Branch data Line data Source code
1 : : // SPDX-License-Identifier: GPL-2.0-or-later
2 : : /*
3 : : * Scatterlist Cryptographic API.
4 : : *
5 : : * Copyright (c) 2002 James Morris <jmorris@intercode.com.au>
6 : : * Copyright (c) 2002 David S. Miller (davem@redhat.com)
7 : : * Copyright (c) 2005 Herbert Xu <herbert@gondor.apana.org.au>
8 : : *
9 : : * Portions derived from Cryptoapi, by Alexander Kjeldaas <astor@fast.no>
10 : : * and Nettle, by Niels Möller.
11 : : */
12 : :
13 : : #include <linux/err.h>
14 : : #include <linux/errno.h>
15 : : #include <linux/kernel.h>
16 : : #include <linux/kmod.h>
17 : : #include <linux/module.h>
18 : : #include <linux/param.h>
19 : : #include <linux/sched/signal.h>
20 : : #include <linux/slab.h>
21 : : #include <linux/string.h>
22 : : #include <linux/completion.h>
23 : : #include "internal.h"
24 : :
25 : : LIST_HEAD(crypto_alg_list);
26 : : EXPORT_SYMBOL_GPL(crypto_alg_list);
27 : : DECLARE_RWSEM(crypto_alg_sem);
28 : : EXPORT_SYMBOL_GPL(crypto_alg_sem);
29 : :
30 : : BLOCKING_NOTIFIER_HEAD(crypto_chain);
31 : : EXPORT_SYMBOL_GPL(crypto_chain);
32 : :
33 : : static struct crypto_alg *crypto_larval_wait(struct crypto_alg *alg);
34 : :
35 : 14948 : struct crypto_alg *crypto_mod_get(struct crypto_alg *alg)
36 : : {
37 [ + - ]: 29896 : return try_module_get(alg->cra_module) ? crypto_alg_get(alg) : NULL;
38 : : }
39 : : EXPORT_SYMBOL_GPL(crypto_mod_get);
40 : :
41 : 404 : void crypto_mod_put(struct crypto_alg *alg)
42 : : {
43 : 14544 : struct module *module = alg->cra_module;
44 : :
45 : 14544 : crypto_alg_put(alg);
46 : 14544 : module_put(module);
47 : 404 : }
48 : : EXPORT_SYMBOL_GPL(crypto_mod_put);
49 : :
50 : : static inline int crypto_is_test_larval(struct crypto_larval *larval)
51 : : {
52 : 404 : return larval->alg.cra_driver_name[0];
53 : : }
54 : :
55 : 7272 : static struct crypto_alg *__crypto_alg_lookup(const char *name, u32 type,
56 : : u32 mask)
57 : : {
58 : : struct crypto_alg *q, *alg = NULL;
59 : : int best = -2;
60 : :
61 [ + + ]: 143016 : list_for_each_entry(q, &crypto_alg_list, cra_list) {
62 : : int exact, fuzzy;
63 : :
64 [ - + ]: 135744 : if (crypto_is_moribund(q))
65 : 0 : continue;
66 : :
67 [ + + ]: 135744 : if ((q->cra_flags ^ type) & mask)
68 : 106656 : continue;
69 : :
70 [ - + # # ]: 29088 : if (crypto_is_larval(q) &&
71 [ # # ]: 0 : !crypto_is_test_larval((struct crypto_larval *)q) &&
72 : 0 : ((struct crypto_larval *)q)->mask != mask)
73 : 0 : continue;
74 : :
75 : 29088 : exact = !strcmp(q->cra_driver_name, name);
76 : 29088 : fuzzy = !strcmp(q->cra_name, name);
77 [ + - + + : 29088 : if (!exact && !(fuzzy && q->cra_priority > best))
- + ]
78 : 24644 : continue;
79 : :
80 [ - + ]: 4444 : if (unlikely(!crypto_mod_get(q)))
81 : 0 : continue;
82 : :
83 : 4444 : best = q->cra_priority;
84 [ - + ]: 4444 : if (alg)
85 : : crypto_mod_put(alg);
86 : : alg = q;
87 : :
88 [ + - ]: 4444 : if (exact)
89 : : break;
