HomeSort by relevance Sort by last modified time
    Searched refs:verify_data (Results 1 - 13 of 13) sorted by null

  /device/samsung/tuna/reflash-bootloader/
reflash-bootloader.c 151 static void verify_data(int to_fd, off_t to_offset, function
328 verify_data(out_fd, MMC_PIT_OFFSET, in_fd, IMG_PIT_OFFSET, PIT_SIZE);
332 verify_data(out_fd, MMC_XLOADER_OFFSET, in_fd, type->offset, XLOADER_SIZE);
335 verify_data(out_fd, MMC_SBL_OFFSET, in_fd, IMG_SBL_OFFSET, -1);
344 verify_data(out_fd, MMC_XLOADER_OFFSET, in_fd, type->offset, XLOADER_SIZE);
347 verify_data(out_fd, MMC_SBL_OFFSET, in_fd, IMG_SBL_OFFSET, -1);
  /libcore/luni/src/main/java/org/apache/harmony/xnet/provider/jsse/
HandshakeProtocol.java 133 // reference verify_data used to verify finished message
134 private byte[] verify_data = new byte[12]; field in class:HandshakeProtocol
333 * Computers reference TLS verify_data that is used to verify finished message
338 computerVerifyDataTLS(label, verify_data);
342 * Computer TLS verify_data
364 * Computer reference SSLv3 verify_data that is used to verify finished message
369 verify_data = new byte[36];
370 computerVerifyDataSSLv3(sender, verify_data);
374 * Computer SSLv3 verify_data
421 if (!Arrays.equals(verify_data, data))
    [all...]
ClientHandshakeImpl.java 338 byte[] verify_data;
340 verify_data = new byte[12];
341 computerVerifyDataTLS("client finished", verify_data);
343 verify_data = new byte[36];
344 computerVerifyDataSSLv3(SSLv3Constants.client, verify_data);
346 clientFinished = new Finished(verify_data);
ServerHandshakeImpl.java 596 byte[] verify_data;
599 verify_data = new byte[12];
600 computerVerifyDataTLS("server finished", verify_data);
602 verify_data = new byte[36];
603 computerVerifyDataSSLv3(SSLv3Constants.server, verify_data);
605 serverFinished = new Finished(verify_data);
  /external/wpa_supplicant_6/wpa_supplicant/src/tls/
tlsv1_client_write.c 596 u8 verify_data[TLS_VERIFY_DATA_LEN]; local
629 verify_data, TLS_VERIFY_DATA_LEN)) {
630 wpa_printf(MSG_DEBUG, "TLSv1: Failed to generate verify_data");
635 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (client)",
636 verify_data, TLS_VERIFY_DATA_LEN);
647 os_memcpy(pos, verify_data, TLS_VERIFY_DATA_LEN);
tlsv1_server_write.c 588 u8 verify_data[TLS_VERIFY_DATA_LEN]; local
621 verify_data, TLS_VERIFY_DATA_LEN)) {
622 wpa_printf(MSG_DEBUG, "TLSv1: Failed to generate verify_data");
627 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (server)",
628 verify_data, TLS_VERIFY_DATA_LEN);
639 os_memcpy(pos, verify_data, TLS_VERIFY_DATA_LEN);
tlsv1_client_read.c 762 u8 verify_data[TLS_VERIFY_DATA_LEN]; local
808 wpa_printf(MSG_DEBUG, "TLSv1: Unexpected verify_data length "
815 wpa_hexdump(MSG_MSGDUMP, "TLSv1: verify_data in Finished",
842 verify_data, TLS_VERIFY_DATA_LEN)) {
843 wpa_printf(MSG_DEBUG, "TLSv1: Failed to derive verify_data");
848 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (server)",
849 verify_data, TLS_VERIFY_DATA_LEN);
851 if (os_memcmp(pos, verify_data, TLS_VERIFY_DATA_LEN) != 0) {
