• Home
  • History
  • Annotate
  • Raw
  • Download
  • only in /netgear-R7000-V1.0.7.12_1.2.5/components/opensource/linux/linux-2.6.36/crypto/

Lines Matching refs:template

180 static int test_hash(struct crypto_ahash *tfm, struct hash_testvec *template,
209 if (template[i].np)
217 memcpy(hash_buff, template[i].plaintext, template[i].psize);
218 sg_init_one(&sg[0], hash_buff, template[i].psize);
220 if (template[i].ksize) {
222 ret = crypto_ahash_setkey(tfm, template[i].key,
223 template[i].ksize);
232 ahash_request_set_crypt(req, sg, result, template[i].psize);
265 if (memcmp(result, template[i].digest,
277 if (template[i].np) {
282 sg_init_table(sg, template[i].np);
284 for (k = 0; k < template[i].np; k++) {
286 template[i].tap[k] > PAGE_SIZE))
291 template[i].plaintext + temp,
292 template[i].tap[k]),
293 template[i].tap[k]);
294 temp += template[i].tap[k];
297 if (template[i].ksize) {
299 ret = crypto_ahash_setkey(tfm, template[i].key,
300 template[i].ksize);
312 template[i].psize);
333 if (memcmp(result, template[i].digest,
355 struct aead_testvec *template, unsigned int tcount)
397 if (!template[i].np) {
407 if (WARN_ON(template[i].ilen > PAGE_SIZE ||
408 template[i].alen > PAGE_SIZE))
411 memcpy(input, template[i].input, template[i].ilen);
412 memcpy(assoc, template[i].assoc, template[i].alen);
413 if (template[i].iv)
414 memcpy(iv, template[i].iv, MAX_IVLEN);
419 if (template[i].wk)
423 key = template[i].key;
426 template[i].klen);
427 if (!ret == template[i].fail) {
435 authsize = abs(template[i].rlen - template[i].ilen);
445 template[i].ilen + (enc ? authsize : 0));
447 sg_init_one(&asg[0], assoc, template[i].alen);
450 template[i].ilen, iv);
452 aead_request_set_assoc(req, asg, template[i].alen);
460 if (template[i].novrfy) {
480 if (template[i].novrfy)
491 if (memcmp(q, template[i].result, template[i].rlen)) {
494 hexdump(q, template[i].rlen);
502 if (template[i].np) {
505 if (template[i].iv)
506 memcpy(iv, template[i].iv, MAX_IVLEN);
511 if (template[i].wk)
514 key = template[i].key;
516 ret = crypto_aead_setkey(tfm, key, template[i].klen);
517 if (!ret == template[i].fail) {
525 authsize = abs(template[i].rlen - template[i].ilen);
528 sg_init_table(sg, template[i].np);
529 for (k = 0, temp = 0; k < template[i].np; k++) {
531 template[i].tap[k] > PAGE_SIZE))
537 memcpy(q, template[i].input + temp,
538 template[i].tap[k]);
540 n = template[i].tap[k];
541 if (k == template[i].np - 1 && enc)
546 sg_set_buf(&sg[k], q, template[i].tap[k]);
547 temp += template[i].tap[k];
569 sg_init_table(asg, template[i].anp);
571 for (k = 0, temp = 0; k < template[i].anp; k++) {
573 template[i].atap[k] > PAGE_SIZE))
578 template[i].assoc + temp,
579 template[i].atap[k]),
580 template[i].atap[k]);
581 temp += template[i].atap[k];
585 template[i].ilen,
588 aead_request_set_assoc(req, asg, template[i].alen);
596 if (template[i].novrfy) {
616 if (template[i].novrfy)
628 for (k = 0, temp = 0; k < template[i].np; k++) {
632 n = template[i].tap[k];
633 if (k == template[i].np - 1)
636 if (memcmp(q, template[i].result + temp, n)) {
645 if (k == template[i].np - 1 && !enc) {
646 if (memcmp(q, template[i].input +
666 temp += template[i].tap[k];
683 struct cipher_testvec *template, unsigned int tcount)
703 if (template[i].np)
709 if (WARN_ON(template[i].ilen > PAGE_SIZE))
713 memcpy(data, template[i].input, template[i].ilen);
716 if (template[i].wk)
719 ret = crypto_cipher_setkey(tfm, template[i].key,
720 template[i].klen);
721 if (!ret == template[i].fail) {
729 for (k = 0; k < template[i].ilen;
740 if (memcmp(q, template[i].result, template[i].rlen)) {
743 hexdump(q, template[i].rlen);
758 struct cipher_testvec *template, unsigned int tcount)
795 if (template[i].iv)
796 memcpy(iv, template[i].iv, MAX_IVLEN);
800 if (!(template[i].np)) {
804 if (WARN_ON(template[i].ilen > PAGE_SIZE))
808 memcpy(data, template[i].input, template[i].ilen);
811 if (template[i].wk)
815 ret = crypto_ablkcipher_setkey(tfm, template[i].key,
816 template[i].klen);
817 if (!ret == template[i].fail) {
825 sg_init_one(&sg[0], data, template[i].ilen);
828 template[i].ilen, iv);
853 if (memcmp(q, template[i].result, template[i].rlen)) {
856 hexdump(q, template[i].rlen);
866 if (template[i].iv)
867 memcpy(iv, template[i].iv, MAX_IVLEN);
871 if (template[i].np) {
875 if (template[i].wk)
879 ret = crypto_ablkcipher_setkey(tfm, template[i].key,
880 template[i].klen);
881 if (!ret == template[i].fail) {
892 sg_init_table(sg, template[i].np);
893 for (k = 0; k < template[i].np; k++) {
895 template[i].tap[k] > PAGE_SIZE))
901 memcpy(q, template[i].input + temp,
902 template[i].tap[k]);
904 if (offset_in_page(q) + template[i].tap[k] <
906 q[template[i].tap[k]] = 0;
908 sg_set_buf(&sg[k], q, template[i].tap[k]);
910 temp += template[i].tap[k];
914 template[i].ilen, iv);
941 for (k = 0; k < template[i].np; k++) {
945 if (memcmp(q, template[i].result + temp,
946 template[i].tap[k])) {
950 hexdump(q, template[i].tap[k]);
954 q += template[i].tap[k];
966 temp += template[i].tap[k];
1237 static int test_cprng(struct crypto_rng *tfm, struct cprng_testvec *template,
1257 memcpy(seed, template[i].v, template[i].vlen);
1258 memcpy(seed + template[i].vlen, template[i].key,
1259 template[i].klen);
1260 memcpy(seed + template[i].vlen + template[i].klen,
1261 template[i].dt, template[i].dtlen);
1270 for (j = 0; j < template[i].loops; j++) {
1272 template[i].rlen);
1273 if (err != template[i].rlen) {
1277 template[i].rlen, err);
1282 err = memcmp(result, template[i].result,
1283 template[i].rlen);
1287 hexdump(result, template[i].rlen);