Reintegrate the keytype -> enctype changes
authorEzra Peisach <epeisach@mit.edu>
Tue, 12 Sep 1995 00:11:23 +0000 (00:11 +0000)
committerEzra Peisach <epeisach@mit.edu>
Tue, 12 Sep 1995 00:11:23 +0000 (00:11 +0000)
git-svn-id: svn://anonsvn.mit.edu/krb5/trunk@6755 dc483132-0cff-0310-8789-dd5450dbe970

src/lib/crypto/des/ChangeLog
src/lib/crypto/des/des_int.h
src/lib/crypto/des/destest.c
src/lib/crypto/des/f_pcbc.c
src/lib/crypto/des/init_rkey.c
src/lib/crypto/des/random_key.c
src/lib/crypto/des/string2key.c
src/lib/crypto/des/verify.c

index d2d40e81efde61527f63002f4fafbada94afc68a..ba2beec6a1b4d580e0c5ab693feebed04b2d4fbb 100644 (file)
@@ -1,3 +1,15 @@
+Wed Sep 06 14:20:57 1995   Chris Provenzano (proven@mit.edu)
+
+        * des_int.h, destest.c, init_rkey.c, random_key.c, string2key.c 
+       * verify.c : s/keytype/enctype/g, s/KEYTYPE/ENCTYPE/g
+
+Tue Sep 05 22:10:34 1995   Chris Provenzano (proven@mit.edu)
+
+        * destest.c, random_key.c, string2key.c, verify.c : Remove krb5_enctype
+               references, and replace with krb5_keytype where appropriate.
+       * init_rkey.c (mit_des_init_random_key()), 
+       * string2key.c (mit_des_string_to_key()) : Allow for any DES keytype.
+
 
 Tue Aug 29 13:29:19 EDT 1995   Paul Park       (pjpark@mit.edu)
        * process_key.c, finish_key.c - Set and use priv_size in the krb5_
index cd242a36178b33795ac11816609142e5ed951aa0..97ca9883e73f167f57b17313dbaf6f519d21d760 100644 (file)
@@ -145,7 +145,7 @@ extern krb5_error_code mit_des_random_key
 
 /* string2key.c */
 extern krb5_error_code mit_des_string_to_key
-    PROTOTYPE(( const krb5_encrypt_block FAR *, const krb5_keytype,
+    PROTOTYPE(( const krb5_encrypt_block FAR *, const krb5_enctype,
               krb5_keyblock FAR *, const krb5_data FAR *, const krb5_data FAR *));
 
 /* weak_key.c */
index 0132fa2fe848cbebb3c7623459e9496f9794d235..a1f9daf09b1019ab7d3f083feef889b4979d4393 100644 (file)
@@ -58,10 +58,9 @@ char *argv[];
     /* do some initialisation */
     initialize_krb5_error_table();
 
-    krb5_use_cstype(context, &eblock, ETYPE_DES_CBC_CRC);
+    krb5_use_enctype(context, &eblock, ENCTYPE_DES_CBC_CRC);
     keyblock.magic = KV5M_KEYBLOCK;
-    keyblock.etype = ETYPE_DES_CBC_CRC;
-    keyblock.keytype = KEYTYPE_DES;
+    keyblock.enctype = ENCTYPE_DES_CBC_CRC;
     keyblock.length = sizeof (mit_des_cblock);
     keyblock.contents = (krb5_octet *)key;
 
index aae4a4a3a83fd866258b95f4e9b33ba23c065df1..c69dac36014f7fae2c1ade9b2ca6c3206c7e9801 100644 (file)
@@ -11,7 +11,6 @@
  * des_pcbc_encrypt.c - encrypt a string of characters in error propagation mode
  */
 #include "des.h"
-#include "des_int.h"
 #include "f_tables.h"
 
