diff options
Diffstat (limited to 'regress/unittests/sshkey/test_sshkey.c')
-rw-r--r-- | regress/unittests/sshkey/test_sshkey.c | 58 |
1 files changed, 16 insertions, 42 deletions
diff --git a/regress/unittests/sshkey/test_sshkey.c b/regress/unittests/sshkey/test_sshkey.c index 72367bde7..47a03fad4 100644 --- a/regress/unittests/sshkey/test_sshkey.c +++ b/regress/unittests/sshkey/test_sshkey.c | |||
@@ -1,4 +1,4 @@ | |||
1 | /* $OpenBSD: test_sshkey.c,v 1.14 2018/07/13 02:13:19 djm Exp $ */ | 1 | /* $OpenBSD: test_sshkey.c,v 1.17 2018/09/13 09:03:20 djm Exp $ */ |
2 | /* | 2 | /* |
3 | * Regress test for sshkey.h key management API | 3 | * Regress test for sshkey.h key management API |
4 | * | 4 | * |
@@ -197,9 +197,6 @@ sshkey_tests(void) | |||
197 | k1 = sshkey_new(KEY_RSA); | 197 | k1 = sshkey_new(KEY_RSA); |
198 | ASSERT_PTR_NE(k1, NULL); | 198 | ASSERT_PTR_NE(k1, NULL); |
199 | ASSERT_PTR_NE(k1->rsa, NULL); | 199 | ASSERT_PTR_NE(k1->rsa, NULL); |
200 | ASSERT_PTR_NE(k1->rsa->n, NULL); | ||
201 | ASSERT_PTR_NE(k1->rsa->e, NULL); | ||
202 | ASSERT_PTR_EQ(k1->rsa->p, NULL); | ||
203 | sshkey_free(k1); | 200 | sshkey_free(k1); |
204 | TEST_DONE(); | 201 | TEST_DONE(); |
205 | 202 | ||
@@ -207,8 +204,6 @@ sshkey_tests(void) | |||
207 | k1 = sshkey_new(KEY_DSA); | 204 | k1 = sshkey_new(KEY_DSA); |
208 | ASSERT_PTR_NE(k1, NULL); | 205 | ASSERT_PTR_NE(k1, NULL); |
209 | ASSERT_PTR_NE(k1->dsa, NULL); | 206 | ASSERT_PTR_NE(k1->dsa, NULL); |
210 | ASSERT_PTR_NE(k1->dsa->g, NULL); | ||
211 | ASSERT_PTR_EQ(k1->dsa->priv_key, NULL); | ||
212 | sshkey_free(k1); | 207 | sshkey_free(k1); |
213 | TEST_DONE(); | 208 | TEST_DONE(); |
214 | 209 | ||
@@ -230,27 +225,6 @@ sshkey_tests(void) | |||
230 | sshkey_free(k1); | 225 | sshkey_free(k1); |
231 | TEST_DONE(); | 226 | TEST_DONE(); |
232 | 227 | ||
233 | TEST_START("new_private KEY_RSA"); | ||
234 | k1 = sshkey_new_private(KEY_RSA); | ||
235 | ASSERT_PTR_NE(k1, NULL); | ||
236 | ASSERT_PTR_NE(k1->rsa, NULL); | ||
237 | ASSERT_PTR_NE(k1->rsa->n, NULL); | ||
238 | ASSERT_PTR_NE(k1->rsa->e, NULL); | ||
239 | ASSERT_PTR_NE(k1->rsa->p, NULL); | ||
240 | ASSERT_INT_EQ(sshkey_add_private(k1), 0); | ||
241 | sshkey_free(k1); | ||
242 | TEST_DONE(); | ||
243 | |||
244 | TEST_START("new_private KEY_DSA"); | ||
245 | k1 = sshkey_new_private(KEY_DSA); | ||
246 | ASSERT_PTR_NE(k1, NULL); | ||
247 | ASSERT_PTR_NE(k1->dsa, NULL); | ||
