]> git.proxmox.com Git - mirror_edk2.git/blobdiff - CryptoPkg/Private/Protocol/Crypto.h
CryptoPkg: Add BigNum API to DXE and protocol
[mirror_edk2.git] / CryptoPkg / Private / Protocol / Crypto.h
index e76ff623a51d4775c7ad7c4c62d3900598daca65..3bf37575e9b01a9752d5a54b89d50d20b617a3ab 100644 (file)
@@ -2,6 +2,7 @@
   This Protocol provides Crypto services to DXE modules\r
 \r
   Copyright (C) Microsoft Corporation. All rights reserved.\r
+  Copyright (c) 2020 - 2022, Intel Corporation. All rights reserved.<BR>\r
   SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
@@ -20,7 +21,7 @@
 /// the EDK II Crypto Protocol is extended, this version define must be\r
 /// increased.\r
 ///\r
-#define EDKII_CRYPTO_VERSION 6\r
+#define EDKII_CRYPTO_VERSION  12\r
 \r
 ///\r
 /// EDK II Crypto Protocol forward declaration\r
@@ -35,189 +36,143 @@ typedef struct _EDKII_CRYPTO_PROTOCOL EDKII_CRYPTO_PROTOCOL;
 **/\r
 typedef\r
 UINTN\r
-(EFIAPI *EDKII_CRYPTO_GET_VERSION) (\r
+(EFIAPI *EDKII_CRYPTO_GET_VERSION)(\r
   VOID\r
   );\r
 \r
-//=====================================================================================\r
+// =====================================================================================\r
 //    MAC (Message Authentication Code) Primitive\r
-//=====================================================================================\r
-/**\r
-  Allocates and initializes one HMAC_CTX context for subsequent HMAC-MD5 use.\r
-\r
-  If this interface is not supported, then return NULL.\r
+// =====================================================================================\r
 \r
-  @return  Pointer to the HMAC_CTX context that has been initialized.\r
-           If the allocations fails, HmacMd5New() returns NULL.\r
-  @retval  NULL  This interface is not supported.\r
+/**\r
+  HMAC MD5 is deprecated and unsupported any longer.\r
+  Keep the function field for binary compability.\r
 \r
 **/\r
 typedef\r
-VOID*\r
-(EFIAPI *EDKII_CRYPTO_HMAC_MD5_NEW) (\r
+VOID *\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_HMAC_MD5_NEW)(\r
   VOID\r
   );\r
 \r
-/**\r
-  Release the specified HMAC_CTX context.\r
-\r
-  If this interface is not supported, then do nothing.\r
-\r
-  @param[in]  HmacMd5Ctx  Pointer to the HMAC_CTX context to be released.\r
-\r
-**/\r
 typedef\r
 VOID\r
-(EFIAPI *EDKII_CRYPTO_HMAC_MD5_FREE) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_HMAC_MD5_FREE)(\r
   IN  VOID  *HmacMd5Ctx\r
   );\r
 \r
-/**\r
-  Set user-supplied key for subsequent use. It must be done before any\r
-  calling to HmacMd5Update().\r
-\r
-  If HmacMd5Context is NULL, then return FALSE.\r
-  If this interface is not supported, then return FALSE.\r
-\r
-  @param[out]  HmacMd5Context  Pointer to HMAC-MD5 context.\r
-  @param[in]   Key             Pointer to the user-supplied key.\r
-  @param[in]   KeySize         Key size in bytes.\r
-\r
-  @retval TRUE   HMAC-MD5 context initialization succeeded.\r
-  @retval FALSE  HMAC-MD5 context initialization failed.\r
-  @retval FALSE  This interface is not supported.\r
-\r
-**/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_HMAC_MD5_SET_KEY) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_HMAC_MD5_SET_KEY)(\r
   OUT  VOID         *HmacMd5Context,\r
   IN   CONST UINT8  *Key,\r
   IN   UINTN        KeySize\r
   );\r
 \r
-/**\r
-  Makes a copy of an existing HMAC-MD5 context.\r
-\r
-  If HmacMd5Context is NULL, then return FALSE.\r
-  If NewHmacMd5Context is NULL, then return FALSE.\r
-  If this interface is not supported, then return FALSE.\r
-\r
-  @param[in]  HmacMd5Context     Pointer to HMAC-MD5 context being copied.\r
-  @param[out] NewHmacMd5Context  Pointer to new HMAC-MD5 context.\r
-\r
-  @retval TRUE   HMAC-MD5 context copy succeeded.\r
-  @retval FALSE  HMAC-MD5 context copy failed.\r
-  @retval FALSE  This interface is not supported.\r
-\r
-**/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_HMAC_MD5_DUPLICATE) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_HMAC_MD5_DUPLICATE)(\r
   IN   CONST VOID  *HmacMd5Context,\r
   OUT  VOID        *NewHmacMd5Context\r
   );\r
 \r
-/**\r
-  Digests the input data and updates HMAC-MD5 context.\r
-\r
-  This function performs HMAC-MD5 digest on a data buffer of the specified size.\r
-  It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  HMAC-MD5 context should be initialized by HmacMd5New(), and should not be finalized by\r
-  HmacMd5Final(). Behavior with invalid context is undefined.\r
-\r
-  If HmacMd5Context is NULL, then return FALSE.\r
-  If this interface is not supported, then return FALSE.\r
-\r
-  @param[in, out]  HmacMd5Context  Pointer to the HMAC-MD5 context.\r
-  @param[in]       Data            Pointer to the buffer containing the data to be digested.\r
-  @param[in]       DataSize        Size of Data buffer in bytes.\r
-\r
-  @retval TRUE   HMAC-MD5 data digest succeeded.\r
-  @retval FALSE  HMAC-MD5 data digest failed.\r
-  @retval FALSE  This interface is not supported.\r
-\r
-**/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_HMAC_MD5_UPDATE) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_HMAC_MD5_UPDATE)(\r
   IN OUT  VOID        *HmacMd5Context,\r
   IN      CONST VOID  *Data,\r
   IN      UINTN       DataSize\r
   );\r
 \r
+typedef\r
+BOOLEAN\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_HMAC_MD5_FINAL)(\r
+  IN OUT  VOID   *HmacMd5Context,\r
+  OUT     UINT8  *HmacValue\r
+  );\r
 \r
 /**\r
-  Completes computation of the HMAC-MD5 digest value.\r
+  HMAC SHA1 is deprecated and unsupported any longer.\r
+  Keep the function field for binary compability.\r
 \r
-  This function completes HMAC-MD5 hash computation and retrieves the digest value into\r
-  the specified memory. After this function has been called, the HMAC-MD5 context cannot\r
-  be used again.\r
-  HMAC-MD5 context should be initialized by HmacMd5New(), and should not be finalized by\r
-  HmacMd5Final(). Behavior with invalid HMAC-MD5 context is undefined.\r
+**/\r
+typedef\r
+VOID *\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_HMAC_SHA1_NEW)(\r
+  VOID\r
+  );\r
 \r
-  If HmacMd5Context is NULL, then return FALSE.\r
-  If HmacValue is NULL, then return FALSE.\r
-  If this interface is not supported, then return FALSE.\r
+typedef\r
+VOID\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_HMAC_SHA1_FREE)(\r
+  IN  VOID  *HmacSha1Ctx\r
+  );\r
 \r
-  @param[in, out]  HmacMd5Context  Pointer to the HMAC-MD5 context.\r
-  @param[out]      HmacValue       Pointer to a buffer that receives the HMAC-MD5 digest\r
-                                   value (16 bytes).\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_HMAC_SHA1_SET_KEY)(\r
+  OUT  VOID         *HmacSha1Context,\r
+  IN   CONST UINT8  *Key,\r
+  IN   UINTN        KeySize\r
+  );\r
 \r
-  @retval TRUE   HMAC-MD5 digest computation succeeded.\r
-  @retval FALSE  HMAC-MD5 digest computation failed.\r
-  @retval FALSE  This interface is not supported.\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_HMAC_SHA1_DUPLICATE)(\r
+  IN   CONST VOID  *HmacSha1Context,\r
+  OUT  VOID        *NewHmacSha1Context\r
+  );\r
 \r
-**/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_HMAC_MD5_FINAL) (\r
-  IN OUT  VOID   *HmacMd5Context,\r
-  OUT     UINT8  *HmacValue\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_HMAC_SHA1_UPDATE)(\r
+  IN OUT  VOID        *HmacSha1Context,\r
+  IN      CONST VOID  *Data,\r
+  IN      UINTN       DataSize\r
   );\r
 \r
+typedef\r
+BOOLEAN\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_HMAC_SHA1_FINAL)(\r
+  IN OUT  VOID   *HmacSha1Context,\r
+  OUT     UINT8  *HmacValue\r
+  );\r
 \r
 /**\r
-  Allocates and initializes one HMAC_CTX context for subsequent HMAC-SHA1 use.\r
-\r
-  If this interface is not supported, then return NULL.\r
+  Allocates and initializes one HMAC_CTX context for subsequent HMAC-SHA256 use.\r
 \r
   @return  Pointer to the HMAC_CTX context that has been initialized.\r
-           If the allocations fails, HmacSha1New() returns NULL.\r
-  @return  NULL   This interface is not supported.\r
+           If the allocations fails, HmacSha256New() returns NULL.\r
 \r
 **/\r
 typedef\r
-VOID*\r
-(EFIAPI *EDKII_CRYPTO_HMAC_SHA1_NEW) (\r
+VOID *\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_NEW)(\r
   VOID\r
   );\r
 \r
 /**\r
   Release the specified HMAC_CTX context.\r
 \r
-  If this interface is not supported, then do nothing.\r
-\r
-  @param[in]  HmacSha1Ctx  Pointer to the HMAC_CTX context to be released.\r
+  @param[in]  HmacSha256Ctx  Pointer to the HMAC_CTX context to be released.\r
 \r
 **/\r
 typedef\r
 VOID\r
-(EFIAPI *EDKII_CRYPTO_HMAC_SHA1_FREE) (\r
-  IN  VOID  *HmacSha1Ctx\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_FREE)(\r
+  IN  VOID  *HmacSha256Ctx\r
   );\r
 \r
-\r
 /**\r
   Set user-supplied key for subsequent use. It must be done before any\r
-  calling to HmacSha1Update().\r
+  calling to HmacSha256Update().\r
 \r
-  If HmacSha1Context is NULL, then return FALSE.\r
+  If HmacSha256Context is NULL, then return FALSE.\r
   If this interface is not supported, then return FALSE.\r
 \r
-  @param[out]  HmacSha1Context  Pointer to HMAC-SHA1 context.\r
-  @param[in]   Key              Pointer to the user-supplied key.\r
-  @param[in]   KeySize          Key size in bytes.\r
+  @param[out]  HmacSha256Context  Pointer to HMAC-SHA256 context.\r
+  @param[in]   Key                Pointer to the user-supplied key.\r
+  @param[in]   KeySize            Key size in bytes.\r
 \r
   @retval TRUE   The Key is set successfully.\r
   @retval FALSE  The Key is set unsuccessfully.\r
@@ -226,129 +181,154 @@ VOID
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_HMAC_SHA1_SET_KEY) (\r
-  OUT  VOID         *HmacSha1Context,\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_SET_KEY)(\r
+  OUT  VOID         *HmacSha256Context,\r
   IN   CONST UINT8  *Key,\r
   IN   UINTN        KeySize\r
   );\r
 \r
-\r
 /**\r
-  Makes a copy of an existing HMAC-SHA1 context.\r
+  Makes a copy of an existing HMAC-SHA256 context.\r
 \r
-  If HmacSha1Context is NULL, then return FALSE.\r
-  If NewHmacSha1Context is NULL, then return FALSE.\r
+  If HmacSha256Context is NULL, then return FALSE.\r
+  If NewHmacSha256Context is NULL, then return FALSE.\r
   If this interface is not supported, then return FALSE.\r
 \r
-  @param[in]  HmacSha1Context     Pointer to HMAC-SHA1 context being copied.\r
-  @param[out] NewHmacSha1Context  Pointer to new HMAC-SHA1 context.\r
+  @param[in]  HmacSha256Context     Pointer to HMAC-SHA256 context being copied.\r
+  @param[out] NewHmacSha256Context  Pointer to new HMAC-SHA256 context.\r
 \r
-  @retval TRUE   HMAC-SHA1 context copy succeeded.\r
-  @retval FALSE  HMAC-SHA1 context copy failed.\r
+  @retval TRUE   HMAC-SHA256 context copy succeeded.\r
+  @retval FALSE  HMAC-SHA256 context copy failed.\r
   @retval FALSE  This interface is not supported.\r
 \r
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_HMAC_SHA1_DUPLICATE) (\r
-  IN   CONST VOID  *HmacSha1Context,\r
-  OUT  VOID        *NewHmacSha1Context\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_DUPLICATE)(\r
+  IN   CONST VOID  *HmacSha256Context,\r
+  OUT  VOID        *NewHmacSha256Context\r
   );\r
 \r
-\r
 /**\r
-  Digests the input data and updates HMAC-SHA1 context.\r
+  Digests the input data and updates HMAC-SHA256 context.\r
 \r
-  This function performs HMAC-SHA1 digest on a data buffer of the specified size.\r
+  This function performs HMAC-SHA256 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  HMAC-SHA1 context should be initialized by HmacSha1New(), and should not be finalized by\r
-  HmacSha1Final(). Behavior with invalid context is undefined.\r
+  HMAC-SHA256 context should be initialized by HmacSha256New(), and should not be finalized\r
+  by HmacSha256Final(). Behavior with invalid context is undefined.\r
 \r
-  If HmacSha1Context is NULL, then return FALSE.\r
+  If HmacSha256Context is NULL, then return FALSE.\r
   If this interface is not supported, then return FALSE.\r
 \r
-  @param[in, out]  HmacSha1Context Pointer to the HMAC-SHA1 context.\r
-  @param[in]       Data            Pointer to the buffer containing the data to be digested.\r
-  @param[in]       DataSize        Size of Data buffer in bytes.\r
+  @param[in, out]  HmacSha256Context Pointer to the HMAC-SHA256 context.\r
+  @param[in]       Data              Pointer to the buffer containing the data to be digested.\r
+  @param[in]       DataSize          Size of Data buffer in bytes.\r
 \r
-  @retval TRUE   HMAC-SHA1 data digest succeeded.\r
-  @retval FALSE  HMAC-SHA1 data digest failed.\r
+  @retval TRUE   HMAC-SHA256 data digest succeeded.\r
+  @retval FALSE  HMAC-SHA256 data digest failed.\r
   @retval FALSE  This interface is not supported.\r
 \r
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_HMAC_SHA1_UPDATE) (\r
-  IN OUT  VOID        *HmacSha1Context,\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_UPDATE)(\r
+  IN OUT  VOID        *HmacSha256Context,\r
   IN      CONST VOID  *Data,\r
   IN      UINTN       DataSize\r
   );\r
 \r
-\r
 /**\r
-  Completes computation of the HMAC-SHA1 digest value.\r
+  Completes computation of the HMAC-SHA256 digest value.\r
 \r
-  This function completes HMAC-SHA1 hash computation and retrieves the digest value into\r
-  the specified memory. After this function has been called, the HMAC-SHA1 context cannot\r
+  This function completes HMAC-SHA256 hash computation and retrieves the digest value into\r
+  the specified memory. After this function has been called, the HMAC-SHA256 context cannot\r
   be used again.\r
-  HMAC-SHA1 context should be initialized by HmacSha1New(), and should not be finalized\r
-  by HmacSha1Final(). Behavior with invalid HMAC-SHA1 context is undefined.\r
+  HMAC-SHA256 context should be initialized by HmacSha256New(), and should not be finalized\r
+  by HmacSha256Final(). Behavior with invalid HMAC-SHA256 context is undefined.\r
 \r
-  If HmacSha1Context is NULL, then return FALSE.\r
+  If HmacSha256Context is NULL, then return FALSE.\r
   If HmacValue is NULL, then return FALSE.\r
   If this interface is not supported, then return FALSE.\r
 \r
-  @param[in, out]  HmacSha1Context  Pointer to the HMAC-SHA1 context.\r
-  @param[out]      HmacValue        Pointer to a buffer that receives the HMAC-SHA1 digest\r
-                                    value (20 bytes).\r
+  @param[in, out]  HmacSha256Context  Pointer to the HMAC-SHA256 context.\r
