Lines Matching refs:crypt

503 	char *grpkey = padapter->securitypriv.dot118021XGrpKey[param->u.crypt.idx].skey;
504 char *txkey = padapter->securitypriv.dot118021XGrptxmickey[param->u.crypt.idx].skey;
505 char *rxkey = padapter->securitypriv.dot118021XGrprxmickey[param->u.crypt.idx].skey;
507 param->u.crypt.err = 0;
508 param->u.crypt.alg[IEEE_CRYPT_ALG_NAME_LEN - 1] = '\0';
510 if (param_len != sizeof(struct ieee_param) + param->u.crypt.key_len) {
518 if (param->u.crypt.idx >= WEP_KEYS) {
529 if (strcmp(param->u.crypt.alg, "none") == 0 && !psta)
532 if (strcmp(param->u.crypt.alg, "WEP") == 0 && !psta) {
533 wep_key_idx = param->u.crypt.idx;
534 wep_key_len = param->u.crypt.key_len;
560 memcpy(&(psecuritypriv->dot11DefKey[wep_key_idx].skey[0]), param->u.crypt.key, wep_key_len);
564 rtw_ap_set_wep_key(padapter, param->u.crypt.key, wep_key_len, wep_key_idx, 1);
572 if (param->u.crypt.set_tx == 0) {
573 if (strcmp(param->u.crypt.alg, "WEP") == 0) {
574 memcpy(grpkey, param->u.crypt.key, (param->u.crypt.key_len > 16 ? 16 : param->u.crypt.key_len));
577 if (param->u.crypt.key_len == 13)
580 } else if (strcmp(param->u.crypt.alg, "TKIP") == 0) {
583 memcpy(grpkey, param->u.crypt.key, (param->u.crypt.key_len > 16 ? 16 : param->u.crypt.key_len));
585 /* DEBUG_ERR("set key length :param->u.crypt.key_len =%d\n", param->u.crypt.key_len); */
587 memcpy(txkey, &(param->u.crypt.key[16]), 8);
588 memcpy(rxkey, &(param->u.crypt.key[24]), 8);
592 } else if (strcmp(param->u.crypt.alg, "CCMP") == 0) {
595 memcpy(grpkey, param->u.crypt.key, (param->u.crypt.key_len > 16 ? 16 : param->u.crypt.key_len));
600 psecuritypriv->dot118021XGrpKeyid = param->u.crypt.idx;
606 rtw_ap_set_group_key(padapter, param->u.crypt.key, psecuritypriv->dot118021XGrpPrivacy, param->u.crypt.idx);
620 if (param->u.crypt.set_tx == 1) { /* pairwise key */
621 memcpy(psta->dot118021x_UncstKey.skey, param->u.crypt.key, (param->u.crypt.key_len > 16 ? 16 : param->u.crypt.key_len));
623 if (strcmp(param->u.crypt.alg, "WEP") == 0) {
625 if (param->u.crypt.key_len == 13)
627 } else if (strcmp(param->u.crypt.alg, "TKIP") == 0) {
630 /* DEBUG_ERR("set key length :param->u.crypt.key_len =%d\n", param->u.crypt.key_len); */
632 memcpy(psta->dot11tkiptxmickey.skey, &(param->u.crypt.key[16]), 8);
633 memcpy(psta->dot11tkiprxmickey.skey, &(param->u.crypt.key[24]), 8);
637 } else if (strcmp(param->u.crypt.alg, "CCMP") == 0) {
650 if (strcmp(param->u.crypt.alg, "WEP") == 0) {
651 memcpy(grpkey, param->u.crypt.key, (param->u.crypt.key_len > 16 ? 16 : param->u.crypt.key_len));
654 if (param->u.crypt.key_len == 13)
656 } else if (strcmp(param->u.crypt.alg, "TKIP") == 0) {
659 memcpy(grpkey, param->u.crypt.key, (param->u.crypt.key_len > 16 ? 16 : param->u.crypt.key_len));
661 /* DEBUG_ERR("set key length :param->u.crypt.key_len =%d\n", param->u.crypt.key_len); */
663 memcpy(txkey, &(param->u.crypt.key[16]), 8);
664 memcpy(rxkey, &(param->u.crypt.key[24]), 8);
