]> Git Repo - linux.git/blob - drivers/crypto/virtio/virtio_crypto_akcipher_algs.c
crypto: akcipher - Drop sign/verify operations
[linux.git] / drivers / crypto / virtio / virtio_crypto_akcipher_algs.c
1 // SPDX-License-Identifier: GPL-2.0-or-later
2  /* Asymmetric algorithms supported by virtio crypto device
3   *
4   * Authors: zhenwei pi <[email protected]>
5   *          lei he <[email protected]>
6   *
7   * Copyright 2022 Bytedance CO., LTD.
8   */
9
10 #include <crypto/engine.h>
11 #include <crypto/internal/akcipher.h>
12 #include <crypto/internal/rsa.h>
13 #include <crypto/scatterwalk.h>
14 #include <linux/err.h>
15 #include <linux/kernel.h>
16 #include <linux/mpi.h>
17 #include <linux/scatterlist.h>
18 #include <linux/slab.h>
19 #include <linux/string.h>
20 #include <uapi/linux/virtio_crypto.h>
21 #include "virtio_crypto_common.h"
22
23 struct virtio_crypto_rsa_ctx {
24         MPI n;
25 };
26
27 struct virtio_crypto_akcipher_ctx {
28         struct virtio_crypto *vcrypto;
29         struct crypto_akcipher *tfm;
30         bool session_valid;
31         __u64 session_id;
32         union {
33                 struct virtio_crypto_rsa_ctx rsa_ctx;
34         };
35 };
36
37 struct virtio_crypto_akcipher_request {
38         struct virtio_crypto_request base;
39         struct virtio_crypto_akcipher_ctx *akcipher_ctx;
40         struct akcipher_request *akcipher_req;
41         void *src_buf;
42         void *dst_buf;
43         uint32_t opcode;
44 };
45
46 struct virtio_crypto_akcipher_algo {
47         uint32_t algonum;
48         uint32_t service;
49         unsigned int active_devs;
50         struct akcipher_engine_alg algo;
51 };
52
53 static DEFINE_MUTEX(algs_lock);
54
55 static void virtio_crypto_akcipher_finalize_req(
56         struct virtio_crypto_akcipher_request *vc_akcipher_req,
57         struct akcipher_request *req, int err)
58 {
59         kfree(vc_akcipher_req->src_buf);
60         kfree(vc_akcipher_req->dst_buf);
61         vc_akcipher_req->src_buf = NULL;
62         vc_akcipher_req->dst_buf = NULL;
63         virtcrypto_clear_request(&vc_akcipher_req->base);
64
65         crypto_finalize_akcipher_request(vc_akcipher_req->base.dataq->engine, req, err);
66 }
67
68 static void virtio_crypto_dataq_akcipher_callback(struct virtio_crypto_request *vc_req, int len)
69 {
70         struct virtio_crypto_akcipher_request *vc_akcipher_req =
71                 container_of(vc_req, struct virtio_crypto_akcipher_request, base);
72         struct akcipher_request *akcipher_req;
73         int error;
74
75         switch (vc_req->status) {
76         case VIRTIO_CRYPTO_OK:
77                 error = 0;
78                 break;
79         case VIRTIO_CRYPTO_INVSESS:
80         case VIRTIO_CRYPTO_ERR:
81                 error = -EINVAL;
82                 break;
83         case VIRTIO_CRYPTO_BADMSG:
84                 error = -EBADMSG;
85                 break;
86         default:
87                 error = -EIO;
88                 break;
89         }
90
91         akcipher_req = vc_akcipher_req->akcipher_req;
92         /* actual length maybe less than dst buffer */
93         akcipher_req->dst_len = len - sizeof(vc_req->status);
94         sg_copy_from_buffer(akcipher_req->dst, sg_nents(akcipher_req->dst),
95                             vc_akcipher_req->dst_buf, akcipher_req->dst_len);
96         virtio_crypto_akcipher_finalize_req(vc_akcipher_req, akcipher_req, error);
97 }
98
99 static int virtio_crypto_alg_akcipher_init_session(struct virtio_crypto_akcipher_ctx *ctx,
100                 struct virtio_crypto_ctrl_header *header,
101                 struct virtio_crypto_akcipher_session_para *para,
102                 const uint8_t *key, unsigned int keylen)
103 {
104         struct scatterlist outhdr_sg, key_sg, inhdr_sg, *sgs[3];
105         struct virtio_crypto *vcrypto = ctx->vcrypto;
106         uint8_t *pkey;
107         int err;
108         unsigned int num_out = 0, num_in = 0;
109         struct virtio_crypto_op_ctrl_req *ctrl;
110         struct virtio_crypto_session_input *input;