+  @param[out]      HmacValue          Pointer to a buffer that receives the HMAC-SHA256 digest\r
+                                      value (32 bytes).\r
 \r
-  @retval TRUE   HMAC-SHA1 digest computation succeeded.\r
-  @retval FALSE  HMAC-SHA1 digest computation failed.\r
+  @retval TRUE   HMAC-SHA256 digest computation succeeded.\r
+  @retval FALSE  HMAC-SHA256 digest computation failed.\r
   @retval FALSE  This interface is not supported.\r
 \r
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_HMAC_SHA1_FINAL) (\r
-  IN OUT  VOID   *HmacSha1Context,\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_FINAL)(\r
+  IN OUT  VOID   *HmacSha256Context,\r
   OUT     UINT8  *HmacValue\r
   );\r
 \r
+/**\r
+  Computes the HMAC-SHA256 digest of a input data buffer.\r
+\r
+  This function performs the HMAC-SHA256 digest of a given data buffer, and places\r
+  the digest value into the specified memory.\r
+\r
+  If this interface is not supported, then return FALSE.\r
+\r
+  @param[in]   Data        Pointer to the buffer containing the data to be digested.\r
+  @param[in]   DataSize    Size of Data buffer in bytes.\r
+  @param[in]   Key         Pointer to the user-supplied key.\r
+  @param[in]   KeySize     Key size in bytes.\r
+  @param[out]  HmacValue   Pointer to a buffer that receives the HMAC-SHA256 digest\r
+                           value (32 bytes).\r
+\r
+  @retval TRUE   HMAC-SHA256 digest computation succeeded.\r
+  @retval FALSE  HMAC-SHA256 digest computation failed.\r
+  @retval FALSE  This interface is not supported.\r
+\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_ALL)(\r
+  IN   CONST VOID   *Data,\r
+  IN   UINTN        DataSize,\r
+  IN   CONST UINT8  *Key,\r
+  IN   UINTN        KeySize,\r
+  OUT  UINT8        *HmacValue\r
+  );\r
 \r
 /**\r
-  Allocates and initializes one HMAC_CTX context for subsequent HMAC-SHA256 use.\r
+  Allocates and initializes one HMAC_CTX context for subsequent HMAC-SHA384 use.\r
 \r
   @return  Pointer to the HMAC_CTX context that has been initialized.\r
-           If the allocations fails, HmacSha256New() returns NULL.\r
+           If the allocations fails, HmacSha384New() returns NULL.\r
 \r
 **/\r
 typedef\r
 VOID *\r
-(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_NEW) (\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA384_NEW)(\r
   VOID\r
   );\r
 \r
 /**\r
   Release the specified HMAC_CTX context.\r
 \r
-  @param[in]  HmacSha256Ctx  Pointer to the HMAC_CTX context to be released.\r
+  @param[in]  HmacSha384Ctx  Pointer to the HMAC_CTX context to be released.\r
 \r
 **/\r
 typedef\r
 VOID\r
-(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_FREE) (\r
-  IN  VOID  *HmacSha256Ctx\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA384_FREE)(\r
+  IN  VOID  *HmacSha384Ctx\r
   );\r
 \r
-\r
 /**\r
   Set user-supplied key for subsequent use. It must be done before any\r
-  calling to HmacSha256Update().\r
+  calling to HmacSha384Update().\r
 \r
-  If HmacSha256Context is NULL, then return FALSE.\r
+  If HmacSha384Context is NULL, then return FALSE.\r
   If this interface is not supported, then return FALSE.\r
 \r
-  @param[out]  HmacSha256Context  Pointer to HMAC-SHA256 context.\r
+  @param[out]  HmacSha384Context  Pointer to HMAC-SHA384 context.\r
   @param[in]   Key                Pointer to the user-supplied key.\r
   @param[in]   KeySize            Key size in bytes.\r
 \r
@@ -359,96 +339,124 @@ VOID
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_SET_KEY) (\r
-  OUT  VOID         *HmacSha256Context,\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA384_SET_KEY)(\r
+  OUT  VOID         *HmacSha384Context,\r
   IN   CONST UINT8  *Key,\r
   IN   UINTN        KeySize\r
   );\r
 \r
 /**\r
-  Makes a copy of an existing HMAC-SHA256 context.\r
+  Makes a copy of an existing HMAC-SHA384 context.\r
 \r
-  If HmacSha256Context is NULL, then return FALSE.\r
-  If NewHmacSha256Context is NULL, then return FALSE.\r
+  If HmacSha384Context is NULL, then return FALSE.\r
+  If NewHmacSha384Context is NULL, then return FALSE.\r
   If this interface is not supported, then return FALSE.\r
 \r
-  @param[in]  HmacSha256Context     Pointer to HMAC-SHA256 context being copied.\r
-  @param[out] NewHmacSha256Context  Pointer to new HMAC-SHA256 context.\r
+  @param[in]  HmacSha384Context     Pointer to HMAC-SHA384 context being copied.\r
+  @param[out] NewHmacSha384Context  Pointer to new HMAC-SHA384 context.\r
 \r
-  @retval TRUE   HMAC-SHA256 context copy succeeded.\r
-  @retval FALSE  HMAC-SHA256 context copy failed.\r
+  @retval TRUE   HMAC-SHA384 context copy succeeded.\r
+  @retval FALSE  HMAC-SHA384 context copy failed.\r
   @retval FALSE  This interface is not supported.\r
 \r
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_DUPLICATE) (\r
-  IN   CONST VOID  *HmacSha256Context,\r
-  OUT  VOID        *NewHmacSha256Context\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA384_DUPLICATE)(\r
+  IN   CONST VOID  *HmacSha384Context,\r
+  OUT  VOID        *NewHmacSha384Context\r
   );\r
 \r
-\r
 /**\r
-  Digests the input data and updates HMAC-SHA256 context.\r
+  Digests the input data and updates HMAC-SHA384 context.\r
 \r
-  This function performs HMAC-SHA256 digest on a data buffer of the specified size.\r
+  This function performs HMAC-SHA384 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  HMAC-SHA256 context should be initialized by HmacSha256New(), and should not be finalized\r
-  by HmacSha256Final(). Behavior with invalid context is undefined.\r
+  HMAC-SHA384 context should be initialized by HmacSha384New(), and should not be finalized\r
+  by HmacSha384Final(). Behavior with invalid context is undefined.\r
 \r
-  If HmacSha256Context is NULL, then return FALSE.\r
+  If HmacSha384Context is NULL, then return FALSE.\r
   If this interface is not supported, then return FALSE.\r
 \r
-  @param[in, out]  HmacSha256Context Pointer to the HMAC-SHA256 context.\r
+  @param[in, out]  HmacSha384Context Pointer to the HMAC-SHA384 context.\r
   @param[in]       Data              Pointer to the buffer containing the data to be digested.\r
   @param[in]       DataSize          Size of Data buffer in bytes.\r
 \r
-  @retval TRUE   HMAC-SHA256 data digest succeeded.\r
-  @retval FALSE  HMAC-SHA256 data digest failed.\r
+  @retval TRUE   HMAC-SHA384 data digest succeeded.\r
+  @retval FALSE  HMAC-SHA384 data digest failed.\r
   @retval FALSE  This interface is not supported.\r
 \r
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_UPDATE) (\r
-  IN OUT  VOID        *HmacSha256Context,\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA384_UPDATE)(\r
+  IN OUT  VOID        *HmacSha384Context,\r
   IN      CONST VOID  *Data,\r
   IN      UINTN       DataSize\r
   );\r
 \r
 /**\r
-  Completes computation of the HMAC-SHA256 digest value.\r
+  Completes computation of the HMAC-SHA384 digest value.\r
 \r
-  This function completes HMAC-SHA256 hash computation and retrieves the digest value into\r
-  the specified memory. After this function has been called, the HMAC-SHA256 context cannot\r
+  This function completes HMAC-SHA384 hash computation and retrieves the digest value into\r
+  the specified memory. After this function has been called, the HMAC-SHA384 context cannot\r
   be used again.\r
-  HMAC-SHA256 context should be initialized by HmacSha256New(), and should not be finalized\r
-  by HmacSha256Final(). Behavior with invalid HMAC-SHA256 context is undefined.\r
+  HMAC-SHA384 context should be initialized by HmacSha384New(), and should not be finalized\r
+  by HmacSha384Final(). Behavior with invalid HMAC-SHA384 context is undefined.\r
 \r
-  If HmacSha256Context is NULL, then return FALSE.\r
+  If HmacSha384Context is NULL, then return FALSE.\r
   If HmacValue is NULL, then return FALSE.\r
   If this interface is not supported, then return FALSE.\r
 \r
-  @param[in, out]  HmacSha256Context  Pointer to the HMAC-SHA256 context.\r
-  @param[out]      HmacValue          Pointer to a buffer that receives the HMAC-SHA256 digest\r
-                                      value (32 bytes).\r
+  @param[in, out]  HmacSha384Context  Pointer to the HMAC-SHA384 context.\r
+  @param[out]      HmacValue          Pointer to a buffer that receives the HMAC-SHA384 digest\r
+                                      value (48 bytes).\r
 \r
-  @retval TRUE   HMAC-SHA256 digest computation succeeded.\r
-  @retval FALSE  HMAC-SHA256 digest computation failed.\r
+  @retval TRUE   HMAC-SHA384 digest computation succeeded.\r
+  @retval FALSE  HMAC-SHA384 digest computation failed.\r
   @retval FALSE  This interface is not supported.\r
 \r
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_HMAC_SHA256_FINAL) (\r
-  IN OUT  VOID   *HmacSha256Context,\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA384_FINAL)(\r
+  IN OUT  VOID   *HmacSha384Context,\r
   OUT     UINT8  *HmacValue\r
   );\r
 \r
+/**\r
+  Computes the HMAC-SHA384 digest of a input data buffer.\r
+\r
+  This function performs the HMAC-SHA384 digest of a given data buffer, and places\r
+  the digest value into the specified memory.\r
+\r
+  If this interface is not supported, then return FALSE.\r
+\r
+  @param[in]   Data        Pointer to the buffer containing the data to be digested.\r
+  @param[in]   DataSize    Size of Data buffer in bytes.\r
+  @param[in]   Key         Pointer to the user-supplied key.\r
+  @param[in]   KeySize     Key size in bytes.\r
+  @param[out]  HmacValue   Pointer to a buffer that receives the HMAC-SHA384 digest\r
+                           value (48 bytes).\r
+\r
+  @retval TRUE   HMAC-SHA384 digest computation succeeded.\r
+  @retval FALSE  HMAC-SHA384 digest computation failed.\r
+  @retval FALSE  This interface is not supported.\r
+\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_HMAC_SHA384_ALL)(\r
+  IN   CONST VOID   *Data,\r
+  IN   UINTN        DataSize,\r
+  IN   CONST UINT8  *Key,\r
+  IN   UINTN        KeySize,\r
+  OUT  UINT8        *HmacValue\r
+  );\r
 \r
-//=====================================================================================\r
+// =====================================================================================\r
 //    One-Way Cryptographic Hash Primitives\r
-//=====================================================================================\r
+// =====================================================================================\r
 \r
 /**\r
   MD4 is deprecated and unsupported any longer.\r
@@ -457,46 +465,41 @@ BOOLEAN
 **/\r
 typedef\r
 UINTN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_MD4_GET_CONTEXT_SIZE) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_MD4_GET_CONTEXT_SIZE)(\r
   VOID\r
   );\r
 \r
-\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_MD4_INIT) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_MD4_INIT)(\r
   OUT  VOID  *Md4Context\r
   );\r
 \r
-\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_MD4_DUPLICATE) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_MD4_DUPLICATE)(\r
   IN   CONST VOID  *Md4Context,\r
   OUT  VOID        *NewMd4Context\r
   );\r
 \r
-\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_MD4_UPDATE) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_MD4_UPDATE)(\r
   IN OUT  VOID        *Md4Context,\r
   IN      CONST VOID  *Data,\r
   IN      UINTN       DataSize\r
   );\r
 \r
-\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_MD4_FINAL) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_MD4_FINAL)(\r
   IN OUT  VOID   *Md4Context,\r
   OUT     UINT8  *HashValue\r
   );\r
 \r
-\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_MD4_HASH_ALL) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_MD4_HASH_ALL)(\r
   IN   CONST VOID  *Data,\r
   IN   UINTN       DataSize,\r
   OUT  UINT8       *HashValue\r
@@ -515,7 +518,7 @@ BOOLEAN
 **/\r
 typedef\r
 UINTN\r
-(EFIAPIEDKII_CRYPTO_MD5_GET_CONTEXT_SIZE)(\r
+(EFIAPI *EDKII_CRYPTO_MD5_GET_CONTEXT_SIZE)(\r
   VOID\r
   );\r
 \r
@@ -535,8 +538,9 @@ UINTN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI* EDKII_CRYPTO_MD5_INIT)(\r
-    OUT VOID *Md5Context);\r
+(EFIAPI *EDKII_CRYPTO_MD5_INIT)(\r
+  OUT VOID *Md5Context\r
+  );\r
 \r
 /**\r
   Makes a copy of an existing MD5 context.\r
@@ -555,10 +559,10 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI* EDKII_CRYPTO_MD5_DUPLICATE) (\r
-    IN CONST VOID *Md5Context,\r
-    OUT VOID *NewMd5Context);\r
-\r
+(EFIAPI *EDKII_CRYPTO_MD5_DUPLICATE)(\r
+  IN CONST VOID *Md5Context,\r
+  OUT VOID *NewMd5Context\r
+  );\r
 \r
 /**\r
   Digests the input data and updates MD5 context.\r
@@ -582,11 +586,11 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPIEDKII_CRYPTO_MD5_UPDATE)(\r
-    IN OUT VOID *Md5Context,\r
-    IN CONST VOID *Data,\r
-    IN UINTN DataSize);\r
-\r
+(EFIAPI *EDKII_CRYPTO_MD5_UPDATE)(\r
+  IN OUT VOID *Md5Context,\r
+  IN CONST VOID *Data,\r
+  IN UINTN DataSize\r
+  );\r
 \r
 /**\r
   Completes computation of the MD5 digest value.\r
@@ -612,10 +616,10 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPIEDKII_CRYPTO_MD5_FINAL)(\r
-    IN OUT VOID *Md5Context,\r
-    OUT UINT8 *HashValue);\r
-\r
+(EFIAPI *EDKII_CRYPTO_MD5_FINAL)(\r
+  IN OUT VOID *Md5Context,\r
+  OUT UINT8 *HashValue\r
+  );\r
 \r
 /**\r
   Computes the MD5 message digest of a input data buffer.\r
@@ -637,16 +641,15 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPIEDKII_CRYPTO_MD5_HASH_ALL)(\r
-    IN CONST VOID *Data,\r
-    IN UINTN DataSize,\r
-    OUT UINT8 *HashValue);\r
-\r
+(EFIAPI *EDKII_CRYPTO_MD5_HASH_ALL)(\r
+  IN CONST VOID *Data,\r
+  IN UINTN DataSize,\r
+  OUT UINT8 *HashValue\r
+  );\r
 \r
-//=====================================================================================\r
+// =====================================================================================\r
 //    PKCS\r
-//=====================================================================================\r
-\r
+// =====================================================================================\r
 \r
 /**\r
   Encrypts a blob using PKCS1v2 (RSAES-OAEP) schema. On success, will return the encrypted message in\r
@@ -674,19 +677,16 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_PKCS1_ENCRYPT_V2) (\r
-IN   CONST UINT8                   *PublicKey,\r
-IN   UINTN                          PublicKeySize,\r
-IN   UINT8                         *InData,\r
-IN   UINTN                          InDataSize,\r
-IN   CONST UINT8                   *PrngSeed OPTIONAL,\r
-IN   UINTN                          PrngSeedSize OPTIONAL,\r
