1#! /usr/bin/env perl
2# Copyright 2012-2016 The OpenSSL Project Authors. All Rights Reserved.
3#
4# Licensed under the OpenSSL license (the "License").  You may not use
5# this file except in compliance with the License.  You can obtain a copy
6# in the file LICENSE in the source distribution or at
7# https://www.openssl.org/source/license.html
8
9
10# ====================================================================
11# Written by Andy Polyakov <appro@openssl.org> for the OpenSSL
12# project. The module is, however, dual licensed under OpenSSL and
13# CRYPTOGAMS licenses depending on where you obtain it. For further
14# details see http://www.openssl.org/~appro/cryptogams/.
15#
16# Specific modes and adaptation for Linux kernel by Ard Biesheuvel
17# of Linaro. Permission to use under GPL terms is granted.
18# ====================================================================
19
20# Bit-sliced AES for ARM NEON
21#
22# February 2012.
23#
24# This implementation is direct adaptation of bsaes-x86_64 module for
25# ARM NEON. Except that this module is endian-neutral [in sense that
26# it can be compiled for either endianness] by courtesy of vld1.8's
27# neutrality. Initial version doesn't implement interface to OpenSSL,
28# only low-level primitives and unsupported entry points, just enough
29# to collect performance results, which for Cortex-A8 core are:
30#
31# encrypt	19.5 cycles per byte processed with 128-bit key
32# decrypt	22.1 cycles per byte processed with 128-bit key
33# key conv.	440  cycles per 128-bit key/0.18 of 8x block
34#
35# Snapdragon S4 encrypts byte in 17.6 cycles and decrypts in 19.7,
36# which is [much] worse than anticipated (for further details see
37# http://www.openssl.org/~appro/Snapdragon-S4.html).
38#
39# Cortex-A15 manages in 14.2/16.1 cycles [when integer-only code
40# manages in 20.0 cycles].
41#
42# When comparing to x86_64 results keep in mind that NEON unit is
43# [mostly] single-issue and thus can't [fully] benefit from
44# instruction-level parallelism. And when comparing to aes-armv4
45# results keep in mind key schedule conversion overhead (see
46# bsaes-x86_64.pl for further details)...
47#
48#						<appro@openssl.org>
49
50# April-August 2013
51# Add CBC, CTR and XTS subroutines and adapt for kernel use; courtesy of Ard.
52
53$flavour = shift;
54if ($flavour=~/\w[\w\-]*\.\w+$/) { $output=$flavour; undef $flavour; }
55else { while (($output=shift) && ($output!~/\w[\w\-]*\.\w+$/)) {} }
56
57if ($flavour && $flavour ne "void") {
58    $0 =~ m/(.*[\/\\])[^\/\\]+$/; $dir=$1;
59    ( $xlate="${dir}arm-xlate.pl" and -f $xlate ) or
60    ( $xlate="${dir}../../../perlasm/arm-xlate.pl" and -f $xlate) or
61    die "can't locate arm-xlate.pl";
62
63    open STDOUT,"| \"$^X\" $xlate $flavour $output";
64} else {
65    open STDOUT,">$output";
66}
67
68my ($inp,$out,$len,$key)=("r0","r1","r2","r3");
69my @XMM=map("q$_",(0..15));
70
71{
72my ($key,$rounds,$const)=("r4","r5","r6");
73
74sub Dlo()   { shift=~m|q([1]?[0-9])|?"d".($1*2):"";     }
75sub Dhi()   { shift=~m|q([1]?[0-9])|?"d".($1*2+1):"";   }
76
77sub Sbox {
78# input in  lsb > [b0, b1, b2, b3, b4, b5, b6, b7] < msb
79# output in lsb > [b0, b1, b4, b6, b3, b7, b2, b5] < msb
80my @b=@_[0..7];
81my @t=@_[8..11];
82my @s=@_[12..15];
83	&InBasisChange	(@b);
84	&Inv_GF256	(@b[6,5,0,3,7,1,4,2],@t,@s);
85	&OutBasisChange	(@b[7,1,4,2,6,5,0,3]);
86}
87
88sub InBasisChange {
89# input in  lsb > [b0, b1, b2, b3, b4, b5, b6, b7] < msb
90# output in lsb > [b6, b5, b0, b3, b7, b1, b4, b2] < msb
91my @b=@_[0..7];
92$code.=<<___;
93	veor	@b[2], @b[2], @b[1]
94	veor	@b[5], @b[5], @b[6]
95	veor	@b[3], @b[3], @b[0]
96	veor	@b[6], @b[6], @b[2]
97	veor	@b[5], @b[5], @b[0]
98
99	veor	@b[6], @b[6], @b[3]
100	veor	@b[3], @b[3], @b[7]
101	veor	@b[7], @b[7], @b[5]
102	veor	@b[3], @b[3], @b[4]
103	veor	@b[4], @b[4], @b[5]
104
105	veor	@b[2], @b[2], @b[7]
106	veor	@b[3], @b[3], @b[1]
107	veor	@b[1], @b[1], @b[5]
108___
109}
110
111sub OutBasisChange {
112# input in  lsb > [b0, b1, b2, b3, b4, b5, b6, b7] < msb
113# output in lsb > [b6, b1, b2, b4, b7, b0, b3, b5] < msb
114my @b=@_[0..7];
115$code.=<<___;
116	veor	@b[0], @b[0], @b[6]
117	veor	@b[1], @b[1], @b[4]
118	veor	@b[4], @b[4], @b[6]
119	veor	@b[2], @b[2], @b[0]
120	veor	@b[6], @b[6], @b[1]
121
122	veor	@b[1], @b[1], @b[5]
123	veor	@b[5], @b[5], @b[3]
124	veor	@b[3], @b[3], @b[7]
125	veor	@b[7], @b[7], @b[5]
126	veor	@b[2], @b[2], @b[5]
127
128	veor	@b[4], @b[4], @b[7]
129___
130}
131
132sub InvSbox {
133# input in lsb 	> [b0, b1, b2, b3, b4, b5, b6, b7] < msb
134# output in lsb	> [b0, b1, b6, b4, b2, b7, b3, b5] < msb
135my @b=@_[0..7];
136my @t=@_[8..11];
137my @s=@_[12..15];
138	&InvInBasisChange	(@b);
139	&Inv_GF256		(@b[5,1,2,6,3,7,0,4],@t,@s);
140	&InvOutBasisChange	(@b[3,7,0,4,5,1,2,6]);
141}
142
143sub InvInBasisChange {		# OutBasisChange in reverse (with twist)
144my @b=@_[5,1,2,6,3,7,0,4];
145$code.=<<___
146	 veor	@b[1], @b[1], @b[7]
147	veor	@b[4], @b[4], @b[7]
148
149	veor	@b[7], @b[7], @b[5]
150	 veor	@b[1], @b[1], @b[3]
151	veor	@b[2], @b[2], @b[5]
152	veor	@b[3], @b[3], @b[7]
153
154	veor	@b[6], @b[6], @b[1]
155	veor	@b[2], @b[2], @b[0]
156	 veor	@b[5], @b[5], @b[3]
157	veor	@b[4], @b[4], @b[6]
158	veor	@b[0], @b[0], @b[6]
159	veor	@b[1], @b[1], @b[4]
160___
161}
162
163sub InvOutBasisChange {		# InBasisChange in reverse
164my @b=@_[2,5,7,3,6,1,0,4];
165$code.=<<___;
166	veor	@b[1], @b[1], @b[5]
167	veor	@b[2], @b[2], @b[7]
168
169	veor	@b[3], @b[3], @b[1]
170	veor	@b[4], @b[4], @b[5]
171	veor	@b[7], @b[7], @b[5]
172	veor	@b[3], @b[3], @b[4]
173	 veor 	@b[5], @b[5], @b[0]
174	veor	@b[3], @b[3], @b[7]
175	 veor	@b[6], @b[6], @b[2]
176	 veor	@b[2], @b[2], @b[1]
177	veor	@b[6], @b[6], @b[3]
178
179	veor	@b[3], @b[3], @b[0]
180	veor	@b[5], @b[5], @b[6]
181___
182}
183
184sub Mul_GF4 {
185#;*************************************************************
186#;* Mul_GF4: Input x0-x1,y0-y1 Output x0-x1 Temp t0 (8) *
187#;*************************************************************
188my ($x0,$x1,$y0,$y1,$t0,$t1)=@_;
189$code.=<<___;
190	veor 	$t0, $y0, $y1
191	vand	$t0, $t0, $x0
192	veor	$x0, $x0, $x1
193	vand	$t1, $x1, $y0
194	vand	$x0, $x0, $y1
195	veor	$x1, $t1, $t0
196	veor	$x0, $x0, $t1
197___
198}
199
200sub Mul_GF4_N {				# not used, see next subroutine
201# multiply and scale by N
202my ($x0,$x1,$y0,$y1,$t0)=@_;
203$code.=<<___;
204	veor	$t0, $y0, $y1
205	vand	$t0, $t0, $x0
206	veor	$x0, $x0, $x1
207	vand	$x1, $x1, $y0
208	vand	$x0, $x0, $y1
209	veor	$x1, $x1, $x0
210	veor	$x0, $x0, $t0
211___
212}
213
214sub Mul_GF4_N_GF4 {
215# interleaved Mul_GF4_N and Mul_GF4
216my ($x0,$x1,$y0,$y1,$t0,
217    $x2,$x3,$y2,$y3,$t1)=@_;
218$code.=<<___;
219	veor	$t0, $y0, $y1
220	 veor 	$t1, $y2, $y3
221	vand	$t0, $t0, $x0
222	 vand	$t1, $t1, $x2
223	veor	$x0, $x0, $x1
224	 veor	$x2, $x2, $x3
225	vand	$x1, $x1, $y0
226	 vand	$x3, $x3, $y2
227	vand	$x0, $x0, $y1
228	 vand	$x2, $x2, $y3
229	veor	$x1, $x1, $x0
230	 veor	$x2, $x2, $x3
231	veor	$x0, $x0, $t0
232	 veor	$x3, $x3, $t1
233___
234}
235sub Mul_GF16_2 {
236my @x=@_[0..7];
237my @y=@_[8..11];
238my @t=@_[12..15];
239$code.=<<___;
240	veor	@t[0], @x[0], @x[2]
241	veor	@t[1], @x[1], @x[3]
242___
243	&Mul_GF4  	(@x[0], @x[1], @y[0], @y[1], @t[2..3]);
244$code.=<<___;
245	veor	@y[0], @y[0], @y[2]
246	veor	@y[1], @y[1], @y[3]
247___
248	Mul_GF4_N_GF4	(@t[0], @t[1], @y[0], @y[1], @t[3],
249			 @x[2], @x[3], @y[2], @y[3], @t[2]);
250$code.=<<___;
251	veor	@x[0], @x[0], @t[0]
252	veor	@x[2], @x[2], @t[0]
253	veor	@x[1], @x[1], @t[1]
254	veor	@x[3], @x[3], @t[1]
255
256	veor	@t[0], @x[4], @x[6]
257	veor	@t[1], @x[5], @x[7]
258___
259	&Mul_GF4_N_GF4	(@t[0], @t[1], @y[0], @y[1], @t[3],
260			 @x[6], @x[7], @y[2], @y[3], @t[2]);
261$code.=<<___;
262	veor	@y[0], @y[0], @y[2]
263	veor	@y[1], @y[1], @y[3]
264___
265	&Mul_GF4  	(@x[4], @x[5], @y[0], @y[1], @t[2..3]);
266$code.=<<___;
267	veor	@x[4], @x[4], @t[0]
268	veor	@x[6], @x[6], @t[0]
269	veor	@x[5], @x[5], @t[1]
270	veor	@x[7], @x[7], @t[1]
271___
272}
273sub Inv_GF256 {
274#;********************************************************************
275#;* Inv_GF256: Input x0-x7 Output x0-x7 Temp t0-t3,s0-s3 (144)       *
276#;********************************************************************
277my @x=@_[0..7];
278my @t=@_[8..11];
279my @s=@_[12..15];
280# direct optimizations from hardware
281$code.=<<___;
282	veor	@t[3], @x[4], @x[6]
283	veor	@t[2], @x[5], @x[7]
284	veor	@t[1], @x[1], @x[3]
285	veor	@s[1], @x[7], @x[6]
286	 vmov	@t[0], @t[2]
287	veor	@s[0], @x[0], @x[2]
288
289	vorr	@t[2], @t[2], @t[1]
290	veor	@s[3], @t[3], @t[0]
291	vand	@s[2], @t[3], @s[0]
292	vorr	@t[3], @t[3], @s[0]
293	veor	@s[0], @s[0], @t[1]
294	vand	@t[0], @t[0], @t[1]
295	veor	@t[1], @x[3], @x[2]
296	vand	@s[3], @s[3], @s[0]
297	vand	@s[1], @s[1], @t[1]
298	veor	@t[1], @x[4], @x[5]
299	veor	@s[0], @x[1], @x[0]
300	veor	@t[3], @t[3], @s[1]
301	veor	@t[2], @t[2], @s[1]
302	vand	@s[1], @t[1], @s[0]
303	vorr	@t[1], @t[1], @s[0]
304	veor	@t[3], @t[3], @s[3]
305	veor	@t[0], @t[0], @s[1]
306	veor	@t[2], @t[2], @s[2]
307	veor	@t[1], @t[1], @s[3]
308	veor	@t[0], @t[0], @s[2]
309	vand	@s[0], @x[7], @x[3]
310	veor	@t[1], @t[1], @s[2]
311	vand	@s[1], @x[6], @x[2]
312	vand	@s[2], @x[5], @x[1]
313	vorr	@s[3], @x[4], @x[0]
314	veor	@t[3], @t[3], @s[0]
315	veor	@t[1], @t[1], @s[2]
316	veor	@t[0], @t[0], @s[3]
317	veor	@t[2], @t[2], @s[1]
