]> git.proxmox.com Git - mirror_edk2.git/blobdiff - CryptoPkg/Library/BaseCryptLib/Pk/CryptX509.c
CryptoPkg: Apply uncrustify changes
[mirror_edk2.git] / CryptoPkg / Library / BaseCryptLib / Pk / CryptX509.c
index ff96d30b57148fe268f9bb0b5ed0941a99d20b70..e6bb45e64135e37a5d331f828d12dcf4f6a27292 100644 (file)
@@ -38,7 +38,7 @@ X509ConstructCertificate (
   //\r
   // Check input parameters.\r
   //\r
-  if (Cert == NULL || SingleX509Cert == NULL || CertSize > INT_MAX) {\r
+  if ((Cert == NULL) || (SingleX509Cert == NULL) || (CertSize > INT_MAX)) {\r
     return FALSE;\r
   }\r
 \r
@@ -46,12 +46,12 @@ X509ConstructCertificate (
   // Read DER-encoded X509 Certificate and Construct X509 object.\r
   //\r
   Temp     = Cert;\r
-  X509Cert = d2i_X509 (NULL, &Temp, (long) CertSize);\r
+  X509Cert = d2i_X509 (NULL, &Temp, (long)CertSize);\r
   if (X509Cert == NULL) {\r
     return FALSE;\r
   }\r
 \r
-  *SingleX509Cert = (UINT8 *) X509Cert;\r
+  *SingleX509Cert = (UINT8 *)X509Cert;\r
 \r
   return TRUE;\r
 }\r
@@ -82,12 +82,13 @@ X509ConstructCertificateStackV (
   IN      VA_LIST  Args\r
   )\r
 {\r
-  UINT8           *Cert;\r
-  UINTN           CertSize;\r
-  X509            *X509Cert;\r
-  STACK_OF(X509)  *CertStack;\r
-  BOOLEAN         Status;\r
-  UINTN           Index;\r
+  UINT8  *Cert;\r
+  UINTN  CertSize;\r
+  X509   *X509Cert;\r
+\r
+  STACK_OF (X509)  *CertStack;\r
+  BOOLEAN  Status;\r
+  UINTN    Index;\r
 \r
   //\r
   // Check input parameters.\r
@@ -101,7 +102,7 @@ X509ConstructCertificateStackV (
   //\r
   // Initialize X509 stack object.\r
   //\r
-  CertStack = (STACK_OF(X509) *) (*X509Stack);\r
+  CertStack = (STACK_OF (X509) *)(*X509Stack);\r
   if (CertStack == NULL) {\r
     CertStack = sk_X509_new_null ();\r
     if (CertStack == NULL) {\r
@@ -127,15 +128,16 @@ X509ConstructCertificateStackV (
     // Construct X509 Object from the given DER-encoded certificate data.\r
     //\r
     X509Cert = NULL;\r
-    Status = X509ConstructCertificate (\r
-               (CONST UINT8 *) Cert,\r
-               CertSize,\r
-               (UINT8 **) &X509Cert\r
-               );\r
+    Status   = X509ConstructCertificate (\r
+                 (CONST UINT8 *)Cert,\r
+                 CertSize,\r
+                 (UINT8 **)&X509Cert\r
+                 );\r
     if (!Status) {\r
       if (X509Cert != NULL) {\r
         X509_free (X509Cert);\r
       }\r
+\r
       break;\r
     }\r
 \r
@@ -148,7 +150,7 @@ X509ConstructCertificateStackV (
   if (!Status) {\r
     sk_X509_pop_free (CertStack, X509_free);\r
   } else {\r
-    *X509Stack = (UINT8 *) CertStack;\r
+    *X509Stack = (UINT8 *)CertStack;\r
   }\r
 \r
   return Status;\r
@@ -210,7 +212,7 @@ X509Free (
   //\r
   // Free OpenSSL X509 object.\r
   //\r
-  X509_free ((X509 *) X509Cert);\r
+  X509_free ((X509 *)X509Cert);\r
 }\r
 \r
 /**\r
@@ -237,7 +239,7 @@ X509StackFree (
   //\r
   // Free OpenSSL X509 stack object.\r
   //\r
-  sk_X509_pop_free ((STACK_OF(X509) *) X509Stack, X509_free);\r
+  sk_X509_pop_free ((STACK_OF (X509) *) X509Stack, X509_free);\r
 }\r
 \r
 /**\r
@@ -274,7 +276,7 @@ X509GetSubjectName (
   //\r
   // Check input parameters.\r
   //\r
-  if (Cert == NULL || SubjectSize == NULL) {\r
+  if ((Cert == NULL) || (SubjectSize == NULL)) {\r
