VirtualBox

Ignore:
Timestamp:
Jul 26, 2016 2:43:03 PM (8 years ago)
Author:
vboxsync
Message:

IPRT: Mark unused parameters.

Location:
trunk/src/VBox/Runtime/common/crypto
Files:
12 edited

Legend:

Unmodified
Added
Removed
  • trunk/src/VBox/Runtime/common/crypto/digest-builtin.cpp

    r62477 r62564  
    6464static DECLCALLBACK(int) rtCrDigestMd2_Init(void *pvState, void *pvOpaque, bool fReInit)
    6565{
     66    RT_NOREF_PV(fReInit); RT_NOREF_PV(pvOpaque);
    6667    AssertReturn(pvOpaque == NULL, VERR_INVALID_PARAMETER);
    6768    RTMd2Init((PRTMD2CONTEXT)pvState);
     
    118119static DECLCALLBACK(int) rtCrDigestMd5_Init(void *pvState, void *pvOpaque, bool fReInit)
    119120{
     121    RT_NOREF_PV(pvOpaque); RT_NOREF_PV(fReInit);
    120122    AssertReturn(pvOpaque == NULL, VERR_INVALID_PARAMETER);
    121123    RTMd5Init((PRTMD5CONTEXT)pvState);
     
    172174static DECLCALLBACK(int) rtCrDigestSha1_Init(void *pvState, void *pvOpaque, bool fReInit)
    173175{
     176    RT_NOREF_PV(pvOpaque); RT_NOREF_PV(fReInit);
    174177    AssertReturn(pvOpaque == NULL, VERR_INVALID_PARAMETER);
    175178    RTSha1Init((PRTSHA1CONTEXT)pvState);
     
    226229static DECLCALLBACK(int) rtCrDigestSha256_Init(void *pvState, void *pvOpaque, bool fReInit)
    227230{
     231    RT_NOREF_PV(pvOpaque); RT_NOREF_PV(fReInit);
    228232    AssertReturn(pvOpaque == NULL, VERR_INVALID_PARAMETER);
    229233    RTSha256Init((PRTSHA256CONTEXT)pvState);
     
    279283static DECLCALLBACK(int) rtCrDigestSha512_Init(void *pvState, void *pvOpaque, bool fReInit)
    280284{
     285    RT_NOREF_PV(pvOpaque); RT_NOREF_PV(fReInit);
    281286    AssertReturn(pvOpaque == NULL, VERR_INVALID_PARAMETER);
    282287    RTSha512Init((PRTSHA512CONTEXT)pvState);
     
    332337static DECLCALLBACK(int) rtCrDigestSha224_Init(void *pvState, void *pvOpaque, bool fReInit)
    333338{
     339    RT_NOREF_PV(pvOpaque); RT_NOREF_PV(fReInit);
    334340    AssertReturn(pvOpaque == NULL, VERR_INVALID_PARAMETER);
    335341    RTSha224Init((PRTSHA224CONTEXT)pvState);
     
    385391static DECLCALLBACK(int) rtCrDigestSha384_Init(void *pvState, void *pvOpaque, bool fReInit)
    386392{
     393    RT_NOREF_PV(pvOpaque); RT_NOREF_PV(fReInit);
    387394    AssertReturn(pvOpaque == NULL, VERR_INVALID_PARAMETER);
    388395    RTSha384Init((PRTSHA384CONTEXT)pvState);
     
    439446static DECLCALLBACK(int) rtCrDigestSha512t224_Init(void *pvState, void *pvOpaque, bool fReInit)
    440447{
     448    RT_NOREF_PV(pvOpaque); RT_NOREF_PV(fReInit);
    441449    AssertReturn(pvOpaque == NULL, VERR_INVALID_PARAMETER);
    442450    RTSha512t224Init((PRTSHA512T224CONTEXT)pvState);
     
    493501static DECLCALLBACK(int) rtCrDigestSha512t256_Init(void *pvState, void *pvOpaque, bool fReInit)
    494502{
     503    RT_NOREF_PV(pvOpaque); RT_NOREF_PV(fReInit);
    495504    AssertReturn(pvOpaque == NULL, VERR_INVALID_PARAMETER);
    496505    RTSha512t256Init((PRTSHA512T256CONTEXT)pvState);
     
