/external/chromium/third_party/libjingle/source/talk/session/phone/ |
cryptoparams.h | 40 : tag(t), cipher_suite(cs), key_params(kp), session_params(sp) {} 43 return (tag == params.tag && cipher_suite == params.cipher_suite); 47 std::string cipher_suite; member in struct:cricket::CryptoParams
|
/libcore/luni/src/main/java/org/apache/harmony/xnet/provider/jsse/ |
ServerHello.java | 50 CipherSuite cipher_suite; field in class:ServerHello 62 * @param cipher_suite 66 byte[] session_id, CipherSuite cipher_suite, byte compression_method) { 74 this.cipher_suite = cipher_suite; 96 cipher_suite = CipherSuite.getByCode(b0, b1); 115 out.write(cipher_suite.toBytes());
|
ServerHandshakeImpl.java | 322 CipherSuite cipher_suite; local 387 cipher_suite = session.cipherSuite; 388 // clientHello.cipher_suites must include at least cipher_suite from the session 391 if (cipher_suite.equals(clientHello.cipher_suites[i])) { 399 cipher_suite = selectSuite(clientHello.cipher_suites); 400 if (cipher_suite == null) { 407 session = new SSLSessionImpl(cipher_suite, parameters.getSecureRandom()); 422 session.getId(), cipher_suite, (byte) 0); //CompressionMethod.null 431 if (!cipher_suite.isAnonymous()) { // need to send server certificate 433 String certType = cipher_suite.getServerKeyType() [all...] |
/external/apache-harmony/x-net/src/test/impl/java.injected/org/apache/harmony/xnet/provider/jsse/ |
ClientHelloTest.java | 41 CipherSuite[] cipher_suite = new CipherSuite[] { local 44 ses_id, cipher_suite);
|
ServerHelloTest.java | 34 CipherSuite cipher_suite = CipherSuite.TLS_DH_DSS_WITH_DES_CBC_SHA; local 37 server_version, session_id, cipher_suite, (byte) 0); 45 assertEquals("incorrect CertificateRequest", cipher_suite, 46 message.cipher_suite); 64 assertEquals("incorrect message decoding", message.cipher_suite, 65 message_2.cipher_suite);
|
ServerHandshakeImplTest.java | 69 CipherSuite[] cipher_suite = new CipherSuite[] { local 72 ses_id, cipher_suite);
|
/external/chromium/chrome/browser/ |
page_info_model.cc | 206 uint16 cipher_suite = local 208 if (ssl.security_bits() > 0 && cipher_suite) { 224 net::SSLCipherSuiteToStrings(&key_exchange, &cipher, &mac, cipher_suite);
|
/external/chromium/net/base/ |
ssl_cipher_suite_names.cc | 27 uint16 cipher_suite, encoded; member in struct:CipherSuite 304 if (a->cipher_suite < b->cipher_suite) { 306 } else if (a->cipher_suite == b->cipher_suite) { 315 const char** mac_str, uint16 cipher_suite) { 319 desired.cipher_suite = cipher_suite;
|
/external/wpa_supplicant_6/wpa_supplicant/src/tls/ |
tlsv1_client_read.c | 40 u16 cipher_suite; local 119 /* CipherSuite cipher_suite */ 122 cipher_suite = WPA_GET_BE16(pos); 125 if (cipher_suite == conn->cipher_suites[i]) 130 "cipher suite 0x%04x", cipher_suite); 136 if (conn->session_resumed && cipher_suite != conn->prev_cipher_suite) { 139 "0x%04x)", cipher_suite, conn->prev_cipher_suite); 145 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 153 conn->prev_cipher_suite = cipher_suite; 534 if (!tls_server_key_exchange_allowed(conn->rl.cipher_suite)) { [all...] |
tlsv1_record.h | 55 u16 cipher_suite; member in struct:tlsv1_record_layer 65 u16 cipher_suite);
|
tlsv1_server_i.h | 47 u16 cipher_suite; member in struct:tlsv1_server
|
tlsv1_server_read.c | 40 u16 cipher_suite; local 128 cipher_suite = 0; 129 for (i = 0; !cipher_suite && i < conn->num_cipher_suites; i++) { 134 if (!cipher_suite && tmp == conn->cipher_suites[i]) { 135 cipher_suite = tmp; 141 if (!cipher_suite) { 149 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 157 conn->cipher_suite = cipher_suite; 730 suite = tls_get_cipher_suite(conn->rl.cipher_suite); [all...] |
/external/wpa_supplicant_8/src/tls/ |
tlsv1_client_read.c | 35 u16 cipher_suite; local 120 /* CipherSuite cipher_suite */ 123 cipher_suite = WPA_GET_BE16(pos); 126 if (cipher_suite == conn->cipher_suites[i]) 131 "cipher suite 0x%04x", cipher_suite); 137 if (conn->session_resumed && cipher_suite != conn->prev_cipher_suite) { 140 "0x%04x)", cipher_suite, conn->prev_cipher_suite); 146 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 154 conn->prev_cipher_suite = cipher_suite; 536 if (!tls_server_key_exchange_allowed(conn->rl.cipher_suite)) { [all...] |
tlsv1_record.h | 51 u16 cipher_suite; member in struct:tlsv1_record_layer 61 u16 cipher_suite);
|
tlsv1_server_i.h | 41 u16 cipher_suite; member in struct:tlsv1_server
|
tlsv1_server_read.c | 35 u16 cipher_suite; local 138 cipher_suite = 0; 139 for (i = 0; !cipher_suite && i < conn->num_cipher_suites; i++) { 144 if (!cipher_suite && tmp == conn->cipher_suites[i]) { 145 cipher_suite = tmp; 151 if (!cipher_suite) { 159 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 167 conn->cipher_suite = cipher_suite; 744 suite = tls_get_cipher_suite(conn->rl.cipher_suite); [all...] |
/external/chromium/net/url_request/ |
url_request_unittest.cc | 119 int cipher_suite = SSLConnectionStatusToCipherSuite( local 121 EXPECT_NE(0, cipher_suite); [all...] |
/external/chromium/net/socket/ |
ssl_client_socket_nss.cc | 527 PRUint16 cipher_suite = local 530 SECStatus ok = SSL_GetCipherSuiteInfo(cipher_suite, 537 << " for cipherSuite " << cipher_suite; [all...] |