248 | ASSERT_PTR_NE(k1->dsa->g, NULL); | ||
249 | ASSERT_PTR_NE(k1->dsa->priv_key, NULL); | ||
250 | ASSERT_INT_EQ(sshkey_add_private(k1), 0); | ||
251 | sshkey_free(k1); | ||
252 | TEST_DONE(); | ||
253 | |||
254 | TEST_START("generate KEY_RSA too small modulus"); | 228 | TEST_START("generate KEY_RSA too small modulus"); |
255 | ASSERT_INT_EQ(sshkey_generate(KEY_RSA, 128, &k1), | 229 | ASSERT_INT_EQ(sshkey_generate(KEY_RSA, 128, &k1), |
256 | SSH_ERR_KEY_LENGTH); | 230 | SSH_ERR_KEY_LENGTH); |
@@ -285,18 +259,18 @@ sshkey_tests(void) | |||
285 | ASSERT_INT_EQ(sshkey_generate(KEY_RSA, 1024, &kr), 0); | 259 | ASSERT_INT_EQ(sshkey_generate(KEY_RSA, 1024, &kr), 0); |
286 | ASSERT_PTR_NE(kr, NULL); | 260 | ASSERT_PTR_NE(kr, NULL); |
287 | ASSERT_PTR_NE(kr->rsa, NULL); | 261 | ASSERT_PTR_NE(kr->rsa, NULL); |
288 | ASSERT_PTR_NE(kr->rsa->n, NULL); | 262 | ASSERT_PTR_NE(rsa_n(kr), NULL); |
289 | ASSERT_PTR_NE(kr->rsa->e, NULL); | 263 | ASSERT_PTR_NE(rsa_e(kr), NULL); |
290 | ASSERT_PTR_NE(kr->rsa->p, NULL); | 264 | ASSERT_PTR_NE(rsa_p(kr), NULL); |
291 | ASSERT_INT_EQ(BN_num_bits(kr->rsa->n), 1024); | 265 | ASSERT_INT_EQ(BN_num_bits(rsa_n(kr)), 1024); |
292 | TEST_DONE(); | 266 | TEST_DONE(); |
293 | 267 | ||
294 | TEST_START("generate KEY_DSA"); | 268 | TEST_START("generate KEY_DSA"); |
295 | ASSERT_INT_EQ(sshkey_generate(KEY_DSA, 1024, &kd), 0); | 269 | ASSERT_INT_EQ(sshkey_generate(KEY_DSA, 1024, &kd), 0); |
296 | ASSERT_PTR_NE(kd, NULL); | 270 | ASSERT_PTR_NE(kd, NULL); |
297 | ASSERT_PTR_NE(kd->dsa, NULL); | 271 | ASSERT_PTR_NE(kd->dsa, NULL); |
298 | ASSERT_PTR_NE(kd->dsa->g, NULL); | 272 | ASSERT_PTR_NE(dsa_g(kd), NULL); |
299 | ASSERT_PTR_NE(kd->dsa->priv_key, NULL); | 273 | ASSERT_PTR_NE(dsa_priv_key(kd), NULL); |
300 | TEST_DONE(); | 274 | TEST_DONE(); |
301 | 275 | ||
302 | #ifdef OPENSSL_HAS_ECC | 276 | #ifdef OPENSSL_HAS_ECC |
@@ -318,14 +292,14 @@ sshkey_tests(void) | |||
318 | TEST_DONE(); | 292 | TEST_DONE(); |
319 | 293 | ||
320 | TEST_START("demote KEY_RSA"); | 294 | TEST_START("demote KEY_RSA"); |
321 | ASSERT_INT_EQ(sshkey_demote(kr, &k1), 0); | 295 | ASSERT_INT_EQ(sshkey_from_private(kr, &k1), 0); |
322 | ASSERT_PTR_NE(k1, NULL); | 296 | ASSERT_PTR_NE(k1, NULL); |
323 | ASSERT_PTR_NE(kr, k1); | 297 | ASSERT_PTR_NE(kr, k1); |
324 | ASSERT_INT_EQ(k1->type, KEY_RSA); | 298 | ASSERT_INT_EQ(k1->type, KEY_RSA); |
