/device/samsung/tuna/reflash-bootloader/ |
reflash-bootloader.c | 151 static void verify_data(int to_fd, off_t to_offset, function 328 verify_data(out_fd, MMC_PIT_OFFSET, in_fd, IMG_PIT_OFFSET, PIT_SIZE); 332 verify_data(out_fd, MMC_XLOADER_OFFSET, in_fd, type->offset, XLOADER_SIZE); 335 verify_data(out_fd, MMC_SBL_OFFSET, in_fd, IMG_SBL_OFFSET, -1); 344 verify_data(out_fd, MMC_XLOADER_OFFSET, in_fd, type->offset, XLOADER_SIZE); 347 verify_data(out_fd, MMC_SBL_OFFSET, in_fd, IMG_SBL_OFFSET, -1);
|
/libcore/luni/src/main/java/org/apache/harmony/xnet/provider/jsse/ |
HandshakeProtocol.java | 133 // reference verify_data used to verify finished message 134 private byte[] verify_data = new byte[12]; field in class:HandshakeProtocol 333 * Computers reference TLS verify_data that is used to verify finished message 338 computerVerifyDataTLS(label, verify_data); 342 * Computer TLS verify_data 364 * Computer reference SSLv3 verify_data that is used to verify finished message 369 verify_data = new byte[36]; 370 computerVerifyDataSSLv3(sender, verify_data); 374 * Computer SSLv3 verify_data 421 if (!Arrays.equals(verify_data, data)) [all...] |
ClientHandshakeImpl.java | 338 byte[] verify_data; 340 verify_data = new byte[12]; 341 computerVerifyDataTLS("client finished", verify_data); 343 verify_data = new byte[36]; 344 computerVerifyDataSSLv3(SSLv3Constants.client, verify_data); 346 clientFinished = new Finished(verify_data);
|
ServerHandshakeImpl.java | 596 byte[] verify_data; 599 verify_data = new byte[12]; 600 computerVerifyDataTLS("server finished", verify_data); 602 verify_data = new byte[36]; 603 computerVerifyDataSSLv3(SSLv3Constants.server, verify_data); 605 serverFinished = new Finished(verify_data);
|
/external/wpa_supplicant_6/wpa_supplicant/src/tls/ |
tlsv1_client_write.c | 596 u8 verify_data[TLS_VERIFY_DATA_LEN]; local 629 verify_data, TLS_VERIFY_DATA_LEN)) { 630 wpa_printf(MSG_DEBUG, "TLSv1: Failed to generate verify_data"); 635 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (client)", 636 verify_data, TLS_VERIFY_DATA_LEN); 647 os_memcpy(pos, verify_data, TLS_VERIFY_DATA_LEN);
|
tlsv1_server_write.c | 588 u8 verify_data[TLS_VERIFY_DATA_LEN]; local 621 verify_data, TLS_VERIFY_DATA_LEN)) { 622 wpa_printf(MSG_DEBUG, "TLSv1: Failed to generate verify_data"); 627 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (server)", 628 verify_data, TLS_VERIFY_DATA_LEN); 639 os_memcpy(pos, verify_data, TLS_VERIFY_DATA_LEN);
|
tlsv1_client_read.c | 762 u8 verify_data[TLS_VERIFY_DATA_LEN]; local 808 wpa_printf(MSG_DEBUG, "TLSv1: Unexpected verify_data length " 815 wpa_hexdump(MSG_MSGDUMP, "TLSv1: verify_data in Finished", 842 verify_data, TLS_VERIFY_DATA_LEN)) { 843 wpa_printf(MSG_DEBUG, "TLSv1: Failed to derive verify_data"); 848 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (server)", 849 verify_data, TLS_VERIFY_DATA_LEN); 851 if (os_memcmp(pos, verify_data, TLS_VERIFY_DATA_LEN) != 0) { 852 wpa_printf(MSG_INFO, "TLSv1: Mismatch in verify_data");
