Remove NULL pointer validation in cipher.c
Signed-off-by: Tuvshinzaya Erdenekhuu <tuvshinzaya.erdenekhuu@arm.com>
This commit is contained in:
parent
ce8908ed0a
commit
5ce8e52907
1 changed files with 0 additions and 42 deletions
|
@ -143,7 +143,6 @@ const mbedtls_cipher_info_t *mbedtls_cipher_info_from_values(
|
||||||
|
|
||||||
void mbedtls_cipher_init( mbedtls_cipher_context_t *ctx )
|
void mbedtls_cipher_init( mbedtls_cipher_context_t *ctx )
|
||||||
{
|
{
|
||||||
CIPHER_VALIDATE( ctx != NULL );
|
|
||||||
memset( ctx, 0, sizeof( mbedtls_cipher_context_t ) );
|
memset( ctx, 0, sizeof( mbedtls_cipher_context_t ) );
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -193,7 +192,6 @@ void mbedtls_cipher_free( mbedtls_cipher_context_t *ctx )
|
||||||
int mbedtls_cipher_setup( mbedtls_cipher_context_t *ctx,
|
int mbedtls_cipher_setup( mbedtls_cipher_context_t *ctx,
|
||||||
const mbedtls_cipher_info_t *cipher_info )
|
const mbedtls_cipher_info_t *cipher_info )
|
||||||
{
|
{
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
if( cipher_info == NULL )
|
if( cipher_info == NULL )
|
||||||
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
||||||
|
|
||||||
|
@ -257,8 +255,6 @@ int mbedtls_cipher_setkey( mbedtls_cipher_context_t *ctx,
|
||||||
int key_bitlen,
|
int key_bitlen,
|
||||||
const mbedtls_operation_t operation )
|
const mbedtls_operation_t operation )
|
||||||
{
|
{
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( key != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( operation == MBEDTLS_ENCRYPT ||
|
CIPHER_VALIDATE_RET( operation == MBEDTLS_ENCRYPT ||
|
||||||
operation == MBEDTLS_DECRYPT );
|
operation == MBEDTLS_DECRYPT );
|
||||||
if( ctx->cipher_info == NULL )
|
if( ctx->cipher_info == NULL )
|
||||||
|
@ -356,8 +352,6 @@ int mbedtls_cipher_set_iv( mbedtls_cipher_context_t *ctx,
|
||||||
{
|
{
|
||||||
size_t actual_iv_size;
|
size_t actual_iv_size;
|
||||||
|
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( iv_len == 0 || iv != NULL );
|
|
||||||
if( ctx->cipher_info == NULL )
|
if( ctx->cipher_info == NULL )
|
||||||
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
||||||
#if defined(MBEDTLS_USE_PSA_CRYPTO)
|
#if defined(MBEDTLS_USE_PSA_CRYPTO)
|
||||||
|
@ -453,7 +447,6 @@ int mbedtls_cipher_set_iv( mbedtls_cipher_context_t *ctx,
|
||||||
|
|
||||||
int mbedtls_cipher_reset( mbedtls_cipher_context_t *ctx )
|
int mbedtls_cipher_reset( mbedtls_cipher_context_t *ctx )
|
||||||
{
|
{
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
if( ctx->cipher_info == NULL )
|
if( ctx->cipher_info == NULL )
|
||||||
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
||||||
|
|
||||||
|
@ -475,8 +468,6 @@ int mbedtls_cipher_reset( mbedtls_cipher_context_t *ctx )
|
||||||
int mbedtls_cipher_update_ad( mbedtls_cipher_context_t *ctx,
|
int mbedtls_cipher_update_ad( mbedtls_cipher_context_t *ctx,
|
||||||
const unsigned char *ad, size_t ad_len )
|
const unsigned char *ad, size_t ad_len )
|
||||||
{
|
{
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( ad_len == 0 || ad != NULL );
|
|
||||||
if( ctx->cipher_info == NULL )
|
if( ctx->cipher_info == NULL )
|
||||||
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
||||||
|
|
||||||
|
@ -529,10 +520,6 @@ int mbedtls_cipher_update( mbedtls_cipher_context_t *ctx, const unsigned char *i
|
||||||
int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
|
int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
|
||||||
size_t block_size;
|
size_t block_size;
|
||||||
|
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( ilen == 0 || input != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( output != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( olen != NULL );
|
|
||||||
if( ctx->cipher_info == NULL )
|
if( ctx->cipher_info == NULL )
|
||||||
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
||||||
|
|
||||||
|
@ -952,9 +939,6 @@ static int get_no_padding( unsigned char *input, size_t input_len,
|
||||||
int mbedtls_cipher_finish( mbedtls_cipher_context_t *ctx,
|
int mbedtls_cipher_finish( mbedtls_cipher_context_t *ctx,
|
||||||
unsigned char *output, size_t *olen )
|
unsigned char *output, size_t *olen )
|
||||||
{
|
{
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( output != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( olen != NULL );
|
|
||||||
if( ctx->cipher_info == NULL )