90 : : }
91 : :
92 : 7272 : return alg;
93 : : }
94 : :
95 : 8484 : static void crypto_larval_destroy(struct crypto_alg *alg)
96 : : {
97 : : struct crypto_larval *larval = (void *)alg;
98 : :
99 [ - + ]: 8484 : BUG_ON(!crypto_is_larval(alg));
100 [ + - ]: 16968 : if (!IS_ERR_OR_NULL(larval->adult))
101 : : crypto_mod_put(larval->adult);
102 : 8484 : kfree(larval);
103 : 8484 : }
104 : :
105 : 8484 : struct crypto_larval *crypto_larval_alloc(const char *name, u32 type, u32 mask)
106 : : {
107 : : struct crypto_larval *larval;
108 : :
109 : 8484 : larval = kzalloc(sizeof(*larval), GFP_KERNEL);
110 [ + - ]: 8484 : if (!larval)
111 : : return ERR_PTR(-ENOMEM);
112 : :
113 : 8484 : larval->mask = mask;
114 : 8484 : larval->alg.cra_flags = CRYPTO_ALG_LARVAL | type;
115 : 8484 : larval->alg.cra_priority = -1;
116 : 8484 : larval->alg.cra_destroy = crypto_larval_destroy;
117 : :
118 : 8484 : strlcpy(larval->alg.cra_name, name, CRYPTO_MAX_ALG_NAME);
119 : : init_completion(&larval->completion);
120 : :
121 : 8484 : return larval;
122 : : }
123 : : EXPORT_SYMBOL_GPL(crypto_larval_alloc);
124 : :
125 : 404 : static struct crypto_alg *crypto_larval_add(const char *name, u32 type,
126 : : u32 mask)
127 : : {
128 : : struct crypto_alg *alg;
129 : : struct crypto_larval *larval;
130 : :
131 : 404 : larval = crypto_larval_alloc(name, type, mask);
132 [ + - ]: 404 : if (IS_ERR(larval))
133 : : return ERR_CAST(larval);
134 : :
135 : : refcount_set(&larval->alg.cra_refcnt, 2);
136 : :
137 : 404 : down_write(&crypto_alg_sem);
138 : 404 : alg = __crypto_alg_lookup(name, type, mask);
139 [ + - ]: 404 : if (!alg) {
140 : 404 : alg = &larval->alg;
141 : 404 : list_add(&alg->cra_list, &crypto_alg_list);
142 : : }
143 : 404 : up_write(&crypto_alg_sem);
144 : :
145 [ - + ]: 404 : if (alg != &larval->alg) {
146 : 0 : kfree(larval);
147 [ # # ]: 0 : if (crypto_is_larval(alg))
148 : 0 : alg = crypto_larval_wait(alg);
149 : : }
150 : :
151 : 404 : return alg;
152 : : }
153 : :
154 : 8484 : void crypto_larval_kill(struct crypto_alg *alg)
155 : : {
156 : : struct crypto_larval *larval = (void *)alg;
157 : :
158 : 8484 : down_write(&crypto_alg_sem);
159 : : list_del(&alg->cra_list);
160 : 8484 : up_write(&crypto_alg_sem);
161 : 8484 : complete_all(&larval->completion);
162 : 8484 : crypto_alg_put(alg);
163 : 8484 : }
164 : : EXPORT_SYMBOL_GPL(crypto_larval_kill);
165 : :
166 : 404 : static struct crypto_alg *crypto_larval_wait(struct crypto_alg *alg)
167 : : {
168 : : struct crypto_larval *larval = (void *)alg;
169 : : long timeout;
170 : :
171 : 404 : timeout = wait_for_completion_killable_timeout(
172 : : &larval->completion, 60 * HZ);
173 : :
174 : 404 : alg = larval->adult;
175 [ + - ]: 404 : if (timeout < 0)
176 : : alg = ERR_PTR(-EINTR);
177 [ + - ]: 404 : else if (!timeout)
178 : : alg = ERR_PTR(-ETIMEDOUT);
179 [ + - ]: 404 : else if (!alg)
180 : : alg = ERR_PTR(-ENOENT);
