Various changes to:
authorKen Raeburn <raeburn@mit.edu>
Sat, 22 Jan 2000 03:49:56 +0000 (03:49 +0000)
committerKen Raeburn <raeburn@mit.edu>
Sat, 22 Jan 2000 03:49:56 +0000 (03:49 +0000)
 * make most non-changing data const
 * silence "gcc -Wall -Werror" complaints on sparc-solaris2.6
 ** delete unused functions and variables
 ** change if(a=b) ... to if((a=b)) or if((a=b)!=0) [yeah, kinda gratuitous]
 ** insert extra braces for 2-D arrays
 * some basic thread safety checks

Not changing afsstring2key.c until I make sure I've got some tests for it.
Currently, prng.c and afsstring2key.c, at least, still aren't thread-safe.

git-svn-id: svn://anonsvn.mit.edu/krb5/trunk@11959 dc483132-0cff-0310-8789-dd5450dbe970

45 files changed:
src/lib/crypto/ChangeLog
src/lib/crypto/cksumtypes.c
src/lib/crypto/cksumtypes.h
src/lib/crypto/dk/ChangeLog
src/lib/crypto/dk/checksum.c
src/lib/crypto/dk/dk_decrypt.c
src/lib/crypto/dk/dk_encrypt.c
src/lib/crypto/dk/stringtokey.c
src/lib/crypto/enc_provider/ChangeLog
src/lib/crypto/enc_provider/des.c
src/lib/crypto/enc_provider/des3.c
src/lib/crypto/enc_provider/enc_provider.h
src/lib/crypto/etypes.c
src/lib/crypto/etypes.h
src/lib/crypto/hash_provider/ChangeLog
src/lib/crypto/hash_provider/hash_crc32.c
src/lib/crypto/hash_provider/hash_md4.c
src/lib/crypto/hash_provider/hash_md5.c
src/lib/crypto/hash_provider/hash_provider.h
src/lib/crypto/hash_provider/hash_sha1.c
src/lib/crypto/hmac.c
src/lib/crypto/keyhash_provider/ChangeLog
src/lib/crypto/keyhash_provider/descbc.c
src/lib/crypto/keyhash_provider/k5_md4des.c
src/lib/crypto/keyhash_provider/k5_md5des.c
src/lib/crypto/keyhash_provider/keyhash_provider.h
src/lib/crypto/make_checksum.c
src/lib/crypto/make_random_key.c
src/lib/crypto/md4/ChangeLog
src/lib/crypto/md4/md4.c
src/lib/crypto/md4/rsa-md4.h
src/lib/crypto/md5/ChangeLog
src/lib/crypto/md5/md5.c
src/lib/crypto/md5/rsa-md5.h
src/lib/crypto/nfold.c
src/lib/crypto/old/ChangeLog
src/lib/crypto/old/des_stringtokey.c
src/lib/crypto/old/old_decrypt.c
src/lib/crypto/old/old_encrypt.c
src/lib/crypto/old_api_glue.c
src/lib/crypto/prng.c
src/lib/crypto/sha1/ChangeLog
src/lib/crypto/sha1/shs.c
src/lib/crypto/string_to_key.c
src/lib/crypto/verify_checksum.c

index 7b9ad2abff804a64fabdc2361fc27251acce89ea..0c4236842c4809e60fdbcf9bc0b786b8d1b943f0 100644 (file)
@@ -1,6 +1,30 @@
 2000-01-21  Ken Raeburn  <raeburn@mit.edu>
 
+       * cksumtypes.c (krb5_cksumtypes_list, krb5_cksumtypes_length): Now
+       const.
+       * cksumtypes.h (krb5_cksumtypes_list, krb5_cksumtypes_length):
+       Updated decls.
+       * etypes.c (krb5_enctypes_list, krb5_enctypes_length): Now const.
+       * etypes.h (krb5_enctypes_list, krb5_enctypes_length): Updated
+       decls.
+       * make_random_key.c (krb5_c_make_random_key): Pointers to
+       enc_provider table now point to const.
        * prng.c (enc): Now static and const, and points to const.
+       * string_to_key.c (krb5_c_string_to_key): Ditto.
+
+       * hmac.c (krb5_hmac): Put extra parens around if(a=b) constructs
+       to keep gcc happy.
+       * make_random_key.c (krb5_c_make_random_key): Ditto.
+       * old_api_glue.c (krb5_encrypt, krb5_decrypt, krb5_random_key,
+       krb5_calculate_checksum, krb5_verify_checksum, krb5_encrypt_data,
+       krb5_decrypt_data): Ditto.
+       * prng.c (krb5_c_random_make_octets): Ditto.
+       * string_to_key.c (krb5_c_string_to_key): Ditto.
+       * verify_checksum.c (krb5_c_verify_checksum): Ditto.
+
+       * make_checksum.c: Include dk.h.
+
+       * nfold.c (krb5_nfold): Delete unused variables.
 
 1999-10-26  Tom Yu  <tlyu@mit.edu>
 
index 8f3d211754a1134a1070201eef5b0ca293e3f527..ee5bc6101421bc45dc37d9d0242914a1874a4433 100644 (file)
@@ -29,7 +29,7 @@
 #include "keyhash_provider.h"
 #include "cksumtypes.h"
 
-struct krb5_cksumtypes krb5_cksumtypes_list[] = {
+const struct krb5_cksumtypes krb5_cksumtypes_list[] = {
     { CKSUMTYPE_CRC32, KRB5_CKSUMFLAG_NOT_COLL_PROOF,
       "crc32", "CRC-32",
       0, NULL,
@@ -73,6 +73,5 @@ struct krb5_cksumtypes krb5_cksumtypes_list[] = {
       &krb5_hash_sha1 },
 };
 
-int krb5_cksumtypes_length =
+const int krb5_cksumtypes_length =
 sizeof(krb5_cksumtypes_list)/sizeof(struct krb5_cksumtypes);
-
index 900a7c8914c8c3b994397734223589856a3d59ce..dae70c8f211f08626576a72ee1e7f5dbe37d9cdf 100644 (file)
@@ -26,6 +26,5 @@
 
 #include "k5-int.h"
 