|
if( ctx->cipher_info == NULL )
|
||||||
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
||||||
|
|
||||||
|
@ -1054,8 +1038,6 @@ int mbedtls_cipher_finish( mbedtls_cipher_context_t *ctx,
|
||||||
int mbedtls_cipher_set_padding_mode( mbedtls_cipher_context_t *ctx,
|
int mbedtls_cipher_set_padding_mode( mbedtls_cipher_context_t *ctx,
|
||||||
mbedtls_cipher_padding_t mode )
|
mbedtls_cipher_padding_t mode )
|
||||||
{
|
{
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
|
|
||||||
if( NULL == ctx->cipher_info || MBEDTLS_MODE_CBC != ctx->cipher_info->mode )
|
if( NULL == ctx->cipher_info || MBEDTLS_MODE_CBC != ctx->cipher_info->mode )
|
||||||
{
|
{
|
||||||
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
||||||
|
@ -1117,8 +1099,6 @@ int mbedtls_cipher_set_padding_mode( mbedtls_cipher_context_t *ctx,
|
||||||
int mbedtls_cipher_write_tag( mbedtls_cipher_context_t *ctx,
|
int mbedtls_cipher_write_tag( mbedtls_cipher_context_t *ctx,
|
||||||
unsigned char *tag, size_t tag_len )
|
unsigned char *tag, size_t tag_len )
|
||||||
{
|
{
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( tag_len == 0 || tag != NULL );
|
|
||||||
if( ctx->cipher_info == NULL )
|
if( ctx->cipher_info == NULL )
|
||||||
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
||||||
|
|
||||||
|
@ -1168,8 +1148,6 @@ int mbedtls_cipher_check_tag( mbedtls_cipher_context_t *ctx,
|
||||||
unsigned char check_tag[16];
|
unsigned char check_tag[16];
|
||||||
int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
|
int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
|
||||||
|
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( tag_len == 0 || tag != NULL );
|
|
||||||
if( ctx->cipher_info == NULL )
|
if( ctx->cipher_info == NULL )
|
||||||
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
return( MBEDTLS_ERR_CIPHER_BAD_INPUT_DATA );
|
||||||
|
|
||||||
|
@ -1261,12 +1239,6 @@ int mbedtls_cipher_crypt( mbedtls_cipher_context_t *ctx,
|
||||||
int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
|
int ret = MBEDTLS_ERR_ERROR_CORRUPTION_DETECTED;
|
||||||
size_t finish_olen;
|
size_t finish_olen;
|
||||||
|
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( iv_len == 0 || iv != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( ilen == 0 || input != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( output != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( olen != NULL );
|
|
||||||
|
|
||||||
#if defined(MBEDTLS_USE_PSA_CRYPTO)
|
#if defined(MBEDTLS_USE_PSA_CRYPTO)
|
||||||
if( ctx->psa_enabled == 1 )
|
if( ctx->psa_enabled == 1 )
|
||||||
{
|
{
|
||||||
|
@ -1542,13 +1514,6 @@ int mbedtls_cipher_auth_encrypt_ext( mbedtls_cipher_context_t *ctx,
|
||||||
unsigned char *output, size_t output_len,
|
unsigned char *output, size_t output_len,
|
||||||
size_t *olen, size_t tag_len )
|
size_t *olen, size_t tag_len )
|
||||||
{
|
{
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( iv_len == 0 || iv != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( ad_len == 0 || ad != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( ilen == 0 || input != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( output != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( olen != NULL );
|
|
||||||
|
|
||||||
#if defined(MBEDTLS_NIST_KW_C)
|
#if defined(MBEDTLS_NIST_KW_C)
|
||||||
if(
|
if(
|
||||||
#if defined(MBEDTLS_USE_PSA_CRYPTO)
|
#if defined(MBEDTLS_USE_PSA_CRYPTO)
|
||||||
|
@ -1598,13 +1563,6 @@ int mbedtls_cipher_auth_decrypt_ext( mbedtls_cipher_context_t *ctx,
|
||||||
unsigned char *output, size_t output_len,
|
unsigned char *output, size_t output_len,
|
||||||
size_t *olen, size_t tag_len )
|
size_t *olen, size_t tag_len )
|
||||||
{
|
{
|
||||||
CIPHER_VALIDATE_RET( ctx != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( iv_len == 0 || iv != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( ad_len == 0 || ad != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( ilen == 0 || input != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( output_len == 0 || output != NULL );
|
|
||||||
CIPHER_VALIDATE_RET( olen != NULL );
|
|
||||||
|
|
||||||
#if defined(MBEDTLS_NIST_KW_C)
|
#if defined(MBEDTLS_NIST_KW_C)
|
||||||
if(
|
if(
|
||||||
#if defined(MBEDTLS_USE_PSA_CRYPTO)
|
#if defined(MBEDTLS_USE_PSA_CRYPTO)
|
||||||
|
|
Loading…
Reference in a new issue