.8 {@XMM[6]}, [$out]! 1330 vst1.8 {@XMM[4]}, [$out]! 1331 b .Lcbc_dec_done 1332.align 4 1333.Lcbc_dec_three: 1334 sub $inp, $inp, #0x30 1335 bl _bsaes_decrypt8 1336 vldmia $fp, {@XMM[14]} @ reload IV 1337 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ reload input 1338 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1339 vld1.8 {@XMM[15]}, [$inp]! 1340 veor @XMM[1], @XMM[1], @XMM[8] 1341 veor @XMM[6], @XMM[6], @XMM[9] 1342 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1343 vst1.8 {@XMM[6]}, [$out]! 1344 b .Lcbc_dec_done 1345.align 4 1346.Lcbc_dec_two: 1347 sub $inp, $inp, #0x20 1348 bl _bsaes_decrypt8 1349 vldmia $fp, {@XMM[14]} @ reload IV 1350 vld1.8 {@XMM[8]}, [$inp]! @ reload input 1351 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1352 vld1.8 {@XMM[15]}, [$inp]! @ reload input 1353 veor @XMM[1], @XMM[1], @XMM[8] 1354 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1355 b .Lcbc_dec_done 1356.align 4 1357.Lcbc_dec_one: 1358 sub $inp, $inp, #0x10 1359 mov $rounds, $out @ save original out pointer 1360 mov $out, $fp @ use the iv scratch space as out buffer 1361 mov r2, $key 1362 vmov @XMM[4],@XMM[15] @ just in case ensure that IV 1363 vmov @XMM[5],@XMM[0] @ and input are preserved 1364 bl AES_decrypt 1365 vld1.8 {@XMM[0]}, [$fp,:64] @ load result 1366 veor @XMM[0], @XMM[0], @XMM[4] @ ^= IV 1367 vmov @XMM[15], @XMM[5] @ @XMM[5] holds input 1368 vst1.8 {@XMM[0]}, [$rounds] @ write output 1369 1370.Lcbc_dec_done: 1371#ifndef BSAES_ASM_EXTENDED_KEY 1372 vmov.i32 q0, #0 1373 vmov.i32 q1, #0 1374.Lcbc_dec_bzero: @ wipe key schedule [if any] 1375 vstmia $keysched!, {q0-q1} 1376 cmp $keysched, $fp 1377 bne .Lcbc_dec_bzero 1378#endif 1379 1380 mov sp, $fp 1381 add sp, #0x10 @ add sp,$fp,#0x10 is no good for thumb 1382 vst1.8 {@XMM[15]}, [$ivp] @ return IV 1383 VFP_ABI_POP 1384 ldmia sp!, {r4-r10, pc} 1385.size bsaes_cbc_encrypt,.-bsaes_cbc_encrypt 1386___ 1387} 1388{ 1389my ($inp,$out,$len,$key, $ctr,$fp,$rounds)=(map("r$_",(0..3,8..10))); 1390my $const = "r6"; # shared with _bsaes_encrypt8_alt 1391my $keysched = "sp"; 1392 1393$code.=<<___; 1394.extern AES_encrypt 1395.global bsaes_ctr32_encrypt_blocks 1396.hidden bsaes_ctr32_encrypt_blocks 1397.type bsaes_ctr32_encrypt_blocks,%function 1398.align 5 1399bsaes_ctr32_encrypt_blocks: 1400 cmp $len, #8 @ use plain AES for 1401 blo .Lctr_enc_short @ small sizes 1402 1403 mov ip, sp 1404 stmdb sp!, {r4-r10, lr} 1405 VFP_ABI_PUSH 1406 ldr $ctr, [ip] @ ctr is 1st arg on the stack 1407 sub sp, sp, #0x10 @ scratch space to carry over the ctr 1408 mov $fp, sp @ save sp 1409 1410 ldr $rounds, [$key, #240] @ get # of rounds 1411#ifndef BSAES_ASM_EXTENDED_KEY 1412 @ allocate the key schedule on the stack 1413 sub r12, sp, $rounds, lsl#7 @ 128 bytes per inner round key 1414 add r12, #`128-32` @ size of bit-sliced key schedule 1415 1416 @ populate the key schedule 1417 mov r4, $key @ pass key 1418 mov r5, $rounds @ pass # of rounds 1419 mov sp, r12 @ sp is $keysched 1420 bl _bsaes_key_convert 1421 veor @XMM[7],@XMM[7],@XMM[15] @ fix up last round key 1422 vstmia r12, {@XMM[7]} @ save last round key 1423 1424 vld1.8 {@XMM[0]}, [$ctr] @ load counter 1425#ifdef __APPLE__ 1426 mov $ctr, #:lower16:(.LREVM0SR-.LM0) 1427 add $ctr, $const, $ctr 1428#else 1429 add $ctr, $const, #.LREVM0SR-.LM0 @ borrow $ctr 1430#endif 1431 vldmia $keysched, {@XMM[4]} @ load round0 key 1432#else 1433 ldr r12, [$key, #244] 1434 eors r12, #1 1435 beq 0f 1436 1437 @ populate the key schedule 1438 str r12, [$key, #244] 1439 mov r4, $key @ pass key 1440 mov r5, $rounds @ pass # of rounds 1441 add r12, $key, #248 @ pass key schedule 1442 bl _bsaes_key_convert 1443 veor @XMM[7],@XMM[7],@XMM[15] @ fix up last round key 1444 vstmia r12, {@XMM[7]} @ save last round key 1445 1446.align 2 14470: add r12, $key, #248 1448 vld1.8 {@XMM[0]}, [$ctr] @ load counter 1449 adrl $ctr, .LREVM0SR @ borrow $ctr 1450 vldmia r12, {@XMM[4]} @ load round0 key 1451 sub sp, #0x10 @ place for adjusted round0 key 1452#endif 1453 1454 vmov.i32 @XMM[8],#1 @ compose 1<<96 1455 veor @XMM[9],@XMM[9],@XMM[9] 1456 vrev32.8 @XMM[0],@XMM[0] 1457 vext.8 @XMM[8],@XMM[9],@XMM[8],#4 1458 vrev32.8 @XMM[4],@XMM[4] 1459 vadd.u32 @XMM[9],@XMM[8],@XMM[8] @ compose 2<<96 1460 vstmia $keysched, {@XMM[4]} @ save adjusted round0 key 1461 b .Lctr_enc_loop 1462 1463.align 4 1464.Lctr_enc_loop: 1465 vadd.u32 @XMM[10], @XMM[8], @XMM[9] @ compose 3<<96 1466 vadd.u32 @XMM[1], @XMM[0], @XMM[8] @ +1 1467 vadd.u32 @XMM[2], @XMM[0], @XMM[9] @ +2 1468 vadd.u32 @XMM[3], @XMM[0], @XMM[10] @ +3 1469 vadd.u32 @XMM[4], @XMM[1], @XMM[10] 1470 vadd.u32 @XMM[5], @XMM[2], @XMM[10] 1471 vadd.u32 @XMM[6], @XMM[3], @XMM[10] 1472 vadd.u32 @XMM[7], @XMM[4], @XMM[10] 1473 vadd.u32 @XMM[10], @XMM[5], @XMM[10] @ next counter 1474 1475 @ Borrow prologue from _bsaes_encrypt8 to use the opportunity 1476 @ to flip byte order in 32-bit counter 1477 1478 vldmia $keysched, {@XMM[9]} @ load round0 key 1479#ifndef BSAES_ASM_EXTENDED_KEY 1480 add r4, $keysched, #0x10 @ pass next round key 1481#else 1482 add r4, $key, #`248+16` 1483#endif 1484 vldmia $ctr, {@XMM[8]} @ .LREVM0SR 1485 mov r5, $rounds @ pass rounds 1486 vstmia $fp, {@XMM[10]} @ save next counter 1487#ifdef __APPLE__ 1488 mov $const, #:lower16:(.LREVM0SR-.LSR) 1489 sub $const, $ctr, $const 1490#else 1491 sub $const, $ctr, #.LREVM0SR-.LSR @ pass constants 1492#endif 1493 1494 bl _bsaes_encrypt8_alt 1495 1496 subs $len, $len, #8 1497 blo .Lctr_enc_loop_done 1498 1499 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ load input 1500 vld1.8 {@XMM[10]-@XMM[11]}, [$inp]! 1501 veor @XMM[0], @XMM[8] 1502 veor @XMM[1], @XMM[9] 1503 vld1.8 {@XMM[12]-@XMM[13]}, [$inp]! 1504 veor @XMM[4], @XMM[10] 1505 veor @XMM[6], @XMM[11] 1506 vld1.8 {@XMM[14]-@XMM[15]}, [$inp]! 1507 veor @XMM[3], @XMM[12] 1508 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1509 veor @XMM[7], @XMM[13] 1510 veor @XMM[2], @XMM[14] 1511 vst1.8 {@XMM[4]}, [$out]! 1512 veor @XMM[5], @XMM[15] 1513 vst1.8 {@XMM[6]}, [$out]! 1514 vmov.i32 @XMM[8], #1 @ compose 1<<96 1515 vst1.8 {@XMM[3]}, [$out]! 1516 veor @XMM[9], @XMM[9], @XMM[9] 1517 vst1.8 {@XMM[7]}, [$out]! 1518 vext.8 @XMM[8], @XMM[9], @XMM[8], #4 1519 vst1.8 {@XMM[2]}, [$out]! 1520 vadd.u32 @XMM[9],@XMM[8],@XMM[8] @ compose 2<<96 1521 vst1.8 {@XMM[5]}, [$out]! 1522 vldmia $fp, {@XMM[0]} @ load counter 1523 1524 bne .Lctr_enc_loop 1525 b .Lctr_enc_done 1526 1527.align 4 1528.Lctr_enc_loop_done: 1529 add $len, $len, #8 1530 vld1.8 {@XMM[8]}, [$inp]! @ load input 1531 veor @XMM[0], @XMM[8] 1532 vst1.8 {@XMM[0]}, [$out]! @ write output 1533 cmp $len, #2 1534 blo .Lctr_enc_done 1535 vld1.8 {@XMM[9]}, [$inp]! 1536 veor @XMM[1], @XMM[9] 1537 vst1.8 {@XMM[1]}, [$out]! 1538 beq .Lctr_enc_done 1539 vld1.8 {@XMM[10]}, [$inp]! 1540 veor @XMM[4], @XMM[10] 1541 vst1.8 {@XMM[4]}, [$out]! 1542 cmp $len, #4 1543 blo .Lctr_enc_done 1544 vld1.8 {@XMM[11]}, [$inp]! 1545 veor @XMM[6], @XMM[11] 1546 vst1.8 {@XMM[6]}, [$out]! 1547 beq .Lctr_enc_done 1548 vld1.8 {@XMM[12]}, [$inp]! 1549 veor @XMM[3], @XMM[12] 1550 vst1.8 {@XMM[3]}, [$out]! 1551 cmp $len, #6 1552 blo .Lctr_enc_done 1553 vld1.8 {@XMM[13]}, [$inp]! 1554 veor @XMM[7], @XMM[13] 1555 vst1.8 {@XMM[7]}, [$out]! 1556 beq .Lctr_enc_done 1557 vld1.8 {@XMM[14]}, [$inp] 1558 veor @XMM[2], @XMM[14] 1559 vst1.8 {@XMM[2]}, [$out]! 1560 1561.Lctr_enc_done: 1562 vmov.i32 q0, #0 1563 vmov.i32 q1, #0 1564#ifndef BSAES_ASM_EXTENDED_KEY 1565.Lctr_enc_bzero: @ wipe key schedule [if any] 1566 vstmia $keysched!, {q0-q1} 1567 cmp $keysched, $fp 1568 bne .Lctr_enc_bzero 1569#else 1570 vstmia $keysched, {q0-q1} 1571#endif 1572 1573 mov sp, $fp 1574 add sp, #0x10 @ add sp,$fp,#0x10 is no good for thumb 1575 VFP_ABI_POP 1576 ldmia sp!, {r4-r10, pc} @ return 1577 1578.align 4 1579.Lctr_enc_short: 1580 ldr ip, [sp] @ ctr pointer is passed on stack 1581 stmdb sp!, {r4-r8, lr} 1582 1583 mov r4, $inp @ copy arguments 1584 mov r5, $out 1585 mov r6, $len 1586 mov r7, $key 1587 ldr r8, [ip, #12] @ load counter LSW 1588 vld1.8 {@XMM[1]}, [ip] @ load whole counter value 1589#ifdef __ARMEL__ 1590 rev r8, r8 1591#endif 1592 sub sp, sp, #0x10 1593 vst1.8 {@XMM[1]}, [sp] @ copy counter value 1594 sub sp, sp, #0x10 1595 1596.Lctr_enc_short_loop: 1597 add r0, sp, #0x10 @ input counter value 1598 mov r1, sp @ output on the stack 1599 mov r2, r7 @ key 1600 1601 bl AES_encrypt 1602 1603 vld1.8 {@XMM[0]}, [r4]! @ load input 1604 vld1.8 {@XMM[1]}, [sp] @ load encrypted counter 1605 add r8, r8, #1 1606#ifdef __ARMEL__ 1607 rev r0, r8 1608 str r0, [sp, #0x1c] @ next counter value 1609#else 1610 str r8, [sp, #0x1c] @ next counter value 1611#endif 1612 veor @XMM[0],@XMM[0],@XMM[1] 1613 vst1.8 {@XMM[0]}, [r5]! @ store output 1614 subs r6, r6, #1 1615 bne .Lctr_enc_short_loop 1616 1617 vmov.i32 q0, #0 1618 vmov.i32 q1, #0 1619 vstmia sp!, {q0-q1} 1620 1621 ldmia sp!, {r4-r8, pc} 1622.size bsaes_ctr32_encrypt_blocks,.