mirror of
https://github.com/openssl/openssl.git
synced 2025-02-23 14:42:15 +08:00
Convert CRYPTO_LOCK_EVP_PKEY to new multi-threading API
Reviewed-by: Matt Caswell <matt@openssl.org> Reviewed-by: Rich Salz <rsalz@openssl.org>
This commit is contained in:
parent
fb46be0348
commit
03273d61e7
@ -72,8 +72,15 @@
|
|||||||
static int pubkey_cb(int operation, ASN1_VALUE **pval, const ASN1_ITEM *it,
|
static int pubkey_cb(int operation, ASN1_VALUE **pval, const ASN1_ITEM *it,
|
||||||
void *exarg)
|
void *exarg)
|
||||||
{
|
{
|
||||||
|
if (operation == ASN1_OP_NEW_POST) {
|
||||||
|
X509_PUBKEY *pubkey = (X509_PUBKEY *)*pval;
|
||||||
|
pubkey->lock = CRYPTO_THREAD_lock_new();
|
||||||
|
if (pubkey->lock == NULL)
|
||||||
|
return 0;
|
||||||
|
}
|
||||||
if (operation == ASN1_OP_FREE_POST) {
|
if (operation == ASN1_OP_FREE_POST) {
|
||||||
X509_PUBKEY *pubkey = (X509_PUBKEY *)*pval;
|
X509_PUBKEY *pubkey = (X509_PUBKEY *)*pval;
|
||||||
|
CRYPTO_THREAD_lock_free(pubkey->lock);
|
||||||
EVP_PKEY_free(pubkey->pkey);
|
EVP_PKEY_free(pubkey->pkey);
|
||||||
}
|
}
|
||||||
return 1;
|
return 1;
|
||||||
@ -155,14 +162,14 @@ EVP_PKEY *X509_PUBKEY_get0(X509_PUBKEY *key)
|
|||||||
}
|
}
|
||||||
|
|
||||||
/* Check to see if another thread set key->pkey first */
|
/* Check to see if another thread set key->pkey first */
|
||||||
CRYPTO_w_lock(CRYPTO_LOCK_EVP_PKEY);
|
CRYPTO_THREAD_write_lock(key->lock);
|
||||||
if (key->pkey) {
|
if (key->pkey) {
|
||||||
CRYPTO_w_unlock(CRYPTO_LOCK_EVP_PKEY);
|
CRYPTO_THREAD_unlock(key->lock);
|
||||||
EVP_PKEY_free(ret);
|
EVP_PKEY_free(ret);
|
||||||
ret = key->pkey;
|
ret = key->pkey;
|
||||||
} else {
|
} else {
|
||||||
key->pkey = ret;
|
key->pkey = ret;
|
||||||
CRYPTO_w_unlock(CRYPTO_LOCK_EVP_PKEY);
|
CRYPTO_THREAD_unlock(key->lock);
|
||||||
}
|
}
|
||||||
|
|
||||||
return ret;
|
return ret;
|
||||||
|
@ -200,7 +200,8 @@ static int cms_RecipientInfo_ktri_init(CMS_RecipientInfo *ri, X509 *recip,
|
|||||||
return 0;
|
return 0;
|
||||||
|
|
||||||
X509_up_ref(recip);
|
X509_up_ref(recip);
|
||||||
CRYPTO_add(&pk->references, 1, CRYPTO_LOCK_EVP_PKEY);
|
EVP_PKEY_up_ref(pk);
|
||||||
|
|
||||||
ktri->pkey = pk;
|
ktri->pkey = pk;
|
||||||
ktri->recip = recip;
|
ktri->recip = recip;
|
||||||
|
|
||||||
|
@ -283,8 +283,8 @@ CMS_SignerInfo *CMS_add1_signer(CMS_ContentInfo *cms,
|
|||||||
/* Call for side-effect of computing hash and caching extensions */
|
/* Call for side-effect of computing hash and caching extensions */
|
||||||
X509_check_purpose(signer, -1, -1);
|
X509_check_purpose(signer, -1, -1);
|
||||||
|
|
||||||
CRYPTO_add(&pk->references, 1, CRYPTO_LOCK_EVP_PKEY);
|
|
||||||
X509_up_ref(signer);
|
X509_up_ref(signer);
|
||||||
|
EVP_PKEY_up_ref(pk);
|
||||||
|
|
||||||
si->pkey = pk;
|
si->pkey = pk;
|
||||||
si->signer = signer;
|
si->signer = signer;
|
||||||
|
@ -190,18 +190,25 @@ EVP_PKEY *EVP_PKEY_new(void)
|
|||||||
|
|
||||||
if (ret == NULL) {
|
if (ret == NULL) {
|
||||||
EVPerr(EVP_F_EVP_PKEY_NEW, ERR_R_MALLOC_FAILURE);
|
EVPerr(EVP_F_EVP_PKEY_NEW, ERR_R_MALLOC_FAILURE);
|
||||||
return (NULL);
|
return NULL;
|
||||||
}
|
}
|
||||||
ret->type = EVP_PKEY_NONE;
|
ret->type = EVP_PKEY_NONE;
|
||||||
ret->save_type = EVP_PKEY_NONE;
|
ret->save_type = EVP_PKEY_NONE;
|
||||||
ret->references = 1;
|
ret->references = 1;
|
||||||
ret->save_parameters = 1;
|
ret->save_parameters = 1;
|
||||||
return (ret);
|
ret->lock = CRYPTO_THREAD_lock_new();
|
||||||
|
if (ret->lock == NULL) {
|
||||||
|
EVPerr(EVP_F_EVP_PKEY_NEW, ERR_R_MALLOC_FAILURE);
|
||||||
|
OPENSSL_free(ret);
|
||||||
|
return NULL;
|
||||||
|
}
|
||||||
|
return ret;
|
||||||
}
|
}
|
||||||
|
|
||||||
void EVP_PKEY_up_ref(EVP_PKEY *pkey)
|
void EVP_PKEY_up_ref(EVP_PKEY *pkey)
|
||||||
{
|
{
|
||||||
CRYPTO_add(&pkey->references, 1, CRYPTO_LOCK_EVP_PKEY);
|
int i;
|
||||||
|
CRYPTO_atomic_add(&pkey->references, 1, &i, pkey->lock);
|
||||||
}
|
}
|
||||||
|
|
||||||
/*
|
/*
|
||||||
@ -416,7 +423,7 @@ void EVP_PKEY_free(EVP_PKEY *x)
|
|||||||
if (x == NULL)
|
if (x == NULL)
|
||||||
return;
|
return;
|
||||||
|
|
||||||
i = CRYPTO_add(&x->references, -1, CRYPTO_LOCK_EVP_PKEY);
|
CRYPTO_atomic_add(&x->references, -1, &i, x->lock);
|
||||||
REF_PRINT_COUNT("EVP_PKEY", x);
|
REF_PRINT_COUNT("EVP_PKEY", x);
|
||||||
if (i > 0)
|
if (i > 0)
|
||||||
return;
|
return;
|
||||||
@ -437,6 +444,7 @@ static void EVP_PKEY_free_it(EVP_PKEY *x)
|
|||||||
ENGINE_finish(x->engine);
|
ENGINE_finish(x->engine);
|
||||||
x->engine = NULL;
|
x->engine = NULL;
|
||||||
#endif
|
#endif
|
||||||
|
CRYPTO_THREAD_lock_free(x->lock);
|
||||||
}
|
}
|
||||||
|
|
||||||
static int unsup_alg(BIO *out, const EVP_PKEY *pkey, int indent,
|
static int unsup_alg(BIO *out, const EVP_PKEY *pkey, int indent,
|
||||||
|
@ -324,7 +324,7 @@ int EVP_PKEY_derive_set_peer(EVP_PKEY_CTX *ctx, EVP_PKEY *peer)
|
|||||||
return ret;
|
return ret;
|
||||||
}
|
}
|
||||||
|
|
||||||
CRYPTO_add(&peer->references, 1, CRYPTO_LOCK_EVP_PKEY);
|
EVP_PKEY_up_ref(peer);
|
||||||
return 1;
|
return 1;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -175,7 +175,7 @@ static EVP_PKEY_CTX *int_ctx_new(EVP_PKEY *pkey, ENGINE *e, int id)
|
|||||||
ret->operation = EVP_PKEY_OP_UNDEFINED;
|
ret->operation = EVP_PKEY_OP_UNDEFINED;
|
||||||
ret->pkey = pkey;
|
ret->pkey = pkey;
|
||||||
if (pkey)
|
if (pkey)
|
||||||
CRYPTO_add(&pkey->references, 1, CRYPTO_LOCK_EVP_PKEY);
|
EVP_PKEY_up_ref(pkey);
|
||||||
|
|
||||||
if (pmeth->init) {
|
if (pmeth->init) {
|
||||||
if (pmeth->init(ret) <= 0) {
|
if (pmeth->init(ret) <= 0) {
|
||||||
@ -288,12 +288,12 @@ EVP_PKEY_CTX *EVP_PKEY_CTX_dup(EVP_PKEY_CTX *pctx)
|
|||||||
#endif
|
#endif
|
||||||
|
|
||||||
if (pctx->pkey)
|
if (pctx->pkey)
|
||||||
CRYPTO_add(&pctx->pkey->references, 1, CRYPTO_LOCK_EVP_PKEY);
|
EVP_PKEY_up_ref(pctx->pkey);
|
||||||
|
|
||||||
rctx->pkey = pctx->pkey;
|
rctx->pkey = pctx->pkey;
|
||||||
|
|
||||||
if (pctx->peerkey)
|
if (pctx->peerkey)
|
||||||
CRYPTO_add(&pctx->peerkey->references, 1, CRYPTO_LOCK_EVP_PKEY);
|
EVP_PKEY_up_ref(pctx->peerkey);
|
||||||
|
|
||||||
rctx->peerkey = pctx->peerkey;
|
rctx->peerkey = pctx->peerkey;
|
||||||
|
|
||||||
|
@ -416,6 +416,7 @@ struct evp_pkey_st {
|
|||||||
} pkey;
|
} pkey;
|
||||||
int save_parameters;
|
int save_parameters;
|
||||||
STACK_OF(X509_ATTRIBUTE) *attributes; /* [ 0 ] */
|
STACK_OF(X509_ATTRIBUTE) *attributes; /* [ 0 ] */
|
||||||
|
CRYPTO_RWLOCK *lock;
|
||||||
} /* EVP_PKEY */ ;
|
} /* EVP_PKEY */ ;
|
||||||
|
|
||||||
|
|
||||||
|
@ -170,7 +170,6 @@ extern "C" {
|
|||||||
# define CRYPTO_LOCK_X509_PKEY 5
|
# define CRYPTO_LOCK_X509_PKEY 5
|
||||||
# define CRYPTO_LOCK_X509_CRL 6
|
# define CRYPTO_LOCK_X509_CRL 6
|
||||||
# define CRYPTO_LOCK_X509_REQ 7
|
# define CRYPTO_LOCK_X509_REQ 7
|
||||||
# define CRYPTO_LOCK_EVP_PKEY 10
|
|
||||||
# define CRYPTO_LOCK_X509_STORE 11
|
# define CRYPTO_LOCK_X509_STORE 11
|
||||||
# define CRYPTO_LOCK_SSL_CTX 12
|
# define CRYPTO_LOCK_SSL_CTX 12
|
||||||
# define CRYPTO_LOCK_SSL_CERT 13
|
# define CRYPTO_LOCK_SSL_CERT 13
|
||||||
|
@ -133,6 +133,7 @@ struct X509_pubkey_st {
|
|||||||
X509_ALGOR *algor;
|
X509_ALGOR *algor;
|
||||||
ASN1_BIT_STRING *public_key;
|
ASN1_BIT_STRING *public_key;
|
||||||
EVP_PKEY *pkey;
|
EVP_PKEY *pkey;
|
||||||
|
CRYPTO_RWLOCK *lock;
|
||||||
};
|
};
|
||||||
|
|
||||||
typedef struct X509_sig_st {
|
typedef struct X509_sig_st {
|
||||||
|
Loading…
Reference in New Issue
Block a user