    639648static DECLCALLBACK(RTDIGESTTYPE) rtCrDigestOsslEvp_GetDigestType(void *pvState)
    640649{
    641     //EVP_MD_CTX *pThis = (EVP_MD_CTX *)pvState;
     650    RT_NOREF_PV(pvState); //EVP_MD_CTX *pThis = (EVP_MD_CTX *)pvState;
    642651    /** @todo figure which digest algorithm it is! */
    643652    return RTDIGESTTYPE_UNKNOWN;
  • trunk/src/VBox/Runtime/common/crypto/pemfile.cpp

    r62477 r62564  
    334334                                PCRTCRPEMSECTION *ppSectionHead, PRTERRINFO pErrInfo)
    335335{
     336    RT_NOREF_PV(pErrInfo);
     337
    336338    /*
    337339     * Input validation.
  • trunk/src/VBox/Runtime/common/crypto/pkcs7-asn1-decoder.cpp

    r62477 r62564  
    5757                                            const char *pszErrorTag)
    5858{
     59    RT_NOREF_PV(fFlags); RT_NOREF_PV(pszErrorTag);
    5960    pThis->u.pCore = NULL;
    6061
  • trunk/src/VBox/Runtime/common/crypto/pkcs7-sanity.cpp

    r62477 r62564  
    4444{
    4545    bool const fAuthenticode = RT_BOOL(fFlags & RTCRPKCS7SIGNEDDATA_SANITY_F_AUTHENTICODE);
     46    RT_NOREF_PV(fFlags);
    4647
    4748    //RTAsn1Dump(&pSignedData->SeqCore.Asn1Core, 0, 0, RTAsn1DumpStrmPrintfV, g_pStdOut);
     
    6162    if (pSignedData->DigestAlgorithms.cItems != 1 && fAuthenticode)
    6263        return RTErrInfoSetF(pErrInfo, VERR_CR_SPC_NOT_EXACTLY_ONE_DIGEST_ALGO,
    63                              "SignedData.DigestAlgorithms has more than one algorithm (%u)",
    64                              pSignedData->DigestAlgorithms.cItems);
     64                             "%s: SignedData.DigestAlgorithms has more than one algorithm (%u)",
     65                             pszErrorTag, pSignedData->DigestAlgorithms.cItems);
    6566
    6667    if (fFlags & RTCRPKCS7SIGNEDDATA_SANITY_F_ONLY_KNOWN_HASH)
     
    6970            if (RTCrX509AlgorithmIdentifier_QueryDigestType(&pSignedData->DigestAlgorithms.paItems[i]) == RTDIGESTTYPE_INVALID)
    7071                return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_UNKNOWN_DIGEST_ALGORITHM,
    71                                      "SignedData.DigestAlgorithms[%i] is not known: %s",
    72                                      i, pSignedData->DigestAlgorithms.paItems[i].Algorithm.szObjId);
     72                                     "%s: SignedData.DigestAlgorithms[%i] is not known: %s",
     73                                     pszErrorTag, i, pSignedData->DigestAlgorithms.paItems[i].Algorithm.szObjId);
    7374            if (pSignedData->DigestAlgorithms.paItems[i].Parameters.enmType != RTASN1TYPE_NULL)
    7475                return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_DIGEST_PARAMS_NOT_IMPL,
    75                                      "SignedData.DigestAlgorithms[%i] has parameters: tag=%u",
    76                                      i, pSignedData->DigestAlgorithms.paItems[i].Parameters.u.Core.uTag);
     76                                     "%s: SignedData.DigestAlgorithms[%i] has parameters: tag=%u",
     77                                     pszErrorTag, i, pSignedData->DigestAlgorithms.paItems[i].Parameters.u.Core.uTag);
    7778        }
    7879
     