111         struct virtio_crypto_ctrl_request *vc_ctrl_req;
112
113         pkey = kmemdup(key, keylen, GFP_KERNEL);
114         if (!pkey)
115                 return -ENOMEM;
116
117         vc_ctrl_req = kzalloc(sizeof(*vc_ctrl_req), GFP_KERNEL);
118         if (!vc_ctrl_req) {
119                 err = -ENOMEM;
120                 goto out;
121         }
122
123         ctrl = &vc_ctrl_req->ctrl;
124         memcpy(&ctrl->header, header, sizeof(ctrl->header));
125         memcpy(&ctrl->u.akcipher_create_session.para, para, sizeof(*para));
126         input = &vc_ctrl_req->input;
127         input->status = cpu_to_le32(VIRTIO_CRYPTO_ERR);
128
129         sg_init_one(&outhdr_sg, ctrl, sizeof(*ctrl));
130         sgs[num_out++] = &outhdr_sg;
131
132         sg_init_one(&key_sg, pkey, keylen);
133         sgs[num_out++] = &key_sg;
134
135         sg_init_one(&inhdr_sg, input, sizeof(*input));
136         sgs[num_out + num_in++] = &inhdr_sg;
137
138         err = virtio_crypto_ctrl_vq_request(vcrypto, sgs, num_out, num_in, vc_ctrl_req);
139         if (err < 0)
140                 goto out;
141
142         if (le32_to_cpu(input->status) != VIRTIO_CRYPTO_OK) {
143                 pr_err("virtio_crypto: Create session failed status: %u\n",
144                         le32_to_cpu(input->status));
145                 err = -EINVAL;
146                 goto out;
147         }
148
149         ctx->session_id = le64_to_cpu(input->session_id);
150         ctx->session_valid = true;
151         err = 0;
152
153 out:
154         kfree(vc_ctrl_req);
155         kfree_sensitive(pkey);
156
157         return err;
158 }
159
160 static int virtio_crypto_alg_akcipher_close_session(struct virtio_crypto_akcipher_ctx *ctx)
161 {
162         struct scatterlist outhdr_sg, inhdr_sg, *sgs[2];
163         struct virtio_crypto_destroy_session_req *destroy_session;
164         struct virtio_crypto *vcrypto = ctx->vcrypto;
165         unsigned int num_out = 0, num_in = 0;
166         int err;
167         struct virtio_crypto_op_ctrl_req *ctrl;
168         struct virtio_crypto_inhdr *ctrl_status;
169         struct virtio_crypto_ctrl_request *vc_ctrl_req;
170
171         if (!ctx->session_valid)
172                 return 0;
173
174         vc_ctrl_req = kzalloc(sizeof(*vc_ctrl_req), GFP_KERNEL);
175         if (!vc_ctrl_req)
176                 return -ENOMEM;
177
178         ctrl_status = &vc_ctrl_req->ctrl_status;
179         ctrl_status->status = VIRTIO_CRYPTO_ERR;
180         ctrl = &vc_ctrl_req->ctrl;
181         ctrl->header.opcode = cpu_to_le32(VIRTIO_CRYPTO_AKCIPHER_DESTROY_SESSION);
182         ctrl->header.queue_id = 0;
183
184         destroy_session = &ctrl->u.destroy_session;
185         destroy_session->session_id = cpu_to_le64(ctx->session_id);
186
187         sg_init_one(&outhdr_sg, ctrl, sizeof(*ctrl));
188         sgs[num_out++] = &outhdr_sg;
189
190         sg_init_one(&inhdr_sg, &ctrl_status->status, sizeof(ctrl_status->status));
191         sgs[num_out + num_in++] = &inhdr_sg;
192
193         err = virtio_crypto_ctrl_vq_request(vcrypto, sgs, num_out, num_in, vc_ctrl_req);
194         if (err < 0)
195                 goto out;
196
197         if (ctrl_status->status != VIRTIO_CRYPTO_OK) {
198                 pr_err("virtio_crypto: Close session failed status: %u, session_id: 0x%llx\n",
199                         ctrl_status->status, destroy_session->session_id);
200                 err = -EINVAL;
201                 goto out;
202         }
203
204         err = 0;
205         ctx->session_valid = false;
206
207 out:
208         kfree(vc_ctrl_req);
209
210         return err;
211 }
212
213 static int __virtio_crypto_akcipher_do_req(struct virtio_crypto_akcipher_request *vc_akcipher_req,
214                 struct akcipher_request *req, struct data_queue *data_vq)
215 {
216         struct virtio_crypto_akcipher_ctx *ctx = vc_akcipher_req->akcipher_ctx;
217         struct virtio_crypto_request *vc_req = &vc_akcipher_req->base;
218         struct virtio_crypto *vcrypto = ctx->vcrypto;
219         struct virtio_crypto_op_data_req *req_data = vc_req->req_data;