-extern struct krb5_cksumtypes krb5_cksumtypes_list[];
-extern int krb5_cksumtypes_length;
-
+extern const struct krb5_cksumtypes krb5_cksumtypes_list[];
+extern const int krb5_cksumtypes_length;
index d57857e8258a8874bbe0ac04a3fa53e28aa95d7b..90e34f87c2ee64040eebf5b1607ea574214ea390 100644 (file)
@@ -1,3 +1,12 @@
+2000-01-21  Ken Raeburn  <raeburn@mit.edu>
+
+       * checksum.c (krb5_dk_make_checksum): enc_providers are now
+       const.  Modify if(a=b) assignment/test constructs to silence gcc
+       warnings.
+       * dk_decrypt.c (krb5_dk_decrypt, krb5_marc_dk_decrypt): Ditto.
+       * dk_encrypt.c (krb5_dk_encrypt, krb5_marc_dk_encrypt): Ditto.
+       * stringtokey.c (krb5_dk_string_to_key): Ditto.  Include dk.h.
+
 1999-10-26  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in: Clean up usage of CFLAGS, CPPFLAGS, DEFS, DEFINES,
index b9318d23952644838c26c06cb1287300a25b4051..535ea7c047f91734d59446a69621f0992ad0d0c3 100644 (file)
@@ -39,7 +39,7 @@ krb5_dk_make_checksum(hash, key, usage, input, output)
      krb5_data *output;
 {
     int i;
-    struct krb5_enc_provider *enc;
+    const struct krb5_enc_provider *enc;
     size_t blocksize, keybytes, keylength;
     krb5_error_code ret;
     unsigned char constantdata[K5CLENGTH];
@@ -83,14 +83,14 @@ krb5_dk_make_checksum(hash, key, usage, input, output)
 
     datain.data[4] = 0x99;
 
-    if (ret = krb5_derive_key(enc, key, &kc, &datain))
+    if ((ret = krb5_derive_key(enc, key, &kc, &datain)) != 0)
        goto cleanup;
 
     /* hash the data */
 
     datain = *input;
 
-    if (ret = krb5_hmac(hash, &kc, 1, &datain, output))
+    if ((ret = krb5_hmac(hash, &kc, 1, &datain, output)) != 0)
        memset(output->data, 0, output->length);
 
     /* ret is set correctly by the prior call */
@@ -157,7 +157,7 @@ krb5_marc_dk_make_checksum(hash, key, usage, input, output)
 
     datain[0].data[4] = 0x99;
 
-    if (ret = krb5_derive_key(enc, key, &kc, &datain[0]))
+    if ((ret = krb5_derive_key(enc, key, &kc, &datain[0])) != 0)
        goto cleanup;
 
     /* hash the data */
@@ -170,7 +170,7 @@ krb5_marc_dk_make_checksum(hash, key, usage, input, output)
 
     datain[1] = *input;
 
-    if (ret = krb5_hmac(hash, &kc, 2, datain, output))
+    if ((ret = krb5_hmac(hash, &kc, 2, datain, output)) != 0)
        memset(output->data, 0, output->length);
 
     /* ret is set correctly by the prior call */
index 71fdb80d0f8a76f97a808388c5a8934a593b3d40..d3077615f8c6b6856e9920697f224f278708a992 100644 (file)
@@ -89,12 +89,12 @@ krb5_dk_decrypt(enc, hash, key, usage, ivec, input, output)
 
     d1.data[4] = 0xAA;
 
-    if (ret = krb5_derive_key(enc, key, &ke, &d1))
+    if ((ret = krb5_derive_key(enc, key, &ke, &d1)) != 0)
        goto cleanup;
 
     d1.data[4] = 0x55;
 
-    if (ret = krb5_derive_key(enc, key, &ki, &d1))
+    if ((ret = krb5_derive_key(enc, key, &ki, &d1)) != 0)
        goto cleanup;
 
     /* decrypt the ciphertext */
@@ -105,7 +105,7 @@ krb5_dk_decrypt(enc, hash, key, usage, ivec, input, output)
     d2.length = enclen;
     d2.data = plaindata;
 
-    if (ret = ((*(enc->decrypt))(&ke, ivec, &d1, &d2)))
+    if ((ret = ((*(enc->decrypt))(&ke, ivec, &d1, &d2))) != 0)
        goto cleanup;
 
     /* verify the hash */
@@ -113,7 +113,7 @@ krb5_dk_decrypt(enc, hash, key, usage, ivec, input, output)
     d1.length = hashsize;
     d1.data = cksum;
 
-    if (ret = krb5_hmac(hash, &ki, 1, &d2, &d1))
+    if ((ret = krb5_hmac(hash, &ki, 1, &d2, &d1)) != 0)
        goto cleanup;
 
     if (memcmp(cksum, input->data+enclen, hashsize) != 0) {
@@ -211,12 +211,12 @@ krb5_marc_dk_decrypt(enc, hash, key, usage, ivec, input, output)
 
     d1.data[4] = 0xAA;
 
-    if (ret = krb5_derive_key(enc, key, &ke, &d1))
+    if ((ret = krb5_derive_key(enc, key, &ke, &d1)) != 0)
        goto cleanup;
 
     d1.data[4] = 0x55;
 
-    if (ret = krb5_derive_key(enc, key, &ki, &d1))
+    if ((ret = krb5_derive_key(enc, key, &ki, &d1)) != 0)
        goto cleanup;
 
     /* decrypt the ciphertext */
@@ -227,7 +227,7 @@ krb5_marc_dk_decrypt(enc, hash, key, usage, ivec, input, output)
     d2.length = enclen;
     d2.data = plaindata;
 
-    if (ret = ((*(enc->decrypt))(&ke, ivec, &d1, &d2)))
+    if ((ret = ((*(enc->decrypt))(&ke, ivec, &d1, &d2))) != 0)
        goto cleanup;
 
     /* verify the hash */
@@ -235,7 +235,7 @@ krb5_marc_dk_decrypt(enc, hash, key, usage, ivec, input, output)
     d1.length = hashsize;
     d1.data = cksum;
 
-    if (ret = krb5_hmac(hash, &ki, 1, &d2, &d1))
+    if ((ret = krb5_hmac(hash, &ki, 1, &d2, &d1)) != 0)
        goto cleanup;
 
     if (memcmp(cksum, input->data+enclen, hashsize) != 0) {
index 30212c4435f540a5ecdc313477297907653319b2..8627353dbc52b2c7d1ef5d11c76ceee2398051e0 100644 (file)
@@ -110,12 +110,12 @@ krb5_dk_encrypt(enc, hash, key, usage, ivec, input, output)
 
     d1.data[4] = 0xAA;
 
-    if (ret = krb5_derive_key(enc, key, &ke, &d1))
+    if ((ret = krb5_derive_key(enc, key, &ke, &d1)))
        goto cleanup;
 
     d1.data[4] = 0x55;
 
-    if (ret = krb5_derive_key(enc, key, &ki, &d1))
+    if ((ret = krb5_derive_key(enc, key, &ki, &d1)))
        goto cleanup;
 
     /* put together the plaintext */
@@ -123,7 +123,7 @@ krb5_dk_encrypt(enc, hash, key, usage, ivec, input, output)
     d1.length = blocksize;
     d1.data = plaintext;
 
-    if (ret = krb5_c_random_make_octets(/* XXX */ 0, &d1))
+    if ((ret = krb5_c_random_make_octets(/* XXX */ 0, &d1)))
        goto cleanup;
 
     memcpy(plaintext+blocksize, input->data, input->length);
@@ -139,7 +139,7 @@ krb5_dk_encrypt(enc, hash, key, usage, ivec, input, output)
     d2.length = plainlen;
     d2.data = output->data;
 