-OUT  UINT8                        **EncryptedData,\r
-OUT  UINTN                         *EncryptedDataSize\r
-);\r
-\r
-\r
-\r
+(EFIAPI *EDKII_CRYPTO_PKCS1_ENCRYPT_V2)(\r
+  IN   CONST UINT8                   *PublicKey,\r
+  IN   UINTN                          PublicKeySize,\r
+  IN   UINT8                         *InData,\r
+  IN   UINTN                          InDataSize,\r
+  IN   CONST UINT8                   *PrngSeed OPTIONAL,\r
+  IN   UINTN                          PrngSeedSize OPTIONAL,\r
+  OUT  UINT8                        **EncryptedData,\r
+  OUT  UINTN                         *EncryptedDataSize\r
+  );\r
 \r
 // ---------------------------------------------\r
 // PKCS5\r
@@ -720,7 +720,7 @@ OUT  UINTN                         *EncryptedDataSize
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_PKCS5_PW_HASH) (\r
+(EFIAPI *EDKII_CRYPTO_PKCS5_PW_HASH)(\r
   IN UINTN                      PasswordSize,\r
   IN CONST  CHAR8              *Password,\r
   IN UINTN                      SaltSize,\r
@@ -731,8 +731,6 @@ BOOLEAN
   OUT UINT8                    *Output\r
   );\r
 \r
-\r
-\r
 // ---------------------------------------------\r
 // PKCS7\r
 \r
@@ -760,14 +758,14 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_PKCS7_VERIFY) (\r
-IN  CONST UINT8                   *P7Data,\r
-IN  UINTN                          P7DataLength,\r
-IN  CONST UINT8                   *TrustedCert,\r
-IN  UINTN                          TrustedCertLength,\r
-IN  CONST UINT8                   *Data,\r
-IN  UINTN                          DataLength\r
-);\r
+(EFIAPI *EDKII_CRYPTO_PKCS7_VERIFY)(\r
+  IN  CONST UINT8                   *P7Data,\r
+  IN  UINTN                          P7DataLength,\r
+  IN  CONST UINT8                   *TrustedCert,\r
+  IN  UINTN                          TrustedCertLength,\r
+  IN  CONST UINT8                   *Data,\r
+  IN  UINTN                          DataLength\r
+  );\r
 \r
 /**\r
   VerifyEKUsInPkcs7Signature()\r
@@ -810,13 +808,13 @@ IN  UINTN                          DataLength
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EDKII_CRYPTO_PKCS7_VERIFY_EKU) (\r
-IN CONST UINT8                *Pkcs7Signature,\r
-IN CONST UINT32                SignatureSize,\r
-IN CONST CHAR8                *RequiredEKUs[],\r
-IN CONST UINT32                RequiredEKUsSize,\r
-IN BOOLEAN                     RequireAllPresent\r
-);\r
+(EFIAPI *EDKII_CRYPTO_PKCS7_VERIFY_EKU)(\r
+  IN CONST UINT8                *Pkcs7Signature,\r
+  IN CONST UINT32                SignatureSize,\r
+  IN CONST CHAR8                *RequiredEKUs[],\r
+  IN CONST UINT32                RequiredEKUsSize,\r
+  IN BOOLEAN                     RequireAllPresent\r
+  );\r
 \r
 /**\r
   Get the signer's certificates from PKCS#7 signed data as described in "PKCS #7:\r
@@ -846,7 +844,7 @@ IN BOOLEAN                     RequireAllPresent
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_PKCS7_GET_SIGNERS) (\r
+(EFIAPI *EDKII_CRYPTO_PKCS7_GET_SIGNERS)(\r
   IN  CONST UINT8  *P7Data,\r
   IN  UINTN        P7Length,\r
   OUT UINT8        **CertStack,\r
@@ -865,7 +863,7 @@ BOOLEAN
 **/\r
 typedef\r
 VOID\r
-(EFIAPI *EDKII_CRYPTO_PKCS7_FREE_SIGNERS) (\r
+(EFIAPI *EDKII_CRYPTO_PKCS7_FREE_SIGNERS)(\r
   IN  UINT8        *Certs\r
   );\r
 \r
@@ -898,7 +896,7 @@ VOID
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_PKCS7_SIGN) (\r
+(EFIAPI *EDKII_CRYPTO_PKCS7_SIGN)(\r
   IN   CONST UINT8  *PrivateKey,\r
   IN   UINTN        PrivateKeySize,\r
   IN   CONST UINT8  *KeyPassword,\r
@@ -933,7 +931,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_PKCS7_GET_ATTACHED_CONTENT) (\r
+(EFIAPI *EDKII_CRYPTO_PKCS7_GET_ATTACHED_CONTENT)(\r
   IN  CONST UINT8  *P7Data,\r
   IN  UINTN        P7Length,\r
   OUT VOID         **Content,\r
@@ -964,7 +962,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_PKCS7_GET_CERTIFICATES_LIST) (\r
+(EFIAPI *EDKII_CRYPTO_PKCS7_GET_CERTIFICATES_LIST)(\r
   IN  CONST UINT8  *P7Data,\r
   IN  UINTN        P7Length,\r
   OUT UINT8        **SignerChainCerts,\r
@@ -999,7 +997,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_AUTHENTICODE_VERIFY) (\r
+(EFIAPI *EDKII_CRYPTO_AUTHENTICODE_VERIFY)(\r
   IN  CONST UINT8  *AuthData,\r
   IN  UINTN        DataSize,\r
   IN  CONST UINT8  *TrustedCert,\r
@@ -1030,7 +1028,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_IMAGE_TIMESTAMP_VERIFY) (\r
+(EFIAPI *EDKII_CRYPTO_IMAGE_TIMESTAMP_VERIFY)(\r
   IN  CONST UINT8  *AuthData,\r
   IN  UINTN        DataSize,\r
   IN  CONST UINT8  *TsaCert,\r
@@ -1038,10 +1036,9 @@ BOOLEAN
   OUT EFI_TIME     *SigningTime\r
   );\r
 \r
-\r
-//=====================================================================================\r
+// =====================================================================================\r
 //    DH Key Exchange Primitive\r
-//=====================================================================================\r
+// =====================================================================================\r
 \r
 /**\r
   Allocates and Initializes one Diffie-Hellman Context for subsequent use.\r
@@ -1052,8 +1049,8 @@ BOOLEAN
 \r
 **/\r
 typedef\r
-VOID*\r
-(EFIAPI *EDKII_CRYPTO_DH_NEW) (\r
+VOID *\r
+(EFIAPI *EDKII_CRYPTO_DH_NEW)(\r
   VOID\r
   );\r
 \r
@@ -1067,7 +1064,7 @@ VOID*
 **/\r
 typedef\r
 VOID\r
-(EFIAPI *EDKII_CRYPTO_DH_FREE) (\r
+(EFIAPI *EDKII_CRYPTO_DH_FREE)(\r
   IN  VOID  *DhContext\r
   );\r
 \r
@@ -1097,7 +1094,7 @@ VOID
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_DH_GENERATE_PARAMETER) (\r
+(EFIAPI *EDKII_CRYPTO_DH_GENERATE_PARAMETER)(\r
   IN OUT  VOID   *DhContext,\r
   IN      UINTN  Generator,\r
   IN      UINTN  PrimeLength,\r
@@ -1129,7 +1126,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_DH_SET_PARAMETER) (\r
+(EFIAPI *EDKII_CRYPTO_DH_SET_PARAMETER)(\r
   IN OUT  VOID         *DhContext,\r
   IN      UINTN        Generator,\r
   IN      UINTN        PrimeLength,\r
@@ -1162,7 +1159,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_DH_GENERATE_KEY) (\r
+(EFIAPI *EDKII_CRYPTO_DH_GENERATE_KEY)(\r
   IN OUT  VOID   *DhContext,\r
   OUT     UINT8  *PublicKey,\r
   IN OUT  UINTN  *PublicKeySize\r
@@ -1196,7 +1193,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_DH_COMPUTE_KEY) (\r
+(EFIAPI *EDKII_CRYPTO_DH_COMPUTE_KEY)(\r
   IN OUT  VOID         *DhContext,\r
   IN      CONST UINT8  *PeerPublicKey,\r
   IN      UINTN        PeerPublicKeySize,\r
@@ -1204,9 +1201,9 @@ BOOLEAN
   IN OUT  UINTN        *KeySize\r
   );\r
 \r
-//=====================================================================================\r
+// =====================================================================================\r
 //    Pseudo-Random Generation Primitive\r
-//=====================================================================================\r
+// =====================================================================================\r
 \r
 /**\r
   Sets up the seed value for the pseudorandom number generator.\r
@@ -1228,7 +1225,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_RANDOM_SEED) (\r
+(EFIAPI *EDKII_CRYPTO_RANDOM_SEED)(\r
   IN  CONST  UINT8  *Seed  OPTIONAL,\r
   IN  UINTN         SeedSize\r
   );\r
@@ -1249,7 +1246,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_RANDOM_BYTES) (\r
+(EFIAPI *EDKII_CRYPTO_RANDOM_BYTES)(\r
   OUT  UINT8  *Output,\r
   IN   UINTN  Size\r
   );\r
@@ -1275,7 +1272,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_RSA_VERIFY_PKCS1) (\r
+(EFIAPI *EDKII_CRYPTO_RSA_VERIFY_PKCS1)(\r
   IN  VOID                         *RsaContext,\r
   IN  CONST UINT8                  *MessageHash,\r
   IN  UINTN                         HashSize,\r
@@ -1284,41 +1281,15 @@ BOOLEAN
   );\r
 \r
 /**\r
-  Retrieve the RSA Public Key from one DER-encoded X509 certificate.\r
-\r
-  If Cert is NULL, then return FALSE.\r
-  If RsaContext is NULL, then return FALSE.\r
-  If this interface is not supported, then return FALSE.\r
-\r
-  @param[in]  Cert         Pointer to the DER-encoded X509 certificate.\r
-  @param[in]  CertSize     Size of the X509 certificate in bytes.\r
-  @param[out] RsaContext   Pointer to new-generated RSA context which contain the retrieved\r
-                           RSA public key component. Use RsaFree() function to free the\r
-                           resource.\r
+  Allocates and initializes one RSA context for subsequent use.\r
 \r
-  @retval  TRUE   RSA Public Key was retrieved successfully.\r
-  @retval  FALSE  Fail to retrieve RSA public key from X509 certificate.\r
-  @retval  FALSE  This interface is not supported.\r
+  @return  Pointer to the RSA context that has been initialized.\r
+           If the allocations fails, RsaNew() returns NULL.\r
 \r
 **/\r
 typedef\r
-BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_RSA_GET_PUBLIC_KEY_FROM_X509) (\r
-  IN   CONST UINT8  *Cert,\r
-  IN   UINTN        CertSize,\r
-  OUT  VOID         **RsaContext\r
-  );\r
-\r
-/**\r
-  Allocates and initializes one RSA context for subsequent use.\r
-\r
-  @return  Pointer to the RSA context that has been initialized.\r
-           If the allocations fails, RsaNew() returns NULL.\r
-\r
-**/\r
-typedef\r
-VOID*\r
-(EFIAPI *EDKII_CRYPTO_RSA_NEW) (\r
+VOID *\r
+(EFIAPI *EDKII_CRYPTO_RSA_NEW)(\r
   VOID\r
   );\r
 \r
@@ -1332,7 +1303,7 @@ VOID*
 **/\r
 typedef\r
 VOID\r
-(EFIAPI *EDKII_CRYPTO_RSA_FREE) (\r
+(EFIAPI *EDKII_CRYPTO_RSA_FREE)(\r
   IN  VOID  *RsaContext\r
   );\r
 \r
@@ -1360,7 +1331,7 @@ VOID
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_RSA_SET_KEY) (\r
+(EFIAPI *EDKII_CRYPTO_RSA_SET_KEY)(\r
   IN OUT  VOID         *RsaContext,\r
   IN      RSA_KEY_TAG  KeyTag,\r
   IN      CONST UINT8  *BigNumber,\r
@@ -1397,7 +1368,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_RSA_GET_KEY) (\r
+(EFIAPI *EDKII_CRYPTO_RSA_GET_KEY)(\r
   IN OUT  VOID         *RsaContext,\r
   IN      RSA_KEY_TAG  KeyTag,\r
   OUT     UINT8        *BigNumber,\r
@@ -1429,7 +1400,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_RSA_GENERATE_KEY) (\r
+(EFIAPI *EDKII_CRYPTO_RSA_GENERATE_KEY)(\r
   IN OUT  VOID         *RsaContext,\r
   IN      UINTN        ModulusLength,\r
   IN      CONST UINT8  *PublicExponent,\r
@@ -1459,7 +1430,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_RSA_CHECK_KEY) (\r
+(EFIAPI *EDKII_CRYPTO_RSA_CHECK_KEY)(\r
   IN  VOID  *RsaContext\r
   );\r
 \r
@@ -1492,7 +1463,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_RSA_PKCS1_SIGN) (\r
+(EFIAPI *EDKII_CRYPTO_RSA_PKCS1_SIGN)(\r
   IN      VOID         *RsaContext,\r
   IN      CONST UINT8  *MessageHash,\r
   IN      UINTN        HashSize,\r
@@ -1521,7 +1492,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_RSA_PKCS1_VERIFY) (\r
+(EFIAPI *EDKII_CRYPTO_RSA_PKCS1_VERIFY)(\r
   IN  VOID         *RsaContext,\r
   IN  CONST UINT8  *MessageHash,\r
   IN  UINTN        HashSize,\r
@@ -1550,7 +1521,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_RSA_GET_PRIVATE_KEY_FROM_PEM) (\r
+(EFIAPI *EDKII_CRYPTO_RSA_GET_PRIVATE_KEY_FROM_PEM)(\r
   IN   CONST UINT8  *PemData,\r
   IN   UINTN        PemSize,\r
   IN   CONST CHAR8  *Password,\r
@@ -1577,15 +1548,15 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_RSA_GET_PUBLIC_KEY_FROM_X509) (\r
+(EFIAPI *EDKII_CRYPTO_RSA_GET_PUBLIC_KEY_FROM_X509)(\r
   IN   CONST UINT8  *Cert,\r
   IN   UINTN        CertSize,\r
   OUT  VOID         **RsaContext\r
   );\r
 \r
-//----------------------------------------\r
+// ----------------------------------------\r
 // SHA\r
-//----------------------------------------\r
+// ----------------------------------------\r
 \r
 /**\r
   Retrieves the size, in bytes, of the context buffer required for SHA-1 hash operations.\r
@@ -1598,7 +1569,7 @@ BOOLEAN
 **/\r
 typedef\r
 UINTN\r
-(EFIAPI *EDKII_CRYPTO_SHA1_GET_CONTEXT_SIZE ) (\r
+(EFIAPI *EDKII_CRYPTO_SHA1_GET_CONTEXT_SIZE)(\r
   VOID\r
   );\r
 \r
@@ -1618,7 +1589,7 @@ UINTN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA1_INIT ) (\r
+(EFIAPI *EDKII_CRYPTO_SHA1_INIT)(\r
   OUT  VOID  *Sha1Context\r
   );\r
 \r
@@ -1639,7 +1610,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA1_DUPLICATE ) (\r
+(EFIAPI *EDKII_CRYPTO_SHA1_DUPLICATE)(\r
   IN   CONST VOID  *Sha1Context,\r
   OUT  VOID        *NewSha1Context\r
   );\r
@@ -1666,7 +1637,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA1_UPDATE ) (\r
+(EFIAPI *EDKII_CRYPTO_SHA1_UPDATE)(\r
   IN OUT  VOID        *Sha1Context,\r
   IN      CONST VOID  *Data,\r
   IN      UINTN       DataSize\r
@@ -1696,7 +1667,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA1_FINAL ) (\r
+(EFIAPI *EDKII_CRYPTO_SHA1_FINAL)(\r
   IN OUT  VOID   *Sha1Context,\r
   OUT     UINT8  *HashValue\r
   );\r
@@ -1721,7 +1692,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA1_HASH_ALL ) (\r
+(EFIAPI *EDKII_CRYPTO_SHA1_HASH_ALL)(\r
   IN   CONST VOID  *Data,\r
   IN   UINTN       DataSize,\r
   OUT  UINT8       *HashValue\r
@@ -1735,9 +1706,9 @@ BOOLEAN
 **/\r
 typedef\r
 UINTN\r
-(EFIAPI *EDKII_CRYPTO_SHA256_GET_CONTEXT_SIZE ) (\r
+(EFIAPI *EDKII_CRYPTO_SHA256_GET_CONTEXT_SIZE)(\r
   VOID\r
-);\r
+  );\r
 \r
 /**\r
   Initializes user-supplied memory pointed by Sha256Context as SHA-256 hash context for\r
@@ -1753,7 +1724,7 @@ UINTN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA256_INIT ) (\r
+(EFIAPI *EDKII_CRYPTO_SHA256_INIT)(\r
   OUT  VOID  *Sha256Context\r
   );\r
 \r
@@ -1774,7 +1745,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA256_DUPLICATE ) (\r
+(EFIAPI *EDKII_CRYPTO_SHA256_DUPLICATE)(\r
   IN   CONST VOID  *Sha256Context,\r
   OUT  VOID        *NewSha256Context\r
   );\r
@@ -1799,7 +1770,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA256_UPDATE ) (\r
+(EFIAPI *EDKII_CRYPTO_SHA256_UPDATE)(\r
   IN OUT  VOID        *Sha256Context,\r
   IN      CONST VOID  *Data,\r
   IN      UINTN       DataSize\r
@@ -1827,7 +1798,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA256_FINAL ) (\r
+(EFIAPI *EDKII_CRYPTO_SHA256_FINAL)(\r
   IN OUT  VOID   *Sha256Context,\r
   OUT     UINT8  *HashValue\r
   );\r
@@ -1852,13 +1823,12 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA256_HASH_ALL ) (\r
+(EFIAPI *EDKII_CRYPTO_SHA256_HASH_ALL)(\r
   IN   CONST VOID                  *Data,\r
   IN   UINTN                       DataSize,\r
   OUT  UINT8                       *HashValue\r
   );\r
 \r
-\r
 /**\r
   Retrieves the size, in bytes, of the context buffer required for SHA-384 hash operations.\r
   If this interface is not supported, then return zero.\r
@@ -1869,11 +1839,10 @@ BOOLEAN
 **/\r
 typedef\r
 UINTN\r
-(EFIAPI *EDKII_CRYPTO_SHA384_GET_CONTEXT_SIZE) (\r