-bsaes_ctr32_encrypt_blocks 1623___ 1624} 1625{ 1626###################################################################### 1627# void bsaes_xts_[en|de]crypt(const char *inp,char *out,size_t len, 1628# const AES_KEY *key1, const AES_KEY *key2, 1629# const unsigned char iv[16]); 1630# 1631my ($inp,$out,$len,$key,$rounds,$magic,$fp)=(map("r$_",(7..10,1..3))); 1632my $const="r6"; # returned by _bsaes_key_convert 1633my $twmask=@XMM[5]; 1634my @T=@XMM[6..7]; 1635 1636$code.=<<___; 1637.globl bsaes_xts_encrypt 1638.hidden bsaes_xts_encrypt 1639.type bsaes_xts_encrypt,%function 1640.align 4 1641bsaes_xts_encrypt: 1642 mov ip, sp 1643 stmdb sp!, {r4-r10, lr} @ 0x20 1644 VFP_ABI_PUSH 1645 mov r6, sp @ future $fp 1646 1647 mov $inp, r0 1648 mov $out, r1 1649 mov $len, r2 1650 mov $key, r3 1651 1652 sub r0, sp, #0x10 @ 0x10 1653 bic r0, #0xf @ align at 16 bytes 1654 mov sp, r0 1655 1656#ifdef XTS_CHAIN_TWEAK 1657 ldr r0, [ip] @ pointer to input tweak 1658#else 1659 @ generate initial tweak 1660 ldr r0, [ip, #4] @ iv[] 1661 mov r1, sp 1662 ldr r2, [ip, #0] @ key2 1663 bl AES_encrypt 1664 mov r0,sp @ pointer to initial tweak 1665#endif 1666 1667 ldr $rounds, [$key, #240] @ get # of rounds 1668 mov $fp, r6 1669#ifndef BSAES_ASM_EXTENDED_KEY 1670 @ allocate the key schedule on the stack 1671 sub r12, sp, $rounds, lsl#7 @ 128 bytes per inner round key 1672 @ add r12, #`128-32` @ size of bit-sliced key schedule 1673 sub r12, #`32+16` @ place for tweak[9] 1674 1675 @ populate the key schedule 1676 mov r4, $key @ pass key 1677 mov r5, $rounds @ pass # of rounds 1678 mov sp, r12 1679 add r12, #0x90 @ pass key schedule 1680 bl _bsaes_key_convert 1681 veor @XMM[7], @XMM[7], @XMM[15] @ fix up last round key 1682 vstmia r12, {@XMM[7]} @ save last round key 1683#else 1684 ldr r12, [$key, #244] 1685 eors r12, #1 1686 beq 0f 1687 1688 str r12, [$key, #244] 1689 mov r4, $key @ pass key 1690 mov r5, $rounds @ pass # of rounds 1691 add r12, $key, #248 @ pass key schedule 1692 bl _bsaes_key_convert 1693 veor @XMM[7], @XMM[7], @XMM[15] @ fix up last round key 1694 vstmia r12, {@XMM[7]} 1695 1696.align 2 16970: sub sp, #0x90 @ place for tweak[9] 1698#endif 1699 1700 vld1.8 {@XMM[8]}, [r0] @ initial tweak 1701 adr $magic, .Lxts_magic 1702 1703 subs $len, #0x80 1704 blo .Lxts_enc_short 1705 b .Lxts_enc_loop 1706 1707.align 4 1708.Lxts_enc_loop: 1709 vldmia $magic, {$twmask} @ load XTS magic 1710 vshr.s64 @T[0], @XMM[8], #63 1711 mov r0, sp 1712 vand @T[0], @T[0], $twmask 1713___ 1714for($i=9;$i<16;$i++) { 1715$code.=<<___; 1716 vadd.u64 @XMM[$i], @XMM[$i-1], @XMM[$i-1] 1717 vst1.64 {@XMM[$i-1]}, [r0,:128]! 1718 vswp `&Dhi("@T[0]")`,`&Dlo("@T[0]")` 1719 vshr.s64 @T[1], @XMM[$i], #63 1720 veor @XMM[$i], @XMM[$i], @T[0] 1721 vand @T[1], @T[1], $twmask 1722___ 1723 @T=reverse(@T); 1724 1725$code.=<<___ if ($i>=10); 1726 vld1.8 {@XMM[$i-10]}, [$inp]! 1727___ 1728$code.=<<___ if ($i>=11); 1729 veor @XMM[$i-11], @XMM[$i-11], @XMM[$i-3] 1730___ 1731} 1732$code.=<<___; 1733 vadd.u64 @XMM[8], @XMM[15], @XMM[15] 1734 vst1.64 {@XMM[15]}, [r0,:128]! 1735 vswp `&Dhi("@T[0]")`,`&Dlo("@T[0]")` 1736 veor @XMM[8], @XMM[8], @T[0] 1737 vst1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1738 1739 vld1.8 {@XMM[6]-@XMM[7]}, [$inp]! 1740 veor @XMM[5], @XMM[5], @XMM[13] 1741#ifndef BSAES_ASM_EXTENDED_KEY 1742 add r4, sp, #0x90 @ pass key schedule 1743#else 1744 add r4, $key, #248 @ pass key schedule 1745#endif 1746 veor @XMM[6], @XMM[6], @XMM[14] 1747 mov r5, $rounds @ pass rounds 1748 veor @XMM[7], @XMM[7], @XMM[15] 1749 mov r0, sp 1750 1751 bl _bsaes_encrypt8 1752 1753 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 1754 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 1755 veor @XMM[0], @XMM[0], @XMM[ 8] 1756 vld1.64 {@XMM[12]-@XMM[13]}, [r0,:128]! 