/external/chromium/third_party/libjingle/source/talk/session/phone/ |
cryptoparams.h | 40 : tag(t), cipher_suite(cs), key_params(kp), session_params(sp) {} 43 return (tag == params.tag && cipher_suite == params.cipher_suite); 47 std::string cipher_suite; member in struct:cricket::CryptoParams
|
/libcore/luni/src/main/java/org/apache/harmony/xnet/provider/jsse/ |
ServerHello.java | 50 CipherSuite cipher_suite; field in class:ServerHello 62 * @param cipher_suite 66 byte[] session_id, CipherSuite cipher_suite, byte compression_method) { 74 this.cipher_suite = cipher_suite; 96 cipher_suite = CipherSuite.getByCode(b0, b1); 115 out.write(cipher_suite.toBytes());
|
ServerHandshakeImpl.java | 320 CipherSuite cipher_suite; local 379 cipher_suite = session.cipherSuite; 380 // clientHello.cipher_suites must include at least cipher_suite from the session 383 if (cipher_suite.equals(clientHello.cipher_suites[i])) { 391 cipher_suite = selectSuite(clientHello.cipher_suites); 392 if (cipher_suite == null) { 399 session = new SSLSessionImpl(cipher_suite, parameters.getSecureRandom()); 414 session.getId(), cipher_suite, (byte) 0); //CompressionMethod.null 423 if (!cipher_suite.isAnonymous()) { // need to send server certificate 425 String certType = cipher_suite.getServerKeyType() [all...] |
/external/apache-harmony/x-net/src/test/impl/java.injected/org/apache/harmony/xnet/provider/jsse/ |
ClientHelloTest.java | 41 CipherSuite[] cipher_suite = new CipherSuite[] { local 44 ses_id, cipher_suite);
|
ServerHelloTest.java | 34 CipherSuite cipher_suite = CipherSuite.TLS_DH_DSS_WITH_DES_CBC_SHA; local 37 server_version, session_id, cipher_suite, (byte) 0); 45 assertEquals("incorrect CertificateRequest", cipher_suite, 46 message.cipher_suite); 64 assertEquals("incorrect message decoding", message.cipher_suite, 65 message_2.cipher_suite);
|
ServerHandshakeImplTest.java | 69 CipherSuite[] cipher_suite = new CipherSuite[] { local 72 ses_id, cipher_suite);
|
/external/chromium/chrome/browser/ |
page_info_model.cc | 206 uint16 cipher_suite = local 208 if (ssl.security_bits() > 0 && cipher_suite) { 224 net::SSLCipherSuiteToStrings(&key_exchange, &cipher, &mac, cipher_suite);
|
/external/chromium/net/base/ |
ssl_cipher_suite_names.cc | 27 uint16 cipher_suite, encoded; member in struct:CipherSuite 304 if (a->cipher_suite < b->cipher_suite) { 306 } else if (a->cipher_suite == b->cipher_suite) { 315 const char** mac_str, uint16 cipher_suite) { 319 desired.cipher_suite = cipher_suite;
|
/external/wpa_supplicant_6/wpa_supplicant/src/tls/ |
tlsv1_client_read.c | 40 u16 cipher_suite; local 119 /* CipherSuite cipher_suite */ 122 cipher_suite = WPA_GET_BE16(pos); 125 if (cipher_suite == conn->cipher_suites[i]) 130 "cipher suite 0x%04x", cipher_suite); 136 if (conn->session_resumed && cipher_suite != conn->prev_cipher_suite) { 139 "0x%04x)", cipher_suite, conn->prev_cipher_suite); 145 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 153 conn->prev_cipher_suite = cipher_suite; 534 if (!tls_server_key_exchange_allowed(conn->rl.cipher_suite)) { [all...] |
tlsv1_record.h | 55 u16 cipher_suite; member in struct:tlsv1_record_layer 65 u16 cipher_suite);
|
tlsv1_server_i.h | 47 u16 cipher_suite; member in struct:tlsv1_server
|
tlsv1_server_read.c | 40 u16 cipher_suite; local 128 cipher_suite = 0; 129 for (i = 0; !cipher_suite && i < conn->num_cipher_suites; i++) { 134 if (!cipher_suite && tmp == conn->cipher_suites[i]) { 135 cipher_suite = tmp; 141 if (!cipher_suite) { 149 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 157 conn->cipher_suite = cipher_suite; 730 suite = tls_get_cipher_suite(conn->rl.cipher_suite); [all...] |
/external/wpa_supplicant_8/src/tls/ |
tlsv1_client_read.c | 40 u16 cipher_suite; local 119 /* CipherSuite cipher_suite */ 122 cipher_suite = WPA_GET_BE16(pos); 125 if (cipher_suite == conn->cipher_suites[i]) 130 "cipher suite 0x%04x", cipher_suite); 136 if (conn->session_resumed && cipher_suite != conn->prev_cipher_suite) { 139 "0x%04x)", cipher_suite, conn->prev_cipher_suite); 145 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 153 conn->prev_cipher_suite = cipher_suite; 535 if (!tls_server_key_exchange_allowed(conn->rl.cipher_suite)) { [all...] |
tlsv1_record.h | 55 u16 cipher_suite; member in struct:tlsv1_record_layer 65 u16 cipher_suite);
|
tlsv1_server_i.h | 47 u16 cipher_suite; member in struct:tlsv1_server
|
tlsv1_server_read.c | 40 u16 cipher_suite; local 128 cipher_suite = 0; 129 for (i = 0; !cipher_suite && i < conn->num_cipher_suites; i++) { 134 if (!cipher_suite && tmp == conn->cipher_suites[i]) { 135 cipher_suite = tmp; 141 if (!cipher_suite) { 149 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 157 conn->cipher_suite = cipher_suite; 726 suite = tls_get_cipher_suite(conn->rl.cipher_suite); [all...] |
/external/chromium/net/url_request/ |
url_request_unittest.cc | 119 int cipher_suite = SSLConnectionStatusToCipherSuite( local 121 EXPECT_NE(0, cipher_suite); [all...] |
/external/wpa_supplicant/ |
tlsv1_common.h | 212 u16 cipher_suite; member in struct:tlsv1_record_layer 224 u16 cipher_suite);
|
tlsv1_client.c | 254 u16 cipher_suite; local 333 /* CipherSuite cipher_suite */ 336 cipher_suite = WPA_GET_BE16(pos); 339 if (cipher_suite == conn->cipher_suites[i]) 344 "cipher suite 0x%04x", cipher_suite); 350 if (conn->session_resumed && cipher_suite != conn->prev_cipher_suite) { 353 "0x%04x)", cipher_suite, conn->prev_cipher_suite); 359 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 367 conn->prev_cipher_suite = cipher_suite; 409 suite = tls_get_cipher_suite(conn->rl.cipher_suite); [all...] |
/external/chromium/net/socket/ |
ssl_client_socket_nss.cc | 527 PRUint16 cipher_suite = local 530 SECStatus ok = SSL_GetCipherSuiteInfo(cipher_suite, 537 << " for cipherSuite " << cipher_suite; [all...] |