key_length
return 6 + ctx->key_length / 4;
ctx->key_length = key_len;
return 6 + ctx->key_length / 4;
int err, rounds = 6 + ctx->key_length / 4;
int err, rounds = 6 + ctx->key_length / 4;
int err = 0, rounds = 6 + ctx->key_length / 4;
int err = 0, rounds = 6 + ctx->key_length / 4;
int err, rounds = 6 + ctx->key_length / 4;
int err, rounds = 6 + ctx->key_length / 4;
int err, rounds = 6 + ctx->key1.key_length / 4;
int err, rounds = 6 + ctx->key1.key_length / 4;
int err, rounds = 6 + ctx->key_length / 4;
int err, rounds = 6 + ctx->key_length / 4;
int err, first, rounds = 6 + ctx->key1.key_length / 4;
int err, first, rounds = 6 + ctx->key1.key_length / 4;
int rounds = 6 + ctx->key_length / 4;
unsigned int key_length; /* Key length of first record in error */
ctx->key_length = key_len;
u32 key_length;
u32 key_length;
cctx->key_length = key_len;
ctx->key_length = key_len;
if (cctx->key_length == 16)
int key_length;
cctx->key_length = key_len;
if (cctx->key_length == 16)
ctx->key_length);
ctx->key_length = len;
ctx->key_length = keylen;
ctx->key_length = keylen;
ctx->key_length, true, false);
cipher_klen = ctx->key_length/2;
cipher_klen = ctx->key_length;
MODULE_NAME, ctx->key_length);
ctx->key_length, true, false);
switch (ctx->key_length) {
size_t key_length;
remaining = (ctx->aes.key_length - 16) / 4;
offset = ctx->aes.key_length + 24 - remaining;
for (i = 0; i < ctx->aes.key_length / sizeof(u32); i++)
if (ctx->aes.key_length == 24)
else if (ctx->aes.key_length == 32)
int key_length, err;
key_length = ocelot->vcap[VCAP_ES0].keys[VCAP_ES0_IGR_PORT].length;
outer_tagging_rule->ingress_port.mask = GENMASK(key_length - 1, 0);
outer_tagging_rule->egress_port.mask = GENMASK(key_length - 1, 0);
tuple_size = meta_data_key_info[i].key_length;
tuple_size = tuple_key_info[i].key_length / 8;
u8 key_length; /* use bit as unit */
int key_length = vcap->keys[VCAP_ES0_IGR_PORT].length;
filter->ingress_port.mask = GENMASK(key_length - 1, 0);
int key_length = vcap->keys[VCAP_ES0_EGR_PORT].length;
filter->egress_port.mask = GENMASK(key_length - 1, 0);
__be16 key_length;
wep_key->key_length = params->key_len;
u32 key_length;
if ((priv->wep_key[i].key_length == WLAN_KEY_LEN_WEP40) ||
(priv->wep_key[i].key_length == WLAN_KEY_LEN_WEP104)) {
key_length +
cpu_to_le16(priv->wep_key[i].key_length);
priv->wep_key[i].key_length);
cur_key_param_len = priv->wep_key[i].key_length +
} else if (!priv->wep_key[i].key_length) {
(i + 1), priv->wep_key[i].key_length);
if (!wep_key->key_length) {
wep_key->key_material, wep_key->key_length);
encrypt_key->key_len = wep_key->key_length;
wep_key->key_length = encrypt_key->key_len;
if (wep_key->key_length) {
wep_key.key_length;
wep_key.key_length);
u8 key_length;
u8 key_length;
msg->key_length = key->keylen;
msg->key_length = key->keylen;
cdata->key_length = fmt_buffer[pos].kl;
char key_length[8];
memcpy(preqparm->lv1.key_length, "KEYLN16 ", 8);
memcpy(preqparm->lv1.key_length, "KEYLN24 ", 8);
memcpy(preqparm->lv1.key_length, "KEYLN32 ", 8);
short int key_length;
short int key_length;
msg->key_length = 0x02;
__le16 key_length;
switch (wep->key_length) {
memcpy(&(psecuritypriv->dot11DefKey[keyid].skey[0]), &(wep->key_material), wep->key_length);
psecuritypriv->dot11DefKeylen[keyid] = wep->key_length;
u32 key_length; /* length of key in bytes */
pwep->key_length = wep_key_len;
memcpy(pwep->key_material, (void *)sme->key, pwep->key_length);
u32 key_length;
int key_length;
ctx->key_length = key_len;
ctx->key_length = key_len;