1#!/usr/bin/env perl 2 3# ==================================================================== 4# Written by Andy Polyakov <appro@openssl.org> for the OpenSSL 5# project. The module is, however, dual licensed under OpenSSL and 6# CRYPTOGAMS licenses depending on where you obtain it. For further 7# details see http://www.openssl.org/~appro/cryptogams/. 8# 9# Specific modes and adaptation for Linux kernel by Ard Biesheuvel 10# <ard.biesheuvel@linaro.org>. Permission to use under GPL terms is 11# granted. 12# ==================================================================== 13 14# Bit-sliced AES for ARM NEON 15# 16# February 2012. 17# 18# This implementation is direct adaptation of bsaes-x86_64 module for 19# ARM NEON. Except that this module is endian-neutral [in sense that 20# it can be compiled for either endianness] by courtesy of vld1.8's 21# neutrality. Initial version doesn't implement interface to OpenSSL, 22# only low-level primitives and unsupported entry points, just enough 23# to collect performance results, which for Cortex-A8 core are: 24# 25# encrypt 19.5 cycles per byte processed with 128-bit key 26# decrypt 22.1 cycles per byte processed with 128-bit key 27# key conv. 440 cycles per 128-bit key/0.18 of 8x block 28# 29# Snapdragon S4 encrypts byte in 17.6 cycles and decrypts in 19.7, 30# which is [much] worse than anticipated (for further details see 31# http://www.openssl.org/~appro/Snapdragon-S4.html). 32# 33# Cortex-A15 manages in 14.2/16.1 cycles [when integer-only code 34# manages in 20.0 cycles]. 35# 36# When comparing to x86_64 results keep in mind that NEON unit is 37# [mostly] single-issue and thus can't [fully] benefit from 38# instruction-level parallelism. And when comparing to aes-armv4 39# results keep in mind key schedule conversion overhead (see 40# bsaes-x86_64.pl for further details)... 41# 42# <appro@openssl.org> 43 44# April-August 2013 45# 46# Add CBC, CTR and XTS subroutines, adapt for kernel use. 47# 48# <ard.biesheuvel@linaro.org> 49 50$flavour = shift; 51if ($flavour=~/\w[\w\-]*\.\w+$/) { $output=$flavour; undef $flavour; } 52else { while (($output=shift) && ($output!~/\w[\w\-]*\.\w+$/)) {} } 53 54if ($flavour && $flavour ne "void") { 55 $0 =~ m/(.*[\/\\])[^\/\\]+$/; $dir=$1; 56 ( $xlate="${dir}arm-xlate.pl" and -f $xlate ) or 57 ( $xlate="${dir}../../perlasm/arm-xlate.pl" and -f $xlate) or 58 die "can't locate arm-xlate.pl"; 59 60 open STDOUT,"| \"$^X\" $xlate $flavour $output"; 61} else { 62 open STDOUT,">$output"; 63} 64 65my ($inp,$out,$len,$key)=("r0","r1","r2","r3"); 66my @XMM=map("q$_",(0..15)); 67 68{ 69my ($key,$rounds,$const)=("r4","r5","r6"); 70 71sub Dlo() { shift=~m|q([1]?[0-9])|?"d".($1*2):""; } 72sub Dhi() { shift=~m|q([1]?[0-9])|?"d".($1*2+1):""; } 73 74sub Sbox { 75# input in lsb > [b0, b1, b2, b3, b4, b5, b6, b7] < msb 76# output in lsb > [b0, b1, b4, b6, b3, b7, b2, b5] < msb 77my @b=@_[0..7]; 78my @t=@_[8..11]; 79my @s=@_[12..15]; 80 &InBasisChange (@b); 81 &Inv_GF256 (@b[6,5,0,3,7,1,4,2],@t,@s); 82 &OutBasisChange (@b[7,1,4,2,6,5,0,3]); 83} 84 85sub InBasisChange { 86# input in lsb > [b0, b1, b2, b3, b4, b5, b6, b7] < msb 87# output in lsb > [b6, b5, b0, b3, b7, b1, b4, b2] < msb 88my @b=@_[0..7]; 89$code.=<<___; 90 veor @b[2], @b[2], @b[1] 91 veor @b[5], @b[5], @b[6] 92 veor @b[3], @b[3], @b[0] 93 veor @b[6], @b[6], @b[2] 94 veor @b[5], @b[5], @b[0] 95 96 veor @b[6], @b[6], @b[3] 97 veor @b[3], @b[3], @b[7] 98 veor @b[7], @b[7], @b[5] 99 veor @b[3], @b[3], @b[4] 100 veor @b[4], @b[4], @b[5] 101 102 veor @b[2], @b[2], @b[7] 103 veor @b[3], @b[3], @b[1] 104 veor @b[1], @b[1], @b[5] 105___ 106} 107 108sub OutBasisChange { 109# input in lsb > [b0, b1, b2, b3, b4, b5, b6, b7] < msb 110# output in lsb > [b6, b1, b2, b4, b7, b0, b3, b5] < msb 111my @b=@_[0..7]; 112$code.=<<___; 113 veor @b[0], @b[0], @b[6] 114 veor @b[1], @b[1], @b[4] 115 veor @b[4], @b[4], @b[6] 116 veor @b[2], @b[2], @b[0] 117 veor @b[6], @b[6], @b[1] 118 119 veor @b[1], @b[1], @b[5] 120 veor @b[5], @b[5], @b[3] 121 veor @b[3], @b[3], @b[7] 122 veor @b[7], @b[7], @b[5] 123 veor @b[2], @b[2], @b[5] 124 125 veor @b[4], @b[4], @b[7] 126___ 127} 128 129sub InvSbox { 130# input in lsb > [b0, b1, b2, b3, b4, b5, b6, b7] < msb 131# output in lsb > [b0, b1, b6, b4, b2, b7, b3, b5] < msb 132my @b=@_[0..7]; 133my @t=@_[8..11]; 134my @s=@_[12..15]; 135 &InvInBasisChange (@b); 136 &Inv_GF256 (@b[5,1,2,6,3,7,0,4],@t,@s); 137 &InvOutBasisChange (@b[3,7,0,4,5,1,2,6]); 138} 139 140sub InvInBasisChange { # OutBasisChange in reverse (with twist) 141my @b=@_[5,1,2,6,3,7,0,4]; 142$code.=<<___ 143 veor @b[1], @b[1], @b[7] 144 veor @b[4], @b[4], @b[7] 145 146 veor @b[7], @b[7], @b[5] 147 veor @b[1], @b[1], @b[3] 148 veor @b[2], @b[2], @b[5] 149 veor @b[3], @b[3], @b[7] 150 151 veor @b[6], @b[6], @b[1] 152 veor @b[2], @b[2], @b[0] 153 veor @b[5], @b[5], @b[3] 154 veor @b[4], @b[4], @b[6] 155 veor @b[0], @b[0], @b[6] 156 veor @b[1], @b[1], @b[4] 157___ 158} 159 160sub InvOutBasisChange { # InBasisChange in reverse 161my @b=@_[2,5,7,3,6,1,0,4]; 162$code.=<<___; 163 veor @b[1], @b[1], @b[5] 164 veor @b[2], @b[2], @b[7] 165 166 veor @b[3], @b[3], @b[1] 167 veor @b[4], @b[4], @b[5] 168 veor @b[7], @b[7], @b[5] 169 veor @b[3], @b[3], @b[4] 170 veor @b[5], @b[5], @b[0] 171 veor @b[3], @b[3], @b[7] 172 veor @b[6], @b[6], @b[2] 173 veor @b[2], @b[2], @b[1] 174 veor @b[6], @b[6], @b[3] 175 176 veor @b[3], @b[3], @b[0] 177 veor @b[5], @b[5], @b[6] 178___ 179} 180 181sub Mul_GF4 { 182#;************************************************************* 183#;* Mul_GF4: Input x0-x1,y0-y1 Output x0-x1 Temp t0 (8) * 184#;************************************************************* 185my ($x0,$x1,$y0,$y1,$t0,$t1)=@_; 186$code.=<<___; 187 veor $t0, $y0, $y1 188 vand $t0, $t0, $x0 189 veor $x0, $x0, $x1 190 vand $t1, $x1, $y0 191 vand $x0, $x0, $y1 192 veor $x1, $t1, $t0 193 veor $x0, $x0, $t1 194___ 195} 196 197sub Mul_GF4_N { # not used, see next subroutine 198# multiply and scale by N 199my ($x0,$x1,$y0,$y1,$t0)=@_; 200$code.=<<___; 201 veor $t0, $y0, $y1 202 vand $t0, $t0, $x0 203 veor $x0, $x0, $x1 204 vand $x1, $x1, $y0 205 vand $x0, $x0, $y1 206 veor $x1, $x1, $x0 207 veor $x0, $x0, $t0 208___ 209} 210 211sub Mul_GF4_N_GF4 { 212# interleaved Mul_GF4_N and Mul_GF4 213my ($x0,$x1,$y0,$y1,$t0, 214 $x2,$x3,$y2,$y3,$t1)=@_; 215$code.=<<___; 216 veor $t0, $y0, $y1 217 veor $t1, $y2, $y3 218 vand $t0, $t0, $x0 219 vand $t1, $t1, $x2 220 veor $x0, $x0, $x1 221 veor $x2, $x2, $x3 222 vand $x1, $x1, $y0 223 vand $x3, $x3, $y2 224 vand $x0, $x0, $y1 225 vand $x2, $x2, $y3 226 veor $x1, $x1, $x0 227 veor $x2, $x2, $x3 228 veor $x0, $x0, $t0 229 veor $x3, $x3, $t1 230___ 231} 232sub Mul_GF16_2 { 233my @x=@_[0..7]; 234my @y=@_[8..11]; 235my @t=@_[12..15]; 236$code.=<<___; 237 veor @t[0], @x[0], @x[2] 238 veor @t[1], @x[1], @x[3] 239___ 240 &Mul_GF4 (@x[0], @x[1], @y[0], @y[1], @t[2..3]); 241$code.=<<___; 242 veor @y[0], @y[0], @y[2] 243 veor @y[1], @y[1], @y[3] 244___ 245 Mul_GF4_N_GF4 (@t[0], @t[1], @y[0], @y[1], @t[3], 246 @x[2], @x[3], @y[2], @y[3], @t[2]); 247$code.=<<___; 248 veor @x[0], @x[0], @t[0] 249 veor @x[2], @x[2], @t[0] 250 veor @x[1], @x[1], @t[1] 251 veor @x[3], @x[3], @t[1] 252 253 veor @t[0], @x[4], @x[6] 254 veor @t[1], @x[5], @x[7] 255___ 256 &Mul_GF4_N_GF4 (@t[0], @t[1], @y[0], @y[1], @t[3], 257 @x[6], @x[7], @y[2], @y[3], @t[2]); 258$code.=<<___; 259 veor @y[0], @y[0], @y[2] 260 veor @y[1], @y[1], @y[3] 261___ 262 &Mul_GF4 (@x[4], @x[5], @y[0], @y[1], @t[2..3]); 263$code.=<<___; 264 veor @x[4], @x[4], @t[0] 265 veor @x[6], @x[6], @t[0] 266 veor @x[5], @x[5], @t[1] 267 veor @x[7], @x[7], @t[1] 268___ 269} 270sub Inv_GF256 { 271#;******************************************************************** 272#;* Inv_GF256: Input x0-x7 Output x0-x7 Temp t0-t3,s0-s3 (144) * 273#;******************************************************************** 274my @x=@_[0..7]; 275my @t=@_[8..11]; 276my @s=@_[12..15]; 277# direct optimizations from hardware 278$code.=<<___; 279 veor @t[3], @x[4], @x[6] 280 veor @t[2], @x[5], @x[7] 281 veor @t[1], @x[1], @x[3] 282 veor @s[1], @x[7], @x[6] 283 vmov @t[0], @t[2] 284 veor @s[0], @x[0], @x[2] 285 286 vorr @t[2], @t[2], @t[1] 287 veor @s[3], @t[3], @t[0] 288 vand @s[2], @t[3], @s[0] 289 vorr @t[3], @t[3], @s[0] 290 veor @s[0], @s[0], @t[1] 291 vand @t[0], @t[0], @t[1] 292 veor @t[1], @x[3], @x[2] 293 vand @s[3], @s[3], @s[0] 294 vand @s[1], @s[1], @t[1] 295 veor @t[1], @x[4], @x[5] 296 veor @s[0], @x[1], @x[0] 297 veor @t[3], @t[3], @s[1] 298 veor @t[2], @t[2], @s[1] 299 vand @s[1], @t[1], @s[0] 300 vorr @t[1], @t[1], @s[0] 301 veor @t[3], @t[3], @s[3] 302 veor @t[0], @t[0], @s[1] 303 veor @t[2], @t[2], @s[2] 304 veor @t[1], @t[1], @s[3] 305 veor @t[0], @t[0], @s[2] 306 vand @s[0], @x[7], @x[3] 307 veor @t[1], @t[1], @s[2] 308 vand @s[1], @x[6], @x[2] 309 vand @s[2], @x[5], @x[1] 310 vorr @s[3], @x[4], @x[0] 311 veor @t[3], @t[3], @s[0] 312 veor @t[1], @t[1], @s[2] 313 veor @t[0], @t[0], @s[3] 314 veor @t[2], @t[2], @s[1] 315 316 @ Inv_GF16 \t0, \t1, \t2, \t3, \s0, \s1, \s2, \s3 317 318 @ new smaller inversion 319 320 vand @s[2], @t[3], @t[1] 321 vmov @s[0], @t[0] 322 323 veor @s[1], @t[2], @s[2] 324 veor @s[3], @t[0], @s[2] 325 veor @s[2], @t[0], @s[2] @ @s[2]=@s[3] 326 327 vbsl @s[1], @t[1], @t[0] 328 vbsl @s[3], @t[3], @t[2] 329 veor @t[3], @t[3], @t[2] 330 331 vbsl @s[0], @s[1], @s[2] 332 vbsl @t[0], @s[2], @s[1] 333 334 vand @s[2], @s[0], @s[3] 335 veor @t[1], @t[1], @t[0] 336 337 veor @s[2], @s[2], @t[3] 338___ 339# output in s3, s2, s1, t1 340 341# Mul_GF16_2 \x0, \x1, \x2, \x3, \x4, \x5, \x6, \x7, \t2, \t3, \t0, \t1, \s0, \s1, \s2, \s3 342 343# Mul_GF16_2 \x0, \x1, \x2, \x3, \x4, \x5, \x6, \x7, \s3, \s2, \s1, \t1, \s0, \t0, \t2, \t3 344 &Mul_GF16_2(@x,@s[3,2,1],@t[1],@s[0],@t[0,2,3]); 345 346### output msb > [x3,x2,x1,x0,x7,x6,x5,x4] < lsb 347} 348 349# AES linear components 350 351sub ShiftRows { 352my @x=@_[0..7]; 353my @t=@_[8..11]; 354my $mask=pop; 355$code.