220         struct scatterlist *sgs[4], outhdr_sg, inhdr_sg, srcdata_sg, dstdata_sg;
221         void *src_buf, *dst_buf = NULL;
222         unsigned int num_out = 0, num_in = 0;
223         int node = dev_to_node(&vcrypto->vdev->dev);
224         unsigned long flags;
225         int ret;
226
227         /* out header */
228         sg_init_one(&outhdr_sg, req_data, sizeof(*req_data));
229         sgs[num_out++] = &outhdr_sg;
230
231         /* src data */
232         src_buf = kcalloc_node(req->src_len, 1, GFP_KERNEL, node);
233         if (!src_buf)
234                 return -ENOMEM;
235
236         sg_copy_to_buffer(req->src, sg_nents(req->src), src_buf, req->src_len);
237         sg_init_one(&srcdata_sg, src_buf, req->src_len);
238         sgs[num_out++] = &srcdata_sg;
239
240         /* dst data */
241         dst_buf = kcalloc_node(req->dst_len, 1, GFP_KERNEL, node);
242         if (!dst_buf)
243                 goto free_src;
244
245         sg_init_one(&dstdata_sg, dst_buf, req->dst_len);
246         sgs[num_out + num_in++] = &dstdata_sg;
247
248         vc_akcipher_req->src_buf = src_buf;
249         vc_akcipher_req->dst_buf = dst_buf;
250
251         /* in header */
252         sg_init_one(&inhdr_sg, &vc_req->status, sizeof(vc_req->status));
253         sgs[num_out + num_in++] = &inhdr_sg;
254
255         spin_lock_irqsave(&data_vq->lock, flags);
256         ret = virtqueue_add_sgs(data_vq->vq, sgs, num_out, num_in, vc_req, GFP_ATOMIC);
257         virtqueue_kick(data_vq->vq);
258         spin_unlock_irqrestore(&data_vq->lock, flags);
259         if (ret)
260                 goto err;
261
262         return 0;
263
264 err:
265         kfree(dst_buf);
266 free_src:
267         kfree(src_buf);
268         return -ENOMEM;
269 }
270
271 static int virtio_crypto_rsa_do_req(struct crypto_engine *engine, void *vreq)
272 {
273         struct akcipher_request *req = container_of(vreq, struct akcipher_request, base);
274         struct virtio_crypto_akcipher_request *vc_akcipher_req = akcipher_request_ctx(req);
275         struct virtio_crypto_request *vc_req = &vc_akcipher_req->base;
276         struct virtio_crypto_akcipher_ctx *ctx = vc_akcipher_req->akcipher_ctx;
277         struct virtio_crypto *vcrypto = ctx->vcrypto;
278         struct data_queue *data_vq = vc_req->dataq;
279         struct virtio_crypto_op_header *header;
280         struct virtio_crypto_akcipher_data_req *akcipher_req;
281         int ret;
282
283         vc_req->sgs = NULL;
284         vc_req->req_data = kzalloc_node(sizeof(*vc_req->req_data),
285                 GFP_KERNEL, dev_to_node(&vcrypto->vdev->dev));
286         if (!vc_req->req_data)
287                 return -ENOMEM;
288
289         /* build request header */
290         header = &vc_req->req_data->header;
291         header->opcode = cpu_to_le32(vc_akcipher_req->opcode);
292         header->algo = cpu_to_le32(VIRTIO_CRYPTO_AKCIPHER_RSA);
293         header->session_id = cpu_to_le64(ctx->session_id);
294
295         /* build request akcipher data */
296         akcipher_req = &vc_req->req_data->u.akcipher_req;
297         akcipher_req->para.src_data_len = cpu_to_le32(req->src_len);
298         akcipher_req->para.dst_data_len = cpu_to_le32(req->dst_len);
299
300         ret = __virtio_crypto_akcipher_do_req(vc_akcipher_req, req, data_vq);
301         if (ret < 0) {
302                 kfree_sensitive(vc_req->req_data);
303                 vc_req->req_data = NULL;
304                 return ret;
305         }
306
307         return 0;
308 }
309
310 static int virtio_crypto_rsa_req(struct akcipher_request *req, uint32_t opcode)
311 {
312         struct crypto_akcipher *atfm = crypto_akcipher_reqtfm(req);
313         struct virtio_crypto_akcipher_ctx *ctx = akcipher_tfm_ctx(atfm);
314         struct virtio_crypto_akcipher_request *vc_akcipher_req = akcipher_request_ctx(req);
315         struct virtio_crypto_request *vc_req = &vc_akcipher_req->base;
316         struct virtio_crypto *vcrypto = ctx->vcrypto;
317         /* Use the first data virtqueue as default */