|
tlsv1_server_read.c | 973 u8 verify_data[TLS_VERIFY_DATA_LEN]; local 1019 wpa_printf(MSG_DEBUG, "TLSv1: Unexpected verify_data length " 1026 wpa_hexdump(MSG_MSGDUMP, "TLSv1: verify_data in Finished", 1053 verify_data, TLS_VERIFY_DATA_LEN)) { 1054 wpa_printf(MSG_DEBUG, "TLSv1: Failed to derive verify_data"); 1059 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (client)", 1060 verify_data, TLS_VERIFY_DATA_LEN); 1062 if (os_memcmp(pos, verify_data, TLS_VERIFY_DATA_LEN) != 0) { 1063 wpa_printf(MSG_INFO, "TLSv1: Mismatch in verify_data");
|
/external/wpa_supplicant_8/src/tls/ |
tlsv1_client_write.c | 592 u8 verify_data[TLS_VERIFY_DATA_LEN]; local 625 verify_data, TLS_VERIFY_DATA_LEN)) { 626 wpa_printf(MSG_DEBUG, "TLSv1: Failed to generate verify_data"); 631 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (client)", 632 verify_data, TLS_VERIFY_DATA_LEN); 643 os_memcpy(pos, verify_data, TLS_VERIFY_DATA_LEN);
|
tlsv1_server_write.c | 583 u8 verify_data[TLS_VERIFY_DATA_LEN]; local 616 verify_data, TLS_VERIFY_DATA_LEN)) { 617 wpa_printf(MSG_DEBUG, "TLSv1: Failed to generate verify_data"); 622 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (server)", 623 verify_data, TLS_VERIFY_DATA_LEN); 634 os_memcpy(pos, verify_data, TLS_VERIFY_DATA_LEN);
|
tlsv1_client_read.c | 763 u8 verify_data[TLS_VERIFY_DATA_LEN]; local 809 wpa_printf(MSG_DEBUG, "TLSv1: Unexpected verify_data length " 816 wpa_hexdump(MSG_MSGDUMP, "TLSv1: verify_data in Finished", 843 verify_data, TLS_VERIFY_DATA_LEN)) { 844 wpa_printf(MSG_DEBUG, "TLSv1: Failed to derive verify_data"); 849 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (server)", 850 verify_data, TLS_VERIFY_DATA_LEN); 852 if (os_memcmp(pos, verify_data, TLS_VERIFY_DATA_LEN) != 0) { 853 wpa_printf(MSG_INFO, "TLSv1: Mismatch in verify_data");
|
tlsv1_server_read.c | 969 u8 verify_data[TLS_VERIFY_DATA_LEN]; local 1015 wpa_printf(MSG_DEBUG, "TLSv1: Unexpected verify_data length " 1022 wpa_hexdump(MSG_MSGDUMP, "TLSv1: verify_data in Finished", 1049 verify_data, TLS_VERIFY_DATA_LEN)) { 1050 wpa_printf(MSG_DEBUG, "TLSv1: Failed to derive verify_data"); 1055 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (client)", 1056 verify_data, TLS_VERIFY_DATA_LEN); 1058 if (os_memcmp(pos, verify_data, TLS_VERIFY_DATA_LEN) != 0) { 1059 wpa_printf(MSG_INFO, "TLSv1: Mismatch in verify_data");
|
/external/wpa_supplicant/ |
tlsv1_client.c | 960 u8 verify_data[TLS_VERIFY_DATA_LEN]; local 1006 wpa_printf(MSG_DEBUG, "TLSv1: Unexpected verify_data length " 1013 wpa_hexdump(MSG_MSGDUMP, "TLSv1: verify_data in Finished", 1040 verify_data, TLS_VERIFY_DATA_LEN)) { 1041 wpa_printf(MSG_DEBUG, "TLSv1: Failed to derive verify_data"); 1046 wpa_hexdump_key(MSG_DEBUG, "TLSv1: verify_data (server)", 1047 verify_data, TLS_VERIFY_DATA_LEN); 1049 if (os_memcmp(pos, verify_data, TLS_VERIFY_DATA_LEN) != 0) { 1050 wpa_printf(MSG_INFO, "TLSv1: Mismatch in verify_data"); 1592 u8 verify_data[TLS_VERIFY_DATA_LEN]; local [all...] |