1757 veor @XMM[1], @XMM[1], @XMM[ 9] 1758 veor @XMM[8], @XMM[4], @XMM[10] 1759 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1760 veor @XMM[9], @XMM[6], @XMM[11] 1761 vld1.64 {@XMM[14]-@XMM[15]}, [r0,:128]! 1762 veor @XMM[10], @XMM[3], @XMM[12] 1763 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 1764 veor @XMM[11], @XMM[7], @XMM[13] 1765 veor @XMM[12], @XMM[2], @XMM[14] 1766 vst1.8 {@XMM[10]-@XMM[11]}, [$out]! 1767 veor @XMM[13], @XMM[5], @XMM[15] 1768 vst1.8 {@XMM[12]-@XMM[13]}, [$out]! 1769 1770 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1771 1772 subs $len, #0x80 1773 bpl .Lxts_enc_loop 1774 1775.Lxts_enc_short: 1776 adds $len, #0x70 1777 bmi .Lxts_enc_done 1778 1779 vldmia $magic, {$twmask} @ load XTS magic 1780 vshr.s64 @T[0], @XMM[8], #63 1781 mov r0, sp 1782 vand @T[0], @T[0], $twmask 1783___ 1784for($i=9;$i<16;$i++) { 1785$code.=<<___; 1786 vadd.u64 @XMM[$i], @XMM[$i-1], @XMM[$i-1] 1787 vst1.64 {@XMM[$i-1]}, [r0,:128]! 1788 vswp `&Dhi("@T[0]")`,`&Dlo("@T[0]")` 1789 vshr.s64 @T[1], @XMM[$i], #63 1790 veor @XMM[$i], @XMM[$i], @T[0] 1791 vand @T[1], @T[1], $twmask 1792___ 1793 @T=reverse(@T); 1794 1795$code.=<<___ if ($i>=10); 1796 vld1.8 {@XMM[$i-10]}, [$inp]! 1797 subs $len, #0x10 1798 bmi .Lxts_enc_`$i-9` 1799___ 1800$code.=<<___ if ($i>=11); 1801 veor @XMM[$i-11], @XMM[$i-11], @XMM[$i-3] 1802___ 1803} 1804$code.=<<___; 1805 sub $len, #0x10 1806 vst1.64 {@XMM[15]}, [r0,:128] @ next round tweak 1807 1808 vld1.8 {@XMM[6]}, [$inp]! 1809 veor @XMM[5], @XMM[5], @XMM[13] 1810#ifndef BSAES_ASM_EXTENDED_KEY 1811 add r4, sp, #0x90 @ pass key schedule 1812#else 1813 add r4, $key, #248 @ pass key schedule 1814#endif 1815 veor @XMM[6], @XMM[6], @XMM[14] 1816 mov r5, $rounds @ pass rounds 1817 mov r0, sp 1818 1819 bl _bsaes_encrypt8 1820 1821 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 1822 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 1823 veor @XMM[0], @XMM[0], @XMM[ 8] 1824 vld1.64 {@XMM[12]-@XMM[13]}, [r0,:128]! 1825 veor @XMM[1], @XMM[1], @XMM[ 9] 1826 veor @XMM[8], @XMM[4], @XMM[10] 1827 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1828 veor @XMM[9], @XMM[6], @XMM[11] 1829 vld1.64 {@XMM[14]}, [r0,:128]! 1830 veor @XMM[10], @XMM[3], @XMM[12] 1831 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 1832 veor @XMM[11], @XMM[7], @XMM[13] 1833 veor @XMM[12], @XMM[2], @XMM[14] 1834 vst1.8 {@XMM[10]-@XMM[11]}, [$out]! 1835 vst1.8 {@XMM[12]}, [$out]! 1836 1837 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1838 b .Lxts_enc_done 1839.align 4 1840.Lxts_enc_6: 1841 vst1.64 {@XMM[14]}, [r0,:128] @ next round tweak 1842 1843 veor @XMM[4], @XMM[4], @XMM[12] 1844#ifndef BSAES_ASM_EXTENDED_KEY 1845 add r4, sp, #0x90 @ pass key schedule 1846#else 1847 add r4, $key, #248 @ pass key schedule 1848#endif 1849 veor @XMM[5], @XMM[5], @XMM[13] 1850 mov r5, $rounds @ pass rounds 1851 mov r0, sp 1852 1853 bl _bsaes_encrypt8 1854 1855 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 1856 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 1857 veor @XMM[0], @XMM[0], @XMM[ 8] 1858 vld1.64 {@XMM[12]-@XMM[13]}, [r0,:128]! 1859 veor @XMM[1], @XMM[1], @XMM[ 9] 1860 veor @XMM[8], @XMM[4], @XMM[10] 1861 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1862 veor @XMM[9], @XMM[6], @XMM[11] 1863 veor @XMM[10], @XMM[3], @XMM[12] 1864 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 1865 veor @XMM[11], @XMM[7], @XMM[13] 1866 vst1.8 {@XMM[10]-@XMM[11]}, [$out]! 1867 1868 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1869 b .Lxts_enc_done 1870 1871@ put this in range for both ARM and Thumb mode adr instructions 1872.align 5 1873.Lxts_magic: 1874 .quad 1, 0x87 1875 1876.align 5 1877.Lxts_enc_5: 1878 vst1.64 {@XMM[13]}, [r0,:128] @ next round tweak 1879 1880 veor @XMM[3], @XMM[3], @XMM[11] 1881#ifndef BSAES_ASM_EXTENDED_KEY 1882 add r4, sp, #0x90 @ pass key schedule 1883#else 1884 add r4, $key, #248 @ pass key schedule 1885#endif 1886 veor @XMM[4], @XMM[4], @XMM[12] 1887 mov r5, $rounds @ pass rounds 1888 mov r0, sp 1889 1890 bl _bsaes_encrypt8 1891 1892 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 1893 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 1894 veor @XMM[0], @XMM[0], @XMM[ 8] 1895 vld1.64 {@XMM[12]}, [r0,:128]! 