Adapt the rest of the source to the removal of (EVP_MD_CTX|HMAC_CTX)_cleanup
authorRichard Levitte <levitte@openssl.org>
Mon, 30 Nov 2015 22:43:27 +0000 (23:43 +0100)
committerRichard Levitte <levitte@openssl.org>
Mon, 7 Dec 2015 16:39:23 +0000 (17:39 +0100)
Reviewed-by: Rich Salz <rsalz@openssl.org>
crypto/cms/cms_sd.c
crypto/evp/p5_crpt2.c
ssl/record/ssl3_record.c
ssl/s3_enc.c
test/hmactest.c
test/sha512t.c

index 46a7876..1570fb6 100644 (file)
@@ -728,7 +728,7 @@ int CMS_SignerInfo_sign(CMS_SignerInfo *si)
         goto err;
     }
 
-    EVP_MD_CTX_cleanup(mctx);
+    EVP_MD_CTX_init(mctx);
 
     ASN1_STRING_set0(si->signature, abuf, siglen);
 
@@ -736,7 +736,7 @@ int CMS_SignerInfo_sign(CMS_SignerInfo *si)
 
  err:
     OPENSSL_free(abuf);
-    EVP_MD_CTX_cleanup(mctx);
+    EVP_MD_CTX_init(mctx);
     return 0;
 
 }
@@ -780,7 +780,7 @@ int CMS_SignerInfo_verify(CMS_SignerInfo *si)
     if (r <= 0)
         CMSerr(CMS_F_CMS_SIGNERINFO_VERIFY, CMS_R_VERIFICATION_FAILURE);
  err:
-    EVP_MD_CTX_cleanup(mctx);
+    EVP_MD_CTX_init(mctx);
     return r;
 }
 
index b84e99e..9df07d6 100644 (file)
@@ -134,7 +134,7 @@ int PKCS5_PBKDF2_HMAC(const char *pass, int passlen,
             HMAC_CTX_free(hctx_tpl);
             return 0;
         }
-        HMAC_CTX_cleanup(hctx);
+        HMAC_CTX_init(hctx);
         memcpy(p, digtmp, cplen);
         for (j = 1; j < iter; j++) {
             if (!HMAC_CTX_copy(hctx, hctx_tpl)) {
@@ -148,7 +148,7 @@ int PKCS5_PBKDF2_HMAC(const char *pass, int passlen,
                 HMAC_CTX_free(hctx_tpl);
                 return 0;
             }
-            HMAC_CTX_cleanup(hctx);
+            HMAC_CTX_init(hctx);
             for (k = 0; k < cplen; k++)
                 p[k] ^= digtmp[k];
         }
index 04b6aae..02424f1 100644 (file)
@@ -875,7 +875,7 @@ int n_ssl3_mac(SSL *ssl, unsigned char *md, int send)
                 || EVP_DigestUpdate(md_ctx, ssl3_pad_2, npad) <= 0
                 || EVP_DigestUpdate(md_ctx, md, md_size) <= 0
                 || EVP_DigestFinal_ex(md_ctx, md, &md_size_u) <= 0) {
-            EVP_MD_CTX_cleanup(md_ctx);
+            EVP_MD_CTX_init(md_ctx);
             return -1;
         }
         md_size = md_size_u;
index dc884c5..026f2c8 100644 (file)
@@ -518,7 +518,7 @@ int ssl3_final_finish_mac(SSL *s, const char *sender, int len, unsigned char *p)
 
     ret = EVP_MD_CTX_size(ctx);
     if (ret < 0) {
-        EVP_MD_CTX_cleanup(ctx);
+        EVP_MD_CTX_init(ctx);
         return 0;
     }
 
index 0e0e017..fc168de 100644 (file)
@@ -193,7 +193,6 @@ int main(int argc, char *argv[])
     }
     printf("test 4 ok\n");
 test5:
-    HMAC_CTX_cleanup(ctx);
     HMAC_CTX_init(ctx);
     if (HMAC_Init_ex(ctx, test[4].key, test[4].key_len, NULL, NULL)) {
         printf("Should fail to initialise HMAC with empty MD (test 5)\n");
@@ -283,7 +282,6 @@ test5:
         printf("test 5 ok\n");
     }
 test6:
-    HMAC_CTX_cleanup(ctx);
     HMAC_CTX_init(ctx);
     ctx2 = HMAC_CTX_new();
     if (ctx2 == NULL) {
index 215a71f..dff19aa 100644 (file)
@@ -132,7 +132,7 @@ int main(int argc, char **argv)
                          "aaaaaaaa" "aaaaaaaa" "aaaaaaaa" "aaaaaaaa",
                          (1000000 - i) < 288 ? 1000000 - i : 288);
     EVP_DigestFinal_ex(evp, md, NULL);
-    EVP_MD_CTX_cleanup(evp);
+    EVP_MD_CTX_init(evp);
 
     if (memcmp(md, app_c3, sizeof(app_c3))) {
         fflush(stdout);