=<<___; 356 vldmia $key!, {@t[0]-@t[3]} 357 veor @t[0], @t[0], @x[0] 358 veor @t[1], @t[1], @x[1] 359 vtbl.8 `&Dlo(@x[0])`, {@t[0]}, `&Dlo($mask)` 360 vtbl.8 `&Dhi(@x[0])`, {@t[0]}, `&Dhi($mask)` 361 vldmia $key!, {@t[0]} 362 veor @t[2], @t[2], @x[2] 363 vtbl.8 `&Dlo(@x[1])`, {@t[1]}, `&Dlo($mask)` 364 vtbl.8 `&Dhi(@x[1])`, {@t[1]}, `&Dhi($mask)` 365 vldmia $key!, {@t[1]} 366 veor @t[3], @t[3], @x[3] 367 vtbl.8 `&Dlo(@x[2])`, {@t[2]}, `&Dlo($mask)` 368 vtbl.8 `&Dhi(@x[2])`, {@t[2]}, `&Dhi($mask)` 369 vldmia $key!, {@t[2]} 370 vtbl.8 `&Dlo(@x[3])`, {@t[3]}, `&Dlo($mask)` 371 vtbl.8 `&Dhi(@x[3])`, {@t[3]}, `&Dhi($mask)` 372 vldmia $key!, {@t[3]} 373 veor @t[0], @t[0], @x[4] 374 veor @t[1], @t[1], @x[5] 375 vtbl.8 `&Dlo(@x[4])`, {@t[0]}, `&Dlo($mask)` 376 vtbl.8 `&Dhi(@x[4])`, {@t[0]}, `&Dhi($mask)` 377 veor @t[2], @t[2], @x[6] 378 vtbl.8 `&Dlo(@x[5])`, {@t[1]}, `&Dlo($mask)` 379 vtbl.8 `&Dhi(@x[5])`, {@t[1]}, `&Dhi($mask)` 380 veor @t[3], @t[3], @x[7] 381 vtbl.8 `&Dlo(@x[6])`, {@t[2]}, `&Dlo($mask)` 382 vtbl.8 `&Dhi(@x[6])`, {@t[2]}, `&Dhi($mask)` 383 vtbl.8 `&Dlo(@x[7])`, {@t[3]}, `&Dlo($mask)` 384 vtbl.8 `&Dhi(@x[7])`, {@t[3]}, `&Dhi($mask)` 385___ 386} 387 388sub MixColumns { 389# modified to emit output in order suitable for feeding back to aesenc[last] 390my @x=@_[0..7]; 391my @t=@_[8..15]; 392my $inv=@_[16]; # optional 393$code.=<<___; 394 vext.8 @t[0], @x[0], @x[0], #12 @ x0 <<< 32 395 vext.8 @t[1], @x[1], @x[1], #12 396 veor @x[0], @x[0], @t[0] @ x0 ^ (x0 <<< 32) 397 vext.8 @t[2], @x[2], @x[2], #12 398 veor @x[1], @x[1], @t[1] 399 vext.8 @t[3], @x[3], @x[3], #12 400 veor @x[2], @x[2], @t[2] 401 vext.8 @t[4], @x[4], @x[4], #12 402 veor @x[3], @x[3], @t[3] 403 vext.8 @t[5], @x[5], @x[5], #12 404 veor @x[4], @x[4], @t[4] 405 vext.8 @t[6], @x[6], @x[6], #12 406 veor @x[5], @x[5], @t[5] 407 vext.8 @t[7], @x[7], @x[7], #12 408 veor @x[6], @x[6], @t[6] 409 410 veor @t[1], @t[1], @x[0] 411 veor @x[7], @x[7], @t[7] 412 vext.8 @x[0], @x[0], @x[0], #8 @ (x0 ^ (x0 <<< 32)) <<< 64) 413 veor @t[2], @t[2], @x[1] 414 veor @t[0], @t[0], @x[7] 415 veor @t[1], @t[1], @x[7] 416 vext.8 @x[1], @x[1], @x[1], #8 417 veor @t[5], @t[5], @x[4] 418 veor @x[0], @x[0], @t[0] 419 veor @t[6], @t[6], @x[5] 420 veor @x[1], @x[1], @t[1] 421 vext.8 @t[0], @x[4], @x[4], #8 422 veor @t[4], @t[4], @x[3] 423 vext.8 @t[1], @x[5], @x[5], #8 424 veor @t[7], @t[7], @x[6] 425 vext.8 @x[4], @x[3], @x[3], #8 426 veor @t[3], @t[3], @x[2] 427 vext.8 @x[5], @x[7], @x[7], #8 428 veor @t[4], @t[4], @x[7] 429 vext.8 @x[3], @x[6], @x[6], #8 430 veor @t[3], @t[3], @x[7] 431 vext.8 @x[6], @x[2], @x[2], #8 432 veor @x[7], @t[1], @t[5] 433___ 434$code.=<<___ if (!$inv); 435 veor @x[2], @t[0], @t[4] 436 veor @x[4], @x[4], @t[3] 437 veor @x[5], @x[5], @t[7] 438 veor @x[3], @x[3], @t[6] 439 @ vmov @x[2], @t[0] 440 veor @x[6], @x[6], @t[2] 441 @ vmov @x[7], @t[1] 442___ 443$code.=<<___ if ($inv); 444 veor @t[3], @t[3], @x[4] 445 veor @x[5], @x[5], @t[7] 446 veor @x[2], @x[3], @t[6] 447 veor @x[3], @t[0], @t[4] 448 veor @x[4], @x[6], @t[2] 449 vmov @x[6], @t[3] 450 @ vmov @x[7], @t[1] 451___ 452} 453 454sub InvMixColumns_orig { 455my @x=@_[0..7]; 456my @t=@_[8..15]; 457 458$code.=<<___; 459 @ multiplication by 0x0e 460 vext.8 @t[7], @x[7], @x[7], #12 461 vmov @t[2], @x[2] 462 veor @x[2], @x[2], @x[5] @ 2 5 463 veor @x[7], @x[7], @x[5] @ 7 5 464 vext.8 @t[0], @x[0], @x[0], #12 465 vmov @t[5], @x[5] 466 veor @x[5], @x[5], @x[0] @ 5 0 [1] 467 veor @x[0], @x[0], @x[1] @ 0 1 468 vext.8 @t[1], @x[1], @x[1], #12 469 veor @x[1], @x[1], @x[2] @ 1 25 470 veor @x[0], @x[0], @x[6] @ 01 6 [2] 471 vext.8 @t[3], @x[3], @x[3], #12 472 veor @x[1], @x[1], @x[3] @ 125 3 [4] 473 veor @x[2], @x[2], @x[0] @ 25 016 [3] 474 veor @x[3], @x[3], @x[7] @ 3 75 475 veor @x[7], @x[7], @x[6] @ 75 6 [0] 476 vext.8 @t[6], @x[6], @x[6], #12 477 vmov @t[4], @x[4] 478 veor @x[6], @x[6], @x[4] @ 6 4 479 veor @x[4], @x[4], @x[3] @ 4 375 [6] 480 veor @x[3], @x[3], @x[7] @ 375 756=36 481 veor @x[6], @x[6], @t[5] @ 64 5 [7] 482 veor @x[3], @x[3], @t[2] @ 36 2 483 vext.8 @t[5], @t[5], @t[5], #12 484 veor @x[3], @x[3], @t[4] @ 362 4 [5] 485___ 486 my @y = @x[7,5,0,2,1,3,4,6]; 487$code.=<<___; 488 @ multiplication by 0x0b 489 veor @y[1], @y[1], @y[0] 490 veor @y[0], @y[0], @t[0] 491 vext.8 @t[2], @t[2], @t[2], #12 492 veor @y[1], @y[1], @t[1] 493 veor @y[0], @y[0], @t[5] 494 vext.8 @t[4], @t[4], @t[4], #12 495 veor @y[1], @y[1], @t[6] 496 veor @y[0], @y[0], @t[7] 497 veor @t[7], @t[7], @t[6] @ clobber t[7] 498 499 veor @y[3], @y[3], @t[0] 500 veor @y[1], @y[1], @y[0] 501 vext.8 @t[0], @t[0], @t[0], #12 502 veor @y[2], @y[2], @t[1] 503 veor @y[4], @y[4], @t[1] 504 vext.8 @t[1], @t[1], @t[1], #12 505 veor @y[2], @y[2], @t[2] 506 veor @y[3], @y[3], @t[2] 507 veor @y[5], @y[5], @t[2] 508 veor @y[2], @y[2], @t[7] 509 vext.8 @t[2], @t[2], @t[2], #12 510 veor @y[3], @y[3], @t[3] 511 veor @y[6], @y[6], @t[3] 512 veor @y[4], @y[4], @t[3] 513 veor @y[7], @y[7], @t[4] 514 vext.8 @t[3], @t[3], @t[3], #12 515 veor @y[5], @y[5], @t[4] 516 veor @y[7], @y[7], @t[7] 517 veor @t[7], @t[7], @t[5] @ clobber t[7] even more 518 veor @y[3], @y[3], @t[5] 519 veor @y[4], @y[4], @t[4] 520 521 veor @y[5], @y[5], @t[7] 522 vext.8 @t[4], @t[4], @t[4], #12 523 veor @y[6], @y[6], @t[7] 524 veor @y[4], @y[4], @t[7] 525 526 veor @t[7], @t[7], @t[5] 527 vext.8 @t[5], @t[5], @t[5], #12 528 529 @ multiplication by 0x0d 530 veor @y[4], @y[4], @y[7] 531 veor @t[7], @t[7], @t[6] @ restore t[7] 532 veor @y[7], @y[7], @t[4] 533 vext.8 @t[6], @t[6], @t[6], #12 534 veor @y[2], @y[2], @t[0] 535 veor @y[7], @y[7], @t[5] 536 vext.8 @t[7], @t[7], @t[7], #12 537 veor @y[2], @y[2], @t[2] 538 539 veor @y[3], @y[3], @y[1] 540 veor @y[1], @y[1], @t[1] 541 veor @y[0], @y[0], @t[0] 542 veor @y[3], @y[3], @t[0] 543 veor @y[1], @y[1], @t[5] 544 veor @y[0], @y[0], @t[5] 545 vext.8 @t[0], @t[0], @t[0], #12 546 veor @y[1], @y[1], @t[7] 547 veor @y[0], @y[0], @t[6] 548 veor @y[3], @y[3], @y[1] 549 veor @y[4], @y[4], @t[1] 550 vext.8 @t[1], @t[1], @t[1], #12 551 552 veor @y[7], @y[7], @t[7] 553 veor @y[4], @y[4], @t[2] 554 veor @y[5], @y[5], @t[2] 555 veor @y[2], @y[2], @t[6] 556 veor @t[6], @t[6], @t[3] @ clobber t[6] 557 vext.8 @t[2], @t[2], @t[2], #12 558 veor @y[4], @y[4], @y[7] 559 veor @y[3], @y[3], @t[6] 560 561 veor @y[6], @y[6], @t[6] 562 veor @y[5], @y[5], @t[5] 563 vext.8 @t[5], @t[5], @t[5], #12 564 veor @y[6], @y[6], @t[4] 565 vext.8 @t[4], @t[4], @t[4], #12 566 veor @y[5], @y[5], @t[6] 567 veor @y[6], @y[6], @t[7] 568 vext.8 @t[7], @t[7], @t[7], #12 569 veor @t[6], @t[6], @t[3] @ restore t[6] 570 vext.8 @t[3], @t[3], @t[3], #12 571 572 @ multiplication by 0x09 573 veor @y[4], @y[4], @y[1] 574 veor @t[1], @t[1], @y[1] @ t[1]=y[1] 575 veor @t[0], @t[0], @t[5] @ clobber t[0] 576 vext.8 @t[6], @t[6], @t[6], #12 577 veor @t[1], @t[1], @t[5] 578 veor @y[3], @y[3], @t[0] 579 veor @t[0], @t[0], @y[0] @ t[0]=y[0] 580 veor @t[1], @t[1], @t[6] 581 veor @t[6], @t[6], @t[7] @ clobber t[6] 582 veor @y[4], @y[4], @t[1] 583 veor @y[7], @y[7], @t[4] 584 veor @y[6], @y[6], @t[3] 585 veor @y[5], @y[5], @t[2] 586 veor @t[4], @t[4], @y[4] @ t[4]=y[4] 587 veor @t[3], @t[3], @y[3] @ t[3]=y[3] 588 veor @t[5], @t[5], @y[5] @ t[5]=y[5] 589 veor @t[2], @t[2], @y[2] @ t[2]=y[2] 590 veor @t[3], @t[3], @t[7] 591 veor @XMM[5], @t[5], @t[6] 592 veor @XMM[6], @t[6], @y[6] @ t[6]=y[6] 593 veor @XMM[2], @t[2], @t[6] 594 veor @XMM[7], @t[7], @y[7] @ t[7]=y[7] 595 596 vmov @XMM[0], @t[0] 597 vmov @XMM[1], @t[1] 598 @ vmov @XMM[2], @t[2] 599 vmov @XMM[3], @t[3] 600 vmov @XMM[4], @t[4] 601 @ vmov @XMM[5], @t[5] 602 @ vmov @XMM[6], @t[6] 603 @ vmov @XMM[7], @t[7] 604___ 605} 606 607sub InvMixColumns { 608my @x=@_[0..7]; 609my @t=@_[8..15]; 610 611# Thanks to Jussi Kivilinna for providing pointer to 612# 613# | 0e 0b 0d 09 | | 02 03 01 01 | | 05 00 04 00 | 614# | 09 0e 0b 0d | = | 01 02 03 01 | x | 00 05 00 04 | 615# | 0d 09 0e 0b | | 01 01 02 03 | | 04 00 05 00 | 616# | 0b 0d 09 0e | | 03 01 01 02 | | 00 04 00 05 | 617 618$code.