@@ -698,100 +698,6 @@ int PQC_sign_test(ICC_CTX *ctx, const char *algname, const char *hash, size_t ms
698698 return 0 ;
699699}
700700
701- // int PQC_sign_speed_test(ICC_CTX* ctx, const char* algname, const char* hash, size_t msg_len, int num_iters, int encdec)
702- // {
703- // int i, ret_val;
704- // double total_keygen = 0, total_sign = 0, total_verify = 0;
705-
706- // for (i = 0; i < num_iters; i++) {
707- // clock_t start, end;
708- // pkbuf pk = { 0 }; /* public key */
709- // skbuf sk = { 0 }; /* private/secret key */
710- // sbuf signature = { 0 };
711- // unsigned char* message = malloc(msg_len);
712- // if (!message) {
713- // printf("Memory allocation failed\n");
714- // return 99;
715- // }
716- // count_up(message, msg_len);
717- // /* Generate and time the public/private keypair */
718- // start = clock();
719- // ret_val = SignatureEVP_gen(ctx, algname, &pk, &sk, encdec);
720- // end = clock();
721- // if (ret_val != 0) {
722- // printf("SignatureEVP_gen failed at iteration %d with code %d\n", i, ret_val);
723- // return 1;
724- // }
725- // total_keygen += (double)(end - start) / CLOCKS_PER_SEC;
726-
727- // /* get rid of gen context */
728- // if (sk.ctx) {
729- // ICC_EVP_PKEY_CTX_free(ctx, sk.ctx);
730- // sk.ctx = NULL;
731- // }
732- // if (encdec & (raw | pkcs8)) {
733- // /* delete ICC key and context so we use private encoding */
734- // if (sk.key) {
735- // ICC_EVP_PKEY_free(ctx, sk.key);
736- // sk.key = NULL;
737- // }
738- // }
739-
740- // /* Time signature generation */
741- // start = clock();
742- // ret_val = SignatureEVP_sign(ctx, &signature, &sk, message, msg_len, encdec, hash);
743- // end = clock();
744- // if (ret_val != 0) {
745- // printf("SignatureEVP_sign failed at iteration %d with code %d\n", i, ret_val);
746- // return 2;
747- // }
748- // total_sign += (double)(end - start) / CLOCKS_PER_SEC;
749-
750- // /* Time signature verification */
751- // start = clock();
752- // ret_val = SignatureEVP_verify(ctx, &pk, message, msg_len, &signature, encdec, hash);
753- // end = clock();
754- // if (ret_val != 0) {
755- // printf("SignatureEVP_verify failed at iteration %d with code %d\n", i, ret_val);
756- // return 3;
757- // }
758- // total_verify += (double)(end - start) / CLOCKS_PER_SEC;
759-
760- // /* Clean up signature data allocated resources */
761- // if (signature.data) {
762- // free(signature.data);
763- // signature.data = NULL;
764- // }
765- // free(message);
766-
767- // /* Clean up allocated resources */
768- // if (pk.der.data) {
769- // free(pk.der.data);
770- // pk.der.data = NULL;
771- // }
772- // if (sk.ctx) {
773- // ICC_EVP_PKEY_CTX_free(ctx, sk.ctx);
774- // sk.ctx = NULL;
775- // }
776- // if (sk.key) {
777- // ICC_EVP_PKEY_free(ctx, sk.key);
778- // sk.key = NULL;
779- // }
780- // if (sk.der.data) {
781- // free(sk.der.data);
782- // sk.der.data = NULL;
783- // }
784- // }
785-
786- // printf("\n=== Timing results over %d iterations ===\n", num_iters);
787- // printf("Average keygen: %.6f sec\n", total_keygen / num_iters);
788- // printf("Average sign : %.6f sec\n", total_sign / num_iters);
789- // printf("Average verify: %.6f sec\n", total_verify / num_iters);
790- // printf("=========================================\n");
791-
792- // return 0;
793- // }
794-
795701double PQC_speed_test_keygen (ICC_CTX * ctx , const char * algname , int num_iters , enum ed encdec )
796702{
797703 int i , ret_val ;
0 commit comments