181 [ + - ]: 404 : else if (IS_ERR(alg))
182 : : ;
183 [ - + # # ]: 404 : else if (crypto_is_test_larval(larval) &&
184 : 0 : !(alg->cra_flags & CRYPTO_ALG_TESTED))
185 : : alg = ERR_PTR(-EAGAIN);
186 [ - + ]: 404 : else if (!crypto_mod_get(alg))
187 : : alg = ERR_PTR(-EAGAIN);
188 : 404 : crypto_mod_put(&larval->alg);
189 : :
190 : 404 : return alg;
191 : : }
192 : :
193 : 5656 : static struct crypto_alg *crypto_alg_lookup(const char *name, u32 type,
194 : : u32 mask)
195 : : {
196 : : struct crypto_alg *alg;
197 : : u32 test = 0;
198 : :
199 [ + - ]: 5656 : if (!((type | mask) & CRYPTO_ALG_TESTED))
200 : : test |= CRYPTO_ALG_TESTED;
201 : :
202 : 5656 : down_read(&crypto_alg_sem);
203 : 5656 : alg = __crypto_alg_lookup(name, type | test, mask | test);
204 [ + + ]: 5656 : if (!alg && test) {
205 : 1212 : alg = __crypto_alg_lookup(name, type, mask);
206 [ - + # # ]: 1212 : if (alg && !crypto_is_larval(alg)) {
207 : : /* Test failed */
208 : : crypto_mod_put(alg);
209 : : alg = ERR_PTR(-ELIBBAD);
210 : : }
211 : : }
212 : 5656 : up_read(&crypto_alg_sem);
213 : :
214 : 5656 : return alg;
215 : : }
216 : :
217 : 4848 : static struct crypto_alg *crypto_larval_lookup(const char *name, u32 type,
218 : : u32 mask)
219 : : {
220 : : struct crypto_alg *alg;
221 : :
222 [ + - ]: 4848 : if (!name)
223 : : return ERR_PTR(-ENOENT);
224 : :
225 : 4848 : type &= ~(CRYPTO_ALG_LARVAL | CRYPTO_ALG_DEAD);
226 : 4848 : mask &= ~(CRYPTO_ALG_LARVAL | CRYPTO_ALG_DEAD);
227 : :
228 : 4848 : alg = crypto_alg_lookup(name, type, mask);
229 [ + + + - ]: 4848 : if (!alg && !(mask & CRYPTO_NOLOAD)) {
230 : 808 : request_module("crypto-%s", name);
231 : :
232 [ + - ]: 808 : if (!((type ^ CRYPTO_ALG_NEED_FALLBACK) & mask &
233 : : CRYPTO_ALG_NEED_FALLBACK))
234 : 808 : request_module("crypto-%s-all", name);
235 : :
236 : 808 : alg = crypto_alg_lookup(name, type, mask);
237 : : }
238 : :
239 [ + + - + ]: 9292 : if (!IS_ERR_OR_NULL(alg) && crypto_is_larval(alg))
240 : 0 : alg = crypto_larval_wait(alg);
241 [ + + ]: 4848 : else if (!alg)
242 : 404 : alg = crypto_larval_add(name, type, mask);
243 : :
244 : 4848 : return alg;
245 : : }
246 : :
247 : 8484 : int crypto_probing_notify(unsigned long val, void *v)
248 : : {
249 : : int ok;
250 : :
251 : 8484 : ok = blocking_notifier_call_chain(&crypto_chain, val, v);
252 [ - + ]: 8484 : if (ok == NOTIFY_DONE) {
253 : 0 : request_module("cryptomgr");
254 : 0 : ok = blocking_notifier_call_chain(&crypto_chain, val, v);
255 : : }
256 : :
257 : 8484 : return ok;
258 : : }
259 : : EXPORT_SYMBOL_GPL(crypto_probing_notify);
260 : :
261 : 4848 : struct crypto_alg *crypto_alg_mod_lookup(const char *name, u32 type, u32 mask)
262 : : {
263 : : struct crypto_alg *alg;
264 : : struct crypto_alg *larval;
265 : : int ok;
266 : :
267 : : /*
268 : : * If the internal flag is set for a cipher, require a caller to
269 : : * to invoke the cipher with the internal flag to use that cipher.