=<<___; 619 @ multiplication by 0x05-0x00-0x04-0x00 620 vext.8 @t[0], @x[0], @x[0], #8 621 vext.8 @t[6], @x[6], @x[6], #8 622 vext.8 @t[7], @x[7], @x[7], #8 623 veor @t[0], @t[0], @x[0] 624 vext.8 @t[1], @x[1], @x[1], #8 625 veor @t[6], @t[6], @x[6] 626 vext.8 @t[2], @x[2], @x[2], #8 627 veor @t[7], @t[7], @x[7] 628 vext.8 @t[3], @x[3], @x[3], #8 629 veor @t[1], @t[1], @x[1] 630 vext.8 @t[4], @x[4], @x[4], #8 631 veor @t[2], @t[2], @x[2] 632 vext.8 @t[5], @x[5], @x[5], #8 633 veor @t[3], @t[3], @x[3] 634 veor @t[4], @t[4], @x[4] 635 veor @t[5], @t[5], @x[5] 636 637 veor @x[0], @x[0], @t[6] 638 veor @x[1], @x[1], @t[6] 639 veor @x[2], @x[2], @t[0] 640 veor @x[4], @x[4], @t[2] 641 veor @x[3], @x[3], @t[1] 642 veor @x[1], @x[1], @t[7] 643 veor @x[2], @x[2], @t[7] 644 veor @x[4], @x[4], @t[6] 645 veor @x[5], @x[5], @t[3] 646 veor @x[3], @x[3], @t[6] 647 veor @x[6], @x[6], @t[4] 648 veor @x[4], @x[4], @t[7] 649 veor @x[5], @x[5], @t[7] 650 veor @x[7], @x[7], @t[5] 651___ 652 &MixColumns (@x,@t,1); # flipped 2<->3 and 4<->6 653} 654 655sub swapmove { 656my ($a,$b,$n,$mask,$t)=@_; 657$code.=<<___; 658 vshr.u64 $t, $b, #$n 659 veor $t, $t, $a 660 vand $t, $t, $mask 661 veor $a, $a, $t 662 vshl.u64 $t, $t, #$n 663 veor $b, $b, $t 664___ 665} 666sub swapmove2x { 667my ($a0,$b0,$a1,$b1,$n,$mask,$t0,$t1)=@_; 668$code.=<<___; 669 vshr.u64 $t0, $b0, #$n 670 vshr.u64 $t1, $b1, #$n 671 veor $t0, $t0, $a0 672 veor $t1, $t1, $a1 673 vand $t0, $t0, $mask 674 vand $t1, $t1, $mask 675 veor $a0, $a0, $t0 676 vshl.u64 $t0, $t0, #$n 677 veor $a1, $a1, $t1 678 vshl.u64 $t1, $t1, #$n 679 veor $b0, $b0, $t0 680 veor $b1, $b1, $t1 681___ 682} 683 684sub bitslice { 685my @x=reverse(@_[0..7]); 686my ($t0,$t1,$t2,$t3)=@_[8..11]; 687$code.=<<___; 688 vmov.i8 $t0,#0x55 @ compose .LBS0 689 vmov.i8 $t1,#0x33 @ compose .LBS1 690___ 691 &swapmove2x(@x[0,1,2,3],1,$t0,$t2,$t3); 692 &swapmove2x(@x[4,5,6,7],1,$t0,$t2,$t3); 693$code.=<<___; 694 vmov.i8 $t0,#0x0f @ compose .LBS2 695___ 696 &swapmove2x(@x[0,2,1,3],2,$t1,$t2,$t3); 697 &swapmove2x(@x[4,6,5,7],2,$t1,$t2,$t3); 698 699 &swapmove2x(@x[0,4,1,5],4,$t0,$t2,$t3); 700 &swapmove2x(@x[2,6,3,7],4,$t0,$t2,$t3); 701} 702 703$code.=<<___; 704#ifndef __KERNEL__ 705# include <openssl/arm_arch.h> 706 707# define VFP_ABI_PUSH vstmdb sp!,{d8-d15} 708# define VFP_ABI_POP vldmia sp!,{d8-d15} 709# define VFP_ABI_FRAME 0x40 710#else 711# define VFP_ABI_PUSH 712# define VFP_ABI_POP 713# define VFP_ABI_FRAME 0 714# define BSAES_ASM_EXTENDED_KEY 715# define XTS_CHAIN_TWEAK 716# define __ARM_ARCH__ __LINUX_ARM_ARCH__ 717# define __ARM_MAX_ARCH__ 7 718#endif 719 720#ifdef __thumb__ 721# define adrl adr 722#endif 723 724#if __ARM_MAX_ARCH__>=7 725.arch armv7-a 726.fpu neon 727 728.text 729.syntax unified @ ARMv7-capable assembler is expected to handle this 730#if defined(__thumb2__) && !defined(__APPLE__) 731.thumb 732#else 733.code 32 734#endif 735 736.type _bsaes_decrypt8,%function 737.align 4 738_bsaes_decrypt8: 739 adr $const,_bsaes_decrypt8 740 vldmia $key!, {@XMM[9]} @ round 0 key 741#ifdef __APPLE__ 742 adr $const,.LM0ISR 743#else 744 add $const,$const,#.LM0ISR-_bsaes_decrypt8 745#endif 746 747 vldmia $const!, {@XMM[8]} @ .LM0ISR 748 veor @XMM[10], @XMM[0], @XMM[9] @ xor with round0 key 749 veor @XMM[11], @XMM[1], @XMM[9] 750 vtbl.8 `&Dlo(@XMM[0])`, {@XMM[10]}, `&Dlo(@XMM[8])` 751 vtbl.8 `&Dhi(@XMM[0])`, {@XMM[10]}, `&Dhi(@XMM[8])` 752 veor @XMM[12], @XMM[2], @XMM[9] 753 vtbl.8 `&Dlo(@XMM[1])`, {@XMM[11]}, `&Dlo(@XMM[8])` 754 vtbl.8 `&Dhi(@XMM[1])`, {@XMM[11]}, `&Dhi(@XMM[8])` 755 veor @XMM[13], @XMM[3], @XMM[9] 756 vtbl.8 `&Dlo(@XMM[2])`, {@XMM[12]}, `&Dlo(@XMM[8])` 757 vtbl.8 `&Dhi(@XMM[2])`, {@XMM[12]}, `&Dhi(@XMM[8])` 758 veor @XMM[14], @XMM[4], @XMM[9] 759 vtbl.8 `&Dlo(@XMM[3])`, {@XMM[13]}, `&Dlo(@XMM[8])` 760 vtbl.8 `&Dhi(@XMM[3])`, {@XMM[13]}, `&Dhi(@XMM[8])` 761 veor @XMM[15], @XMM[5], @XMM[9] 762 vtbl.8 `&Dlo(@XMM[4])`, {@XMM[14]}, `&Dlo(@XMM[8])` 763 vtbl.8 `&Dhi(@XMM[4])`, {@XMM[14]}, `&Dhi(@XMM[8])` 764 veor @XMM[10], @XMM[6], @XMM[9] 765 vtbl.8 `&Dlo(@XMM[5])`, {@XMM[15]}, `&Dlo(@XMM[8])` 766 vtbl.8 `&Dhi(@XMM[5])`, {@XMM[15]}, `&Dhi(@XMM[8])` 767 veor @XMM[11], @XMM[7], @XMM[9] 768 vtbl.8 `&Dlo(@XMM[6])`, {@XMM[10]}, `&Dlo(@XMM[8])` 769 vtbl.8 `&Dhi(@XMM[6])`, {@XMM[10]}, `&Dhi(@XMM[8])` 770 vtbl.8 `&Dlo(@XMM[7])`, {@XMM[11]}, `&Dlo(@XMM[8])` 771 vtbl.8 `&Dhi(@XMM[7])`, {@XMM[11]}, `&Dhi(@XMM[8])` 772___ 773 &bitslice (@XMM[0..7, 8..11]); 774$code.=<<___; 775 sub $rounds,$rounds,#1 776 b .Ldec_sbox 777.align 4 778.Ldec_loop: 779___ 780 &ShiftRows (@XMM[0..7, 8..12]); 781$code.=".Ldec_sbox:\n"; 782 &InvSbox (@XMM[0..7, 8..15]); 783$code.=<<___; 784 subs $rounds,$rounds,#1 785 bcc .Ldec_done 786___ 787 &InvMixColumns (@XMM[0,1,6,4,2,7,3,5, 8..15]); 788$code.=<<___; 789 vldmia $const, {@XMM[12]} @ .LISR 790 ite eq @ Thumb2 thing, sanity check in ARM 791 addeq $const,$const,#0x10 792 bne .Ldec_loop 793 vldmia $const, {@XMM[12]} @ .LISRM0 794 b .Ldec_loop 795.align 4 796.Ldec_done: 797___ 798 &bitslice (@XMM[0,1,6,4,2,7,3,5, 8..11]); 799$code.=<<___; 800 vldmia $key, {@XMM[8]} @ last round key 801 veor @XMM[6], @XMM[6], @XMM[8] 802 veor @XMM[4], @XMM[4], @XMM[8] 803 veor @XMM[2], @XMM[2], @XMM[8] 804 veor @XMM[7], @XMM[7], @XMM[8] 805 veor @XMM[3], @XMM[3], @XMM[8] 806 veor @XMM[5], @XMM[5], @XMM[8] 807 veor @XMM[0], @XMM[0], @XMM[8] 808 veor @XMM[1], @XMM[1], @XMM[8] 809 bx lr 810.size _bsaes_decrypt8,.-_bsaes_decrypt8 811 812.type _bsaes_const,%object 813.align 6 814_bsaes_const: 815.LM0ISR: @ InvShiftRows constants 816 .quad 0x0a0e0206070b0f03, 0x0004080c0d010509 817.LISR: 818 .quad 0x0504070602010003, 0x0f0e0d0c080b0a09 819.LISRM0: 820 .quad 0x01040b0e0205080f, 0x0306090c00070a0d 821.LM0SR: @ ShiftRows constants 822 .quad 0x0a0e02060f03070b, 0x0004080c05090d01 823.LSR: 824 .quad 0x0504070600030201, 0x0f0e0d0c0a09080b 825.LSRM0: 826 .quad 0x0304090e00050a0f, 0x01060b0c0207080d 827.LM0: 828 .quad 0x02060a0e03070b0f, 0x0004080c0105090d 829.LREVM0SR: 830 .quad 0x090d01050c000408, 0x03070b0f060a0e02 831.asciz "Bit-sliced AES for NEON, CRYPTOGAMS by <appro\@openssl.org>" 832.align 6 833.size _bsaes_const,.-_bsaes_const 834 835.type _bsaes_encrypt8,%function 836.align 4 837_bsaes_encrypt8: 838 adr $const,_bsaes_encrypt8 839 vldmia $key!, {@XMM[9]} @ round 0 key 840#ifdef __APPLE__ 841 adr $const,.LM0SR 842#else 843 sub $const,$const,#_bsaes_encrypt8-.LM0SR 844#endif 845 846 vldmia $const!, {@XMM[8]} @ .LM0SR 847_bsaes_encrypt8_alt: 848 veor @XMM[10], @XMM[0], @XMM[9] @ xor with round0 key 849 veor @XMM[11], @XMM[1], @XMM[9] 850 vtbl.8 `&Dlo(@XMM[0])`, {@XMM[10]}, `&Dlo(@XMM[8])` 851 vtbl.8 `&Dhi(@XMM[0])`, {@XMM[10]}, `&Dhi(@XMM[8])` 852 veor @XMM[12], @XMM[2], @XMM[9] 853 vtbl.8 `&Dlo(@XMM[1])`, {@XMM[11]}, `&Dlo(@XMM[8])` 854 vtbl.8 `&Dhi(@XMM[1])`, {@XMM[11]}, `&Dhi(@XMM[8])` 855 veor @XMM[13], @XMM[3], @XMM[9] 856 vtbl.8 `&Dlo(@XMM[2])`, {@XMM[12]}, `&Dlo(@XMM[8])` 857 vtbl.8 `&Dhi(@XMM[2])`, {@XMM[12]}, `&Dhi(@XMM[8])` 858 veor @XMM[14], @XMM[4], @XMM[9] 859 vtbl.8 `&Dlo(@XMM[3])`, {@XMM[13]}, `&Dlo(@XMM[8])` 860 vtbl.8 `&Dhi(@XMM[3])`, {@XMM[13]}, `&Dhi(@XMM[8])` 861 veor @XMM[15], @XMM[5], @XMM[9] 862 vtbl.8 `&Dlo(@XMM[4])`, {@XMM[14]}, `&Dlo(@XMM[8])` 863 vtbl.8 `&Dhi(@XMM[4])`, {@XMM[14]}, `&Dhi(@XMM[8])` 864 veor @XMM[10], @XMM[6], @XMM[9] 865 vtbl.8 `&Dlo(@XMM[5])`, {@XMM[15]}, `&Dlo(@XMM[8])` 866 vtbl.8 `&Dhi(@XMM[5])`, {@XMM[15]}, `&Dhi(@XMM[8])` 867 veor @XMM[11], @XMM[7], @XMM[9] 868 vtbl.8 `&Dlo(@XMM[6])`, {@XMM[10]}, `&Dlo(@XMM[8])` 869 vtbl.8 `&Dhi(@XMM[6])`, {@XMM[10]}, `&Dhi(@XMM[8])` 870 vtbl.8 `&Dlo(@XMM[7])`, {@XMM[11]}, `&Dlo(@XMM[8])` 871 vtbl.8 `&Dhi(@XMM[7])`, {@XMM[11]}, `&Dhi(@XMM[8])` 872_bsaes_encrypt8_bitslice: 873___ 874 &bitslice (@XMM[0..7, 8..11]); 875$code.=<<___; 876 sub $rounds,$rounds,#1 877 b .Lenc_sbox 878.align 4 879.Lenc_loop: 880___ 881 &ShiftRows (@XMM[0..7, 8..12]); 882$code.=".Lenc_sbox:\n"; 883 &Sbox (@XMM[0..7, 8..15]); 884$code.=<<___; 885 subs $rounds,$rounds,#1 886 bcc .Lenc_done 887___ 888 &MixColumns (@XMM[0,1,4,6,3,7,2,5, 8..15]); 889$code.=<<___; 890 vldmia $const, {@XMM[12]} @ .LSR 891 ite eq @ Thumb2 thing, samity check in ARM 892 addeq $const,$const,#0x10 893 bne .Lenc_loop 894 vldmia $const, {@XMM[12]} @ .LSRM0 895 b .Lenc_loop 896.align 4 897.Lenc_done: 898___ 899 # output in lsb > [t0, t1, t4, t6, t3, t7, t2, t5] < msb 900 &bitslice (@XMM[0,1,4,6,3,7,2,5, 8..11]); 901$code.=<<___; 902 vldmia $key, {@XMM[8]} @ last round key 903 veor @XMM[4], @XMM[4], @XMM[8] 904 veor @XMM[6], @XMM[6], @XMM[8] 905 veor @XMM[3], @XMM[3], @XMM[8] 906 veor @XMM[7], @XMM[7], @XMM[8] 907 veor @XMM[2], @XMM[2], @XMM[8] 908 veor @XMM[5], @XMM[5], @XMM[8] 909 veor @XMM[0], @XMM[0], @XMM[8] 910 veor @XMM[1], @XMM[1], @XMM[8] 911 bx lr 912.size _bsaes_encrypt8,.-_bsaes_encrypt8 913___ 914} 915{ 916my ($out,$inp,$rounds,$const)=("r12","r4","r5","r6"); 917 918sub bitslice_key { 919my @x=reverse(@_[0..7]); 920my ($bs0,$bs1,$bs2,$t2,$t3)=@_[8..12]; 921 922 &swapmove (@x[0,1],1,$bs0,$t2,$t3); 923$code.