    8283    if (   (fFlags & RTCRPKCS7SIGNEDDATA_SANITY_F_SIGNING_CERT_PRESENT)
    8384        && pSignedData->Certificates.cItems == 0)
    84         return RTErrInfoSet(pErrInfo, VERR_CR_PKCS7_NO_CERTIFICATES,
    85                             "SignedData.Certifcates is empty, expected at least one certificate");
     85        return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_NO_CERTIFICATES,
     86                             "%s: SignedData.Certifcates is empty, expected at least one certificate", pszErrorTag);
    8687
    8788    /*
     
    8990     */
    9091    if (fAuthenticode && RTAsn1Core_IsPresent(&pSignedData->Crls))
    91         return RTErrInfoSet(pErrInfo, VERR_CR_PKCS7_EXPECTED_NO_CRLS,
    92                             "SignedData.Crls is not empty as expected for authenticode.");
     92        return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_EXPECTED_NO_CRLS,
     93                             "%s: SignedData.Crls is not empty as expected for authenticode.", pszErrorTag);
    9394    /** @todo check Crls when they become important. */
    9495
     
    9798     */
    9899    if (pSignedData->SignerInfos.cItems == 0)
    99         return RTErrInfoSet(pErrInfo, VERR_CR_PKCS7_NO_SIGNER_INFOS, "SignedData.SignerInfos is empty?");
     100        return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_NO_SIGNER_INFOS, "%s: SignedData.SignerInfos is empty?", pszErrorTag);
    100101    if (fAuthenticode && pSignedData->SignerInfos.cItems != 1)
    101102        return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_EXPECTED_ONE_SIGNER_INFO,
    102                              "SignedData.SignerInfos should have one entry for authenticode: %u",
    103                              pSignedData->SignerInfos.cItems);
     103                             "%s: SignedData.SignerInfos should have one entry for authenticode: %u",
     104                             pszErrorTag, pSignedData->SignerInfos.cItems);
    104105
    105106    for (uint32_t i = 0; i < pSignedData->SignerInfos.cItems; i++)
     
    109110        if (RTAsn1Integer_UnsignedCompareWithU32(&pSignerInfo->Version, RTCRPKCS7SIGNERINFO_V1) != 0)
    110111            return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_SIGNER_INFO_VERSION,
    111                                  "SignedData.SignerInfos[%u] version is %llu, expected %u",
    112                                  i, pSignerInfo->Version.uValue.u, RTCRPKCS7SIGNERINFO_V1);
     112                                 "%s: SignedData.SignerInfos[%u] version is %llu, expected %u",
     113                                 pszErrorTag, i, pSignerInfo->Version.uValue.u, RTCRPKCS7SIGNERINFO_V1);
    113114
    114115        /* IssuerAndSerialNumber. */
     
    120121        if (pSignerInfo->IssuerAndSerialNumber.SerialNumber.Asn1Core.cb == 0)
    121122            return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_SIGNER_INFO_NO_ISSUER_SERIAL_NO,
    122                                  "SignedData.SignerInfos[%u].IssuerAndSerialNumber.SerialNumber is missing (zero length)", i);
     123                                 "%s: SignedData.SignerInfos[%u].IssuerAndSerialNumber.SerialNumber is missing (zero length)",
     124                                 pszErrorTag, i);
    123125
    124126        PCRTCRX509CERTIFICATE pCert;
     
    128130        if (!pCert && (fFlags & RTCRPKCS7SIGNEDDATA_SANITY_F_SIGNING_CERT_PRESENT))
    129131            return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_SIGNER_CERT_NOT_SHIPPED,
    130                                  "SignedData.SignerInfos[%u].IssuerAndSerialNumber not found in T0.Certificates", i);
     132                                 "%s: SignedData.SignerInfos[%u].IssuerAndSerialNumber not found in T0.Certificates",
     133                                 pszErrorTag, i);
    131134
    132135        /* DigestAlgorithm */
     
    138141        if (j >= pSignedData->DigestAlgorithms.cItems)
    139142            return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_DIGEST_ALGO_NOT_FOUND_IN_LIST,
    140                                  "SignedData.SignerInfos[%u].DigestAlgorithm (%s) not found in SignedData.DigestAlgorithms",
    141                                  i, pSignerInfo->DigestAlgorithm.Algorithm.szObjId);
     143                                 "%s: SignedData.SignerInfos[%u].DigestAlgorithm (%s) not found in SignedData.DigestAlgorithms",
     144                                 pszErrorTag, i, pSignerInfo->DigestAlgorithm.Algorithm.szObjId);
    142145
    143146        /* Digest encryption algorithm. */
     
