Lines Matching defs:nullptr

189   if (rawhost == nullptr) {
237 SSL_get_sigalgs(ssl, 0, nullptr, nullptr, nullptr, nullptr, nullptr);
242 SSL_get_sigalgs(ssl, idx, nullptr, nullptr, &signhash, nullptr, nullptr);
270 if (shared_curve_name == nullptr) {
291 curve_name.size(), nullptr)) {
306 if (eckey == nullptr) {
382 if (conn->tls.client_session_cache == nullptr) {
422 auto sessionlen = i2d_SSL_SESSION(session, nullptr);
464 return nullptr;
477 conn->tls.cached_session = nullptr;
504 conn->tls.cached_session_lookup_req = nullptr;
512 auto session = d2i_SSL_SESSION(nullptr, &p, res.value.size());
530 return nullptr;
573 EVP_EncryptInit_ex(ctx, get_config()->tls.ticket.cipher, nullptr,
592 nullptr);
637 nullptr);
639 EVP_DecryptInit_ex(ctx, key.cipher, nullptr, key.data.enc_key.data(), iv);
815 return sct_add_cb(ssl, ext_type, 0, out, outlen, nullptr, 0, al, add_arg);
830 return sct_parse_cb(ssl, ext_type, 0, in, inlen, nullptr, 0, al, parse_arg);
936 LOG(FATAL) << ERR_error_string(ERR_get_error(), nullptr);
986 << " failed: " << ERR_error_string(ERR_get_error(), nullptr);
993 << " failed: " << ERR_error_string(ERR_get_error(), nullptr);
1014 if (ecdh == nullptr) {
1016 << ERR_error_string(ERR_get_error(), nullptr);
1027 if (bio == nullptr) {
1029 << ERR_error_string(ERR_get_error(), nullptr);
1033 EVP_PKEY *dh = nullptr;
1035 &dh, "PEM", nullptr, "DH", OSSL_KEYMGMT_SELECT_DOMAIN_PARAMETERS,
1036 nullptr, nullptr);
1040 << ERR_error_string(ERR_get_error(), nullptr);
1046 << ERR_error_string(ERR_get_error(), nullptr);
1050 auto dh = PEM_read_bio_DHparams(bio, nullptr, nullptr, nullptr);
1051 if (dh == nullptr) {
1053 << ERR_error_string(ERR_get_error(), nullptr);
1066 << ERR_error_string(ERR_get_error(), nullptr);
1071 nullptr) != 1) {
1074 << ERR_error_string(ERR_get_error(), nullptr);
1088 << ERR_error_string(ERR_get_error(), nullptr);
1102 << ERR_error_string(ERR_get_error(), nullptr);
1107 << ERR_error_string(ERR_get_error(), nullptr);
1113 ssl_ctx, tlsconf.client_verify.cacert.c_str(), nullptr) != 1) {
1117 << ERR_error_string(ERR_get_error(), nullptr);
1128 << ERR_error_string(ERR_get_error(), nullptr);
1155 SSL_CTX_set_next_protos_advertised_cb(ssl_ctx, next_proto_cb, nullptr);
1159 SSL_CTX_set_alpn_select_cb(ssl_ctx, alpn_select_proto_cb, nullptr);
1184 sct_add_cb, sct_free_cb, nullptr, sct_parse_cb, nullptr) != 1) {
1186 << ERR_error_string(ERR_get_error(), nullptr);
1192 legacy_sct_add_cb, legacy_sct_free_cb, nullptr, legacy_sct_parse_cb,
1193 nullptr) != 1) {
1195 << ERR_error_string(ERR_get_error(), nullptr);
1206 << ERR_error_string(ERR_get_error(), nullptr);
1214 << ERR_error_string(ERR_get_error(), nullptr);
1237 LOG(FATAL) << ERR_error_string(ERR_get_error(), nullptr);
1282 << " failed: " << ERR_error_string(ERR_get_error(), nullptr);
1289 << " failed: " << ERR_error_string(ERR_get_error(), nullptr);
1310 if (ecdh == nullptr) {
1312 << ERR_error_string(ERR_get_error(), nullptr);
1323 if (bio == nullptr) {
1325 << ERR_error_string(ERR_get_error(), nullptr);
