Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenHarmony
Third Party Openssl
提交
e46a059e
T
Third Party Openssl
项目概览
OpenHarmony
/
Third Party Openssl
1 年多 前同步成功
通知
10
Star
18
Fork
1
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
T
Third Party Openssl
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
提交
e46a059e
编写于
5月 26, 2014
作者:
F
Felix Laurie von Massenbach
提交者:
Ben Laurie
6月 01, 2014
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
Remove static from probable_prime_dh.
上级
e55fca76
变更
2
显示空白变更内容
内联
并排
Showing
2 changed file
with
43 addition
and
42 deletion
+43
-42
crypto/bn/bn_lcl.h
crypto/bn/bn_lcl.h
+3
-0
crypto/bn/bn_prime.c
crypto/bn/bn_prime.c
+40
-42
未找到文件。
crypto/bn/bn_lcl.h
浏览文件 @
e46a059e
...
...
@@ -534,6 +534,9 @@ int bn_mul_mont(BN_ULONG *rp, const BN_ULONG *ap, const BN_ULONG *bp, const BN_U
BIGNUM
*
int_bn_mod_inverse
(
BIGNUM
*
in
,
const
BIGNUM
*
a
,
const
BIGNUM
*
n
,
BN_CTX
*
ctx
,
int
*
noinv
);
int
bn_probable_prime_dh
(
BIGNUM
*
rnd
,
int
bits
,
const
BIGNUM
*
add
,
const
BIGNUM
*
rem
,
BN_CTX
*
ctx
);
#ifdef __cplusplus
}
#endif
...
...
crypto/bn/bn_prime.c
浏览文件 @
e46a059e
...
...
@@ -129,8 +129,6 @@
static
int
witness
(
BIGNUM
*
w
,
const
BIGNUM
*
a
,
const
BIGNUM
*
a1
,
const
BIGNUM
*
a1_odd
,
int
k
,
BN_CTX
*
ctx
,
BN_MONT_CTX
*
mont
);
static
int
probable_prime
(
BIGNUM
*
rnd
,
int
bits
);
static
int
probable_prime_dh
(
BIGNUM
*
rnd
,
int
bits
,
const
BIGNUM
*
add
,
const
BIGNUM
*
rem
,
BN_CTX
*
ctx
);
static
int
probable_prime_dh_safe
(
BIGNUM
*
rnd
,
int
bits
,
const
BIGNUM
*
add
,
const
BIGNUM
*
rem
,
BN_CTX
*
ctx
);
...
...
@@ -198,7 +196,7 @@ loop:
}
else
{
if
(
!
probable_prime_dh
(
ret
,
bits
,
add
,
rem
,
ctx
))
if
(
!
bn_
probable_prime_dh
(
ret
,
bits
,
add
,
rem
,
ctx
))
goto
err
;
}
}
...
...
@@ -362,6 +360,45 @@ err:
return
(
ret
);
}
int
bn_probable_prime_dh
(
BIGNUM
*
rnd
,
int
bits
,
const
BIGNUM
*
add
,
const
BIGNUM
*
rem
,
BN_CTX
*
ctx
)
{
int
i
,
ret
=
0
;
BIGNUM
*
t1
;
BN_CTX_start
(
ctx
);
if
((
t1
=
BN_CTX_get
(
ctx
))
==
NULL
)
goto
err
;
if
(
!
BN_rand
(
rnd
,
bits
,
0
,
1
))
goto
err
;
/* we need ((rnd-rem) % add) == 0 */
if
(
!
BN_mod
(
t1
,
rnd
,
add
,
ctx
))
goto
err
;
if
(
!
BN_sub
(
rnd
,
rnd
,
t1
))
goto
err
;
if
(
rem
==
NULL
)
{
if
(
!
BN_add_word
(
rnd
,
1
))
goto
err
;
}
else
{
if
(
!
BN_add
(
rnd
,
rnd
,
rem
))
goto
err
;
}
/* we now have a random number 'rand' to test. */
loop:
for
(
i
=
1
;
i
<
NUMPRIMES
;
i
++
)
{
/* check that rnd is a prime */
if
(
BN_mod_word
(
rnd
,(
BN_ULONG
)
primes
[
i
])
<=
1
)
{
if
(
!
BN_add
(
rnd
,
rnd
,
add
))
goto
err
;
goto
loop
;
}
}
ret
=
1
;
err:
BN_CTX_end
(
ctx
);
bn_check_top
(
rnd
);
return
(
ret
);
}
static
int
witness
(
BIGNUM
*
w
,
const
BIGNUM
*
a
,
const
BIGNUM
*
a1
,
const
BIGNUM
*
a1_odd
,
int
k
,
BN_CTX
*
ctx
,
BN_MONT_CTX
*
mont
)
{
...
...
@@ -454,45 +491,6 @@ loop:
return
(
1
);
}
static
int
probable_prime_dh
(
BIGNUM
*
rnd
,
int
bits
,
const
BIGNUM
*
add
,
const
BIGNUM
*
rem
,
BN_CTX
*
ctx
)
{
int
i
,
ret
=
0
;
BIGNUM
*
t1
;
BN_CTX_start
(
ctx
);
if
((
t1
=
BN_CTX_get
(
ctx
))
==
NULL
)
goto
err
;
if
(
!
BN_rand
(
rnd
,
bits
,
0
,
1
))
goto
err
;
/* we need ((rnd-rem) % add) == 0 */
if
(
!
BN_mod
(
t1
,
rnd
,
add
,
ctx
))
goto
err
;
if
(
!
BN_sub
(
rnd
,
rnd
,
t1
))
goto
err
;
if
(
rem
==
NULL
)
{
if
(
!
BN_add_word
(
rnd
,
1
))
goto
err
;
}
else
{
if
(
!
BN_add
(
rnd
,
rnd
,
rem
))
goto
err
;
}
/* we now have a random number 'rand' to test. */
loop:
for
(
i
=
1
;
i
<
NUMPRIMES
;
i
++
)
{
/* check that rnd is a prime */
if
(
BN_mod_word
(
rnd
,(
BN_ULONG
)
primes
[
i
])
<=
1
)
{
if
(
!
BN_add
(
rnd
,
rnd
,
add
))
goto
err
;
goto
loop
;
}
}
ret
=
1
;
err:
BN_CTX_end
(
ctx
);
bn_check_top
(
rnd
);
return
(
ret
);
}
static
int
probable_prime_dh_safe
(
BIGNUM
*
p
,
int
bits
,
const
BIGNUM
*
padd
,
const
BIGNUM
*
rem
,
BN_CTX
*
ctx
)
{
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录