-    if (ret = ((*(enc->encrypt))(&ke, ivec, &d1, &d2)))
+    if ((ret = ((*(enc->encrypt))(&ke, ivec, &d1, &d2))))
        goto cleanup;
 
     /* hash the plaintext */
@@ -149,7 +149,7 @@ krb5_dk_encrypt(enc, hash, key, usage, ivec, input, output)
 
     output->length = enclen;
 
-    if (ret = krb5_hmac(hash, &ki, 1, &d1, &d2))
+    if ((ret = krb5_hmac(hash, &ki, 1, &d1, &d2)))
        memset(d2.data, 0, d2.length);
 
     /* ret is set correctly by the prior call */
@@ -241,12 +241,12 @@ krb5_marc_dk_encrypt(enc, hash, key, usage, ivec, input, output)
 
     d1.data[4] = 0xAA;
 
-    if (ret = krb5_derive_key(enc, key, &ke, &d1))
+    if ((ret = krb5_derive_key(enc, key, &ke, &d1)))
        goto cleanup;
 
     d1.data[4] = 0x55;
 
-    if (ret = krb5_derive_key(enc, key, &ki, &d1))
+    if ((ret = krb5_derive_key(enc, key, &ki, &d1)))
        goto cleanup;
 
     /* put together the plaintext */
@@ -254,7 +254,7 @@ krb5_marc_dk_encrypt(enc, hash, key, usage, ivec, input, output)
     d1.length = blocksize;
     d1.data = plaintext;
 
-    if (ret = krb5_c_random_make_octets(/* XXX */ 0, &d1))
+    if ((ret = krb5_c_random_make_octets(/* XXX */ 0, &d1)))
        goto cleanup;
 
     (plaintext+blocksize)[0] = (input->length>>24)&0xff;
@@ -275,7 +275,7 @@ krb5_marc_dk_encrypt(enc, hash, key, usage, ivec, input, output)
     d2.length = plainlen;
     d2.data = output->data;
 
-    if (ret = ((*(enc->encrypt))(&ke, ivec, &d1, &d2)))
+    if ((ret = ((*(enc->encrypt))(&ke, ivec, &d1, &d2))))
        goto cleanup;
 
     /* hash the plaintext */
@@ -285,7 +285,7 @@ krb5_marc_dk_encrypt(enc, hash, key, usage, ivec, input, output)
 
     output->length = enclen;
 
-    if (ret = krb5_hmac(hash, &ki, 1, &d1, &d2))
+    if ((ret = krb5_hmac(hash, &ki, 1, &d1, &d2)))
        memset(d2.data, 0, d2.length);
 
     /* ret is set correctly by the prior call */
index c033dc35a7a4cdf1a67ae648259bb6ab3c381c15..8eddccdcfa789d49056d622f27b39cb3c2010a3c 100644 (file)
@@ -24,7 +24,7 @@
  * WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE.
  */
 
-#include "k5-int.h"
+#include "dk.h"
 
 static unsigned char kerberos[] = "kerberos";
 #define kerberos_len (sizeof(kerberos)-1)
@@ -80,7 +80,7 @@ krb5_dk_string_to_key(enc, string, salt, key)
     indata.length = kerberos_len;
     indata.data = kerberos;
 
-    if (ret = krb5_derive_key(enc, &foldkey, key, &indata))
+    if ((ret = krb5_derive_key(enc, &foldkey, key, &indata)))
        memset(key->contents, 0, key->length);
 
     /* ret is set correctly by the prior call */
index 9154340aeb7242bafc94dec20408b5f76ea028ce..5f8ee63db6272b9b93988e200749307593f251a4 100644 (file)
@@ -1,3 +1,11 @@
+2000-01-21  Ken Raeburn  <raeburn@mit.edu>
+
+       * des.c (mit_des_zeroblock): Now const, and using C default
+       initialization.
+       (krb5_enc_des): Now const.
+       * des3.c (mit_des_zeroblock, krb5_enc_des3): Similar.
+       * enc_provider.h (krb5_enc_des, krb5_enc_des3): Update decls.
+
 1999-10-26  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in: Clean up usage of CFLAGS, CPPFLAGS, DEFS, DEFINES,
index 68c4e5b136ecd1aeb4f2d7881a9ff91865533c3a..2a4af90329ac1ed25d8fe9cb8538bb36bbec233a 100644 (file)
@@ -28,7 +28,7 @@
 #include "des_int.h"
 #include "enc_provider.h"
 
-static mit_des_cblock mit_des_zeroblock[8] = {0,0,0,0,0,0,0,0};
+static const mit_des_cblock mit_des_zeroblock[8] /* = all zero */;
 
 static void
 k5_des_block_size(size_t *blocksize)
@@ -119,7 +119,7 @@ k5_des_make_key(krb5_const krb5_data *randombits, krb5_keyblock *key)
     return(0);
 }
 
-struct krb5_enc_provider krb5_enc_des = {
+const struct krb5_enc_provider krb5_enc_des = {
     k5_des_block_size,
     k5_des_keysize,
     k5_des_encrypt,
index a27a4d41481147e116a7a31c6d92c12d76d0db11..d8ce569df91c7f7262a50ad66525365a3b62502d 100644 (file)
@@ -27,7 +27,7 @@
 #include "k5-int.h"
 #include "des_int.h"
 
-static mit_des_cblock mit_des_zeroblock[8] = {0,0,0,0,0,0,0,0};
+static const mit_des_cblock mit_des_zeroblock[8] /* = all zero */;
 
 static void
 k5_des3_block_size(size_t *blocksize)
@@ -127,7 +127,7 @@ k5_des3_make_key(krb5_const krb5_data *randombits, krb5_keyblock *key)
     return(0);
 }
 
-struct krb5_enc_provider krb5_enc_des3 = {
+const struct krb5_enc_provider krb5_enc_des3 = {
     k5_des3_block_size,
     k5_des3_keysize,
     k5_des3_encrypt,
index 1488112ea4aaf81a10b3ceadadab6cd5491e06bc..c71bdbd4498118aea7b123e745142869a4d245ce 100644 (file)
@@ -26,7 +26,5 @@
 
 #include "k5-int.h"
 
-extern struct krb5_enc_provider krb5_enc_des;
-extern struct krb5_enc_provider krb5_enc_des3;
-
-
+extern const struct krb5_enc_provider krb5_enc_des;
+extern const struct krb5_enc_provider krb5_enc_des3;
index fe4b71033294f563413bb7a5a96f8c0dd558deea..8a03766c7646286a236a2897a865ed286a458244 100644 (file)
@@ -38,7 +38,7 @@
    that the keytypes are all near each other.  I'd rather not make
    that assumption. */
 
