RSA_size
tosize = RSA_size(rsa);
cleartext->length = RSA_size(p->private_key.rsa);
tosize = RSA_size(rsa);
sig->length = RSA_size(signer->private_key.rsa);
ck_sigsize = RSA_size(rsa);
ck_sigsize = RSA_size(rsa);
if (slen <= (size_t)RSA_size(rsa)) {
if ((len = RSA_size(rsa)) < 0)
tlen = RSA_size(rsa);
nbyte = RSA_size(rsa);
nbyte = RSA_size(rsa);
return RSA_size(pkey->pkey.rsa);
plaintxt_len = RSA_size(rsa);
if ((ctx->tbuf = OPENSSL_malloc(RSA_size(EVP_PKEY_get0_RSA(pk->pkey)))) == NULL)
if ((size_t)RSA_size(rsa) < tbslen + 1) {
ret = RSA_private_encrypt(RSA_size(rsa), rctx->tbuf,
int klen = RSA_size(rsa);
max_saltlen = RSA_size(rsa) - md_size;
emLen = RSA_size(rsa);
emLen = RSA_size(rsa);
j = RSA_size(rsa);
if (siglen != (unsigned int)RSA_size(rsa)) {
if (encoded_len + RSA_PKCS1_PADDING_SIZE > (size_t)RSA_size(rsa)) {
if (siglen != (size_t)RSA_size(rsa)) {
slen = RSA_size(rsa);
OSSL_DEPRECATEDIN_3_0 int RSA_size(const RSA *rsa);
size_t len = RSA_size(prsactx->rsa);
int rsasize = RSA_size(prsactx->rsa);
size_t len = RSA_size(prsactx->rsa);
nlen = RSA_size(prsactx->rsa);
nlen = RSA_size(prsactx->rsa);
&& (empty || !OSSL_PARAM_set_int(p, RSA_size(rsa))))
max_saltlen = RSA_size(prsactx->rsa) - EVP_MD_get_size(prsactx->md);
if ((rsasize = RSA_size(ctx->rsa)) <= 2 || rsasize - 2 < mdsize) {
if ((ctx->tbuf = OPENSSL_malloc(RSA_size(ctx->rsa))) == NULL)
OPENSSL_cleanse(ctx->tbuf, RSA_size(ctx->rsa));
size_t rsasize = RSA_size(prsactx->rsa);
if ((size_t)RSA_size(prsactx->rsa) < tbslen + 1) {
RSA_size(prsactx->rsa), tbslen + 1);
ret = RSA_private_encrypt(RSA_size(prsactx->rsa), prsactx->tbuf,
*routlen = RSA_size(prsactx->rsa);
return RSA_size(key);
int rv = RSA_size(key);
int rv = RSA_size(key);
if (!TEST_int_ge((int)sizeof(sig), RSA_size(rsa_priv)))
privkeysize = RSA_size(privkey);
if (RSA_size(pubkey) * 8 < 2048)
RSA_size(pubkey) * 8);
kdap->kda_encryptedkeysize = RSA_size(pubkey);