key_type
*nid = sigalg->key_type;
if (sigalg->key_type == EVP_PKEY_RSA &&
*nid = sigalg->key_type;
if (sigalg->key_type == EVP_PKEY_RSA &&
.key_type = EVP_PKEY_RSA_PSS,
.key_type = EVP_PKEY_RSA_PSS,
.key_type = EVP_PKEY_RSA,
.key_type = EVP_PKEY_EC,
.key_type = EVP_PKEY_RSA,
.key_type = EVP_PKEY_EC,
.key_type = EVP_PKEY_RSA,
if (sigalg->key_type != EVP_PKEY_id(pkey))
if (sigalg->key_type == EVP_PKEY_RSA &&
.key_type = EVP_PKEY_RSA,
.key_type = EVP_PKEY_EC,
.key_type = EVP_PKEY_RSA,
.key_type = EVP_PKEY_EC,
.key_type = EVP_PKEY_RSA,
.key_type = EVP_PKEY_EC,
.key_type = EVP_PKEY_RSA,
.key_type = EVP_PKEY_RSA,
.key_type = EVP_PKEY_RSA,
.key_type = EVP_PKEY_RSA_PSS,
int key_type;
if (memcmp(aplsmc_sensors[i].key_type, info.type,
if (strcmp(sensor->key_type, "ui8 ") == 0) {
} else if (strcmp(sensor->key_type, "ui16") == 0) {
} else if (strcmp(sensor->key_type, "flt ") == 0) {
const char *key_type;
uint8_t key_type; /* see ACX111_WEPKEY_TYPE_ */
txf->key_type = AR_ENCR_TYPE_AES;
uint8_t key_type;
uint8_t key_type;
.opt.value = &cfg.key_type,
.opt.value = &cfg.key_type,
cfg.key_type = KEY_PRIVKEY;
&& (cfg.key_type != KEY_PRIVKEY)) {
switch (cfg.key_type) {
int key_type;
.opt.value = &cfg.key_type,
.opt.value = &cfg.key_type,
cfg.key_type = KEY_PRIVKEY;
if (need_priv && cfg.key_type != KEY_PRIVKEY) {
switch (cfg.key_type) {
int key_type;
for (i = 0; key_types[i].key_type; i++) {
type = sshkey_type_from_shortname(key_types[i].key_type);
char *key_type;
CK_KEY_TYPE key_type;
FILL_ATTR(attrs, nattrs, CKA_KEY_TYPE, &key_type,
sizeof(key_type));
key_type = -1;
switch (key_type) {
debug_f("unsupported key type %lu", (u_long)key_type);
static enum key_type keytype = KEY_TYPE_NONE;
enum key_type kv_type;