Home | History | Annotate | Download | only in ap

Lines Matching defs:pairwise

149 	int pairwise; /* Pairwise cipher suite, WPA_CIPHER_* */
159 int pairwise; /* Pairwise cipher suite, WPA_CIPHER_* */
205 const u8 *pmk_r0_name, int pairwise)
219 r0->pairwise = pairwise;
230 u8 *pmk_r0, int *pairwise)
241 if (pairwise)
242 *pairwise = r0->pairwise;
255 const u8 *pmk_r1_name, int pairwise)
269 r1->pairwise = pairwise;
280 u8 *pmk_r1, int *pairwise)
291 if (pairwise)
292 *pairwise = r1->pairwise;
387 sm->pairwise);
395 sm->pairwise);
775 alg = wpa_cipher_to_alg(sm->pairwise);
776 klen = wpa_cipher_key_len(sm->pairwise);
777 if (!wpa_cipher_valid_pairwise(sm->pairwise)) {
778 wpa_printf(MSG_DEBUG, "FT: Unknown pairwise alg 0x%x - skip "
779 "PTK configuration", sm->pairwise);
811 int pairwise;
868 &pairwise) < 0) {
893 ptk_len = pairwise == WPA_CIPHER_TKIP ? 64 : 48;
901 sm->pairwise = pairwise;
1316 int pairwise;
1365 &pairwise) < 0) {
1376 r.pairwise = host_to_le16(pairwise);
1444 int pairwise, res;
1481 pairwise = le_to_host16(f.pairwise);
1485 MACSTR " pairwise=0x%x",
1486 MAC2STR(f.r1kh_id), MAC2STR(f.s1kh_id), pairwise);
1493 pairwise);
1510 int pairwise;
1559 pairwise = le_to_host16(f.pairwise);
1561 MACSTR " pairwise=0x%x",
1562 MAC2STR(f.r1kh_id), MAC2STR(f.s1kh_id), pairwise);
1569 pairwise);
1704 const u8 *s1kh_id, int pairwise)
1728 f.pairwise = host_to_le16(pairwise);
1762 wpa_ft_generate_pmk_r1(wpa_auth, r0, r1kh, addr, r0->pairwise);