1329 EVP_PKEY *dh = nullptr;
1331 &dh, "PEM", nullptr, "DH", OSSL_KEYMGMT_SELECT_DOMAIN_PARAMETERS,
1332 nullptr, nullptr);
1336 << ERR_error_string(ERR_get_error(), nullptr);
1342 << ERR_error_string(ERR_get_error(), nullptr);
1346 auto dh = PEM_read_bio_DHparams(bio, nullptr, nullptr, nullptr);
1347 if (dh == nullptr) {
1349 << ERR_error_string(ERR_get_error(), nullptr);
1362 << ERR_error_string(ERR_get_error(), nullptr);
1367 nullptr) != 1) {
1370 << ERR_error_string(ERR_get_error(), nullptr);
1384 << ERR_error_string(ERR_get_error(), nullptr);
1398 << ERR_error_string(ERR_get_error(), nullptr);
1403 << ERR_error_string(ERR_get_error(), nullptr);
1409 ssl_ctx, tlsconf.client_verify.cacert.c_str(), nullptr) != 1) {
1413 << ERR_error_string(ERR_get_error(), nullptr);
1424 << ERR_error_string(ERR_get_error(), nullptr);
1446 SSL_CTX_set_alpn_select_cb(ssl_ctx, quic_alpn_select_proto_cb, nullptr);
1471 sct_add_cb, sct_free_cb, nullptr, sct_parse_cb, nullptr) != 1) {
1473 << ERR_error_string(ERR_get_error(), nullptr);
1479 legacy_sct_add_cb, legacy_sct_free_cb, nullptr, legacy_sct_parse_cb,
1480 nullptr) != 1) {
1482 << ERR_error_string(ERR_get_error(), nullptr);
1493 << ERR_error_string(ERR_get_error(), nullptr);
1505 << ERR_error_string(ERR_get_error(), nullptr);
1576 LOG(FATAL) << ERR_error_string(ERR_get_error(), nullptr);
1606 << " failed: " << ERR_error_string(ERR_get_error(), nullptr);
1614 << " failed: " << ERR_error_string(ERR_get_error(), nullptr);
1623 << ERR_error_string(ERR_get_error(), nullptr);
1627 if (SSL_CTX_load_verify_locations(ssl_ctx, cacert.c_str(), nullptr) != 1) {
1630 << ": " << ERR_error_string(ERR_get_error(), nullptr);
1636 SSL_CTX_set_verify(ssl_ctx, SSL_VERIFY_PEER, nullptr);
1643 << ": " << ERR_error_string(ERR_get_error(), nullptr);
1654 << ERR_error_string(ERR_get_error(), nullptr);
1676 SSL_CTX_set_next_proto_select_cb(ssl_ctx, next_proto_select_cb, nullptr);
1686 << ERR_error_string(ERR_get_error(), nullptr);
1687 return nullptr;
1708 return nullptr;
1716 SSL *ssl = nullptr;
1724 return nullptr;
1835 X509_get_ext_d2i(cert, NID_subject_alt_name, nullptr, nullptr));
1881 X509_get_ext_d2i(cert, NID_subject_alt_name, nullptr, nullptr));
2062 const RNode *last_node = nullptr;
2130 X509_get_ext_d2i(cert, NID_subject_alt_name, nullptr, nullptr));
2254 return nullptr;
2259 return nullptr;
2261 auto cert = PEM_read_bio_X509(bio, nullptr, nullptr, nullptr);
2264 return nullptr;
2282 return nullptr;
2337 return nullptr;
2414 return nullptr;
2421 auto len = i2d_SSL_SESSION(session, nullptr);
2450 return nullptr;
2454 return d2i_SSL_SESSION(nullptr, &p, cache.session_data.size());
2485 auto resp = d2i_OCSP_RESPONSE(nullptr, &ocsp_resp, ocsp_resplen);
2486 if (resp == nullptr) {
2500 if (bs == nullptr) {
2502 << ERR_error_string(ERR_get_error(), nullptr);
2515 << ERR_error_string(ERR_get_error(), nullptr);
2520 if (sresp == nullptr) {
2530 assert(certid != nullptr);
2533 rv = OCSP_id_get0_info(nullptr, nullptr, nullptr, &serial,
2540 if (serial == nullptr) {