318         struct data_queue *data_vq = &vcrypto->data_vq[0];
319
320         vc_req->dataq = data_vq;
321         vc_req->alg_cb = virtio_crypto_dataq_akcipher_callback;
322         vc_akcipher_req->akcipher_ctx = ctx;
323         vc_akcipher_req->akcipher_req = req;
324         vc_akcipher_req->opcode = opcode;
325
326         return crypto_transfer_akcipher_request_to_engine(data_vq->engine, req);
327 }
328
329 static int virtio_crypto_rsa_encrypt(struct akcipher_request *req)
330 {
331         return virtio_crypto_rsa_req(req, VIRTIO_CRYPTO_AKCIPHER_ENCRYPT);
332 }
333
334 static int virtio_crypto_rsa_decrypt(struct akcipher_request *req)
335 {
336         return virtio_crypto_rsa_req(req, VIRTIO_CRYPTO_AKCIPHER_DECRYPT);
337 }
338
339 static int virtio_crypto_rsa_set_key(struct crypto_akcipher *tfm,
340                                      const void *key,
341                                      unsigned int keylen,
342                                      bool private,
343                                      int padding_algo,
344                                      int hash_algo)
345 {
346         struct virtio_crypto_akcipher_ctx *ctx = akcipher_tfm_ctx(tfm);
347         struct virtio_crypto_rsa_ctx *rsa_ctx = &ctx->rsa_ctx;
348         struct virtio_crypto *vcrypto;
349         struct virtio_crypto_ctrl_header header;
350         struct virtio_crypto_akcipher_session_para para;
351         struct rsa_key rsa_key = {0};
352         int node = virtio_crypto_get_current_node();
353         uint32_t keytype;
354         int ret;
355
356         /* mpi_free will test n, just free it. */
357         mpi_free(rsa_ctx->n);
358         rsa_ctx->n = NULL;
359
360         if (private) {
361                 keytype = VIRTIO_CRYPTO_AKCIPHER_KEY_TYPE_PRIVATE;
362                 ret = rsa_parse_priv_key(&rsa_key, key, keylen);
363         } else {
364                 keytype = VIRTIO_CRYPTO_AKCIPHER_KEY_TYPE_PUBLIC;
365                 ret = rsa_parse_pub_key(&rsa_key, key, keylen);
366         }
367
368         if (ret)
369                 return ret;
370
371         rsa_ctx->n = mpi_read_raw_data(rsa_key.n, rsa_key.n_sz);
372         if (!rsa_ctx->n)
373                 return -ENOMEM;
374
375         if (!ctx->vcrypto) {
376                 vcrypto = virtcrypto_get_dev_node(node, VIRTIO_CRYPTO_SERVICE_AKCIPHER,
377                                                 VIRTIO_CRYPTO_AKCIPHER_RSA);
378                 if (!vcrypto) {
379                         pr_err("virtio_crypto: Could not find a virtio device in the system or unsupported algo\n");
380                         return -ENODEV;
381                 }
382
383                 ctx->vcrypto = vcrypto;
384         } else {
385                 virtio_crypto_alg_akcipher_close_session(ctx);
386         }
387
388         /* set ctrl header */
389         header.opcode = cpu_to_le32(VIRTIO_CRYPTO_AKCIPHER_CREATE_SESSION);
390         header.algo = cpu_to_le32(VIRTIO_CRYPTO_AKCIPHER_RSA);
391         header.queue_id = 0;
392
393         /* set RSA para */
394         para.algo = cpu_to_le32(VIRTIO_CRYPTO_AKCIPHER_RSA);
395         para.keytype = cpu_to_le32(keytype);
396         para.keylen = cpu_to_le32(keylen);
397         para.u.rsa.padding_algo = cpu_to_le32(padding_algo);
398         para.u.rsa.hash_algo = cpu_to_le32(hash_algo);
399
400         return virtio_crypto_alg_akcipher_init_session(ctx, &header, &para, key, keylen);
401 }
402
403 static int virtio_crypto_rsa_raw_set_priv_key(struct crypto_akcipher *tfm,
404                                               const void *key,
405                                               unsigned int keylen)
406 {
407         return virtio_crypto_rsa_set_key(tfm, key, keylen, 1,
408                                          VIRTIO_CRYPTO_RSA_RAW_PADDING,
409                                          VIRTIO_CRYPTO_RSA_NO_HASH);
410 }
411
412
413 static int virtio_crypto_p1pad_rsa_sha1_set_priv_key(struct crypto_akcipher *tfm,
414                                                      const void *key,
415                                                      unsigned int keylen)
