encap
&& ctx->pctx->op.encap.algctx == NULL)
ctx->op.encap.kem = kem;
ctx->op.encap.algctx = kem->newctx(ossl_provider_ctx(kem->prov));
if (ctx->op.encap.algctx == NULL) {
ret = kem->auth_encapsulate_init(ctx->op.encap.algctx, provkey,
ret = kem->encapsulate_init(ctx->op.encap.algctx, provkey, params);
ret = kem->auth_decapsulate_init(ctx->op.encap.algctx, provkey,
ret = kem->decapsulate_init(ctx->op.encap.algctx, provkey, params);
if (ctx->op.encap.algctx == NULL) {
return ctx->op.encap.kem->encapsulate(ctx->op.encap.algctx,
if (ctx->op.encap.algctx == NULL) {
return ctx->op.encap.kem->decapsulate(ctx->op.encap.algctx,
&& ctx->op.encap.algctx != NULL))
if (ctx->op.encap.kem != NULL)
return EVP_KEM_get0_provider(ctx->op.encap.kem);
if (ctx->op.encap.algctx != NULL && ctx->op.encap.kem != NULL)
ctx->op.encap.kem->freectx(ctx->op.encap.algctx);
EVP_KEM_free(ctx->op.encap.kem);
ctx->op.encap.algctx = NULL;
ctx->op.encap.kem = NULL;
if (pctx->op.encap.kem != NULL) {
rctx->op.encap.kem = pctx->op.encap.kem;
if (!EVP_KEM_up_ref(rctx->op.encap.kem))
if (pctx->op.encap.algctx != NULL) {
if (!ossl_assert(pctx->op.encap.kem != NULL))
if (pctx->op.encap.kem->dupctx != NULL)
rctx->op.encap.algctx
= pctx->op.encap.kem->dupctx(pctx->op.encap.algctx);
if (rctx->op.encap.algctx == NULL) {
EVP_KEM_free(rctx->op.encap.kem);
rctx->op.encap.kem = NULL;
&& ctx->op.encap.kem != NULL
&& ctx->op.encap.kem->set_ctx_params != NULL)
return ctx->op.encap.kem->set_ctx_params(ctx->op.encap.algctx,
&& ctx->op.encap.kem != NULL
&& ctx->op.encap.kem->get_ctx_params != NULL)
return ctx->op.encap.kem->get_ctx_params(ctx->op.encap.algctx,
&& ctx->op.encap.kem != NULL
&& ctx->op.encap.kem->gettable_ctx_params != NULL) {
provctx = ossl_provider_ctx(EVP_KEM_get0_provider(ctx->op.encap.kem));
return ctx->op.encap.kem->gettable_ctx_params(ctx->op.encap.algctx,
&& ctx->op.encap.kem != NULL
&& ctx->op.encap.kem->settable_ctx_params != NULL) {
provctx = ossl_provider_ctx(EVP_KEM_get0_provider(ctx->op.encap.kem));
return ctx->op.encap.kem->settable_ctx_params(ctx->op.encap.algctx,
ret = encap(ctext, shared_secret, entropy, tmp, mdctx, key); \
} encap;
int encap = ((tstid & 1) == 0);
TEST_note("%s %s", t->curve, encap ? "Encap" : "Decap");
if (encap) {
int encap = ((tstid & 1) == 0);
TEST_note("%s %s", t->curve, encap ? "Encap" : "Decap");
if (encap) {
int encap = ((tstid & 1) == 0);
TEST_note("%s %s", t->curve, encap ? "Encap" : "Decap");
if (encap) {
int encap = ((tstid & 1) == 0);
TEST_note("%s %s", t->curve, encap ? "Encap" : "Decap");
if (encap) {
#define ICE_FLOW_GEN_PROFID(hash, hdr, encap) \
(((u64)(encap) << ICE_FLOW_PROF_ENCAP_S) & \
u8 encap : 1;
attrs->encap = true;
static void setup_fte_spi(struct mlx5_flow_spec *spec, u32 spi, bool encap)
if (encap) {
if (attrs->encap)
if (attrs->encap)
if (attrs->encap)
if (attrs->encap) {
if (attrs->encap)
if (!attrs->encap)
setup_fte_spi(spec, attrs->spi, attrs->encap);
__in boolean_t encap,
MCDI_IN_SET_DWORD(req, GET_PARSER_DISP_INFO_OUT_OP, encap ?
csum_flags_to_inner_flags(uint32_t csum_flags_in, const uint32_t encap)
uint32_t csum_flags = encap;
const struct encap_config encap;
.encap = {
.encap = {
.encap = {
&ipv4_encap_cfg[i].encap, NULL, M_WAITOK);
const struct encap_config encap;
.encap = {
.encap = {
.encap = {
&ipv6_encap_cfg[i].encap, NULL, M_WAITOK);
struct ib_flow_spec_list encap;
ret = flow_action_esp_get_encap(&esp_attr->encap, attrs);
esp_attr->hdr.encap = &esp_attr->encap;
struct ib_flow_spec_list *encap;
encap = 1;