    163166                {
    164167                    if (fFoundContentInfo)
    165                         return RTErrInfoSet(pErrInfo, VERR_CR_PKCS7_MISSING_CONTENT_TYPE_ATTRIB,
    166                                             "Multiple authenticated content-type attributes.");
     168                        return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_MISSING_CONTENT_TYPE_ATTRIB,
     169                                             "%s: Multiple authenticated content-type attributes.", pszErrorTag);
    167170                    fFoundContentInfo = true;
    168171                    AssertReturn(pAttrib->enmType == RTCRPKCS7ATTRIBUTETYPE_OBJ_IDS, VERR_INTERNAL_ERROR_3);
    169172                    if (pAttrib->uValues.pObjIds->cItems != 1)
    170173                        return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_BAD_CONTENT_TYPE_ATTRIB,
    171                                              "Expected exactly one value for content-type attrib, found: %u",
    172                                              pAttrib->uValues.pObjIds->cItems);
     174                                             "%s: Expected exactly one value for content-type attrib, found: %u",
     175                                             pszErrorTag, pAttrib->uValues.pObjIds->cItems);
    173176                }
    174177                else if (RTAsn1ObjId_CompareWithString(&pAttrib->Type, RTCR_PKCS9_ID_MESSAGE_DIGEST_OID) == 0)
    175178                {
    176179                    if (fFoundMessageDigest)
    177                         return RTErrInfoSet(pErrInfo, VERR_CR_PKCS7_MISSING_MESSAGE_DIGEST_ATTRIB,
    178                                             "Multiple authenticated message-digest attributes.");
     180                        return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_MISSING_MESSAGE_DIGEST_ATTRIB,
     181                                             "%s: Multiple authenticated message-digest attributes.", pszErrorTag);
    179182                    fFoundMessageDigest = true;
    180183                    AssertReturn(pAttrib->enmType == RTCRPKCS7ATTRIBUTETYPE_OCTET_STRINGS, VERR_INTERNAL_ERROR_3);
    181184                    if (pAttrib->uValues.pOctetStrings->cItems != 1)
    182185                        return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_BAD_CONTENT_TYPE_ATTRIB,
    183                                              "Expected exactly one value for message-digest attrib, found: %u",
    184                                              pAttrib->uValues.pOctetStrings->cItems);
     186                                             "%s: Expected exactly one value for message-digest attrib, found: %u",
     187                                             pszErrorTag, pAttrib->uValues.pOctetStrings->cItems);
    185188                }
    186189            }
    187190
    188191            if (!fFoundContentInfo)
    189                 return RTErrInfoSet(pErrInfo, VERR_CR_PKCS7_MISSING_CONTENT_TYPE_ATTRIB,
    190                                     "Missing authenticated content-type attribute.");
     192                return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_MISSING_CONTENT_TYPE_ATTRIB,
     193                                     "%s: Missing authenticated content-type attribute.", pszErrorTag);
    191194            if (!fFoundMessageDigest)
    192                 return RTErrInfoSet(pErrInfo, VERR_CR_PKCS7_MISSING_MESSAGE_DIGEST_ATTRIB,
    193                                     "Missing authenticated message-digest attribute.");
     195                return RTErrInfoSetF(pErrInfo, VERR_CR_PKCS7_MISSING_MESSAGE_DIGEST_ATTRIB,
     196                                     "%s: Missing authenticated message-digest attribute.", pszErrorTag);
    194197        }
    195198    }
  • trunk/src/VBox/Runtime/common/crypto/pkcs7-verify.cpp

    r62477 r62564  
    5353                                                 void const *pvContent, uint32_t cbContent, PRTERRINFO pErrInfo)
    5454{
     55    RT_NOREF_PV(fFlags);
     56
    5557    /*
    5658     * Verify using OpenSSL.
     
    149151                                               void *pvUser, PRTERRINFO pErrInfo)
    150152{
     153    RT_NOREF_PV(hCertPaths); RT_NOREF_PV(pvUser);
    151154    int rc = VINF_SUCCESS;
    152155
     
    169172                                                   void *pvUser, PRTERRINFO pErrInfo)
    170173{
     174    RT_NOREF_PV(hCertPaths); RT_NOREF_PV(pvUser);
    171175    int rc = VINF_SUCCESS;
    172176    if (fFlags & RTCRPKCS7VCC_F_SIGNED_DATA)
  • trunk/src/VBox/Runtime/common/crypto/pkix-signature-rsa.cpp

    r62477 r62564  
    140140                                                   bool fSigning, PCRTASN1BITSTRING pKey, PCRTASN1DYNTYPE pParams)
    141141{
     142    RT_NOREF_PV(pDesc); RT_NOREF_PV(pvState); RT_NOREF_PV(pvOpaque);
     143
    142144    if (pParams)
    143145        return VERR_CR_PKIX_SIGNATURE_TAKES_NO_PARAMETERS;
     
    199201{
    200202    PRTCRPKIXSIGNATURERSA pThis = (PRTCRPKIXSIGNATURERSA)pvState;
     203    RT_NOREF_PV(fSigning); RT_NOREF_PV(pDesc);
    201204    Assert(pThis->fSigning == fSigning); NOREF(pThis);
    202205    return VINF_SUCCESS;
     
    208211{
    209212    PRTCRPKIXSIGNATURERSA pThis = (PRTCRPKIXSIGNATURERSA)pvState;
    210     Assert(pThis->fSigning == fSigning); NOREF(pThis);
     213    RT_NOREF_PV(fSigning); RT_NOREF_PV(pDesc);
     214    Assert(pThis->fSigning == fSigning);
    211215
    212216    RTBigNumDestroy(&pThis->Modulus);
     
    297301{
    298302    PRTCRPKIXSIGNATURERSA pThis = (PRTCRPKIXSIGNATURERSA)pvState;
     303    RT_NOREF_PV(pDesc);
    299304    Assert(!pThis->fSigning);
    300305    if (cbSignature > sizeof(pThis->Scratch) / 2)
     
    386391{
    387392    PRTCRPKIXSIGNATURERSA pThis = (PRTCRPKIXSIGNATURERSA)pvState;
     393    RT_NOREF_PV(pDesc);  RT_NOREF_PV(hDigest); RT_NOREF_PV(pvSignature); RT_NOREF_PV(pcbSignature);
    388394    Assert(pThis->fSigning); NOREF(pThis);
    389395    return VERR_NOT_IMPLEMENTED;
  • trunk/src/VBox/Runtime/common/crypto/spc-asn1-decoder.cpp

    r62477 r62564  
    4848
    4949{
     50    RT_NOREF_PV(fFlags); RT_NOREF_PV(pszErrorTag);
     51
    5052    int rc;
    5153    RTASN1CURSOR SubCursor;
  • trunk/src/VBox/Runtime/common/crypto/store-inmem.cpp

    r62477 r62564  
    228228                                                               uint8_t *pbKey, size_t cbKey, size_t *pcbKeyRet)
    229229{
     230    RT_NOREF_PV(pvProvider); RT_NOREF_PV(pCertCtx); RT_NOREF_PV(pbKey); RT_NOREF_PV(cbKey); RT_NOREF_PV(pcbKeyRet);
    230231    //PRTCRSTOREINMEM pThis = (PRTCRSTOREINMEM)pvProvider;
    231232    return VERR_NOT_FOUND;
  • trunk/src/VBox/Runtime/common/crypto/store.cpp

    r62477 r62564  
    323323    AssertPtrReturn(pThis, VERR_INVALID_HANDLE);
    324324    AssertReturn(pThis->u32Magic == RTCRSTOREINT_MAGIC, VERR_INVALID_HANDLE);
     325    RT_NOREF_PV(fFlags);
    325326
    326327    /*
     
    376377    AssertPtrReturn(pThis, VERR_INVALID_HANDLE);
    377378    AssertReturn(pThis->u32Magic == RTCRSTOREINT_MAGIC, VERR_INVALID_HANDLE);
     379    RT_NOREF_PV(fFlags);
    378380
    379381    /*
  • trunk/src/VBox/Runtime/common/crypto/x509-asn1-decoder.cpp

    r62477 r62564  
    4444                                                   PRTCRX509EXTENSION pThis, const char *pszErrorTag)
    4545{
     46    RT_NOREF_PV(fFlags); RT_NOREF_PV(pszErrorTag);
     47
    4648    pThis->enmValue = RTCRX509EXTENSIONVALUE_UNKNOWN;
    4749
  • trunk/src/VBox/Runtime/common/crypto/x509-certpaths.cpp

    r62477 r62564  
    750750        pNode = pParent;
    751751    }
     752
     753    RT_NOREF_PV(pThis);
    752754}
    753755
     
    11371139                                           uint32_t uVerbosity, PFNRTDUMPPRINTFV pfnPrintfV, void *pvUser)
    11381140{
     1141    RT_NOREF_PV(pThis);
    11391142    rtDumpPrintf(pfnPrintfV, pvUser, "Path #%u: %s, %u deep, rcVerify=%Rrc\n",
    11401143                 iPath, RTCRX509CERTPATHNODE_SRC_IS_TRUSTED(pCurLeaf->uSrc) ? "trusted" : "untrusted", pCurLeaf->uDepth,
  • trunk/src/VBox/Runtime/common/crypto/x509-sanity.cpp

    r62477 r62564  
    4141static int rtCrX509Validity_CheckSanityExtra(PCRTCRX509VALIDITY pThis, uint32_t fFlags, PRTERRINFO pErrInfo, const char *pszErrorTag)
    4242{
     43    RT_NOREF_PV(fFlags);
     44
    4345    if (RTAsn1Time_Compare(&pThis->NotBefore, &pThis->NotAfter) > 0)
    4446        return RTErrInfoSetF(pErrInfo, VERR_CR_X509_VALIDITY_SWAPPED, "%s: NotBefore is after NotAfter", pszErrorTag);
     
    5052static int rtCrX509Name_CheckSanityExtra(PCRTCRX509NAME pThis, uint32_t fFlags, PRTERRINFO pErrInfo, const char *pszErrorTag)
    5153{
     54    RT_NOREF_PV(fFlags);
     55
    5256    if (pThis->cItems == 0)
    5357        return RTErrInfoSetF(pErrInfo, VERR_CR_X509_NAME_EMPTY_SET, "%s: Has no components.", pszErrorTag);
     
    9498                                                         PRTERRINFO pErrInfo, const char *pszErrorTag)
    9599{
     100    RT_NOREF_PV(fFlags);
    96101    if (pThis->SubjectPublicKey.cBits <= 32)
    97102        return RTErrInfoSetF(pErrInfo, VERR_CR_X509_PUBLIC_KEY_TOO_SMALL,
     
    104109                                                   PRTERRINFO pErrInfo, const char *pszErrorTag)
    105110{
     111    RT_NOREF_PV(fFlags);
     112
    106113    if (   RTAsn1Integer_IsPresent(&pThis->T0.Version)
    107114        && RTAsn1Integer_UnsignedCompareWithU32(&pThis->T0.Version, RTCRX509TBSCERTIFICATE_V1) != 0
     
    134141                                               PRTERRINFO pErrInfo, const char *pszErrorTag)
    135142{
     143    RT_NOREF_PV(fFlags);
     144
    136145    if (RTCrX509AlgorithmIdentifier_Compare(&pThis->SignatureAlgorithm, &pThis->TbsCertificate.Signature) != 0)
    137146        return RTErrInfoSetF(pErrInfo, VERR_CR_X509_CERT_TBS_SIGN_ALGO_MISMATCH,
Note: See TracChangeset for help on using the changeset viewer.

© 2024 Oracle Support Privacy / Do Not Sell My Info Terms of Use Trademark Policy Automated Access Etiquette