| /src/sys/netinet/ |
| sctp_hashdriver.c | 69 void sctp_hash_digest(char *key, int key_len, char *text, int text_len, 84 if (key_len > 64) { 88 MD5Update(&tctx, key, key_len); 91 key_len = 16; 95 SHA1Update(&tctx, key, key_len); 98 key_len = 20; 116 bcopy(key, k_ipad, key_len); 117 bcopy(key, k_opad, key_len); 155 void sctp_hash_digest_m(char *key, int key_len, struct mbuf *m, int offset, 171 if (key_len > 64) [all...] |
| /src/sys/external/isc/libsodium/dist/test/default/ |
| keygen.c | 7 size_t key_len; member in struct:KeygenTV_ 45 key = (unsigned char *) sodium_malloc(tv->key_len); 46 key[tv->key_len - 1U] = 0; 49 if (key[tv->key_len - 1U] != 0) {
|
| /src/lib/libcrypt/ |
| hmac.c | 68 const unsigned char *key, size_t key_len, 84 if (key_len > HMAC_BLOCKSZ) { 88 HASH_Update(&tctx, key, key_len); 92 key_len = HASH_LENGTH; 111 for (i = 0; i < key_len; i++) { 287 int key_len; local 303 key_len = strlen(key); 305 HMAC_FUNC(data, data_len, key, key_len, digest);
|
| bcrypt.c | 215 u_int8_t key_len, salt_len, logr, minor; local 268 key_len = 72; 270 key_len = (uint8_t)len; 271 key_len += minor >= 'a' ? 1 : 0; 276 (const u_int8_t *) key, key_len); 278 Blowfish_expand0state(&state, (const u_int8_t *) key, key_len);
|
| /src/lib/libresolv/ |
| hmac_link.c | 272 int len, key_len; local 296 for (key_len = 0; key_len < HMAC_LEN; key_len++) 297 key[key_len] = hkey->hk_ipad[key_len] ^ HMAC_IPAD; 298 for (key_len = HMAC_LEN - 1; key_len >= 0; key_len--) 299 if (key[key_len] != 0 340 int key_len, len; local [all...] |
| /src/sys/miscfs/deadfs/ |
| dead_vfsops.c | 95 size_t *key_len, const void **new_key) 110 *key_len = 0;
|
| /src/sys/fs/filecorefs/ |
| filecore_node.c | 132 const void *key, size_t key_len, const void **new_key) 140 KASSERT(key_len == sizeof(ino)); 141 memcpy(&ino, key, key_len);
|
| /src/sys/crypto/aes/ |
| aes_ct64.c | 339 const void *key, size_t key_len) 346 switch (key_len) { 360 nk = (int)(key_len >> 2); 362 br_range_dec32le(skey, (key_len >> 2), key); 363 tmp = skey[(key_len >> 2) - 1]; 433 br_aes_ct64_keysched_stdenc(uint32_t *skey, const void *key, size_t key_len) 439 switch (key_len) { 453 nk = (int)(key_len >> 2); 478 br_aes_ct64_keysched_stddec(uint32_t *skey, const void *key, size_t key_len) 485 num_rounds = br_aes_ct64_keysched_stdenc(skey, key, key_len); [all...] |
| aes_ct.c | 270 br_aes_ct_keysched(uint32_t *comp_skey, const void *key, size_t key_len) 277 switch (key_len) { 291 nk = (int)(key_len >> 2); 346 br_aes_ct_keysched_stdenc(uint32_t *skey, const void *key, size_t key_len) 352 switch (key_len) { 366 nk = (int)(key_len >> 2); 391 br_aes_ct_keysched_stddec(uint32_t *skey, const void *key, size_t key_len) 398 num_rounds = br_aes_ct_keysched_stdenc(skey, key, key_len);
|
| /src/sys/miscfs/fdesc/ |
| fdesc_vfsops.c | 174 const void *key, size_t key_len, const void **new_key) 179 KASSERT(key_len == sizeof(ix)); 180 memcpy(&ix, key, key_len);
|
| /src/sys/miscfs/genfs/ |
