* des_int.h, destest.c, init_rkey.c, random_key.c, string2key.c
authorChris Provenzano <proven@mit.edu>
Wed, 6 Sep 1995 19:07:04 +0000 (19:07 +0000)
committerChris Provenzano <proven@mit.edu>
Wed, 6 Sep 1995 19:07:04 +0000 (19:07 +0000)
* verify.c : s/keytype/enctype/g, s/KEYTYPE/ENCTYPE/g

git-svn-id: svn://anonsvn.mit.edu/krb5/trunk@6712 dc483132-0cff-0310-8789-dd5450dbe970

src/lib/crypto/des/ChangeLog
src/lib/crypto/des/des_int.h
src/lib/crypto/des/destest.c
src/lib/crypto/des/init_rkey.c
src/lib/crypto/des/random_key.c
src/lib/crypto/des/string2key.c
src/lib/crypto/des/verify.c

index b36a526eb588fc5ebd63e651f521fe205e5a2829..ba2beec6a1b4d580e0c5ab693feebed04b2d4fbb 100644 (file)
@@ -1,3 +1,7 @@
+Wed Sep 06 14:20:57 1995   Chris Provenzano (proven@mit.edu)
+
+        * des_int.h, destest.c, init_rkey.c, random_key.c, string2key.c 
+       * verify.c : s/keytype/enctype/g, s/KEYTYPE/ENCTYPE/g
 
 Tue Sep 05 22:10:34 1995   Chris Provenzano (proven@mit.edu)
 
index cd242a36178b33795ac11816609142e5ed951aa0..97ca9883e73f167f57b17313dbaf6f519d21d760 100644 (file)
@@ -145,7 +145,7 @@ extern krb5_error_code mit_des_random_key
 
 /* string2key.c */
 extern krb5_error_code mit_des_string_to_key
-    PROTOTYPE(( const krb5_encrypt_block FAR *, const krb5_keytype,
+    PROTOTYPE(( const krb5_encrypt_block FAR *, const krb5_enctype,
               krb5_keyblock FAR *, const krb5_data FAR *, const krb5_data FAR *));
 
 /* weak_key.c */
index c4b320e49b90ad48b1efe847e504683b1f289be0..a1f9daf09b1019ab7d3f083feef889b4979d4393 100644 (file)
@@ -58,9 +58,9 @@ char *argv[];
     /* do some initialisation */
     initialize_krb5_error_table();
 
-    krb5_use_keytype(context, &eblock, KEYTYPE_DES_CBC_CRC);
+    krb5_use_enctype(context, &eblock, ENCTYPE_DES_CBC_CRC);
     keyblock.magic = KV5M_KEYBLOCK;
-    keyblock.keytype = KEYTYPE_DES_CBC_CRC;
+    keyblock.enctype = ENCTYPE_DES_CBC_CRC;
     keyblock.length = sizeof (mit_des_cblock);
     keyblock.contents = (krb5_octet *)key;
 
index 441de6418d37abee1377eb0811bf6e7be7504e3e..ca9483a5cf5137509b723eaa983c6af4e687858d 100644 (file)
@@ -38,11 +38,11 @@ mit_des_init_random_key (seedblock, seed)
     krb5_pointer * seed;
 {
     mit_des_random_key_seed * p_seed;
-    if ((seedblock->keytype != KEYTYPE_DES_CBC_CRC) &&
-       (seedblock->keytype != KEYTYPE_DES_CBC_MD4) && 
-       (seedblock->keytype != KEYTYPE_DES_CBC_MD5) && 
-       (seedblock->keytype != KEYTYPE_DES_CBC_RAW))
-       return KRB5_BAD_KEYTYPE;
+    if ((seedblock->enctype != ENCTYPE_DES_CBC_CRC) &&
+       (seedblock->enctype != ENCTYPE_DES_CBC_MD4) && 
+       (seedblock->enctype != ENCTYPE_DES_CBC_MD5) && 
+       (seedblock->enctype != ENCTYPE_DES_CBC_RAW))
+       return KRB5_BAD_ENCTYPE;
     if ( !(p_seed = (mit_des_random_key_seed *) 
           malloc(sizeof(mit_des_random_key_seed))) ) 
        return ENOMEM;
index 563751769dc19d5162cc71537c93cd81a8d428cf..3a8758f2b3b21105149061ca0410a386455a00e0 100644 (file)
@@ -45,7 +45,7 @@ mit_des_random_key (eblock, seed, keyblock)
     }
     randkey->magic = KV5M_KEYBLOCK;
     randkey->length = sizeof(mit_des_cblock);
-    randkey->keytype = eblock->crypto_entry->proto_keytype;
+    randkey->enctype = eblock->crypto_entry->proto_enctype;
     mit_des_new_random_key(randkey->contents, (mit_des_random_key_seed *) seed);
     *keyblock = randkey;
     return 0;
index c20f2be9d417ba9555ae0c20a3292ea7ca657857..e5cddf02f376737151d6f65938fb198faf7a3964 100644 (file)
@@ -26,7 +26,7 @@
 
