SSL object refactoring using SSL_CONNECTION object
[openssl.git] / ssl / ktls.c
index 1622e7d95351b7460812c5eb90cebdaaa1401d3e..2cd2a5bdd5213a5528a05ece2a2d8898bbcb6d75 100644 (file)
@@ -18,7 +18,7 @@
   * record layer. If read_ahead is enabled, then this might be false and this
   * function will fail.
   */
-static int count_unprocessed_records(SSL *s)
+static int count_unprocessed_records(SSL_CONNECTION *s)
 {
     SSL3_BUFFER *rbuf = RECORD_LAYER_get_rbuf(&s->rlayer);
     PACKET pkt, subpkt;
@@ -48,7 +48,7 @@ static int count_unprocessed_records(SSL *s)
  * partial record, fail and return 0.  Otherwise, update the sequence
  * number at *rec_seq for the count of unprocessed records and return 1.
  */
-static int check_rx_read_ahead(SSL *s, unsigned char *rec_seq)
+static int check_rx_read_ahead(SSL_CONNECTION *s, unsigned char *rec_seq)
 {
     int bit, count_unprocessed;
 
@@ -80,7 +80,7 @@ static int check_rx_read_ahead(SSL *s, unsigned char *rec_seq)
  * provider is found, but this checks if the socket option
  * supports the cipher suite used at all.
  */
-int ktls_check_supported_cipher(const SSL *s, const EVP_CIPHER *c,
+int ktls_check_supported_cipher(const SSL_CONNECTION *s, const EVP_CIPHER *c,
                                 const EVP_CIPHER_CTX *dd)
 {
 
@@ -120,7 +120,8 @@ int ktls_check_supported_cipher(const SSL *s, const EVP_CIPHER *c,
 }
 
 /* Function to configure kernel TLS structure */
-int ktls_configure_crypto(SSL *s, const EVP_CIPHER *c, EVP_CIPHER_CTX *dd,
+int ktls_configure_crypto(SSL_CONNECTION *s, const EVP_CIPHER *c,
+                          EVP_CIPHER_CTX *dd,
                           void *rl_sequence, ktls_crypto_info_t *crypto_info,
                           int is_tx, unsigned char *iv,
                           unsigned char *key, unsigned char *mac_key,
@@ -186,7 +187,7 @@ int ktls_configure_crypto(SSL *s, const EVP_CIPHER *c, EVP_CIPHER_CTX *dd,
 #if defined(OPENSSL_SYS_LINUX)
 
 /* Function to check supported ciphers in Linux */
-int ktls_check_supported_cipher(const SSL *s, const EVP_CIPHER *c,
+int ktls_check_supported_cipher(const SSL_CONNECTION *s, const EVP_CIPHER *c,
                                 const EVP_CIPHER_CTX *dd)
 {
     switch (s->version) {
@@ -225,7 +226,8 @@ int ktls_check_supported_cipher(const SSL *s, const EVP_CIPHER *c,
 }
 
 /* Function to configure kernel TLS structure */
-int ktls_configure_crypto(SSL *s, const EVP_CIPHER *c, EVP_CIPHER_CTX *dd,
+int ktls_configure_crypto(SSL_CONNECTION *s, const EVP_CIPHER *c,
+                          EVP_CIPHER_CTX *dd,
                           void *rl_sequence, ktls_crypto_info_t *crypto_info,
                           int is_tx, unsigned char *iv,
                           unsigned char *key, unsigned char *mac_key,