270 : : * Also, if a caller wants to allocate a cipher that may or may
271 : : * not be an internal cipher, use type | CRYPTO_ALG_INTERNAL and
272 : : * !(mask & CRYPTO_ALG_INTERNAL).
273 : : */
274 [ + - ]: 4848 : if (!((type | mask) & CRYPTO_ALG_INTERNAL))
275 : 4848 : mask |= CRYPTO_ALG_INTERNAL;
276 : :
277 : 4848 : larval = crypto_larval_lookup(name, type, mask);
278 [ + - + + ]: 9696 : if (IS_ERR(larval) || !crypto_is_larval(larval))
279 : : return larval;
280 : :
281 : 404 : ok = crypto_probing_notify(CRYPTO_MSG_ALG_REQUEST, larval);
282 : :
283 [ + - ]: 404 : if (ok == NOTIFY_STOP)
284 : 404 : alg = crypto_larval_wait(larval);
285 : : else {
286 : : crypto_mod_put(larval);
287 : : alg = ERR_PTR(-ENOENT);
288 : : }
289 : 404 : crypto_larval_kill(larval);
290 : 404 : return alg;
291 : : }
292 : : EXPORT_SYMBOL_GPL(crypto_alg_mod_lookup);
293 : :
294 : 0 : static int crypto_init_ops(struct crypto_tfm *tfm, u32 type, u32 mask)
295 : : {
296 : 0 : const struct crypto_type *type_obj = tfm->__crt_alg->cra_type;
297 : :
298 [ # # ]: 0 : if (type_obj)
299 : 0 : return type_obj->init(tfm, type, mask);
300 : :
301 [ # # # ]: 0 : switch (crypto_tfm_alg_type(tfm)) {
302 : : case CRYPTO_ALG_TYPE_CIPHER:
303 : 0 : return crypto_init_cipher_ops(tfm);
304 : :
305 : : case CRYPTO_ALG_TYPE_COMPRESS:
306 : 0 : return crypto_init_compress_ops(tfm);
307 : :
308 : : default:
309 : : break;
310 : : }
311 : :
312 : 0 : BUG();
313 : : return -EINVAL;
314 : : }
315 : :
316 : : static void crypto_exit_ops(struct crypto_tfm *tfm)
317 : : {
318 : 5252 : const struct crypto_type *type = tfm->__crt_alg->cra_type;
319 : :
320 [ + - + + : 5252 : if (type && tfm->exit)
# # # # #
# # # ]
321 : 3232 : tfm->exit(tfm);
322 : : }
323 : :
324 : 0 : static unsigned int crypto_ctxsize(struct crypto_alg *alg, u32 type, u32 mask)
325 : : {
326 : 0 : const struct crypto_type *type_obj = alg->cra_type;
327 : : unsigned int len;
328 : :
329 : 0 : len = alg->cra_alignmask & ~(crypto_tfm_ctx_alignment() - 1);
330 [ # # ]: 0 : if (type_obj)
331 : 0 : return len + type_obj->ctxsize(alg, type, mask);
332 : :
333 [ # # # ]: 0 : switch (alg->cra_flags & CRYPTO_ALG_TYPE_MASK) {
334 : : default:
335 : 0 : BUG();
336 : :
337 : : case CRYPTO_ALG_TYPE_CIPHER:
338 : 0 : len += crypto_cipher_ctxsize(alg);
339 : 0 : break;
340 : :
341 : : case CRYPTO_ALG_TYPE_COMPRESS:
342 : 0 : len += crypto_compress_ctxsize(alg);