325 | ASSERT_PTR_NE(k1->rsa, NULL); | 299 | ASSERT_PTR_NE(k1->rsa, NULL); |
326 | ASSERT_PTR_NE(k1->rsa->n, NULL); | 300 | ASSERT_PTR_NE(rsa_n(k1), NULL); |
327 | ASSERT_PTR_NE(k1->rsa->e, NULL); | 301 | ASSERT_PTR_NE(rsa_e(k1), NULL); |
328 | ASSERT_PTR_EQ(k1->rsa->p, NULL); | 302 | ASSERT_PTR_EQ(rsa_p(k1), NULL); |
329 | TEST_DONE(); | 303 | TEST_DONE(); |
330 | 304 | ||
331 | TEST_START("equal KEY_RSA/demoted KEY_RSA"); | 305 | TEST_START("equal KEY_RSA/demoted KEY_RSA"); |
@@ -334,13 +308,13 @@ sshkey_tests(void) | |||
334 | TEST_DONE(); | 308 | TEST_DONE(); |
335 | 309 | ||
336 | TEST_START("demote KEY_DSA"); | 310 | TEST_START("demote KEY_DSA"); |
337 | ASSERT_INT_EQ(sshkey_demote(kd, &k1), 0); | 311 | ASSERT_INT_EQ(sshkey_from_private(kd, &k1), 0); |
338 | ASSERT_PTR_NE(k1, NULL); | 312 | ASSERT_PTR_NE(k1, NULL); |
339 | ASSERT_PTR_NE(kd, k1); | 313 | ASSERT_PTR_NE(kd, k1); |
340 | ASSERT_INT_EQ(k1->type, KEY_DSA); | 314 | ASSERT_INT_EQ(k1->type, KEY_DSA); |
341 | ASSERT_PTR_NE(k1->dsa, NULL); | 315 | ASSERT_PTR_NE(k1->dsa, NULL); |
342 | ASSERT_PTR_NE(k1->dsa->g, NULL); | 316 | ASSERT_PTR_NE(dsa_g(k1), NULL); |
343 | ASSERT_PTR_EQ(k1->dsa->priv_key, NULL); | 317 | ASSERT_PTR_EQ(dsa_priv_key(k1), NULL); |
344 | TEST_DONE(); | 318 | TEST_DONE(); |
345 | 319 | ||
346 | TEST_START("equal KEY_DSA/demoted KEY_DSA"); | 320 | TEST_START("equal KEY_DSA/demoted KEY_DSA"); |
@@ -350,7 +324,7 @@ sshkey_tests(void) | |||
350 | 324 | ||
351 | #ifdef OPENSSL_HAS_ECC | 325 | #ifdef OPENSSL_HAS_ECC |
352 | TEST_START("demote KEY_ECDSA"); | 326 | TEST_START("demote KEY_ECDSA"); |
353 | ASSERT_INT_EQ(sshkey_demote(ke, &k1), 0); | 327 | ASSERT_INT_EQ(sshkey_from_private(ke, &k1), 0); |
354 | ASSERT_PTR_NE(k1, NULL); | 328 | ASSERT_PTR_NE(k1, NULL); |
355 | ASSERT_PTR_NE(ke, k1); | 329 | ASSERT_PTR_NE(ke, k1); |
356 | ASSERT_INT_EQ(k1->type, KEY_ECDSA); | 330 | ASSERT_INT_EQ(k1->type, KEY_ECDSA); |
@@ -367,7 +341,7 @@ sshkey_tests(void) | |||
367 | #endif | 341 | #endif |
368 | 342 | ||
369 | TEST_START("demote KEY_ED25519"); | 343 | TEST_START("demote KEY_ED25519"); |
370 | ASSERT_INT_EQ(sshkey_demote(kf, &k1), 0); | 344 | ASSERT_INT_EQ(sshkey_from_private(kf, &k1), 0); |
371 | ASSERT_PTR_NE(k1, NULL); | 345 | ASSERT_PTR_NE(k1, NULL); |
372 | ASSERT_PTR_NE(kf, k1); | 346 | ASSERT_PTR_NE(kf, k1); |
373 | ASSERT_INT_EQ(k1->type, KEY_ED25519); | 347 | ASSERT_INT_EQ(k1->type, KEY_ED25519); |