HomeSort by relevance Sort by last modified time
    Searched defs:cipher_suite (Results 1 - 20 of 20) sorted by null

  /external/chromium/third_party/libjingle/source/talk/session/phone/
cryptoparams.h 40 : tag(t), cipher_suite(cs), key_params(kp), session_params(sp) {}
43 return (tag == params.tag && cipher_suite == params.cipher_suite);
47 std::string cipher_suite; member in struct:cricket::CryptoParams
  /libcore/luni/src/main/java/org/apache/harmony/xnet/provider/jsse/
ServerHello.java 50 CipherSuite cipher_suite; field in class:ServerHello
62 * @param cipher_suite
66 byte[] session_id, CipherSuite cipher_suite, byte compression_method) {
74 this.cipher_suite = cipher_suite;
96 cipher_suite = CipherSuite.getByCode(b0, b1);
115 out.write(cipher_suite.toBytes());
ServerHandshakeImpl.java 320 CipherSuite cipher_suite; local
379 cipher_suite = session.cipherSuite;
380 // clientHello.cipher_suites must include at least cipher_suite from the session
383 if (cipher_suite.equals(clientHello.cipher_suites[i])) {
391 cipher_suite = selectSuite(clientHello.cipher_suites);
392 if (cipher_suite == null) {
399 session = new SSLSessionImpl(cipher_suite, parameters.getSecureRandom());
414 session.getId(), cipher_suite, (byte) 0); //CompressionMethod.null
423 if (!cipher_suite.isAnonymous()) { // need to send server certificate
425 String certType = cipher_suite.getServerKeyType()
    [all...]
  /external/apache-harmony/x-net/src/test/impl/java.injected/org/apache/harmony/xnet/provider/jsse/
ClientHelloTest.java 41 CipherSuite[] cipher_suite = new CipherSuite[] { local
44 ses_id, cipher_suite);
ServerHelloTest.java 34 CipherSuite cipher_suite = CipherSuite.TLS_DH_DSS_WITH_DES_CBC_SHA; local
37 server_version, session_id, cipher_suite, (byte) 0);
45 assertEquals("incorrect CertificateRequest", cipher_suite,
46 message.cipher_suite);
64 assertEquals("incorrect message decoding", message.cipher_suite,
65 message_2.cipher_suite);
ServerHandshakeImplTest.java 69 CipherSuite[] cipher_suite = new CipherSuite[] { local
72 ses_id, cipher_suite);
  /external/chromium/chrome/browser/
page_info_model.cc 206 uint16 cipher_suite = local
208 if (ssl.security_bits() > 0 && cipher_suite) {
224 net::SSLCipherSuiteToStrings(&key_exchange, &cipher, &mac, cipher_suite);
  /external/chromium/net/base/
ssl_cipher_suite_names.cc 27 uint16 cipher_suite, encoded; member in struct:CipherSuite
304 if (a->cipher_suite < b->cipher_suite) {
306 } else if (a->cipher_suite == b->cipher_suite) {
315 const char** mac_str, uint16 cipher_suite) {
319 desired.cipher_suite = cipher_suite;
  /external/wpa_supplicant_6/wpa_supplicant/src/tls/
tlsv1_client_read.c 40 u16 cipher_suite; local
119 /* CipherSuite cipher_suite */
122 cipher_suite = WPA_GET_BE16(pos);
125 if (cipher_suite == conn->cipher_suites[i])
130 "cipher suite 0x%04x", cipher_suite);
136 if (conn->session_resumed && cipher_suite != conn->prev_cipher_suite) {
139 "0x%04x)", cipher_suite, conn->prev_cipher_suite);
145 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) {
153 conn->prev_cipher_suite = cipher_suite;
534 if (!tls_server_key_exchange_allowed(conn->rl.cipher_suite)) {
    [all...]
tlsv1_record.h 55 u16 cipher_suite; member in struct:tlsv1_record_layer
65 u16 cipher_suite);
tlsv1_server_i.h 47 u16 cipher_suite; member in struct:tlsv1_server
tlsv1_server_read.c 40 u16 cipher_suite; local
128 cipher_suite = 0;
129 for (i = 0; !cipher_suite && i < conn->num_cipher_suites; i++) {
134 if (!cipher_suite && tmp == conn->cipher_suites[i]) {
135 cipher_suite = tmp;
141 if (!cipher_suite) {
149 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) {
157 conn->cipher_suite = cipher_suite;
730 suite = tls_get_cipher_suite(conn->rl.cipher_suite);
    [all...]
  /external/wpa_supplicant_8/src/tls/
tlsv1_client_read.c 40 u16 cipher_suite; local
119 /* CipherSuite cipher_suite */
122 cipher_suite = WPA_GET_BE16(pos);
125 if (cipher_suite == conn->cipher_suites[i])
130 "cipher suite 0x%04x", cipher_suite);
136 if (conn->session_resumed && cipher_suite != conn->prev_cipher_suite) {
139 "0x%04x)", cipher_suite, conn->prev_cipher_suite);
145 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) {
153 conn->prev_cipher_suite = cipher_suite;
535 if (!tls_server_key_exchange_allowed(conn->rl.cipher_suite)) {
    [all...]
tlsv1_record.h 55 u16 cipher_suite; member in struct:tlsv1_record_layer
65 u16 cipher_suite);
tlsv1_server_i.h 47 u16 cipher_suite; member in struct:tlsv1_server
tlsv1_server_read.c 40 u16 cipher_suite; local
128 cipher_suite = 0;
129 for (i = 0; !cipher_suite && i < conn->num_cipher_suites; i++) {
134 if (!cipher_suite && tmp == conn->cipher_suites[i]) {
135 cipher_suite = tmp;
141 if (!cipher_suite) {
149 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) {
157 conn->cipher_suite = cipher_suite;
726 suite = tls_get_cipher_suite(conn->rl.cipher_suite);
    [all...]
  /external/chromium/net/url_request/
url_request_unittest.cc 119 int cipher_suite = SSLConnectionStatusToCipherSuite( local
121 EXPECT_NE(0, cipher_suite);
    [all...]
  /external/wpa_supplicant/
tlsv1_common.h 212 u16 cipher_suite; member in struct:tlsv1_record_layer
224 u16 cipher_suite);
tlsv1_client.c 254 u16 cipher_suite; local
333 /* CipherSuite cipher_suite */
336 cipher_suite = WPA_GET_BE16(pos);
339 if (cipher_suite == conn->cipher_suites[i])
344 "cipher suite 0x%04x", cipher_suite);
350 if (conn->session_resumed && cipher_suite != conn->prev_cipher_suite) {
353 "0x%04x)", cipher_suite, conn->prev_cipher_suite);
359 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) {
367 conn->prev_cipher_suite = cipher_suite;
409 suite = tls_get_cipher_suite(conn->rl.cipher_suite);
    [all...]
  /external/chromium/net/socket/
ssl_client_socket_nss.cc 527 PRUint16 cipher_suite = local
530 SECStatus ok = SSL_GetCipherSuiteInfo(cipher_suite,
537 << " for cipherSuite " << cipher_suite;
    [all...]

Completed in 1158 milliseconds