343 : 0 : break;
344 : : }
345 : :
346 : 0 : return len;
347 : : }
348 : :
349 : 0 : static void crypto_shoot_alg(struct crypto_alg *alg)
350 : : {
351 : 0 : down_write(&crypto_alg_sem);
352 : 0 : alg->cra_flags |= CRYPTO_ALG_DYING;
353 : 0 : up_write(&crypto_alg_sem);
354 : 0 : }
355 : :
356 : 0 : struct crypto_tfm *__crypto_alloc_tfm(struct crypto_alg *alg, u32 type,
357 : : u32 mask)
358 : : {
359 : : struct crypto_tfm *tfm = NULL;
360 : : unsigned int tfm_size;
361 : : int err = -ENOMEM;
362 : :
363 : 0 : tfm_size = sizeof(*tfm) + crypto_ctxsize(alg, type, mask);
364 : 0 : tfm = kzalloc(tfm_size, GFP_KERNEL);
365 [ # # ]: 0 : if (tfm == NULL)
366 : : goto out_err;
367 : :
368 : 0 : tfm->__crt_alg = alg;
369 : :
370 : 0 : err = crypto_init_ops(tfm, type, mask);
371 [ # # ]: 0 : if (err)
372 : : goto out_free_tfm;
373 : :
374 [ # # # # : 0 : if (!tfm->exit && alg->cra_init && (err = alg->cra_init(tfm)))
# # ]
375 : : goto cra_init_failed;
376 : :
377 : : goto out;
378 : :
379 : : cra_init_failed:
380 : : crypto_exit_ops(tfm);
381 : : out_free_tfm:
382 [ # # ]: 0 : if (err == -EAGAIN)
383 : 0 : crypto_shoot_alg(alg);
384 : 0 : kfree(tfm);
385 : : out_err:
386 : : tfm = ERR_PTR(err);
387 : : out:
388 : 0 : return tfm;
389 : : }
390 : : EXPORT_SYMBOL_GPL(__crypto_alloc_tfm);
391 : :
392 : : /*
393 : : * crypto_alloc_base - Locate algorithm and allocate transform
394 : : * @alg_name: Name of algorithm
395 : : * @type: Type of algorithm
396 : : * @mask: Mask for type comparison
397 : : *
398 : : * This function should not be used by new algorithm types.
399 : : * Please use crypto_alloc_tfm instead.
400 : : *
401 : : * crypto_alloc_base() will first attempt to locate an already loaded
402 : : * algorithm. If that fails and the kernel supports dynamically loadable
403 : : * modules, it will then attempt to load a module of the same name or
404 : : * alias. If that fails it will send a query to any loaded crypto manager
405 : : * to construct an algorithm on the fly. A refcount is grabbed on the
406 : : * algorithm which is then associated with the new transform.
407 : : *
408 : : * The returned transform is of a non-determinate type. Most people
409 : : * should use one of the more specific allocation functions such as
410 : : * crypto_alloc_blkcipher.
411 : : *
412 : : * In case of error the return value is an error pointer.
