Home | History | Annotate | Download | only in ap

Lines Matching defs:pairwise

129 	int pairwise; /* Pairwise cipher suite, WPA_CIPHER_* */
139 int pairwise; /* Pairwise cipher suite, WPA_CIPHER_* */
185 const u8 *pmk_r0_name, int pairwise)
199 r0->pairwise = pairwise;
210 u8 *pmk_r0, int *pairwise)
221 if (pairwise)
222 *pairwise = r0->pairwise;
235 const u8 *pmk_r1_name, int pairwise)
249 r1->pairwise = pairwise;
260 u8 *pmk_r1, int *pairwise)
271 if (pairwise)
272 *pairwise = r1->pairwise;
355 sm->pairwise);
363 sm->pairwise);
720 if (sm->pairwise == WPA_CIPHER_TKIP) {
723 } else if (sm->pairwise == WPA_CIPHER_CCMP) {
727 wpa_printf(MSG_DEBUG, "FT: Unknown pairwise alg 0x%x - skip "
728 "PTK configuration", sm->pairwise);
760 int pairwise;
817 &pairwise) < 0) {
848 ptk_len = pairwise != WPA_CIPHER_CCMP ? 64 : 48;
856 sm->pairwise = pairwise;
1212 int pairwise;
1261 &pairwise) < 0) {
1272 r.pairwise = host_to_le16(pairwise);
1294 int pairwise;
1335 pairwise = le_to_host16(f.pairwise);
1339 MACSTR " pairwise=0x%x",
1340 MAC2STR(f.r1kh_id), MAC2STR(f.s1kh_id), pairwise);
1347 pairwise);
1362 int pairwise;
1411 pairwise = le_to_host16(f.pairwise);
1413 MACSTR " pairwise=0x%x",
1414 MAC2STR(f.r1kh_id), MAC2STR(f.s1kh_id), pairwise);
1421 pairwise);
1551 const u8 *s1kh_id, int pairwise)
1575 f.pairwise = host_to_le16(pairwise);
1608 wpa_ft_generate_pmk_r1(wpa_auth, r0, r1kh, addr, r0->pairwise);