852 wpa_printf(MSG_INFO, "TLSv1: Mismatch in verify_data");
tlsv1_server_read.c 973 u8 verify_data[TLS_VERIFY_DATA_LEN]; local
1019 wpa_printf(MSG_DEBUG, "TLSv1: Unexpected verify_data length "
1026 wpa_hexdump(MSG_MSGDUMP, "TLSv1: verify_data in Finished",
1053 verify_data, TLS_VERIFY_DATA_LEN)) {
1054 wpa_printf(MSG_DEBUG, "TLSv1: Failed to derive verify_data");
1059 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (client)",
1060 verify_data, TLS_VERIFY_DATA_LEN);
1062 if (os_memcmp(pos, verify_data, TLS_VERIFY_DATA_LEN) != 0) {
1063 wpa_printf(MSG_INFO, "TLSv1: Mismatch in verify_data");
  /external/wpa_supplicant_8/src/tls/
tlsv1_client_write.c 592 u8 verify_data[TLS_VERIFY_DATA_LEN]; local
625 verify_data, TLS_VERIFY_DATA_LEN)) {
626 wpa_printf(MSG_DEBUG, "TLSv1: Failed to generate verify_data");
631 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (client)",
632 verify_data, TLS_VERIFY_DATA_LEN);
643 os_memcpy(pos, verify_data, TLS_VERIFY_DATA_LEN);
tlsv1_server_write.c 583 u8 verify_data[TLS_VERIFY_DATA_LEN]; local
616 verify_data, TLS_VERIFY_DATA_LEN)) {
617 wpa_printf(MSG_DEBUG, "TLSv1: Failed to generate verify_data");
622 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (server)",
623 verify_data, TLS_VERIFY_DATA_LEN);
634 os_memcpy(pos, verify_data, TLS_VERIFY_DATA_LEN);
tlsv1_client_read.c 763 u8 verify_data[TLS_VERIFY_DATA_LEN]; local
809 wpa_printf(MSG_DEBUG, "TLSv1: Unexpected verify_data length "
816 wpa_hexdump(MSG_MSGDUMP, "TLSv1: verify_data in Finished",
843 verify_data, TLS_VERIFY_DATA_LEN)) {
844 wpa_printf(MSG_DEBUG, "TLSv1: Failed to derive verify_data");
849 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (server)",
850 verify_data, TLS_VERIFY_DATA_LEN);
852 if (os_memcmp(pos, verify_data, TLS_VERIFY_DATA_LEN) != 0) {
853 wpa_printf(MSG_INFO, "TLSv1: Mismatch in verify_data");
tlsv1_server_read.c 969 u8 verify_data[TLS_VERIFY_DATA_LEN]; local
1015 wpa_printf(MSG_DEBUG, "TLSv1: Unexpected verify_data length "
1022 wpa_hexdump(MSG_MSGDUMP, "TLSv1: verify_data in Finished",
1049 verify_data, TLS_VERIFY_DATA_LEN)) {
1050 wpa_printf(MSG_DEBUG, "TLSv1: Failed to derive verify_data");
1055 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (client)",
1056 verify_data, TLS_VERIFY_DATA_LEN);
1058 if (os_memcmp(pos, verify_data, TLS_VERIFY_DATA_LEN) != 0) {
1059 wpa_printf(MSG_INFO, "TLSv1: Mismatch in verify_data");
  /external/wpa_supplicant/
tlsv1_client.c 960 u8 verify_data[TLS_VERIFY_DATA_LEN]; local
1006 wpa_printf(MSG_DEBUG, "TLSv1: Unexpected verify_data length "
1013 wpa_hexdump(MSG_MSGDUMP, "TLSv1: verify_data in Finished",
1040 verify_data, TLS_VERIFY_DATA_LEN)) {
1041 wpa_printf(MSG_DEBUG, "TLSv1: Failed to derive verify_data");
1046 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (server)",
1047 verify_data, TLS_VERIFY_DATA_LEN);
1049 if (os_memcmp(pos, verify_data, TLS_VERIFY_DATA_LEN) != 0) {
1050 wpa_printf(MSG_INFO, "TLSv1: Mismatch in verify_data");
1592 u8 verify_data[TLS_VERIFY_DATA_LEN]; local
    [all...]

Completed in 198 milliseconds