1896 veor @XMM[1], @XMM[1], @XMM[ 9] 1897 veor @XMM[8], @XMM[4], @XMM[10] 1898 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1899 veor @XMM[9], @XMM[6], @XMM[11] 1900 veor @XMM[10], @XMM[3], @XMM[12] 1901 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 1902 vst1.8 {@XMM[10]}, [$out]! 1903 1904 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1905 b .Lxts_enc_done 1906.align 4 1907.Lxts_enc_4: 1908 vst1.64 {@XMM[12]}, [r0,:128] @ next round tweak 1909 1910 veor @XMM[2], @XMM[2], @XMM[10] 1911#ifndef BSAES_ASM_EXTENDED_KEY 1912 add r4, sp, #0x90 @ pass key schedule 1913#else 1914 add r4, $key, #248 @ pass key schedule 1915#endif 1916 veor @XMM[3], @XMM[3], @XMM[11] 1917 mov r5, $rounds @ pass rounds 1918 mov r0, sp 1919 1920 bl _bsaes_encrypt8 1921 1922 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 1923 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 1924 veor @XMM[0], @XMM[0], @XMM[ 8] 1925 veor @XMM[1], @XMM[1], @XMM[ 9] 1926 veor @XMM[8], @XMM[4], @XMM[10] 1927 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1928 veor @XMM[9], @XMM[6], @XMM[11] 1929 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 1930 1931 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1932 b .Lxts_enc_done 1933.align 4 1934.Lxts_enc_3: 1935 vst1.64 {@XMM[11]}, [r0,:128] @ next round tweak 1936 1937 veor @XMM[1], @XMM[1], @XMM[9] 1938#ifndef BSAES_ASM_EXTENDED_KEY 1939 add r4, sp, #0x90 @ pass key schedule 1940#else 1941 add r4, $key, #248 @ pass key schedule 1942#endif 1943 veor @XMM[2], @XMM[2], @XMM[10] 1944 mov r5, $rounds @ pass rounds 1945 mov r0, sp 1946 1947 bl _bsaes_encrypt8 1948 1949 vld1.64 {@XMM[8]-@XMM[9]}, [r0,:128]! 1950 vld1.64 {@XMM[10]}, [r0,:128]! 1951 veor @XMM[0], @XMM[0], @XMM[ 8] 1952 veor @XMM[1], @XMM[1], @XMM[ 9] 1953 veor @XMM[8], @XMM[4], @XMM[10] 1954 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1955 vst1.8 {@XMM[8]}, [$out]! 1956 1957 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1958 b .Lxts_enc_done 1959.align 4 1960.Lxts_enc_2: 1961 vst1.64 {@XMM[10]}, [r0,:128] @ next round tweak 1962 1963 veor @XMM[0], @XMM[0], @XMM[8] 1964#ifndef BSAES_ASM_EXTENDED_KEY 1965 add r4, sp, #0x90 @ pass key schedule 1966#else 1967 add r4, $key, #248 @ pass key schedule 1968#endif 1969 veor @XMM[1], @XMM[1], @XMM[9] 1970 mov r5, $rounds @ pass rounds 1971 mov r0, sp 1972 1973 bl _bsaes_encrypt8 1974 1975 vld1.64 {@XMM[8]-@XMM[9]}, [r0,:128]! 1976 veor @XMM[0], @XMM[0], @XMM[ 8] 1977 veor @XMM[1], @XMM[1], @XMM[ 9] 1978 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1979 1980 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1981 b .Lxts_enc_done 1982.align 4 1983.Lxts_enc_1: 1984 mov r0, sp 1985 veor @XMM[0], @XMM[8] 1986 mov r1, sp 1987 vst1.8 {@XMM[0]}, [sp,:128] 1988 mov r2, $key 1989 mov r4, $fp @ preserve fp 1990 1991 bl AES_encrypt 1992 1993 vld1.8 {@XMM[0]}, [sp,:128] 1994 veor @XMM[0], @XMM[0], @XMM[8] 1995 vst1.8 {@XMM[0]}, [$out]! 1996 mov $fp, r4 1997 1998 vmov @XMM[8], @XMM[9] @ next round tweak 1999 2000.Lxts_enc_done: 2001#ifndef XTS_CHAIN_TWEAK 2002 adds $len, #0x10 2003 beq .Lxts_enc_ret 2004 sub r6, $out, #0x10 2005 2006.Lxts_enc_steal: 2007 ldrb r0, [$inp], #1 2008 ldrb r1, [$out, #-0x10] 2009 strb r0, [$out, #-0x10] 2010 strb r1, [$out], #1 2011 2012 subs $len, #1 2013 bhi .Lxts_enc_steal 2014 2015 vld1.8 {@XMM[0]}, [r6] 2016 mov r0, sp 2017 veor @XMM[0], @XMM[0], @XMM[8] 2018 mov r1, sp 2019 vst1.8 {@XMM[0]}, [sp,:128] 2020 mov r2, $key 2021 mov r4, $fp @ preserve fp 2022 2023 bl AES_encrypt 2024 2025 vld1.8 {@XMM[0]}, [sp,:128] 2026 veor @XMM[0], @XMM[0], @XMM[8] 2027 vst1.8 {@XMM[0]}, [r6] 2028 mov $fp, r4 2029#endif 2030 2031.Lxts_enc_ret: 2032 bic r0, $fp, #0xf 2033 vmov.i32 q0, #0 2034 vmov.i32 q1, #0 2035#ifdef XTS_CHAIN_TWEAK 2036 ldr r1, [$fp, #0x20+VFP_ABI_FRAME] @ chain tweak 2037#endif 2038.Lxts_enc_bzero: @ wipe key schedule [if any] 2039 vstmia sp!, {q0-q1} 2040 cmp sp, r0 2041 bne .Lxts_enc_bzero 2042 2043 mov sp, $fp 2044#ifdef XTS_CHAIN_TWEAK 2045 vst1.8 {@XMM[8]}, [r1] 2046#endif 2047 VFP_ABI_POP 2048 ldmia sp!, {r4-r10, pc} @ return 2049 2050.size bsaes_xts_encrypt,.