@@ -54,6 +54,6 @@ if [ -a testok.txt ] && [ -f testok.txt ]; then
fi
exit 1
-# $Source$
-# $Revision$
-# $Date$
+# ref: $Format:%D$
+# git commit: $Format:%H$
+# commit time: $Format:%ai$
@@ -10,6 +10,6 @@ echo "checking..."
exit 0
@@ -46,6 +46,6 @@ fi
@@ -19,6 +19,6 @@ fi
@@ -49,6 +49,6 @@ int main(void) {
}
-/* $Source$ */
-/* $Revision$ */
-/* $Date$ */
+/* ref: $Format:%D$ */
+/* git commit: $Format:%H$ */
+/* commit time: $Format:%ai$ */
@@ -260,6 +260,6 @@ int main(int argc, char **argv)
return EXIT_SUCCESS;
@@ -190,6 +190,6 @@ int main(int argc, char *argv[])
return 0;
@@ -9,6 +9,6 @@ int main(void)
@@ -1454,6 +1454,6 @@ return EXIT_SUCCESS;
@@ -784,6 +784,6 @@ int main(void)
@@ -7312,6 +7312,6 @@ Since the function is given the entire RSA key (for private keys only) CRT is po
\end{document}
-% $Source$
-% $Revision$
-% $Date$
+% ref: $Format:%D$
+% git commit: $Format:%H$
+% commit time: $Format:%ai$
@@ -4,7 +4,7 @@ Docs using <img src="doxygen.png" alt="doxygen" align="middle" border=0>
<a href="http://jlcooke.ca/tom/hidden_image.png">
<!--
-->
@@ -6,7 +6,7 @@
<!-- Generated by Doxygen 1.3.8 -->
@@ -69,6 +69,6 @@ endef
$(foreach demo, $(strip $(DEMOS)), $(eval $(call DEMO_template,$(demo))))
@@ -172,6 +172,6 @@ printf(" }\n}\n\n");
@@ -90,6 +90,6 @@ int main(void)
@@ -14,6 +14,6 @@ int main(void)
@@ -44,6 +44,6 @@ fi
@@ -753,6 +753,6 @@ int ECB_KS(int *keysize)
#endif
@@ -1025,6 +1025,6 @@ static const ulong32 rcon[] = {
#endif /* __LTC_AES_TAB_C__ */
@@ -1552,6 +1552,6 @@ int anubis_keysize(int *keysize)
@@ -588,6 +588,6 @@ int blowfish_keysize(int *keysize)
@@ -735,6 +735,6 @@ int camellia_keysize(int *keysize)
@@ -714,6 +714,6 @@ int cast5_keysize(int *keysize)
@@ -2078,6 +2078,6 @@ int des3_keysize(int *keysize)
@@ -312,6 +312,6 @@ int kasumi_test(void)
@@ -849,6 +849,6 @@ int khazad_keysize(int *keysize)
@@ -385,6 +385,6 @@ int kseed_keysize(int *keysize)
@@ -314,6 +314,6 @@ int multi2_keysize(int *keysize)
@@ -338,6 +338,6 @@ int noekeon_keysize(int *keysize)
@@ -412,6 +412,6 @@ int rc2_keysize(int *keysize)
@@ -316,6 +316,6 @@ int rc5_keysize(int *keysize)
@@ -342,6 +342,6 @@ int rc6_keysize(int *keysize)
@@ -487,6 +487,6 @@ int safer_sk128_test(void)
@@ -59,6 +59,6 @@ static const unsigned char safer_lbox[256] = {
@@ -562,6 +562,6 @@ int saferp_keysize(int *keysize)
@@ -337,6 +337,6 @@ int skipjack_keysize(int *keysize)
@@ -708,6 +708,6 @@ int twofish_keysize(int *keysize)
@@ -491,6 +491,6 @@ static const ulong32 rs_tab7[256] = {
#endif /* __LTC_TWOFISH_TAB_C__ */
@@ -271,6 +271,6 @@ int xtea_keysize(int *keysize)
@@ -400,6 +400,6 @@ error:
@@ -241,6 +241,6 @@ int ccm_test(void)
@@ -31,6 +31,6 @@ int eax_addheader(eax_state *eax, const unsigned char *header,
@@ -43,6 +43,6 @@ int eax_decrypt(eax_state *eax, const unsigned char *ct, unsigned char *pt,
@@ -101,6 +101,6 @@ LBL_ERR:
@@ -87,6 +87,6 @@ LBL_ERR:
@@ -44,6 +44,6 @@ int eax_encrypt(eax_state *eax, const unsigned char *pt, unsigned char *ct,
@@ -75,6 +75,6 @@ LBL_ERR:
@@ -137,6 +137,6 @@ LBL_ERR:
@@ -275,6 +275,6 @@ int eax_test(void)
#endif /* LTC_EAX_MODE */
@@ -117,6 +117,6 @@ int gcm_add_aad(gcm_state *gcm,
@@ -87,6 +87,6 @@ int gcm_add_iv(gcm_state *gcm,
@@ -76,6 +76,6 @@ int gcm_done(gcm_state *gcm,
@@ -213,7 +213,7 @@ void gcm_gf_mult(const unsigned char *a, const unsigned char *b, unsigned char *
@@ -100,6 +100,6 @@ int gcm_init(gcm_state *gcm, int cipher,
@@ -101,6 +101,6 @@ LTC_ERR:
@@ -52,6 +52,6 @@ void gcm_mult_h(gcm_state *gcm, unsigned char *I)
@@ -150,6 +150,6 @@ int gcm_process(gcm_state *gcm,
@@ -37,6 +37,6 @@ int gcm_reset(gcm_state *gcm)
@@ -406,6 +406,6 @@ int gcm_test(void)
@@ -72,6 +72,6 @@ int ocb_decrypt(ocb_state *ocb, const unsigned char *ct, unsigned char *pt)
@@ -79,6 +79,6 @@ LBL_ERR:
@@ -73,6 +73,6 @@ LBL_ERR:
@@ -39,6 +39,6 @@ int ocb_done_encrypt(ocb_state *ocb, const unsigned char *pt, unsigned long ptle
@@ -65,6 +65,6 @@ int ocb_encrypt(ocb_state *ocb, const unsigned char *pt, unsigned char *ct)
@@ -77,6 +77,6 @@ LBL_ERR:
@@ -134,6 +134,6 @@ int ocb_init(ocb_state *ocb, int cipher,
@@ -35,6 +35,6 @@ int ocb_ntz(unsigned long x)
@@ -32,6 +32,6 @@ void ocb_shift_xor(ocb_state *ocb, unsigned char *Z)
@@ -230,6 +230,6 @@ int ocb_test(void)
-- The setup is somewhat complicated...
*/
@@ -141,6 +141,6 @@ error:
@@ -76,6 +76,6 @@ int ocb3_add_aad(ocb3_state *ocb, const unsigned char *aad, unsigned long aadlen
@@ -100,6 +100,6 @@ LBL_ERR:
@@ -105,6 +105,6 @@ LBL_ERR:
@@ -85,6 +85,6 @@ LBL_ERR:
@@ -80,6 +80,6 @@ LBL_ERR:
@@ -102,6 +102,6 @@ LBL_ERR:
@@ -127,6 +127,6 @@ int ocb3_init(ocb3_state *ocb, int cipher,
@@ -44,6 +44,6 @@ int ocb3_int_aad_add_block(ocb3_state *ocb, const unsigned char *aad_block)
@@ -67,6 +67,6 @@ void ocb3_int_calc_offset_zero(ocb3_state *ocb, const unsigned char *nonce, unsi
@@ -34,6 +34,6 @@ int ocb3_int_ntz(unsigned long x)
@@ -35,6 +35,6 @@ void ocb3_int_xor_blocks(unsigned char *out, const unsigned char *block_a, const
@@ -239,6 +239,6 @@ int ocb3_test(void)
@@ -295,6 +295,6 @@ int chc_test(void)
@@ -48,6 +48,6 @@ int hash_file(int hash, const char *fname, unsigned char *out, unsigned long *ou
#endif /* #ifndef LTC_NO_FILE */
@@ -69,6 +69,6 @@ LBL_ERR:
@@ -64,6 +64,6 @@ LBL_ERR:
#endif /* #ifdef LTC_HASH_HELPERS */
@@ -83,6 +83,6 @@ LBL_ERR:
@@ -245,6 +245,6 @@ int md2_test(void)
@@ -301,6 +301,6 @@ int md4_test(void)
@@ -361,6 +361,6 @@ int md5_test(void)
@@ -401,6 +401,6 @@ int rmd128_test(void)
@@ -460,6 +460,6 @@ int rmd160_test(void)
@@ -281,6 +281,6 @@ int sha1_test(void)
@@ -124,6 +124,6 @@ int sha224_test(void)
#endif /* defined(LTC_SHA224) && defined(LTC_SHA256) */
@@ -329,6 +329,6 @@ int sha256_test(void)
@@ -129,6 +129,6 @@ int sha384_test(void)
#endif /* defined(LTC_SHA384) && defined(LTC_SHA512) */
@@ -308,6 +308,6 @@ int sha512_test(void)