mirror of
https://github.com/Motorhead1991/qemu.git
synced 2025-08-02 23:33:54 -06:00
qapi/crypto: Drop unwanted 'prefix'
QAPI's 'prefix' feature can make the connection between enumeration type and its constants less than obvious. It's best used with restraint. QCryptoAkCipherKeyType has a 'prefix' that overrides the generated enumeration constants' prefix to QCRYPTO_AKCIPHER_KEY_TYPE. Drop it. The prefix becomes QCRYPTO_AK_CIPHER_KEY_TYPE. Signed-off-by: Markus Armbruster <armbru@redhat.com> Acked-by: Daniel P. Berrangé <berrange@redhat.com> Message-ID: <20240904111836.3273842-11-armbru@redhat.com>
This commit is contained in:
parent
32cfefb904
commit
5f4059ef33
9 changed files with 32 additions and 33 deletions
|
@ -28,7 +28,7 @@ static QCryptoAkCipher *create_rsa_akcipher(const uint8_t *priv_key,
|
|||
opt.alg = QCRYPTO_AKCIPHER_ALG_RSA;
|
||||
opt.u.rsa.padding_alg = padding;
|
||||
opt.u.rsa.hash_alg = hash;
|
||||
return qcrypto_akcipher_new(&opt, QCRYPTO_AKCIPHER_KEY_TYPE_PRIVATE,
|
||||
return qcrypto_akcipher_new(&opt, QCRYPTO_AK_CIPHER_KEY_TYPE_PRIVATE,
|
||||
priv_key, keylen, &error_abort);
|
||||
}
|
||||
|
||||
|
|
|
@ -692,7 +692,7 @@ struct QCryptoAkCipherTestData {
|
|||
static QCryptoRSAKeyTestData rsakey_test_data[] = {
|
||||
{
|
||||
.path = "/crypto/akcipher/rsakey-1024-public",
|
||||
.key_type = QCRYPTO_AKCIPHER_KEY_TYPE_PUBLIC,
|
||||
.key_type = QCRYPTO_AK_CIPHER_KEY_TYPE_PUBLIC,
|
||||
.key = rsa1024_public_key,
|
||||
.keylen = sizeof(rsa1024_public_key),
|
||||
.is_valid_key = true,
|
||||
|
@ -700,7 +700,7 @@ static QCryptoRSAKeyTestData rsakey_test_data[] = {
|
|||
},
|
||||
{
|
||||
.path = "/crypto/akcipher/rsakey-1024-private",
|
||||
.key_type = QCRYPTO_AKCIPHER_KEY_TYPE_PRIVATE,
|
||||
.key_type = QCRYPTO_AK_CIPHER_KEY_TYPE_PRIVATE,
|
||||
.key = rsa1024_private_key,
|
||||
.keylen = sizeof(rsa1024_private_key),
|
||||
.is_valid_key = true,
|
||||
|
@ -708,7 +708,7 @@ static QCryptoRSAKeyTestData rsakey_test_data[] = {
|
|||
},
|
||||
{
|
||||
.path = "/crypto/akcipher/rsakey-2048-public",
|
||||
.key_type = QCRYPTO_AKCIPHER_KEY_TYPE_PUBLIC,
|
||||
.key_type = QCRYPTO_AK_CIPHER_KEY_TYPE_PUBLIC,
|
||||
.key = rsa2048_public_key,
|
||||
.keylen = sizeof(rsa2048_public_key),
|
||||
.is_valid_key = true,
|
||||
|
@ -716,7 +716,7 @@ static QCryptoRSAKeyTestData rsakey_test_data[] = {
|
|||
},
|
||||
{
|
||||
.path = "/crypto/akcipher/rsakey-2048-private",
|
||||
.key_type = QCRYPTO_AKCIPHER_KEY_TYPE_PRIVATE,
|
||||
.key_type = QCRYPTO_AK_CIPHER_KEY_TYPE_PRIVATE,
|
||||
.key = rsa2048_private_key,
|
||||
.keylen = sizeof(rsa2048_private_key),
|
||||
.is_valid_key = true,
|
||||
|
@ -724,56 +724,56 @@ static QCryptoRSAKeyTestData rsakey_test_data[] = {
|
|||
},
|
||||
{
|
||||
.path = "/crypto/akcipher/rsakey-public-lack-elem",
|
||||
.key_type = QCRYPTO_AKCIPHER_KEY_TYPE_PUBLIC,
|
||||