=<<___; 924 @ &swapmove(@x[2,3],1,$t0,$t2,$t3); 925 vmov @x[2], @x[0] 926 vmov @x[3], @x[1] 927___ 928 #&swapmove2x(@x[4,5,6,7],1,$t0,$t2,$t3); 929 930 &swapmove2x (@x[0,2,1,3],2,$bs1,$t2,$t3); 931$code.=<<___; 932 @ &swapmove2x(@x[4,6,5,7],2,$t1,$t2,$t3); 933 vmov @x[4], @x[0] 934 vmov @x[6], @x[2] 935 vmov @x[5], @x[1] 936 vmov @x[7], @x[3] 937___ 938 &swapmove2x (@x[0,4,1,5],4,$bs2,$t2,$t3); 939 &swapmove2x (@x[2,6,3,7],4,$bs2,$t2,$t3); 940} 941 942$code.=<<___; 943.type _bsaes_key_convert,%function 944.align 4 945_bsaes_key_convert: 946 adr $const,_bsaes_key_convert 947 vld1.8 {@XMM[7]}, [$inp]! @ load round 0 key 948#ifdef __APPLE__ 949 adr $const,.LM0 950#else 951 sub $const,$const,#_bsaes_key_convert-.LM0 952#endif 953 vld1.8 {@XMM[15]}, [$inp]! @ load round 1 key 954 955 vmov.i8 @XMM[8], #0x01 @ bit masks 956 vmov.i8 @XMM[9], #0x02 957 vmov.i8 @XMM[10], #0x04 958 vmov.i8 @XMM[11], #0x08 959 vmov.i8 @XMM[12], #0x10 960 vmov.i8 @XMM[13], #0x20 961 vldmia $const, {@XMM[14]} @ .LM0 962 963#ifdef __ARMEL__ 964 vrev32.8 @XMM[7], @XMM[7] 965 vrev32.8 @XMM[15], @XMM[15] 966#endif 967 sub $rounds,$rounds,#1 968 vstmia $out!, {@XMM[7]} @ save round 0 key 969 b .Lkey_loop 970 971.align 4 972.Lkey_loop: 973 vtbl.8 `&Dlo(@XMM[7])`,{@XMM[15]},`&Dlo(@XMM[14])` 974 vtbl.8 `&Dhi(@XMM[7])`,{@XMM[15]},`&Dhi(@XMM[14])` 975 vmov.i8 @XMM[6], #0x40 976 vmov.i8 @XMM[15], #0x80 977 978 vtst.8 @XMM[0], @XMM[7], @XMM[8] 979 vtst.8 @XMM[1], @XMM[7], @XMM[9] 980 vtst.8 @XMM[2], @XMM[7], @XMM[10] 981 vtst.8 @XMM[3], @XMM[7], @XMM[11] 982 vtst.8 @XMM[4], @XMM[7], @XMM[12] 983 vtst.8 @XMM[5], @XMM[7], @XMM[13] 984 vtst.8 @XMM[6], @XMM[7], @XMM[6] 985 vtst.8 @XMM[7], @XMM[7], @XMM[15] 986 vld1.8 {@XMM[15]}, [$inp]! @ load next round key 987 vmvn @XMM[0], @XMM[0] @ "pnot" 988 vmvn @XMM[1], @XMM[1] 989 vmvn @XMM[5], @XMM[5] 990 vmvn @XMM[6], @XMM[6] 991#ifdef __ARMEL__ 992 vrev32.8 @XMM[15], @XMM[15] 993#endif 994 subs $rounds,$rounds,#1 995 vstmia $out!,{@XMM[0]-@XMM[7]} @ write bit-sliced round key 996 bne .Lkey_loop 997 998 vmov.i8 @XMM[7],#0x63 @ compose .L63 999 @ don't save last round key 1000 bx lr 1001.size _bsaes_key_convert,.-_bsaes_key_convert 1002___ 1003} 1004 1005if (0) { # following four functions are unsupported interface 1006 # used for benchmarking... 1007$code.=<<___; 1008.globl bsaes_enc_key_convert 1009.type bsaes_enc_key_convert,%function 1010.align 4 1011bsaes_enc_key_convert: 1012 stmdb sp!,{r4-r6,lr} 1013 vstmdb sp!,{d8-d15} @ ABI specification says so 1014 1015 ldr r5,[$inp,#240] @ pass rounds 1016 mov r4,$inp @ pass key 1017 mov r12,$out @ pass key schedule 1018 bl _bsaes_key_convert 1019 veor @XMM[7],@XMM[7],@XMM[15] @ fix up last round key 1020 vstmia r12, {@XMM[7]} @ save last round key 1021 1022 vldmia sp!,{d8-d15} 1023 ldmia sp!,{r4-r6,pc} 1024.size bsaes_enc_key_convert,.-bsaes_enc_key_convert 1025 1026.globl bsaes_encrypt_128 1027.type bsaes_encrypt_128,%function 1028.align 4 1029bsaes_encrypt_128: 1030 stmdb sp!,{r4-r6,lr} 1031 vstmdb sp!,{d8-d15} @ ABI specification says so 1032.Lenc128_loop: 1033 vld1.8 {@XMM[0]-@XMM[1]}, [$inp]! @ load input 1034 vld1.8 {@XMM[2]-@XMM[3]}, [$inp]! 1035 mov r4,$key @ pass the key 1036 vld1.8 {@XMM[4]-@XMM[5]}, [$inp]! 1037 mov r5,#10 @ pass rounds 1038 vld1.8 {@XMM[6]-@XMM[7]}, [$inp]! 1039 1040 bl _bsaes_encrypt8 1041 1042 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1043 vst1.8 {@XMM[4]}, [$out]! 1044 vst1.8 {@XMM[6]}, [$out]! 1045 vst1.8 {@XMM[3]}, [$out]! 1046 vst1.8 {@XMM[7]}, [$out]! 1047 vst1.8 {@XMM[2]}, [$out]! 1048 subs $len,$len,#0x80 1049 vst1.8 {@XMM[5]}, [$out]! 1050 bhi .Lenc128_loop 1051 1052 vldmia sp!,{d8-d15} 1053 ldmia sp!,{r4-r6,pc} 1054.size bsaes_encrypt_128,.-bsaes_encrypt_128 1055 1056.globl bsaes_dec_key_convert 1057.type bsaes_dec_key_convert,%function 1058.align 4 1059bsaes_dec_key_convert: 1060 stmdb sp!,{r4-r6,lr} 1061 vstmdb sp!,{d8-d15} @ ABI specification says so 1062 1063 ldr r5,[$inp,#240] @ pass rounds 1064 mov r4,$inp @ pass key 1065 mov r12,$out @ pass key schedule 1066 bl _bsaes_key_convert 1067 vldmia $out, {@XMM[6]} 1068 vstmia r12, {@XMM[15]} @ save last round key 1069 veor @XMM[7], @XMM[7], @XMM[6] @ fix up round 0 key 1070 vstmia $out, {@XMM[7]} 1071 1072 vldmia sp!,{d8-d15} 1073 ldmia sp!,{r4-r6,pc} 1074.size bsaes_dec_key_convert,.-bsaes_dec_key_convert 1075 1076.globl bsaes_decrypt_128 1077.type bsaes_decrypt_128,%function 1078.align 4 1079bsaes_decrypt_128: 1080 stmdb sp!,{r4-r6,lr} 1081 vstmdb sp!,{d8-d15} @ ABI specification says so 1082.Ldec128_loop: 1083 vld1.8 {@XMM[0]-@XMM[1]}, [$inp]! @ load input 1084 vld1.8 {@XMM[2]-@XMM[3]}, [$inp]! 1085 mov r4,$key @ pass the key 1086 vld1.8 {@XMM[4]-@XMM[5]}, [$inp]! 1087 mov r5,#10 @ pass rounds 1088 vld1.8 {@XMM[6]-@XMM[7]}, [$inp]! 1089 1090 bl _bsaes_decrypt8 1091 1092 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1093 vst1.8 {@XMM[6]}, [$out]! 1094 vst1.8 {@XMM[4]}, [$out]! 1095 vst1.8 {@XMM[2]}, [$out]! 1096 vst1.8 {@XMM[7]}, [$out]! 1097 vst1.8 {@XMM[3]}, [$out]! 1098 subs $len,$len,#0x80 1099 vst1.8 {@XMM[5]}, [$out]! 1100 bhi .Ldec128_loop 1101 1102 vldmia sp!,{d8-d15} 1103 ldmia sp!,{r4-r6,pc} 1104.size bsaes_decrypt_128,.-bsaes_decrypt_128 1105___ 1106} 1107{ 1108my ($inp,$out,$len,$key, $ivp,$fp,$rounds)=map("r$_",(0..3,8..10)); 1109my ($keysched)=("sp"); 1110 1111$code.=<<___; 1112.extern AES_cbc_encrypt 1113.extern AES_decrypt 1114 1115.global bsaes_cbc_encrypt 1116.type bsaes_cbc_encrypt,%function 1117.align 5 1118bsaes_cbc_encrypt: 1119#ifndef __KERNEL__ 1120 cmp $len, #128 1121#ifndef __thumb__ 1122 blo AES_cbc_encrypt 1123#else 1124 bhs 1f 1125 b AES_cbc_encrypt 11261: 1127#endif 1128#endif 1129 1130 @ it is up to the caller to make sure we are called with enc == 0 1131 1132 mov ip, sp 1133 stmdb sp!, {r4-r10, lr} 1134 VFP_ABI_PUSH 1135 ldr $ivp, [ip] @ IV is 1st arg on the stack 1136 mov $len, $len, lsr#4 @ len in 16 byte blocks 1137 sub sp, #0x10 @ scratch space to carry over the IV 1138 mov $fp, sp @ save sp 1139 1140 ldr $rounds, [$key, #240] @ get # of rounds 1141#ifndef BSAES_ASM_EXTENDED_KEY 1142 @ allocate the key schedule on the stack 1143 sub r12, sp, $rounds, lsl#7 @ 128 bytes per inner round key 1144 add r12, #`128-32` @ sifze of bit-slices key schedule 1145 1146 @ populate the key schedule 1147 mov r4, $key @ pass key 1148 mov r5, $rounds @ pass # of rounds 1149 mov sp, r12 @ sp is $keysched 1150 bl _bsaes_key_convert 1151 vldmia $keysched, {@XMM[6]} 1152 vstmia r12, {@XMM[15]} @ save last round key 1153 veor @XMM[7], @XMM[7], @XMM[6] @ fix up round 0 key 1154 vstmia $keysched, {@XMM[7]} 1155#else 1156 ldr r12, [$key, #244] 1157 eors r12, #1 1158 beq 0f 1159 1160 @ populate the key schedule 1161 str r12, [$key, #244] 1162 mov r4, $key @ pass key 1163 mov r5, $rounds @ pass # of rounds 1164 add r12, $key, #248 @ pass key schedule 1165 bl _bsaes_key_convert 1166 add r4, $key, #248 1167 vldmia r4, {@XMM[6]} 1168 vstmia r12, {@XMM[15]} @ save last round key 1169 veor @XMM[7], @XMM[7], @XMM[6] @ fix up round 0 key 1170 vstmia r4, {@XMM[7]} 1171 1172.align 2 11730: 1174#endif 1175 1176 vld1.8 {@XMM[15]}, [$ivp] @ load IV 1177 b .Lcbc_dec_loop 1178 1179.align 4 1180.Lcbc_dec_loop: 1181 subs $len, $len, #0x8 1182 bmi .Lcbc_dec_loop_finish 1183 1184 vld1.8 {@XMM[0]-@XMM[1]}, [$inp]! @ load input 1185 vld1.8 {@XMM[2]-@XMM[3]}, [$inp]! 1186#ifndef BSAES_ASM_EXTENDED_KEY 1187 mov r4, $keysched @ pass the key 1188#else 1189 add r4, $key, #248 1190#endif 1191 vld1.8 {@XMM[4]-@XMM[5]}, [$inp]! 1192 mov r5, $rounds 1193 vld1.8 {@XMM[6]-@XMM[7]}, [$inp] 1194 sub $inp, $inp, #0x60 1195 vstmia $fp, {@XMM[15]} @ put aside IV 1196 1197 bl _bsaes_decrypt8 1198 1199 vldmia $fp, {@XMM[14]} @ reload IV 1200 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ reload input 1201 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1202 vld1.8 {@XMM[10]-@XMM[11]}, [$inp]! 1203 veor @XMM[1], @XMM[1], @XMM[8] 1204 veor @XMM[6], @XMM[6], @XMM[9] 1205 vld1.8 {@XMM[12]-@XMM[13]}, [$inp]! 1206 veor @XMM[4], @XMM[4], @XMM[10] 1207 veor @XMM[2], @XMM[2], @XMM[11] 1208 vld1.8 {@XMM[14]-@XMM[15]}, [$inp]! 1209 veor @XMM[7], @XMM[7], @XMM[12] 1210 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1211 veor @XMM[3], @XMM[3], @XMM[13] 1212 vst1.8 {@XMM[6]}, [$out]! 1213 veor @XMM[5], @XMM[5], @XMM[14] 1214 vst1.8 {@XMM[4]}, [$out]! 1215 vst1.8 {@XMM[2]}, [$out]! 1216 vst1.8 {@XMM[7]}, [$out]! 1217 vst1.8 {@XMM[3]}, [$out]! 1218 vst1.8 {@XMM[5]}, [$out]! 1219 1220 b .Lcbc_dec_loop 1221 1222.Lcbc_dec_loop_finish: 1223 adds $len, $len, #8 1224 beq .Lcbc_dec_done 1225 1226 vld1.8 {@XMM[0]}, [$inp]! @ load input 1227 cmp $len, #2 1228 blo .Lcbc_dec_one 1229 vld1.8 {@XMM[1]}, [$inp]! 1230#ifndef BSAES_ASM_EXTENDED_KEY 1231 mov r4, $keysched @ pass the key 1232#else 1233 add r4, $key, #248 1234#endif 1235 mov r5, $rounds 1236 vstmia $fp, {@XMM[15]} @ put aside IV 1237 beq .Lcbc_dec_two 1238 vld1.8 {@XMM[2]}, [$inp]! 1239 cmp $len, #4 1240 blo .Lcbc_dec_three 1241 vld1.8 {@XMM[3]}, [$inp]! 1242 beq .Lcbc_dec_four 1243 vld1.8 {@XMM[4]}, [$inp]! 