-struct krb5_keytypes krb5_enctypes_list[] = {
+const struct krb5_keytypes krb5_enctypes_list[] = {
     { ENCTYPE_DES_CBC_CRC,
       "des-cbc-crc", "DES cbc mode with CRC-32",
       &krb5_enc_des, &krb5_hash_crc32,
@@ -106,5 +106,5 @@ struct krb5_keytypes krb5_enctypes_list[] = {
 #endif
 };
 
-int krb5_enctypes_length =
+const int krb5_enctypes_length =
 sizeof(krb5_enctypes_list)/sizeof(struct krb5_keytypes);
index 53d8b655afcd327acd5d04166c2f2693f03b9e92..ca94e56ffa72c5d25bd1aacc3a80dd3830ef6d9d 100644 (file)
@@ -26,5 +26,5 @@
 
 #include "k5-int.h"
 
-extern struct krb5_keytypes krb5_enctypes_list[];
-extern int krb5_enctypes_length;
+extern const struct krb5_keytypes krb5_enctypes_list[];
+extern const int krb5_enctypes_length;
index 195d1ea6690b5158d2a0223d7fc36aa7df5b7105..f2908f298f7e11954f99270eefca5027bd5aef32 100644 (file)
@@ -1,3 +1,11 @@
+2000-01-21  Ken Raeburn  <raeburn@mit.edu>
+
+       * hash_crc32.c (krb5_hash_crc32): Now const.
+       * hash_md4.c (krb5_hash_md4): Now const.
+       * hash_md5.c (krb5_hash_md5): Now const.
+       * hash_sha1.c (krb5_hash_sha1): Now const.
+       * hash_provider.h: Updated decls.
+
 1999-10-26  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in: Clean up usage of CFLAGS, CPPFLAGS, DEFS, DEFINES,
index 7c30b3d1004db082a7e605671bc9b175a928dac9..4606ba2b5fce092ed94eb2e5ddf8f18e0d8cdcdb 100644 (file)
@@ -64,7 +64,7 @@ k5_crc32_hash(unsigned int icount, krb5_const krb5_data *input,
     return(0);
 }
 
-struct krb5_hash_provider krb5_hash_crc32 = {
+const struct krb5_hash_provider krb5_hash_crc32 = {
     k5_crc32_hash_size,
     k5_crc32_block_size,
     k5_crc32_hash
index bfce845a4f487d436d3618f40636ebd20b33f871..09afa53ad3d9464fd8192321524c3257a596ee21 100644 (file)
@@ -60,7 +60,7 @@ k5_md4_hash(unsigned int icount, krb5_const krb5_data *input,
     return(0);
 }
 
-struct krb5_hash_provider krb5_hash_md4 = {
+const struct krb5_hash_provider krb5_hash_md4 = {
     k5_md4_hash_size,
     k5_md4_block_size,
     k5_md4_hash
index 98f9340016ce1936e5ad0370cc0abacd9e8f2250..c030cbfa117cb5458f6ca022fc5d6d47a47edb3c 100644 (file)
@@ -60,7 +60,7 @@ k5_md5_hash(unsigned int icount, krb5_const krb5_data *input,
     return(0);
 }
 
-struct krb5_hash_provider krb5_hash_md5 = {
+const struct krb5_hash_provider krb5_hash_md5 = {
     k5_md5_hash_size,
     k5_md5_block_size,
     k5_md5_hash
index d97e3c3cebb27c8fc73b4ce1425f0ea05f57b0c2..edf7b9d944405feeee655704dd74e30e3a7b2b5c 100644 (file)
@@ -26,7 +26,7 @@
 
 #include "k5-int.h"
 
-extern struct krb5_hash_provider krb5_hash_crc32;
-extern struct krb5_hash_provider krb5_hash_md4;
-extern struct krb5_hash_provider krb5_hash_md5;
-extern struct krb5_hash_provider krb5_hash_sha1;
+extern const struct krb5_hash_provider krb5_hash_crc32;
+extern const struct krb5_hash_provider krb5_hash_md4;
+extern const struct krb5_hash_provider krb5_hash_md5;
+extern const struct krb5_hash_provider krb5_hash_sha1;
index a7b886d5a0ddb107a64f31321f988faeb376e38f..b430dfd9c668d9f7a196f18df159d1a25132a38f 100644 (file)
@@ -65,7 +65,7 @@ k5_sha1_hash(unsigned int icount, krb5_const krb5_data *input,
     return(0);
 }
 
-struct krb5_hash_provider krb5_hash_sha1 = {
+const struct krb5_hash_provider krb5_hash_sha1 = {
     k5_sha1_hash_size,
     k5_sha1_block_size,
     k5_sha1_hash
index 7cf11a6c70a0f3e673ef0b8922a2a72999eb0413..013e4eeae439f70b3fdbfa768c2adc9f6885fa34 100644 (file)
@@ -96,7 +96,7 @@ krb5_hmac(hash, key, icount, input, output)
     hashout.length = hashsize;
     hashout.data = ihash;
 
-    if (ret = ((*(hash->hash))(icount+1, hashin, &hashout)))
+    if ((ret = ((*(hash->hash))(icount+1, hashin, &hashout))))
        goto cleanup;
 
     /* create the outer padded key */
@@ -114,7 +114,7 @@ krb5_hmac(hash, key, icount, input, output)
 
     output->length = hashsize;
 
-    if (ret = ((*(hash->hash))(2, hashin, output)))
+    if ((ret = ((*(hash->hash))(2, hashin, output))))
        memset(output->data, 0, output->length);
 
     /* ret is set correctly by the prior call */
index 9fcdcada3ed5f23bf005edebc76f0384195e4d6f..bfa5ba8b83d8b759c623718b49c5615866ca4c66 100644 (file)
@@ -1,3 +1,22 @@
+2000-01-21  Ken Raeburn  <raeburn@mit.edu>
+
+       * descbc.c (mit_des_zeroblock): Now const, and using C default
+       initializer.
+       (krb5_keyhash_descbc): Now const.
+       * k5_md4des.c (mit_des_zeroblock): Now const, and using C default
+       initializer.
+       (k5_md4des_hash): Change if(a=b) constructs to silence gcc
+       warnings.
+       (k5_md4des_verify): Delete unused variable.
+       (krb5_keyhash_md4des): Now const.
+       * k5_md5des.c (mit_des_zeroblock): Now const, and using C default
+       initializer.
+       (k5_md5des_hash): Change if(a=b) constructs to silence gcc
+       warnings.
+       (k5_md5des_verify): Delete unused variable.
+       (krb5_keyhash_md5des): Now const.
+       * keyhash_provider.h: Updated krb5_keyhash_* decls.
+
 1999-10-26  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in: Clean up usage of CFLAGS, CPPFLAGS, DEFS, DEFINES,
index 3258cb3b433b092cbf63a8b009f49dc2eb17ce1d..de9f8cb47d7f2231e0b1f4b3e292d738be4f40b0 100644 (file)
@@ -28,7 +28,7 @@
 #include "des_int.h"
 #include "keyhash_provider.h"
 