-bsaes_xts_encrypt 2051 2052.globl bsaes_xts_decrypt 2053.hidden bsaes_xts_decrypt 2054.type bsaes_xts_decrypt,%function 2055.align 4 2056bsaes_xts_decrypt: 2057 mov ip, sp 2058 stmdb sp!, {r4-r10, lr} @ 0x20 2059 VFP_ABI_PUSH 2060 mov r6, sp @ future $fp 2061 2062 mov $inp, r0 2063 mov $out, r1 2064 mov $len, r2 2065 mov $key, r3 2066 2067 sub r0, sp, #0x10 @ 0x10 2068 bic r0, #0xf @ align at 16 bytes 2069 mov sp, r0 2070 2071#ifdef XTS_CHAIN_TWEAK 2072 ldr r0, [ip] @ pointer to input tweak 2073#else 2074 @ generate initial tweak 2075 ldr r0, [ip, #4] @ iv[] 2076 mov r1, sp 2077 ldr r2, [ip, #0] @ key2 2078 bl AES_encrypt 2079 mov r0, sp @ pointer to initial tweak 2080#endif 2081 2082 ldr $rounds, [$key, #240] @ get # of rounds 2083 mov $fp, r6 2084#ifndef BSAES_ASM_EXTENDED_KEY 2085 @ allocate the key schedule on the stack 2086 sub r12, sp, $rounds, lsl#7 @ 128 bytes per inner round key 2087 @ add r12, #`128-32` @ size of bit-sliced key schedule 2088 sub r12, #`32+16` @ place for tweak[9] 2089 2090 @ populate the key schedule 2091 mov r4, $key @ pass key 2092 mov r5, $rounds @ pass # of rounds 2093 mov sp, r12 2094 add r12, #0x90 @ pass key schedule 2095 bl _bsaes_key_convert 2096 add r4, sp, #0x90 2097 vldmia r4, {@XMM[6]} 2098 vstmia r12, {@XMM[15]} @ save last round key 2099 veor @XMM[7], @XMM[7], @XMM[6] @ fix up round 0 key 2100 vstmia r4, {@XMM[7]} 2101#else 2102 ldr r12, [$key, #244] 2103 eors r12, #1 2104 beq 0f 2105 2106 str r12, [$key, #244] 2107 mov r4, $key @ pass key 2108 mov r5, $rounds @ pass # of rounds 2109 add r12, $key, #248 @ pass key schedule 2110 bl _bsaes_key_convert 2111 add r4, $key, #248 2112 vldmia r4, {@XMM[6]} 2113 vstmia r12, {@XMM[15]} @ save last round key 2114 veor @XMM[7], @XMM[7], @XMM[6] @ fix up round 0 key 2115 vstmia r4, {@XMM[7]} 2116 2117.align 2 21180: sub sp, #0x90 @ place for tweak[9] 2119#endif 2120 vld1.8 {@XMM[8]}, [r0] @ initial tweak 2121 adr $magic, .Lxts_magic 2122 2123#ifndef XTS_CHAIN_TWEAK 2124 tst $len, #0xf @ if not multiple of 16 2125 it ne @ Thumb2 thing, sanity check in ARM 2126 subne $len, #0x10 @ subtract another 16 bytes 2127#endif 2128 subs $len, #0x80 2129 2130 blo .Lxts_dec_short 2131 b .Lxts_dec_loop 2132 2133.align 4 2134.Lxts_dec_loop: 2135 vldmia $magic, {$twmask} @ load XTS magic 2136 vshr.s64 @T[0], @XMM[8], #63 2137 mov r0, sp 2138 vand @T[0], @T[0], $twmask 2139___ 2140for($i=9;$i<16;$i++) { 2141$code.=<<___; 2142 vadd.u64 @XMM[$i], @XMM[$i-1], @XMM[$i-1] 2143 vst1.64 {@XMM[$i-1]}, [r0,:128]! 2144 vswp `&Dhi("@T[0]")`,`&Dlo("@T[0]")` 2145 vshr.s64 @T[1], @XMM[$i], #63 2146 veor @XMM[$i], @XMM[$i], @T[0] 2147 vand @T[1], @T[1], $twmask 2148___ 2149 @T=reverse(@T); 2150 2151$code.=<<___ if ($i>=10); 2152 vld1.8 {@XMM[$i-10]}, [$inp]! 2153___ 2154$code.=<<___ if ($i>=11); 2155 veor @XMM[$i-11], @XMM[$i-11], @XMM[$i-3] 2156___ 2157} 2158$code.=<<___; 2159 vadd.u64 @XMM[8], @XMM[15], @XMM[15] 2160 vst1.64 {@XMM[15]}, [r0,:128]! 2161 vswp `&Dhi("@T[0]")`,`&Dlo("@T[0]")` 2162 veor @XMM[8], @XMM[8], @T[0] 2163 vst1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2164 2165 vld1.8 {@XMM[6]-@XMM[7]}, [$inp]! 2166 veor @XMM[5], @XMM[5], @XMM[13] 2167#ifndef BSAES_ASM_EXTENDED_KEY 2168 add r4, sp, #0x90 @ pass key schedule 2169#else 2170 add r4, $key, #248 @ pass key schedule 2171#endif 2172 veor @XMM[6], @XMM[6], @XMM[14] 2173 mov r5, $rounds @ pass rounds 2174 veor @XMM[7], @XMM[7], @XMM[15] 2175 mov r0, sp 2176 2177 bl _bsaes_decrypt8 2178 2179 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 2180 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 2181 veor @XMM[0], @XMM[0], @XMM[ 8] 2182 vld1.64 {@XMM[12]-@XMM[13]}, [r0,:128]! 2183 veor @XMM[1], @XMM[1], @XMM[ 9] 2184 veor @XMM[8], @XMM[6], @XMM[10] 2185 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2186 veor @XMM[9], @XMM[4], @XMM[11] 2187 vld1.64 {@XMM[14]-@XMM[15]}, [r0,:128]! 2188 veor @XMM[10], @XMM[2], @XMM[12] 2189 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 2190 veor @XMM[11], @XMM[7], @XMM[13] 2191 veor @XMM[12], @XMM[3], @XMM[14] 2192 vst1.8 {@XMM[10]-@XMM[11]}, [$out]! 2193 veor @XMM[13], @XMM[5], @XMM[15] 2194 vst1.8 {@XMM[12]-@XMM[13]}, [$out]! 2195 2196 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2197 2198 subs $len, #0x80 2199 bpl .Lxts_dec_loop 2200 2201.Lxts_dec_short: 2202 adds $len, #0x70 2203 bmi .Lxts_dec_done 2204 2205 vldmia $magic, {$twmask} @ load XTS magic 2206 vshr.s64 @T[0], @XMM[8], #63 2207 mov r0, sp 2208 vand @T[0], @T[0], $twmask 2209___ 2210for($i=9;$i<16;$i++) { 2211$code.