318
319	@ Inv_GF16 \t0, \t1, \t2, \t3, \s0, \s1, \s2, \s3
320
321	@ new smaller inversion
322
323	vand	@s[2], @t[3], @t[1]
324	vmov	@s[0], @t[0]
325
326	veor	@s[1], @t[2], @s[2]
327	veor	@s[3], @t[0], @s[2]
328	veor	@s[2], @t[0], @s[2]	@ @s[2]=@s[3]
329
330	vbsl	@s[1], @t[1], @t[0]
331	vbsl	@s[3], @t[3], @t[2]
332	veor	@t[3], @t[3], @t[2]
333
334	vbsl	@s[0], @s[1], @s[2]
335	vbsl	@t[0], @s[2], @s[1]
336
337	vand	@s[2], @s[0], @s[3]
338	veor	@t[1], @t[1], @t[0]
339
340	veor	@s[2], @s[2], @t[3]
341___
342# output in s3, s2, s1, t1
343
344# Mul_GF16_2 \x0, \x1, \x2, \x3, \x4, \x5, \x6, \x7, \t2, \t3, \t0, \t1, \s0, \s1, \s2, \s3
345
346# Mul_GF16_2 \x0, \x1, \x2, \x3, \x4, \x5, \x6, \x7, \s3, \s2, \s1, \t1, \s0, \t0, \t2, \t3
347	&Mul_GF16_2(@x,@s[3,2,1],@t[1],@s[0],@t[0,2,3]);
348
349### output msb > [x3,x2,x1,x0,x7,x6,x5,x4] < lsb
350}
351
352# AES linear components
353
354sub ShiftRows {
355my @x=@_[0..7];
356my @t=@_[8..11];
357my $mask=pop;
358$code.=<<___;
359	vldmia	$key!, {@t[0]-@t[3]}
360	veor	@t[0], @t[0], @x[0]
361	veor	@t[1], @t[1], @x[1]
362	vtbl.8	`&Dlo(@x[0])`, {@t[0]}, `&Dlo($mask)`
363	vtbl.8	`&Dhi(@x[0])`, {@t[0]}, `&Dhi($mask)`
364	vldmia	$key!, {@t[0]}
365	veor	@t[2], @t[2], @x[2]
366	vtbl.8	`&Dlo(@x[1])`, {@t[1]}, `&Dlo($mask)`
367	vtbl.8	`&Dhi(@x[1])`, {@t[1]}, `&Dhi($mask)`
368	vldmia	$key!, {@t[1]}
369	veor	@t[3], @t[3], @x[3]
370	vtbl.8	`&Dlo(@x[2])`, {@t[2]}, `&Dlo($mask)`
371	vtbl.8	`&Dhi(@x[2])`, {@t[2]}, `&Dhi($mask)`
372	vldmia	$key!, {@t[2]}
373	vtbl.8	`&Dlo(@x[3])`, {@t[3]}, `&Dlo($mask)`
374	vtbl.8	`&Dhi(@x[3])`, {@t[3]}, `&Dhi($mask)`
375	vldmia	$key!, {@t[3]}
376	veor	@t[0], @t[0], @x[4]
377	veor	@t[1], @t[1], @x[5]
378	vtbl.8	`&Dlo(@x[4])`, {@t[0]}, `&Dlo($mask)`
379	vtbl.8	`&Dhi(@x[4])`, {@t[0]}, `&Dhi($mask)`
380	veor	@t[2], @t[2], @x[6]
381	vtbl.8	`&Dlo(@x[5])`, {@t[1]}, `&Dlo($mask)`
382	vtbl.8	`&Dhi(@x[5])`, {@t[1]}, `&Dhi($mask)`
383	veor	@t[3], @t[3], @x[7]
384	vtbl.8	`&Dlo(@x[6])`, {@t[2]}, `&Dlo($mask)`
385	vtbl.8	`&Dhi(@x[6])`, {@t[2]}, `&Dhi($mask)`
386	vtbl.8	`&Dlo(@x[7])`, {@t[3]}, `&Dlo($mask)`
387	vtbl.8	`&Dhi(@x[7])`, {@t[3]}, `&Dhi($mask)`
388___
389}
390
391sub MixColumns {
392# modified to emit output in order suitable for feeding back to aesenc[last]
393my @x=@_[0..7];
394my @t=@_[8..15];
395my $inv=@_[16];	# optional
396$code.=<<___;
397	vext.8	@t[0], @x[0], @x[0], #12	@ x0 <<< 32
398	vext.8	@t[1], @x[1], @x[1], #12
399	 veor	@x[0], @x[0], @t[0]		@ x0 ^ (x0 <<< 32)
400	vext.8	@t[2], @x[2], @x[2], #12
401	 veor	@x[1], @x[1], @t[1]
402	vext.8	@t[3], @x[3], @x[3], #12
403	 veor	@x[2], @x[2], @t[2]
404	vext.8	@t[4], @x[4], @x[4], #12
405	 veor	@x[3], @x[3], @t[3]
406	vext.8	@t[5], @x[5], @x[5], #12
407	 veor	@x[4], @x[4], @t[4]
408	vext.8	@t[6], @x[6], @x[6], #12
409	 veor	@x[5], @x[5], @t[5]
410	vext.8	@t[7], @x[7], @x[7], #12
411	 veor	@x[6], @x[6], @t[6]
412
413	veor	@t[1], @t[1], @x[0]
414	 veor	@x[7], @x[7], @t[7]
415	 vext.8	@x[0], @x[0], @x[0], #8		@ (x0 ^ (x0 <<< 32)) <<< 64)
416	veor	@t[2], @t[2], @x[1]
417	veor	@t[0], @t[0], @x[7]
418	veor	@t[1], @t[1], @x[7]
419	 vext.8	@x[1], @x[1], @x[1], #8
420	veor	@t[5], @t[5], @x[4]
421	 veor	@x[0], @x[0], @t[0]
422	veor	@t[6], @t[6], @x[5]
423	 veor	@x[1], @x[1], @t[1]
424	 vext.8	@t[0], @x[4], @x[4], #8
425	veor	@t[4], @t[4], @x[3]
426	 vext.8	@t[1], @x[5], @x[5], #8
427	veor	@t[7], @t[7], @x[6]
428	 vext.8	@x[4], @x[3], @x[3], #8
429	veor	@t[3], @t[3], @x[2]
430	 vext.8	@x[5], @x[7], @x[7], #8
431	veor	@t[4], @t[4], @x[7]
432	 vext.8	@x[3], @x[6], @x[6], #8
433	veor	@t[3], @t[3], @x[7]
434	 vext.8	@x[6], @x[2], @x[2], #8
435	veor	@x[7], @t[1], @t[5]
436___
437$code.=<<___ if (!$inv);
438	veor	@x[2], @t[0], @t[4]
439	veor	@x[4], @x[4], @t[3]
440	veor	@x[5], @x[5], @t[7]
441	veor	@x[3], @x[3], @t[6]
442	 @ vmov	@x[2], @t[0]
443	veor	@x[6], @x[6], @t[2]
444	 @ vmov	@x[7], @t[1]
445___
446$code.=<<___ if ($inv);
447	veor	@t[3], @t[3], @x[4]
448	veor	@x[5], @x[5], @t[7]
449	veor	@x[2], @x[3], @t[6]
450	veor	@x[3], @t[0], @t[4]
451	veor	@x[4], @x[6], @t[2]
452	vmov	@x[6], @t[3]
453	 @ vmov	@x[7], @t[1]
454___
455}
456
457sub InvMixColumns_orig {
458my @x=@_[0..7];
459my @t=@_[8..15];
460
461$code.=<<___;
462	@ multiplication by 0x0e
463	vext.8	@t[7], @x[7], @x[7], #12
464	vmov	@t[2], @x[2]
465	veor	@x[2], @x[2], @x[5]		@ 2 5
466	veor	@x[7], @x[7], @x[5]		@ 7 5
467	vext.8	@t[0], @x[0], @x[0], #12
468	vmov	@t[5], @x[5]
469	veor	@x[5], @x[5], @x[0]		@ 5 0		[1]
470	veor	@x[0], @x[0], @x[1]		@ 0 1
471	vext.8	@t[1], @x[1], @x[1], #12
472	veor	@x[1], @x[1], @x[2]		@ 1 25
473	veor	@x[0], @x[0], @x[6]		@ 01 6		[2]
474	vext.8	@t[3], @x[3], @x[3], #12
475	veor	@x[1], @x[1], @x[3]		@ 125 3		[4]
476	veor	@x[2], @x[2], @x[0]		@ 25 016	[3]
477	veor	@x[3], @x[3], @x[7]		@ 3 75
478	veor	@x[7], @x[7], @x[6]		@ 75 6		[0]
479	vext.8	@t[6], @x[6], @x[6], #12
480	vmov	@t[4], @x[4]
481	veor	@x[6], @x[6], @x[4]		@ 6 4
482	veor	@x[4], @x[4], @x[3]		@ 4 375		[6]
483	veor	@x[3], @x[3], @x[7]		@ 375 756=36
484	veor	@x[6], @x[6], @t[5]		@ 64 5		[7]
485	veor	@x[3], @x[3], @t[2]		@ 36 2
486	vext.8	@t[5], @t[5], @t[5], #12
487	veor	@x[3], @x[3], @t[4]		@ 362 4		[5]
488___
489					my @y = @x[7,5,0,2,1,3,4,6];
490$code.=<<___;
491	@ multiplication by 0x0b
492	veor	@y[1], @y[1], @y[0]
493	veor	@y[0], @y[0], @t[0]
494	vext.8	@t[2], @t[2], @t[2], #12
495	veor	@y[1], @y[1], @t[1]
496	veor	@y[0], @y[0], @t[5]
497	vext.8	@t[4], @t[4], @t[4], #12
498	veor	@y[1], @y[1], @t[6]
499	veor	@y[0], @y[0], @t[7]
500	veor	@t[7], @t[7], @t[6]		@ clobber t[7]
501
502	veor	@y[3], @y[3], @t[0]
503	 veor	@y[1], @y[1], @y[0]
504	vext.8	@t[0], @t[0], @t[0], #12
505	veor	@y[2], @y[2], @t[1]
506	veor	@y[4], @y[4], @t[1]
507	vext.8	@t[1], @t[1], @t[1], #12
508	veor	@y[2], @y[2], @t[2]
509	veor	@y[3], @y[3], @t[2]
510	veor	@y[5], @y[5], @t[2]
511	veor	@y[2], @y[2], @t[7]
512	vext.8	@t[2], @t[2], @t[2], #12
513	veor	@y[3], @y[3], @t[3]
514	veor	@y[6], @y[6], @t[3]
515	veor	@y[4], @y[4], @t[3]
516	veor	@y[7], @y[7], @t[4]
517	vext.8	@t[3], @t[3], @t[3], #12
518	veor	@y[5], @y[5], @t[4]
519	veor	@y[7], @y[7], @t[7]
520	veor	@t[7], @t[7], @t[5]		@ clobber t[7] even more
521	veor	@y[3], @y[3], @t[5]
522	veor	@y[4], @y[4], @t[4]
523
524	veor	@y[5], @y[5], @t[7]
525	vext.8	@t[4], @t[4], @t[4], #12
526	veor	@y[6], @y[6], @t[7]
527	veor	@y[4], @y[4], @t[7]
528
529	veor	@t[7], @t[7], @t[5]
530	vext.8	@t[5], @t[5], @t[5], #12
531
532	@ multiplication by 0x0d
533	veor	@y[4], @y[4], @y[7]
534	 veor	@t[7], @t[7], @t[6]		@ restore t[7]
535	veor	@y[7], @y[7], @t[4]
536	vext.8	@t[6], @t[6], @t[6], #12
537	veor	@y[2], @y[2], @t[0]
538	veor	@y[7], @y[7], @t[5]
539	vext.8	@t[7], @t[7], @t[7], #12
540	veor	@y[2], @y[2], @t[2]
541
542	veor	@y[3], @y[3], @y[1]
543	veor	@y[1], @y[1], @t[1]
544	veor	@y[0], @y[0], @t[0]
545	veor	@y[3], @y[3], @t[0]
546	veor	@y[1], @y[1], @t[5]
547	veor	@y[0], @y[0], @t[5]
548	vext.8	@t[0], @t[0], @t[0], #12
549	veor	@y[1], @y[1], @t[7]
550	veor	@y[0], @y[0], @t[6]
551	veor	@y[3], @y[3], @y[1]
552	veor	@y[4], @y[4], @t[1]
553	vext.8	@t[1], @t[1], @t[1], #12
554
555	veor	@y[7], @y[7], @t[7]
556	veor	@y[4], @y[4], @t[2]
557	veor	@y[5], @y[5], @t[2]
558	veor	@y[2], @y[2], @t[6]
559	veor	@t[6], @t[6], @t[3]		@ clobber t[6]
560	vext.8	@t[2], @t[2], @t[2], #12
561	veor	@y[4], @y[4], @y[7]
562	veor	@y[3], @y[3], @t[6]
563
564	veor	@y[6], @y[6], @t[6]
565	veor	@y[5], @y[5], @t[5]
566	vext.8	@t[5], @t[5], @t[5], #12
567	veor	@y[6], @y[6], @t[4]
568	vext.8	@t[4], @t[4], @t[4], #12
569	veor	@y[5], @y[5], @t[6]
570	veor	@y[6], @y[6], @t[7]
571	vext.8	@t[7], @t[7], @t[7], #12
572	veor	@t[6], @t[6], @t[3]		@ restore t[6]
573	vext.8	@t[3], @t[3], @t[3], #12
574
575	@ multiplication by 0x09
576	veor	@y[4], @y[4], @y[1]
577	veor	@t[1], @t[1], @y[1]		@ t[1]=y[1]
578	veor	@t[0], @t[0], @t[5]		@ clobber t[0]
579	vext.8	@t[6], @t[6], @t[6], #12
580	veor	@t[1], @t[1], @t[5]
581	veor	@y[3], @y[3], @t[0]
582	veor	@t[0], @t[0], @y[0]		@ t[0]=y[0]
583	veor	@t[1], @t[1], @t[6]
584	veor	@t[6], @t[6], @t[7]		@ clobber t[6]
585	veor	@y[4], @y[4], @t[1]
586	veor	@y[7], @y[7], @t[4]
587	veor	@y[6], @y[6], @t[3]
588	veor	@y[5], @y[5], @t[2]
589	veor	@t[4], @t[4], @y[4]		@ t[4]=y[4]
590	veor	@t[3], @t[3], @y[3]		@ t[3]=y[3]
591	veor	@t[5], @t[5], @y[5]		@ t[5]=y[5]
592	veor	@t[2], @t[2], @y[2]		@ t[2]=y[2]
593	veor	@t[3], @t[3], @t[7]
594	veor	@XMM[5], @t[5], @t[6]
595	veor	@XMM[6], @t[6], @y[6]		@ t[6]=y[6]
596	veor	@XMM[2], @t[2], @t[6]
597	veor	@XMM[7], @t[7], @y[7]		@ t[7]=y[7]
598
599	vmov	@XMM[0], @t[0]
600	vmov	@XMM[1], @t[1]
601	@ vmov	@XMM[2], @t[2]
602	vmov	@XMM[3], @t[3]
603	vmov	@XMM[4], @t[4]
604	@ vmov	@XMM[5], @t[5]
605	@ vmov	@XMM[6], @t[6]
606	@ vmov	@XMM[7], @t[7]
607___
608}
609
610sub InvMixColumns {
611my @x=@_[0..7];
612my @t=@_[8..15];
613
614# Thanks to Jussi Kivilinna for providing pointer to
615#
616# | 0e 0b 0d 09 |   | 02 03 01 01 |   | 05 00 04 00 |
617# | 09 0e 0b 0d | = | 01 02 03 01 | x | 00 05 00 04 |
618# | 0d 09 0e 0b |   | 01 01 02 03 |   | 04 00 05 00 |
619# | 0b 0d 09 0e |   | 03 01 01 02 |   | 00 04 00 05 |
620
621$code.=<<___;
622	@ multiplication by 0x05-0x00-0x04-0x00
623	vext.8	@t[0], @x[0], @x[0], #8
624	vext.8	@t[6], @x[6], @x[6], #8
625	vext.8	@t[7], @x[7], @x[7], #8
626	veor	@t[0], @t[0], @x[0]
627	vext.8	@t[1], @x[1], @x[1], #8
628	veor	@t[6], @t[6], @x[6]
629	vext.8	@t[2], @x[2], @x[2], #8
630	veor	@t[7], @t[7], @x[7]
631	vext.8	@t[3], @x[3], @x[3], #8