-static mit_des_cblock mit_des_zeroblock[8] = {0,0,0,0,0,0,0,0};
+static const mit_des_cblock mit_des_zeroblock[8] /* = all zero */;
 
 static void
 k5_descbc_hash_size(size_t *output)
@@ -69,7 +69,7 @@ k5_descbc_hash(krb5_const krb5_keyblock *key, krb5_const krb5_data *ivec,
     return(0);
 }
 
-struct krb5_keyhash_provider krb5_keyhash_descbc = {
+const struct krb5_keyhash_provider krb5_keyhash_descbc = {
     k5_descbc_hash_size,
     k5_descbc_hash,
     NULL
index 26e34030deddb7b665760f0cdaa22b3f30f31698..7cefa98c3b46b78315d8009fbfd58a7a608fbfb5 100644 (file)
@@ -34,7 +34,7 @@
 /* Force acceptance of krb5-beta5 md4des checksum for now. */
 #define KRB5_MD4DES_BETA5_COMPAT
 
-static mit_des_cblock mit_des_zeroblock[8] = {0,0,0,0,0,0,0,0};
+static const mit_des_cblock mit_des_zeroblock[8] /* = all zero */;
 
 static void
 k5_md4des_hash_size(size_t *output)
@@ -70,7 +70,7 @@ k5_md4des_hash(krb5_const krb5_keyblock *key, krb5_const krb5_data *ivec,
 
     data.length = CONFLENGTH;
     data.data = conf;
-    if (ret = krb5_c_random_make_octets(/* XXX */ 0, &data))
+    if ((ret = krb5_c_random_make_octets(/* XXX */ 0, &data)))
        return(ret);
 
     /* create and schedule the encryption key */
@@ -114,7 +114,6 @@ k5_md4des_verify(krb5_const krb5_keyblock *key, krb5_const krb5_data *ivec,
                 krb5_boolean *valid)
 {
     krb5_error_code ret;
-    krb5_data data;
     krb5_MD4_CTX ctx;
     unsigned char plaintext[CONFLENGTH+RSA_MD4_CKSUM_LENGTH];
     unsigned char xorkey[8];
@@ -190,7 +189,7 @@ k5_md4des_verify(krb5_const krb5_keyblock *key, krb5_const krb5_data *ivec,
     return(0);
 }
 
-struct krb5_keyhash_provider krb5_keyhash_md4des = {
+const struct krb5_keyhash_provider krb5_keyhash_md4des = {
     k5_md4des_hash_size,
     k5_md4des_hash,
     k5_md4des_verify
index d1ac65710e99e66e8f4515ee4e2b1d9158a0f312..7886139044017b5d4c6aa33fc43c67eae7395d92 100644 (file)
@@ -34,7 +34,7 @@
 /* Force acceptance of krb5-beta5 md5des checksum for now. */
 #define KRB5_MD5DES_BETA5_COMPAT
 
-static mit_des_cblock mit_des_zeroblock[8] = {0,0,0,0,0,0,0,0};
+static const mit_des_cblock mit_des_zeroblock[8] /* = all zero */;
 
 static void
 k5_md5des_hash_size(size_t *output)
@@ -70,7 +70,7 @@ k5_md5des_hash(krb5_const krb5_keyblock *key, krb5_const krb5_data *ivec,
 
     data.length = CONFLENGTH;
     data.data = conf;
-    if (ret = krb5_c_random_make_octets(/* XXX */ 0, &data))
+    if ((ret = krb5_c_random_make_octets(/* XXX */ 0, &data)))
        return(ret);
 
     /* create and schedule the encryption key */
@@ -114,7 +114,6 @@ k5_md5des_verify(krb5_const krb5_keyblock *key, krb5_const krb5_data *ivec,
                 krb5_boolean *valid)
 {
     krb5_error_code ret;
-    krb5_data data;
     krb5_MD5_CTX ctx;
     unsigned char plaintext[CONFLENGTH+RSA_MD5_CKSUM_LENGTH];
     unsigned char xorkey[8];
@@ -188,7 +187,7 @@ k5_md5des_verify(krb5_const krb5_keyblock *key, krb5_const krb5_data *ivec,
     return(0);
 }
 
-struct krb5_keyhash_provider krb5_keyhash_md5des = {
+const struct krb5_keyhash_provider krb5_keyhash_md5des = {
     k5_md5des_hash_size,
     k5_md5des_hash,
     k5_md5des_verify
index 12ace443212a6c6e798afd960f4716544e7ededc..6ccdde8cbaddb21e414e15b06d1f05eeaca875a7 100644 (file)
@@ -26,6 +26,6 @@
 
 #include "k5-int.h"
 
-extern struct krb5_keyhash_provider krb5_keyhash_descbc;
-extern struct krb5_keyhash_provider krb5_keyhash_md4des;
-extern struct krb5_keyhash_provider krb5_keyhash_md5des;
+extern const struct krb5_keyhash_provider krb5_keyhash_descbc;
+extern const struct krb5_keyhash_provider krb5_keyhash_md4des;
+extern const struct krb5_keyhash_provider krb5_keyhash_md5des;
index 2c39475367e424a7d97b32bf30e59ec218d4e1e8..300f37535289c2785bcbad30ce38daba53f72644 100644 (file)
@@ -27,6 +27,7 @@
 #include "k5-int.h"
 #include "cksumtypes.h"
 #include "etypes.h"
+#include "dk.h"
 
 KRB5_DLLIMP krb5_error_code KRB5_CALLCONV
 krb5_c_make_checksum(context, cksumtype, key, usage, input, cksum)
index 391f56dfc200369ba70afda8ae7a370dd3de9bc8..a4c3a60039315f4c3b33cc42d22759a74f423e05 100644 (file)
@@ -35,7 +35,7 @@ krb5_c_make_random_key(context, enctype, random_key)
 {
     int i;
     krb5_error_code ret;
-    struct krb5_enc_provider *enc;
+    const struct krb5_enc_provider *enc;
     size_t keybytes, keylength;
     krb5_data random;
     unsigned char *bytes;
@@ -62,7 +62,7 @@ krb5_c_make_random_key(context, enctype, random_key)
     random.data = bytes;
     random.length = keybytes;
 
-    if (ret = krb5_c_random_make_octets(context, &random))
+    if ((ret = krb5_c_random_make_octets(context, &random)))
        goto cleanup;
 
     random_key->magic = KV5M_KEYBLOCK;
index 2b40477f2afd30973c8761b9bfdd076e0a0875c9..0c8a66b40fe3f8129d4d4f9fd4de0a5186884e7c 100644 (file)
@@ -1,3 +1,10 @@
+2000-01-21  Ken Raeburn  <raeburn@mit.edu>
+
+       * md4.c (PADDING): Now const.
+       (krb5_MD4Update): Argument inBuf now points to const.
+       (ROTATE_LEFT): Change (a&b|c) construct to silence gcc warning.
+       * rsa-md4.h (krb5_MD4Update): Update decl.
+
 1999-10-26  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in: Clean up usage of CFLAGS, CPPFLAGS, DEFS, DEFINES,
index fbfd256258e940a7b98f54a115e39d027deac9de..bedd84bcb27c32dac879c760990df582df8790ce 100644 (file)
@@ -51,7 +51,7 @@ static void Transform (krb5_ui_4 FAR *, krb5_ui_4 FAR *);
 static void Transform ();
 #endif
 
