/external/webrtc/talk/media/base/ |
cryptoparams.h | 42 : tag(t), cipher_suite(cs), key_params(kp), session_params(sp) {} 45 return (tag == params.tag && cipher_suite == params.cipher_suite); 49 std::string cipher_suite; member in struct:cricket::CryptoParams
|
/external/libmicrohttpd/src/testcurl/https/ |
tls_test_common.h | 54 const char *cipher_suite; member in struct:https_test_data 84 const char *cipher_suite, int proto_version, 113 send_curl_req (char *url, struct CBC *cbc, const char *cipher_suite, 117 test_https_transfer (void *cls, const char *cipher_suite, int proto_version); 138 (*test_function) (void * cls, const char *cipher_suite, 140 int daemon_flags, const char *cipher_suite, int proto_version, ...);
|
/external/wpa_supplicant_8/src/tls/ |
tlsv1_record.h | 51 u16 cipher_suite; member in struct:tlsv1_record_layer 61 u16 cipher_suite);
|
tlsv1_client_read.c | 83 u16 cipher_suite; local 169 /* CipherSuite cipher_suite */ 172 cipher_suite = WPA_GET_BE16(pos); 175 if (cipher_suite == conn->cipher_suites[i]) 180 "cipher suite 0x%04x", cipher_suite); 186 if (conn->session_resumed && cipher_suite != conn->prev_cipher_suite) { 189 "0x%04x)", cipher_suite, conn->prev_cipher_suite); 195 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 203 conn->prev_cipher_suite = cipher_suite; 1080 if (!tls_server_key_exchange_allowed(conn->rl.cipher_suite)) { [all...] |
tlsv1_server_i.h | 41 u16 cipher_suite; member in struct:tlsv1_server
|
tlsv1_server_read.c | 126 u16 cipher_suite; local 229 cipher_suite = 0; 230 for (i = 0; !cipher_suite && i < conn->num_cipher_suites; i++) { 237 if (!cipher_suite && tmp == conn->cipher_suites[i]) { 238 cipher_suite = tmp; 244 if (!cipher_suite) { 251 if (tlsv1_record_set_cipher_suite(&conn->rl, cipher_suite) < 0) { 259 conn->cipher_suite = cipher_suite; 834 suite = tls_get_cipher_suite(conn->rl.cipher_suite); [all...] |
/external/boringssl/src/ssl/ |
tls13_client.c | 168 uint16_t cipher_suite; local 172 !CBS_get_u16(&cbs, &cipher_suite) || 190 const SSL_CIPHER *cipher = SSL_get_cipher_by_value(cipher_suite);
|
tls13_server.c | 108 uint16_t cipher_suite; local 109 if (!CBS_get_u16(&cipher_suites, &cipher_suite)) { 114 const SSL_CIPHER *candidate = SSL_get_cipher_by_value(cipher_suite);
|
handshake_server.c | 659 uint16_t cipher_suite; local 661 if (!CBS_get_u16(&cipher_suites, &cipher_suite)) { 666 const SSL_CIPHER *c = SSL_get_cipher_by_value(cipher_suite); [all...] |
handshake_client.c | 838 uint16_t server_wire_version, cipher_suite; local 914 !CBS_get_u16(&server_hello, &cipher_suite) || 945 const SSL_CIPHER *c = SSL_get_cipher_by_value(cipher_suite); [all...] |
/external/wpa_supplicant_8/src/pae/ |
ieee802_1x_cp.c | 48 u64 cipher_suite; member in struct:ieee802_1x_cp_sm 100 sm->current_cipher_suite != sm->cipher_suite; 198 sm->current_cipher_suite = sm->cipher_suite; 460 sm->cipher_suite = default_cs_id; 610 sm->cipher_suite = cs;
|
/external/syslinux/gpxe/src/net/ |
tls.c | 473 * @v cipher_suite Cipher suite specification 477 unsigned int cipher_suite ) { 484 switch ( cipher_suite ) { 497 tls, ntohs ( cipher_suite ) ); 807 uint16_t cipher_suite; member in struct:__anon33356 834 if ( ( rc = tls_select_cipher ( tls, hello_b->cipher_suite ) ) != 0 ) [all...] |