/external/wpa_supplicant_8/hostapd/src/tls/ |
H A D | tlsv1_record.c | 22 * @cipher_suite: New cipher suite 31 u16 cipher_suite) 37 cipher_suite); 38 rl->cipher_suite = cipher_suite; 40 suite = tls_get_cipher_suite(cipher_suite); 78 "0x%04x", rl->cipher_suite); 79 rl->write_cipher_suite = rl->cipher_suite; 112 "0x%04x", rl->cipher_suite); 113 rl->read_cipher_suite = rl->cipher_suite; 30 tlsv1_record_set_cipher_suite(struct tlsv1_record_layer *rl, u16 cipher_suite) argument [all...] |
H A D | tlsv1_record.h | 51 u16 cipher_suite; member in struct:tlsv1_record_layer 61 u16 cipher_suite);
|
H A D | tlsv1_client_read.c | 35 u16 cipher_suite; local 120 /* CipherSuite cipher_suite */ 123 cipher_suite = WPA_GET_BE16(pos); 126 if (cipher_suite == conn->cipher_suites[i]) 131 "cipher suite 0x%04x", cipher_suite); 137 if (conn->session_resumed && cipher_suite != conn->prev_cipher_suite) { 140 "0x%04x)", cipher_suite, conn->prev_cipher_suite); 146 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 154 conn->prev_cipher_suite = cipher_suite; 628 if (!tls_server_key_exchange_allowed(conn->rl.cipher_suite)) { [all...] |
H A D | tlsv1_server_i.h | 41 u16 cipher_suite; member in struct:tlsv1_server
|
H A D | tlsv1_server_read.c | 54 u16 cipher_suite; local 157 cipher_suite = 0; 158 for (i = 0; !cipher_suite && i < conn->num_cipher_suites; i++) { 165 if (!cipher_suite && tmp == conn->cipher_suites[i]) { 166 cipher_suite = tmp; 172 if (!cipher_suite) { 179 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 187 conn->cipher_suite = cipher_suite; 748 suite = tls_get_cipher_suite(conn->rl.cipher_suite); [all...] |
/external/wpa_supplicant_8/src/tls/ |
H A D | tlsv1_record.c | 22 * @cipher_suite: New cipher suite 31 u16 cipher_suite) 37 cipher_suite); 38 rl->cipher_suite = cipher_suite; 40 suite = tls_get_cipher_suite(cipher_suite); 78 "0x%04x", rl->cipher_suite); 79 rl->write_cipher_suite = rl->cipher_suite; 112 "0x%04x", rl->cipher_suite); 113 rl->read_cipher_suite = rl->cipher_suite; 30 tlsv1_record_set_cipher_suite(struct tlsv1_record_layer *rl, u16 cipher_suite) argument [all...] |
H A D | tlsv1_record.h | 51 u16 cipher_suite; member in struct:tlsv1_record_layer 61 u16 cipher_suite);
|
H A D | tlsv1_client_read.c | 35 u16 cipher_suite; local 120 /* CipherSuite cipher_suite */ 123 cipher_suite = WPA_GET_BE16(pos); 126 if (cipher_suite == conn->cipher_suites[i]) 131 "cipher suite 0x%04x", cipher_suite); 137 if (conn->session_resumed && cipher_suite != conn->prev_cipher_suite) { 140 "0x%04x)", cipher_suite, conn->prev_cipher_suite); 146 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 154 conn->prev_cipher_suite = cipher_suite; 628 if (!tls_server_key_exchange_allowed(conn->rl.cipher_suite)) { [all...] |
H A D | tlsv1_server_i.h | 41 u16 cipher_suite; member in struct:tlsv1_server
|
H A D | tlsv1_server_read.c | 54 u16 cipher_suite; local 157 cipher_suite = 0; 158 for (i = 0; !cipher_suite && i < conn->num_cipher_suites; i++) { 165 if (!cipher_suite && tmp == conn->cipher_suites[i]) { 166 cipher_suite = tmp; 172 if (!cipher_suite) { 179 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 187 conn->cipher_suite = cipher_suite; 748 suite = tls_get_cipher_suite(conn->rl.cipher_suite); [all...] |
/external/wpa_supplicant_8/wpa_supplicant/src/tls/ |