+(EFIAPI *EDKII_CRYPTO_SHA384_GET_CONTEXT_SIZE)(\r
   VOID\r
   );\r
 \r
-\r
 /**\r
   Initializes user-supplied memory pointed by Sha384Context as SHA-384 hash context for\r
   subsequent use.\r
@@ -1888,11 +1857,10 @@ UINTN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA384_INIT) (\r
+(EFIAPI *EDKII_CRYPTO_SHA384_INIT)(\r
   OUT  VOID  *Sha384Context\r
   );\r
 \r
-\r
 /**\r
   Makes a copy of an existing SHA-384 context.\r
 \r
@@ -1910,12 +1878,11 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA384_DUPLICATE) (\r
+(EFIAPI *EDKII_CRYPTO_SHA384_DUPLICATE)(\r
   IN   CONST VOID  *Sha384Context,\r
   OUT  VOID        *NewSha384Context\r
   );\r
 \r
-\r
 /**\r
   Digests the input data and updates SHA-384 context.\r
 \r
@@ -1936,13 +1903,12 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA384_UPDATE) (\r
+(EFIAPI *EDKII_CRYPTO_SHA384_UPDATE)(\r
   IN OUT  VOID        *Sha384Context,\r
   IN      CONST VOID  *Data,\r
   IN      UINTN       DataSize\r
   );\r
 \r
-\r
 /**\r
   Completes computation of the SHA-384 digest value.\r
 \r
@@ -1965,12 +1931,11 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA384_FINAL) (\r
+(EFIAPI *EDKII_CRYPTO_SHA384_FINAL)(\r
   IN OUT  VOID   *Sha384Context,\r
   OUT     UINT8  *HashValue\r
   );\r
 \r
-\r
 /**\r
   Computes the SHA-384 message digest of a input data buffer.\r
 \r
@@ -1991,7 +1956,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA384_HASH_ALL) (\r
+(EFIAPI *EDKII_CRYPTO_SHA384_HASH_ALL)(\r
   IN   CONST VOID  *Data,\r
   IN   UINTN       DataSize,\r
   OUT  UINT8       *HashValue\r
@@ -2005,11 +1970,10 @@ BOOLEAN
 **/\r
 typedef\r
 UINTN\r
-(EFIAPI *EDKII_CRYPTO_SHA512_GET_CONTEXT_SIZE) (\r
+(EFIAPI *EDKII_CRYPTO_SHA512_GET_CONTEXT_SIZE)(\r
   VOID\r
   );\r
 \r
-\r
 /**\r
   Initializes user-supplied memory pointed by Sha512Context as SHA-512 hash context for\r
   subsequent use.\r
@@ -2024,11 +1988,10 @@ UINTN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA512_INIT) (\r
+(EFIAPI *EDKII_CRYPTO_SHA512_INIT)(\r
   OUT  VOID  *Sha512Context\r
   );\r
 \r
-\r
 /**\r
   Makes a copy of an existing SHA-512 context.\r
 \r
@@ -2046,7 +2009,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA512_DUPLICATE) (\r
+(EFIAPI *EDKII_CRYPTO_SHA512_DUPLICATE)(\r
   IN   CONST VOID  *Sha512Context,\r
   OUT  VOID        *NewSha512Context\r
   );\r
@@ -2071,13 +2034,12 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA512_UPDATE) (\r
+(EFIAPI *EDKII_CRYPTO_SHA512_UPDATE)(\r
   IN OUT  VOID        *Sha512Context,\r
   IN      CONST VOID  *Data,\r
   IN      UINTN       DataSize\r
   );\r
 \r
-\r
 /**\r
   Completes computation of the SHA-512 digest value.\r
 \r
@@ -2100,7 +2062,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA512_FINAL) (\r
+(EFIAPI *EDKII_CRYPTO_SHA512_FINAL)(\r
   IN OUT  VOID   *Sha512Context,\r
   OUT     UINT8  *HashValue\r
   );\r
@@ -2125,15 +2087,15 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_SHA512_HASH_ALL) (\r
+(EFIAPI *EDKII_CRYPTO_SHA512_HASH_ALL)(\r
   IN   CONST VOID  *Data,\r
   IN   UINTN       DataSize,\r
   OUT  UINT8       *HashValue\r
   );\r
 \r
-//----------------------------------------------------------------------------\r
+// ----------------------------------------------------------------------------\r
 // X509\r
-//----------------------------------------------------------------------------\r
+// ----------------------------------------------------------------------------\r
 \r
 /**\r
   Retrieve the subject bytes from one X.509 certificate.\r
@@ -2156,7 +2118,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_X509_GET_SUBJECT_NAME) (\r
+(EFIAPI *EDKII_CRYPTO_X509_GET_SUBJECT_NAME)(\r
   IN      CONST UINT8  *Cert,\r
   IN      UINTN        CertSize,\r
   OUT     UINT8        *CertSubject,\r
@@ -2191,10 +2153,10 @@ BOOLEAN
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EDKII_CRYPTO_X509_GET_COMMON_NAME) (\r
+(EFIAPI *EDKII_CRYPTO_X509_GET_COMMON_NAME)(\r
   IN      CONST UINT8  *Cert,\r
   IN      UINTN        CertSize,\r
-  OUT     CHAR8        *CommonName,  OPTIONAL\r
+  OUT     CHAR8        *CommonName   OPTIONAL,\r
   IN OUT  UINTN        *CommonNameSize\r
   );\r
 \r
@@ -2226,10 +2188,10 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EDKII_CRYPTO_X509_GET_ORGANIZATION_NAME) (\r
+(EFIAPI *EDKII_CRYPTO_X509_GET_ORGANIZATION_NAME)(\r
   IN      CONST UINT8  *Cert,\r
   IN      UINTN        CertSize,\r
-  OUT     CHAR8        *NameBuffer,  OPTIONAL\r
+  OUT     CHAR8        *NameBuffer   OPTIONAL,\r
   IN OUT  UINTN        *NameBufferSize\r
   );\r
 \r
@@ -2253,7 +2215,7 @@ EFI_STATUS
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_X509_VERIFY_CERT) (\r
+(EFIAPI *EDKII_CRYPTO_X509_VERIFY_CERT)(\r
   IN  CONST UINT8  *Cert,\r
   IN  UINTN        CertSize,\r
   IN  CONST UINT8  *CACert,\r
@@ -2278,7 +2240,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_X509_CONSTRUCT_CERTIFICATE) (\r
+(EFIAPI *EDKII_CRYPTO_X509_CONSTRUCT_CERTIFICATE)(\r
   IN   CONST UINT8  *Cert,\r
   IN   UINTN        CertSize,\r
   OUT  UINT8        **SingleX509Cert\r
@@ -2304,7 +2266,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_X509_CONSTRUCT_CERTIFICATE_STACK) (\r
+(EFIAPI *EDKII_CRYPTO_X509_CONSTRUCT_CERTIFICATE_STACK)(\r
   IN OUT  UINT8  **X509Stack,\r
   ...\r
   );\r
@@ -2330,7 +2292,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_X509_CONSTRUCT_CERTIFICATE_STACK_V) (\r
+(EFIAPI *EDKII_CRYPTO_X509_CONSTRUCT_CERTIFICATE_STACK_V)(\r
   IN OUT  UINT8    **X509Stack,\r
   IN      VA_LIST  Args\r
   );\r
@@ -2345,7 +2307,7 @@ BOOLEAN
 **/\r
 typedef\r
 VOID\r
-(EFIAPI *EDKII_CRYPTO_X509_FREE) (\r
+(EFIAPI *EDKII_CRYPTO_X509_FREE)(\r
   IN  VOID  *X509Cert\r
   );\r
 \r
@@ -2359,7 +2321,7 @@ VOID
 **/\r
 typedef\r
 VOID\r
-(EFIAPI *EDKII_CRYPTO_X509_STACK_FREE) (\r
+(EFIAPI *EDKII_CRYPTO_X509_STACK_FREE)(\r
   IN  VOID  *X509Stack\r
   );\r
 \r
@@ -2382,18 +2344,16 @@ VOID
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_X509_GET_TBS_CERT) (\r
+(EFIAPI *EDKII_CRYPTO_X509_GET_TBS_CERT)(\r
   IN  CONST UINT8  *Cert,\r
   IN  UINTN        CertSize,\r
   OUT UINT8        **TBSCert,\r
   OUT UINTN        *TBSCertSize\r
   );\r
 \r
-\r
-\r
-//=====================================================================================\r
+// =====================================================================================\r
 //    Symmetric Cryptography Primitive\r
-//=====================================================================================\r
+// =====================================================================================\r
 \r
 /**\r
   TDES is deprecated and unsupported any longer.\r
@@ -2402,13 +2362,13 @@ BOOLEAN
 **/\r
 typedef\r
 UINTN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_TDES_GET_CONTEXT_SIZE) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_TDES_GET_CONTEXT_SIZE)(\r
   VOID\r
   );\r
 \r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_TDES_INIT) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_TDES_INIT)(\r
   OUT  VOID         *TdesContext,\r
   IN   CONST UINT8  *Key,\r
   IN   UINTN        KeyLength\r
@@ -2416,7 +2376,7 @@ BOOLEAN
 \r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_TDES_ECB_ENCRYPT) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_TDES_ECB_ENCRYPT)(\r
   IN   VOID         *TdesContext,\r
   IN   CONST UINT8  *Input,\r
   IN   UINTN        InputSize,\r
@@ -2425,7 +2385,7 @@ BOOLEAN
 \r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_TDES_ECB_DECRYPT) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_TDES_ECB_DECRYPT)(\r
   IN   VOID         *TdesContext,\r
   IN   CONST UINT8  *Input,\r
   IN   UINTN        InputSize,\r
@@ -2434,7 +2394,7 @@ BOOLEAN
 \r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_TDES_CBC_ENCRYPT) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_TDES_CBC_ENCRYPT)(\r
   IN   VOID         *TdesContext,\r
   IN   CONST UINT8  *Input,\r
   IN   UINTN        InputSize,\r
@@ -2444,7 +2404,7 @@ BOOLEAN
 \r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_TDES_CBC_DECRYPT) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_TDES_CBC_DECRYPT)(\r
   IN   VOID         *TdesContext,\r
   IN   CONST UINT8  *Input,\r
   IN   UINTN        InputSize,\r
@@ -2463,7 +2423,7 @@ BOOLEAN
 **/\r
 typedef\r
 UINTN\r
-(EFIAPI *EDKII_CRYPTO_AES_GET_CONTEXT_SIZE) (\r
+(EFIAPI *EDKII_CRYPTO_AES_GET_CONTEXT_SIZE)(\r
   VOID\r
   );\r
 \r
@@ -2491,7 +2451,7 @@ UINTN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_AES_INIT) (\r
+(EFIAPI *EDKII_CRYPTO_AES_INIT)(\r
   OUT  VOID         *AesContext,\r
   IN   CONST UINT8  *Key,\r
   IN   UINTN        KeyLength\r
@@ -2504,7 +2464,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_AES_ECB_ENCRYPT) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_AES_ECB_ENCRYPT)(\r
   IN   VOID         *AesContext,\r
   IN   CONST UINT8  *Input,\r
   IN   UINTN        InputSize,\r
@@ -2513,7 +2473,7 @@ BOOLEAN
 \r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_AES_ECB_DECRYPT) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_AES_ECB_DECRYPT)(\r
   IN   VOID         *AesContext,\r
   IN   CONST UINT8  *Input,\r
   IN   UINTN        InputSize,\r
@@ -2551,7 +2511,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_AES_CBC_ENCRYPT) (\r
+(EFIAPI *EDKII_CRYPTO_AES_CBC_ENCRYPT)(\r
   IN   VOID         *AesContext,\r
   IN   CONST UINT8  *Input,\r
   IN   UINTN        InputSize,\r
@@ -2590,7 +2550,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EDKII_CRYPTO_AES_CBC_DECRYPT) (\r
+(EFIAPI *EDKII_CRYPTO_AES_CBC_DECRYPT)(\r
   IN   VOID         *AesContext,\r
   IN   CONST UINT8  *Input,\r
   IN   UINTN        InputSize,\r
@@ -2605,13 +2565,13 @@ BOOLEAN
 **/\r
 typedef\r
 UINTN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_ARC4_GET_CONTEXT_SIZE) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_ARC4_GET_CONTEXT_SIZE)(\r
   VOID\r
   );\r
 \r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_ARC4_INIT) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_ARC4_INIT)(\r
   OUT  VOID         *Arc4Context,\r
   IN   CONST UINT8  *Key,\r
   IN   UINTN        KeySize\r
@@ -2619,7 +2579,7 @@ BOOLEAN
 \r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_ARC4_ENCRYPT) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_ARC4_ENCRYPT)(\r
   IN OUT  VOID         *Arc4Context,\r
   IN      CONST UINT8  *Input,\r
   IN      UINTN        InputSize,\r
@@ -2628,7 +2588,7 @@ BOOLEAN
 \r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_ARC4_DECRYPT) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_ARC4_DECRYPT)(\r
   IN OUT  VOID   *Arc4Context,\r
   IN      UINT8  *Input,\r
   IN      UINTN  InputSize,\r
@@ -2637,11 +2597,10 @@ BOOLEAN
 \r
 typedef\r
 BOOLEAN\r
-(EFIAPI *DEPRECATED_EDKII_CRYPTO_ARC4_RESET) (\r
+(EFIAPI *DEPRECATED_EDKII_CRYPTO_ARC4_RESET)(\r
   IN OUT  VOID  *Arc4Context\r
   );\r
 \r
-\r
 /**\r
   Retrieves the size, in bytes, of the context buffer required for SM3 hash operations.\r
 \r
@@ -2653,7 +2612,7 @@ BOOLEAN
 **/\r
 typedef\r
 UINTN\r
-(EFIAPIEDKII_CRYPTO_SM3_GET_CONTEXT_SIZE)(\r
+(EFIAPI *EDKII_CRYPTO_SM3_GET_CONTEXT_SIZE)(\r
   VOID\r
   );\r
 \r
@@ -2673,8 +2632,9 @@ UINTN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI* EDKII_CRYPTO_SM3_INIT)(\r
-    OUT VOID *Sm3Context);\r
+(EFIAPI *EDKII_CRYPTO_SM3_INIT)(\r
+  OUT VOID *Sm3Context\r
+  );\r
 \r
 /**\r
   Makes a copy of an existing SM3 context.\r
@@ -2693,10 +2653,10 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI* EDKII_CRYPTO_SM3_DUPLICATE) (\r
-    IN CONST VOID *Sm3Context,\r
-    OUT VOID *NewSm3Context);\r
-\r
+(EFIAPI *EDKII_CRYPTO_SM3_DUPLICATE)(\r
+  IN CONST VOID *Sm3Context,\r
+  OUT VOID *NewSm3Context\r
+  );\r
 \r
 /**\r
   Digests the input data and updates SM3 context.\r
@@ -2720,11 +2680,11 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPIEDKII_CRYPTO_SM3_UPDATE)(\r
-    IN OUT VOID *Sm3Context,\r
-    IN CONST VOID *Data,\r
-    IN UINTN DataSize);\r
-\r
+(EFIAPI *EDKII_CRYPTO_SM3_UPDATE)(\r
+  IN OUT VOID *Sm3Context,\r
+  IN CONST VOID *Data,\r
+  IN UINTN DataSize\r
+  );\r
 \r
 /**\r
   Completes computation of the SM3 digest value.\r
@@ -2750,10 +2710,10 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPIEDKII_CRYPTO_SM3_FINAL)(\r
-    IN OUT VOID *Sm3Context,\r
-    OUT UINT8 *HashValue);\r
-\r
+(EFIAPI *EDKII_CRYPTO_SM3_FINAL)(\r
+  IN OUT VOID *Sm3Context,\r
+  OUT UINT8 *HashValue\r
+  );\r
 \r
 /**\r
   Computes the SM3 message digest of a input data buffer.\r
@@ -2775,11 +2735,11 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPIEDKII_CRYPTO_SM3_HASH_ALL)(\r
-    IN CONST VOID *Data,\r
-    IN UINTN DataSize,\r
-    OUT UINT8 *HashValue);\r
-\r
+(EFIAPI *EDKII_CRYPTO_SM3_HASH_ALL)(\r
+  IN CONST VOID *Data,\r
+  IN UINTN DataSize,\r
+  OUT UINT8 *HashValue\r
+  );\r
 \r
 /**\r
   Derive key data using HMAC-SHA256 based KDF.\r
@@ -2799,7 +2759,86 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPI* EDKII_CRYPTO_HKDF_SHA_256_EXTRACT_AND_EXPAND)(\r
+(EFIAPI *EDKII_CRYPTO_HKDF_SHA_256_EXTRACT_AND_EXPAND)(\r
+  IN   CONST UINT8  *Key,\r
+  IN   UINTN        KeySize,\r
+  IN   CONST UINT8  *Salt,\r
+  IN   UINTN        SaltSize,\r
+  IN   CONST UINT8  *Info,\r
+  IN   UINTN        InfoSize,\r
+  OUT  UINT8        *Out,\r
+  IN   UINTN        OutSize\r
+  );\r
+\r
+/**\r
+  Derive SHA256 HMAC-based Extract key Derivation Function (HKDF).\r
+\r
+  @param[in]   Key              Pointer to the user-supplied key.\r
+  @param[in]   KeySize          key size in bytes.\r
+  @param[in]   Salt             Pointer to the salt(non-secret) value.\r
+  @param[in]   SaltSize         salt size in bytes.\r
+  @param[out]  PrkOut           Pointer to buffer to receive hkdf value.\r
+  @param[in]   PrkOutSize       size of hkdf bytes to generate.\r
+\r
+  @retval true   Hkdf generated successfully.\r
+  @retval false  Hkdf generation failed.\r
+\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_HKDF_SHA_256_EXTRACT)(\r
+  IN CONST UINT8  *Key,\r
+  IN UINTN        KeySize,\r
+  IN CONST UINT8  *Salt,\r
+  IN UINTN        SaltSize,\r
+  OUT UINT8       *PrkOut,\r
+  UINTN           PrkOutSize\r
+  );\r
+\r
+/**\r
+  Derive SHA256 HMAC-based Expand Key Derivation Function (HKDF).\r
+\r
+  @param[in]   Prk              Pointer to the user-supplied key.\r
+  @param[in]   PrkSize          Key size in bytes.\r
+  @param[in]   Info             Pointer to the application specific info.\r
+  @param[in]   InfoSize         Info size in bytes.\r
+  @param[out]  Out              Pointer to buffer to receive hkdf value.\r