413 : : */
414 : 0 : struct crypto_tfm *crypto_alloc_base(const char *alg_name, u32 type, u32 mask)
415 : : {
416 : : struct crypto_tfm *tfm;
417 : : int err;
418 : :
419 : : for (;;) {
420 : : struct crypto_alg *alg;
421 : :
422 : 0 : alg = crypto_alg_mod_lookup(alg_name, type, mask);
423 [ # # ]: 0 : if (IS_ERR(alg)) {
424 : : err = PTR_ERR(alg);
425 : 0 : goto err;
426 : : }
427 : :
428 : 0 : tfm = __crypto_alloc_tfm(alg, type, mask);
429 [ # # ]: 0 : if (!IS_ERR(tfm))
430 : 0 : return tfm;
431 : :
432 : : crypto_mod_put(alg);
433 : : err = PTR_ERR(tfm);
434 : :
435 : : err:
436 [ # # ]: 0 : if (err != -EAGAIN)
437 : : break;
438 [ # # ]: 0 : if (fatal_signal_pending(current)) {
439 : : err = -EINTR;
440 : : break;
441 : : }
442 : : }
443 : :
444 : 0 : return ERR_PTR(err);
445 : : }
446 : : EXPORT_SYMBOL_GPL(crypto_alloc_base);
447 : :
448 : 6060 : void *crypto_create_tfm(struct crypto_alg *alg,
449 : : const struct crypto_type *frontend)
450 : : {
451 : : char *mem;
452 : : struct crypto_tfm *tfm = NULL;
453 : : unsigned int tfmsize;
454 : : unsigned int total;
455 : : int err = -ENOMEM;
456 : :
457 : 6060 : tfmsize = frontend->tfmsize;
458 : 6060 : total = tfmsize + sizeof(*tfm) + frontend->extsize(alg);
459 : :
460 : 6060 : mem = kzalloc(total, GFP_KERNEL);
461 [ + - ]: 6060 : if (mem == NULL)
462 : : goto out_err;
463 : :
464 : 6060 : tfm = (struct crypto_tfm *)(mem + tfmsize);
465 : 6060 : tfm->__crt_alg = alg;
466 : :
467 : 6060 : err = frontend->init_tfm(tfm);
468 [ + - ]: 6060 : if (err)
469 : : goto out_free_tfm;
470 : :
471 [ + + + + : 6060 : if (!tfm->exit && alg->cra_init && (err = alg->cra_init(tfm)))
- + ]
472 : : goto cra_init_failed;
473 : :
474 : : goto out;
475 : :
476 : : cra_init_failed:
477 : : crypto_exit_ops(tfm);
478 : : out_free_tfm:
479 [ # # ]: 0 : if (err == -EAGAIN)
480 : 0 : crypto_shoot_alg(alg);
481 : 0 : kfree(mem);
482 : : out_err:
483 : : mem = ERR_PTR(err);
484 : : out:
485 : 6060 : return mem;
486 : : }
487 : : EXPORT_SYMBOL_GPL(crypto_create_tfm);
488 : :
489 : 4848 : struct crypto_alg *crypto_find_alg(const char *alg_name,
490 : : const struct crypto_type *frontend,
491 : : u32 type, u32 mask)
492 : : {
493 [ + - ]: 4848 : if (frontend) {
494 : 4848 : type &= frontend->maskclear;
495 : 4848 : mask &= frontend->maskclear;
496 : 4848 : type |= frontend->type;
497 : 4848 : mask |= frontend->maskset;
498 : : }
499 : :
500 : 4848 : return crypto_alg_mod_lookup(alg_name, type, mask);
501 : : }
502 : : EXPORT_SYMBOL_GPL(crypto_find_alg);
503 : :
504 : : /*
505 : : * crypto_alloc_tfm - Locate algorithm and allocate transform
506 : : * @alg_name: Name of algorithm
507 : : * @frontend: Frontend algorithm type
508 : : * @type: Type of algorithm
509 : : * @mask: Mask for type comparison
510 : : *
511 : : * crypto_alloc_tfm() will first attempt to locate an already loaded
512 : : * algorithm. If that fails and the kernel supports dynamically loadable
513 : : * modules, it will then attempt to load a module of the same name or
514 : : * alias. If that fails it will send a query to any loaded crypto manager
515 : : * to construct an algorithm on the fly. A refcount is grabbed on the
516 : : * algorithm which is then associated with the new transform.