1244 cmp $len, #6 1245 blo .Lcbc_dec_five 1246 vld1.8 {@XMM[5]}, [$inp]! 1247 beq .Lcbc_dec_six 1248 vld1.8 {@XMM[6]}, [$inp]! 1249 sub $inp, $inp, #0x70 1250 1251 bl _bsaes_decrypt8 1252 1253 vldmia $fp, {@XMM[14]} @ reload IV 1254 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ reload input 1255 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1256 vld1.8 {@XMM[10]-@XMM[11]}, [$inp]! 1257 veor @XMM[1], @XMM[1], @XMM[8] 1258 veor @XMM[6], @XMM[6], @XMM[9] 1259 vld1.8 {@XMM[12]-@XMM[13]}, [$inp]! 1260 veor @XMM[4], @XMM[4], @XMM[10] 1261 veor @XMM[2], @XMM[2], @XMM[11] 1262 vld1.8 {@XMM[15]}, [$inp]! 1263 veor @XMM[7], @XMM[7], @XMM[12] 1264 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1265 veor @XMM[3], @XMM[3], @XMM[13] 1266 vst1.8 {@XMM[6]}, [$out]! 1267 vst1.8 {@XMM[4]}, [$out]! 1268 vst1.8 {@XMM[2]}, [$out]! 1269 vst1.8 {@XMM[7]}, [$out]! 1270 vst1.8 {@XMM[3]}, [$out]! 1271 b .Lcbc_dec_done 1272.align 4 1273.Lcbc_dec_six: 1274 sub $inp, $inp, #0x60 1275 bl _bsaes_decrypt8 1276 vldmia $fp,{@XMM[14]} @ reload IV 1277 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ reload input 1278 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1279 vld1.8 {@XMM[10]-@XMM[11]}, [$inp]! 1280 veor @XMM[1], @XMM[1], @XMM[8] 1281 veor @XMM[6], @XMM[6], @XMM[9] 1282 vld1.8 {@XMM[12]}, [$inp]! 1283 veor @XMM[4], @XMM[4], @XMM[10] 1284 veor @XMM[2], @XMM[2], @XMM[11] 1285 vld1.8 {@XMM[15]}, [$inp]! 1286 veor @XMM[7], @XMM[7], @XMM[12] 1287 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1288 vst1.8 {@XMM[6]}, [$out]! 1289 vst1.8 {@XMM[4]}, [$out]! 1290 vst1.8 {@XMM[2]}, [$out]! 1291 vst1.8 {@XMM[7]}, [$out]! 1292 b .Lcbc_dec_done 1293.align 4 1294.Lcbc_dec_five: 1295 sub $inp, $inp, #0x50 1296 bl _bsaes_decrypt8 1297 vldmia $fp, {@XMM[14]} @ reload IV 1298 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ reload input 1299 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1300 vld1.8 {@XMM[10]-@XMM[11]}, [$inp]! 1301 veor @XMM[1], @XMM[1], @XMM[8] 1302 veor @XMM[6], @XMM[6], @XMM[9] 1303 vld1.8 {@XMM[15]}, [$inp]! 1304 veor @XMM[4], @XMM[4], @XMM[10] 1305 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1306 veor @XMM[2], @XMM[2], @XMM[11] 1307 vst1.8 {@XMM[6]}, [$out]! 1308 vst1.8 {@XMM[4]}, [$out]! 1309 vst1.8 {@XMM[2]}, [$out]! 1310 b .Lcbc_dec_done 1311.align 4 1312.Lcbc_dec_four: 1313 sub $inp, $inp, #0x40 1314 bl _bsaes_decrypt8 1315 vldmia $fp, {@XMM[14]} @ reload IV 1316 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ reload input 1317 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1318 vld1.8 {@XMM[10]}, [$inp]! 1319 veor @XMM[1], @XMM[1], @XMM[8] 1320 veor @XMM[6], @XMM[6], @XMM[9] 1321 vld1.8 {@XMM[15]}, [$inp]! 1322 veor @XMM[4], @XMM[4], @XMM[10] 1323 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1324 vst1.8 {@XMM[6]}, [$out]! 1325 vst1.8 {@XMM[4]}, [$out]! 1326 b .Lcbc_dec_done 1327.align 4 1328.Lcbc_dec_three: 1329 sub $inp, $inp, #0x30 1330 bl _bsaes_decrypt8 1331 vldmia $fp, {@XMM[14]} @ reload IV 1332 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ reload input 1333 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1334 vld1.8 {@XMM[15]}, [$inp]! 1335 veor @XMM[1], @XMM[1], @XMM[8] 1336 veor @XMM[6], @XMM[6], @XMM[9] 1337 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1338 vst1.8 {@XMM[6]}, [$out]! 1339 b .Lcbc_dec_done 1340.align 4 1341.Lcbc_dec_two: 1342 sub $inp, $inp, #0x20 1343 bl _bsaes_decrypt8 1344 vldmia $fp, {@XMM[14]} @ reload IV 1345 vld1.8 {@XMM[8]}, [$inp]! @ reload input 1346 veor @XMM[0], @XMM[0], @XMM[14] @ ^= IV 1347 vld1.8 {@XMM[15]}, [$inp]! @ reload input 1348 veor @XMM[1], @XMM[1], @XMM[8] 1349 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1350 b .Lcbc_dec_done 1351.align 4 1352.Lcbc_dec_one: 1353 sub $inp, $inp, #0x10 1354 mov $rounds, $out @ save original out pointer 1355 mov $out, $fp @ use the iv scratch space as out buffer 1356 mov r2, $key 1357 vmov @XMM[4],@XMM[15] @ just in case ensure that IV 1358 vmov @XMM[5],@XMM[0] @ and input are preserved 1359 bl AES_decrypt 1360 vld1.8 {@XMM[0]}, [$fp,:64] @ load result 1361 veor @XMM[0], @XMM[0], @XMM[4] @ ^= IV 1362 vmov @XMM[15], @XMM[5] @ @XMM[5] holds input 1363 vst1.8 {@XMM[0]}, [$rounds] @ write output 1364 1365.Lcbc_dec_done: 1366#ifndef BSAES_ASM_EXTENDED_KEY 1367 vmov.i32 q0, #0 1368 vmov.i32 q1, #0 1369.Lcbc_dec_bzero: @ wipe key schedule [if any] 1370 vstmia $keysched!, {q0-q1} 1371 cmp $keysched, $fp 1372 bne .Lcbc_dec_bzero 1373#endif 1374 1375 mov sp, $fp 1376 add sp, #0x10 @ add sp,$fp,#0x10 is no good for thumb 1377 vst1.8 {@XMM[15]}, [$ivp] @ return IV 1378 VFP_ABI_POP 1379 ldmia sp!, {r4-r10, pc} 1380.size bsaes_cbc_encrypt,.-bsaes_cbc_encrypt 1381___ 1382} 1383{ 1384my ($inp,$out,$len,$key, $ctr,$fp,$rounds)=(map("r$_",(0..3,8..10))); 1385my $const = "r6"; # shared with _bsaes_encrypt8_alt 1386my $keysched = "sp"; 1387 1388$code.=<<___; 1389.extern AES_encrypt 1390.global bsaes_ctr32_encrypt_blocks 1391.type bsaes_ctr32_encrypt_blocks,%function 1392.align 5 1393bsaes_ctr32_encrypt_blocks: 1394 cmp $len, #8 @ use plain AES for 1395 blo .Lctr_enc_short @ small sizes 1396 1397 mov ip, sp 1398 stmdb sp!, {r4-r10, lr} 1399 VFP_ABI_PUSH 1400 ldr $ctr, [ip] @ ctr is 1st arg on the stack 1401 sub sp, sp, #0x10 @ scratch space to carry over the ctr 1402 mov $fp, sp @ save sp 1403 1404 ldr $rounds, [$key, #240] @ get # of rounds 1405#ifndef BSAES_ASM_EXTENDED_KEY 1406 @ allocate the key schedule on the stack 1407 sub r12, sp, $rounds, lsl#7 @ 128 bytes per inner round key 1408 add r12, #`128-32` @ size of bit-sliced key schedule 1409 1410 @ populate the key schedule 1411 mov r4, $key @ pass key 1412 mov r5, $rounds @ pass # of rounds 1413 mov sp, r12 @ sp is $keysched 1414 bl _bsaes_key_convert 1415 veor @XMM[7],@XMM[7],@XMM[15] @ fix up last round key 1416 vstmia r12, {@XMM[7]} @ save last round key 1417 1418 vld1.8 {@XMM[0]}, [$ctr] @ load counter 1419#ifdef __APPLE__ 1420 mov $ctr, #:lower16:(.LREVM0SR-.LM0) 1421 add $ctr, $const, $ctr 1422#else 1423 add $ctr, $const, #.LREVM0SR-.LM0 @ borrow $ctr 1424#endif 1425 vldmia $keysched, {@XMM[4]} @ load round0 key 1426#else 1427 ldr r12, [$key, #244] 1428 eors r12, #1 1429 beq 0f 1430 1431 @ populate the key schedule 1432 str r12, [$key, #244] 1433 mov r4, $key @ pass key 1434 mov r5, $rounds @ pass # of rounds 1435 add r12, $key, #248 @ pass key schedule 1436 bl _bsaes_key_convert 1437 veor @XMM[7],@XMM[7],@XMM[15] @ fix up last round key 1438 vstmia r12, {@XMM[7]} @ save last round key 1439 1440.align 2 14410: add r12, $key, #248 1442 vld1.8 {@XMM[0]}, [$ctr] @ load counter 1443 adrl $ctr, .LREVM0SR @ borrow $ctr 1444 vldmia r12, {@XMM[4]} @ load round0 key 1445 sub sp, #0x10 @ place for adjusted round0 key 1446#endif 1447 1448 vmov.i32 @XMM[8],#1 @ compose 1<<96 1449 veor @XMM[9],@XMM[9],@XMM[9] 1450 vrev32.8 @XMM[0],@XMM[0] 1451 vext.8 @XMM[8],@XMM[9],@XMM[8],#4 1452 vrev32.8 @XMM[4],@XMM[4] 1453 vadd.u32 @XMM[9],@XMM[8],@XMM[8] @ compose 2<<96 1454 vstmia $keysched, {@XMM[4]} @ save adjusted round0 key 1455 b .Lctr_enc_loop 1456 1457.align 4 1458.Lctr_enc_loop: 1459 vadd.u32 @XMM[10], @XMM[8], @XMM[9] @ compose 3<<96 1460 vadd.u32 @XMM[1], @XMM[0], @XMM[8] @ +1 1461 vadd.u32 @XMM[2], @XMM[0], @XMM[9] @ +2 1462 vadd.u32 @XMM[3], @XMM[0], @XMM[10] @ +3 1463 vadd.u32 @XMM[4], @XMM[1], @XMM[10] 1464 vadd.u32 @XMM[5], @XMM[2], @XMM[10] 1465 vadd.u32 @XMM[6], @XMM[3], @XMM[10] 1466 vadd.u32 @XMM[7], @XMM[4], @XMM[10] 1467 vadd.u32 @XMM[10], @XMM[5], @XMM[10] @ next counter 1468 1469 @ Borrow prologue from _bsaes_encrypt8 to use the opportunity 1470 @ to flip byte order in 32-bit counter 1471 1472 vldmia $keysched, {@XMM[9]} @ load round0 key 1473#ifndef BSAES_ASM_EXTENDED_KEY 1474 add r4, $keysched, #0x10 @ pass next round key 1475#else 1476 add r4, $key, #`248+16` 1477#endif 1478 vldmia $ctr, {@XMM[8]} @ .LREVM0SR 1479 mov r5, $rounds @ pass rounds 1480 vstmia $fp, {@XMM[10]} @ save next counter 1481#ifdef __APPLE__ 1482 mov $const, #:lower16:(.LREVM0SR-.LSR) 1483 sub $const, $ctr, $const 1484#else 1485 sub $const, $ctr, #.LREVM0SR-.LSR @ pass constants 1486#endif 1487 1488 bl _bsaes_encrypt8_alt 1489 1490 subs $len, $len, #8 1491 blo .Lctr_enc_loop_done 1492 1493 vld1.8 {@XMM[8]-@XMM[9]}, [$inp]! @ load input 1494 vld1.8 {@XMM[10]-@XMM[11]}, [$inp]! 1495 veor @XMM[0], @XMM[8] 1496 veor @XMM[1], @XMM[9] 1497 vld1.8 {@XMM[12]-@XMM[13]}, [$inp]! 1498 veor @XMM[4], @XMM[10] 1499 veor @XMM[6], @XMM[11] 1500 vld1.8 {@XMM[14]-@XMM[15]}, [$inp]! 1501 veor @XMM[3], @XMM[12] 1502 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! @ write output 1503 veor @XMM[7], @XMM[13] 1504 veor @XMM[2], @XMM[14] 1505 vst1.8 {@XMM[4]}, [$out]! 1506 veor @XMM[5], @XMM[15] 1507 vst1.8 {@XMM[6]}, [$out]! 1508 vmov.i32 @XMM[8], #1 @ compose 1<<96 1509 vst1.8 {@XMM[3]}, [$out]! 1510 veor @XMM[9], @XMM[9], @XMM[9] 1511 vst1.8 {@XMM[7]}, [$out]! 1512 vext.8 @XMM[8], @XMM[9], @XMM[8], #4 1513 vst1.8 {@XMM[2]}, [$out]! 1514 vadd.u32 @XMM[9],@XMM[8],@XMM[8] @ compose 2<<96 1515 vst1.8 {@XMM[5]}, [$out]! 