632	veor	@t[1], @t[1], @x[1]
633	vext.8	@t[4], @x[4], @x[4], #8
634	veor	@t[2], @t[2], @x[2]
635	vext.8	@t[5], @x[5], @x[5], #8
636	veor	@t[3], @t[3], @x[3]
637	veor	@t[4], @t[4], @x[4]
638	veor	@t[5], @t[5], @x[5]
639
640	 veor	@x[0], @x[0], @t[6]
641	 veor	@x[1], @x[1], @t[6]
642	 veor	@x[2], @x[2], @t[0]
643	 veor	@x[4], @x[4], @t[2]
644	 veor	@x[3], @x[3], @t[1]
645	 veor	@x[1], @x[1], @t[7]
646	 veor	@x[2], @x[2], @t[7]
647	 veor	@x[4], @x[4], @t[6]
648	 veor	@x[5], @x[5], @t[3]
649	 veor	@x[3], @x[3], @t[6]
650	 veor	@x[6], @x[6], @t[4]
651	 veor	@x[4], @x[4], @t[7]
652	 veor	@x[5], @x[5], @t[7]
653	 veor	@x[7], @x[7], @t[5]
654___
655	&MixColumns	(@x,@t,1);	# flipped 2<->3 and 4<->6
656}
657
658sub swapmove {
659my ($a,$b,$n,$mask,$t)=@_;
660$code.=<<___;
661	vshr.u64	$t, $b, #$n
662	veor		$t, $t, $a
663	vand		$t, $t, $mask
664	veor		$a, $a, $t
665	vshl.u64	$t, $t, #$n
666	veor		$b, $b, $t
667___
668}
669sub swapmove2x {
670my ($a0,$b0,$a1,$b1,$n,$mask,$t0,$t1)=@_;
671$code.=<<___;
672	vshr.u64	$t0, $b0, #$n
673	 vshr.u64	$t1, $b1, #$n
674	veor		$t0, $t0, $a0
675	 veor		$t1, $t1, $a1
676	vand		$t0, $t0, $mask
677	 vand		$t1, $t1, $mask
678	veor		$a0, $a0, $t0
679	vshl.u64	$t0, $t0, #$n
680	 veor		$a1, $a1, $t1
681	 vshl.u64	$t1, $t1, #$n
682	veor		$b0, $b0, $t0
683	 veor		$b1, $b1, $t1
684___
685}
686
687sub bitslice {
688my @x=reverse(@_[0..7]);
689my ($t0,$t1,$t2,$t3)=@_[8..11];
690$code.=<<___;
691	vmov.i8	$t0,#0x55			@ compose .LBS0
692	vmov.i8	$t1,#0x33			@ compose .LBS1
693___
694	&swapmove2x(@x[0,1,2,3],1,$t0,$t2,$t3);
695	&swapmove2x(@x[4,5,6,7],1,$t0,$t2,$t3);
696$code.=<<___;
697	vmov.i8	$t0,#0x0f			@ compose .LBS2
698___
699	&swapmove2x(@x[0,2,1,3],2,$t1,$t2,$t3);
700	&swapmove2x(@x[4,6,5,7],2,$t1,$t2,$t3);
701
702	&swapmove2x(@x[0,4,1,5],4,$t0,$t2,$t3);
703	&swapmove2x(@x[2,6,3,7],4,$t0,$t2,$t3);
704}
705
706$code.=<<___;
707#ifndef __KERNEL__
708# include <openssl/arm_arch.h>
709
710# define VFP_ABI_PUSH	vstmdb	sp!,{d8-d15}
711# define VFP_ABI_POP	vldmia	sp!,{d8-d15}
712# define VFP_ABI_FRAME	0x40
713#else
714# define VFP_ABI_PUSH
715# define VFP_ABI_POP
716# define VFP_ABI_FRAME	0
717# define BSAES_ASM_EXTENDED_KEY
718# define XTS_CHAIN_TWEAK
719# define __ARM_ARCH__ __LINUX_ARM_ARCH__
720# define __ARM_MAX_ARCH__ 7
721#endif
722
723#ifdef __thumb__
724# define adrl adr
725#endif
726
727#if __ARM_MAX_ARCH__>=7
728.arch	armv7-a
729.fpu	neon
730
731.text
732.syntax	unified 	@ ARMv7-capable assembler is expected to handle this
733#if defined(__thumb2__) && !defined(__APPLE__)
734.thumb
735#else
736.code   32
737# undef __thumb2__
738#endif
739
740.type	_bsaes_decrypt8,%function
741.align	4
742_bsaes_decrypt8:
743	adr	$const,.
744	vldmia	$key!, {@XMM[9]}		@ round 0 key
745#if defined(__thumb2__) || defined(__APPLE__)
746	adr	$const,.LM0ISR
747#else
748	add	$const,$const,#.LM0ISR-_bsaes_decrypt8
749#endif
750
751	vldmia	$const!, {@XMM[8]}		@ .LM0ISR
752	veor	@XMM[10], @XMM[0], @XMM[9]	@ xor with round0 key
753	veor	@XMM[11], @XMM[1], @XMM[9]
754	 vtbl.8	`&Dlo(@XMM[0])`, {@XMM[10]}, `&Dlo(@XMM[8])`
755	 vtbl.8	`&Dhi(@XMM[0])`, {@XMM[10]}, `&Dhi(@XMM[8])`
756	veor	@XMM[12], @XMM[2], @XMM[9]
757	 vtbl.8	`&Dlo(@XMM[1])`, {@XMM[11]}, `&Dlo(@XMM[8])`
758	 vtbl.8	`&Dhi(@XMM[1])`, {@XMM[11]}, `&Dhi(@XMM[8])`
759	veor	@XMM[13], @XMM[3], @XMM[9]
760	 vtbl.8	`&Dlo(@XMM[2])`, {@XMM[12]}, `&Dlo(@XMM[8])`
761	 vtbl.8	`&Dhi(@XMM[2])`, {@XMM[12]}, `&Dhi(@XMM[8])`
762	veor	@XMM[14], @XMM[4], @XMM[9]
763	 vtbl.8	`&Dlo(@XMM[3])`, {@XMM[13]}, `&Dlo(@XMM[8])`
764	 vtbl.8	`&Dhi(@XMM[3])`, {@XMM[13]}, `&Dhi(@XMM[8])`
765	veor	@XMM[15], @XMM[5], @XMM[9]
766	 vtbl.8	`&Dlo(@XMM[4])`, {@XMM[14]}, `&Dlo(@XMM[8])`
767	 vtbl.8	`&Dhi(@XMM[4])`, {@XMM[14]}, `&Dhi(@XMM[8])`
768	veor	@XMM[10], @XMM[6], @XMM[9]
769	 vtbl.8	`&Dlo(@XMM[5])`, {@XMM[15]}, `&Dlo(@XMM[8])`
770	 vtbl.8	`&Dhi(@XMM[5])`, {@XMM[15]}, `&Dhi(@XMM[8])`
771	veor	@XMM[11], @XMM[7], @XMM[9]
772	 vtbl.8	`&Dlo(@XMM[6])`, {@XMM[10]}, `&Dlo(@XMM[8])`
773	 vtbl.8	`&Dhi(@XMM[6])`, {@XMM[10]}, `&Dhi(@XMM[8])`
774	 vtbl.8	`&Dlo(@XMM[7])`, {@XMM[11]}, `&Dlo(@XMM[8])`
775	 vtbl.8	`&Dhi(@XMM[7])`, {@XMM[11]}, `&Dhi(@XMM[8])`
776___
777	&bitslice	(@XMM[0..7, 8..11]);
778$code.=<<___;
779	sub	$rounds,$rounds,#1
780	b	.Ldec_sbox
781.align	4
782.Ldec_loop:
783___
784	&ShiftRows	(@XMM[0..7, 8..12]);
785$code.=".Ldec_sbox:\n";
786	&InvSbox	(@XMM[0..7, 8..15]);
787$code.=<<___;
788	subs	$rounds,$rounds,#1
789	bcc	.Ldec_done
790___
791	&InvMixColumns	(@XMM[0,1,6,4,2,7,3,5, 8..15]);
792$code.=<<___;
793	vldmia	$const, {@XMM[12]}		@ .LISR
794	ite	eq				@ Thumb2 thing, sanity check in ARM
795	addeq	$const,$const,#0x10
796	bne	.Ldec_loop
797	vldmia	$const, {@XMM[12]}		@ .LISRM0
798	b	.Ldec_loop
799.align	4
800.Ldec_done:
801___
802	&bitslice	(@XMM[0,1,6,4,2,7,3,5, 8..11]);
803$code.=<<___;
804	vldmia	$key, {@XMM[8]}			@ last round key
805	veor	@XMM[6], @XMM[6], @XMM[8]
806	veor	@XMM[4], @XMM[4], @XMM[8]
807	veor	@XMM[2], @XMM[2], @XMM[8]
808	veor	@XMM[7], @XMM[7], @XMM[8]
809	veor	@XMM[3], @XMM[3], @XMM[8]
810	veor	@XMM[5], @XMM[5], @XMM[8]
811	veor	@XMM[0], @XMM[0], @XMM[8]
812	veor	@XMM[1], @XMM[1], @XMM[8]
813	bx	lr
814.size	_bsaes_decrypt8,.-_bsaes_decrypt8
815
816.type	_bsaes_const,%object
817.align	6
818_bsaes_const:
819.LM0ISR:	@ InvShiftRows constants
820	.quad	0x0a0e0206070b0f03, 0x0004080c0d010509
821.LISR:
822	.quad	0x0504070602010003, 0x0f0e0d0c080b0a09
823.LISRM0:
824	.quad	0x01040b0e0205080f, 0x0306090c00070a0d
825.LM0SR:		@ ShiftRows constants
826	.quad	0x0a0e02060f03070b, 0x0004080c05090d01
827.LSR:
828	.quad	0x0504070600030201, 0x0f0e0d0c0a09080b
829.LSRM0:
830	.quad	0x0304090e00050a0f, 0x01060b0c0207080d
831.LM0:
832	.quad	0x02060a0e03070b0f, 0x0004080c0105090d
833.LREVM0SR:
834	.quad	0x090d01050c000408, 0x03070b0f060a0e02
835.asciz	"Bit-sliced AES for NEON, CRYPTOGAMS by <appro\@openssl.org>"
836.align	6
837.size	_bsaes_const,.-_bsaes_const
838
839.type	_bsaes_encrypt8,%function
840.align	4
841_bsaes_encrypt8:
842	adr	$const,.
843	vldmia	$key!, {@XMM[9]}		@ round 0 key
844#if defined(__thumb2__) || defined(__APPLE__)
845	adr	$const,.LM0SR
846#else
847	sub	$const,$const,#_bsaes_encrypt8-.LM0SR
848#endif
849
850	vldmia	$const!, {@XMM[8]}		@ .LM0SR
851_bsaes_encrypt8_alt:
852	veor	@XMM[10], @XMM[0], @XMM[9]	@ xor with round0 key
853	veor	@XMM[11], @XMM[1], @XMM[9]
854	 vtbl.8	`&Dlo(@XMM[0])`, {@XMM[10]}, `&Dlo(@XMM[8])`
855	 vtbl.8	`&Dhi(@XMM[0])`, {@XMM[10]}, `&Dhi(@XMM[8])`
856	veor	@XMM[12], @XMM[2], @XMM[9]
857	 vtbl.8	`&Dlo(@XMM[1])`, {@XMM[11]}, `&Dlo(@XMM[8])`
858	 vtbl.8	`&Dhi(@XMM[1])`, {@XMM[11]}, `&Dhi(@XMM[8])`
859	veor	@XMM[13], @XMM[3], @XMM[9]
860	 vtbl.8	`&Dlo(@XMM[2])`, {@XMM[12]}, `&Dlo(@XMM[8])`
861	 vtbl.8	`&Dhi(@XMM[2])`, {@XMM[12]}, `&Dhi(@XMM[8])`
862	veor	@XMM[14], @XMM[4], @XMM[9]
863	 vtbl.8	`&Dlo(@XMM[3])`, {@XMM[13]}, `&Dlo(@XMM[8])`
864	 vtbl.8	`&Dhi(@XMM[3])`, {@XMM[13]}, `&Dhi(@XMM[8])`
865	veor	@XMM[15], @XMM[5], @XMM[9]
866	 vtbl.8	`&Dlo(@XMM[4])`, {@XMM[14]}, `&Dlo(@XMM[8])`
867	 vtbl.8	`&Dhi(@XMM[4])`, {@XMM[14]}, `&Dhi(@XMM[8])`
868	veor	@XMM[10], @XMM[6], @XMM[9]
869	 vtbl.8	`&Dlo(@XMM[5])`, {@XMM[15]}, `&Dlo(@XMM[8])`
870	 vtbl.8	`&Dhi(@XMM[5])`, {@XMM[15]}, `&Dhi(@XMM[8])`
871	veor	@XMM[11], @XMM[7], @XMM[9]
872	 vtbl.8	`&Dlo(@XMM[6])`, {@XMM[10]}, `&Dlo(@XMM[8])`
873	 vtbl.8	`&Dhi(@XMM[6])`, {@XMM[10]}, `&Dhi(@XMM[8])`
874	 vtbl.8	`&Dlo(@XMM[7])`, {@XMM[11]}, `&Dlo(@XMM[8])`
875	 vtbl.8	`&Dhi(@XMM[7])`, {@XMM[11]}, `&Dhi(@XMM[8])`
876_bsaes_encrypt8_bitslice:
877___
878	&bitslice	(@XMM[0..7, 8..11]);
879$code.=<<___;
880	sub	$rounds,$rounds,#1
881	b	.Lenc_sbox
882.align	4
883.Lenc_loop:
884___
885	&ShiftRows	(@XMM[0..7, 8..12]);
886$code.=".Lenc_sbox:\n";
887	&Sbox		(@XMM[0..7, 8..15]);
888$code.=<<___;
889	subs	$rounds,$rounds,#1
890	bcc	.Lenc_done
891___
892	&MixColumns	(@XMM[0,1,4,6,3,7,2,5, 8..15]);
893$code.=<<___;
894	vldmia	$const, {@XMM[12]}		@ .LSR
895	ite	eq				@ Thumb2 thing, samity check in ARM
896	addeq	$const,$const,#0x10
897	bne	.Lenc_loop
898	vldmia	$const, {@XMM[12]}		@ .LSRM0
899	b	.Lenc_loop
900.align	4
901.Lenc_done:
902___
903	# output in lsb > [t0, t1, t4, t6, t3, t7, t2, t5] < msb
904	&bitslice	(@XMM[0,1,4,6,3,7,2,5, 8..11]);
905$code.=<<___;
906	vldmia	$key, {@XMM[8]}			@ last round key
907	veor	@XMM[4], @XMM[4], @XMM[8]
908	veor	@XMM[6], @XMM[6], @XMM[8]
909	veor	@XMM[3], @XMM[3], @XMM[8]
910	veor	@XMM[7], @XMM[7], @XMM[8]
911	veor	@XMM[2], @XMM[2], @XMM[8]
912	veor	@XMM[5], @XMM[5], @XMM[8]
913	veor	@XMM[0], @XMM[0], @XMM[8]
914	veor	@XMM[1], @XMM[1], @XMM[8]
915	bx	lr
916.size	_bsaes_encrypt8,.-_bsaes_encrypt8
917___
918}
919{
920my ($out,$inp,$rounds,$const)=("r12","r4","r5","r6");
921
922sub bitslice_key {
923my @x=reverse(@_[0..7]);
924my ($bs0,$bs1,$bs2,$t2,$t3)=@_[8..12];
925
926	&swapmove	(@x[0,1],1,$bs0,$t2,$t3);
927$code.=<<___;
928	@ &swapmove(@x[2,3],1,$t0,$t2,$t3);
929	vmov	@x[2], @x[0]
930	vmov	@x[3], @x[1]
931___
932	#&swapmove2x(@x[4,5,6,7],1,$t0,$t2,$t3);
933
934	&swapmove2x	(@x[0,2,1,3],2,$bs1,$t2,$t3);
935$code.=<<___;
936	@ &swapmove2x(@x[4,6,5,7],2,$t1,$t2,$t3);
937	vmov	@x[4], @x[0]
938	vmov	@x[6], @x[2]
939	vmov	@x[5], @x[1]
940	vmov	@x[7], @x[3]
941___
942	&swapmove2x	(@x[0,4,1,5],4,$bs2,$t2,$t3);
943	&swapmove2x	(@x[2,6,3,7],4,$bs2,$t2,$t3);
944}
945
946$code.=<<___;
947.type	_bsaes_key_convert,%function
948.align	4
949_bsaes_key_convert:
950	adr	$const,.
