]> git.proxmox.com Git - mirror_edk2.git/blobdiff - SecurityPkg/Library/PeiDxeTpmPlatformHierarchyLib/PeiDxeTpmPlatformHierarchyLib.c
SecurityPkg: Apply uncrustify changes
[mirror_edk2.git] / SecurityPkg / Library / PeiDxeTpmPlatformHierarchyLib / PeiDxeTpmPlatformHierarchyLib.c
index 0bb04a20fc4acd381a54fbbe3fccc27e29056139..b8838766bc4522049d434442e147bec4222465c0 100644 (file)
@@ -27,7 +27,7 @@
 //   algorithm used for context integrity.\r
 //\r
 \r
-UINT16       mAuthSize;\r
+UINT16  mAuthSize;\r
 \r
 /**\r
   Generate high-quality entropy source through RDRAND.\r
@@ -42,8 +42,8 @@ UINT16       mAuthSize;
 EFI_STATUS\r
 EFIAPI\r
 RdRandGenerateEntropy (\r
-  IN UINTN         Length,\r
-  OUT UINT8        *Entropy\r
+  IN UINTN   Length,\r
+  OUT UINT8  *Entropy\r
   )\r
 {\r
   EFI_STATUS  Status;\r
@@ -51,9 +51,9 @@ RdRandGenerateEntropy (
   UINT64      Seed[2];\r
   UINT8       *Ptr;\r
 \r
-  Status = EFI_NOT_READY;\r
-  BlockCount = Length / sizeof(Seed);\r
-  Ptr = (UINT8 *)Entropy;\r
+  Status     = EFI_NOT_READY;\r
+  BlockCount = Length / sizeof (Seed);\r
+  Ptr        = (UINT8 *)Entropy;\r
 \r
   //\r
   // Generate high-quality seed for DRBG Entropy\r
@@ -63,10 +63,11 @@ RdRandGenerateEntropy (
     if (EFI_ERROR (Status)) {\r
       return Status;\r
     }\r
-    CopyMem (Ptr, Seed, sizeof(Seed));\r
+\r
+    CopyMem (Ptr, Seed, sizeof (Seed));\r
 \r
     BlockCount--;\r
-    Ptr = Ptr + sizeof(Seed);\r
+    Ptr = Ptr + sizeof (Seed);\r
   }\r
 \r
   //\r
@@ -76,7 +77,8 @@ RdRandGenerateEntropy (
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
-  CopyMem (Ptr, Seed, (Length % sizeof(Seed)));\r
+\r
+  CopyMem (Ptr, Seed, (Length % sizeof (Seed)));\r
 \r
   return Status;\r
 }\r
@@ -94,18 +96,17 @@ RdRandGenerateEntropy (
 EFI_STATUS\r
 EFIAPI\r
 GetAuthSize (\r
-  OUT UINT16            *AuthSize\r
+  OUT UINT16  *AuthSize\r
   )\r
 {\r
-  EFI_STATUS            Status;\r
-  TPML_PCR_SELECTION    Pcrs;\r
-  UINTN                 Index;\r
-  UINT16                DigestSize;\r
+  EFI_STATUS          Status;\r
+  TPML_PCR_SELECTION  Pcrs;\r
+  UINTN               Index;\r
+  UINT16              DigestSize;\r
 \r
   Status = EFI_SUCCESS;\r
 \r
   while (mAuthSize == 0) {\r
-\r
     mAuthSize = SHA1_DIGEST_SIZE;\r
     ZeroMem (&Pcrs, sizeof (TPML_PCR_SELECTION));\r
     Status = Tpm2GetCapabilityPcrs (&Pcrs);\r
@@ -121,30 +122,31 @@ GetAuthSize (
       DEBUG ((DEBUG_ERROR, "alg - %x\n", Pcrs.pcrSelections[Index].hash));\r
 \r
       switch (Pcrs.pcrSelections[Index].hash) {\r
-      case TPM_ALG_SHA1:\r
-        DigestSize = SHA1_DIGEST_SIZE;\r
-        break;\r
-      case TPM_ALG_SHA256:\r
-        DigestSize = SHA256_DIGEST_SIZE;\r
-        break;\r
-      case TPM_ALG_SHA384:\r
-        DigestSize = SHA384_DIGEST_SIZE;\r
-        break;\r
-      case TPM_ALG_SHA512:\r
-        DigestSize = SHA512_DIGEST_SIZE;\r
-        break;\r
-      case TPM_ALG_SM3_256:\r
-        DigestSize = SM3_256_DIGEST_SIZE;\r
-        break;\r
-      default:\r
-        DigestSize = SHA1_DIGEST_SIZE;\r
-        break;\r
+        case TPM_ALG_SHA1:\r
+          DigestSize = SHA1_DIGEST_SIZE;\r
+          break;\r
+        case TPM_ALG_SHA256:\r
+          DigestSize = SHA256_DIGEST_SIZE;\r
+          break;\r
+        case TPM_ALG_SHA384:\r
+          DigestSize = SHA384_DIGEST_SIZE;\r
+          break;\r
+        case TPM_ALG_SHA512:\r
+          DigestSize = SHA512_DIGEST_SIZE;\r
+          break;\r
+        case TPM_ALG_SM3_256:\r
+          DigestSize = SM3_256_DIGEST_SIZE;\r
+          break;\r
+        default:\r
+          DigestSize = SHA1_DIGEST_SIZE;\r
+          break;\r
       }\r
 \r
       if (DigestSize > mAuthSize) {\r
         mAuthSize = DigestSize;\r
       }\r
     }\r
+\r
     break;\r
   }\r
 \r
@@ -160,9 +162,9 @@ RandomizePlatformAuth (
   VOID\r
   )\r
 {\r
-  EFI_STATUS                        Status;\r
-  UINT16                            AuthSize;\r
-  TPM2B_AUTH                        NewPlatformAuth;\r
+  EFI_STATUS  Status;\r
+  UINT16      AuthSize;\r
+  TPM2B_AUTH  NewPlatformAuth;\r
 \r
   //\r
   // Send Tpm2HierarchyChange Auth with random value to avoid PlatformAuth being null\r