1516 vldmia $fp, {@XMM[0]} @ load counter 1517 1518 bne .Lctr_enc_loop 1519 b .Lctr_enc_done 1520 1521.align 4 1522.Lctr_enc_loop_done: 1523 add $len, $len, #8 1524 vld1.8 {@XMM[8]}, [$inp]! @ load input 1525 veor @XMM[0], @XMM[8] 1526 vst1.8 {@XMM[0]}, [$out]! @ write output 1527 cmp $len, #2 1528 blo .Lctr_enc_done 1529 vld1.8 {@XMM[9]}, [$inp]! 1530 veor @XMM[1], @XMM[9] 1531 vst1.8 {@XMM[1]}, [$out]! 1532 beq .Lctr_enc_done 1533 vld1.8 {@XMM[10]}, [$inp]! 1534 veor @XMM[4], @XMM[10] 1535 vst1.8 {@XMM[4]}, [$out]! 1536 cmp $len, #4 1537 blo .Lctr_enc_done 1538 vld1.8 {@XMM[11]}, [$inp]! 1539 veor @XMM[6], @XMM[11] 1540 vst1.8 {@XMM[6]}, [$out]! 1541 beq .Lctr_enc_done 1542 vld1.8 {@XMM[12]}, [$inp]! 1543 veor @XMM[3], @XMM[12] 1544 vst1.8 {@XMM[3]}, [$out]! 1545 cmp $len, #6 1546 blo .Lctr_enc_done 1547 vld1.8 {@XMM[13]}, [$inp]! 1548 veor @XMM[7], @XMM[13] 1549 vst1.8 {@XMM[7]}, [$out]! 1550 beq .Lctr_enc_done 1551 vld1.8 {@XMM[14]}, [$inp] 1552 veor @XMM[2], @XMM[14] 1553 vst1.8 {@XMM[2]}, [$out]! 1554 1555.Lctr_enc_done: 1556 vmov.i32 q0, #0 1557 vmov.i32 q1, #0 1558#ifndef BSAES_ASM_EXTENDED_KEY 1559.Lctr_enc_bzero: @ wipe key schedule [if any] 1560 vstmia $keysched!, {q0-q1} 1561 cmp $keysched, $fp 1562 bne .Lctr_enc_bzero 1563#else 1564 vstmia $keysched, {q0-q1} 1565#endif 1566 1567 mov sp, $fp 1568 add sp, #0x10 @ add sp,$fp,#0x10 is no good for thumb 1569 VFP_ABI_POP 1570 ldmia sp!, {r4-r10, pc} @ return 1571 1572.align 4 1573.Lctr_enc_short: 1574 ldr ip, [sp] @ ctr pointer is passed on stack 1575 stmdb sp!, {r4-r8, lr} 1576 1577 mov r4, $inp @ copy arguments 1578 mov r5, $out 1579 mov r6, $len 1580 mov r7, $key 1581 ldr r8, [ip, #12] @ load counter LSW 1582 vld1.8 {@XMM[1]}, [ip] @ load whole counter value 1583#ifdef __ARMEL__ 1584 rev r8, r8 1585#endif 1586 sub sp, sp, #0x10 1587 vst1.8 {@XMM[1]}, [sp] @ copy counter value 1588 sub sp, sp, #0x10 1589 1590.Lctr_enc_short_loop: 1591 add r0, sp, #0x10 @ input counter value 1592 mov r1, sp @ output on the stack 1593 mov r2, r7 @ key 1594 1595 bl AES_encrypt 1596 1597 vld1.8 {@XMM[0]}, [r4]! @ load input 1598 vld1.8 {@XMM[1]}, [sp] @ load encrypted counter 1599 add r8, r8, #1 1600#ifdef __ARMEL__ 1601 rev r0, r8 1602 str r0, [sp, #0x1c] @ next counter value 1603#else 1604 str r8, [sp, #0x1c] @ next counter value 1605#endif 1606 veor @XMM[0],@XMM[0],@XMM[1] 1607 vst1.8 {@XMM[0]}, [r5]! @ store output 1608 subs r6, r6, #1 1609 bne .Lctr_enc_short_loop 1610 1611 vmov.i32 q0, #0 1612 vmov.i32 q1, #0 1613 vstmia sp!, {q0-q1} 1614 1615 ldmia sp!, {r4-r8, pc} 1616.size bsaes_ctr32_encrypt_blocks,.-bsaes_ctr32_encrypt_blocks 1617___ 1618} 1619{ 1620###################################################################### 1621# void bsaes_xts_[en|de]crypt(const char *inp,char *out,size_t len, 1622# const AES_KEY *key1, const AES_KEY *key2, 1623# const unsigned char iv[16]); 1624# 1625my ($inp,$out,$len,$key,$rounds,$magic,$fp)=(map("r$_",(7..10,1..3))); 1626my $const="r6"; # returned by _bsaes_key_convert 1627my $twmask=@XMM[5]; 1628my @T=@XMM[6..7]; 1629 1630$code.=<<___; 1631.globl bsaes_xts_encrypt 1632.type bsaes_xts_encrypt,%function 1633.align 4 1634bsaes_xts_encrypt: 1635 mov ip, sp 1636 stmdb sp!, {r4-r10, lr} @ 0x20 1637 VFP_ABI_PUSH 1638 mov r6, sp @ future $fp 1639 1640 mov $inp, r0 1641 mov $out, r1 1642 mov $len, r2 1643 mov $key, r3 1644 1645 sub r0, sp, #0x10 @ 0x10 1646 bic r0, #0xf @ align at 16 bytes 1647 mov sp, r0 1648 1649#ifdef XTS_CHAIN_TWEAK 1650 ldr r0, [ip] @ pointer to input tweak 1651#else 1652 @ generate initial tweak 1653 ldr r0, [ip, #4] @ iv[] 1654 mov r1, sp 1655 ldr r2, [ip, #0] @ key2 1656 bl AES_encrypt 1657 mov r0,sp @ pointer to initial tweak 1658#endif 1659 1660 ldr $rounds, [$key, #240] @ get # of rounds 1661 mov $fp, r6 1662#ifndef BSAES_ASM_EXTENDED_KEY 1663 @ allocate the key schedule on the stack 1664 sub r12, sp, $rounds, lsl#7 @ 128 bytes per inner round key 1665 @ add r12, #`128-32` @ size of bit-sliced key schedule 1666 sub r12, #`32+16` @ place for tweak[9] 1667 1668 @ populate the key schedule 1669 mov r4, $key @ pass key 1670 mov r5, $rounds @ pass # of rounds 1671 mov sp, r12 1672 add r12, #0x90 @ pass key schedule 1673 bl _bsaes_key_convert 1674 veor @XMM[7], @XMM[7], @XMM[15] @ fix up last round key 1675 vstmia r12, {@XMM[7]} @ save last round key 1676#else 1677 ldr r12, [$key, #244] 1678 eors r12, #1 1679 beq 0f 1680 1681 str r12, [$key, #244] 1682 mov r4, $key @ pass key 1683 mov r5, $rounds @ pass # of rounds 1684 add r12, $key, #248 @ pass key schedule 1685 bl _bsaes_key_convert 1686 veor @XMM[7], @XMM[7], @XMM[15] @ fix up last round key 1687 vstmia r12, {@XMM[7]} 1688 1689.align 2 16900: sub sp, #0x90 @ place for tweak[9] 1691#endif 1692 1693 vld1.8 {@XMM[8]}, [r0] @ initial tweak 1694 adr $magic, .Lxts_magic 1695 1696 subs $len, #0x80 1697 blo .Lxts_enc_short 1698 b .Lxts_enc_loop 1699 1700.align 4 1701.Lxts_enc_loop: 1702 vldmia $magic, {$twmask} @ load XTS magic 1703 vshr.s64 @T[0], @XMM[8], #63 1704 mov r0, sp 1705 vand @T[0], @T[0], $twmask 1706___ 1707for($i=9;$i<16;$i++) { 1708$code.=<<___; 1709 vadd.u64 @XMM[$i], @XMM[$i-1], @XMM[$i-1] 1710 vst1.64 {@XMM[$i-1]}, [r0,:128]! 1711 vswp `&Dhi("@T[0]")`,`&Dlo("@T[0]")` 1712 vshr.s64 @T[1], @XMM[$i], #63 1713 veor @XMM[$i], @XMM[$i], @T[0] 1714 vand @T[1], @T[1], $twmask 1715___ 1716 @T=reverse(@T); 1717 1718$code.=<<___ if ($i>=10); 1719 vld1.8 {@XMM[$i-10]}, [$inp]! 1720___ 1721$code.=<<___ if ($i>=11); 1722 veor @XMM[$i-11], @XMM[$i-11], @XMM[$i-3] 1723___ 1724} 1725$code.=<<___; 1726 vadd.u64 @XMM[8], @XMM[15], @XMM[15] 1727 vst1.64 {@XMM[15]}, [r0,:128]! 1728 vswp `&Dhi("@T[0]")`,`&Dlo("@T[0]")` 1729 veor @XMM[8], @XMM[8], @T[0] 1730 vst1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1731 1732 vld1.8 {@XMM[6]-@XMM[7]}, [$inp]! 1733 veor @XMM[5], @XMM[5], @XMM[13] 1734#ifndef BSAES_ASM_EXTENDED_KEY 1735 add r4, sp, #0x90 @ pass key schedule 1736#else 1737 add r4, $key, #248 @ pass key schedule 1738#endif 1739 veor @XMM[6], @XMM[6], @XMM[14] 1740 mov r5, $rounds @ pass rounds 1741 veor @XMM[7], @XMM[7], @XMM[15] 1742 mov r0, sp 1743 1744 bl _bsaes_encrypt8 1745 1746 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 1747 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 1748 veor @XMM[0], @XMM[0], @XMM[ 8] 1749 vld1.64 {@XMM[12]-@XMM[13]}, [r0,:128]! 1750 veor @XMM[1], @XMM[1], @XMM[ 9] 1751 veor @XMM[8], @XMM[4], @XMM[10] 1752 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1753 veor @XMM[9], @XMM[6], @XMM[11] 1754 vld1.64 {@XMM[14]-@XMM[15]}, [r0,:128]! 1755 veor @XMM[10], @XMM[3], @XMM[12] 1756 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 1757 veor @XMM[11], @XMM[7], @XMM[13] 1758 veor @XMM[12], @XMM[2], @XMM[14] 1759 vst1.8 {@XMM[10]-@XMM[11]}, [$out]! 1760 veor @XMM[13], @XMM[5], @XMM[15] 1761 vst1.8 {@XMM[12]-@XMM[13]}, [$out]! 1762 1763 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1764 1765 subs $len, #0x80 1766 bpl .Lxts_enc_loop 1767 1768.Lxts_enc_short: 1769 adds $len, #0x70 1770 bmi .Lxts_enc_done 1771 1772 vldmia $magic, {$twmask} @ load XTS magic 1773 vshr.s64 @T[0], @XMM[8], #63 1774 mov r0, sp 1775 vand @T[0], @T[0], $twmask 1776___ 1777for($i=9;$i<16;$i++) { 1778$code.=<<___; 1779 vadd.u64 @XMM[$i], @XMM[$i-1], @XMM[$i-1] 1780 vst1.64 {@XMM[$i-1]}, [r0,:128]! 1781 vswp `&Dhi("@T[0]")`,`&Dlo("@T[0]")` 1782 vshr.s64 @T[1], @XMM[$i], #63 1783 veor @XMM[$i], @XMM[$i], @T[0] 1784 vand @T[1], @T[1], $twmask 1785___ 1786 @T=reverse(@T); 1787 1788$code.=<<___ if ($i>=10); 1789 vld1.8 {@XMM[$i-10]}, [$inp]! 1790 subs $len, #0x10 1791 bmi .Lxts_enc_`$i-9` 1792___ 1793$code.=<<___ if ($i>=11); 1794 veor @XMM[$i-11], @XMM[$i-11], @XMM[$i-3] 1795___ 1796} 1797$code.=<<___; 1798 sub $len, #0x10 1799 vst1.64 {@XMM[15]}, [r0,:128] @ next round tweak 1800 1801 vld1.8 {@XMM[6]}, [$inp]! 1802 veor @XMM[5], @XMM[5], @XMM[13] 1803#ifndef BSAES_ASM_EXTENDED_KEY 1804 add r4, sp, #0x90 @ pass key schedule 1805#else 1806 add r4, $key, #248 @ pass key schedule 1807#endif 1808 veor @XMM[6], @XMM[6], @XMM[14] 1809 mov r5, $rounds @ pass rounds 1810 mov r0, sp 1811 1812 bl _bsaes_encrypt8 1813 1814 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 1815 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 1816 veor @XMM[0], @XMM[0], @XMM[ 8] 1817 vld1.64 {@XMM[12]-@XMM[13]}, [r0,:128]! 1818 veor @XMM[1], @XMM[1], @XMM[ 9] 1819 veor @XMM[8], @XMM[4], @XMM[10] 1820 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1821 veor @XMM[9], @XMM[6], @XMM[11] 1822 vld1.64 {@XMM[14]}, [r0,:128]! 1823 veor @XMM[10], @XMM[3], @XMM[12] 1824 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 1825 veor @XMM[11], @XMM[7], @XMM[13] 1826 veor @XMM[12], @XMM[2], @XMM[14] 1827 vst1.8 {@XMM[10]-@XMM[11]}, [$out]! 1828 vst1.8 {@XMM[12]}, [$out]! 