| layer_vfsops.c | 208 const void *key, size_t key_len, const void **new_key) 214 KASSERT(key_len == sizeof(struct vnode *)); 215 memcpy(&lowervp, key, key_len);
|
| /src/sys/miscfs/kernfs/ |
| kernfs_vfsops.c | 226 const void *key, size_t key_len, const void **new_key) 232 KASSERT(key_len == sizeof(kt)); 233 memcpy(&kt, key, key_len);
|
| /src/tests/crypto/opencrypto/ |
| h_md5hmac.c | 44 size_t key_len; member in struct:__anon7790 151 if (tests[i].key_len != MD5_HMAC_KEYLEN) 156 cs.mackeylen = tests[i].key_len;
|
| h_sha1hmac.c | 44 size_t key_len; member in struct:__anon7791 161 if (tests[i].key_len != SHA1_HMAC_KEYLEN) 166 cs.mackeylen = tests[i].key_len;
|
| /src/sys/crypto/aes/arch/x86/ |
| aes_via.c | 110 size_t key_len; local 126 key_len = 24; 129 key_len = 32; 134 aes_keysched_enc(enc->aese_aes.aes_rk, key, key_len); 140 size_t key_len; local 150 key_len = 24; 153 key_len = 32; 158 aes_keysched_dec(dec->aesd_aes.aes_rk, key, key_len);
|
| aes_sse2_4x32.c | 275 size_t key_len) 282 switch (key_len) { 296 nk = (int)(key_len >> 2);
|
| /src/sys/nfs/ |
| nfs_node.c | 114 const void *key, size_t key_len, const void **new_key) 116 int fhsize = key_len;
|
| /src/usr.sbin/wgconfig/ |
| wgconfig.c | 55 #define KEY_LEN 32 84 size_t key_len; local 93 key_len = prop_data_size(key_prop); 94 if (key_len != KEY_LEN) 95 errx(EXIT_FAILURE, "invalid key len: %zu", key_len); 96 error = b64_ntop(key, key_len, key_b64, KEY_BASE64_LEN + 1); 410 unsigned char keybuf[KEY_LEN]) 414 ret = b64_pton(keyb64buf, keybuf, KEY_LEN); 420 read_key(const char *path, unsigned char keybuf[KEY_LEN]) [all...] |
| /src/sys/fs/ntfs/ |
| ntfs_vfsops.c | 707 const void *key, size_t key_len, const void **new_key) 717 if (key_len <= sizeof(small_key)) 720 ntkey = kmem_alloc(key_len, KM_SLEEP); 721 memcpy(ntkey, key, key_len); 788 if (key_len <= sizeof(fp->f_smallkey)) 791 fp->f_key = kmem_alloc(key_len, KM_SLEEP); 818 kmem_free(ntkey, key_len);
|
| /src/sys/coda/ |
| coda_vfsops.c | 490 const void *key, size_t key_len, const void **new_key) 496 KASSERT(key_len == sizeof(CodaFid)); 497 memcpy(&fid, key, key_len);
|
| /src/sys/fs/autofs/ |
| autofs_vfsops.c | 311 const void *key, size_t key_len, const void **new_key) 315 KASSERT(key_len == sizeof(anp)); 316 memcpy(&anp, key, key_len);
|
| /src/sys/fs/efs/ |
| efs_vfsops.c | 368 const void *key, size_t key_len, const void **new_key) 375 KASSERT(key_len == sizeof(ino)); 376 memcpy(&ino, key, key_len);
|
| /src/sys/fs/hfs/ |
| hfs_vfsops.c | 532 const void *key, size_t key_len, const void **new_key) 546 KASSERT(key_len == sizeof(hfskey)); 547 memcpy(&hfskey, key, key_len);
|
| /src/sys/fs/ptyfs/ |
| ptyfs_vfsops.c | 421 const void *key, size_t key_len, const void **new_key) 426 KASSERT(key_len == sizeof(pkey)); 427 memcpy(&pkey, key, key_len);
|
| /src/sys/fs/sysvbfs/ |
| sysvbfs_vfsops.c | 318 const void *key, size_t key_len, const void **new_key) 326 KASSERT(key_len == sizeof(ino)); 327 memcpy(&ino, key, key_len);
|