517 : : *
518 : : * The returned transform is of a non-determinate type. Most people
519 : : * should use one of the more specific allocation functions such as
520 : : * crypto_alloc_blkcipher.
521 : : *
522 : : * In case of error the return value is an error pointer.
523 : : */
524 : 4444 : void *crypto_alloc_tfm(const char *alg_name,
525 : : const struct crypto_type *frontend, u32 type, u32 mask)
526 : : {
527 : : void *tfm;
528 : : int err;
529 : :
530 : : for (;;) {
531 : : struct crypto_alg *alg;
532 : :
533 : 4444 : alg = crypto_find_alg(alg_name, frontend, type, mask);
534 [ - + ]: 4444 : if (IS_ERR(alg)) {
535 : : err = PTR_ERR(alg);
536 : 0 : goto err;
537 : : }
538 : :
539 : 4444 : tfm = crypto_create_tfm(alg, frontend);
540 [ + - ]: 4444 : if (!IS_ERR(tfm))
541 : 4444 : return tfm;
542 : :
543 : : crypto_mod_put(alg);
544 : : err = PTR_ERR(tfm);
545 : :
546 : : err:
547 [ # # ]: 0 : if (err != -EAGAIN)
548 : : break;
549 [ # # ]: 0 : if (fatal_signal_pending(current)) {
550 : : err = -EINTR;
551 : : break;
552 : : }
553 : : }
554 : :
555 : 0 : return ERR_PTR(err);
556 : : }
557 : : EXPORT_SYMBOL_GPL(crypto_alloc_tfm);
558 : :
559 : : /*
560 : : * crypto_destroy_tfm - Free crypto transform
561 : : * @mem: Start of tfm slab
562 : : * @tfm: Transform to free
563 : : *
564 : : * This function frees up the transform and any associated resources,
565 : : * then drops the refcount on the associated algorithm.
566 : : */
567 : 5252 : void crypto_destroy_tfm(void *mem, struct crypto_tfm *tfm)
568 : : {
569 : : struct crypto_alg *alg;
570 : :
571 [ + - ]: 5252 : if (unlikely(!mem))
572 : 5252 : return;
573 : :
574 : 5252 : alg = tfm->__crt_alg;
575 : :
576 [ + + - + ]: 5252 : if (!tfm->exit && alg->cra_exit)
577 : 0 : alg->cra_exit(tfm);
578 : : crypto_exit_ops(tfm);
579 : : crypto_mod_put(alg);
580 : 5252 : kzfree(mem);
581 : : }
582 : : EXPORT_SYMBOL_GPL(crypto_destroy_tfm);
583 : :
584 : 0 : int crypto_has_alg(const char *name, u32 type, u32 mask)
585 : : {
586 : : int ret = 0;
587 : 0 : struct crypto_alg *alg = crypto_alg_mod_lookup(name, type, mask);
588 : :
589 [ # # ]: 0 : if (!IS_ERR(alg)) {
590 : : crypto_mod_put(alg);
591 : : ret = 1;
592 : : }
593 : :
594 : 0 : return ret;
595 : : }
596 : : EXPORT_SYMBOL_GPL(crypto_has_alg);
597 : :
598 : 0 : void crypto_req_done(struct crypto_async_request *req, int err)
599 : : {
600 : 0 : struct crypto_wait *wait = req->data;
601 : :
602 [ # # ]: 0 : if (err == -EINPROGRESS)
603 : 0 : return;
604 : :
605 : 0 : wait->err = err;
606 : 0 : complete(&wait->completion);
607 : : }
608 : : EXPORT_SYMBOL_GPL(crypto_req_done);
609 : :
610 : : MODULE_DESCRIPTION("Cryptographic core API");
611 : : MODULE_LICENSE("GPL");
|