Lines Matching defs:key_len
1328 static struct crypto_aead *macsec_alloc_tfm(char *key, int key_len, int icv_len)
1338 ret = crypto_aead_setkey(tfm, key, key_len);
1352 static int init_rx_sa(struct macsec_rx_sa *rx_sa, char *sak, int key_len,
1359 rx_sa->key.tfm = macsec_alloc_tfm(sak, key_len, icv_len);
1452 static int init_tx_sa(struct macsec_tx_sa *tx_sa, char *sak, int key_len,
1459 tx_sa->key.tfm = macsec_alloc_tfm(sak, key_len, icv_len);
1754 if (nla_len(tb_sa[MACSEC_SA_ATTR_KEY]) != secy->key_len) {
1756 nla_len(tb_sa[MACSEC_SA_ATTR_KEY]), secy->key_len);
1798 secy->key_len, secy->icv_len);
1837 secy->key_len);
1840 memzero_explicit(ctx.sa.key, secy->key_len);
1998 if (nla_len(tb_sa[MACSEC_SA_ATTR_KEY]) != secy->key_len) {
2000 nla_len(tb_sa[MACSEC_SA_ATTR_KEY]), secy->key_len);
2041 secy->key_len, secy->icv_len);
2080 secy->key_len);
2083 memzero_explicit(ctx.sa.key, secy->key_len);
2991 switch (secy->key_len) {
3776 secy->key_len = MACSEC_GCM_AES_128_SAK_LEN;
3780 secy->key_len = MACSEC_GCM_AES_256_SAK_LEN;
3784 secy->key_len = MACSEC_GCM_AES_128_SAK_LEN;
3788 secy->key_len = MACSEC_GCM_AES_256_SAK_LEN;
4005 secy->key_len = DEFAULT_SAK_LEN;
4275 switch (secy->key_len) {