+  @param[in]   OutSize          Size of hkdf bytes to generate.\r
+\r
+  @retval TRUE   Hkdf generated successfully.\r
+  @retval FALSE  Hkdf generation failed.\r
+\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_HKDF_SHA_256_EXPAND)(\r
+  IN   CONST UINT8  *Prk,\r
+  IN   UINTN        PrkSize,\r
+  IN   CONST UINT8  *Info,\r
+  IN   UINTN        InfoSize,\r
+  OUT  UINT8        *Out,\r
+  IN   UINTN        OutSize\r
+  );\r
+\r
+/**\r
+  Derive SHA384 HMAC-based Extract-and-Expand Key Derivation Function (HKDF).\r
+\r
+  @param[in]   Key              Pointer to the user-supplied key.\r
+  @param[in]   KeySize          Key size in bytes.\r
+  @param[in]   Salt             Pointer to the salt(non-secret) value.\r
+  @param[in]   SaltSize         Salt size in bytes.\r
+  @param[in]   Info             Pointer to the application specific info.\r
+  @param[in]   InfoSize         Info size in bytes.\r
+  @param[out]  Out              Pointer to buffer to receive hkdf value.\r
+  @param[in]   OutSize          Size of hkdf bytes to generate.\r
+\r
+  @retval TRUE   Hkdf generated successfully.\r
+  @retval FALSE  Hkdf generation failed.\r
+\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_HKDF_SHA_384_EXTRACT_AND_EXPAND)(\r
   IN   CONST UINT8  *Key,\r
   IN   UINTN        KeySize,\r
   IN   CONST UINT8  *Salt,\r
@@ -2810,6 +2849,58 @@ BOOLEAN
   IN   UINTN        OutSize\r
   );\r
 \r
+/**\r
+  Derive SHA384 HMAC-based Extract-and-Expand Key Derivation Function (HKDF).\r
+\r
+  @param[in]   Key              Pointer to the user-supplied key.\r
+  @param[in]   KeySize          Key size in bytes.\r
+  @param[in]   Salt             Pointer to the salt(non-secret) value.\r
+  @param[in]   SaltSize         Salt size in bytes.\r
+  @param[in]   Info             Pointer to the application specific info.\r
+  @param[in]   InfoSize         Info size in bytes.\r
+  @param[out]  Out              Pointer to buffer to receive hkdf value.\r
+  @param[in]   OutSize          Size of hkdf bytes to generate.\r
+\r
+  @retval TRUE   Hkdf generated successfully.\r
+  @retval FALSE  Hkdf generation failed.\r
+\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_HKDF_SHA_384_EXTRACT)(\r
+  IN CONST UINT8  *Key,\r
+  IN UINTN        KeySize,\r
+  IN CONST UINT8  *Salt,\r
+  IN UINTN        SaltSize,\r
+  OUT UINT8       *PrkOut,\r
+  UINTN           PrkOutSize\r
+  );\r
+\r
+/**\r
+  Derive SHA384 HMAC-based Expand Key Derivation Function (HKDF).\r
+\r
+  @param[in]   Prk              Pointer to the user-supplied key.\r
+  @param[in]   PrkSize          Key size in bytes.\r
+  @param[in]   Info             Pointer to the application specific info.\r
+  @param[in]   InfoSize         Info size in bytes.\r
+  @param[out]  Out              Pointer to buffer to receive hkdf value.\r
+  @param[in]   OutSize          Size of hkdf bytes to generate.\r
+\r
+  @retval TRUE   Hkdf generated successfully.\r
+  @retval FALSE  Hkdf generation failed.\r
+\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_HKDF_SHA_384_EXPAND)(\r
+  IN   CONST UINT8  *Prk,\r
+  IN   UINTN        PrkSize,\r
+  IN   CONST UINT8  *Info,\r
+  IN   UINTN        InfoSize,\r
+  OUT  UINT8        *Out,\r
+  IN   UINTN        OutSize\r
+  );\r
+\r
 /**\r
   Initializes the OpenSSL library.\r
 \r
@@ -2823,7 +2914,7 @@ BOOLEAN
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPIEDKII_CRYPTO_TLS_INITIALIZE)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_INITIALIZE)(\r
   VOID\r
   );\r
 \r
@@ -2835,7 +2926,7 @@ BOOLEAN
 **/\r
 typedef\r
 VOID\r
-(EFIAPIEDKII_CRYPTO_TLS_CTX_FREE)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_CTX_FREE)(\r
   IN   VOID                  *TlsCtx\r
   );\r
 \r
@@ -2852,7 +2943,7 @@ VOID
 **/\r
 typedef\r
 VOID *\r
-(EFIAPIEDKII_CRYPTO_TLS_CTX_NEW)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_CTX_NEW)(\r
   IN     UINT8                    MajorVer,\r
   IN     UINT8                    MinorVer\r
   );\r
@@ -2868,7 +2959,7 @@ VOID *
 **/\r
 typedef\r
 VOID\r
-(EFIAPIEDKII_CRYPTO_TLS_FREE)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_FREE)(\r
   IN     VOID                     *Tls\r
   );\r
 \r
@@ -2887,7 +2978,7 @@ VOID
 **/\r
 typedef\r
 VOID *\r
-(EFIAPIEDKII_CRYPTO_TLS_NEW)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_NEW)(\r
   IN     VOID                     *TlsCtx\r
   );\r
 \r
@@ -2904,7 +2995,7 @@ VOID *
 **/\r
 typedef\r
 BOOLEAN\r
-(EFIAPIEDKII_CRYPTO_TLS_IN_HANDSHAKE)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_IN_HANDSHAKE)(\r
   IN     VOID                     *Tls\r
   );\r
 \r
@@ -2936,11 +3027,11 @@ BOOLEAN
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_DO_HANDSHAKE)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_DO_HANDSHAKE)(\r
   IN     VOID                     *Tls,\r
-  IN     UINT8                    *BufferIn, OPTIONAL\r
-  IN     UINTN                    BufferInSize, OPTIONAL\r
-     OUT UINT8                    *BufferOut, OPTIONAL\r
+  IN     UINT8                    *BufferIn  OPTIONAL,\r
+  IN     UINTN                    BufferInSize  OPTIONAL,\r
+  OUT UINT8                    *BufferOut  OPTIONAL,\r
   IN OUT UINTN                    *BufferOutSize\r
   );\r
 \r
@@ -2971,11 +3062,11 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_HANDLE_ALERT)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_HANDLE_ALERT)(\r
   IN     VOID                     *Tls,\r
-  IN     UINT8                    *BufferIn, OPTIONAL\r
-  IN     UINTN                    BufferInSize, OPTIONAL\r
-     OUT UINT8                    *BufferOut, OPTIONAL\r
+  IN     UINT8                    *BufferIn  OPTIONAL,\r
+  IN     UINTN                    BufferInSize  OPTIONAL,\r
+  OUT UINT8                    *BufferOut  OPTIONAL,\r
   IN OUT UINTN                    *BufferOutSize\r
   );\r
 \r
@@ -2999,7 +3090,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_CLOSE_NOTIFY)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_CLOSE_NOTIFY)(\r
   IN     VOID                     *Tls,\r
   IN OUT UINT8                    *Buffer,\r
   IN OUT UINTN                    *BufferSize\r
@@ -3021,7 +3112,7 @@ EFI_STATUS
 **/\r
 typedef\r
 INTN\r
-(EFIAPIEDKII_CRYPTO_TLS_CTRL_TRAFFIC_OUT)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_CTRL_TRAFFIC_OUT)(\r
   IN     VOID                     *Tls,\r
   IN OUT VOID                     *Buffer,\r
   IN     UINTN                    BufferSize\r
@@ -3043,7 +3134,7 @@ INTN
 **/\r
 typedef\r
 INTN\r
-(EFIAPIEDKII_CRYPTO_TLS_CTRL_TRAFFIC_IN)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_CTRL_TRAFFIC_IN)(\r
   IN     VOID                     *Tls,\r
   IN     VOID                     *Buffer,\r
   IN     UINTN                    BufferSize\r
@@ -3066,7 +3157,7 @@ INTN
 **/\r
 typedef\r
 INTN\r
-(EFIAPIEDKII_CRYPTO_TLS_READ)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_READ)(\r
   IN     VOID                     *Tls,\r
   IN OUT VOID                     *Buffer,\r
   IN     UINTN                    BufferSize\r
@@ -3089,7 +3180,7 @@ INTN
 **/\r
 typedef\r
 INTN\r
-(EFIAPIEDKII_CRYPTO_TLS_WRITE)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_WRITE)(\r
   IN     VOID                     *Tls,\r
   IN     VOID                     *Buffer,\r
   IN     UINTN                    BufferSize\r
@@ -3111,7 +3202,7 @@ INTN
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_SET_VERSION)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_SET_VERSION)(\r
   IN     VOID                     *Tls,\r
   IN     UINT8                    MajorVer,\r
   IN     UINT8                    MinorVer\r
@@ -3132,7 +3223,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_SET_CONNECTION_END)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_SET_CONNECTION_END)(\r
   IN     VOID                     *Tls,\r
   IN     BOOLEAN                  IsServer\r
   );\r
@@ -3157,7 +3248,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_SET_CIPHER_LIST)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_SET_CIPHER_LIST)(\r
   IN     VOID                     *Tls,\r
   IN     UINT16                   *CipherId,\r
   IN     UINTN                    CipherNum\r
@@ -3177,7 +3268,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_SET_COMPRESSION_METHOD)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_SET_COMPRESSION_METHOD)(\r
   IN     UINT8                    CompMethod\r
   );\r
 \r
@@ -3192,7 +3283,7 @@ EFI_STATUS
 **/\r
 typedef\r
 VOID\r
-(EFIAPIEDKII_CRYPTO_TLS_SET_VERIFY)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_SET_VERIFY)(\r
   IN     VOID                     *Tls,\r
   IN     UINT32                   VerifyMode\r
   );\r
@@ -3211,7 +3302,7 @@ VOID
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_SET_VERIFY_HOST)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_SET_VERIFY_HOST)(\r
   IN     VOID                     *Tls,\r
   IN     UINT32                   Flags,\r
   IN     CHAR8                    *HostName\r
@@ -3234,7 +3325,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_SET_SESSIONID)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_SET_SESSIONID)(\r
   IN     VOID                     *Tls,\r
   IN     UINT8                    *SessionId,\r
   IN     UINT16                   SessionIdLen\r
@@ -3259,7 +3350,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_SET_CA_CERTIFICATE)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_SET_CA_CERTIFICATE)(\r
   IN     VOID                     *Tls,\r
   IN     VOID                     *Data,\r
   IN     UINTN                    DataSize\r
@@ -3284,7 +3375,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_SET_HOST_PUBLIC_CERT)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_SET_HOST_PUBLIC_CERT)(\r
   IN     VOID                     *Tls,\r
   IN     VOID                     *Data,\r
   IN     UINTN                    DataSize\r
@@ -3308,7 +3399,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_SET_HOST_PRIVATE_KEY)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_SET_HOST_PRIVATE_KEY)(\r
   IN     VOID                     *Tls,\r
   IN     VOID                     *Data,\r
   IN     UINTN                    DataSize\r
@@ -3330,7 +3421,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_SET_CERT_REVOCATION_LIST)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_SET_CERT_REVOCATION_LIST)(\r
   IN     VOID                     *Data,\r
   IN     UINTN                    DataSize\r
   );\r
@@ -3350,7 +3441,7 @@ EFI_STATUS
 **/\r
 typedef\r
 UINT16\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_VERSION)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_VERSION)(\r
   IN     VOID                     *Tls\r
   );\r
 \r
@@ -3369,7 +3460,7 @@ UINT16
 **/\r
 typedef\r
 UINT8\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_CONNECTION_END)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_CONNECTION_END)(\r
   IN     VOID                     *Tls\r
   );\r
 \r
@@ -3389,7 +3480,7 @@ UINT8
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_CURRENT_CIPHER)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_CURRENT_CIPHER)(\r
   IN     VOID                     *Tls,\r
   IN OUT UINT16                   *CipherId\r
   );\r
@@ -3412,7 +3503,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_CURRENT_COMPRESSION_ID)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_CURRENT_COMPRESSION_ID)(\r
   IN     VOID                     *Tls,\r
   IN OUT UINT8                    *CompressionId\r
   );\r
@@ -3432,7 +3523,7 @@ EFI_STATUS
 **/\r
 typedef\r
 UINT32\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_VERIFY)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_VERIFY)(\r
   IN     VOID                     *Tls\r
   );\r
 \r
@@ -3453,7 +3544,7 @@ UINT32
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_SESSION_ID)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_SESSION_ID)(\r
   IN     VOID                     *Tls,\r
   IN OUT UINT8                    *SessionId,\r
   IN OUT UINT16                   *SessionIdLen\r
@@ -3472,7 +3563,7 @@ EFI_STATUS
 **/\r
 typedef\r
 VOID\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_CLIENT_RANDOM)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_CLIENT_RANDOM)(\r
   IN     VOID                     *Tls,\r
   IN OUT UINT8                    *ClientRandom\r
   );\r
@@ -3490,7 +3581,7 @@ VOID
 **/\r
 typedef\r
 VOID\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_SERVER_RANDOM)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_SERVER_RANDOM)(\r
   IN     VOID                     *Tls,\r
   IN OUT UINT8                    *ServerRandom\r
   );\r
@@ -3511,7 +3602,7 @@ VOID
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_KEY_MATERIAL)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_KEY_MATERIAL)(\r
   IN     VOID                     *Tls,\r
   IN OUT UINT8                    *KeyMaterial\r
   );\r
@@ -3534,7 +3625,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_CA_CERTIFICATE)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_CA_CERTIFICATE)(\r
   IN     VOID                     *Tls,\r
   OUT    VOID                     *Data,\r
   IN OUT UINTN                    *DataSize\r
@@ -3559,7 +3650,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_HOST_PUBLIC_CERT)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_HOST_PUBLIC_CERT)(\r
   IN     VOID                     *Tls,\r
   OUT    VOID                     *Data,\r
   IN OUT UINTN                    *DataSize\r
@@ -3583,7 +3674,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_HOST_PRIVATE_KEY)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_HOST_PRIVATE_KEY)(\r
   IN     VOID                     *Tls,\r
   OUT    VOID                     *Data,\r
   IN OUT UINTN                    *DataSize\r
@@ -3606,198 +3697,834 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPIEDKII_CRYPTO_TLS_GET_CERT_REVOCATION_LIST)(\r
+(EFIAPI *EDKII_CRYPTO_TLS_GET_CERT_REVOCATION_LIST)(\r
   OUT    VOID                     *DATA,\r
   IN OUT UINTN                    *DataSize\r
   );\r
 \r
+/**\r
+  Carries out the RSA-SSA signature generation with EMSA-PSS encoding scheme.\r
+\r
+  This function carries out the RSA-SSA signature generation with EMSA-PSS encoding scheme defined in\r
+  RFC 8017.\r
+  Mask generation function is the same as the message digest algorithm.\r
+  If the Signature buffer is too small to hold the contents of signature, FALSE\r
+  is returned and SigSize is set to the required buffer size to obtain the signature.\r