=<<___; 2212 vadd.u64 @XMM[$i], @XMM[$i-1], @XMM[$i-1] 2213 vst1.64 {@XMM[$i-1]}, [r0,:128]! 2214 vswp `&Dhi("@T[0]")`,`&Dlo("@T[0]")` 2215 vshr.s64 @T[1], @XMM[$i], #63 2216 veor @XMM[$i], @XMM[$i], @T[0] 2217 vand @T[1], @T[1], $twmask 2218___ 2219 @T=reverse(@T); 2220 2221$code.=<<___ if ($i>=10); 2222 vld1.8 {@XMM[$i-10]}, [$inp]! 2223 subs $len, #0x10 2224 bmi .Lxts_dec_`$i-9` 2225___ 2226$code.=<<___ if ($i>=11); 2227 veor @XMM[$i-11], @XMM[$i-11], @XMM[$i-3] 2228___ 2229} 2230$code.=<<___; 2231 sub $len, #0x10 2232 vst1.64 {@XMM[15]}, [r0,:128] @ next round tweak 2233 2234 vld1.8 {@XMM[6]}, [$inp]! 2235 veor @XMM[5], @XMM[5], @XMM[13] 2236#ifndef BSAES_ASM_EXTENDED_KEY 2237 add r4, sp, #0x90 @ pass key schedule 2238#else 2239 add r4, $key, #248 @ pass key schedule 2240#endif 2241 veor @XMM[6], @XMM[6], @XMM[14] 2242 mov r5, $rounds @ pass rounds 2243 mov r0, sp 2244 2245 bl _bsaes_decrypt8 2246 2247 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 2248 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 2249 veor @XMM[0], @XMM[0], @XMM[ 8] 2250 vld1.64 {@XMM[12]-@XMM[13]}, [r0,:128]! 2251 veor @XMM[1], @XMM[1], @XMM[ 9] 2252 veor @XMM[8], @XMM[6], @XMM[10] 2253 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2254 veor @XMM[9], @XMM[4], @XMM[11] 2255 vld1.64 {@XMM[14]}, [r0,:128]! 2256 veor @XMM[10], @XMM[2], @XMM[12] 2257 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 2258 veor @XMM[11], @XMM[7], @XMM[13] 2259 veor @XMM[12], @XMM[3], @XMM[14] 2260 vst1.8 {@XMM[10]-@XMM[11]}, [$out]! 2261 vst1.8 {@XMM[12]}, [$out]! 2262 2263 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2264 b .Lxts_dec_done 2265.align 4 2266.Lxts_dec_6: 2267 vst1.64 {@XMM[14]}, [r0,:128] @ next round tweak 2268 2269 veor @XMM[4], @XMM[4], @XMM[12] 2270#ifndef BSAES_ASM_EXTENDED_KEY 2271 add r4, sp, #0x90 @ pass key schedule 2272#else 2273 add r4, $key, #248 @ pass key schedule 2274#endif 2275 veor @XMM[5], @XMM[5], @XMM[13] 2276 mov r5, $rounds @ pass rounds 2277 mov r0, sp 2278 2279 bl _bsaes_decrypt8 2280 2281 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 2282 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 2283 veor @XMM[0], @XMM[0], @XMM[ 8] 2284 vld1.64 {@XMM[12]-@XMM[13]}, [r0,:128]! 2285 veor @XMM[1], @XMM[1], @XMM[ 9] 2286 veor @XMM[8], @XMM[6], @XMM[10] 2287 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2288 veor @XMM[9], @XMM[4], @XMM[11] 2289 veor @XMM[10], @XMM[2], @XMM[12] 2290 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 2291 veor @XMM[11], @XMM[7], @XMM[13] 2292 vst1.8 {@XMM[10]-@XMM[11]}, [$out]! 2293 2294 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2295 b .Lxts_dec_done 2296.align 4 2297.Lxts_dec_5: 2298 vst1.64 {@XMM[13]}, [r0,:128] @ next round tweak 2299 2300 veor @XMM[3], @XMM[3], @XMM[11] 2301#ifndef BSAES_ASM_EXTENDED_KEY 2302 add r4, sp, #0x90 @ pass key schedule 2303#else 2304 add r4, $key, #248 @ pass key schedule 2305#endif 2306 veor @XMM[4], @XMM[4], @XMM[12] 2307 mov r5, $rounds @ pass rounds 2308 mov r0, sp 2309 2310 bl _bsaes_decrypt8 2311 2312 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 2313 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 2314 veor @XMM[0], @XMM[0], @XMM[ 8] 2315 vld1.64 {@XMM[12]}, [r0,:128]! 2316 veor @XMM[1], @XMM[1], @XMM[ 9] 2317 veor @XMM[8], @XMM[6], @XMM[10] 2318 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2319 veor @XMM[9], @XMM[4], @XMM[11] 2320 veor @XMM[10], @XMM[2], @XMM[12] 2321 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 2322 vst1.8 {@XMM[10]}, [$out]! 