951	vld1.8	{@XMM[7]},  [$inp]!		@ load round 0 key
952#if defined(__thumb2__) || defined(__APPLE__)
953	adr	$const,.LM0
954#else
955	sub	$const,$const,#_bsaes_key_convert-.LM0
956#endif
957	vld1.8	{@XMM[15]}, [$inp]!		@ load round 1 key
958
959	vmov.i8	@XMM[8],  #0x01			@ bit masks
960	vmov.i8	@XMM[9],  #0x02
961	vmov.i8	@XMM[10], #0x04
962	vmov.i8	@XMM[11], #0x08
963	vmov.i8	@XMM[12], #0x10
964	vmov.i8	@XMM[13], #0x20
965	vldmia	$const, {@XMM[14]}		@ .LM0
966
967#ifdef __ARMEL__
968	vrev32.8	@XMM[7],  @XMM[7]
969	vrev32.8	@XMM[15], @XMM[15]
970#endif
971	sub	$rounds,$rounds,#1
972	vstmia	$out!, {@XMM[7]}		@ save round 0 key
973	b	.Lkey_loop
974
975.align	4
976.Lkey_loop:
977	vtbl.8	`&Dlo(@XMM[7])`,{@XMM[15]},`&Dlo(@XMM[14])`
978	vtbl.8	`&Dhi(@XMM[7])`,{@XMM[15]},`&Dhi(@XMM[14])`
979	vmov.i8	@XMM[6],  #0x40
980	vmov.i8	@XMM[15], #0x80
981
982	vtst.8	@XMM[0], @XMM[7], @XMM[8]
983	vtst.8	@XMM[1], @XMM[7], @XMM[9]
984	vtst.8	@XMM[2], @XMM[7], @XMM[10]
985	vtst.8	@XMM[3], @XMM[7], @XMM[11]
986	vtst.8	@XMM[4], @XMM[7], @XMM[12]
987	vtst.8	@XMM[5], @XMM[7], @XMM[13]
988	vtst.8	@XMM[6], @XMM[7], @XMM[6]
989	vtst.8	@XMM[7], @XMM[7], @XMM[15]
990	vld1.8	{@XMM[15]}, [$inp]!		@ load next round key
991	vmvn	@XMM[0], @XMM[0]		@ "pnot"
992	vmvn	@XMM[1], @XMM[1]
993	vmvn	@XMM[5], @XMM[5]
994	vmvn	@XMM[6], @XMM[6]
995#ifdef __ARMEL__
996	vrev32.8	@XMM[15], @XMM[15]
997#endif
998	subs	$rounds,$rounds,#1
999	vstmia	$out!,{@XMM[0]-@XMM[7]}		@ write bit-sliced round key
1000	bne	.Lkey_loop
1001
1002	vmov.i8	@XMM[7],#0x63			@ compose .L63
1003	@ don't save last round key
1004	bx	lr
1005.size	_bsaes_key_convert,.-_bsaes_key_convert
1006___
1007}
1008
1009if (0) {		# following four functions are unsupported interface
1010			# used for benchmarking...
1011$code.=<<___;
1012.globl	bsaes_enc_key_convert
1013.type	bsaes_enc_key_convert,%function
1014.align	4
1015bsaes_enc_key_convert:
1016	stmdb	sp!,{r4-r6,lr}
1017	vstmdb	sp!,{d8-d15}		@ ABI specification says so
1018
1019	ldr	r5,[$inp,#240]			@ pass rounds
1020	mov	r4,$inp				@ pass key
1021	mov	r12,$out			@ pass key schedule
1022	bl	_bsaes_key_convert
1023	veor	@XMM[7],@XMM[7],@XMM[15]	@ fix up last round key
1024	vstmia	r12, {@XMM[7]}			@ save last round key
1025
1026	vldmia	sp!,{d8-d15}
1027	ldmia	sp!,{r4-r6,pc}
1028.size	bsaes_enc_key_convert,.-bsaes_enc_key_convert
1029
1030.globl	bsaes_encrypt_128
1031.type	bsaes_encrypt_128,%function
1032.align	4
1033bsaes_encrypt_128:
1034	stmdb	sp!,{r4-r6,lr}
1035	vstmdb	sp!,{d8-d15}		@ ABI specification says so
1036.Lenc128_loop:
1037	vld1.8	{@XMM[0]-@XMM[1]}, [$inp]!	@ load input
1038	vld1.8	{@XMM[2]-@XMM[3]}, [$inp]!
1039	mov	r4,$key				@ pass the key
1040	vld1.8	{@XMM[4]-@XMM[5]}, [$inp]!
1041	mov	r5,#10				@ pass rounds
1042	vld1.8	{@XMM[6]-@XMM[7]}, [$inp]!
1043
1044	bl	_bsaes_encrypt8
1045
1046	vst1.8	{@XMM[0]-@XMM[1]}, [$out]!	@ write output
1047	vst1.8	{@XMM[4]}, [$out]!
1048	vst1.8	{@XMM[6]}, [$out]!
1049	vst1.8	{@XMM[3]}, [$out]!
1050	vst1.8	{@XMM[7]}, [$out]!
1051	vst1.8	{@XMM[2]}, [$out]!
1052	subs	$len,$len,#0x80
1053	vst1.8	{@XMM[5]}, [$out]!
1054	bhi	.Lenc128_loop
1055
1056	vldmia	sp!,{d8-d15}
1057	ldmia	sp!,{r4-r6,pc}
1058.size	bsaes_encrypt_128,.-bsaes_encrypt_128
1059
1060.globl	bsaes_dec_key_convert
1061.type	bsaes_dec_key_convert,%function
1062.align	4
1063bsaes_dec_key_convert:
1064	stmdb	sp!,{r4-r6,lr}
1065	vstmdb	sp!,{d8-d15}		@ ABI specification says so
1066
1067	ldr	r5,[$inp,#240]			@ pass rounds
1068	mov	r4,$inp				@ pass key
1069	mov	r12,$out			@ pass key schedule
1070	bl	_bsaes_key_convert
1071	vldmia	$out, {@XMM[6]}
1072	vstmia	r12,  {@XMM[15]}		@ save last round key
1073	veor	@XMM[7], @XMM[7], @XMM[6]	@ fix up round 0 key
1074	vstmia	$out, {@XMM[7]}
1075
1076	vldmia	sp!,{d8-d15}
1077	ldmia	sp!,{r4-r6,pc}
1078.size	bsaes_dec_key_convert,.-bsaes_dec_key_convert
1079
1080.globl	bsaes_decrypt_128
1081.type	bsaes_decrypt_128,%function
1082.align	4
1083bsaes_decrypt_128:
1084	stmdb	sp!,{r4-r6,lr}
1085	vstmdb	sp!,{d8-d15}		@ ABI specification says so
1086.Ldec128_loop:
1087	vld1.8	{@XMM[0]-@XMM[1]}, [$inp]!	@ load input
1088	vld1.8	{@XMM[2]-@XMM[3]}, [$inp]!
1089	mov	r4,$key				@ pass the key
1090	vld1.8	{@XMM[4]-@XMM[5]}, [$inp]!
1091	mov	r5,#10				@ pass rounds
1092	vld1.8	{@XMM[6]-@XMM[7]}, [$inp]!
1093
1094	bl	_bsaes_decrypt8
1095
1096	vst1.8	{@XMM[0]-@XMM[1]}, [$out]!	@ write output
1097	vst1.8	{@XMM[6]}, [$out]!
1098	vst1.8	{@XMM[4]}, [$out]!
1099	vst1.8	{@XMM[2]}, [$out]!
1100	vst1.8	{@XMM[7]}, [$out]!
1101	vst1.8	{@XMM[3]}, [$out]!
1102	subs	$len,$len,#0x80
1103	vst1.8	{@XMM[5]}, [$out]!
1104	bhi	.Ldec128_loop
1105
1106	vldmia	sp!,{d8-d15}
1107	ldmia	sp!,{r4-r6,pc}
1108.size	bsaes_decrypt_128,.-bsaes_decrypt_128
1109___
1110}
1111{
1112my ($inp,$out,$len,$key, $ivp,$fp,$rounds)=map("r$_",(0..3,8..10));
1113my ($keysched)=("sp");
1114
1115$code.=<<___;
1116.global	bsaes_cbc_encrypt
1117.type	bsaes_cbc_encrypt,%function
1118.align	5
1119bsaes_cbc_encrypt:
1120	@ In OpenSSL, this function had a fallback to aes_nohw_cbc_encrypt for
1121	@ short inputs. We patch this out, using bsaes for all input sizes.
1122
1123	@ it is up to the caller to make sure we are called with enc == 0
1124
1125	mov	ip, sp
1126	stmdb	sp!, {r4-r10, lr}
1127	VFP_ABI_PUSH
1128	ldr	$ivp, [ip]			@ IV is 1st arg on the stack
1129	mov	$len, $len, lsr#4		@ len in 16 byte blocks
1130	sub	sp, #0x10			@ scratch space to carry over the IV
1131	mov	$fp, sp				@ save sp
1132
1133	ldr	$rounds, [$key, #240]		@ get # of rounds
1134#ifndef	BSAES_ASM_EXTENDED_KEY
1135	@ allocate the key schedule on the stack
1136	sub	r12, sp, $rounds, lsl#7		@ 128 bytes per inner round key
1137	add	r12, #`128-32`			@ sifze of bit-slices key schedule
1138
1139	@ populate the key schedule
1140	mov	r4, $key			@ pass key
1141	mov	r5, $rounds			@ pass # of rounds
1142	mov	sp, r12				@ sp is $keysched
1143	bl	_bsaes_key_convert
1144	vldmia	$keysched, {@XMM[6]}
1145	vstmia	r12,  {@XMM[15]}		@ save last round key
1146	veor	@XMM[7], @XMM[7], @XMM[6]	@ fix up round 0 key
1147	vstmia	$keysched, {@XMM[7]}
1148#else
1149	ldr	r12, [$key, #244]
1150	eors	r12, #1
1151	beq	0f
1152
1153	@ populate the key schedule
1154	str	r12, [$key, #244]
1155	mov	r4, $key			@ pass key
1156	mov	r5, $rounds			@ pass # of rounds
1157	add	r12, $key, #248			@ pass key schedule
1158	bl	_bsaes_key_convert
1159	add	r4, $key, #248
1160	vldmia	r4, {@XMM[6]}
1161	vstmia	r12, {@XMM[15]}			@ save last round key
1162	veor	@XMM[7], @XMM[7], @XMM[6]	@ fix up round 0 key
1163	vstmia	r4, {@XMM[7]}
1164
1165.align	2
11660:
1167#endif
1168
1169	vld1.8	{@XMM[15]}, [$ivp]		@ load IV
1170	b	.Lcbc_dec_loop
1171
1172.align	4
1173.Lcbc_dec_loop:
1174	subs	$len, $len, #0x8
1175	bmi	.Lcbc_dec_loop_finish
1176
1177	vld1.8	{@XMM[0]-@XMM[1]}, [$inp]!	@ load input
1178	vld1.8	{@XMM[2]-@XMM[3]}, [$inp]!
1179#ifndef	BSAES_ASM_EXTENDED_KEY
1180	mov	r4, $keysched			@ pass the key
1181#else
1182	add	r4, $key, #248
1183#endif
1184	vld1.8	{@XMM[4]-@XMM[5]}, [$inp]!
1185	mov	r5, $rounds
1186	vld1.8	{@XMM[6]-@XMM[7]}, [$inp]
1187	sub	$inp, $inp, #0x60
1188	vstmia	$fp, {@XMM[15]}			@ put aside IV
1189
1190	bl	_bsaes_decrypt8
1191
1192	vldmia	$fp, {@XMM[14]}			@ reload IV
1193	vld1.8	{@XMM[8]-@XMM[9]}, [$inp]!	@ reload input
1194	veor	@XMM[0], @XMM[0], @XMM[14]	@ ^= IV
1195	vld1.8	{@XMM[10]-@XMM[11]}, [$inp]!