+\r
+  If RsaContext is NULL, then return FALSE.\r
+  If Message is NULL, then return FALSE.\r
+  If MsgSize is zero or > INT_MAX, then return FALSE.\r
+  If DigestLen is NOT 32, 48 or 64, return FALSE.\r
+  If SaltLen is not equal to DigestLen, then return FALSE.\r
+  If SigSize is large enough but Signature is NULL, then return FALSE.\r
+  If this interface is not supported, then return FALSE.\r
+\r
+  @param[in]      RsaContext   Pointer to RSA context for signature generation.\r
+  @param[in]      Message      Pointer to octet message to be signed.\r
+  @param[in]      MsgSize      Size of the message in bytes.\r
+  @param[in]      DigestLen    Length of the digest in bytes to be used for RSA signature operation.\r
+  @param[in]      SaltLen      Length of the salt in bytes to be used for PSS encoding.\r
+  @param[out]     Signature    Pointer to buffer to receive RSA PSS signature.\r
+  @param[in, out] SigSize      On input, the size of Signature buffer in bytes.\r
+                               On output, the size of data returned in Signature buffer in bytes.\r
+\r
+  @retval  TRUE   Signature successfully generated in RSASSA-PSS.\r
+  @retval  FALSE  Signature generation failed.\r
+  @retval  FALSE  SigSize is too small.\r
+  @retval  FALSE  This interface is not supported.\r
+\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_RSA_PSS_SIGN)(\r
+  IN      VOID         *RsaContext,\r
+  IN      CONST UINT8  *Message,\r
+  IN      UINTN        MsgSize,\r
+  IN      UINT16       DigestLen,\r
+  IN      UINT16       SaltLen,\r
+  OUT     UINT8        *Signature,\r
+  IN OUT  UINTN        *SigSize\r
+  );\r
+\r
+/**\r
+  Verifies the RSA signature with RSASSA-PSS signature scheme defined in RFC 8017.\r
+  Implementation determines salt length automatically from the signature encoding.\r
+  Mask generation function is the same as the message digest algorithm.\r
+  Salt length should be equal to digest length.\r
+\r
+  @param[in]  RsaContext      Pointer to RSA context for signature verification.\r
+  @param[in]  Message         Pointer to octet message to be verified.\r
+  @param[in]  MsgSize         Size of the message in bytes.\r
+  @param[in]  Signature       Pointer to RSASSA-PSS signature to be verified.\r
+  @param[in]  SigSize         Size of signature in bytes.\r
+  @param[in]  DigestLen       Length of digest for RSA operation.\r
+  @param[in]  SaltLen         Salt length for PSS encoding.\r
+\r
+  @retval  TRUE   Valid signature encoded in RSASSA-PSS.\r
+  @retval  FALSE  Invalid signature or invalid RSA context.\r
+\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_RSA_PSS_VERIFY)(\r
+  IN  VOID         *RsaContext,\r
+  IN  CONST UINT8  *Message,\r
+  IN  UINTN        MsgSize,\r
+  IN  CONST UINT8  *Signature,\r
+  IN  UINTN        SigSize,\r
+  IN  UINT16       DigestLen,\r
+  IN  UINT16       SaltLen\r
+  );\r
+\r
+/**\r
+  Parallel hash function ParallelHash256, as defined in NIST's Special Publication 800-185,\r
+  published December 2016.\r
+\r
+  @param[in]   Input            Pointer to the input message (X).\r
+  @param[in]   InputByteLen     The number(>0) of input bytes provided for the input data.\r
+  @param[in]   BlockSize        The size of each block (B).\r
+  @param[out]  Output           Pointer to the output buffer.\r
+  @param[in]   OutputByteLen    The desired number of output bytes (L).\r
+  @param[in]   Customization    Pointer to the customization string (S).\r
+  @param[in]   CustomByteLen    The length of the customization string in bytes.\r
+\r
+  @retval TRUE   ParallelHash256 digest computation succeeded.\r
+  @retval FALSE  ParallelHash256 digest computation failed.\r
+  @retval FALSE  This interface is not supported.\r
+\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_PARALLEL_HASH_ALL)(\r
+  IN CONST VOID   *Input,\r
+  IN       UINTN  InputByteLen,\r
+  IN       UINTN  BlockSize,\r
+  OUT      VOID   *Output,\r
+  IN       UINTN  OutputByteLen,\r
+  IN CONST VOID   *Customization,\r
+  IN       UINTN  CustomByteLen\r
+  );\r
+\r
+/**\r
+  Performs AEAD AES-GCM authenticated encryption on a data buffer and additional authenticated data (AAD).\r
+\r
+  IvSize must be 12, otherwise FALSE is returned.\r
+  KeySize must be 16, 24 or 32, otherwise FALSE is returned.\r
+  TagSize must be 12, 13, 14, 15, 16, otherwise FALSE is returned.\r
+\r
+  @param[in]   Key         Pointer to the encryption key.\r
+  @param[in]   KeySize     Size of the encryption key in bytes.\r
+  @param[in]   Iv          Pointer to the IV value.\r
+  @param[in]   IvSize      Size of the IV value in bytes.\r
+  @param[in]   AData       Pointer to the additional authenticated data (AAD).\r
+  @param[in]   ADataSize   Size of the additional authenticated data (AAD) in bytes.\r
+  @param[in]   DataIn      Pointer to the input data buffer to be encrypted.\r
+  @param[in]   DataInSize  Size of the input data buffer in bytes.\r
+  @param[out]  TagOut      Pointer to a buffer that receives the authentication tag output.\r
+  @param[in]   TagSize     Size of the authentication tag in bytes.\r
+  @param[out]  DataOut     Pointer to a buffer that receives the encryption output.\r
+  @param[out]  DataOutSize Size of the output data buffer in bytes.\r
+\r
+  @retval TRUE   AEAD AES-GCM authenticated encryption succeeded.\r
+  @retval FALSE  AEAD AES-GCM authenticated encryption failed.\r
+\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_AEAD_AES_GCM_ENCRYPT)(\r
+  IN   CONST UINT8  *Key,\r
+  IN   UINTN        KeySize,\r
+  IN   CONST UINT8  *Iv,\r
+  IN   UINTN        IvSize,\r
+  IN   CONST UINT8  *AData,\r
+  IN   UINTN        ADataSize,\r
+  IN   CONST UINT8  *DataIn,\r
+  IN   UINTN        DataInSize,\r
+  OUT  UINT8        *TagOut,\r
+  IN   UINTN        TagSize,\r
+  OUT  UINT8        *DataOut,\r
+  OUT  UINTN        *DataOutSize\r
+  );\r
+\r
+/**\r
+  Performs AEAD AES-GCM authenticated decryption on a data buffer and additional authenticated data (AAD).\r
+\r
+  IvSize must be 12, otherwise FALSE is returned.\r
+  KeySize must be 16, 24 or 32, otherwise FALSE is returned.\r
+  TagSize must be 12, 13, 14, 15, 16, otherwise FALSE is returned.\r
+  If additional authenticated data verification fails, FALSE is returned.\r
+\r
+  @param[in]   Key         Pointer to the encryption key.\r
+  @param[in]   KeySize     Size of the encryption key in bytes.\r
+  @param[in]   Iv          Pointer to the IV value.\r
+  @param[in]   IvSize      Size of the IV value in bytes.\r
+  @param[in]   AData       Pointer to the additional authenticated data (AAD).\r
+  @param[in]   ADataSize   Size of the additional authenticated data (AAD) in bytes.\r
+  @param[in]   DataIn      Pointer to the input data buffer to be decrypted.\r
+  @param[in]   DataInSize  Size of the input data buffer in bytes.\r
+  @param[in]   Tag         Pointer to a buffer that contains the authentication tag.\r
+  @param[in]   TagSize     Size of the authentication tag in bytes.\r
+  @param[out]  DataOut     Pointer to a buffer that receives the decryption output.\r
+  @param[out]  DataOutSize Size of the output data buffer in bytes.\r
+\r
+  @retval TRUE   AEAD AES-GCM authenticated decryption succeeded.\r
+  @retval FALSE  AEAD AES-GCM authenticated decryption failed.\r
+\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_AEAD_AES_GCM_DECRYPT)(\r
+  IN   CONST UINT8  *Key,\r
+  IN   UINTN        KeySize,\r
+  IN   CONST UINT8  *Iv,\r
+  IN   UINTN        IvSize,\r
+  IN   CONST UINT8  *AData,\r
+  IN   UINTN        ADataSize,\r
+  IN   CONST UINT8  *DataIn,\r
+  IN   UINTN        DataInSize,\r
+  IN   CONST UINT8  *Tag,\r
+  IN   UINTN        TagSize,\r
+  OUT  UINT8        *DataOut,\r
+  OUT  UINTN        *DataOutSize\r
+  );\r
+\r
+// =====================================================================================\r
+//   Big Number Primitive\r
+// =====================================================================================\r
+\r
+/**\r
+  Allocate new Big Number.\r
+\r
+  @retval New BigNum opaque structure or NULL on failure.\r
+**/\r
+typedef\r
+VOID *\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_INIT)(\r
+  VOID\r
+  );\r
+\r
+/**\r
+  Allocate new Big Number and assign the provided value to it.\r
+\r
+  @param[in]   Buf    Big endian encoded buffer.\r
+  @param[in]   Len    Buffer length.\r
+\r
+  @retval New EDKII_CRYPTO_BIGNUM_ opaque structure or NULL on failure.\r
+**/\r
+typedef\r
+VOID *\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_FROM_BIN)(\r
+  IN CONST UINT8 *Buf,\r
+  IN UINTN Len\r
+  );\r
+\r
+/**\r
+  Convert the absolute value of Bn into big-endian form and store it at Buf.\r
+  The Buf array should have at least EDKII_CRYPTO_BIGNUM_Bytes() in it.\r
+\r
+  @param[in]   Bn     Big number to convert.\r
+  @param[out]  Buf    Output buffer.\r
+\r
+  @retval The length of the big-endian number placed at Buf or -1 on error.\r
+**/\r
+typedef\r
+INTN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_TO_BIN)(\r
+  IN CONST VOID *Bn,\r
+  OUT UINT8 *Buf\r
+  );\r
+\r
+/**\r
+  Free the Big Number.\r
+\r
+  @param[in]   Bn      Big number to free.\r
+  @param[in]   Clear   TRUE if the buffer should be cleared.\r
+**/\r
+typedef\r
+VOID\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_FREE)(\r
+  IN VOID *Bn,\r
+  IN BOOLEAN Clear\r
+  );\r
+\r
+/**\r
+  Calculate the sum of two Big Numbers.\r
+\r
+  @param[in]   BnA     Big number.\r
+  @param[in]   BnB     Big number.\r
+  @param[out]  BnRes    The result of BnA + BnB.\r
+\r
+  @retval TRUE          On success.\r
+  @retval FALSE         Otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_ADD)(\r
+  IN CONST VOID *BnA,\r
+  IN CONST VOID *BnB,\r
+  OUT VOID *BnRes\r
+  );\r
+\r
+/**\r
+  Subtract two Big Numbers.\r
+\r
+  @param[in]   BnA     Big number.\r
+  @param[in]   BnB     Big number.\r
+  @param[out]  BnRes    The result of BnA - BnB.\r
+\r
+  @retval TRUE          On success.\r
+  @retval FALSE         Otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_SUB)(\r
+  IN CONST VOID *BnA,\r
+  IN CONST VOID *BnB,\r
+  OUT VOID *BnRes\r
+  );\r
+\r
+/**\r
+  Calculate remainder: BnRes = BnA % BnB.\r
+\r
+  @param[in]   BnA     Big number.\r
+  @param[in]   BnB     Big number.\r
+  @param[out]  BnRes    The result of BnA % BnB.\r
+\r
+  @retval TRUE          On success.\r
+  @retval FALSE         Otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_MOD)(\r
+  IN CONST VOID *BnA,\r
+  IN CONST VOID *BnB,\r
+  OUT VOID *BnRes\r
+  );\r
+\r
+/**\r
+  Compute BnA to the BnP-th power modulo BnM.\r
+\r
+  @param[in]   BnA     Big number.\r
+  @param[in]   BnP     Big number (power).\r
+  @param[in]   BnM     Big number (modulo).\r
+  @param[out]  BnRes    The result of BnA ^ BnP % BnM.\r
+\r
+  @retval TRUE          On success.\r
+  @retval FALSE         Otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_EXP_MOD)(\r
+  IN CONST VOID *BnA,\r
+  IN CONST VOID *BnP,\r
+  IN CONST VOID *BnM,\r
+  OUT VOID *BnRes\r
+  );\r
+\r
+/**\r
+  Compute BnA inverse modulo BnM.\r
+\r
+  @param[in]   BnA     Big number.\r
+  @param[in]   BnM     Big number (modulo).\r
+  @param[out]  BnRes   The result, such that (BnA * BnRes) % BnM == 1.\r
+\r
+  @retval TRUE          On success.\r
+  @retval FALSE         Otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_INVERSE_MOD)(\r
+  IN CONST VOID *BnA,\r
+  IN CONST VOID *BnM,\r
+  OUT VOID *BnRes\r
+  );\r
+\r
+/**\r
+  Divide two Big Numbers.\r
+\r
+  @param[in]   BnA     Big number.\r
+  @param[in]   BnB     Big number.\r
+  @param[out]  BnRes   The result, such that BnA / BnB.\r
+\r
+  @retval TRUE          On success.\r
+  @retval FALSE         Otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_DIV)(\r
+  IN CONST VOID *BnA,\r
+  IN CONST VOID *BnB,\r
+  OUT VOID *BnRes\r
+  );\r
+\r
+/**\r
+  Multiply two Big Numbers modulo BnM.\r
+\r
+  @param[in]   BnA     Big number.\r
+  @param[in]   BnB     Big number.\r
+  @param[in]   BnM     Big number (modulo).\r
+  @param[out]  BnRes   The result, such that (BnA * BnB) % BnM.\r
+\r
+  @retval TRUE          On success.\r
+  @retval FALSE         Otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_MUL_MOD)(\r
+  IN CONST VOID *BnA,\r
+  IN CONST VOID *BnB,\r
+  IN CONST VOID *BnM,\r
+  OUT VOID *BnRes\r
+  );\r
+\r
+/**\r
+  Compare two Big Numbers.\r
+\r
+  @param[in]   BnA     Big number.\r
+  @param[in]   BnB     Big number.\r
+\r
+  @retval 0          BnA == BnB.\r
+  @retval 1          BnA > BnB.\r
+  @retval -1         BnA < BnB.\r
+**/\r
+typedef\r
+INTN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_CMP)(\r
+  IN CONST VOID *BnA,\r
+  IN CONST VOID *BnB\r
+  );\r
+\r
+/**\r
+  Get number of bits in Bn.\r
+\r
+  @param[in]   Bn     Big number.\r
+\r
+  @retval Number of bits.\r
+**/\r
+typedef\r
+UINTN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_BITS)(\r
+  IN CONST VOID *Bn\r
+  );\r
+\r
+/**\r
+  Get number of bytes in Bn.\r
+\r
+  @param[in]   Bn     Big number.\r
+\r
+  @retval Number of bytes.\r
+**/\r
+typedef\r
+UINTN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_BYTES)(\r
+  IN CONST VOID *Bn\r
+  );\r
+\r
+/**\r
+  Checks if Big Number equals to the given Num.\r
+\r
+  @param[in]   Bn     Big number.\r
+  @param[in]   Num    Number.\r
+\r
+  @retval TRUE   iff Bn == Num.\r
+  @retval FALSE  otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_IS_WORD)(\r
+  IN CONST VOID *Bn,\r
+  IN UINTN Num\r
+  );\r
+\r
+/**\r
+  Checks if Big Number is odd.\r
+\r
+  @param[in]   Bn     Big number.\r
+\r
+  @retval TRUE   Bn is odd (Bn % 2 == 1).\r
+  @retval FALSE  otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_IS_ODD)(\r
+  IN CONST VOID *Bn\r
+  );\r
+\r
+/**\r
+  Copy Big number.\r
+\r
+  @param[out]  BnDst     Destination.\r
+  @param[in]   BnSrc     Source.\r
+\r
+  @retval BnDst on success.\r
+  @retval NULL otherwise.\r
+**/\r
+typedef\r
+VOID *\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_COPY)(\r
+  OUT VOID *BnDst,\r
+  IN CONST VOID *BnSrc\r
+  );\r
+\r
+/**\r
+  Get constant Big number with value of "1".\r
+  This may be used to save expensive allocations.\r
+\r
+  @retval Big Number with value of 1.\r
+**/\r
+typedef\r
+CONST VOID *\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_VALUE_ONE)(\r
+  VOID\r
+  );\r
+\r
+/**\r
+  Shift right Big Number.\r
+  Please note, all "out" Big number arguments should be properly initialized\r
+  by calling to BigNumInit() or BigNumFromBin() functions.\r
+\r
+  @param[in]   Bn      Big number.\r