-static unsigned char PADDING[64] = {
+static const unsigned char PADDING[64] = {
   0x80, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
   0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
   0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
@@ -68,7 +68,7 @@ static unsigned char PADDING[64] = {
 #define H(x, y, z) ((x) ^ (y) ^ (z))
 
 /* ROTATE_LEFT rotates x left n bits */
-#define ROTATE_LEFT(x, n) (((x) << (n)) & 0xffffffff | ((x) >> (32-(n))))
+#define ROTATE_LEFT(x, n) ((((x) << (n)) & 0xffffffff) | ((x) >> (32-(n))))
 
 /* FF, GG and HH are MD4 transformations for rounds 1, 2 and 3 */
 /* Rotation is separate from addition to prevent recomputation */
@@ -102,7 +102,7 @@ krb5_MD4_CTX FAR *mdContext;
 void
 krb5_MD4Update (mdContext, inBuf, inLen)
 krb5_MD4_CTX FAR *mdContext;
-unsigned char FAR *inBuf;
+const unsigned char FAR *inBuf;
 unsigned int inLen;
 {
   krb5_ui_4 in[16];
index 0970dcbae94b2abae10570de1eaf4f6e7cea063f..5b331e8f466966f97dd3a0d684bd5f1342e96e90 100644 (file)
@@ -88,7 +88,7 @@ typedef struct {
 
 #if defined(__STDC__) || defined(_MSDOS) || defined(_WIN32)
 extern void krb5_MD4Init(krb5_MD4_CTX FAR *);
-extern void krb5_MD4Update(krb5_MD4_CTX FAR *, unsigned char FAR *, unsigned int);
+extern void krb5_MD4Update(krb5_MD4_CTX FAR *, const unsigned char FAR *, unsigned int);
 extern void krb5_MD4Final(krb5_MD4_CTX FAR *);
 #else
 void krb5_MD4Init ();
index 6d421ac83b3d08a943a2cce8693268e5ed6aa6bd..a812839f7a478f6d3ba2455606e370ba6c41795d 100644 (file)
@@ -1,3 +1,10 @@
+2000-01-21  Ken Raeburn  <raeburn@mit.edu>
+
+       * md5.c (PADDING): Now const.
+       (krb5_MD5Update): Argument inBuf now points to const.
+       (ROTATE_LEFT): Change (a&b|c) construct to silence gcc warning.
+       * rsa-md5.h (krb5_MD5Update): Update decl.
+
 1999-10-26  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in: Clean up usage of CFLAGS, CPPFLAGS, DEFS, DEFINES,
index 95efb77e49844f91597edf5ea25577e08b9c8292..d480d7e094cf9865fd367434b55148dd074ae41d 100644 (file)
@@ -58,7 +58,7 @@
 /* forward declaration */
 static void Transform KRB5_PROTOTYPE((krb5_ui_4 FAR *buf, krb5_ui_4 FAR *in));
 
-static unsigned char PADDING[64] = {
+static const unsigned char PADDING[64] = {
   0x80, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
   0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
   0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
@@ -76,7 +76,7 @@ static unsigned char PADDING[64] = {
 #define I(x, y, z) ((y) ^ ((x) | (~z)))
 
 /* ROTATE_LEFT rotates x left n bits */
-#define ROTATE_LEFT(x, n) (((x) << (n)) & 0xffffffff | ((x) >> (32-(n))))
+#define ROTATE_LEFT(x, n) ((((x) << (n)) & 0xffffffff) | ((x) >> (32-(n))))
 
 /* FF, GG, HH, and II transformations for rounds 1, 2, 3, and 4 */
 /* Rotation is separate from addition to prevent recomputation */
@@ -133,7 +133,7 @@ krb5_MD5_CTX FAR *mdContext;
 void
 krb5_MD5Update (mdContext, inBuf, inLen)
 krb5_MD5_CTX FAR *mdContext;
-unsigned char FAR *inBuf;
+const unsigned char FAR *inBuf;
 unsigned int inLen;
 {
   krb5_ui_4 in[16];
index 9c799da329e5644e5f178b22935d8c71268b8a4f..484830c55c56c07e1aed302a8d05570bc3c3479c 100644 (file)
@@ -50,7 +50,7 @@ typedef struct {
 
 #if (defined(__STDC__) || defined(_MSDOS) || defined(_WIN32)) && !defined(KRB5_NO_PROTOTYPES)
 extern void krb5_MD5Init(krb5_MD5_CTX FAR *);
-extern void krb5_MD5Update(krb5_MD5_CTX FAR *,unsigned char FAR *,unsigned int);
+extern void krb5_MD5Update(krb5_MD5_CTX FAR *,const unsigned char FAR *,unsigned int);
 extern void krb5_MD5Final(krb5_MD5_CTX FAR *);
 #else
 extern void krb5_MD5Init();
index 07c539ebea3a14c6f89a4fbdba51d124a011c96f..3b1f5a0fdcc2614bca2d3040b06daa54cf533199 100644 (file)
@@ -50,8 +50,7 @@ krb5_nfold(inbits, in, outbits, out)
      int outbits;
      unsigned char *out;
 {
-    int a,b,c,gcd,lcm;
-    int reps;
+    int a,b,c,lcm;
     int byte, i, msbit;
 
     /* the code below is more readable if I make these bytes
index ba4eadfd6bb5de85510cd3f3fa1432a5e68bf7a7..cada473021298f61c5c4922a4cf1c6657463d8e0 100644 (file)
@@ -1,3 +1,11 @@
+2000-01-21  Ken Raeburn  <raeburn@mit.edu>
+
+       * des_stringtokey.c (mit_des_string_to_key_int): Declare.
+       * old_decrypt.c (krb5_old_decrypt): Delete unused variable.
+       Change if(a=b) constructs to silence gcc warning.
+       * old_encrypt.c (krb5_old_encrypt): Change if(a=b) constructs to
+       silence gcc warning.
+
 1999-10-26  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in: Clean up usage of CFLAGS, CPPFLAGS, DEFS, DEFINES,
index ed2b7339a4a234905203ef6fd28375de4938b10f..8aaac792e2e4cae5fde5fadb3de42ea9f32b525a 100644 (file)
 #include "k5-int.h"
 #include "old.h"
 