H A D | tlsv1_record.c | 22 * @cipher_suite: New cipher suite 31 u16 cipher_suite) 37 cipher_suite); 38 rl->cipher_suite = cipher_suite; 40 suite = tls_get_cipher_suite(cipher_suite); 78 "0x%04x", rl->cipher_suite); 79 rl->write_cipher_suite = rl->cipher_suite; 112 "0x%04x", rl->cipher_suite); 113 rl->read_cipher_suite = rl->cipher_suite; 30 tlsv1_record_set_cipher_suite(struct tlsv1_record_layer *rl, u16 cipher_suite) argument [all...] |
H A D | tlsv1_record.h | 51 u16 cipher_suite; member in struct:tlsv1_record_layer 61 u16 cipher_suite);
|
H A D | tlsv1_client_read.c | 35 u16 cipher_suite; local 120 /* CipherSuite cipher_suite */ 123 cipher_suite = WPA_GET_BE16(pos); 126 if (cipher_suite == conn->cipher_suites[i]) 131 "cipher suite 0x%04x", cipher_suite); 137 if (conn->session_resumed && cipher_suite != conn->prev_cipher_suite) { 140 "0x%04x)", cipher_suite, conn->prev_cipher_suite); 146 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 154 conn->prev_cipher_suite = cipher_suite; 628 if (!tls_server_key_exchange_allowed(conn->rl.cipher_suite)) { [all...] |
H A D | tlsv1_server_i.h | 41 u16 cipher_suite; member in struct:tlsv1_server
|
H A D | tlsv1_server_read.c | 54 u16 cipher_suite; local 157 cipher_suite = 0; 158 for (i = 0; !cipher_suite && i < conn->num_cipher_suites; i++) { 165 if (!cipher_suite && tmp == conn->cipher_suites[i]) { 166 cipher_suite = tmp; 172 if (!cipher_suite) { 179 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 187 conn->cipher_suite = cipher_suite; 748 suite = tls_get_cipher_suite(conn->rl.cipher_suite); [all...] |
/external/wpa_supplicant_8/hostapd/src/pae/ |
H A D | ieee802_1x_cp.c | 48 u8 *cipher_suite; member in struct:ieee802_1x_cp_sm 100 os_memcmp(sm->current_cipher_suite, sm->cipher_suite, 200 os_memcpy(sm->current_cipher_suite, sm->cipher_suite, CS_ID_LEN); 463 sm->cipher_suite = os_zalloc(CS_ID_LEN); 465 if (!sm->cipher_suite || !sm->current_cipher_suite) { 467 os_free(sm->cipher_suite); 473 os_memcpy(sm->cipher_suite, default_cs_id, CS_ID_LEN); 533 os_free(sm->cipher_suite); 624 os_memcpy(sm->cipher_suite, pid, CS_ID_LEN);
|
/external/wpa_supplicant_8/src/pae/ |
H A D | ieee802_1x_cp.c | 48 u8 *cipher_suite; member in struct:ieee802_1x_cp_sm 100 os_memcmp(sm->current_cipher_suite, sm->cipher_suite, 200 os_memcpy(sm->current_cipher_suite, sm->cipher_suite, CS_ID_LEN); 463 sm->cipher_suite = os_zalloc(CS_ID_LEN); 465 if (!sm->cipher_suite || !sm->current_cipher_suite) { 467 os_free(sm->cipher_suite); 473 os_memcpy(sm->cipher_suite, default_cs_id, CS_ID_LEN); 533 os_free(sm->cipher_suite); 624 os_memcpy(sm->cipher_suite, pid, CS_ID_LEN);
|
/external/wpa_supplicant_8/wpa_supplicant/src/pae/ |
H A D | ieee802_1x_cp.c | 48 u8 *cipher_suite; member in struct:ieee802_1x_cp_sm 100 os_memcmp(sm->current_cipher_suite, sm->cipher_suite, 200 os_memcpy(sm->current_cipher_suite, sm->cipher_suite, CS_ID_LEN); 463 sm->cipher_suite = os_zalloc(CS_ID_LEN); 465 if (!sm->cipher_suite || !sm->current_cipher_suite) { 467 os_free(sm->cipher_suite); 473 os_memcpy(sm->cipher_suite, default_cs_id, CS_ID_LEN); 533 os_free(sm->cipher_suite); 624 os_memcpy(sm->cipher_suite, pid, CS_ID_LEN);
|
/external/boringssl/src/ssl/ |
H A D | s3_clnt.c | 730 uint16_t server_version, cipher_suite; local 761 !CBS_get_u16(&server_hello, &cipher_suite) || 819 c = SSL_get_cipher_by_value(cipher_suite);
|
H A D | ssl_lib.c | 1305 uint16_t cipher_suite; local 1307 if (!CBS_get_u16(&cipher_suites, &cipher_suite)) { 1313 if (s->s3 && cipher_suite == (SSL3_CK_SCSV & 0xffff)) { 1326 if (s->s3 && cipher_suite == (SSL3_CK_FALLBACK_SCSV & 0xffff)) { 1338 c = SSL_get_cipher_by_value(cipher_suite);
|