.key_type = QCRYPTO_AK_CIPHER_KEY_TYPE_PUBLIC,
|
||||
.key = rsa_public_key_lack_element,
|
||||
.keylen = sizeof(rsa_public_key_lack_element),
|
||||
.is_valid_key = false,
|
||||
},
|
||||
{
|
||||
.path = "/crypto/akcipher/rsakey-private-lack-elem",
|
||||
.key_type = QCRYPTO_AKCIPHER_KEY_TYPE_PRIVATE,
|
||||
.key_type = QCRYPTO_AK_CIPHER_KEY_TYPE_PRIVATE,
|
||||
.key = rsa_private_key_lack_element,
|
||||
.keylen = sizeof(rsa_private_key_lack_element),
|
||||
.is_valid_key = false,
|
||||
},
|
||||
{
|
||||
.path = "/crypto/akcipher/rsakey-public-empty-elem",
|
||||
.key_type = QCRYPTO_AKCIPHER_KEY_TYPE_PUBLIC,
|
||||
.key_type = QCRYPTO_AK_CIPHER_KEY_TYPE_PUBLIC,
|
||||
.key = rsa_public_key_empty_element,
|
||||
.keylen = sizeof(rsa_public_key_empty_element),
|
||||
.is_valid_key = false,
|
||||
},
|
||||
{
|
||||
.path = "/crypto/akcipher/rsakey-private-empty-elem",
|
||||
.key_type = QCRYPTO_AKCIPHER_KEY_TYPE_PRIVATE,
|
||||
.key_type = QCRYPTO_AK_CIPHER_KEY_TYPE_PRIVATE,
|
||||
.key = rsa_private_key_empty_element,
|
||||
.keylen = sizeof(rsa_private_key_empty_element),
|
||||
.is_valid_key = false,
|
||||
},
|
||||
{
|
||||
.path = "/crypto/akcipher/rsakey-public-empty-key",
|
||||
.key_type = QCRYPTO_AKCIPHER_KEY_TYPE_PUBLIC,
|
||||
.key_type = QCRYPTO_AK_CIPHER_KEY_TYPE_PUBLIC,
|
||||
.key = NULL,
|
||||
.keylen = 0,
|
||||
.is_valid_key = false,
|
||||
},
|
||||
{
|
||||
.path = "/crypto/akcipher/rsakey-private-empty-key",
|
||||
.key_type = QCRYPTO_AKCIPHER_KEY_TYPE_PRIVATE,
|
||||
.key_type = QCRYPTO_AK_CIPHER_KEY_TYPE_PRIVATE,
|
||||
.key = NULL,
|
||||
.keylen = 0,
|
||||
.is_valid_key = false,
|
||||
},
|
||||
{
|
||||
.path = "/crypto/akcipher/rsakey-public-invalid-length-val",
|
||||
.key_type = QCRYPTO_AKCIPHER_KEY_TYPE_PUBLIC,
|
||||
.key_type = QCRYPTO_AK_CIPHER_KEY_TYPE_PUBLIC,
|
||||
.key = rsa_public_key_invalid_length_val,
|
||||
.keylen = sizeof(rsa_public_key_invalid_length_val),
|
||||
.is_valid_key = false,
|
||||
},
|
||||
{
|
||||
.path = "/crypto/akcipher/rsakey-public-extra-elem",
|
||||
.key_type = QCRYPTO_AKCIPHER_KEY_TYPE_PUBLIC,
|
||||
.key_type = QCRYPTO_AK_CIPHER_KEY_TYPE_PUBLIC,
|
||||
.key = rsa_public_key_extra_elem,
|
||||
.keylen = sizeof(rsa_public_key_extra_elem),
|
||||
.is_valid_key = false,
|
||||
|
@ -885,12 +885,12 @@ static void test_akcipher(const void *opaque)
|
|||
return;
|
||||
}
|
||||
pub_key = qcrypto_akcipher_new(&data->opt,
|
||||
QCRYPTO_AKCIPHER_KEY_TYPE_PUBLIC,
|
||||
QCRYPTO_AK_CIPHER_KEY_TYPE_PUBLIC,
|
||||
data->pub_key, data->pub_key_len,
|
||||
&error_abort);
|
||||
g_assert(pub_key != NULL);
|
||||
priv_key = qcrypto_akcipher_new(&data->opt,
|
||||
QCRYPTO_AKCIPHER_KEY_TYPE_PRIVATE,
|
||||
QCRYPTO_AK_CIPHER_KEY_TYPE_PRIVATE,
|
||||
data->priv_key, data->priv_key_len,
|
||||
&error_abort);
|
||||
g_assert(priv_key != NULL);
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue