remove trailing whitespace
This commit is contained in:
@@ -473,7 +473,7 @@ hx509_cms_unenvelope(hx509_context context,
|
||||
ret = hx509_crypto_init(context, NULL, &ai->algorithm, &crypto);
|
||||
if (ret)
|
||||
goto out;
|
||||
|
||||
|
||||
if (flags & HX509_CMS_UE_ALLOW_WEAK)
|
||||
hx509_crypto_allow_weak(crypto);
|
||||
|
||||
@@ -493,7 +493,7 @@ hx509_cms_unenvelope(hx509_context context,
|
||||
"of EnvelopedData");
|
||||
goto out;
|
||||
}
|
||||
|
||||
|
||||
ret = hx509_crypto_decrypt(crypto,
|
||||
enccontent->data,
|
||||
enccontent->length,
|
||||
@@ -620,7 +620,7 @@ hx509_cms_envelope_1(hx509_context context,
|
||||
"Failed to set crypto oid "
|
||||
"for EnvelopedData");
|
||||
goto out;
|
||||
}
|
||||
}
|
||||
ALLOC(enc_alg->parameters, 1);
|
||||
if (enc_alg->parameters == NULL) {
|
||||
ret = ENOMEM;
|
||||
@@ -657,7 +657,7 @@ hx509_cms_envelope_1(hx509_context context,
|
||||
ri->version = 2;
|
||||
cmsidflag = CMS_ID_SKI;
|
||||
}
|
||||
|
||||
|
||||
ret = fill_CMSIdentifier(cert, cmsidflag, &ri->rid);
|
||||
if (ret) {
|
||||
hx509_set_error_string(context, 0, ret,
|
||||
@@ -892,7 +892,7 @@ hx509_cms_verify_signed(hx509_context context,
|
||||
|
||||
if (signer_info->signedAttrs) {
|
||||
const Attribute *attr;
|
||||
|
||||
|
||||
CMSAttributes sa;
|
||||
heim_octet_string os;
|
||||
|
||||
@@ -916,7 +916,7 @@ hx509_cms_verify_signed(hx509_context context,
|
||||
"messageDigest (signature)");
|
||||
goto next_sigature;
|
||||
}
|
||||
|
||||
|
||||
ret = decode_MessageDigest(attr->value.val[0].data,
|
||||
attr->value.val[0].length,
|
||||
&os,
|
||||
@@ -1021,7 +1021,7 @@ hx509_cms_verify_signed(hx509_context context,
|
||||
if (ret)
|
||||
goto next_sigature;
|
||||
|
||||
/**
|
||||
/**
|
||||
* If HX509_CMS_VS_NO_VALIDATE flags is set, do not verify the
|
||||
* signing certificates and leave that up to the caller.
|
||||
*/
|
||||
@@ -1116,7 +1116,7 @@ add_one_attribute(Attribute **attr,
|
||||
|
||||
return 0;
|
||||
}
|
||||
|
||||
|
||||
/**
|
||||
* Decode SignedData and verify that the signature is correct.
|
||||
*
|
||||
@@ -1215,7 +1215,7 @@ sig_process(hx509_context context, void *ctx, hx509_cert cert)
|
||||
hx509_clear_error_string(context);
|
||||
} else {
|
||||
ret = hx509_crypto_select(context, HX509_SELECT_DIGEST,
|
||||
_hx509_cert_private_key(cert),
|
||||
_hx509_cert_private_key(cert),
|
||||
sigctx->peer, &digest);
|
||||
}
|
||||
if (ret)
|
||||
@@ -1243,7 +1243,7 @@ sig_process(hx509_context context, void *ctx, hx509_cert cert)
|
||||
if (ret) {
|
||||
hx509_clear_error_string(context);
|
||||
goto out;
|
||||
}
|
||||
}
|
||||
|
||||
signer_info->signedAttrs = NULL;
|
||||
signer_info->unsignedAttrs = NULL;
|
||||
@@ -1259,7 +1259,7 @@ sig_process(hx509_context context, void *ctx, hx509_cert cert)
|
||||
*/
|
||||
|
||||
if (der_heim_oid_cmp(sigctx->eContentType, &asn1_oid_id_pkcs7_data) != 0) {
|
||||
CMSAttributes sa;
|
||||
CMSAttributes sa;
|
||||
heim_octet_string sig;
|
||||
|
||||
ALLOC(signer_info->signedAttrs, 1);
|
||||
@@ -1325,7 +1325,7 @@ sig_process(hx509_context context, void *ctx, hx509_cert cert)
|
||||
|
||||
sa.val = signer_info->signedAttrs->val;
|
||||
sa.len = signer_info->signedAttrs->len;
|
||||
|
||||
|
||||
ASN1_MALLOC_ENCODE(CMSAttributes,
|
||||
sigdata.data,
|
||||
sigdata.length,
|
||||
@@ -1412,7 +1412,7 @@ cert_process(hx509_context context, void *ctx, hx509_cert cert)
|
||||
const unsigned int i = sigctx->sd.certificates->len;
|
||||
void *ptr;
|
||||
int ret;
|
||||
|
||||
|
||||
ptr = realloc(sigctx->sd.certificates->val,
|
||||
(i + 1) * sizeof(sigctx->sd.certificates->val[0]));
|
||||
if (ptr == NULL)
|
||||
@@ -1506,7 +1506,7 @@ hx509_cms_create_signed(hx509_context context,
|
||||
ret = ENOMEM;
|
||||
goto out;
|
||||
}
|
||||
|
||||
|
||||
sigctx.sd.encapContentInfo.eContent->data = malloc(length);
|
||||
if (sigctx.sd.encapContentInfo.eContent->data == NULL) {
|
||||
hx509_clear_error_string(context);
|
||||
|
Reference in New Issue
Block a user