]> git.proxmox.com Git - mirror_edk2.git/blobdiff - CryptoPkg/Library/BaseCryptLib/Pk/CryptPkcs1Oaep.c
CryptoPkg: Apply uncrustify changes
[mirror_edk2.git] / CryptoPkg / Library / BaseCryptLib / Pk / CryptPkcs1Oaep.c
index 970fa2a36e87955bca1e434df7407501075ebe22..ea43c1381c198362f2f1fa2a08c459dca18f5c4c 100644 (file)
@@ -67,8 +67,9 @@ Pkcs1v2Encrypt (
   //\r
   // Check input parameters.\r
   //\r
-  if (PublicKey == NULL || InData == NULL ||\r
-      EncryptedData == NULL || EncryptedDataSize == NULL) {\r
+  if ((PublicKey == NULL) || (InData == NULL) ||\r
+      (EncryptedData == NULL) || (EncryptedDataSize == NULL))\r
+  {\r
     return FALSE;\r
   }\r
 \r
@@ -82,15 +83,15 @@ Pkcs1v2Encrypt (
     return FALSE;\r
   }\r
 \r
-  *EncryptedData        = NULL;\r
-  *EncryptedDataSize    = 0;\r
-  Result                = FALSE;\r
-  TempPointer           = NULL;\r
-  CertData              = NULL;\r
-  InternalPublicKey     = NULL;\r
-  PkeyCtx               = NULL;\r
-  OutData               = NULL;\r
-  OutDataSize           = 0;\r
+  *EncryptedData     = NULL;\r
+  *EncryptedDataSize = 0;\r
+  Result             = FALSE;\r
+  TempPointer        = NULL;\r
+  CertData           = NULL;\r
+  InternalPublicKey  = NULL;\r
+  PkeyCtx            = NULL;\r
+  OutData            = NULL;\r
+  OutDataSize        = 0;\r
 \r
   //\r
   // If it provides a seed then use it.\r
@@ -107,7 +108,7 @@ Pkcs1v2Encrypt (
   // Parse the X509 cert and extract the public key.\r
   //\r
   TempPointer = PublicKey;\r
-  CertData = d2i_X509 (&CertData, &TempPointer, (UINT32)PublicKeySize);\r
+  CertData    = d2i_X509 (&CertData, &TempPointer, (UINT32)PublicKeySize);\r
   if (CertData == NULL) {\r
     //\r
     // Fail to parse X509 cert.\r
@@ -137,11 +138,13 @@ Pkcs1v2Encrypt (
     //\r
     goto _Exit;\r
   }\r
+\r
   //\r
   // Initialize the context and set the desired padding.\r
   //\r
-  if (EVP_PKEY_encrypt_init (PkeyCtx) <= 0 ||\r
-      EVP_PKEY_CTX_set_rsa_padding (PkeyCtx, RSA_PKCS1_OAEP_PADDING) <= 0) {\r
+  if ((EVP_PKEY_encrypt_init (PkeyCtx) <= 0) ||\r
+      (EVP_PKEY_CTX_set_rsa_padding (PkeyCtx, RSA_PKCS1_OAEP_PADDING) <= 0))\r
+  {\r
     //\r
     // Fail to initialize the context.\r
     //\r
@@ -177,7 +180,7 @@ Pkcs1v2Encrypt (
     // Fail to encrypt data, need to free the output buffer.\r
     //\r
     FreePool (OutData);\r
-    OutData = NULL;\r
+    OutData     = NULL;\r
     OutDataSize = 0;\r
     goto _Exit;\r
   }\r
@@ -185,20 +188,22 @@ Pkcs1v2Encrypt (
   //\r
   // Encrypt done.\r
   //\r
-  *EncryptedData = OutData;\r
+  *EncryptedData     = OutData;\r
   *EncryptedDataSize = OutDataSize;\r
-  Result = TRUE;\r
+  Result             = TRUE;\r
 \r
 _Exit:\r
   //\r
   // Release Resources\r
   //\r
   if (CertData != NULL) {\r
-    X509_free (CertData );\r
+    X509_free (CertData);\r
   }\r
+\r
   if (InternalPublicKey != NULL) {\r
     EVP_PKEY_free (InternalPublicKey);\r
   }\r
+\r
   if (PkeyCtx != NULL) {\r
     EVP_PKEY_CTX_free (PkeyCtx);\r
   }\r