2323 2324 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2325 b .Lxts_dec_done 2326.align 4 2327.Lxts_dec_4: 2328 vst1.64 {@XMM[12]}, [r0,:128] @ next round tweak 2329 2330 veor @XMM[2], @XMM[2], @XMM[10] 2331#ifndef BSAES_ASM_EXTENDED_KEY 2332 add r4, sp, #0x90 @ pass key schedule 2333#else 2334 add r4, $key, #248 @ pass key schedule 2335#endif 2336 veor @XMM[3], @XMM[3], @XMM[11] 2337 mov r5, $rounds @ pass rounds 2338 mov r0, sp 2339 2340 bl _bsaes_decrypt8 2341 2342 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 2343 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 2344 veor @XMM[0], @XMM[0], @XMM[ 8] 2345 veor @XMM[1], @XMM[1], @XMM[ 9] 2346 veor @XMM[8], @XMM[6], @XMM[10] 2347 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2348 veor @XMM[9], @XMM[4], @XMM[11] 2349 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 2350 2351 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2352 b .Lxts_dec_done 2353.align 4 2354.Lxts_dec_3: 2355 vst1.64 {@XMM[11]}, [r0,:128] @ next round tweak 2356 2357 veor @XMM[1], @XMM[1], @XMM[9] 2358#ifndef BSAES_ASM_EXTENDED_KEY 2359 add r4, sp, #0x90 @ pass key schedule 2360#else 2361 add r4, $key, #248 @ pass key schedule 2362#endif 2363 veor @XMM[2], @XMM[2], @XMM[10] 2364 mov r5, $rounds @ pass rounds 2365 mov r0, sp 2366 2367 bl _bsaes_decrypt8 2368 2369 vld1.64 {@XMM[8]-@XMM[9]}, [r0,:128]! 2370 vld1.64 {@XMM[10]}, [r0,:128]! 2371 veor @XMM[0], @XMM[0], @XMM[ 8] 2372 veor @XMM[1], @XMM[1], @XMM[ 9] 2373 veor @XMM[8], @XMM[6], @XMM[10] 2374 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2375 vst1.8 {@XMM[8]}, [$out]! 2376 2377 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2378 b .Lxts_dec_done 2379.align 4 2380.Lxts_dec_2: 2381 vst1.64 {@XMM[10]}, [r0,:128] @ next round tweak 2382 2383 veor @XMM[0], @XMM[0], @XMM[8] 2384#ifndef BSAES_ASM_EXTENDED_KEY 2385 add r4, sp, #0x90 @ pass key schedule 2386#else 2387 add r4, $key, #248 @ pass key schedule 2388#endif 2389 veor @XMM[1], @XMM[1], @XMM[9] 2390 mov r5, $rounds @ pass rounds 2391 mov r0, sp 2392 2393 bl _bsaes_decrypt8 2394 2395 vld1.64 {@XMM[8]-@XMM[9]}, [r0,:128]! 2396 veor @XMM[0], @XMM[0], @XMM[ 8] 2397 veor @XMM[1], @XMM[1], @XMM[ 9] 2398 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2399 2400 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2401 b .Lxts_dec_done 2402.align 4 2403.Lxts_dec_1: 2404 mov r0, sp 2405 veor @XMM[0], @XMM[8] 2406 mov r1, sp 2407 vst1.8 {@XMM[0]}, [sp,:128] 2408 mov r2, $key 2409 mov r4, $fp @ preserve fp 2410 mov r5, $magic @ preserve magic 2411 2412 bl AES_decrypt 2413 2414 vld1.8 {@XMM[0]}, [sp,:128] 2415 veor @XMM[0], @XMM[0], @XMM[8] 2416 vst1.8 {@XMM[0]}, [$out]! 2417 mov $fp, r4 2418 mov $magic, r5 2419 2420 vmov @XMM[8], @XMM[9] @ next round tweak 2421 2422.Lxts_dec_done: 2423#ifndef XTS_CHAIN_TWEAK 2424 adds $len, #0x10 2425 beq .Lxts_dec_ret 2426 2427 @ calculate one round of extra tweak for the stolen ciphertext 2428 vldmia $magic, {$twmask} 2429 vshr.s64 @XMM[6], @XMM[8], #63 2430 vand @XMM[6], @XMM[6], $twmask 2431 vadd.u64 @XMM[9], @XMM[8], @XMM[8] 2432 vswp `&Dhi("@XMM[6]")`,`&Dlo("@XMM[6]")` 2433 veor @XMM[9], @XMM[9], @XMM[6] 2434 2435 @ perform the final decryption with the last tweak value 2436 vld1.8 {@XMM[0]}, [$inp]! 2437 mov r0, sp 2438 veor @XMM[0], @XMM[0], @XMM[9] 2439 mov r1, sp 2440 vst1.8 {@XMM[0]}, [sp,:128] 2441 mov r2, $key 2442 mov r4, $fp @ preserve fp 2443 2444 bl AES_decrypt 2445 2446 vld1.8 {@XMM[0]}, [sp,:128] 2447 veor @XMM[0], @XMM[0], @XMM[9] 2448 vst1.8 {@XMM[0]}, [$out] 2449 2450 mov r6, $out 2451.Lxts_dec_steal: 2452 ldrb r1, [$out] 2453 ldrb r0, [$inp], #1 2454 strb r1, [$out, #0x10] 2455 strb r0, [$out], #1 2456 2457 subs $len, #1 2458 bhi .Lxts_dec_steal 2459 2460 vld1.8 {@XMM[0]}, [r6] 2461 mov r0, sp 2462 veor @XMM[0], @XMM[8] 2463 mov r1, sp 2464 vst1.8 {@XMM[0]}, [sp,:128] 2465 mov r2, $key 2466 2467 bl AES_decrypt 2468 2469 vld1.8 {@XMM[0]}, [sp,:128] 2470 veor @XMM[0], @XMM[0], @XMM[8] 2471 vst1.8 {@XMM[0]}, [r6] 2472 mov $fp, r4 2473#endif 2474 2475.Lxts_dec_ret: 2476 bic r0, $fp, #0xf 2477 vmov.i32 q0, #0 2478 vmov.i32 q1, #0 2479#ifdef XTS_CHAIN_TWEAK 2480 ldr r1, [$fp, #0x20+VFP_ABI_FRAME] @ chain tweak 2481#endif 2482.Lxts_dec_bzero: @ wipe key schedule [if any] 2483 vstmia sp!, {q0-q1} 2484 cmp sp, r0 2485 bne .Lxts_dec_bzero 2486 2487 mov sp, $fp 2488#ifdef XTS_CHAIN_TWEAK 2489 vst1.8 {@XMM[8]}, [r1] 2490#endif 2491 VFP_ABI_POP 2492 ldmia sp!, {r4-r10, pc} @ return 2493 2494.size bsaes_xts_decrypt,.-bsaes_xts_decrypt 2495___ 2496} 2497$code.=<<___; 2498#endif 2499___ 2500 2501$code =~ s/\`([^\`]*)\`/eval($1)/gem; 2502 2503open SELF,$0; 2504while(<SELF>) { 2505 next if (/^#!/); 2506 last if (!s/^#/@/ and !/^$/); 2507 print; 2508} 2509close SELF; 2510 2511print $code; 2512 2513close STDOUT; 2514