]> git.proxmox.com Git - mirror_edk2.git/blobdiff - OvmfPkg/Library/BaseMemEncryptSevLib/PeiMemEncryptSevLibInternal.c
OvmfPkg: Apply uncrustify changes
[mirror_edk2.git] / OvmfPkg / Library / BaseMemEncryptSevLib / PeiMemEncryptSevLibInternal.c
index e2fd109d120f887f25e3aafe34470b4f75ec76c3..c4aa74a0a2dd119cf32a1963e83b61c6876d8c52 100644 (file)
 #include <Register/Cpuid.h>\r
 #include <Uefi/UefiBaseType.h>\r
 \r
-STATIC BOOLEAN mSevStatus = FALSE;\r
-STATIC BOOLEAN mSevEsStatus = FALSE;\r
-STATIC BOOLEAN mSevStatusChecked = FALSE;\r
+STATIC BOOLEAN  mSevStatus        = FALSE;\r
+STATIC BOOLEAN  mSevEsStatus      = FALSE;\r
+STATIC BOOLEAN  mSevStatusChecked = FALSE;\r
 \r
-STATIC UINT64  mSevEncryptionMask = 0;\r
-STATIC BOOLEAN mSevEncryptionMaskSaved = FALSE;\r
+STATIC UINT64   mSevEncryptionMask      = 0;\r
+STATIC BOOLEAN  mSevEncryptionMaskSaved = FALSE;\r
 \r
 /**\r
   Reads and sets the status of SEV features.\r
@@ -43,8 +43,8 @@ InternalMemEncryptSevStatus (
 \r
   ReadSevMsr = FALSE;\r
 \r
-  SevEsWorkArea = (SEC_SEV_ES_WORK_AREA *) FixedPcdGet32 (PcdSevEsWorkAreaBase);\r
-  if (SevEsWorkArea != NULL && SevEsWorkArea->EncryptionMask != 0) {\r
+  SevEsWorkArea = (SEC_SEV_ES_WORK_AREA *)FixedPcdGet32 (PcdSevEsWorkAreaBase);\r
+  if ((SevEsWorkArea != NULL) && (SevEsWorkArea->EncryptionMask != 0)) {\r
     //\r
     // The MSR has been read before, so it is safe to read it again and avoid\r
     // having to validate the CPUID information.\r
@@ -139,7 +139,7 @@ MemEncryptSevGetEncryptionMask (
   if (!mSevEncryptionMaskSaved) {\r
     SEC_SEV_ES_WORK_AREA  *SevEsWorkArea;\r
 \r
-    SevEsWorkArea = (SEC_SEV_ES_WORK_AREA *) FixedPcdGet32 (PcdSevEsWorkAreaBase);\r
+    SevEsWorkArea = (SEC_SEV_ES_WORK_AREA *)FixedPcdGet32 (PcdSevEsWorkAreaBase);\r
     if (SevEsWorkArea != NULL) {\r
       mSevEncryptionMask = SevEsWorkArea->EncryptionMask;\r
     } else {\r