416 {
417         return virtio_crypto_rsa_set_key(tfm, key, keylen, 1,
418                                          VIRTIO_CRYPTO_RSA_PKCS1_PADDING,
419                                          VIRTIO_CRYPTO_RSA_SHA1);
420 }
421
422 static int virtio_crypto_rsa_raw_set_pub_key(struct crypto_akcipher *tfm,
423                                              const void *key,
424                                              unsigned int keylen)
425 {
426         return virtio_crypto_rsa_set_key(tfm, key, keylen, 0,
427                                          VIRTIO_CRYPTO_RSA_RAW_PADDING,
428                                          VIRTIO_CRYPTO_RSA_NO_HASH);
429 }
430
431 static int virtio_crypto_p1pad_rsa_sha1_set_pub_key(struct crypto_akcipher *tfm,
432                                                     const void *key,
433                                                     unsigned int keylen)
434 {
435         return virtio_crypto_rsa_set_key(tfm, key, keylen, 0,
436                                          VIRTIO_CRYPTO_RSA_PKCS1_PADDING,
437                                          VIRTIO_CRYPTO_RSA_SHA1);
438 }
439
440 static unsigned int virtio_crypto_rsa_max_size(struct crypto_akcipher *tfm)
441 {
442         struct virtio_crypto_akcipher_ctx *ctx = akcipher_tfm_ctx(tfm);
443         struct virtio_crypto_rsa_ctx *rsa_ctx = &ctx->rsa_ctx;
444
445         return mpi_get_size(rsa_ctx->n);
446 }
447
448 static int virtio_crypto_rsa_init_tfm(struct crypto_akcipher *tfm)
449 {
450         struct virtio_crypto_akcipher_ctx *ctx = akcipher_tfm_ctx(tfm);
451
452         ctx->tfm = tfm;
453
454         akcipher_set_reqsize(tfm,
455                              sizeof(struct virtio_crypto_akcipher_request));
456
457         return 0;
458 }
459
460 static void virtio_crypto_rsa_exit_tfm(struct crypto_akcipher *tfm)
461 {
462         struct virtio_crypto_akcipher_ctx *ctx = akcipher_tfm_ctx(tfm);
463         struct virtio_crypto_rsa_ctx *rsa_ctx = &ctx->rsa_ctx;
464
465         virtio_crypto_alg_akcipher_close_session(ctx);
466         virtcrypto_dev_put(ctx->vcrypto);
467         mpi_free(rsa_ctx->n);
468         rsa_ctx->n = NULL;
469 }
470
471 static struct virtio_crypto_akcipher_algo virtio_crypto_akcipher_algs[] = {
472         {
473                 .algonum = VIRTIO_CRYPTO_AKCIPHER_RSA,
474                 .service = VIRTIO_CRYPTO_SERVICE_AKCIPHER,
475                 .algo.base = {
476                         .encrypt = virtio_crypto_rsa_encrypt,
477                         .decrypt = virtio_crypto_rsa_decrypt,
478                         .set_pub_key = virtio_crypto_rsa_raw_set_pub_key,
479                         .set_priv_key = virtio_crypto_rsa_raw_set_priv_key,
480                         .max_size = virtio_crypto_rsa_max_size,
481                         .init = virtio_crypto_rsa_init_tfm,
482                         .exit = virtio_crypto_rsa_exit_tfm,
483                         .base = {
484                                 .cra_name = "rsa",
485                                 .cra_driver_name = "virtio-crypto-rsa",
486                                 .cra_priority = 150,
487                                 .cra_module = THIS_MODULE,
488                                 .cra_ctxsize = sizeof(struct virtio_crypto_akcipher_ctx),
489                         },
490                 },
491                 .algo.op = {
492                         .do_one_request = virtio_crypto_rsa_do_req,
493                 },
494         },
495         {
496                 .algonum = VIRTIO_CRYPTO_AKCIPHER_RSA,
497                 .service = VIRTIO_CRYPTO_SERVICE_AKCIPHER,
498                 .algo.base = {
499                         .encrypt = virtio_crypto_rsa_encrypt,
500                         .decrypt = virtio_crypto_rsa_decrypt,
501                         /*
502                          * Must specify an arbitrary hash algorithm upon
503                          * set_{pub,priv}_key (even though it's not used
504                          * by encrypt/decrypt) because qemu checks for it.
