Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenHarmony
Third Party Openssl
提交
84a75ba3
T
Third Party Openssl
项目概览
OpenHarmony
/
Third Party Openssl
1 年多 前同步成功
通知
10
Star
18
Fork
1
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
T
Third Party Openssl
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
提交
84a75ba3
编写于
10月 10, 2011
作者:
D
Dr. Stephen Henson
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
fix leak properly this time...
上级
eb47b2fb
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
16 addition
and
8 deletion
+16
-8
crypto/engine/eng_rsax.c
crypto/engine/eng_rsax.c
+16
-8
未找到文件。
crypto/engine/eng_rsax.c
浏览文件 @
84a75ba3
...
...
@@ -307,12 +307,17 @@ static E_RSAX_MOD_CTX *e_rsax_get_ctx(RSA *rsa, int idx, BIGNUM* m)
static
int
e_rsax_rsa_finish
(
RSA
*
rsa
)
{
E_RSAX_MOD_CTX
*
hptr
=
RSA_get_ex_data
(
rsa
,
rsax_ex_data_idx
);
if
(
!
hptr
)
return
0
;
OPENSSL_free
(
hptr
);
RSA_set_ex_data
(
rsa
,
rsax_ex_data_idx
,
NULL
);
if
(
def_rsa_finish
)
def_rsa_finish
(
rsa
);
if
(
hptr
)
{
OPENSSL_free
(
hptr
);
RSA_set_ex_data
(
rsa
,
rsax_ex_data_idx
,
NULL
);
}
if
(
rsa
->
_method_mod_n
)
BN_MONT_CTX_free
(
rsa
->
_method_mod_n
);
if
(
rsa
->
_method_mod_p
)
BN_MONT_CTX_free
(
rsa
->
_method_mod_p
);
if
(
rsa
->
_method_mod_q
)
BN_MONT_CTX_free
(
rsa
->
_method_mod_q
);
return
1
;
}
...
...
@@ -396,7 +401,7 @@ static int mod_exp_pre_compute_data_512(UINT64 *m, struct mod_ctx_512 *data)
/* Some tmps */
UINT64
_t
[
8
];
int
i
,
j
,
ret
=
0
;
CRYPTO_push_info
(
"precomp"
);
/* Init _m with m */
BN_init
(
&
_m
);
interleaved_array_to_bn_512
(
&
_m
,
m
);
...
...
@@ -480,6 +485,8 @@ err:
BN_free
(
&
tmp2
);
BN_free
(
&
_m
);
CRYPTO_pop_info
();
return
ret
;
}
...
...
@@ -490,7 +497,7 @@ static int e_rsax_rsa_mod_exp(BIGNUM *r0, const BIGNUM *I, RSA *rsa, BN_CTX *ctx
BIGNUM
local_dmp1
,
local_dmq1
,
local_c
,
local_r1
;
BIGNUM
*
dmp1
,
*
dmq1
,
*
c
,
*
pr1
;
int
ret
=
0
;
CRYPTO_push_info
(
"start"
);
BN_CTX_start
(
ctx
);
r1
=
BN_CTX_get
(
ctx
);
m1
=
BN_CTX_get
(
ctx
);
...
...
@@ -657,6 +664,7 @@ static int e_rsax_rsa_mod_exp(BIGNUM *r0, const BIGNUM *I, RSA *rsa, BN_CTX *ctx
ret
=
1
;
err:
CRYPTO_pop_info
();
BN_CTX_end
(
ctx
);
return
ret
;
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录