668 } else if (strcmp(param->u.crypt.alg, "CCMP") == 0) {
671 memcpy(grpkey, param->u.crypt.key, (param->u.crypt.key_len > 16 ? 16 : param->u.crypt.key_len));
676 psecuritypriv->dot118021XGrpKeyid = param->u.crypt.idx;
682 rtw_ap_set_group_key(padapter, param->u.crypt.key, psecuritypriv->dot118021XGrpPrivacy, param->u.crypt.idx);
707 param->u.crypt.err = 0;
708 param->u.crypt.alg[IEEE_CRYPT_ALG_NAME_LEN - 1] = '\0';
710 if (param_len < (u32)((u8 *)param->u.crypt.key - (u8 *)param) + param->u.crypt.key_len) {
722 if (strcmp(param->u.crypt.alg, "WEP") == 0)
727 if (param->u.crypt.idx > max_idx) {
728 netdev_err(dev, "Error crypt.idx %d > %d\n", param->u.crypt.idx, max_idx);
733 if (strcmp(param->u.crypt.alg, "WEP") == 0) {
734 wep_key_idx = param->u.crypt.idx;
735 wep_key_len = param->u.crypt.key_len;
759 memcpy(&(psecuritypriv->dot11DefKey[wep_key_idx].skey[0]), param->u.crypt.key, wep_key_len);
776 if (strcmp(param->u.crypt.alg, "none") != 0)
784 if (param->u.crypt.set_tx == 1) { /* pairwise key */
786 memcpy(psta->dot118021x_UncstKey.skey, param->u.crypt.key, (param->u.crypt.key_len > 16 ? 16 : param->u.crypt.key_len));
788 if (strcmp(param->u.crypt.alg, "TKIP") == 0) { /* set mic key */
789 /* DEBUG_ERR(("\nset key length :param->u.crypt.key_len =%d\n", param->u.crypt.key_len)); */
790 memcpy(psta->dot11tkiptxmickey.skey, &(param->u.crypt.key[16]), 8);
791 memcpy(psta->dot11tkiprxmickey.skey, &(param->u.crypt.key[24]), 8);
799 if (strcmp(param->u.crypt.alg, "TKIP") == 0 || strcmp(param->u.crypt.alg, "CCMP") == 0) {
800 memcpy(padapter->securitypriv.dot118021XGrpKey[param->u.crypt.idx].skey, param->u.crypt.key, (param->u.crypt.key_len > 16 ? 16 : param->u.crypt.key_len));
801 memcpy(padapter->securitypriv.dot118021XGrptxmickey[param->u.crypt.idx].skey, &(param->u.crypt.key[16]), 8);
802 memcpy(padapter->securitypriv.dot118021XGrprxmickey[param->u.crypt.idx].skey, &(param->u.crypt.key[24]), 8);
805 padapter->securitypriv.dot118021XGrpKeyid = param->u.crypt.idx;
806 rtw_set_key(padapter, &padapter->securitypriv, param->u.crypt.idx, 1, true);
807 } else if (strcmp(param->u.crypt.alg, "BIP") == 0) {
809 memcpy(padapter->securitypriv.dot11wBIPKey[param->u.crypt.idx].skey, param->u.crypt.key, (param->u.crypt.key_len > 16 ? 16 : param->u.crypt.key_len));
812 printk(" %02x ", padapter->securitypriv.dot11wBIPKey[param->u.crypt.idx].skey[no]);
814 padapter->securitypriv.dot11wBIPKeyid = param->u.crypt.idx;
825 if (strcmp(param->u.crypt.alg, "none") != 0)
887 strncpy((char *)param->u.crypt.alg, alg_name, IEEE_CRYPT_ALG_NAME_LEN);
890 param->u.crypt.set_tx = 0; /* for wpa/wpa2 group key */
892 param->u.crypt.set_tx = 1; /* for wpa/wpa2 pairwise key */
894 param->u.crypt.idx = key_index;
897 memcpy(param->u.crypt.seq, (u8 *)params->seq, params->seq_len);
900 param->u.crypt.key_len = params->key_len;
901 memcpy(param->u.crypt.key, (u8 *)params->key, params->key_len);