1829 1830 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1831 b .Lxts_enc_done 1832.align 4 1833.Lxts_enc_6: 1834 veor @XMM[4], @XMM[4], @XMM[12] 1835#ifndef BSAES_ASM_EXTENDED_KEY 1836 add r4, sp, #0x90 @ pass key schedule 1837#else 1838 add r4, $key, #248 @ pass key schedule 1839#endif 1840 veor @XMM[5], @XMM[5], @XMM[13] 1841 mov r5, $rounds @ pass rounds 1842 mov r0, sp 1843 1844 bl _bsaes_encrypt8 1845 1846 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 1847 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 1848 veor @XMM[0], @XMM[0], @XMM[ 8] 1849 vld1.64 {@XMM[12]-@XMM[13]}, [r0,:128]! 1850 veor @XMM[1], @XMM[1], @XMM[ 9] 1851 veor @XMM[8], @XMM[4], @XMM[10] 1852 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1853 veor @XMM[9], @XMM[6], @XMM[11] 1854 veor @XMM[10], @XMM[3], @XMM[12] 1855 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 1856 veor @XMM[11], @XMM[7], @XMM[13] 1857 vst1.8 {@XMM[10]-@XMM[11]}, [$out]! 1858 1859 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1860 b .Lxts_enc_done 1861 1862@ put this in range for both ARM and Thumb mode adr instructions 1863.align 5 1864.Lxts_magic: 1865 .quad 1, 0x87 1866 1867.align 5 1868.Lxts_enc_5: 1869 veor @XMM[3], @XMM[3], @XMM[11] 1870#ifndef BSAES_ASM_EXTENDED_KEY 1871 add r4, sp, #0x90 @ pass key schedule 1872#else 1873 add r4, $key, #248 @ pass key schedule 1874#endif 1875 veor @XMM[4], @XMM[4], @XMM[12] 1876 mov r5, $rounds @ pass rounds 1877 mov r0, sp 1878 1879 bl _bsaes_encrypt8 1880 1881 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 1882 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 1883 veor @XMM[0], @XMM[0], @XMM[ 8] 1884 vld1.64 {@XMM[12]}, [r0,:128]! 1885 veor @XMM[1], @XMM[1], @XMM[ 9] 1886 veor @XMM[8], @XMM[4], @XMM[10] 1887 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1888 veor @XMM[9], @XMM[6], @XMM[11] 1889 veor @XMM[10], @XMM[3], @XMM[12] 1890 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 1891 vst1.8 {@XMM[10]}, [$out]! 1892 1893 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1894 b .Lxts_enc_done 1895.align 4 1896.Lxts_enc_4: 1897 veor @XMM[2], @XMM[2], @XMM[10] 1898#ifndef BSAES_ASM_EXTENDED_KEY 1899 add r4, sp, #0x90 @ pass key schedule 1900#else 1901 add r4, $key, #248 @ pass key schedule 1902#endif 1903 veor @XMM[3], @XMM[3], @XMM[11] 1904 mov r5, $rounds @ pass rounds 1905 mov r0, sp 1906 1907 bl _bsaes_encrypt8 1908 1909 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 1910 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 1911 veor @XMM[0], @XMM[0], @XMM[ 8] 1912 veor @XMM[1], @XMM[1], @XMM[ 9] 1913 veor @XMM[8], @XMM[4], @XMM[10] 1914 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1915 veor @XMM[9], @XMM[6], @XMM[11] 1916 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 1917 1918 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1919 b .Lxts_enc_done 1920.align 4 1921.Lxts_enc_3: 1922 veor @XMM[1], @XMM[1], @XMM[9] 1923#ifndef BSAES_ASM_EXTENDED_KEY 1924 add r4, sp, #0x90 @ pass key schedule 1925#else 1926 add r4, $key, #248 @ pass key schedule 1927#endif 1928 veor @XMM[2], @XMM[2], @XMM[10] 1929 mov r5, $rounds @ pass rounds 1930 mov r0, sp 1931 1932 bl _bsaes_encrypt8 1933 1934 vld1.64 {@XMM[8]-@XMM[9]}, [r0,:128]! 1935 vld1.64 {@XMM[10]}, [r0,:128]! 1936 veor @XMM[0], @XMM[0], @XMM[ 8] 1937 veor @XMM[1], @XMM[1], @XMM[ 9] 1938 veor @XMM[8], @XMM[4], @XMM[10] 1939 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1940 vst1.8 {@XMM[8]}, [$out]! 1941 1942 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1943 b .Lxts_enc_done 1944.align 4 1945.Lxts_enc_2: 1946 veor @XMM[0], @XMM[0], @XMM[8] 1947#ifndef BSAES_ASM_EXTENDED_KEY 1948 add r4, sp, #0x90 @ pass key schedule 1949#else 1950 add r4, $key, #248 @ pass key schedule 1951#endif 1952 veor @XMM[1], @XMM[1], @XMM[9] 1953 mov r5, $rounds @ pass rounds 1954 mov r0, sp 1955 1956 bl _bsaes_encrypt8 1957 1958 vld1.64 {@XMM[8]-@XMM[9]}, [r0,:128]! 1959 veor @XMM[0], @XMM[0], @XMM[ 8] 1960 veor @XMM[1], @XMM[1], @XMM[ 9] 1961 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 1962 1963 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 1964 b .Lxts_enc_done 1965.align 4 1966.Lxts_enc_1: 1967 mov r0, sp 1968 veor @XMM[0], @XMM[0], @XMM[8] 1969 mov r1, sp 1970 vst1.8 {@XMM[0]}, [sp,:128] 1971 mov r2, $key 1972 mov r4, $fp @ preserve fp 1973 1974 bl AES_encrypt 1975 1976 vld1.8 {@XMM[0]}, [sp,:128] 1977 veor @XMM[0], @XMM[0], @XMM[8] 1978 vst1.8 {@XMM[0]}, [$out]! 1979 mov $fp, r4 1980 1981 vmov @XMM[8], @XMM[9] @ next round tweak 1982 1983.Lxts_enc_done: 1984#ifndef XTS_CHAIN_TWEAK 1985 adds $len, #0x10 1986 beq .Lxts_enc_ret 1987 sub r6, $out, #0x10 1988 1989.Lxts_enc_steal: 1990 ldrb r0, [$inp], #1 1991 ldrb r1, [$out, #-0x10] 1992 strb r0, [$out, #-0x10] 1993 strb r1, [$out], #1 1994 1995 subs $len, #1 1996 bhi .Lxts_enc_steal 1997 1998 vld1.8 {@XMM[0]}, [r6] 1999 mov r0, sp 2000 veor @XMM[0], @XMM[0], @XMM[8] 2001 mov r1, sp 2002 vst1.8 {@XMM[0]}, [sp,:128] 2003 mov r2, $key 2004 mov r4, $fp @ preserve fp 2005 2006 bl AES_encrypt 2007 2008 vld1.8 {@XMM[0]}, [sp,:128] 2009 veor @XMM[0], @XMM[0], @XMM[8] 2010 vst1.8 {@XMM[0]}, [r6] 2011 mov $fp, r4 2012#endif 2013 2014.Lxts_enc_ret: 2015 bic r0, $fp, #0xf 2016 vmov.i32 q0, #0 2017 vmov.i32 q1, #0 2018#ifdef XTS_CHAIN_TWEAK 2019 ldr r1, [$fp, #0x20+VFP_ABI_FRAME] @ chain tweak 2020#endif 2021.Lxts_enc_bzero: @ wipe key schedule [if any] 2022 vstmia sp!, {q0-q1} 2023 cmp sp, r0 2024 bne .Lxts_enc_bzero 2025 2026 mov sp, $fp 2027#ifdef XTS_CHAIN_TWEAK 2028 vst1.8 {@XMM[8]}, [r1] 2029#endif 2030 VFP_ABI_POP 2031 ldmia sp!, {r4-r10, pc} @ return 2032 2033.size bsaes_xts_encrypt,.-bsaes_xts_encrypt 2034 2035.globl bsaes_xts_decrypt 2036.type bsaes_xts_decrypt,%function 2037.align 4 2038bsaes_xts_decrypt: 2039 mov ip, sp 2040 stmdb sp!, {r4-r10, lr} @ 0x20 2041 VFP_ABI_PUSH 2042 mov r6, sp @ future $fp 2043 2044 mov $inp, r0 2045 mov $out, r1 2046 mov $len, r2 2047 mov $key, r3 2048 2049 sub r0, sp, #0x10 @ 0x10 2050 bic r0, #0xf @ align at 16 bytes 2051 mov sp, r0 2052 2053#ifdef XTS_CHAIN_TWEAK 2054 ldr r0, [ip] @ pointer to input tweak 2055#else 2056 @ generate initial tweak 2057 ldr r0, [ip, #4] @ iv[] 2058 mov r1, sp 2059 ldr r2, [ip, #0] @ key2 2060 bl AES_encrypt 2061 mov r0, sp @ pointer to initial tweak 2062#endif 2063 2064 ldr $rounds, [$key, #240] @ get # of rounds 2065 mov $fp, r6 2066#ifndef BSAES_ASM_EXTENDED_KEY 2067 @ allocate the key schedule on the stack 2068 sub r12, sp, $rounds, lsl#7 @ 128 bytes per inner round key 2069 @ add r12, #`128-32` @ size of bit-sliced key schedule 2070 sub r12, #`32+16` @ place for tweak[9] 2071 2072 @ populate the key schedule 2073 mov r4, $key @ pass key 2074 mov r5, $rounds @ pass # of rounds 2075 mov sp, r12 2076 add r12, #0x90 @ pass key schedule 2077 bl _bsaes_key_convert 2078 add r4, sp, #0x90 2079 vldmia r4, {@XMM[6]} 2080 vstmia r12, {@XMM[15]} @ save last round key 2081 veor @XMM[7], @XMM[7], @XMM[6] @ fix up round 0 key 2082 vstmia r4, {@XMM[7]} 2083#else 2084 ldr r12, [$key, #244] 2085 eors r12, #1 2086 beq 0f 2087 2088 str r12, [$key, #244] 2089 mov r4, $key @ pass key 2090 mov r5, $rounds @ pass # of rounds 2091 add r12, $key, #248 @ pass key schedule 2092 bl _bsaes_key_convert 2093 add r4, $key, #248 2094 vldmia r4, {@XMM[6]} 2095 vstmia r12, {@XMM[15]} @ save last round key 2096 veor @XMM[7], @XMM[7], @XMM[6] @ fix up round 0 key 2097 vstmia r4, {@XMM[7]} 2098 2099.align 2 21000: sub sp, #0x90 @ place for tweak[9] 2101#endif 2102 vld1.8 {@XMM[8]}, [r0] @ initial tweak 2103 adr $magic, .Lxts_magic 2104 2105#ifndef XTS_CHAIN_TWEAK 2106 tst $len, #0xf @ if not multiple of 16 2107 it ne @ Thumb2 thing, sanity check in ARM 2108 subne $len, #0x10 @ subtract another 16 bytes 2109#endif 2110 subs $len, #0x80 2111 2112 blo .Lxts_dec_short 2113 b .Lxts_dec_loop 2114 2115.align 4 2116.Lxts_dec_loop: 2117 vldmia $magic, {$twmask} @ load XTS magic 2118 vshr.s64 @T[0], @XMM[8], #63 2119 mov r0, sp 2120 vand @T[0], @T[0], $twmask 2121___ 2122for($i=9;$i<16;$i++) { 2123$code.=<<___; 2124 vadd.u64 @XMM[$i], @XMM[$i-1], @XMM[$i-1] 2125 vst1.64 {@XMM[$i-1]}, [r0,:128]! 2126 vswp `&Dhi("@T[0]")`,`&Dlo("@T[0]")` 2127 vshr.s64 @T[1], @XMM[$i], #63 2128 veor @XMM[$i], @XMM[$i], @T[0] 2129 vand @T[1], @T[1], $twmask 2130___ 2131 @T=reverse(@T); 2132 2133$code.=<<___ if ($i>=10); 2134 vld1.8 {@XMM[$i-10]}, [$inp]! 2135___ 2136$code.=<<___ if ($i>=11); 2137 veor @XMM[$i-11], @XMM[$i-11], @XMM[$i-3] 2138___ 2139} 2140$code.=<<___; 2141 vadd.u64 @XMM[8], @XMM[15], @XMM[15] 2142 vst1.64 {@XMM[15]}, [r0,:128]! 2143 vswp `&Dhi("@T[0]")`,`&Dlo("@T[0]")` 2144 veor @XMM[8], @XMM[8], @T[0] 2145 vst1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2146 2147 vld1.8 {@XMM[6]-@XMM[7]}, [$inp]! 2148 veor @XMM[5], @XMM[5], @XMM[13] 2149#ifndef BSAES_ASM_EXTENDED_KEY 2150 add r4, sp, #0x90 @ pass key schedule 2151#else 2152 add r4, $key, #248 @ pass key schedule 2153#endif 2154 veor @XMM[6], @XMM[6], @XMM[14] 2155 mov r5, $rounds @ pass rounds 2156 veor @XMM[7], @XMM[7], @XMM[15] 2157 mov r0, sp 2158 2159 bl _bsaes_decrypt8 2160 2161 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 2162 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 2163 veor @XMM[0], @XMM[0], @XMM[ 8] 2164 vld1.64 {@XMM[12]-@XMM[13]}, [r0,:128]! 