+  @param[in]   N       Number of bits to shift.\r
+  @param[out]  BnRes   The result.\r
+\r
+  @retval TRUE          On success.\r
+  @retval FALSE         Otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_R_SHIFT)(\r
+  IN CONST VOID *Bn,\r
+  IN UINTN N,\r
+  OUT VOID *BnRes\r
+  );\r
+\r
+/**\r
+  Mark Big Number for constant time computations.\r
+  This function should be called before any constant time computations are\r
+  performed on the given Big number.\r
+\r
+  @param[in]   Bn     Big number.\r
+**/\r
+typedef\r
+VOID\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_CONST_TIME)(\r
+  IN VOID *Bn\r
+  );\r
+\r
+/**\r
+  Calculate square modulo.\r
+\r
+  @param[in]   BnA     Big number.\r
+  @param[in]   BnM     Big number (modulo).\r
+  @param[out]  BnRes   The result, such that (BnA ^ 2) % BnM.\r
+\r
+  @retval TRUE          On success.\r
+  @retval FALSE         Otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_SQR_MOD)(\r
+  IN CONST VOID *BnA,\r
+  IN CONST VOID *BnM,\r
+  OUT VOID *BnRes\r
+  );\r
+\r
+/**\r
+  Create new Big Number computation context. This is an opaque structure.\r
+  which should be passed to any function that requires it. The BN context is\r
+  needed to optimize calculations and expensive allocations.\r
+\r
+  @retval Big Number context struct or NULL on failure.\r
+**/\r
+typedef\r
+VOID *\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_NEW_CONTEXT)(\r
+  VOID\r
+  );\r
+\r
+/**\r
+  Free Big Number context that was allocated with EDKII_CRYPTO_BIGNUM_NewContext().\r
+\r
+  @param[in]   BnCtx     Big number context to free.\r
+**/\r
+typedef\r
+VOID\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_CONTEXT_FREE)(\r
+  IN VOID *BnCtx\r
+  );\r
+\r
+/**\r
+  Set Big Number to a given value.\r
+\r
+  @param[in]   Bn     Big number to set.\r
+  @param[in]   Val    Value to set.\r
+\r
+  @retval TRUE          On success.\r
+  @retval FALSE         Otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_SET_UINT)(\r
+  IN VOID *Bn,\r
+  IN UINTN Val\r
+  );\r
+\r
+/**\r
+  Add two Big Numbers modulo BnM.\r
+\r
+  @param[in]   BnA     Big number.\r
+  @param[in]   BnB     Big number.\r
+  @param[in]   BnM     Big number (modulo).\r
+  @param[out]  BnRes   The result, such that (BnA + BnB) % BnM.\r
+\r
+  @retval TRUE          On success.\r
+  @retval FALSE         Otherwise.\r
+**/\r
+typedef\r
+BOOLEAN\r
+(EFIAPI *EDKII_CRYPTO_BIGNUM_ADD_MOD)(\r
+  IN CONST VOID *BnA,\r
+  IN CONST VOID *BnB,\r
+  IN CONST VOID *BnM,\r
+  OUT VOID *BnRes\r
+  );\r
 \r
 ///\r
 /// EDK II Crypto Protocol\r
 ///\r
 struct _EDKII_CRYPTO_PROTOCOL {\r
   /// Version\r
-  EDKII_CRYPTO_GET_VERSION                        GetVersion;\r
-  /// HMAC MD5\r
-  EDKII_CRYPTO_HMAC_MD5_NEW                       HmacMd5New;\r
-  EDKII_CRYPTO_HMAC_MD5_FREE                      HmacMd5Free;\r
-  EDKII_CRYPTO_HMAC_MD5_SET_KEY                   HmacMd5SetKey;\r
-  EDKII_CRYPTO_HMAC_MD5_DUPLICATE                 HmacMd5Duplicate;\r
-  EDKII_CRYPTO_HMAC_MD5_UPDATE                    HmacMd5Update;\r
-  EDKII_CRYPTO_HMAC_MD5_FINAL                     HmacMd5Final;\r
-  /// HMAC SHA1\r
-  EDKII_CRYPTO_HMAC_SHA1_NEW                      HmacSha1New;\r
-  EDKII_CRYPTO_HMAC_SHA1_FREE                     HmacSha1Free;\r
-  EDKII_CRYPTO_HMAC_SHA1_SET_KEY                  HmacSha1SetKey;\r
-  EDKII_CRYPTO_HMAC_SHA1_DUPLICATE                HmacSha1Duplicate;\r
-  EDKII_CRYPTO_HMAC_SHA1_UPDATE                   HmacSha1Update;\r
-  EDKII_CRYPTO_HMAC_SHA1_FINAL                    HmacSha1Final;\r
+  EDKII_CRYPTO_GET_VERSION                           GetVersion;\r
+  /// HMAC MD5 - deprecated and unsupported\r
+  DEPRECATED_EDKII_CRYPTO_HMAC_MD5_NEW               DeprecatedHmacMd5New;\r
+  DEPRECATED_EDKII_CRYPTO_HMAC_MD5_FREE              DeprecatedHmacMd5Free;\r
+  DEPRECATED_EDKII_CRYPTO_HMAC_MD5_SET_KEY           DeprecatedHmacMd5SetKey;\r
+  DEPRECATED_EDKII_CRYPTO_HMAC_MD5_DUPLICATE         DeprecatedHmacMd5Duplicate;\r
+  DEPRECATED_EDKII_CRYPTO_HMAC_MD5_UPDATE            DeprecatedHmacMd5Update;\r
+  DEPRECATED_EDKII_CRYPTO_HMAC_MD5_FINAL             DeprecatedHmacMd5Final;\r
+  /// HMAC SHA1 - deprecated and unsupported\r
+  DEPRECATED_EDKII_CRYPTO_HMAC_SHA1_NEW              DeprecatedHmacSha1New;\r
+  DEPRECATED_EDKII_CRYPTO_HMAC_SHA1_FREE             DeprecatedHmacSha1Free;\r
+  DEPRECATED_EDKII_CRYPTO_HMAC_SHA1_SET_KEY          DeprecatedHmacSha1SetKey;\r
+  DEPRECATED_EDKII_CRYPTO_HMAC_SHA1_DUPLICATE        DeprecatedHmacSha1Duplicate;\r
+  DEPRECATED_EDKII_CRYPTO_HMAC_SHA1_UPDATE           DeprecatedHmacSha1Update;\r
+  DEPRECATED_EDKII_CRYPTO_HMAC_SHA1_FINAL            DeprecatedHmacSha1Final;\r
   /// HMAC SHA256\r
-  EDKII_CRYPTO_HMAC_SHA256_NEW                    HmacSha256New;\r
-  EDKII_CRYPTO_HMAC_SHA256_FREE                   HmacSha256Free;\r
-  EDKII_CRYPTO_HMAC_SHA256_SET_KEY                HmacSha256SetKey;\r
-  EDKII_CRYPTO_HMAC_SHA256_DUPLICATE              HmacSha256Duplicate;\r
-  EDKII_CRYPTO_HMAC_SHA256_UPDATE                 HmacSha256Update;\r
-  EDKII_CRYPTO_HMAC_SHA256_FINAL                  HmacSha256Final;\r
+  EDKII_CRYPTO_HMAC_SHA256_NEW                       HmacSha256New;\r
+  EDKII_CRYPTO_HMAC_SHA256_FREE                      HmacSha256Free;\r
+  EDKII_CRYPTO_HMAC_SHA256_SET_KEY                   HmacSha256SetKey;\r
+  EDKII_CRYPTO_HMAC_SHA256_DUPLICATE                 HmacSha256Duplicate;\r
+  EDKII_CRYPTO_HMAC_SHA256_UPDATE                    HmacSha256Update;\r
+  EDKII_CRYPTO_HMAC_SHA256_FINAL                     HmacSha256Final;\r
   /// Md4 - deprecated and unsupported\r
-  DEPRECATED_EDKII_CRYPTO_MD4_GET_CONTEXT_SIZE    DeprecatedMd4GetContextSize;\r
-  DEPRECATED_EDKII_CRYPTO_MD4_INIT                DeprecatedMd4Init;\r
-  DEPRECATED_EDKII_CRYPTO_MD4_DUPLICATE           DeprecatedMd4Duplicate;\r
-  DEPRECATED_EDKII_CRYPTO_MD4_UPDATE              DeprecatedMd4Update;\r
-  DEPRECATED_EDKII_CRYPTO_MD4_FINAL               DeprecatedMd4Final;\r
-  DEPRECATED_EDKII_CRYPTO_MD4_HASH_ALL            DeprecatedMd4HashAll;\r
+  DEPRECATED_EDKII_CRYPTO_MD4_GET_CONTEXT_SIZE       DeprecatedMd4GetContextSize;\r
+  DEPRECATED_EDKII_CRYPTO_MD4_INIT                   DeprecatedMd4Init;\r
+  DEPRECATED_EDKII_CRYPTO_MD4_DUPLICATE              DeprecatedMd4Duplicate;\r
+  DEPRECATED_EDKII_CRYPTO_MD4_UPDATE                 DeprecatedMd4Update;\r
+  DEPRECATED_EDKII_CRYPTO_MD4_FINAL                  DeprecatedMd4Final;\r
+  DEPRECATED_EDKII_CRYPTO_MD4_HASH_ALL               DeprecatedMd4HashAll;\r
   /// Md5\r
-  EDKII_CRYPTO_MD5_GET_CONTEXT_SIZE               Md5GetContextSize;\r
-  EDKII_CRYPTO_MD5_INIT                           Md5Init;\r
-  EDKII_CRYPTO_MD5_DUPLICATE                      Md5Duplicate;\r
-  EDKII_CRYPTO_MD5_UPDATE                         Md5Update;\r
-  EDKII_CRYPTO_MD5_FINAL                          Md5Final;\r
-  EDKII_CRYPTO_MD5_HASH_ALL                       Md5HashAll;\r
+  EDKII_CRYPTO_MD5_GET_CONTEXT_SIZE                  Md5GetContextSize;\r
+  EDKII_CRYPTO_MD5_INIT                              Md5Init;\r
+  EDKII_CRYPTO_MD5_DUPLICATE                         Md5Duplicate;\r
+  EDKII_CRYPTO_MD5_UPDATE                            Md5Update;\r
+  EDKII_CRYPTO_MD5_FINAL                             Md5Final;\r
+  EDKII_CRYPTO_MD5_HASH_ALL                          Md5HashAll;\r
   /// Pkcs\r
-  EDKII_CRYPTO_PKCS1_ENCRYPT_V2                   Pkcs1v2Encrypt;\r
-  EDKII_CRYPTO_PKCS5_PW_HASH                      Pkcs5HashPassword;\r
-  EDKII_CRYPTO_PKCS7_VERIFY                       Pkcs7Verify;\r
-  EDKII_CRYPTO_PKCS7_VERIFY_EKU                   VerifyEKUsInPkcs7Signature;\r
-  EDKII_CRYPTO_PKCS7_GET_SIGNERS                  Pkcs7GetSigners;\r
-  EDKII_CRYPTO_PKCS7_FREE_SIGNERS                 Pkcs7FreeSigners;\r
-  EDKII_CRYPTO_PKCS7_SIGN                         Pkcs7Sign;\r
-  EDKII_CRYPTO_PKCS7_GET_ATTACHED_CONTENT         Pkcs7GetAttachedContent;\r
-  EDKII_CRYPTO_PKCS7_GET_CERTIFICATES_LIST        Pkcs7GetCertificatesList;\r
-  EDKII_CRYPTO_AUTHENTICODE_VERIFY                AuthenticodeVerify;\r
-  EDKII_CRYPTO_IMAGE_TIMESTAMP_VERIFY             ImageTimestampVerify;\r
+  EDKII_CRYPTO_PKCS1_ENCRYPT_V2                      Pkcs1v2Encrypt;\r
+  EDKII_CRYPTO_PKCS5_PW_HASH                         Pkcs5HashPassword;\r
+  EDKII_CRYPTO_PKCS7_VERIFY                          Pkcs7Verify;\r
+  EDKII_CRYPTO_PKCS7_VERIFY_EKU                      VerifyEKUsInPkcs7Signature;\r
+  EDKII_CRYPTO_PKCS7_GET_SIGNERS                     Pkcs7GetSigners;\r
+  EDKII_CRYPTO_PKCS7_FREE_SIGNERS                    Pkcs7FreeSigners;\r
+  EDKII_CRYPTO_PKCS7_SIGN                            Pkcs7Sign;\r
+  EDKII_CRYPTO_PKCS7_GET_ATTACHED_CONTENT            Pkcs7GetAttachedContent;\r
+  EDKII_CRYPTO_PKCS7_GET_CERTIFICATES_LIST           Pkcs7GetCertificatesList;\r
+  EDKII_CRYPTO_AUTHENTICODE_VERIFY                   AuthenticodeVerify;\r
+  EDKII_CRYPTO_IMAGE_TIMESTAMP_VERIFY                ImageTimestampVerify;\r
   /// DH\r
-  EDKII_CRYPTO_DH_NEW                             DhNew;\r
-  EDKII_CRYPTO_DH_FREE                            DhFree;\r
-  EDKII_CRYPTO_DH_GENERATE_PARAMETER              DhGenerateParameter;\r
-  EDKII_CRYPTO_DH_SET_PARAMETER                   DhSetParameter;\r
-  EDKII_CRYPTO_DH_GENERATE_KEY                    DhGenerateKey;\r
-  EDKII_CRYPTO_DH_COMPUTE_KEY                     DhComputeKey;\r
+  EDKII_CRYPTO_DH_NEW                                DhNew;\r
+  EDKII_CRYPTO_DH_FREE                               DhFree;\r
+  EDKII_CRYPTO_DH_GENERATE_PARAMETER                 DhGenerateParameter;\r
+  EDKII_CRYPTO_DH_SET_PARAMETER                      DhSetParameter;\r
+  EDKII_CRYPTO_DH_GENERATE_KEY                       DhGenerateKey;\r
+  EDKII_CRYPTO_DH_COMPUTE_KEY                        DhComputeKey;\r
   /// Random\r
-  EDKII_CRYPTO_RANDOM_SEED                        RandomSeed;\r
-  EDKII_CRYPTO_RANDOM_BYTES                       RandomBytes;\r
+  EDKII_CRYPTO_RANDOM_SEED                           RandomSeed;\r
+  EDKII_CRYPTO_RANDOM_BYTES                          RandomBytes;\r
   /// RSA\r
-  EDKII_CRYPTO_RSA_VERIFY_PKCS1                   RsaVerifyPkcs1;\r
-  EDKII_CRYPTO_RSA_NEW                            RsaNew;\r
-  EDKII_CRYPTO_RSA_FREE                           RsaFree;\r
-  EDKII_CRYPTO_RSA_SET_KEY                        RsaSetKey;\r
-  EDKII_CRYPTO_RSA_GET_KEY                        RsaGetKey;\r
-  EDKII_CRYPTO_RSA_GENERATE_KEY                   RsaGenerateKey;\r
-  EDKII_CRYPTO_RSA_CHECK_KEY                      RsaCheckKey;\r
-  EDKII_CRYPTO_RSA_PKCS1_SIGN                     RsaPkcs1Sign;\r
-  EDKII_CRYPTO_RSA_PKCS1_VERIFY                   RsaPkcs1Verify;\r
-  EDKII_CRYPTO_RSA_GET_PRIVATE_KEY_FROM_PEM       RsaGetPrivateKeyFromPem;\r
-  EDKII_CRYPTO_RSA_GET_PUBLIC_KEY_FROM_X509       RsaGetPublicKeyFromX509;\r
+  EDKII_CRYPTO_RSA_VERIFY_PKCS1                      RsaVerifyPkcs1;\r
+  EDKII_CRYPTO_RSA_NEW                               RsaNew;\r
+  EDKII_CRYPTO_RSA_FREE                              RsaFree;\r
+  EDKII_CRYPTO_RSA_SET_KEY                           RsaSetKey;\r
+  EDKII_CRYPTO_RSA_GET_KEY                           RsaGetKey;\r
+  EDKII_CRYPTO_RSA_GENERATE_KEY                      RsaGenerateKey;\r
+  EDKII_CRYPTO_RSA_CHECK_KEY                         RsaCheckKey;\r
+  EDKII_CRYPTO_RSA_PKCS1_SIGN                        RsaPkcs1Sign;\r
+  EDKII_CRYPTO_RSA_PKCS1_VERIFY                      RsaPkcs1Verify;\r
+  EDKII_CRYPTO_RSA_GET_PRIVATE_KEY_FROM_PEM          RsaGetPrivateKeyFromPem;\r
+  EDKII_CRYPTO_RSA_GET_PUBLIC_KEY_FROM_X509          RsaGetPublicKeyFromX509;\r
   /// Sha1\r
-  EDKII_CRYPTO_SHA1_GET_CONTEXT_SIZE              Sha1GetContextSize;\r
-  EDKII_CRYPTO_SHA1_INIT                          Sha1Init;\r
-  EDKII_CRYPTO_SHA1_DUPLICATE                     Sha1Duplicate;\r
-  EDKII_CRYPTO_SHA1_UPDATE                        Sha1Update;\r
-  EDKII_CRYPTO_SHA1_FINAL                         Sha1Final;\r
-  EDKII_CRYPTO_SHA1_HASH_ALL                      Sha1HashAll;\r
+  EDKII_CRYPTO_SHA1_GET_CONTEXT_SIZE                 Sha1GetContextSize;\r
+  EDKII_CRYPTO_SHA1_INIT                             Sha1Init;\r
+  EDKII_CRYPTO_SHA1_DUPLICATE                        Sha1Duplicate;\r
+  EDKII_CRYPTO_SHA1_UPDATE                           Sha1Update;\r
+  EDKII_CRYPTO_SHA1_FINAL                            Sha1Final;\r
+  EDKII_CRYPTO_SHA1_HASH_ALL                         Sha1HashAll;\r
   /// Sha256\r
-  EDKII_CRYPTO_SHA256_GET_CONTEXT_SIZE            Sha256GetContextSize;\r
-  EDKII_CRYPTO_SHA256_INIT                        Sha256Init;\r
-  EDKII_CRYPTO_SHA256_DUPLICATE                   Sha256Duplicate;\r
-  EDKII_CRYPTO_SHA256_UPDATE                      Sha256Update;\r
-  EDKII_CRYPTO_SHA256_FINAL                       Sha256Final;\r
-  EDKII_CRYPTO_SHA256_HASH_ALL                    Sha256HashAll;\r
+  EDKII_CRYPTO_SHA256_GET_CONTEXT_SIZE               Sha256GetContextSize;\r
+  EDKII_CRYPTO_SHA256_INIT                           Sha256Init;\r
+  EDKII_CRYPTO_SHA256_DUPLICATE                      Sha256Duplicate;\r
+  EDKII_CRYPTO_SHA256_UPDATE                         Sha256Update;\r
+  EDKII_CRYPTO_SHA256_FINAL                          Sha256Final;\r
+  EDKII_CRYPTO_SHA256_HASH_ALL                       Sha256HashAll;\r
   /// Sha384\r
-  EDKII_CRYPTO_SHA384_GET_CONTEXT_SIZE            Sha384GetContextSize;\r
-  EDKII_CRYPTO_SHA384_INIT                        Sha384Init;\r
-  EDKII_CRYPTO_SHA384_DUPLICATE                   Sha384Duplicate;\r
-  EDKII_CRYPTO_SHA384_UPDATE                      Sha384Update;\r
-  EDKII_CRYPTO_SHA384_FINAL                       Sha384Final;\r
-  EDKII_CRYPTO_SHA384_HASH_ALL                    Sha384HashAll;\r
+  EDKII_CRYPTO_SHA384_GET_CONTEXT_SIZE               Sha384GetContextSize;\r
+  EDKII_CRYPTO_SHA384_INIT                           Sha384Init;\r
+  EDKII_CRYPTO_SHA384_DUPLICATE                      Sha384Duplicate;\r
+  EDKII_CRYPTO_SHA384_UPDATE                         Sha384Update;\r
+  EDKII_CRYPTO_SHA384_FINAL                          Sha384Final;\r
+  EDKII_CRYPTO_SHA384_HASH_ALL                       Sha384HashAll;\r
   /// Sha512\r
-  EDKII_CRYPTO_SHA512_GET_CONTEXT_SIZE            Sha512GetContextSize;\r
-  EDKII_CRYPTO_SHA512_INIT                        Sha512Init;\r
-  EDKII_CRYPTO_SHA512_DUPLICATE                   Sha512Duplicate;\r
-  EDKII_CRYPTO_SHA512_UPDATE                      Sha512Update;\r
-  EDKII_CRYPTO_SHA512_FINAL                       Sha512Final;\r