 /*
        converts the string pointed to by "data" into an encryption key
-       of type "keytype".  *keyblock is filled in with the key info;
+       of type "enctype".  *keyblock is filled in with the key info;
        in particular, keyblock->contents is to be set to allocated storage.
        It is the responsibility of the caller to release this storage
        when the generated key no longer needed.
        algorithm.
 
        If the particular function called does not know how to make a
-       key of type "keytype", an error may be returned.
+       key of type "enctype", an error may be returned.
 
        returns: errors
  */
 
 krb5_error_code
-mit_des_string_to_key (eblock, keytype, keyblock, data, salt)
+mit_des_string_to_key (eblock, enctype, keyblock, data, salt)
 const krb5_encrypt_block FAR * eblock;
-const krb5_keytype keytype;
+const krb5_enctype enctype;
 krb5_keyblock FAR * keyblock;
 const krb5_data FAR * data;
 const krb5_data FAR * salt;
@@ -65,16 +65,16 @@ const krb5_data FAR * salt;
 #define min(A, B) ((A) < (B) ? (A): (B))
 #endif
 
-    if ((keytype != KEYTYPE_DES_CBC_CRC) && (keytype != KEYTYPE_DES_CBC_MD4) &&
-       (keytype != KEYTYPE_DES_CBC_MD5) && (keytype != KEYTYPE_DES_CBC_RAW)) 
-       return (KRB5_PROG_KEYTYPE_NOSUPP);
+    if ((enctype != ENCTYPE_DES_CBC_CRC) && (enctype != ENCTYPE_DES_CBC_MD4) &&
+       (enctype != ENCTYPE_DES_CBC_MD5) && (enctype != ENCTYPE_DES_CBC_RAW)) 
+       return (KRB5_PROG_ETYPE_NOSUPP);
 
     if ( !(keyblock->contents = (krb5_octet *)malloc(sizeof(mit_des_cblock))) )
        return(ENOMEM);
 
     keyblock->magic = KV5M_KEYBLOCK;
     keyblock->length = sizeof(mit_des_cblock);
-    keyblock->keytype = eblock->crypto_entry->proto_keytype;
+    keyblock->enctype = eblock->crypto_entry->proto_enctype;
     key = keyblock->contents;
 
     if (salt)
index 1953ac57fcd3cbf9afae34b6e23b837677cdb6d1..7ae08c7638334e5e2fcbd6bd51a254fc8310dad1 100644 (file)
@@ -148,8 +148,8 @@ main(argc,argv)
     /* do some initialisation */
     initialize_krb5_error_table(); 
 
-    krb5_use_keytype(context, &eblock, KEYTYPE_DES_CBC_CRC);
-    keyblock.keytype = KEYTYPE_DES_CBC_CRC;
+    krb5_use_enctype(context, &eblock, ENCTYPE_DES_CBC_CRC);
+    keyblock.enctype = ENCTYPE_DES_CBC_CRC;
     keyblock.length = sizeof(mit_des_cblock);
 
     /* use known input and key */