     return FALSE;\r
   }\r
 \r
@@ -283,7 +285,7 @@ X509GetSubjectName (
   //\r
   // Read DER-encoded X509 Certificate and Construct X509 object.\r
   //\r
-  Status = X509ConstructCertificate (Cert, CertSize, (UINT8 **) &X509Cert);\r
+  Status = X509ConstructCertificate (Cert, CertSize, (UINT8 **)&X509Cert);\r
   if ((X509Cert == NULL) || (!Status)) {\r
     Status = FALSE;\r
     goto _Exit;\r
@@ -299,14 +301,15 @@ X509GetSubjectName (
     goto _Exit;\r
   }\r
 \r
-  X509NameSize = i2d_X509_NAME(X509Name, NULL);\r
+  X509NameSize = i2d_X509_NAME (X509Name, NULL);\r
   if (*SubjectSize < X509NameSize) {\r
     *SubjectSize = X509NameSize;\r
     goto _Exit;\r
   }\r
+\r
   *SubjectSize = X509NameSize;\r
   if (CertSubject != NULL) {\r
-    i2d_X509_NAME(X509Name, &CertSubject);\r
+    i2d_X509_NAME (X509Name, &CertSubject);\r
     Status = TRUE;\r
   }\r
 \r
@@ -351,11 +354,11 @@ _Exit:
 STATIC\r
 RETURN_STATUS\r
 InternalX509GetNIDName (\r
-  IN      CONST UINT8   *Cert,\r
-  IN      UINTN         CertSize,\r
-  IN      INT32         Request_NID,\r
-  OUT     CHAR8         *CommonName   OPTIONAL,\r
-  IN OUT  UINTN         *CommonNameSize\r
+  IN      CONST UINT8  *Cert,\r
+  IN      UINTN        CertSize,\r
+  IN      INT32        Request_NID,\r
+  OUT     CHAR8        *CommonName   OPTIONAL,\r
+  IN OUT  UINTN        *CommonNameSize\r
   )\r
 {\r
   RETURN_STATUS    ReturnStatus;\r
@@ -377,6 +380,7 @@ InternalX509GetNIDName (
   if ((Cert == NULL) || (CertSize > INT_MAX) || (CommonNameSize == NULL)) {\r
     return ReturnStatus;\r
   }\r
+\r
   if ((CommonName != NULL) && (*CommonNameSize == 0)) {\r
     return ReturnStatus;\r
   }\r
@@ -385,7 +389,7 @@ InternalX509GetNIDName (
   //\r
   // Read DER-encoded X509 Certificate and Construct X509 object.\r
   //\r
-  Status = X509ConstructCertificate (Cert, CertSize, (UINT8 **) &X509Cert);\r
+  Status = X509ConstructCertificate (Cert, CertSize, (UINT8 **)&X509Cert);\r
   if ((X509Cert == NULL) || (!Status)) {\r
     //\r
     // Invalid X.509 Certificate\r
@@ -443,12 +447,12 @@ InternalX509GetNIDName (
 \r
   if (CommonName == NULL) {\r
     *CommonNameSize = Length + 1;\r
-    ReturnStatus = RETURN_BUFFER_TOO_SMALL;\r
+    ReturnStatus    = RETURN_BUFFER_TOO_SMALL;\r
   } else {\r
     *CommonNameSize = MIN ((UINTN)Length, *CommonNameSize - 1) + 1;\r
     CopyMem (CommonName, UTF8Name, *CommonNameSize - 1);\r
     CommonName[*CommonNameSize - 1] = '\0';\r
-    ReturnStatus = RETURN_SUCCESS;\r
+    ReturnStatus                    = RETURN_SUCCESS;\r
   }\r
 \r
 _Exit:\r
@@ -458,6 +462,7 @@ _Exit:
   if (X509Cert != NULL) {\r
     X509_free (X509Cert);\r
   }\r
+\r
   if (UTF8Name != NULL) {\r
     OPENSSL_free (UTF8Name);\r
   }\r
@@ -532,10 +537,10 @@ X509GetCommonName (
 RETURN_STATUS\r
 EFIAPI\r
 X509GetOrganizationName (\r
-  IN      CONST UINT8   *Cert,\r
-  IN      UINTN         CertSize,\r
-  OUT     CHAR8         *NameBuffer   OPTIONAL,\r
-  IN OUT  UINTN         *NameBufferSize\r
+  IN      CONST UINT8  *Cert,\r
+  IN      UINTN        CertSize,\r
+  OUT     CHAR8        *NameBuffer   OPTIONAL,\r
+  IN OUT  UINTN        *NameBufferSize\r
   )\r
 {\r
   return InternalX509GetNIDName (Cert, CertSize, NID_organizationName, NameBuffer, NameBufferSize);\r