1196	veor	@XMM[1], @XMM[1], @XMM[8]
1197	veor	@XMM[6], @XMM[6], @XMM[9]
1198	vld1.8	{@XMM[12]-@XMM[13]}, [$inp]!
1199	veor	@XMM[4], @XMM[4], @XMM[10]
1200	veor	@XMM[2], @XMM[2], @XMM[11]
1201	vld1.8	{@XMM[14]-@XMM[15]}, [$inp]!
1202	veor	@XMM[7], @XMM[7], @XMM[12]
1203	vst1.8	{@XMM[0]-@XMM[1]}, [$out]!	@ write output
1204	veor	@XMM[3], @XMM[3], @XMM[13]
1205	vst1.8	{@XMM[6]}, [$out]!
1206	veor	@XMM[5], @XMM[5], @XMM[14]
1207	vst1.8	{@XMM[4]}, [$out]!
1208	vst1.8	{@XMM[2]}, [$out]!
1209	vst1.8	{@XMM[7]}, [$out]!
1210	vst1.8	{@XMM[3]}, [$out]!
1211	vst1.8	{@XMM[5]}, [$out]!
1212
1213	b	.Lcbc_dec_loop
1214
1215.Lcbc_dec_loop_finish:
1216	adds	$len, $len, #8
1217	beq	.Lcbc_dec_done
1218
1219	@ Set up most parameters for the _bsaes_decrypt8 call.
1220#ifndef	BSAES_ASM_EXTENDED_KEY
1221	mov	r4, $keysched			@ pass the key
1222#else
1223	add	r4, $key, #248
1224#endif
1225	mov	r5, $rounds
1226	vstmia	$fp, {@XMM[15]}			@ put aside IV
1227
1228	vld1.8	{@XMM[0]}, [$inp]!		@ load input
1229	cmp	$len, #2
1230	blo	.Lcbc_dec_one
1231	vld1.8	{@XMM[1]}, [$inp]!
1232	beq	.Lcbc_dec_two
1233	vld1.8	{@XMM[2]}, [$inp]!
1234	cmp	$len, #4
1235	blo	.Lcbc_dec_three
1236	vld1.8	{@XMM[3]}, [$inp]!
1237	beq	.Lcbc_dec_four
1238	vld1.8	{@XMM[4]}, [$inp]!
1239	cmp	$len, #6
1240	blo	.Lcbc_dec_five
1241	vld1.8	{@XMM[5]}, [$inp]!
1242	beq	.Lcbc_dec_six
1243	vld1.8	{@XMM[6]}, [$inp]!
1244	sub	$inp, $inp, #0x70
1245
1246	bl	_bsaes_decrypt8
1247
1248	vldmia	$fp, {@XMM[14]}			@ reload IV
1249	vld1.8	{@XMM[8]-@XMM[9]}, [$inp]!	@ reload input
1250	veor	@XMM[0], @XMM[0], @XMM[14]	@ ^= IV
1251	vld1.8	{@XMM[10]-@XMM[11]}, [$inp]!
1252	veor	@XMM[1], @XMM[1], @XMM[8]
1253	veor	@XMM[6], @XMM[6], @XMM[9]
1254	vld1.8	{@XMM[12]-@XMM[13]}, [$inp]!
1255	veor	@XMM[4], @XMM[4], @XMM[10]
1256	veor	@XMM[2], @XMM[2], @XMM[11]
1257	vld1.8	{@XMM[15]}, [$inp]!
1258	veor	@XMM[7], @XMM[7], @XMM[12]
1259	vst1.8	{@XMM[0]-@XMM[1]}, [$out]!	@ write output
1260	veor	@XMM[3], @XMM[3], @XMM[13]
1261	vst1.8	{@XMM[6]}, [$out]!
1262	vst1.8	{@XMM[4]}, [$out]!
1263	vst1.8	{@XMM[2]}, [$out]!
1264	vst1.8	{@XMM[7]}, [$out]!
1265	vst1.8	{@XMM[3]}, [$out]!
1266	b	.Lcbc_dec_done
1267.align	4
1268.Lcbc_dec_six:
1269	sub	$inp, $inp, #0x60
1270	bl	_bsaes_decrypt8
1271	vldmia	$fp,{@XMM[14]}			@ reload IV
1272	vld1.8	{@XMM[8]-@XMM[9]}, [$inp]!	@ reload input
1273	veor	@XMM[0], @XMM[0], @XMM[14]	@ ^= IV
1274	vld1.8	{@XMM[10]-@XMM[11]}, [$inp]!
1275	veor	@XMM[1], @XMM[1], @XMM[8]
1276	veor	@XMM[6], @XMM[6], @XMM[9]
1277	vld1.8	{@XMM[12]}, [$inp]!
1278	veor	@XMM[4], @XMM[4], @XMM[10]
1279	veor	@XMM[2], @XMM[2], @XMM[11]
1280	vld1.8	{@XMM[15]}, [$inp]!
1281	veor	@XMM[7], @XMM[7], @XMM[12]
1282	vst1.8	{@XMM[0]-@XMM[1]}, [$out]!	@ write output
1283	vst1.8	{@XMM[6]}, [$out]!
1284	vst1.8	{@XMM[4]}, [$out]!
1285	vst1.8	{@XMM[2]}, [$out]!
1286	vst1.8	{@XMM[7]}, [$out]!
1287	b	.Lcbc_dec_done
1288.align	4
1289.Lcbc_dec_five:
1290	sub	$inp, $inp, #0x50
1291	bl	_bsaes_decrypt8
1292	vldmia	$fp, {@XMM[14]}			@ reload IV
1293	vld1.8	{@XMM[8]-@XMM[9]}, [$inp]!	@ reload input
1294	veor	@XMM[0], @XMM[0], @XMM[14]	@ ^= IV
1295	vld1.8	{@XMM[10]-@XMM[11]}, [$inp]!
1296	veor	@XMM[1], @XMM[1], @XMM[8]
1297	veor	@XMM[6], @XMM[6], @XMM[9]
1298	vld1.8	{@XMM[15]}, [$inp]!
1299	veor	@XMM[4], @XMM[4], @XMM[10]
1300	vst1.8	{@XMM[0]-@XMM[1]}, [$out]!	@ write output
1301	veor	@XMM[2], @XMM[2], @XMM[11]
1302	vst1.8	{@XMM[6]}, [$out]!
1303	vst1.8	{@XMM[4]}, [$out]!
1304	vst1.8	{@XMM[2]}, [$out]!
1305	b	.Lcbc_dec_done
1306.align	4
1307.Lcbc_dec_four:
1308	sub	$inp, $inp, #0x40
1309	bl	_bsaes_decrypt8
1310	vldmia	$fp, {@XMM[14]}			@ reload IV
1311	vld1.8	{@XMM[8]-@XMM[9]}, [$inp]!	@ reload input
1312	veor	@XMM[0], @XMM[0], @XMM[14]	@ ^= IV
1313	vld1.8	{@XMM[10]}, [$inp]!
1314	veor	@XMM[1], @XMM[1], @XMM[8]
1315	veor	@XMM[6], @XMM[6], @XMM[9]
1316	vld1.8	{@XMM[15]}, [$inp]!
1317	veor	@XMM[4], @XMM[4], @XMM[10]
1318	vst1.8	{@XMM[0]-@XMM[1]}, [$out]!	@ write output
1319	vst1.8	{@XMM[6]}, [$out]!
1320	vst1.8	{@XMM[4]}, [$out]!
1321	b	.Lcbc_dec_done
1322.align	4
1323.Lcbc_dec_three:
1324	sub	$inp, $inp, #0x30
1325	bl	_bsaes_decrypt8
1326	vldmia	$fp, {@XMM[14]}			@ reload IV
1327	vld1.8	{@XMM[8]-@XMM[9]}, [$inp]!	@ reload input
1328	veor	@XMM[0], @XMM[0], @XMM[14]	@ ^= IV
1329	vld1.8	{@XMM[15]}, [$inp]!
1330	veor	@XMM[1], @XMM[1], @XMM[8]
1331	veor	@XMM[6], @XMM[6], @XMM[9]
1332	vst1.8	{@XMM[0]-@XMM[1]}, [$out]!	@ write output
1333	vst1.8	{@XMM[6]}, [$out]!
1334	b	.Lcbc_dec_done
1335.align	4
1336.Lcbc_dec_two:
1337	sub	$inp, $inp, #0x20
1338	bl	_bsaes_decrypt8
1339	vldmia	$fp, {@XMM[14]}			@ reload IV
1340	vld1.8	{@XMM[8]}, [$inp]!		@ reload input
1341	veor	@XMM[0], @XMM[0], @XMM[14]	@ ^= IV
1342	vld1.8	{@XMM[15]}, [$inp]!		@ reload input
1343	veor	@XMM[1], @XMM[1], @XMM[8]
1344	vst1.8	{@XMM[0]-@XMM[1]}, [$out]!	@ write output
1345	b	.Lcbc_dec_done
1346.align	4
1347.Lcbc_dec_one:
1348	sub	$inp, $inp, #0x10
1349	bl	_bsaes_decrypt8
1350	vldmia	$fp, {@XMM[14]}			@ reload IV
1351	vld1.8	{@XMM[15]}, [$inp]!		@ reload input
1352	veor	@XMM[0], @XMM[0], @XMM[14]	@ ^= IV
1353	vst1.8	{@XMM[0]}, [$out]!		@ write output
1354
1355.Lcbc_dec_done:
1356#ifndef	BSAES_ASM_EXTENDED_KEY
1357	vmov.i32	q0, #0
1358	vmov.i32	q1, #0
1359.Lcbc_dec_bzero:				@ wipe key schedule [if any]
1360	vstmia		$keysched!, {q0-q1}
1361	cmp		$keysched, $fp
1362	bne		.Lcbc_dec_bzero
1363#endif
1364
1365	mov	sp, $fp
1366	add	sp, #0x10			@ add sp,$fp,#0x10 is no good for thumb
1367	vst1.8	{@XMM[15]}, [$ivp]		@ return IV
1368	VFP_ABI_POP
1369	ldmia	sp!, {r4-r10, pc}
1370.size	bsaes_cbc_encrypt,.-bsaes_cbc_encrypt
1371___
1372}
1373{
1374my ($inp,$out,$len,$key, $ctr,$fp,$rounds)=(map("r$_",(0..3,8..10)));
1375my $const = "r6";	# shared with _bsaes_encrypt8_alt
1376my $keysched = "sp";
1377
1378$code.=<<___;
1379.global	bsaes_ctr32_encrypt_blocks
1380.type	bsaes_ctr32_encrypt_blocks,%function
1381.align	5
1382bsaes_ctr32_encrypt_blocks:
1383	@ In OpenSSL, short inputs fall back to aes_nohw_* here. We patch this
1384	@ out to retain a constant-time implementation.
1385	mov	ip, sp
1386	stmdb	sp!, {r4-r10, lr}
1387	VFP_ABI_PUSH
1388	ldr	$ctr, [ip]			@ ctr is 1st arg on the stack
1389	sub	sp, sp, #0x10			@ scratch space to carry over the ctr
1390	mov	$fp, sp				@ save sp
1391
1392	ldr	$rounds, [$key, #240]		@ get # of rounds
1393#ifndef	BSAES_ASM_EXTENDED_KEY
1394	@ allocate the key schedule on the stack
1395	sub	r12, sp, $rounds, lsl#7		@ 128 bytes per inner round key
1396	add	r12, #`128-32`			@ size of bit-sliced key schedule
1397
1398	@ populate the key schedule
1399	mov	r4, $key			@ pass key
1400	mov	r5, $rounds			@ pass # of rounds
1401	mov	sp, r12				@ sp is $keysched
1402	bl	_bsaes_key_convert
1403	veor	@XMM[7],@XMM[7],@XMM[15]	@ fix up last round key
1404	vstmia	r12, {@XMM[7]}			@ save last round key
1405
1406	vld1.8	{@XMM[0]}, [$ctr]		@ load counter
1407#ifdef	__APPLE__
1408	mov	$ctr, #:lower16:(.LREVM0SR-.LM0)
1409	add	$ctr, $const, $ctr
1410#else
1411	add	$ctr, $const, #.LREVM0SR-.LM0	@ borrow $ctr
1412#endif
1413	vldmia	$keysched, {@XMM[4]}		@ load round0 key
1414#else
1415	ldr	r12, [$key, #244]
1416	eors	r12, #1
1417	beq	0f
1418
1419	@ populate the key schedule
1420	str	r12, [$key, #244]
1421	mov	r4, $key			@ pass key
1422	mov	r5, $rounds			@ pass # of rounds
1423	add	r12, $key, #248			@ pass key schedule
1424	bl	_bsaes_key_convert
1425	veor	@XMM[7],@XMM[7],@XMM[15]	@ fix up last round key
1426	vstmia	r12, {@XMM[7]}			@ save last round key
1427
1428.align	2
14290:	add	r12, $key, #248
1430	vld1.8	{@XMM[0]}, [$ctr]		@ load counter
1431	adrl	$ctr, .LREVM0SR			@ borrow $ctr
1432	vldmia	r12, {@XMM[4]}			@ load round0 key
1433	sub	sp, #0x10			@ place for adjusted round0 key
1434#endif
1435
1436	vmov.i32	@XMM[8],#1		@ compose 1<<96
1437	veor		@XMM[9],@XMM[9],@XMM[9]
1438	vrev32.8	@XMM[0],@XMM[0]
1439	vext.8		@XMM[8],@XMM[9],@XMM[8],#4
1440	vrev32.8	@XMM[4],@XMM[4]
1441	vadd.u32	@XMM[9],@XMM[8],@XMM[8]	@ compose 2<<96
1442	vstmia	$keysched, {@XMM[4]}		@ save adjusted round0 key
1443	b	.Lctr_enc_loop
1444
1445.align	4
1446.Lctr_enc_loop:
1447	vadd.u32	@XMM[10], @XMM[8], @XMM[9]	@ compose 3<<96
1448	vadd.u32	@XMM[1], @XMM[0], @XMM[8]	@ +1
1449	vadd.u32	@XMM[2], @XMM[0], @XMM[9]	@ +2
1450	vadd.u32	@XMM[3], @XMM[0], @XMM[10]	@ +3
1451	vadd.u32	@XMM[4], @XMM[1], @XMM[10]
1452	vadd.u32	@XMM[5], @XMM[2], @XMM[10]
1453	vadd.u32	@XMM[6], @XMM[3], @XMM[10]
1454	vadd.u32	@XMM[7], @XMM[4], @XMM[10]
1455	vadd.u32	@XMM[10], @XMM[5], @XMM[10]	@ next counter
1456
1457	@ Borrow prologue from _bsaes_encrypt8 to use the opportunity
1458	@ to flip byte order in 32-bit counter
1459
1460	vldmia		$keysched, {@XMM[9]}		@ load round0 key
1461#ifndef	BSAES_ASM_EXTENDED_KEY
1462	add		r4, $keysched, #0x10		@ pass next round key
1463#else
1464	add		r4, $key, #`248+16`
1465#endif
1466	vldmia		$ctr, {@XMM[8]}			@ .LREVM0SR
1467	mov		r5, $rounds			@ pass rounds
1468	vstmia		$fp, {@XMM[10]}			@ save next counter
1469#ifdef	__APPLE__
1470	mov		$const, #:lower16:(.LREVM0SR-.LSR)
1471	sub		$const, $ctr, $const
1472#else
1473	sub		$const, $ctr, #.LREVM0SR-.LSR	@ pass constants
1474#endif
1475
1476	bl		_bsaes_encrypt8_alt
1477
1478	subs		$len, $len, #8
1479	blo		.Lctr_enc_loop_done
1480
1481	vld1.8		{@XMM[8]-@XMM[9]}, [$inp]!	@ load input
1482	vld1.8		{@XMM[10]-@XMM[11]}, [$inp]!
