Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenHarmony
Third Party Openssl
提交
e3e11e99
T
Third Party Openssl
项目概览
OpenHarmony
/
Third Party Openssl
大约 1 年 前同步成功
通知
9
Star
18
Fork
1
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
T
Third Party Openssl
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
e3e11e99
编写于
11月 21, 2015
作者:
D
Dr. Stephen Henson
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
Remove RSA exception when generating server key exchange.
Reviewed-by:
N
Tim Hudson
<
tjh@openssl.org
>
上级
192e4bbb
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
0 addition
and
37 deletion
+0
-37
ssl/statem/statem_srvr.c
ssl/statem/statem_srvr.c
+0
-37
未找到文件。
ssl/statem/statem_srvr.c
浏览文件 @
e3e11e99
...
@@ -1725,11 +1725,7 @@ int tls_construct_server_done(SSL *s)
...
@@ -1725,11 +1725,7 @@ int tls_construct_server_done(SSL *s)
int
tls_construct_server_key_exchange
(
SSL
*
s
)
int
tls_construct_server_key_exchange
(
SSL
*
s
)
{
{
#ifndef OPENSSL_NO_RSA
#ifndef OPENSSL_NO_RSA
unsigned
char
*
q
;
int
j
,
num
;
RSA
*
rsa
;
RSA
*
rsa
;
unsigned
char
md_buf
[
MD5_DIGEST_LENGTH
+
SHA_DIGEST_LENGTH
];
unsigned
int
u
;
#endif
#endif
#ifndef OPENSSL_NO_DH
#ifndef OPENSSL_NO_DH
DH
*
dh
=
NULL
,
*
dhp
;
DH
*
dh
=
NULL
,
*
dhp
;
...
@@ -2103,39 +2099,6 @@ int tls_construct_server_key_exchange(SSL *s)
...
@@ -2103,39 +2099,6 @@ int tls_construct_server_key_exchange(SSL *s)
* n is the length of the params, they start at &(d[4]) and p
* n is the length of the params, they start at &(d[4]) and p
* points to the space at the end.
* points to the space at the end.
*/
*/
#ifndef OPENSSL_NO_RSA
if
(
pkey
->
type
==
EVP_PKEY_RSA
&&
!
SSL_USE_SIGALGS
(
s
))
{
q
=
md_buf
;
j
=
0
;
for
(
num
=
2
;
num
>
0
;
num
--
)
{
EVP_MD_CTX_set_flags
(
&
md_ctx
,
EVP_MD_CTX_FLAG_NON_FIPS_ALLOW
);
if
(
EVP_DigestInit_ex
(
&
md_ctx
,
(
num
==
2
)
?
s
->
ctx
->
md5
:
s
->
ctx
->
sha1
,
NULL
)
<=
0
||
EVP_DigestUpdate
(
&
md_ctx
,
&
(
s
->
s3
->
client_random
[
0
]),
SSL3_RANDOM_SIZE
)
<=
0
||
EVP_DigestUpdate
(
&
md_ctx
,
&
(
s
->
s3
->
server_random
[
0
]),
SSL3_RANDOM_SIZE
)
<=
0
||
EVP_DigestUpdate
(
&
md_ctx
,
d
,
n
)
<=
0
||
EVP_DigestFinal_ex
(
&
md_ctx
,
q
,
(
unsigned
int
*
)
&
i
)
<=
0
)
{
SSLerr
(
SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE
,
ERR_LIB_EVP
);
al
=
SSL_AD_INTERNAL_ERROR
;
goto
f_err
;
}
q
+=
i
;
j
+=
i
;
}
if
(
RSA_sign
(
NID_md5_sha1
,
md_buf
,
j
,
&
(
p
[
2
]),
&
u
,
pkey
->
pkey
.
rsa
)
<=
0
)
{
SSLerr
(
SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE
,
ERR_LIB_RSA
);
goto
err
;
}
s2n
(
u
,
p
);
n
+=
u
+
2
;
}
else
#endif
if
(
md
)
{
if
(
md
)
{
/* send signature algorithm */
/* send signature algorithm */
if
(
SSL_USE_SIGALGS
(
s
))
{
if
(
SSL_USE_SIGALGS
(
s
))
{
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录