 /*
index c240b9dce53bbf962d383756eedbd8d7b893d95e..ca9483a5cf5137509b723eaa983c6af4e687858d 100644 (file)
@@ -38,8 +38,11 @@ mit_des_init_random_key (seedblock, seed)
     krb5_pointer * seed;
 {
     mit_des_random_key_seed * p_seed;
-    if (seedblock->keytype != KEYTYPE_DES)
-       return KRB5_BAD_KEYTYPE;
+    if ((seedblock->enctype != ENCTYPE_DES_CBC_CRC) &&
+       (seedblock->enctype != ENCTYPE_DES_CBC_MD4) && 
+       (seedblock->enctype != ENCTYPE_DES_CBC_MD5) && 
+       (seedblock->enctype != ENCTYPE_DES_CBC_RAW))
+       return KRB5_BAD_ENCTYPE;
     if ( !(p_seed = (mit_des_random_key_seed *) 
           malloc(sizeof(mit_des_random_key_seed))) ) 
        return ENOMEM;
index bf5f60a6d86add6ea513f772fd4f458f421b0e06..3a8758f2b3b21105149061ca0410a386455a00e0 100644 (file)
@@ -44,9 +44,8 @@ mit_des_random_key (eblock, seed, keyblock)
        return ENOMEM;
     }
     randkey->magic = KV5M_KEYBLOCK;
-    randkey->etype = eblock->crypto_entry->proto_enctype;
     randkey->length = sizeof(mit_des_cblock);
-    randkey->keytype = KEYTYPE_DES;
+    randkey->enctype = eblock->crypto_entry->proto_enctype;
     mit_des_new_random_key(randkey->contents, (mit_des_random_key_seed *) seed);
     *keyblock = randkey;
     return 0;
index 166db5f48ea1e065e759839618678252ed77c115..e5cddf02f376737151d6f65938fb198faf7a3964 100644 (file)
@@ -26,7 +26,7 @@
 
 /*
        converts the string pointed to by "data" into an encryption key
-       of type "keytype".  *keyblock is filled in with the key info;
+       of type "enctype".  *keyblock is filled in with the key info;
        in particular, keyblock->contents is to be set to allocated storage.
        It is the responsibility of the caller to release this storage
        when the generated key no longer needed.
        algorithm.
 
        If the particular function called does not know how to make a
-       key of type "keytype", an error may be returned.
+       key of type "enctype", an error may be returned.
 
        returns: errors
  */
 
 krb5_error_code
-mit_des_string_to_key (eblock, keytype, keyblock, data, salt)
+mit_des_string_to_key (eblock, enctype, keyblock, data, salt)
 const krb5_encrypt_block FAR * eblock;
-const krb5_keytype keytype;
+const krb5_enctype enctype;
 krb5_keyblock FAR * keyblock;
 const krb5_data FAR * data;
 const krb5_data FAR * salt;
@@ -65,16 +65,16 @@ const krb5_data FAR * salt;
 #define min(A, B) ((A) < (B) ? (A): (B))
 #endif
 
-    if ( keytype != KEYTYPE_DES )
-       return (KRB5_PROG_KEYTYPE_NOSUPP);
+    if ((enctype != ENCTYPE_DES_CBC_CRC) && (enctype != ENCTYPE_DES_CBC_MD4) &&
+       (enctype != ENCTYPE_DES_CBC_MD5) && (enctype != ENCTYPE_DES_CBC_RAW)) 
+       return (KRB5_PROG_ETYPE_NOSUPP);
 
     if ( !(keyblock->contents = (krb5_octet *)malloc(sizeof(mit_des_cblock))) )
        return(ENOMEM);
 
     keyblock->magic = KV5M_KEYBLOCK;
-    keyblock->etype = eblock->crypto_entry->proto_enctype;
-    keyblock->keytype = KEYTYPE_DES;
     keyblock->length = sizeof(mit_des_cblock);
+    keyblock->enctype = eblock->crypto_entry->proto_enctype;
     key = keyblock->contents;
 
     if (salt)
index 117d188042b7ab98fa156817e5551e01b7e8147b..7ae08c7638334e5e2fcbd6bd51a254fc8310dad1 100644 (file)
@@ -148,9 +148,9 @@ main(argc,argv)
     /* do some initialisation */
     initialize_krb5_error_table(); 
 
-    krb5_use_cstype(context, &eblock, ETYPE_DES_CBC_CRC);
-    keyblock.keytype = KEYTYPE_DES;
-    keyblock.length = sizeof (mit_des_cblock);
+    krb5_use_enctype(context, &eblock, ENCTYPE_DES_CBC_CRC);
+    keyblock.enctype = ENCTYPE_DES_CBC_CRC;
+    keyblock.length = sizeof(mit_des_cblock);
 
     /* use known input and key */