1483	veor		@XMM[0], @XMM[8]
1484	veor		@XMM[1], @XMM[9]
1485	vld1.8		{@XMM[12]-@XMM[13]}, [$inp]!
1486	veor		@XMM[4], @XMM[10]
1487	veor		@XMM[6], @XMM[11]
1488	vld1.8		{@XMM[14]-@XMM[15]}, [$inp]!
1489	veor		@XMM[3], @XMM[12]
1490	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!	@ write output
1491	veor		@XMM[7], @XMM[13]
1492	veor		@XMM[2], @XMM[14]
1493	vst1.8		{@XMM[4]}, [$out]!
1494	veor		@XMM[5], @XMM[15]
1495	vst1.8		{@XMM[6]}, [$out]!
1496	vmov.i32	@XMM[8], #1			@ compose 1<<96
1497	vst1.8		{@XMM[3]}, [$out]!
1498	veor		@XMM[9], @XMM[9], @XMM[9]
1499	vst1.8		{@XMM[7]}, [$out]!
1500	vext.8		@XMM[8], @XMM[9], @XMM[8], #4
1501	vst1.8		{@XMM[2]}, [$out]!
1502	vadd.u32	@XMM[9],@XMM[8],@XMM[8]		@ compose 2<<96
1503	vst1.8		{@XMM[5]}, [$out]!
1504	vldmia		$fp, {@XMM[0]}			@ load counter
1505
1506	bne		.Lctr_enc_loop
1507	b		.Lctr_enc_done
1508
1509.align	4
1510.Lctr_enc_loop_done:
1511	add		$len, $len, #8
1512	vld1.8		{@XMM[8]}, [$inp]!	@ load input
1513	veor		@XMM[0], @XMM[8]
1514	vst1.8		{@XMM[0]}, [$out]!	@ write output
1515	cmp		$len, #2
1516	blo		.Lctr_enc_done
1517	vld1.8		{@XMM[9]}, [$inp]!
1518	veor		@XMM[1], @XMM[9]
1519	vst1.8		{@XMM[1]}, [$out]!
1520	beq		.Lctr_enc_done
1521	vld1.8		{@XMM[10]}, [$inp]!
1522	veor		@XMM[4], @XMM[10]
1523	vst1.8		{@XMM[4]}, [$out]!
1524	cmp		$len, #4
1525	blo		.Lctr_enc_done
1526	vld1.8		{@XMM[11]}, [$inp]!
1527	veor		@XMM[6], @XMM[11]
1528	vst1.8		{@XMM[6]}, [$out]!
1529	beq		.Lctr_enc_done
1530	vld1.8		{@XMM[12]}, [$inp]!
1531	veor		@XMM[3], @XMM[12]
1532	vst1.8		{@XMM[3]}, [$out]!
1533	cmp		$len, #6
1534	blo		.Lctr_enc_done
1535	vld1.8		{@XMM[13]}, [$inp]!
1536	veor		@XMM[7], @XMM[13]
1537	vst1.8		{@XMM[7]}, [$out]!
1538	beq		.Lctr_enc_done
1539	vld1.8		{@XMM[14]}, [$inp]
1540	veor		@XMM[2], @XMM[14]
1541	vst1.8		{@XMM[2]}, [$out]!
1542
1543.Lctr_enc_done:
1544	vmov.i32	q0, #0
1545	vmov.i32	q1, #0
1546#ifndef	BSAES_ASM_EXTENDED_KEY
1547.Lctr_enc_bzero:			@ wipe key schedule [if any]
1548	vstmia		$keysched!, {q0-q1}
1549	cmp		$keysched, $fp
1550	bne		.Lctr_enc_bzero
1551#else
1552	vstmia		$keysched, {q0-q1}
1553#endif
1554
1555	mov	sp, $fp
1556	add	sp, #0x10		@ add sp,$fp,#0x10 is no good for thumb
1557	VFP_ABI_POP
1558	ldmia	sp!, {r4-r10, pc}	@ return
1559
1560	@ OpenSSL contains aes_nohw_* fallback code here. We patch this
1561	@ out to retain a constant-time implementation.
1562.size	bsaes_ctr32_encrypt_blocks,.-bsaes_ctr32_encrypt_blocks
1563___
1564}
1565# In BorinSSL, we patch XTS support out.
1566if (0) {
1567######################################################################
1568# void bsaes_xts_[en|de]crypt(const char *inp,char *out,size_t len,
1569#	const AES_KEY *key1, const AES_KEY *key2,
1570#	const unsigned char iv[16]);
1571#
1572my ($inp,$out,$len,$key,$rounds,$magic,$fp)=(map("r$_",(7..10,1..3)));
1573my $const="r6";		# returned by _bsaes_key_convert
1574my $twmask=@XMM[5];
1575my @T=@XMM[6..7];
1576
1577$code.=<<___;
1578.globl	bsaes_xts_encrypt
1579.type	bsaes_xts_encrypt,%function
1580.align	4
1581bsaes_xts_encrypt:
1582	mov	ip, sp
1583	stmdb	sp!, {r4-r10, lr}		@ 0x20
1584	VFP_ABI_PUSH
1585	mov	r6, sp				@ future $fp
1586
1587	mov	$inp, r0
1588	mov	$out, r1
1589	mov	$len, r2
1590	mov	$key, r3
1591
1592	sub	r0, sp, #0x10			@ 0x10
1593	bic	r0, #0xf			@ align at 16 bytes
1594	mov	sp, r0
1595
1596#ifdef	XTS_CHAIN_TWEAK
1597	ldr	r0, [ip]			@ pointer to input tweak
1598#else
1599	@ generate initial tweak
1600	ldr	r0, [ip, #4]			@ iv[]
1601	mov	r1, sp
1602	ldr	r2, [ip, #0]			@ key2
1603	bl	aes_nohw_encrypt
1604	mov	r0,sp				@ pointer to initial tweak
1605#endif
1606
1607	ldr	$rounds, [$key, #240]		@ get # of rounds
1608	mov	$fp, r6
1609#ifndef	BSAES_ASM_EXTENDED_KEY
1610	@ allocate the key schedule on the stack
1611	sub	r12, sp, $rounds, lsl#7		@ 128 bytes per inner round key
1612	@ add	r12, #`128-32`			@ size of bit-sliced key schedule
1613	sub	r12, #`32+16`			@ place for tweak[9]
1614
1615	@ populate the key schedule
1616	mov	r4, $key			@ pass key
1617	mov	r5, $rounds			@ pass # of rounds
1618	mov	sp, r12
1619	add	r12, #0x90			@ pass key schedule
1620	bl	_bsaes_key_convert
1621	veor	@XMM[7], @XMM[7], @XMM[15]	@ fix up last round key
1622	vstmia	r12, {@XMM[7]}			@ save last round key
1623#else
1624	ldr	r12, [$key, #244]
1625	eors	r12, #1
1626	beq	0f
1627
1628	str	r12, [$key, #244]
1629	mov	r4, $key			@ pass key
1630	mov	r5, $rounds			@ pass # of rounds
1631	add	r12, $key, #248			@ pass key schedule
1632	bl	_bsaes_key_convert
1633	veor	@XMM[7], @XMM[7], @XMM[15]	@ fix up last round key
1634	vstmia	r12, {@XMM[7]}
1635
1636.align	2
16370:	sub	sp, #0x90			@ place for tweak[9]
1638#endif
1639
1640	vld1.8	{@XMM[8]}, [r0]			@ initial tweak
1641	adr	$magic, .Lxts_magic
1642
1643	subs	$len, #0x80
1644	blo	.Lxts_enc_short
1645	b	.Lxts_enc_loop
1646
1647.align	4
1648.Lxts_enc_loop:
1649	vldmia		$magic, {$twmask}	@ load XTS magic
1650	vshr.s64	@T[0], @XMM[8], #63
1651	mov		r0, sp
1652	vand		@T[0], @T[0], $twmask
1653___
1654for($i=9;$i<16;$i++) {
1655$code.=<<___;
1656	vadd.u64	@XMM[$i], @XMM[$i-1], @XMM[$i-1]
1657	vst1.64		{@XMM[$i-1]}, [r0,:128]!
1658	vswp		`&Dhi("@T[0]")`,`&Dlo("@T[0]")`
1659	vshr.s64	@T[1], @XMM[$i], #63
1660	veor		@XMM[$i], @XMM[$i], @T[0]
1661	vand		@T[1], @T[1], $twmask
1662___
1663	@T=reverse(@T);
1664
1665$code.=<<___ if ($i>=10);
1666	vld1.8		{@XMM[$i-10]}, [$inp]!
1667___
1668$code.=<<___ if ($i>=11);
1669	veor		@XMM[$i-11], @XMM[$i-11], @XMM[$i-3]
1670___
1671}
1672$code.=<<___;
1673	vadd.u64	@XMM[8], @XMM[15], @XMM[15]
1674	vst1.64		{@XMM[15]}, [r0,:128]!
1675	vswp		`&Dhi("@T[0]")`,`&Dlo("@T[0]")`
1676	veor		@XMM[8], @XMM[8], @T[0]
1677	vst1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
1678
1679	vld1.8		{@XMM[6]-@XMM[7]}, [$inp]!
1680	veor		@XMM[5], @XMM[5], @XMM[13]
1681#ifndef	BSAES_ASM_EXTENDED_KEY
1682	add		r4, sp, #0x90			@ pass key schedule
1683#else
1684	add		r4, $key, #248			@ pass key schedule
1685#endif
1686	veor		@XMM[6], @XMM[6], @XMM[14]
1687	mov		r5, $rounds			@ pass rounds
1688	veor		@XMM[7], @XMM[7], @XMM[15]
1689	mov		r0, sp
1690
1691	bl		_bsaes_encrypt8
1692
1693	vld1.64		{@XMM[ 8]-@XMM[ 9]}, [r0,:128]!
1694	vld1.64		{@XMM[10]-@XMM[11]}, [r0,:128]!
1695	veor		@XMM[0], @XMM[0], @XMM[ 8]
1696	vld1.64		{@XMM[12]-@XMM[13]}, [r0,:128]!
1697	veor		@XMM[1], @XMM[1], @XMM[ 9]
1698	veor		@XMM[8], @XMM[4], @XMM[10]
1699	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
1700	veor		@XMM[9], @XMM[6], @XMM[11]
1701	vld1.64		{@XMM[14]-@XMM[15]}, [r0,:128]!
1702	veor		@XMM[10], @XMM[3], @XMM[12]
1703	vst1.8		{@XMM[8]-@XMM[9]}, [$out]!
1704	veor		@XMM[11], @XMM[7], @XMM[13]
1705	veor		@XMM[12], @XMM[2], @XMM[14]
1706	vst1.8		{@XMM[10]-@XMM[11]}, [$out]!
1707	veor		@XMM[13], @XMM[5], @XMM[15]
1708	vst1.8		{@XMM[12]-@XMM[13]}, [$out]!
1709
1710	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
1711
1712	subs		$len, #0x80
1713	bpl		.Lxts_enc_loop
1714
1715.Lxts_enc_short:
1716	adds		$len, #0x70
1717	bmi		.Lxts_enc_done
1718
1719	vldmia		$magic, {$twmask}	@ load XTS magic
1720	vshr.s64	@T[0], @XMM[8], #63
1721	mov		r0, sp
1722	vand		@T[0], @T[0], $twmask
1723___
1724for($i=9;$i<16;$i++) {
1725$code.=<<___;
1726	vadd.u64	@XMM[$i], @XMM[$i-1], @XMM[$i-1]
1727	vst1.64		{@XMM[$i-1]}, [r0,:128]!
1728	vswp		`&Dhi("@T[0]")`,`&Dlo("@T[0]")`
1729	vshr.s64	@T[1], @XMM[$i], #63
1730	veor		@XMM[$i], @XMM[$i], @T[0]
1731	vand		@T[1], @T[1], $twmask
1732___
1733	@T=reverse(@T);
1734
1735$code.=<<___ if ($i>=10);
1736	vld1.8		{@XMM[$i-10]}, [$inp]!
1737	subs		$len, #0x10
1738	bmi		.Lxts_enc_`$i-9`
1739___
1740$code.=<<___ if ($i>=11);
1741	veor		@XMM[$i-11], @XMM[$i-11], @XMM[$i-3]
1742___
1743}
1744$code.=<<___;
1745	sub		$len, #0x10
1746	vst1.64		{@XMM[15]}, [r0,:128]		@ next round tweak
1747
1748	vld1.8		{@XMM[6]}, [$inp]!
1749	veor		@XMM[5], @XMM[5], @XMM[13]
1750#ifndef	BSAES_ASM_EXTENDED_KEY
1751	add		r4, sp, #0x90			@ pass key schedule
1752#else
1753	add		r4, $key, #248			@ pass key schedule
1754#endif
1755	veor		@XMM[6], @XMM[6], @XMM[14]
1756	mov		r5, $rounds			@ pass rounds
1757	mov		r0, sp
1758
1759	bl		_bsaes_encrypt8
1760
1761	vld1.64		{@XMM[ 8]-@XMM[ 9]}, [r0,:128]!
1762	vld1.64		{@XMM[10]-@XMM[11]}, [r0,:128]!
1763	veor		@XMM[0], @XMM[0], @XMM[ 8]
1764	vld1.64		{@XMM[12]-@XMM[13]}, [r0,:128]!
1765	veor		@XMM[1], @XMM[1], @XMM[ 9]
1766	veor		@XMM[8], @XMM[4], @XMM[10]
1767	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
1768	veor		@XMM[9], @XMM[6], @XMM[11]
1769	vld1.64		{@XMM[14]}, [r0,:128]!
1770	veor		@XMM[10], @XMM[3], @XMM[12]
1771	vst1.8		{@XMM[8]-@XMM[9]}, [$out]!
