]> git.ipfire.org Git - thirdparty/linux.git/commitdiff
crypto: intel/keembay-ocs-ecc - Use crypto_stdrng_get_bytes()
authorEric Biggers <ebiggers@kernel.org>
Thu, 26 Mar 2026 00:15:02 +0000 (17:15 -0700)
committerHerbert Xu <herbert@gondor.apana.org.au>
Fri, 3 Apr 2026 00:56:12 +0000 (08:56 +0800)
Replace the sequence of crypto_get_default_rng(),
crypto_rng_get_bytes(), and crypto_put_default_rng() with the equivalent
helper function crypto_stdrng_get_bytes().

Signed-off-by: Eric Biggers <ebiggers@kernel.org>
Signed-off-by: Herbert Xu <herbert@gondor.apana.org.au>
drivers/crypto/intel/keembay/keembay-ocs-ecc.c

index 59308926399d0b4ade23567496041607bd4051d7..e61a95f66a0c7d56980ecdfc4fb9dc5015c2d0da 100644 (file)
@@ -230,12 +230,7 @@ static int kmb_ecc_point_mult(struct ocs_ecc_dev *ecc_dev,
        int rc = 0;
 
        /* Generate random nbytes for Simple and Differential SCA protection. */
-       rc = crypto_get_default_rng();
-       if (rc)
-               return rc;
-
-       rc = crypto_rng_get_bytes(crypto_default_rng, sca, nbytes);
-       crypto_put_default_rng();
+       rc = crypto_stdrng_get_bytes(sca, nbytes);
        if (rc)
                return rc;
 
@@ -509,14 +504,10 @@ static int kmb_ecc_gen_privkey(const struct ecc_curve *curve, u64 *privkey)
         * The maximum security strength identified by NIST SP800-57pt1r4 for
         * ECC is 256 (N >= 512).
         *
-        * This condition is met by the default RNG because it selects a favored
-        * DRBG with a security strength of 256.
+        * This condition is met by stdrng because it selects a favored DRBG
+        * with a security strength of 256.
         */
-       if (crypto_get_default_rng())
-               return -EFAULT;
-
-       rc = crypto_rng_get_bytes(crypto_default_rng, (u8 *)priv, nbytes);
-       crypto_put_default_rng();
+       rc = crypto_stdrng_get_bytes(priv, nbytes);
        if (rc)
                goto cleanup;