]> www.wagner.pp.ru Git - openssl-gost/engine.git/commitdiff
Bugfix - carry bit overflow openssl_1_1_0_release2 v1.1.0.2
authorDmitry Belyavskiy <beldmit@beldmit.lan.cryptocom.ru>
Thu, 15 Mar 2018 08:01:59 +0000 (11:01 +0300)
committerDmitry Belyavskiy <beldmit@gmail.com>
Thu, 15 Mar 2018 08:10:42 +0000 (11:10 +0300)
gosthash2012.c

index f9b8f233aeff3bb9b0ef7d989290e12f9aac6949..ee534c2f9f838f2ef52797c23e88e63f98b9b5ef 100644 (file)
@@ -60,18 +60,33 @@ static INLINE void add512(const union uint512_u *x,
 {
 #ifndef __GOST3411_BIG_ENDIAN__
     unsigned int CF, OF;
+    unsigned long long tmp;
     unsigned int i;
 
     CF = 0;
-    for (i = 0; i < 8; i++) {
-        r->QWORD[i] = x->QWORD[i] + y->QWORD[i];
-        if (r->QWORD[i] < y->QWORD[i] || r->QWORD[i] < x->QWORD[i])
+    for (i = 0; i < 8; i++)
+    {
+        /* Detecting integer overflow condition for three numbers
+         * in a portable way is tricky a little. */
+
+        /* Step 1: numbers cause overflow */
+        tmp = x->QWORD[i] + y->QWORD[i];
+
+        /* Compare with any of two summands, no need to check both */
+        if (tmp < x->QWORD[i])
             OF = 1;
         else
             OF = 0;
 
-        r->QWORD[i] += CF;
+        /* Step 2: carry bit causes overflow */
+        tmp += CF;
+
+        if (CF > 0 && tmp == 0)
+            OF = 1;
+
         CF = OF;
+
+        r->QWORD[i] = tmp;
     }
 #else
     const unsigned char *xp, *yp;