]> git.proxmox.com Git - mirror_ubuntu-eoan-kernel.git/commitdiff
mac80211: remove ieee80211_aes_cmac_calculate_k1_k2()
authorJohannes Berg <johannes.berg@intel.com>
Wed, 8 Jul 2015 12:41:48 +0000 (15:41 +0300)
committerJohannes Berg <johannes.berg@intel.com>
Thu, 13 Aug 2015 09:31:45 +0000 (11:31 +0200)
The iwlwifi driver was the only driver that used this, but as
it turns out it never needed it, so we can remove it.

Signed-off-by: Johannes Berg <johannes.berg@intel.com>
include/net/mac80211.h
net/mac80211/aes_cmac.c

index 484cc14fb94741b3da1f644f2f955ec5ae13ce25..e3314e516681ed0733ec212d7464c393222428ef 100644 (file)
@@ -4330,19 +4330,6 @@ void ieee80211_get_tkip_rx_p1k(struct ieee80211_key_conf *keyconf,
 void ieee80211_get_tkip_p2k(struct ieee80211_key_conf *keyconf,
                            struct sk_buff *skb, u8 *p2k);
 
-/**
- * ieee80211_aes_cmac_calculate_k1_k2 - calculate the AES-CMAC sub keys
- *
- * This function computes the two AES-CMAC sub-keys, based on the
- * previously installed master key.
- *
- * @keyconf: the parameter passed with the set key
- * @k1: a buffer to be filled with the 1st sub-key
- * @k2: a buffer to be filled with the 2nd sub-key
- */
-void ieee80211_aes_cmac_calculate_k1_k2(struct ieee80211_key_conf *keyconf,
-                                       u8 *k1, u8 *k2);
-
 /**
  * ieee80211_get_key_tx_seq - get key TX sequence counter
  *
index 4192806be3d36884d22ce5830a43cae63d54745d..bdf0790d89cca6fe3f64c097c84299ac35e1f3d0 100644 (file)
@@ -145,20 +145,3 @@ void ieee80211_aes_cmac_key_free(struct crypto_cipher *tfm)
 {
        crypto_free_cipher(tfm);
 }
-
-void ieee80211_aes_cmac_calculate_k1_k2(struct ieee80211_key_conf *keyconf,
-                                       u8 *k1, u8 *k2)
-{
-       u8 l[AES_BLOCK_SIZE] = {};
-       struct ieee80211_key *key =
-               container_of(keyconf, struct ieee80211_key, conf);
-
-       crypto_cipher_encrypt_one(key->u.aes_cmac.tfm, l, l);
-
-       memcpy(k1, l, AES_BLOCK_SIZE);
-       gf_mulx(k1);
-
-       memcpy(k2, k1, AES_BLOCK_SIZE);
-       gf_mulx(k2);
-}
-EXPORT_SYMBOL(ieee80211_aes_cmac_calculate_k1_k2);