1772	veor		@XMM[11], @XMM[7], @XMM[13]
1773	veor		@XMM[12], @XMM[2], @XMM[14]
1774	vst1.8		{@XMM[10]-@XMM[11]}, [$out]!
1775	vst1.8		{@XMM[12]}, [$out]!
1776
1777	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
1778	b		.Lxts_enc_done
1779.align	4
1780.Lxts_enc_6:
1781	veor		@XMM[4], @XMM[4], @XMM[12]
1782#ifndef	BSAES_ASM_EXTENDED_KEY
1783	add		r4, sp, #0x90			@ pass key schedule
1784#else
1785	add		r4, $key, #248			@ pass key schedule
1786#endif
1787	veor		@XMM[5], @XMM[5], @XMM[13]
1788	mov		r5, $rounds			@ pass rounds
1789	mov		r0, sp
1790
1791	bl		_bsaes_encrypt8
1792
1793	vld1.64		{@XMM[ 8]-@XMM[ 9]}, [r0,:128]!
1794	vld1.64		{@XMM[10]-@XMM[11]}, [r0,:128]!
1795	veor		@XMM[0], @XMM[0], @XMM[ 8]
1796	vld1.64		{@XMM[12]-@XMM[13]}, [r0,:128]!
1797	veor		@XMM[1], @XMM[1], @XMM[ 9]
1798	veor		@XMM[8], @XMM[4], @XMM[10]
1799	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
1800	veor		@XMM[9], @XMM[6], @XMM[11]
1801	veor		@XMM[10], @XMM[3], @XMM[12]
1802	vst1.8		{@XMM[8]-@XMM[9]}, [$out]!
1803	veor		@XMM[11], @XMM[7], @XMM[13]
1804	vst1.8		{@XMM[10]-@XMM[11]}, [$out]!
1805
1806	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
1807	b		.Lxts_enc_done
1808
1809@ put this in range for both ARM and Thumb mode adr instructions
1810.align	5
1811.Lxts_magic:
1812	.quad	1, 0x87
1813
1814.align	5
1815.Lxts_enc_5:
1816	veor		@XMM[3], @XMM[3], @XMM[11]
1817#ifndef	BSAES_ASM_EXTENDED_KEY
1818	add		r4, sp, #0x90			@ pass key schedule
1819#else
1820	add		r4, $key, #248			@ pass key schedule
1821#endif
1822	veor		@XMM[4], @XMM[4], @XMM[12]
1823	mov		r5, $rounds			@ pass rounds
1824	mov		r0, sp
1825
1826	bl		_bsaes_encrypt8
1827
1828	vld1.64		{@XMM[ 8]-@XMM[ 9]}, [r0,:128]!
1829	vld1.64		{@XMM[10]-@XMM[11]}, [r0,:128]!
1830	veor		@XMM[0], @XMM[0], @XMM[ 8]
1831	vld1.64		{@XMM[12]}, [r0,:128]!
1832	veor		@XMM[1], @XMM[1], @XMM[ 9]
1833	veor		@XMM[8], @XMM[4], @XMM[10]
1834	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
1835	veor		@XMM[9], @XMM[6], @XMM[11]
1836	veor		@XMM[10], @XMM[3], @XMM[12]
1837	vst1.8		{@XMM[8]-@XMM[9]}, [$out]!
1838	vst1.8		{@XMM[10]}, [$out]!
1839
1840	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
1841	b		.Lxts_enc_done
1842.align	4
1843.Lxts_enc_4:
1844	veor		@XMM[2], @XMM[2], @XMM[10]
1845#ifndef	BSAES_ASM_EXTENDED_KEY
1846	add		r4, sp, #0x90			@ pass key schedule
1847#else
1848	add		r4, $key, #248			@ pass key schedule
1849#endif
1850	veor		@XMM[3], @XMM[3], @XMM[11]
1851	mov		r5, $rounds			@ pass rounds
1852	mov		r0, sp
1853
1854	bl		_bsaes_encrypt8
1855
1856	vld1.64		{@XMM[ 8]-@XMM[ 9]}, [r0,:128]!
1857	vld1.64		{@XMM[10]-@XMM[11]}, [r0,:128]!
1858	veor		@XMM[0], @XMM[0], @XMM[ 8]
1859	veor		@XMM[1], @XMM[1], @XMM[ 9]
1860	veor		@XMM[8], @XMM[4], @XMM[10]
1861	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
1862	veor		@XMM[9], @XMM[6], @XMM[11]
1863	vst1.8		{@XMM[8]-@XMM[9]}, [$out]!
1864
1865	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
1866	b		.Lxts_enc_done
1867.align	4
1868.Lxts_enc_3:
1869	veor		@XMM[1], @XMM[1], @XMM[9]
1870#ifndef	BSAES_ASM_EXTENDED_KEY
1871	add		r4, sp, #0x90			@ pass key schedule
1872#else
1873	add		r4, $key, #248			@ pass key schedule
1874#endif
1875	veor		@XMM[2], @XMM[2], @XMM[10]
1876	mov		r5, $rounds			@ pass rounds
1877	mov		r0, sp
1878
1879	bl		_bsaes_encrypt8
1880
1881	vld1.64		{@XMM[8]-@XMM[9]}, [r0,:128]!
1882	vld1.64		{@XMM[10]}, [r0,:128]!
1883	veor		@XMM[0], @XMM[0], @XMM[ 8]
1884	veor		@XMM[1], @XMM[1], @XMM[ 9]
1885	veor		@XMM[8], @XMM[4], @XMM[10]
1886	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
1887	vst1.8		{@XMM[8]}, [$out]!
1888
1889	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
1890	b		.Lxts_enc_done
1891.align	4
1892.Lxts_enc_2:
1893	veor		@XMM[0], @XMM[0], @XMM[8]
1894#ifndef	BSAES_ASM_EXTENDED_KEY
1895	add		r4, sp, #0x90			@ pass key schedule
1896#else
1897	add		r4, $key, #248			@ pass key schedule
1898#endif
1899	veor		@XMM[1], @XMM[1], @XMM[9]
1900	mov		r5, $rounds			@ pass rounds
1901	mov		r0, sp
1902
1903	bl		_bsaes_encrypt8
1904
1905	vld1.64		{@XMM[8]-@XMM[9]}, [r0,:128]!
1906	veor		@XMM[0], @XMM[0], @XMM[ 8]
1907	veor		@XMM[1], @XMM[1], @XMM[ 9]
1908	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
1909
1910	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
1911	b		.Lxts_enc_done
1912.align	4
1913.Lxts_enc_1:
1914	mov		r0, sp
1915	veor		@XMM[0], @XMM[0], @XMM[8]
1916	mov		r1, sp
1917	vst1.8		{@XMM[0]}, [sp,:128]
1918	mov		r2, $key
1919	mov		r4, $fp				@ preserve fp
1920
1921	bl		aes_nohw_encrypt
1922
1923	vld1.8		{@XMM[0]}, [sp,:128]
1924	veor		@XMM[0], @XMM[0], @XMM[8]
1925	vst1.8		{@XMM[0]}, [$out]!
1926	mov		$fp, r4
1927
1928	vmov		@XMM[8], @XMM[9]		@ next round tweak
1929
1930.Lxts_enc_done:
1931#ifndef	XTS_CHAIN_TWEAK
1932	adds		$len, #0x10
1933	beq		.Lxts_enc_ret
1934	sub		r6, $out, #0x10
1935
1936.Lxts_enc_steal:
1937	ldrb		r0, [$inp], #1
1938	ldrb		r1, [$out, #-0x10]
1939	strb		r0, [$out, #-0x10]
1940	strb		r1, [$out], #1
1941
1942	subs		$len, #1
1943	bhi		.Lxts_enc_steal
1944
1945	vld1.8		{@XMM[0]}, [r6]
1946	mov		r0, sp
1947	veor		@XMM[0], @XMM[0], @XMM[8]
1948	mov		r1, sp
1949	vst1.8		{@XMM[0]}, [sp,:128]
1950	mov		r2, $key
1951	mov		r4, $fp			@ preserve fp
1952
1953	bl		aes_nohw_encrypt
1954
1955	vld1.8		{@XMM[0]}, [sp,:128]
1956	veor		@XMM[0], @XMM[0], @XMM[8]
1957	vst1.8		{@XMM[0]}, [r6]
1958	mov		$fp, r4
1959#endif
1960
1961.Lxts_enc_ret:
1962	bic		r0, $fp, #0xf
1963	vmov.i32	q0, #0
1964	vmov.i32	q1, #0
1965#ifdef	XTS_CHAIN_TWEAK
1966	ldr		r1, [$fp, #0x20+VFP_ABI_FRAME]	@ chain tweak
1967#endif
1968.Lxts_enc_bzero:				@ wipe key schedule [if any]
1969	vstmia		sp!, {q0-q1}
1970	cmp		sp, r0
1971	bne		.Lxts_enc_bzero
1972
1973	mov		sp, $fp
1974#ifdef	XTS_CHAIN_TWEAK
1975	vst1.8		{@XMM[8]}, [r1]
1976#endif
1977	VFP_ABI_POP
1978	ldmia		sp!, {r4-r10, pc}	@ return
1979
1980.size	bsaes_xts_encrypt,.-bsaes_xts_encrypt
1981
1982.globl	bsaes_xts_decrypt
1983.type	bsaes_xts_decrypt,%function
1984.align	4
1985bsaes_xts_decrypt:
1986	mov	ip, sp
1987	stmdb	sp!, {r4-r10, lr}		@ 0x20
1988	VFP_ABI_PUSH
1989	mov	r6, sp				@ future $fp
1990
1991	mov	$inp, r0
1992	mov	$out, r1
1993	mov	$len, r2
1994	mov	$key, r3
1995
1996	sub	r0, sp, #0x10			@ 0x10
1997	bic	r0, #0xf			@ align at 16 bytes
1998	mov	sp, r0
1999
2000#ifdef	XTS_CHAIN_TWEAK
2001	ldr	r0, [ip]			@ pointer to input tweak
2002#else
2003	@ generate initial tweak
2004	ldr	r0, [ip, #4]			@ iv[]
2005	mov	r1, sp
2006	ldr	r2, [ip, #0]			@ key2
2007	bl	aes_nohw_encrypt
2008	mov	r0, sp				@ pointer to initial tweak
2009#endif
2010
2011	ldr	$rounds, [$key, #240]		@ get # of rounds
2012	mov	$fp, r6
2013#ifndef	BSAES_ASM_EXTENDED_KEY
2014	@ allocate the key schedule on the stack
2015	sub	r12, sp, $rounds, lsl#7		@ 128 bytes per inner round key
2016	@ add	r12, #`128-32`			@ size of bit-sliced key schedule
2017	sub	r12, #`32+16`			@ place for tweak[9]
2018
2019	@ populate the key schedule
2020	mov	r4, $key			@ pass key
2021	mov	r5, $rounds			@ pass # of rounds
2022	mov	sp, r12
2023	add	r12, #0x90			@ pass key schedule
2024	bl	_bsaes_key_convert
2025	add	r4, sp, #0x90
2026	vldmia	r4, {@XMM[6]}
2027	vstmia	r12,  {@XMM[15]}		@ save last round key
2028	veor	@XMM[7], @XMM[7], @XMM[6]	@ fix up round 0 key
2029	vstmia	r4, {@XMM[7]}
2030#else
2031	ldr	r12, [$key, #244]
2032	eors	r12, #1
2033	beq	0f
2034
2035	str	r12, [$key, #244]
2036	mov	r4, $key			@ pass key
2037	mov	r5, $rounds			@ pass # of rounds
2038	add	r12, $key, #248			@ pass key schedule
2039	bl	_bsaes_key_convert
2040	add	r4, $key, #248
2041	vldmia	r4, {@XMM[6]}
2042	vstmia	r12,  {@XMM[15]}		@ save last round key
2043	veor	@XMM[7], @XMM[7], @XMM[6]	@ fix up round 0 key
2044	vstmia	r4, {@XMM[7]}
2045
2046.align	2
20470:	sub	sp, #0x90			@ place for tweak[9]
2048#endif
2049	vld1.8	{@XMM[8]}, [r0]			@ initial tweak
2050	adr	$magic, .Lxts_magic
2051
2052#ifndef	XTS_CHAIN_TWEAK
2053	tst	$len, #0xf			@ if not multiple of 16
2054	it	ne				@ Thumb2 thing, sanity check in ARM
2055	subne	$len, #0x10			@ subtract another 16 bytes
2056#endif
2057	subs	$len, #0x80
2058
2059	blo	.Lxts_dec_short
2060	b	.Lxts_dec_loop
2061
2062.align	4
2063.Lxts_dec_loop:
2064	vldmia		$magic, {$twmask}	@ load XTS magic
2065	vshr.s64	@T[0], @XMM[8], #63
2066	mov		r0, sp
2067	vand		@T[0], @T[0], $twmask
2068___
2069for($i=9;$i<16;$i++) {
2070$code.=<<___;
2071	vadd.u64	@XMM[$i], @XMM[$i-1], @XMM[$i-1]
2072	vst1.64		{@XMM[$i-1]}, [r0,:128]!
2073	vswp		`&Dhi("@T[0]")`,`&Dlo("@T[0]")`
2074	vshr.s64	@T[1], @XMM[$i], #63
2075	veor		@XMM[$i], @XMM[$i], @T[0]
2076	vand		@T[1], @T[1], $twmask
2077___
2078	@T=reverse(@T);
2079
2080$code.=<<___ if ($i>=10);
2081	vld1.8		{@XMM[$i-10]}, [$inp]!
2082___
2083$code.=<<___ if ($i>=11);
2084	veor		@XMM[$i-11], @XMM[$i-11], @XMM[$i-3]
2085___
2086}
2087$code.=<<___;
2088	vadd.u64	@XMM[8], @XMM[15], @XMM[15]
2089	vst1.64		{@XMM[15]}, [r0,:128]!
2090	vswp		`&Dhi("@T[0]")`,`&Dlo("@T[0]")`
2091	veor		@XMM[8], @XMM[8], @T[0]
2092	vst1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
2093
2094	vld1.8		{@XMM[6]-@XMM[7]}, [$inp]!
2095	veor		@XMM[5], @XMM[5], @XMM[13]
2096#ifndef	BSAES_ASM_EXTENDED_KEY
2097	add		r4, sp, #0x90			@ pass key schedule
2098#else
2099	add		r4, $key, #248			@ pass key schedule
2100#endif
2101	veor		@XMM[6], @XMM[6], @XMM[14]
2102	mov		r5, $rounds			@ pass rounds
2103	veor		@XMM[7], @XMM[7], @XMM[15]
2104	mov		r0, sp
2105
2106	bl		_bsaes_decrypt8
2107
2108	vld1.64		{@XMM[ 8]-@XMM[ 9]}, [r0,:128]!
