Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenHarmony
Third Party Openssl
提交
6a5b52ef
T
Third Party Openssl
项目概览
OpenHarmony
/
Third Party Openssl
9 个月 前同步成功
通知
8
Star
18
Fork
1
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
T
Third Party Openssl
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
6a5b52ef
编写于
3月 28, 2001
作者:
U
Ulf Möller
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
check CRT
上级
6d864b70
变更
2
隐藏空白更改
内联
并排
Showing
2 changed file
with
18 addition
and
2 deletion
+18
-2
CHANGES
CHANGES
+7
-1
crypto/rsa/rsa_eay.c
crypto/rsa/rsa_eay.c
+11
-1
未找到文件。
CHANGES
浏览文件 @
6a5b52ef
...
...
@@ -4,7 +4,13 @@
Changes between 0.9.6 and 0.9.7 [xx XXX 2000]
*) MIPS assembler BIGNUM division bug fix.
*) Check the result of RSA-CRT (see D. Boneh, R. DeMillo, R. Lipton:
On the Importance of Eliminating Errors in Cryptographic
Computations, J. Cryptology 14 (2001) 2, 101-119,
http://theory.stanford.edu/~dabo/papers/faults.ps.gz).
[Ulf Moeller]
*) MIPS assembler BIGNUM division bug fix.
[Andy Polyakov]
*) Fix bug in PKCS#12 key generation routines. This was triggered
...
...
crypto/rsa/rsa_eay.c
浏览文件 @
6a5b52ef
...
...
@@ -453,7 +453,7 @@ err:
static
int
RSA_eay_mod_exp
(
BIGNUM
*
r0
,
const
BIGNUM
*
I
,
RSA
*
rsa
)
{
const
RSA_METHOD
*
meth
;
BIGNUM
r1
,
m1
;
BIGNUM
r1
,
m1
,
vrfy
;
int
ret
=
0
;
BN_CTX
*
ctx
;
...
...
@@ -461,6 +461,7 @@ static int RSA_eay_mod_exp(BIGNUM *r0, const BIGNUM *I, RSA *rsa)
if
((
ctx
=
BN_CTX_new
())
==
NULL
)
goto
err
;
BN_init
(
&
m1
);
BN_init
(
&
r1
);
BN_init
(
&
vrfy
);
if
(
rsa
->
flags
&
RSA_FLAG_CACHE_PRIVATE
)
{
...
...
@@ -541,10 +542,19 @@ static int RSA_eay_mod_exp(BIGNUM *r0, const BIGNUM *I, RSA *rsa)
if
(
!
BN_mul
(
&
r1
,
r0
,
rsa
->
q
,
ctx
))
goto
err
;
if
(
!
BN_add
(
r0
,
&
r1
,
&
m1
))
goto
err
;
if
(
rsa
->
e
&&
rsa
->
n
)
{
if
(
!
rsa
->
meth
->
bn_mod_exp
(
&
vrfy
,
r0
,
rsa
->
e
,
rsa
->
n
,
ctx
,
NULL
))
goto
err
;
if
(
BN_cmp
(
I
,
&
vrfy
)
!=
0
)
{
if
(
!
rsa
->
meth
->
bn_mod_exp
(
r0
,
I
,
rsa
->
d
,
rsa
->
n
,
ctx
,
NULL
))
goto
err
;
}
}
ret
=
1
;
err:
BN_clear_free
(
&
m1
);
BN_clear_free
(
&
r1
);
BN_clear_free
(
&
vrfy
);
BN_CTX_free
(
ctx
);
return
(
ret
);
}
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录