505                          */
506                         .set_pub_key = virtio_crypto_p1pad_rsa_sha1_set_pub_key,
507                         .set_priv_key = virtio_crypto_p1pad_rsa_sha1_set_priv_key,
508                         .max_size = virtio_crypto_rsa_max_size,
509                         .init = virtio_crypto_rsa_init_tfm,
510                         .exit = virtio_crypto_rsa_exit_tfm,
511                         .base = {
512                                 .cra_name = "pkcs1pad(rsa)",
513                                 .cra_driver_name = "virtio-pkcs1-rsa",
514                                 .cra_priority = 150,
515                                 .cra_module = THIS_MODULE,
516                                 .cra_ctxsize = sizeof(struct virtio_crypto_akcipher_ctx),
517                         },
518                 },
519                 .algo.op = {
520                         .do_one_request = virtio_crypto_rsa_do_req,
521                 },
522         },
523 };
524
525 int virtio_crypto_akcipher_algs_register(struct virtio_crypto *vcrypto)
526 {
527         int ret = 0;
528         int i = 0;
529
530         mutex_lock(&algs_lock);
531
532         for (i = 0; i < ARRAY_SIZE(virtio_crypto_akcipher_algs); i++) {
533                 uint32_t service = virtio_crypto_akcipher_algs[i].service;
534                 uint32_t algonum = virtio_crypto_akcipher_algs[i].algonum;
535
536                 if (!virtcrypto_algo_is_supported(vcrypto, service, algonum))
537                         continue;
538
539                 if (virtio_crypto_akcipher_algs[i].active_devs == 0) {
540                         ret = crypto_engine_register_akcipher(&virtio_crypto_akcipher_algs[i].algo);
541                         if (ret)
542                                 goto unlock;
543                 }
544
545                 virtio_crypto_akcipher_algs[i].active_devs++;
546                 dev_info(&vcrypto->vdev->dev, "Registered akcipher algo %s\n",
547                          virtio_crypto_akcipher_algs[i].algo.base.base.cra_name);
548         }
549
550 unlock:
551         mutex_unlock(&algs_lock);
552         return ret;
553 }
554
555 void virtio_crypto_akcipher_algs_unregister(struct virtio_crypto *vcrypto)
556 {
557         int i = 0;
558
559         mutex_lock(&algs_lock);
560
561         for (i = 0; i < ARRAY_SIZE(virtio_crypto_akcipher_algs); i++) {
562                 uint32_t service = virtio_crypto_akcipher_algs[i].service;
563                 uint32_t algonum = virtio_crypto_akcipher_algs[i].algonum;
564
565                 if (virtio_crypto_akcipher_algs[i].active_devs == 0 ||
566                     !virtcrypto_algo_is_supported(vcrypto, service, algonum))
567                         continue;
568
569                 if (virtio_crypto_akcipher_algs[i].active_devs == 1)
570                         crypto_engine_unregister_akcipher(&virtio_crypto_akcipher_algs[i].algo);
571
572                 virtio_crypto_akcipher_algs[i].active_devs--;
573         }
574
575         mutex_unlock(&algs_lock);
576 }
This page took 0.068157 seconds and 4 git commands to generate.