@@ -572,7 +577,7 @@ RsaGetPublicKeyFromX509 (
   //\r
   // Check input parameters.\r
   //\r
-  if (Cert == NULL || RsaContext == NULL) {\r
+  if ((Cert == NULL) || (RsaContext == NULL)) {\r
     return FALSE;\r
   }\r
 \r
@@ -582,7 +587,7 @@ RsaGetPublicKeyFromX509 (
   //\r
   // Read DER-encoded X509 Certificate and Construct X509 object.\r
   //\r
-  Status = X509ConstructCertificate (Cert, CertSize, (UINT8 **) &X509Cert);\r
+  Status = X509ConstructCertificate (Cert, CertSize, (UINT8 **)&X509Cert);\r
   if ((X509Cert == NULL) || (!Status)) {\r
     Status = FALSE;\r
     goto _Exit;\r
@@ -654,7 +659,7 @@ X509VerifyCert (
   //\r
   // Check input parameters.\r
   //\r
-  if (Cert == NULL || CACert == NULL) {\r
+  if ((Cert == NULL) || (CACert == NULL)) {\r
     return FALSE;\r
   }\r
 \r
@@ -670,9 +675,11 @@ X509VerifyCert (
   if (EVP_add_digest (EVP_md5 ()) == 0) {\r
     goto _Exit;\r
   }\r
+\r
   if (EVP_add_digest (EVP_sha1 ()) == 0) {\r
     goto _Exit;\r
   }\r
+\r
   if (EVP_add_digest (EVP_sha256 ()) == 0) {\r
     goto _Exit;\r
   }\r
@@ -680,7 +687,7 @@ X509VerifyCert (
   //\r
   // Read DER-encoded certificate to be verified and Construct X509 object.\r
   //\r
-  Status = X509ConstructCertificate (Cert, CertSize, (UINT8 **) &X509Cert);\r
+  Status = X509ConstructCertificate (Cert, CertSize, (UINT8 **)&X509Cert);\r
   if ((X509Cert == NULL) || (!Status)) {\r
     Status = FALSE;\r
     goto _Exit;\r
@@ -689,7 +696,7 @@ X509VerifyCert (
   //\r
   // Read DER-encoded root certificate and Construct X509 object.\r
   //\r
-  Status = X509ConstructCertificate (CACert, CACertSize, (UINT8 **) &X509CACert);\r
+  Status = X509ConstructCertificate (CACert, CACertSize, (UINT8 **)&X509CACert);\r
   if ((X509CACert == NULL) || (!Status)) {\r
     Status = FALSE;\r
     goto _Exit;\r
@@ -704,6 +711,7 @@ X509VerifyCert (
   if (CertStore == NULL) {\r
     goto _Exit;\r
   }\r
+\r
   if (!(X509_STORE_add_cert (CertStore, X509CACert))) {\r
     goto _Exit;\r
   }\r
@@ -712,8 +720,10 @@ X509VerifyCert (
   // Allow partial certificate chains, terminated by a non-self-signed but\r
   // still trusted intermediate certificate. Also disable time checks.\r
   //\r
-  X509_STORE_set_flags (CertStore,\r
-                        X509_V_FLAG_PARTIAL_CHAIN | X509_V_FLAG_NO_CHECK_TIME);\r
+  X509_STORE_set_flags (\r
+    CertStore,\r
+    X509_V_FLAG_PARTIAL_CHAIN | X509_V_FLAG_NO_CHECK_TIME\r
+    );\r
 \r
   //\r
   // Set up X509_STORE_CTX for the subsequent verification operation.\r
@@ -722,6 +732,7 @@ X509VerifyCert (
   if (CertCtx == NULL) {\r
     goto _Exit;\r
   }\r
+\r
   if (!X509_STORE_CTX_init (CertCtx, CertStore, X509Cert, NULL)) {\r
     goto _Exit;\r
   }\r
@@ -729,7 +740,7 @@ X509VerifyCert (
   //\r
   // X509 Certificate Verification.\r
   //\r
-  Status = (BOOLEAN) X509_verify_cert (CertCtx);\r
+  Status = (BOOLEAN)X509_verify_cert (CertCtx);\r
   X509_STORE_CTX_cleanup (CertCtx);\r
 \r
 _Exit:\r
@@ -787,7 +798,8 @@ X509GetTBSCert (
   // Check input parameters.\r
   //\r
   if ((Cert == NULL) || (TBSCert == NULL) ||\r
-      (TBSCertSize == NULL) || (CertSize > INT_MAX)) {\r
+      (TBSCertSize == NULL) || (CertSize > INT_MAX))\r
+  {\r
     return FALSE;\r
   }\r
 \r