/src/sys/netinet/ |
sctp_hashdriver.c | 69 void sctp_hash_digest(char *key, int key_len, char *text, int text_len, 84 if (key_len > 64) { 88 MD5Update(&tctx, key, key_len); 91 key_len = 16; 95 SHA1Update(&tctx, key, key_len); 98 key_len = 20; 116 bcopy(key, k_ipad, key_len); 117 bcopy(key, k_opad, key_len); 155 void sctp_hash_digest_m(char *key, int key_len, struct mbuf *m, int offset, 171 if (key_len > 64) [all...] |
/src/sys/external/isc/libsodium/dist/test/default/ |
keygen.c | 7 size_t key_len; member in struct:KeygenTV_ 45 key = (unsigned char *) sodium_malloc(tv->key_len); 46 key[tv->key_len - 1U] = 0; 49 if (key[tv->key_len - 1U] != 0) {
|
/src/lib/libcrypt/ |
hmac.c | 68 const unsigned char *key, size_t key_len, 84 if (key_len > HMAC_BLOCKSZ) { 88 HASH_Update(&tctx, key, key_len); 92 key_len = HASH_LENGTH; 111 for (i = 0; i < key_len; i++) { 287 int key_len; local in function:main 303 key_len = strlen(key); 305 HMAC_FUNC(data, data_len, key, key_len, digest);
|
bcrypt.c | 218 u_int8_t key_len, salt_len, logr, minor; local in function:__bcrypt 271 key_len = 72; 273 key_len = (uint8_t)len; 274 key_len += minor >= 'a' ? 1 : 0; 279 (const u_int8_t *) key, key_len); 281 Blowfish_expand0state(&state, (const u_int8_t *) key, key_len);
|
/src/lib/libresolv/ |
hmac_link.c | 272 int len, key_len; local in function:dst_hmac_md5_key_to_file_format 296 for (key_len = 0; key_len < HMAC_LEN; key_len++) 297 key[key_len] = hkey->hk_ipad[key_len] ^ HMAC_IPAD; 298 for (key_len = HMAC_LEN - 1; key_len >= 0; key_len--) 299 if (key[key_len] != 0 340 int key_len, len; local in function:dst_hmac_md5_key_from_file_format [all...] |
/src/sys/miscfs/deadfs/ |
dead_vfsops.c | 95 size_t *key_len, const void **new_key) 110 *key_len = 0;
|
/src/sys/fs/filecorefs/ |
filecore_node.c | 132 const void *key, size_t key_len, const void **new_key) 140 KASSERT(key_len == sizeof(ino)); 141 memcpy(&ino, key, key_len);
|
/src/sys/crypto/aes/ |
aes_ct.c | 270 br_aes_ct_keysched(uint32_t *comp_skey, const void *key, size_t key_len) 277 switch (key_len) { 291 nk = (int)(key_len >> 2); 346 br_aes_ct_keysched_stdenc(uint32_t *skey, const void *key, size_t key_len) 352 switch (key_len) { 366 nk = (int)(key_len >> 2); 391 br_aes_ct_keysched_stddec(uint32_t *skey, const void *key, size_t key_len) 398 num_rounds = br_aes_ct_keysched_stdenc(skey, key, key_len);
|
/src/sys/miscfs/fdesc/ |
fdesc_vfsops.c | 174 const void *key, size_t key_len, const void **new_key) 179 KASSERT(key_len == sizeof(ix)); 180 memcpy(&ix, key, key_len);
|
/src/sys/miscfs/genfs/ |
layer_vfsops.c | 208 const void *key, size_t key_len, const void **new_key) 214 KASSERT(key_len == sizeof(struct vnode *)); 215 memcpy(&lowervp, key, key_len);
|
/src/sys/miscfs/kernfs/ |
kernfs_vfsops.c | 226 const void *key, size_t key_len, const void **new_key) 232 KASSERT(key_len == sizeof(kt)); 233 memcpy(&kt, key, key_len);
|
/src/tests/crypto/opencrypto/ |