2109	vld1.64		{@XMM[10]-@XMM[11]}, [r0,:128]!
2110	veor		@XMM[0], @XMM[0], @XMM[ 8]
2111	vld1.64		{@XMM[12]-@XMM[13]}, [r0,:128]!
2112	veor		@XMM[1], @XMM[1], @XMM[ 9]
2113	veor		@XMM[8], @XMM[6], @XMM[10]
2114	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
2115	veor		@XMM[9], @XMM[4], @XMM[11]
2116	vld1.64		{@XMM[14]-@XMM[15]}, [r0,:128]!
2117	veor		@XMM[10], @XMM[2], @XMM[12]
2118	vst1.8		{@XMM[8]-@XMM[9]}, [$out]!
2119	veor		@XMM[11], @XMM[7], @XMM[13]
2120	veor		@XMM[12], @XMM[3], @XMM[14]
2121	vst1.8		{@XMM[10]-@XMM[11]}, [$out]!
2122	veor		@XMM[13], @XMM[5], @XMM[15]
2123	vst1.8		{@XMM[12]-@XMM[13]}, [$out]!
2124
2125	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
2126
2127	subs		$len, #0x80
2128	bpl		.Lxts_dec_loop
2129
2130.Lxts_dec_short:
2131	adds		$len, #0x70
2132	bmi		.Lxts_dec_done
2133
2134	vldmia		$magic, {$twmask}	@ load XTS magic
2135	vshr.s64	@T[0], @XMM[8], #63
2136	mov		r0, sp
2137	vand		@T[0], @T[0], $twmask
2138___
2139for($i=9;$i<16;$i++) {
2140$code.=<<___;
2141	vadd.u64	@XMM[$i], @XMM[$i-1], @XMM[$i-1]
2142	vst1.64		{@XMM[$i-1]}, [r0,:128]!
2143	vswp		`&Dhi("@T[0]")`,`&Dlo("@T[0]")`
2144	vshr.s64	@T[1], @XMM[$i], #63
2145	veor		@XMM[$i], @XMM[$i], @T[0]
2146	vand		@T[1], @T[1], $twmask
2147___
2148	@T=reverse(@T);
2149
2150$code.=<<___ if ($i>=10);
2151	vld1.8		{@XMM[$i-10]}, [$inp]!
2152	subs		$len, #0x10
2153	bmi		.Lxts_dec_`$i-9`
2154___
2155$code.=<<___ if ($i>=11);
2156	veor		@XMM[$i-11], @XMM[$i-11], @XMM[$i-3]
2157___
2158}
2159$code.=<<___;
2160	sub		$len, #0x10
2161	vst1.64		{@XMM[15]}, [r0,:128]		@ next round tweak
2162
2163	vld1.8		{@XMM[6]}, [$inp]!
2164	veor		@XMM[5], @XMM[5], @XMM[13]
2165#ifndef	BSAES_ASM_EXTENDED_KEY
2166	add		r4, sp, #0x90			@ pass key schedule
2167#else
2168	add		r4, $key, #248			@ pass key schedule
2169#endif
2170	veor		@XMM[6], @XMM[6], @XMM[14]
2171	mov		r5, $rounds			@ pass rounds
2172	mov		r0, sp
2173
2174	bl		_bsaes_decrypt8
2175
2176	vld1.64		{@XMM[ 8]-@XMM[ 9]}, [r0,:128]!
2177	vld1.64		{@XMM[10]-@XMM[11]}, [r0,:128]!
2178	veor		@XMM[0], @XMM[0], @XMM[ 8]
2179	vld1.64		{@XMM[12]-@XMM[13]}, [r0,:128]!
2180	veor		@XMM[1], @XMM[1], @XMM[ 9]
2181	veor		@XMM[8], @XMM[6], @XMM[10]
2182	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
2183	veor		@XMM[9], @XMM[4], @XMM[11]
2184	vld1.64		{@XMM[14]}, [r0,:128]!
2185	veor		@XMM[10], @XMM[2], @XMM[12]
2186	vst1.8		{@XMM[8]-@XMM[9]}, [$out]!
2187	veor		@XMM[11], @XMM[7], @XMM[13]
2188	veor		@XMM[12], @XMM[3], @XMM[14]
2189	vst1.8		{@XMM[10]-@XMM[11]}, [$out]!
2190	vst1.8		{@XMM[12]}, [$out]!
2191
2192	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
2193	b		.Lxts_dec_done
2194.align	4
2195.Lxts_dec_6:
2196	vst1.64		{@XMM[14]}, [r0,:128]		@ next round tweak
2197
2198	veor		@XMM[4], @XMM[4], @XMM[12]
2199#ifndef	BSAES_ASM_EXTENDED_KEY
2200	add		r4, sp, #0x90			@ pass key schedule
2201#else
2202	add		r4, $key, #248			@ pass key schedule
2203#endif
2204	veor		@XMM[5], @XMM[5], @XMM[13]
2205	mov		r5, $rounds			@ pass rounds
2206	mov		r0, sp
2207
2208	bl		_bsaes_decrypt8
2209
2210	vld1.64		{@XMM[ 8]-@XMM[ 9]}, [r0,:128]!
2211	vld1.64		{@XMM[10]-@XMM[11]}, [r0,:128]!
2212	veor		@XMM[0], @XMM[0], @XMM[ 8]
2213	vld1.64		{@XMM[12]-@XMM[13]}, [r0,:128]!
2214	veor		@XMM[1], @XMM[1], @XMM[ 9]
2215	veor		@XMM[8], @XMM[6], @XMM[10]
2216	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
2217	veor		@XMM[9], @XMM[4], @XMM[11]
2218	veor		@XMM[10], @XMM[2], @XMM[12]
2219	vst1.8		{@XMM[8]-@XMM[9]}, [$out]!
2220	veor		@XMM[11], @XMM[7], @XMM[13]
2221	vst1.8		{@XMM[10]-@XMM[11]}, [$out]!
2222
2223	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
2224	b		.Lxts_dec_done
2225.align	4
2226.Lxts_dec_5:
2227	veor		@XMM[3], @XMM[3], @XMM[11]
2228#ifndef	BSAES_ASM_EXTENDED_KEY
2229	add		r4, sp, #0x90			@ pass key schedule
2230#else
2231	add		r4, $key, #248			@ pass key schedule
2232#endif
2233	veor		@XMM[4], @XMM[4], @XMM[12]
2234	mov		r5, $rounds			@ pass rounds
2235	mov		r0, sp
2236
2237	bl		_bsaes_decrypt8
2238
2239	vld1.64		{@XMM[ 8]-@XMM[ 9]}, [r0,:128]!
2240	vld1.64		{@XMM[10]-@XMM[11]}, [r0,:128]!
2241	veor		@XMM[0], @XMM[0], @XMM[ 8]
2242	vld1.64		{@XMM[12]}, [r0,:128]!
2243	veor		@XMM[1], @XMM[1], @XMM[ 9]
2244	veor		@XMM[8], @XMM[6], @XMM[10]
2245	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
2246	veor		@XMM[9], @XMM[4], @XMM[11]
2247	veor		@XMM[10], @XMM[2], @XMM[12]
2248	vst1.8		{@XMM[8]-@XMM[9]}, [$out]!
2249	vst1.8		{@XMM[10]}, [$out]!
2250
2251	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
2252	b		.Lxts_dec_done
2253.align	4
2254.Lxts_dec_4:
2255	veor		@XMM[2], @XMM[2], @XMM[10]
2256#ifndef	BSAES_ASM_EXTENDED_KEY
2257	add		r4, sp, #0x90			@ pass key schedule
2258#else
2259	add		r4, $key, #248			@ pass key schedule
2260#endif
2261	veor		@XMM[3], @XMM[3], @XMM[11]
2262	mov		r5, $rounds			@ pass rounds
2263	mov		r0, sp
2264
2265	bl		_bsaes_decrypt8
2266
2267	vld1.64		{@XMM[ 8]-@XMM[ 9]}, [r0,:128]!
2268	vld1.64		{@XMM[10]-@XMM[11]}, [r0,:128]!
2269	veor		@XMM[0], @XMM[0], @XMM[ 8]
2270	veor		@XMM[1], @XMM[1], @XMM[ 9]
2271	veor		@XMM[8], @XMM[6], @XMM[10]
2272	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
2273	veor		@XMM[9], @XMM[4], @XMM[11]
2274	vst1.8		{@XMM[8]-@XMM[9]}, [$out]!
2275
2276	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
2277	b		.Lxts_dec_done
2278.align	4
2279.Lxts_dec_3:
2280	veor		@XMM[1], @XMM[1], @XMM[9]
2281#ifndef	BSAES_ASM_EXTENDED_KEY
2282	add		r4, sp, #0x90			@ pass key schedule
2283#else
2284	add		r4, $key, #248			@ pass key schedule
2285#endif
2286	veor		@XMM[2], @XMM[2], @XMM[10]
2287	mov		r5, $rounds			@ pass rounds
2288	mov		r0, sp
2289
2290	bl		_bsaes_decrypt8
2291
2292	vld1.64		{@XMM[8]-@XMM[9]}, [r0,:128]!
2293	vld1.64		{@XMM[10]}, [r0,:128]!
2294	veor		@XMM[0], @XMM[0], @XMM[ 8]
2295	veor		@XMM[1], @XMM[1], @XMM[ 9]
2296	veor		@XMM[8], @XMM[6], @XMM[10]
2297	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
2298	vst1.8		{@XMM[8]}, [$out]!
2299
2300	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
2301	b		.Lxts_dec_done
2302.align	4
2303.Lxts_dec_2:
2304	veor		@XMM[0], @XMM[0], @XMM[8]
2305#ifndef	BSAES_ASM_EXTENDED_KEY
2306	add		r4, sp, #0x90			@ pass key schedule
2307#else
2308	add		r4, $key, #248			@ pass key schedule
2309#endif
2310	veor		@XMM[1], @XMM[1], @XMM[9]
2311	mov		r5, $rounds			@ pass rounds
2312	mov		r0, sp
2313
2314	bl		_bsaes_decrypt8
2315
2316	vld1.64		{@XMM[8]-@XMM[9]}, [r0,:128]!
2317	veor		@XMM[0], @XMM[0], @XMM[ 8]
2318	veor		@XMM[1], @XMM[1], @XMM[ 9]
2319	vst1.8		{@XMM[0]-@XMM[1]}, [$out]!
2320
2321	vld1.64		{@XMM[8]}, [r0,:128]		@ next round tweak
2322	b		.Lxts_dec_done
2323.align	4
2324.Lxts_dec_1:
2325	mov		r0, sp
2326	veor		@XMM[0], @XMM[0], @XMM[8]
2327	mov		r1, sp
2328	vst1.8		{@XMM[0]}, [sp,:128]
2329	mov		r5, $magic			@ preserve magic
2330	mov		r2, $key
2331	mov		r4, $fp				@ preserve fp
2332
2333	bl		aes_nohw_decrypt
2334
2335	vld1.8		{@XMM[0]}, [sp,:128]
2336	veor		@XMM[0], @XMM[0], @XMM[8]
2337	vst1.8		{@XMM[0]}, [$out]!
2338	mov		$fp, r4
2339	mov		$magic, r5
2340
2341	vmov		@XMM[8], @XMM[9]		@ next round tweak
2342
2343.Lxts_dec_done:
2344#ifndef	XTS_CHAIN_TWEAK
2345	adds		$len, #0x10
2346	beq		.Lxts_dec_ret
2347
2348	@ calculate one round of extra tweak for the stolen ciphertext
2349	vldmia		$magic, {$twmask}
2350	vshr.s64	@XMM[6], @XMM[8], #63
2351	vand		@XMM[6], @XMM[6], $twmask
2352	vadd.u64	@XMM[9], @XMM[8], @XMM[8]
2353	vswp		`&Dhi("@XMM[6]")`,`&Dlo("@XMM[6]")`
2354	veor		@XMM[9], @XMM[9], @XMM[6]
2355
2356	@ perform the final decryption with the last tweak value
2357	vld1.8		{@XMM[0]}, [$inp]!
2358	mov		r0, sp
2359	veor		@XMM[0], @XMM[0], @XMM[9]
2360	mov		r1, sp
2361	vst1.8		{@XMM[0]}, [sp,:128]
2362	mov		r2, $key
2363	mov		r4, $fp			@ preserve fp
2364
2365	bl		aes_nohw_decrypt
2366
2367	vld1.8		{@XMM[0]}, [sp,:128]
2368	veor		@XMM[0], @XMM[0], @XMM[9]
2369	vst1.8		{@XMM[0]}, [$out]
2370
2371	mov		r6, $out
2372.Lxts_dec_steal:
2373	ldrb		r1, [$out]
2374	ldrb		r0, [$inp], #1
2375	strb		r1, [$out, #0x10]
2376	strb		r0, [$out], #1
2377
2378	subs		$len, #1
2379	bhi		.Lxts_dec_steal
2380
2381	vld1.8		{@XMM[0]}, [r6]
2382	mov		r0, sp
2383	veor		@XMM[0], @XMM[8]
2384	mov		r1, sp
2385	vst1.8		{@XMM[0]}, [sp,:128]
2386	mov		r2, $key
2387
2388	bl		aes_nohw_decrypt
2389
2390	vld1.8		{@XMM[0]}, [sp,:128]
2391	veor		@XMM[0], @XMM[0], @XMM[8]
2392	vst1.8		{@XMM[0]}, [r6]
2393	mov		$fp, r4
2394#endif
2395
2396.Lxts_dec_ret:
2397	bic		r0, $fp, #0xf
2398	vmov.i32	q0, #0
2399	vmov.i32	q1, #0
2400#ifdef	XTS_CHAIN_TWEAK
2401	ldr		r1, [$fp, #0x20+VFP_ABI_FRAME]	@ chain tweak
2402#endif
2403.Lxts_dec_bzero:				@ wipe key schedule [if any]
2404	vstmia		sp!, {q0-q1}
2405	cmp		sp, r0
2406	bne		.Lxts_dec_bzero
2407
2408	mov		sp, $fp
2409#ifdef	XTS_CHAIN_TWEAK
2410	vst1.8		{@XMM[8]}, [r1]
2411#endif
2412	VFP_ABI_POP
2413	ldmia		sp!, {r4-r10, pc}	@ return
2414
2415.size	bsaes_xts_decrypt,.-bsaes_xts_decrypt
2416___
2417}
2418$code.=<<___;
2419#endif
2420___
2421
2422$code =~ s/\`([^\`]*)\`/eval($1)/gem;
2423
2424open SELF,$0;
2425while(<SELF>) {
2426	next if (/^#!/);
2427        last if (!s/^#/@/ and !/^$/);
2428        print;
2429}
2430close SELF;
2431
2432print $code;
2433
2434close STDOUT;
2435