-  EDKII_CRYPTO_SHA512_HASH_ALL                    Sha512HashAll;\r
+  EDKII_CRYPTO_SHA512_GET_CONTEXT_SIZE               Sha512GetContextSize;\r
+  EDKII_CRYPTO_SHA512_INIT                           Sha512Init;\r
+  EDKII_CRYPTO_SHA512_DUPLICATE                      Sha512Duplicate;\r
+  EDKII_CRYPTO_SHA512_UPDATE                         Sha512Update;\r
+  EDKII_CRYPTO_SHA512_FINAL                          Sha512Final;\r
+  EDKII_CRYPTO_SHA512_HASH_ALL                       Sha512HashAll;\r
   /// X509\r
-  EDKII_CRYPTO_X509_GET_SUBJECT_NAME              X509GetSubjectName;\r
-  EDKII_CRYPTO_X509_GET_COMMON_NAME               X509GetCommonName;\r
-  EDKII_CRYPTO_X509_GET_ORGANIZATION_NAME         X509GetOrganizationName;\r
-  EDKII_CRYPTO_X509_VERIFY_CERT                   X509VerifyCert;\r
-  EDKII_CRYPTO_X509_CONSTRUCT_CERTIFICATE         X509ConstructCertificate;\r
-  EDKII_CRYPTO_X509_CONSTRUCT_CERTIFICATE_STACK   X509ConstructCertificateStack;\r
-  EDKII_CRYPTO_X509_FREE                          X509Free;\r
-  EDKII_CRYPTO_X509_STACK_FREE                    X509StackFree;\r
-  EDKII_CRYPTO_X509_GET_TBS_CERT                  X509GetTBSCert;\r
+  EDKII_CRYPTO_X509_GET_SUBJECT_NAME                 X509GetSubjectName;\r
+  EDKII_CRYPTO_X509_GET_COMMON_NAME                  X509GetCommonName;\r
+  EDKII_CRYPTO_X509_GET_ORGANIZATION_NAME            X509GetOrganizationName;\r
+  EDKII_CRYPTO_X509_VERIFY_CERT                      X509VerifyCert;\r
+  EDKII_CRYPTO_X509_CONSTRUCT_CERTIFICATE            X509ConstructCertificate;\r
+  EDKII_CRYPTO_X509_CONSTRUCT_CERTIFICATE_STACK      X509ConstructCertificateStack;\r
+  EDKII_CRYPTO_X509_FREE                             X509Free;\r
+  EDKII_CRYPTO_X509_STACK_FREE                       X509StackFree;\r
+  EDKII_CRYPTO_X509_GET_TBS_CERT                     X509GetTBSCert;\r
   /// TDES - deprecated and unsupported\r
-  DEPRECATED_EDKII_CRYPTO_TDES_GET_CONTEXT_SIZE   DeprecatedTdesGetContextSize;\r
-  DEPRECATED_EDKII_CRYPTO_TDES_INIT               DeprecatedTdesInit;\r
-  DEPRECATED_EDKII_CRYPTO_TDES_ECB_ENCRYPT        DeprecatedTdesEcbEncrypt;\r
-  DEPRECATED_EDKII_CRYPTO_TDES_ECB_DECRYPT        DeprecatedTdesEcbDecrypt;\r
-  DEPRECATED_EDKII_CRYPTO_TDES_CBC_ENCRYPT        DeprecatedTdesCbcEncrypt;\r
-  DEPRECATED_EDKII_CRYPTO_TDES_CBC_DECRYPT        DeprecatedTdesCbcDecrypt;\r
+  DEPRECATED_EDKII_CRYPTO_TDES_GET_CONTEXT_SIZE      DeprecatedTdesGetContextSize;\r
+  DEPRECATED_EDKII_CRYPTO_TDES_INIT                  DeprecatedTdesInit;\r
+  DEPRECATED_EDKII_CRYPTO_TDES_ECB_ENCRYPT           DeprecatedTdesEcbEncrypt;\r
+  DEPRECATED_EDKII_CRYPTO_TDES_ECB_DECRYPT           DeprecatedTdesEcbDecrypt;\r
+  DEPRECATED_EDKII_CRYPTO_TDES_CBC_ENCRYPT           DeprecatedTdesCbcEncrypt;\r
+  DEPRECATED_EDKII_CRYPTO_TDES_CBC_DECRYPT           DeprecatedTdesCbcDecrypt;\r
   /// AES - ECB Mode is deprecated and unsupported\r
-  EDKII_CRYPTO_AES_GET_CONTEXT_SIZE               AesGetContextSize;\r
-  EDKII_CRYPTO_AES_INIT                           AesInit;\r
-  DEPRECATED_EDKII_CRYPTO_AES_ECB_ENCRYPT         DeprecatedAesEcbEncrypt;\r
-  DEPRECATED_EDKII_CRYPTO_AES_ECB_DECRYPT         DeprecatedAesEcbDecrypt;\r
-  EDKII_CRYPTO_AES_CBC_ENCRYPT                    AesCbcEncrypt;\r
-  EDKII_CRYPTO_AES_CBC_DECRYPT                    AesCbcDecrypt;\r
+  EDKII_CRYPTO_AES_GET_CONTEXT_SIZE                  AesGetContextSize;\r
+  EDKII_CRYPTO_AES_INIT                              AesInit;\r
+  DEPRECATED_EDKII_CRYPTO_AES_ECB_ENCRYPT            DeprecatedAesEcbEncrypt;\r
+  DEPRECATED_EDKII_CRYPTO_AES_ECB_DECRYPT            DeprecatedAesEcbDecrypt;\r
+  EDKII_CRYPTO_AES_CBC_ENCRYPT                       AesCbcEncrypt;\r
+  EDKII_CRYPTO_AES_CBC_DECRYPT                       AesCbcDecrypt;\r
   /// Arc4 - deprecated and unsupported\r
-  DEPRECATED_EDKII_CRYPTO_ARC4_GET_CONTEXT_SIZE   DeprecatedArc4GetContextSize;\r
-  DEPRECATED_EDKII_CRYPTO_ARC4_INIT               DeprecatedArc4Init;\r
-  DEPRECATED_EDKII_CRYPTO_ARC4_ENCRYPT            DeprecatedArc4Encrypt;\r
-  DEPRECATED_EDKII_CRYPTO_ARC4_DECRYPT            DeprecatedArc4Decrypt;\r
-  DEPRECATED_EDKII_CRYPTO_ARC4_RESET              DeprecatedArc4Reset;\r
+  DEPRECATED_EDKII_CRYPTO_ARC4_GET_CONTEXT_SIZE      DeprecatedArc4GetContextSize;\r
+  DEPRECATED_EDKII_CRYPTO_ARC4_INIT                  DeprecatedArc4Init;\r
+  DEPRECATED_EDKII_CRYPTO_ARC4_ENCRYPT               DeprecatedArc4Encrypt;\r
+  DEPRECATED_EDKII_CRYPTO_ARC4_DECRYPT               DeprecatedArc4Decrypt;\r
+  DEPRECATED_EDKII_CRYPTO_ARC4_RESET                 DeprecatedArc4Reset;\r
   /// SM3\r
-  EDKII_CRYPTO_SM3_GET_CONTEXT_SIZE               Sm3GetContextSize;\r
-  EDKII_CRYPTO_SM3_INIT                           Sm3Init;\r
-  EDKII_CRYPTO_SM3_DUPLICATE                      Sm3Duplicate;\r
-  EDKII_CRYPTO_SM3_UPDATE                         Sm3Update;\r
-  EDKII_CRYPTO_SM3_FINAL                          Sm3Final;\r
-  EDKII_CRYPTO_SM3_HASH_ALL                       Sm3HashAll;\r
+  EDKII_CRYPTO_SM3_GET_CONTEXT_SIZE                  Sm3GetContextSize;\r
+  EDKII_CRYPTO_SM3_INIT                              Sm3Init;\r
+  EDKII_CRYPTO_SM3_DUPLICATE                         Sm3Duplicate;\r
+  EDKII_CRYPTO_SM3_UPDATE                            Sm3Update;\r
+  EDKII_CRYPTO_SM3_FINAL                             Sm3Final;\r
+  EDKII_CRYPTO_SM3_HASH_ALL                          Sm3HashAll;\r
   /// HKDF\r
-  EDKII_CRYPTO_HKDF_SHA_256_EXTRACT_AND_EXPAND    HkdfSha256ExtractAndExpand;\r
+  EDKII_CRYPTO_HKDF_SHA_256_EXTRACT_AND_EXPAND       HkdfSha256ExtractAndExpand;\r
   /// X509 (Continued)\r
-  EDKII_CRYPTO_X509_CONSTRUCT_CERTIFICATE_STACK_V X509ConstructCertificateStackV;\r
+  EDKII_CRYPTO_X509_CONSTRUCT_CERTIFICATE_STACK_V    X509ConstructCertificateStackV;\r
   /// TLS\r
-  EDKII_CRYPTO_TLS_INITIALIZE                     TlsInitialize;\r
-  EDKII_CRYPTO_TLS_CTX_FREE                       TlsCtxFree;\r
-  EDKII_CRYPTO_TLS_CTX_NEW                        TlsCtxNew;\r
-  EDKII_CRYPTO_TLS_FREE                           TlsFree;\r
-  EDKII_CRYPTO_TLS_NEW                            TlsNew;\r
-  EDKII_CRYPTO_TLS_IN_HANDSHAKE                   TlsInHandshake;\r
-  EDKII_CRYPTO_TLS_DO_HANDSHAKE                   TlsDoHandshake;\r
-  EDKII_CRYPTO_TLS_HANDLE_ALERT                   TlsHandleAlert;\r
-  EDKII_CRYPTO_TLS_CLOSE_NOTIFY                   TlsCloseNotify;\r
-  EDKII_CRYPTO_TLS_CTRL_TRAFFIC_OUT               TlsCtrlTrafficOut;\r
-  EDKII_CRYPTO_TLS_CTRL_TRAFFIC_IN                TlsCtrlTrafficIn;\r
-  EDKII_CRYPTO_TLS_READ                           TlsRead;\r
-  EDKII_CRYPTO_TLS_WRITE                          TlsWrite;\r
+  EDKII_CRYPTO_TLS_INITIALIZE                        TlsInitialize;\r
+  EDKII_CRYPTO_TLS_CTX_FREE                          TlsCtxFree;\r
+  EDKII_CRYPTO_TLS_CTX_NEW                           TlsCtxNew;\r
+  EDKII_CRYPTO_TLS_FREE                              TlsFree;\r
+  EDKII_CRYPTO_TLS_NEW                               TlsNew;\r
+  EDKII_CRYPTO_TLS_IN_HANDSHAKE                      TlsInHandshake;\r
+  EDKII_CRYPTO_TLS_DO_HANDSHAKE                      TlsDoHandshake;\r
+  EDKII_CRYPTO_TLS_HANDLE_ALERT                      TlsHandleAlert;\r
+  EDKII_CRYPTO_TLS_CLOSE_NOTIFY                      TlsCloseNotify;\r
+  EDKII_CRYPTO_TLS_CTRL_TRAFFIC_OUT                  TlsCtrlTrafficOut;\r
+  EDKII_CRYPTO_TLS_CTRL_TRAFFIC_IN                   TlsCtrlTrafficIn;\r
+  EDKII_CRYPTO_TLS_READ                              TlsRead;\r
+  EDKII_CRYPTO_TLS_WRITE                             TlsWrite;\r
   /// TLS Set\r
-  EDKII_CRYPTO_TLS_SET_VERSION                    TlsSetVersion;\r
-  EDKII_CRYPTO_TLS_SET_CONNECTION_END             TlsSetConnectionEnd;\r
-  EDKII_CRYPTO_TLS_SET_CIPHER_LIST                TlsSetCipherList;\r
-  EDKII_CRYPTO_TLS_SET_COMPRESSION_METHOD         TlsSetCompressionMethod;\r
-  EDKII_CRYPTO_TLS_SET_VERIFY                     TlsSetVerify;\r
-  EDKII_CRYPTO_TLS_SET_VERIFY_HOST                TlsSetVerifyHost;\r
-  EDKII_CRYPTO_TLS_SET_SESSIONID                  TlsSetSessionId;\r
-  EDKII_CRYPTO_TLS_SET_CA_CERTIFICATE             TlsSetCaCertificate;\r
-  EDKII_CRYPTO_TLS_SET_HOST_PUBLIC_CERT           TlsSetHostPublicCert;\r
-  EDKII_CRYPTO_TLS_SET_HOST_PRIVATE_KEY           TlsSetHostPrivateKey;\r
-  EDKII_CRYPTO_TLS_SET_CERT_REVOCATION_LIST       TlsSetCertRevocationList;\r
+  EDKII_CRYPTO_TLS_SET_VERSION                       TlsSetVersion;\r
+  EDKII_CRYPTO_TLS_SET_CONNECTION_END                TlsSetConnectionEnd;\r
+  EDKII_CRYPTO_TLS_SET_CIPHER_LIST                   TlsSetCipherList;\r
+  EDKII_CRYPTO_TLS_SET_COMPRESSION_METHOD            TlsSetCompressionMethod;\r
+  EDKII_CRYPTO_TLS_SET_VERIFY                        TlsSetVerify;\r
+  EDKII_CRYPTO_TLS_SET_VERIFY_HOST                   TlsSetVerifyHost;\r
+  EDKII_CRYPTO_TLS_SET_SESSIONID                     TlsSetSessionId;\r
+  EDKII_CRYPTO_TLS_SET_CA_CERTIFICATE                TlsSetCaCertificate;\r
+  EDKII_CRYPTO_TLS_SET_HOST_PUBLIC_CERT              TlsSetHostPublicCert;\r
+  EDKII_CRYPTO_TLS_SET_HOST_PRIVATE_KEY              TlsSetHostPrivateKey;\r
+  EDKII_CRYPTO_TLS_SET_CERT_REVOCATION_LIST          TlsSetCertRevocationList;\r
   /// TLS Get\r
-  EDKII_CRYPTO_TLS_GET_VERSION                    TlsGetVersion;\r
-  EDKII_CRYPTO_TLS_GET_CONNECTION_END             TlsGetConnectionEnd;\r
-  EDKII_CRYPTO_TLS_GET_CURRENT_CIPHER             TlsGetCurrentCipher;\r
-  EDKII_CRYPTO_TLS_GET_CURRENT_COMPRESSION_ID     TlsGetCurrentCompressionId;\r
-  EDKII_CRYPTO_TLS_GET_VERIFY                     TlsGetVerify;\r
-  EDKII_CRYPTO_TLS_GET_SESSION_ID                 TlsGetSessionId;\r
-  EDKII_CRYPTO_TLS_GET_CLIENT_RANDOM              TlsGetClientRandom;\r
-  EDKII_CRYPTO_TLS_GET_SERVER_RANDOM              TlsGetServerRandom;\r
-  EDKII_CRYPTO_TLS_GET_KEY_MATERIAL               TlsGetKeyMaterial;\r
-  EDKII_CRYPTO_TLS_GET_CA_CERTIFICATE             TlsGetCaCertificate;\r
-  EDKII_CRYPTO_TLS_GET_HOST_PUBLIC_CERT           TlsGetHostPublicCert;\r
-  EDKII_CRYPTO_TLS_GET_HOST_PRIVATE_KEY           TlsGetHostPrivateKey;\r
-  EDKII_CRYPTO_TLS_GET_CERT_REVOCATION_LIST       TlsGetCertRevocationList;\r
+  EDKII_CRYPTO_TLS_GET_VERSION                       TlsGetVersion;\r
+  EDKII_CRYPTO_TLS_GET_CONNECTION_END                TlsGetConnectionEnd;\r
+  EDKII_CRYPTO_TLS_GET_CURRENT_CIPHER                TlsGetCurrentCipher;\r
+  EDKII_CRYPTO_TLS_GET_CURRENT_COMPRESSION_ID        TlsGetCurrentCompressionId;\r
+  EDKII_CRYPTO_TLS_GET_VERIFY                        TlsGetVerify;\r
+  EDKII_CRYPTO_TLS_GET_SESSION_ID                    TlsGetSessionId;\r
+  EDKII_CRYPTO_TLS_GET_CLIENT_RANDOM                 TlsGetClientRandom;\r
+  EDKII_CRYPTO_TLS_GET_SERVER_RANDOM                 TlsGetServerRandom;\r
+  EDKII_CRYPTO_TLS_GET_KEY_MATERIAL                  TlsGetKeyMaterial;\r
+  EDKII_CRYPTO_TLS_GET_CA_CERTIFICATE                TlsGetCaCertificate;\r
+  EDKII_CRYPTO_TLS_GET_HOST_PUBLIC_CERT              TlsGetHostPublicCert;\r
+  EDKII_CRYPTO_TLS_GET_HOST_PRIVATE_KEY              TlsGetHostPrivateKey;\r
+  EDKII_CRYPTO_TLS_GET_CERT_REVOCATION_LIST          TlsGetCertRevocationList;\r
+  /// RSA PSS\r
+  EDKII_CRYPTO_RSA_PSS_SIGN                          RsaPssSign;\r
+  EDKII_CRYPTO_RSA_PSS_VERIFY                        RsaPssVerify;\r
+  /// Parallel hash\r
+  EDKII_CRYPTO_PARALLEL_HASH_ALL                     ParallelHash256HashAll;\r
+  /// HMAC SHA256 (continued)\r
+  EDKII_CRYPTO_HMAC_SHA256_ALL                       HmacSha256All;\r
+  /// HMAC SHA384\r
+  EDKII_CRYPTO_HMAC_SHA384_NEW                       HmacSha384New;\r
+  EDKII_CRYPTO_HMAC_SHA384_FREE                      HmacSha384Free;\r
+  EDKII_CRYPTO_HMAC_SHA384_SET_KEY                   HmacSha384SetKey;\r
+  EDKII_CRYPTO_HMAC_SHA384_DUPLICATE                 HmacSha384Duplicate;\r
+  EDKII_CRYPTO_HMAC_SHA384_UPDATE                    HmacSha384Update;\r
+  EDKII_CRYPTO_HMAC_SHA384_FINAL                     HmacSha384Final;\r
+  EDKII_CRYPTO_HMAC_SHA384_ALL                       HmacSha384All;\r
+  /// HKDF (continued)\r
+  EDKII_CRYPTO_HKDF_SHA_256_EXTRACT                  HkdfSha256Extract;\r
+  EDKII_CRYPTO_HKDF_SHA_256_EXPAND                   HkdfSha256Expand;\r
+  EDKII_CRYPTO_HKDF_SHA_384_EXTRACT_AND_EXPAND       HkdfSha384ExtractAndExpand;\r
+  EDKII_CRYPTO_HKDF_SHA_384_EXTRACT                  HkdfSha384Extract;\r
+  EDKII_CRYPTO_HKDF_SHA_384_EXPAND                   HkdfSha384Expand;\r
+  /// AEAD AES-GCM\r
+  EDKII_AEAD_AES_GCM_ENCRYPT                         AeadAesGcmEncrypt;\r
+  EDKII_AEAD_AES_GCM_DECRYPT                         AeadAesGcmDecrypt;\r
+  /// BIGNUM\r
+  EDKII_CRYPTO_BIGNUM_INIT                           BigNumInit;\r
+  EDKII_CRYPTO_BIGNUM_FROM_BIN                       BigNumFromBin;\r
+  EDKII_CRYPTO_BIGNUM_TO_BIN                         BigNumToBin;\r
+  EDKII_CRYPTO_BIGNUM_FREE                           BigNumFree;\r
+  EDKII_CRYPTO_BIGNUM_ADD                            BigNumAdd;\r
+  EDKII_CRYPTO_BIGNUM_SUB                            BigNumSub;\r
+  EDKII_CRYPTO_BIGNUM_MOD                            BigNumMod;\r
+  EDKII_CRYPTO_BIGNUM_EXP_MOD                        BigNumExpMod;\r
+  EDKII_CRYPTO_BIGNUM_INVERSE_MOD                    BigNumInverseMod;\r
+  EDKII_CRYPTO_BIGNUM_DIV                            BigNumDiv;\r
+  EDKII_CRYPTO_BIGNUM_MUL_MOD                        BigNumMulMod;\r
+  EDKII_CRYPTO_BIGNUM_CMP                            BigNumCmp;\r
+  EDKII_CRYPTO_BIGNUM_BITS                           BigNumBits;\r
+  EDKII_CRYPTO_BIGNUM_BYTES                          BigNumBytes;\r
+  EDKII_CRYPTO_BIGNUM_IS_WORD                        BigNumIsWord;\r
+  EDKII_CRYPTO_BIGNUM_IS_ODD                         BigNumIsOdd;\r
+  EDKII_CRYPTO_BIGNUM_COPY                           BigNumCopy;\r
+  EDKII_CRYPTO_BIGNUM_VALUE_ONE                      BigNumValueOne;\r
+  EDKII_CRYPTO_BIGNUM_R_SHIFT                        BigNumRShift;\r
+  EDKII_CRYPTO_BIGNUM_CONST_TIME                     BigNumConstTime;\r
+  EDKII_CRYPTO_BIGNUM_SQR_MOD                        BigNumSqrMod;\r
+  EDKII_CRYPTO_BIGNUM_NEW_CONTEXT                    BigNumNewContext;\r
+  EDKII_CRYPTO_BIGNUM_CONTEXT_FREE                   BigNumContextFree;\r
+  EDKII_CRYPTO_BIGNUM_SET_UINT                       BigNumSetUint;\r
+  EDKII_CRYPTO_BIGNUM_ADD_MOD                        BigNumAddMod;\r
 };\r
 \r
-extern GUID gEdkiiCryptoProtocolGuid;\r
+extern GUID  gEdkiiCryptoProtocolGuid;\r
 \r
 #endif\r