h_md5hmac.c | 44 size_t key_len; member in struct:__anonc7ff8ff80108 151 if (tests[i].key_len != MD5_HMAC_KEYLEN) 156 cs.mackeylen = tests[i].key_len;
|
h_sha1hmac.c | 44 size_t key_len; member in struct:__anonb8df601f0108 161 if (tests[i].key_len != SHA1_HMAC_KEYLEN) 166 cs.mackeylen = tests[i].key_len;
|
/src/sys/nfs/ |
nfs_node.c | 114 const void *key, size_t key_len, const void **new_key) 116 int fhsize = key_len;
|
/src/sys/crypto/aes/arch/x86/ |
aes_via.c | 108 size_t key_len; local in function:aesvia_setenckey 118 key_len = 24; 121 key_len = 32; 126 br_aes_ct_keysched_stdenc(enc->aese_aes.aes_rk, key, key_len); 132 size_t key_len; local in function:aesvia_setdeckey 142 key_len = 24; 145 key_len = 32; 150 br_aes_ct_keysched_stddec(dec->aesd_aes.aes_rk, key, key_len);
|
aes_sse2.c | 315 aes_sse2_keysched(uint64_t *comp_skey, const void *key, size_t key_len) 322 switch (key_len) { 336 nk = (int)(key_len >> 2); 338 br_range_dec32le(skey, (key_len >> 2), key); 339 tmp = skey[(key_len >> 2) - 1];
|
aes_sse2_subr.c | 53 size_t key_len; local in function:aes_sse2_setkey 57 key_len = 16; 60 key_len = 24; 63 key_len = 32; 69 aes_sse2_keysched(rk, key, key_len);
|
/src/usr.sbin/wgconfig/ |
wgconfig.c | 55 #define KEY_LEN 32 84 size_t key_len; local in function:format_key 93 key_len = prop_data_size(key_prop); 94 if (key_len != KEY_LEN) 95 errx(EXIT_FAILURE, "invalid key len: %zu", key_len); 96 error = b64_ntop(key, key_len, key_b64, KEY_BASE64_LEN + 1); 410 unsigned char keybuf[KEY_LEN]) 414 ret = b64_pton(keyb64buf, keybuf, KEY_LEN); 420 read_key(const char *path, unsigned char keybuf[KEY_LEN]) [all...] |
/src/sys/fs/ntfs/ |
ntfs_vfsops.c | 707 const void *key, size_t key_len, const void **new_key) 717 if (key_len <= sizeof(small_key)) 720 ntkey = kmem_alloc(key_len, KM_SLEEP); 721 memcpy(ntkey, key, key_len); 788 if (key_len <= sizeof(fp->f_smallkey)) 791 fp->f_key = kmem_alloc(key_len, KM_SLEEP); 818 kmem_free(ntkey, key_len);
|
/src/sys/fs/autofs/ |
autofs_vfsops.c | 311 const void *key, size_t key_len, const void **new_key) 315 KASSERT(key_len == sizeof(anp)); 316 memcpy(&anp, key, key_len);
|
/src/sys/fs/efs/ |
efs_vfsops.c | 368 const void *key, size_t key_len, const void **new_key) 375 KASSERT(key_len == sizeof(ino)); 376 memcpy(&ino, key, key_len);
|
/src/sys/fs/hfs/ |
hfs_vfsops.c | 532 const void *key, size_t key_len, const void **new_key) 546 KASSERT(key_len == sizeof(hfskey)); 547 memcpy(&hfskey, key, key_len);
|
/src/sys/fs/ptyfs/ |
ptyfs_vfsops.c | 421 const void *key, size_t key_len, const void **new_key) 426 KASSERT(key_len == sizeof(pkey)); 427 memcpy(&pkey, key, key_len);
|
/src/sys/fs/sysvbfs/ |
sysvbfs_vfsops.c | 318 const void *key, size_t key_len, const void **new_key) 326 KASSERT(key_len == sizeof(ino)); 327 memcpy(&ino, key, key_len);
|
/src/sys/fs/v7fs/ |
v7fs_vfsops.c | 429 const void *key, size_t key_len, const void **new_key) 438 KASSERT(key_len == sizeof(number)); 439 memcpy(&number, key, key_len);
|