/crypto/curve25519/asm/ |
A D | x25519-asm-arm.S | 183 vtrn.32 d15,d1 196 vtrn.32 d7,d1 465 vtrn.32 d1,d7 761 vtrn.32 d1,d3 1082 vtrn.32 d1,d3 1243 vtrn.32 d1,d7 1554 vtrn.32 d1,d3 1644 vmul.i32 d1,d9,d1 1727 vrev64.i32 d1,d1 1835 vmul.i32 d1,d9,d1 [all …]
|
/crypto/chacha/asm/ |
A D | chacha-armv4.pl | 134 "&str ($xd_,'[sp,#4*(16+$d1)]')", 694 vadd.i32 $d1,$d0,$t0 @ counter+1 765 vadd.i32 $d1#lo,$d1#lo,$t0#lo @ counter+1 769 vadd.i32 $d1,$d1,$t3 791 veor $d1,$d1,$t3 803 vst1.8 {$c1-$d1},[r14]! 991 vst1.8 {$c1-$d1},[@t[0]] 1011 veor $d1,$d1,$t3 1013 vst1.8 {$c1-$d1},[r14]! 1040 veor $d1,$d1,$t3 [all …]
|
A D | chacha-x86_64.pl | 171 "&rol (@x[$d1],16)", 176 "&add ($xc_,@x[$d1])", 185 "&rol (@x[$d1],8)", 1185 "&vpxor (@x[$d1],@x[$a1],@x[$d1])", 1186 "&vpshufb (@x[$d1],@x[$d1],$t1)", 1204 "&vpxor (@x[$d1],@x[$a1],@x[$d1])", 1205 "&vpshufb (@x[$d1],@x[$d1],$t0)", 2033 "&vpxord (@x[$d1],@x[$d1],@x[$a1])", 2037 "&vprold (@x[$d1],@x[$d1],16)", 2059 "&vpxord (@x[$d1],@x[$d1],@x[$a1])", [all …]
|
A D | chacha-armv8.pl | 68 my ($a1,$b1,$c1,$d1)=map(($_&~3)+(($_+1)&3),($a0,$b0,$c0,$d0)); 69 my ($a2,$b2,$c2,$d2)=map(($_&~3)+(($_+1)&3),($a1,$b1,$c1,$d1)); 78 "&eor_32 (@x[$d1],@x[$d1],@x[$a1])", 82 "&ror_32 (@x[$d1],@x[$d1],16)", 87 "&add_32 (@x[$c1],@x[$c1],@x[$d1])", 104 "&eor_32 (@x[$d1],@x[$d1],@x[$a1])", 108 "&ror_32 (@x[$d1],@x[$d1],24)", 113 "&add_32 (@x[$c1],@x[$c1],@x[$d1])",
|
/crypto/asn1/ |
A D | tasn_enc.cc | 386 const DER_ENC *d1 = reinterpret_cast<const DER_ENC *>(a), in der_cmp() local 389 cmplen = (d1->length < d2->length) ? d1->length : d2->length; in der_cmp() 390 i = OPENSSL_memcmp(d1->data, d2->data, cmplen); in der_cmp() 394 return d1->length - d2->length; in der_cmp()
|
/crypto/cipher/asm/ |
A D | chacha20_poly1305_armv8.pl | 219 my ($d0,$d1,$d2,$d3) = $dir =~ /left/ ? ($D0,$D1,$D2,$D3) : ($D3,$D0,$D1,$D2); 229 eor $d1.16b, $d1.16b, $a1.16b 235 rev32 $d1.8h, $d1.8h 241 add $c1.4s, $c1.4s, $d1.4s 270 eor $d1.16b, $d1.16b, $a1.16b 276 tbl $d1.16b, {$d1.16b}, $ROL8.16b 282 add $c1.4s, $c1.4s, $d1.4s
|
/crypto/poly1305/ |
A D | poly1305_arm_asm.S | 346 vst1.8 {d0-d1},[r1,: 128] 457 vld1.8 {d0-d1},[r1]! 501 # asm 2: vtrn.32 <c01=d1,<c23=d3 502 vtrn.32 d1,d3 577 vshll.u32 q13,d1,#12 647 vld1.8 {d0-d1},[r2,: 128] 652 vmlal.u32 q14,d20,d1 682 vmlal.u32 q7,d19,d1 711 vext.32 d1,d23,d3,#1 788 vld1.8 {d0-d1},[r2,: 128] [all …]
|
/crypto/fipsmodule/bn/ |
A D | div.cc.inc | 175 BN_ULONG d0, d1; 196 d1 = (div_n == 1) ? 0 : sdiv->d[div_n - 2]; 277 BN_ULLONG t2 = (BN_ULLONG)d1 * q; 289 t2 -= d1; 293 BN_UMULT_LOHI(t2l, t2h, d1, q); 305 if (t2l < d1) { 308 t2l -= d1;
|
/crypto/kyber/ |
A D | kyber.cc | 315 uint16_t d1 = block[i] + 256 * (block[i + 1] % 16); in scalar_from_keccak_vartime() local 317 if (d1 < kPrime) { in scalar_from_keccak_vartime() 318 out->c[done++] = d1; in scalar_from_keccak_vartime()
|
/crypto/fipsmodule/sha/asm/ |
A D | sha512-armv4.pl | 557 my ($d0,$d1,$d2) = map("d$_",(24..26)); # temps from NEON_00_15 580 vshr.u64 $d1,$e,#@Sigma1[1] @ from NEON_00_15
|
/crypto/fipsmodule/mlkem/ |
A D | mlkem.cc.inc | 380 uint16_t d1 = block[i] + 256 * (block[i + 1] % 16); 382 if (d1 < kPrime) { 383 out->c[done++] = d1;
|
/crypto/fipsmodule/aes/ |
A D | aes_nohw.cc.inc | 171 // batch.w[1] = a1 b1 c1 d1 | a9 b9 c9 d9 | a17 b17 c17 d17 ... 196 // block_d[0] = d0 d1 d2 d3 | d8 d9 d10 d11 | d16 d17 d18 d19 ... 199 // batch.w[1] = a1 b1 c1 d1 | a9 b9 c9 d9 | a17 b17 c17 d17 ...
|
/crypto/cipher/test/nist_cavp/ |
A D | aes_256_gcm.txt | 26460 NONCE: d1 26813 NONCE: d1 26820 NONCE: d1 28141 NONCE: d1 31375 NONCE: d1 32105 NONCE: d1 36160 NONCE: d1 38270 NONCE: d1 39015 NONCE: d1 41446 NONCE: d1 [all …]
|
A D | aes_128_gcm.txt | 21702 NONCE: d1 24290 NONCE: d1 26213 NONCE: d1 26254 NONCE: d1 27930 NONCE: d1 28147 NONCE: d1 31256 NONCE: d1 37830 NONCE: d1 39889 NONCE: d1 41335 NONCE: d1 [all …]
|