2165 veor @XMM[1], @XMM[1], @XMM[ 9] 2166 veor @XMM[8], @XMM[6], @XMM[10] 2167 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2168 veor @XMM[9], @XMM[4], @XMM[11] 2169 vld1.64 {@XMM[14]-@XMM[15]}, [r0,:128]! 2170 veor @XMM[10], @XMM[2], @XMM[12] 2171 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 2172 veor @XMM[11], @XMM[7], @XMM[13] 2173 veor @XMM[12], @XMM[3], @XMM[14] 2174 vst1.8 {@XMM[10]-@XMM[11]}, [$out]! 2175 veor @XMM[13], @XMM[5], @XMM[15] 2176 vst1.8 {@XMM[12]-@XMM[13]}, [$out]! 2177 2178 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2179 2180 subs $len, #0x80 2181 bpl .Lxts_dec_loop 2182 2183.Lxts_dec_short: 2184 adds $len, #0x70 2185 bmi .Lxts_dec_done 2186 2187 vldmia $magic, {$twmask} @ load XTS magic 2188 vshr.s64 @T[0], @XMM[8], #63 2189 mov r0, sp 2190 vand @T[0], @T[0], $twmask 2191___ 2192for($i=9;$i<16;$i++) { 2193$code.=<<___; 2194 vadd.u64 @XMM[$i], @XMM[$i-1], @XMM[$i-1] 2195 vst1.64 {@XMM[$i-1]}, [r0,:128]! 2196 vswp `&Dhi("@T[0]")`,`&Dlo("@T[0]")` 2197 vshr.s64 @T[1], @XMM[$i], #63 2198 veor @XMM[$i], @XMM[$i], @T[0] 2199 vand @T[1], @T[1], $twmask 2200___ 2201 @T=reverse(@T); 2202 2203$code.=<<___ if ($i>=10); 2204 vld1.8 {@XMM[$i-10]}, [$inp]! 2205 subs $len, #0x10 2206 bmi .Lxts_dec_`$i-9` 2207___ 2208$code.=<<___ if ($i>=11); 2209 veor @XMM[$i-11], @XMM[$i-11], @XMM[$i-3] 2210___ 2211} 2212$code.=<<___; 2213 sub $len, #0x10 2214 vst1.64 {@XMM[15]}, [r0,:128] @ next round tweak 2215 2216 vld1.8 {@XMM[6]}, [$inp]! 2217 veor @XMM[5], @XMM[5], @XMM[13] 2218#ifndef BSAES_ASM_EXTENDED_KEY 2219 add r4, sp, #0x90 @ pass key schedule 2220#else 2221 add r4, $key, #248 @ pass key schedule 2222#endif 2223 veor @XMM[6], @XMM[6], @XMM[14] 2224 mov r5, $rounds @ pass rounds 2225 mov r0, sp 2226 2227 bl _bsaes_decrypt8 2228 2229 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 2230 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 2231 veor @XMM[0], @XMM[0], @XMM[ 8] 2232 vld1.64 {@XMM[12]-@XMM[13]}, [r0,:128]! 2233 veor @XMM[1], @XMM[1], @XMM[ 9] 2234 veor @XMM[8], @XMM[6], @XMM[10] 2235 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2236 veor @XMM[9], @XMM[4], @XMM[11] 2237 vld1.64 {@XMM[14]}, [r0,:128]! 2238 veor @XMM[10], @XMM[2], @XMM[12] 2239 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 2240 veor @XMM[11], @XMM[7], @XMM[13] 2241 veor @XMM[12], @XMM[3], @XMM[14] 2242 vst1.8 {@XMM[10]-@XMM[11]}, [$out]! 2243 vst1.8 {@XMM[12]}, [$out]! 2244 2245 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2246 b .Lxts_dec_done 2247.align 4 2248.Lxts_dec_6: 2249 vst1.64 {@XMM[14]}, [r0,:128] @ next round tweak 2250 2251 veor @XMM[4], @XMM[4], @XMM[12] 2252#ifndef BSAES_ASM_EXTENDED_KEY 2253 add r4, sp, #0x90 @ pass key schedule 2254#else 2255 add r4, $key, #248 @ pass key schedule 2256#endif 2257 veor @XMM[5], @XMM[5], @XMM[13] 2258 mov r5, $rounds @ pass rounds 2259 mov r0, sp 2260 2261 bl _bsaes_decrypt8 2262 2263 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 2264 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 2265 veor @XMM[0], @XMM[0], @XMM[ 8] 2266 vld1.64 {@XMM[12]-@XMM[13]}, [r0,:128]! 2267 veor @XMM[1], @XMM[1], @XMM[ 9] 2268 veor @XMM[8], @XMM[6], @XMM[10] 2269 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2270 veor @XMM[9], @XMM[4], @XMM[11] 2271 veor @XMM[10], @XMM[2], @XMM[12] 2272 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 2273 veor @XMM[11], @XMM[7], @XMM[13] 2274 vst1.8 {@XMM[10]-@XMM[11]}, [$out]! 2275 2276 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2277 b .Lxts_dec_done 2278.align 4 2279.Lxts_dec_5: 2280 veor @XMM[3], @XMM[3], @XMM[11] 2281#ifndef BSAES_ASM_EXTENDED_KEY 2282 add r4, sp, #0x90 @ pass key schedule 2283#else 2284 add r4, $key, #248 @ pass key schedule 2285#endif 2286 veor @XMM[4], @XMM[4], @XMM[12] 2287 mov r5, $rounds @ pass rounds 2288 mov r0, sp 2289 2290 bl _bsaes_decrypt8 2291 2292 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 2293 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 2294 veor @XMM[0], @XMM[0], @XMM[ 8] 2295 vld1.64 {@XMM[12]}, [r0,:128]! 2296 veor @XMM[1], @XMM[1], @XMM[ 9] 2297 veor @XMM[8], @XMM[6], @XMM[10] 2298 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2299 veor @XMM[9], @XMM[4], @XMM[11] 2300 veor @XMM[10], @XMM[2], @XMM[12] 2301 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 2302 vst1.8 {@XMM[10]}, [$out]! 2303 2304 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2305 b .Lxts_dec_done 2306.align 4 2307.Lxts_dec_4: 2308 veor @XMM[2], @XMM[2], @XMM[10] 2309#ifndef BSAES_ASM_EXTENDED_KEY 2310 add r4, sp, #0x90 @ pass key schedule 2311#else 2312 add r4, $key, #248 @ pass key schedule 2313#endif 2314 veor @XMM[3], @XMM[3], @XMM[11] 2315 mov r5, $rounds @ pass rounds 2316 mov r0, sp 2317 2318 bl _bsaes_decrypt8 2319 2320 vld1.64 {@XMM[ 8]-@XMM[ 9]}, [r0,:128]! 2321 vld1.64 {@XMM[10]-@XMM[11]}, [r0,:128]! 2322 veor @XMM[0], @XMM[0], @XMM[ 8] 2323 veor @XMM[1], @XMM[1], @XMM[ 9] 2324 veor @XMM[8], @XMM[6], @XMM[10] 2325 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2326 veor @XMM[9], @XMM[4], @XMM[11] 2327 vst1.8 {@XMM[8]-@XMM[9]}, [$out]! 2328 2329 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2330 b .Lxts_dec_done 2331.align 4 2332.Lxts_dec_3: 2333 veor @XMM[1], @XMM[1], @XMM[9] 2334#ifndef BSAES_ASM_EXTENDED_KEY 2335 add r4, sp, #0x90 @ pass key schedule 2336#else 2337 add r4, $key, #248 @ pass key schedule 2338#endif 2339 veor @XMM[2], @XMM[2], @XMM[10] 2340 mov r5, $rounds @ pass rounds 2341 mov r0, sp 2342 2343 bl _bsaes_decrypt8 2344 2345 vld1.64 {@XMM[8]-@XMM[9]}, [r0,:128]! 2346 vld1.64 {@XMM[10]}, [r0,:128]! 2347 veor @XMM[0], @XMM[0], @XMM[ 8] 2348 veor @XMM[1], @XMM[1], @XMM[ 9] 2349 veor @XMM[8], @XMM[6], @XMM[10] 2350 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2351 vst1.8 {@XMM[8]}, [$out]! 2352 2353 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2354 b .Lxts_dec_done 2355.align 4 2356.Lxts_dec_2: 2357 veor @XMM[0], @XMM[0], @XMM[8] 2358#ifndef BSAES_ASM_EXTENDED_KEY 2359 add r4, sp, #0x90 @ pass key schedule 2360#else 2361 add r4, $key, #248 @ pass key schedule 2362#endif 2363 veor @XMM[1], @XMM[1], @XMM[9] 2364 mov r5, $rounds @ pass rounds 2365 mov r0, sp 2366 2367 bl _bsaes_decrypt8 2368 2369 vld1.64 {@XMM[8]-@XMM[9]}, [r0,:128]! 2370 veor @XMM[0], @XMM[0], @XMM[ 8] 2371 veor @XMM[1], @XMM[1], @XMM[ 9] 2372 vst1.8 {@XMM[0]-@XMM[1]}, [$out]! 2373 2374 vld1.64 {@XMM[8]}, [r0,:128] @ next round tweak 2375 b .Lxts_dec_done 2376.align 4 2377.Lxts_dec_1: 2378 mov r0, sp 2379 veor @XMM[0], @XMM[0], @XMM[8] 2380 mov r1, sp 2381 vst1.8 {@XMM[0]}, [sp,:128] 2382 mov r5, $magic @ preserve magic 2383 mov r2, $key 2384 mov r4, $fp @ preserve fp 2385 2386 bl AES_decrypt 2387 2388 vld1.8 {@XMM[0]}, [sp,:128] 2389 veor @XMM[0], @XMM[0], @XMM[8] 2390 vst1.8 {@XMM[0]}, [$out]! 2391 mov $fp, r4 2392 mov $magic, r5 2393 2394 vmov @XMM[8], @XMM[9] @ next round tweak 2395 2396.Lxts_dec_done: 2397#ifndef XTS_CHAIN_TWEAK 2398 adds $len, #0x10 2399 beq .Lxts_dec_ret 2400 2401 @ calculate one round of extra tweak for the stolen ciphertext 2402 vldmia $magic, {$twmask} 2403 vshr.s64 @XMM[6], @XMM[8], #63 2404 vand @XMM[6], @XMM[6], $twmask 2405 vadd.u64 @XMM[9], @XMM[8], @XMM[8] 2406 vswp `&Dhi("@XMM[6]")`,`&Dlo("@XMM[6]")` 2407 veor @XMM[9], @XMM[9], @XMM[6] 2408 2409 @ perform the final decryption with the last tweak value 2410 vld1.8 {@XMM[0]}, [$inp]! 2411 mov r0, sp 2412 veor @XMM[0], @XMM[0], @XMM[9] 2413 mov r1, sp 2414 vst1.8 {@XMM[0]}, [sp,:128] 2415 mov r2, $key 2416 mov r4, $fp @ preserve fp 2417 2418 bl AES_decrypt 2419 2420 vld1.8 {@XMM[0]}, [sp,:128] 2421 veor @XMM[0], @XMM[0], @XMM[9] 2422 vst1.8 {@XMM[0]}, [$out] 2423 2424 mov r6, $out 2425.Lxts_dec_steal: 2426 ldrb r1, [$out] 2427 ldrb r0, [$inp], #1 2428 strb r1, [$out, #0x10] 2429 strb r0, [$out], #1 2430 2431 subs $len, #1 2432 bhi .Lxts_dec_steal 2433 2434 vld1.8 {@XMM[0]}, [r6] 2435 mov r0, sp 2436 veor @XMM[0], @XMM[8] 2437 mov r1, sp 2438 vst1.8 {@XMM[0]}, [sp,:128] 2439 mov r2, $key 2440 2441 bl AES_decrypt 2442 2443 vld1.8 {@XMM[0]}, [sp,:128] 2444 veor @XMM[0], @XMM[0], @XMM[8] 2445 vst1.8 {@XMM[0]}, [r6] 2446 mov $fp, r4 2447#endif 2448 2449.Lxts_dec_ret: 2450 bic r0, $fp, #0xf 2451 vmov.i32 q0, #0 2452 vmov.i32 q1, #0 2453#ifdef XTS_CHAIN_TWEAK 2454 ldr r1, [$fp, #0x20+VFP_ABI_FRAME] @ chain tweak 2455#endif 2456.Lxts_dec_bzero: @ wipe key schedule [if any] 2457 vstmia sp!, {q0-q1} 2458 cmp sp, r0 2459 bne .Lxts_dec_bzero 2460 2461 mov sp, $fp 2462#ifdef XTS_CHAIN_TWEAK 2463 vst1.8 {@XMM[8]}, [r1] 2464#endif 2465 VFP_ABI_POP 2466 ldmia sp!, {r4-r10, pc} @ return 2467 2468.size bsaes_xts_decrypt,.-bsaes_xts_decrypt 2469___ 2470} 2471$code.=<<___; 2472#endif 2473___ 2474 2475$code =~ s/\`([^\`]*)\`/eval($1)/gem; 2476 2477open SELF,$0; 2478while(<SELF>) { 2479 next if (/^#!/); 2480 last if (!s/^#/@/ and !/^$/); 2481 print; 2482} 2483close SELF; 2484 2485print $code; 2486 2487close STDOUT; 2488