]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Make some additional RSA functions const
authorNick Mathewson <nickm@torproject.org>
Tue, 4 Sep 2018 13:51:03 +0000 (09:51 -0400)
committerNick Mathewson <nickm@torproject.org>
Tue, 4 Sep 2018 18:52:35 +0000 (14:52 -0400)
src/lib/crypt_ops/crypto_rsa.h
src/lib/crypt_ops/crypto_rsa_nss.c
src/lib/crypt_ops/crypto_rsa_openssl.c

index dd25bc31bdbd19ef2d57a8541b634e773b1676ed..007964b268a1e38beebbd1872dea0d5bc7e52751 100644 (file)
@@ -64,7 +64,7 @@ int crypto_pk_read_private_key_from_string(crypto_pk_t *env,
 int crypto_pk_write_private_key_to_filename(crypto_pk_t *env,
                                             const char *fname);
 
-int crypto_pk_is_valid_private_key(crypto_pk_t *env);
+int crypto_pk_is_valid_private_key(const crypto_pk_t *env);
 int crypto_pk_cmp_keys(const crypto_pk_t *a, const crypto_pk_t *b);
 int crypto_pk_eq_keys(const crypto_pk_t *a, const crypto_pk_t *b);
 size_t crypto_pk_keysize(const crypto_pk_t *env);
@@ -72,7 +72,7 @@ int crypto_pk_num_bits(crypto_pk_t *env);
 crypto_pk_t *crypto_pk_dup_key(crypto_pk_t *orig);
 crypto_pk_t *crypto_pk_copy_full(crypto_pk_t *orig);
 int crypto_pk_key_is_private(const crypto_pk_t *key);
-int crypto_pk_public_exponent_ok(crypto_pk_t *env);
+int crypto_pk_public_exponent_ok(const crypto_pk_t *env);
 int crypto_pk_obsolete_public_hybrid_encrypt(crypto_pk_t *env, char *to,
                                     size_t tolen,
                                     const char *from, size_t fromlen,
index 90e9c34d30781753668c6dc8bb9328ad702e4c88..dc282d7c9d5214139d201c19f41a6c0f39a5937d 100644 (file)
@@ -247,7 +247,7 @@ crypto_pk_generate_key_with_bits,(crypto_pk_t *key, int bits))
 /** Return true iff <b>env</b> is a valid private key.
  */
 int
-crypto_pk_is_valid_private_key(crypto_pk_t *key)
+crypto_pk_is_valid_private_key(const crypto_pk_t *key)
 {
   /* We don't need to do validation here, since unlike OpenSSL, NSS won't let
    * us load private keys without validating them. */
@@ -258,7 +258,7 @@ crypto_pk_is_valid_private_key(crypto_pk_t *key)
  * equals 65537.
  */
 int
-crypto_pk_public_exponent_ok(crypto_pk_t *key)
+crypto_pk_public_exponent_ok(const crypto_pk_t *key)
 {
   return key &&
     key->pubkey &&
index f203a06835f0e59400a20cf489e85c4d9f1d13b8..df81c963ebd65e707490c7a08a3cc9926953fd0b 100644 (file)
@@ -186,7 +186,7 @@ crypto_pk_generate_key_with_bits,(crypto_pk_t *env, int bits))
 /** Return true if <b>env</b> has a valid key; false otherwise.
  */
 int
-crypto_pk_is_valid_private_key(crypto_pk_t *env)
+crypto_pk_is_valid_private_key(const crypto_pk_t *env)
 {
   int r;
   tor_assert(env);
@@ -204,7 +204,7 @@ crypto_pk_is_valid_private_key(crypto_pk_t *env)
  * equals TOR_RSA_EXPONENT.
  */
 int
-crypto_pk_public_exponent_ok(crypto_pk_t *env)
+crypto_pk_public_exponent_ok(const crypto_pk_t *env)
 {
   tor_assert(env);
   tor_assert(env->key);