+/* XXX */
+extern krb5_error_code mit_des_string_to_key_int
+KRB5_PROTOTYPE ((krb5_keyblock FAR * keyblock,
+                const krb5_data FAR * data,
+                const krb5_data FAR * salt));
+
 krb5_error_code
 krb5_des_string_to_key(enc, string, salt, key)
      krb5_const struct krb5_enc_provider *enc;
index 2d22648e2d6459e18b22d4ff536c1eb9b20ce804..1bcb0d38b0c2167ca9c7be94204414291f9a4556 100644 (file)
@@ -45,7 +45,7 @@ krb5_old_decrypt(enc, hash, key, usage, ivec, input, arg_output)
 {
     krb5_error_code ret;
     size_t blocksize, hashsize, plainsize;
-    unsigned char *plaintext, *cksumdata;
+    unsigned char *cksumdata;
     krb5_data output, cksum, crcivec;
     int alloced;
 
@@ -89,7 +89,7 @@ krb5_old_decrypt(enc, hash, key, usage, ivec, input, arg_output)
        ivec = &crcivec;
     }
 
-    if (ret = ((*(enc->decrypt))(key, ivec, input, &output)))
+    if ((ret = ((*(enc->decrypt))(key, ivec, input, &output))))
        goto cleanup;
 
     /* verify the checksum */
@@ -100,7 +100,7 @@ krb5_old_decrypt(enc, hash, key, usage, ivec, input, arg_output)
     cksum.length = hashsize;
     cksum.data = output.data+blocksize;
 
-    if (ret = ((*(hash->hash))(1, &output, &cksum)))
+    if ((ret = ((*(hash->hash))(1, &output, &cksum))))
        goto cleanup;
 
     if (memcmp(cksum.data, cksumdata, cksum.length) != 0) {
@@ -131,4 +131,3 @@ cleanup:
     free(cksumdata);
     return(ret);
 }
-
index 9470d8a061961db886f157c21d043c8f156904a2..d90d0f8852f9b299664e5854bb00e1b9ef47ebfb 100644 (file)
@@ -73,7 +73,7 @@ krb5_old_encrypt(enc, hash, key, usage, ivec, input, output)
     datain.length = blocksize;
     datain.data = output->data;
 
-    if (ret = krb5_c_random_make_octets(/* XXX */ 0, &datain))
+    if ((ret = krb5_c_random_make_octets(/* XXX */ 0, &datain)))
        return(ret);
     memcpy(output->data+blocksize+hashsize, input->data, input->length);
 
@@ -82,7 +82,7 @@ krb5_old_encrypt(enc, hash, key, usage, ivec, input, output)
     datain.length = hashsize;
     datain.data = output->data+blocksize;
 
-    if (ret = ((*(hash->hash))(1, output, &datain)))
+    if ((ret = ((*(hash->hash))(1, output, &datain))))
        goto cleanup;
 
     /* encrypt it */
@@ -94,7 +94,7 @@ krb5_old_encrypt(enc, hash, key, usage, ivec, input, output)
        ivec = &crcivec;
     }
 
-    if (ret = ((*(enc->encrypt))(key, ivec, output, output)))
+    if ((ret = ((*(enc->encrypt))(key, ivec, output, output))))
        goto cleanup;
 
 cleanup:
index ff8921a75faa530e100ff79bd162c59b8751bc2c..429307e6f47b9248675ae31e277ab52e9d0d2514 100644 (file)
@@ -41,7 +41,7 @@ krb5_encrypt(context, inptr, outptr, size, eblock, ivec)
     krb5_error_code ret;
 
     if (ivec) {
-       if (ret = krb5_c_block_size(context, eblock->key->enctype, &blocksize))
+       if ((ret = krb5_c_block_size(context, eblock->key->enctype, &blocksize)))
            return(ret);
 
        ivecd.length = blocksize;
@@ -54,8 +54,8 @@ krb5_encrypt(context, inptr, outptr, size, eblock, ivec)
 
     /* The size of the output buffer isn't part of the old api.  Not too
        safe.  So, we assume here that it's big enough. */
-    if (ret = krb5_c_encrypt_length(context, eblock->key->enctype, size,
-                                   &outlen))
+    if ((ret = krb5_c_encrypt_length(context, eblock->key->enctype, size,
+                                    &outlen)))
        return(ret);
 
     outputd.ciphertext.length = outlen;
@@ -80,7 +80,7 @@ krb5_decrypt(context, inptr, outptr, size, eblock, ivec)
     krb5_error_code ret;
 
     if (ivec) {
-       if (ret = krb5_c_block_size(context, eblock->key->enctype, &blocksize))
+       if ((ret = krb5_c_block_size(context, eblock->key->enctype, &blocksize)))
            return(ret);
 
        ivecd.length = blocksize;
@@ -170,7 +170,7 @@ krb5_random_key(context, eblock, ptr, keyblock)
     if ((key = (krb5_keyblock *) malloc(sizeof(krb5_keyblock))) == NULL)
        return(ENOMEM);
 
-    if (ret = krb5_c_make_random_key(context, eblock->crypto_entry, key))
+    if ((ret = krb5_c_make_random_key(context, eblock->crypto_entry, key)))
        free(key);
 
     *keyblock = key;
@@ -245,7 +245,7 @@ krb5_calculate_checksum(context, ctype, in, in_length,
     key.length = seed_length;
     key.contents = seed;
 
-    if (ret = krb5_c_make_checksum(context, ctype, &key, 0, &input, &cksum))
+    if ((ret = krb5_c_make_checksum(context, ctype, &key, 0, &input, &cksum)))
        return(ret);
 
     if (outcksum->length < cksum.length) {
@@ -286,8 +286,8 @@ krb5_verify_checksum(context, ctype, cksum, in, in_length,
     key.length = seed_length;
     key.contents = seed;
 
-    if (ret = krb5_c_verify_checksum(context, &key, 0, &input, cksum,
-                                    &valid))
+    if ((ret = krb5_c_verify_checksum(context, &key, 0, &input, cksum,
+                                     &valid)))
        return(ret);
 
     if (!valid)
@@ -320,12 +320,12 @@ krb5_error_code krb5_encrypt_data(context, key, ivec, data, enc_data)
     size_t enclen, blocksize;
     krb5_data ivecd;
 
-    if (ret = krb5_c_encrypt_length(context, key->enctype, data->length,
-                                   &enclen))
+    if ((ret = krb5_c_encrypt_length(context, key->enctype, data->length,
+                                    &enclen)))
        return(ret);
 
     if (ivec) {
-       if (ret = krb5_c_block_size(context, key->enctype, &blocksize))
+       if ((ret = krb5_c_block_size(context, key->enctype, &blocksize)))
            return(ret);
 
        ivecd.length = blocksize;
@@ -339,7 +339,7 @@ krb5_error_code krb5_encrypt_data(context, key, ivec, data, enc_data)
     if ((enc_data->ciphertext.data = malloc(enclen)) == NULL)
        return(ENOMEM);
 
-    if (ret = krb5_c_encrypt(context, key, 0, ivec?&ivecd:0, data, enc_data))
+    if ((ret = krb5_c_encrypt(context, key, 0, ivec?&ivecd:0, data, enc_data)))
        free(enc_data->ciphertext.data);
 
     return(ret);
@@ -357,7 +357,7 @@ krb5_error_code krb5_decrypt_data(context, key, ivec, enc_data, data)
     size_t blocksize;
 
     if (ivec) {
-       if (ret = krb5_c_block_size(context, key->enctype, &blocksize))
+       if ((ret = krb5_c_block_size(context, key->enctype, &blocksize)))
            return(ret);
 
        ivecd.length = blocksize;
@@ -368,7 +368,7 @@ krb5_error_code krb5_decrypt_data(context, key, ivec, enc_data, data)
     if ((data->data = (krb5_octet *) malloc(data->length)) == NULL)
        return(ENOMEM);
 
-    if (ret = krb5_c_decrypt(context, key, 0, ivec?&ivecd:0, enc_data, data))
+    if ((ret = krb5_c_decrypt(context, key, 0, ivec?&ivecd:0, enc_data, data)))
        free(data->data);
 
     return(0);
index d86d815128b87a4b68f17a56c8a1799415c4b29a..c0f106f0a59b13e84a7464cb1fb9ae8af6c85ff8 100644 (file)
@@ -118,7 +118,7 @@ krb5_c_random_make_octets(krb5_context context, krb5_data *data)
            key.contents = KEYCONTENTS;
 
            /* fill it in */
-           if (ret = ((*(enc->make_key))(&data1, &key)))
+           if ((ret = ((*(enc->make_key))(&data1, &key))))
                return(ret);
 
            /* encrypt the block */
@@ -126,7 +126,7 @@ krb5_c_random_make_octets(krb5_context context, krb5_data *data)
            data1.data = STATEBLOCK;
            data2.length = blocksize;
            data2.data = RANDBLOCK;
-           if (ret = ((*(enc->encrypt))(&key, NULL, &data1, &data2)))
+           if ((ret = ((*(enc->encrypt))(&key, NULL, &data1, &data2))))
                return(ret);
 
            /* fold the new output back into the state */
index 938307da1fcd82bca38767f0cba41a6abe6312e3..a6a00f3faf6245136863682d3ffdaba3a7ff5219 100644 (file)
@@ -1,3 +1,10 @@
+2000-01-21  Ken Raeburn  <raeburn@mit.edu>
+
+       * shs.c (ROTL): Change (a&b|c) construct to make meaning clear,
+       and silence gcc warning.
+       (longReverse): Delete unused function.
+       (shsFinal): Delete unused variable.
+
 1999-10-26  Tom Yu  <tlyu@mit.edu>
 
        * Makefile.in: Clean up usage of CFLAGS, CPPFLAGS, DEFS, DEFINES,
index a5b5a53d58821db7def7c3d0043c88be2865f18d..358e6ba3243ce7645dbd0e9b52983953eacad811 100644 (file)
@@ -33,7 +33,7 @@
 
 /* 32-bit rotate left - kludged with shifts */
 
-#define ROTL(n,X)  (((X) << (n)) & 0xffffffff | ((X) >> (32 - n)))
+#define ROTL(n,X)  ((((X) << (n)) & 0xffffffff) | ((X) >> (32 - n)))
 
 /* The initial expanding function.  The hash function is defined over an
    80-word expanded input array W, where the first 16 are copies of the input
@@ -213,41 +213,6 @@ void SHSTransform(digest, data)
     digest[ 4 ] &= 0xffffffff;
 }
 
-/* When run on a little-endian CPU we need to perform byte reversal on an
-   array of longwords.  It is possible to make the code endianness-
-   independant by fiddling around with data at the byte level, but this
-   makes for very slow code, so we rely on the user to sort out endianness
-   at compile time */
-
-void longReverse( LONG *buffer, int byteCount )
-{
-    LONG value;
-    static int init = 0;
-    char *cp;
-
-    switch (init) {
-    case 0:
-       init=1;
-       cp = (char *) &init;
-       if (*cp == 1) {
-           init=2;
-           break;
-       }
-       init=1;
-       /* fall through - MSB */
-    case 1:
-       return;
-    }
-
-    byteCount /= sizeof( LONG );
-    while( byteCount-- ) {
-        value = *buffer;
-        value = ( ( value & 0xFF00FF00L ) >> 8  ) | 
-                ( ( value & 0x00FF00FFL ) << 8 );
-        *buffer++ = ( value << 16 ) | ( value >> 16 );
-    }
-}
-
 /* Update SHS for a block of data */
 
 void shsUpdate(shsInfo, buffer, count)
@@ -353,7 +318,6 @@ void shsFinal(shsInfo)
 {
     int count;
     LONG *lp;
-    BYTE *dataPtr;
 
     /* Compute number of bytes mod 64 */
     count = (int) shsInfo->countLo;
index a569e4954cbabd7e6290f067cf3665d7d3a5a6d8..c9a3d33e9375d15d69a0b93e7853da7be135d7f2 100644 (file)
@@ -37,7 +37,7 @@ krb5_c_string_to_key(context, enctype, string, salt, key)
 {
     int i;
     krb5_error_code ret;
-    struct krb5_enc_provider *enc;
+    const struct krb5_enc_provider *enc;
     size_t keybytes, keylength;
 
     for (i=0; i<krb5_enctypes_length; i++) {
@@ -59,7 +59,7 @@ krb5_c_string_to_key(context, enctype, string, salt, key)
     key->enctype = enctype;
     key->length = keylength;
 
-    if (ret = ((*(krb5_enctypes_list[i].str2key))(enc, string, salt, key))) {
+    if ((ret = ((*(krb5_enctypes_list[i].str2key))(enc, string, salt, key)))) {
        memset(key->contents, 0, keylength);
        free(key->contents);
     }
index c25e921a8d0da265a5e1f182a1bcce53f02ef2cd..c54007b4041f3df709cef8970d3782b8d1fe6789 100644 (file)
@@ -62,7 +62,7 @@ krb5_c_verify_checksum(context, key, usage, data, cksum, valid)
 
     /* otherwise, make the checksum again, and compare */
 
-    if (ret = krb5_c_checksum_length(context, cksum->checksum_type, &hashsize))
+    if ((ret = krb5_c_checksum_length(context, cksum->checksum_type, &hashsize)))
        return(ret);
 
     if (cksum->length != hashsize)
@@ -70,8 +70,8 @@ krb5_c_verify_checksum(context, key, usage, data, cksum, valid)
 
     computed.length = hashsize;
 
-    if (ret = krb5_c_make_checksum(context, cksum->checksum_type, key, usage,
-                                  data, &computed)) {
+    if ((ret = krb5_c_make_checksum(context, cksum->checksum_type, key, usage,
+                                  data, &computed))) {
        free(computed.contents);
        return(ret);
     }