| line |
true |
false |
branch |
|
18
|
0 |
8 |
if (id == -1) croak("FATAL: find_hash failed for '%s'", hash_name); |
|
20
|
1 |
7 |
if (output_len > derived_len) { |
|
23
|
5 |
2 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
5 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
4 |
1 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
4 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
27
|
0 |
4 |
if (salt_len < 8) croak("FATAL: salt_len has to be 8"); |
|
29
|
0 |
4 |
if (output_len == 0) { |
|
39
|
0 |
4 |
if (rv != CRYPT_OK) { |
|
61
|
0 |
6 |
if (id == -1) croak("FATAL: find_hash failed for '%s'", hash_name); |
|
62
|
4 |
2 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
4 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
3 |
1 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
3 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
66
|
0 |
3 |
if (salt_len < 8) croak("FATAL: salt_len has to be 8"); |
|
68
|
0 |
3 |
if (output_len == 0) { |
|
78
|
0 |
3 |
if (rv != CRYPT_OK) { |
|
100
|
1 |
9 |
if (id == -1) croak("FATAL: find_hash failed for '%s'", hash_name); |
|
101
|
7 |
2 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
7 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
6 |
1 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
6 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
106
|
0 |
6 |
if (output_len == 0) { |
|
116
|
0 |
6 |
if (rv != CRYPT_OK) { |
|
137
|
0 |
12 |
if (id == -1) croak("FATAL: find_hash failed for '%s'", hash_name); |
|
139
|
11 |
1 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
|
2 |
9 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
|
2 |
0 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
|
1 |
1 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
|
0 |
1 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
141
|
9 |
1 |
if (SvOK(salt)) { |
|
142
|
9 |
0 |
if (!SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
9 |
if (!SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
153
|
0 |
10 |
if (rv != CRYPT_OK) { |
|
172
|
0 |
13 |
if (id == -1) croak("FATAL: find_hash failed for '%s'", hash_name); |
|
174
|
11 |
2 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
|
2 |
9 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
|
2 |
0 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
|
1 |
1 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
|
0 |
1 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
176
|
10 |
0 |
if (SvOK(info)) { |
|
177
|
10 |
0 |
if (!SvPOK_spec(info)) XSRETURN_UNDEF; |
|
|
0 |
10 |
if (!SvPOK_spec(info)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(info)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(info)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(info)) XSRETURN_UNDEF; |
|
181
|
0 |
10 |
if (output_len == 0) { |
|
191
|
0 |
10 |
if (rv != CRYPT_OK) { |
|
211
|
0 |
13 |
if (id == -1) croak("FATAL: find_hash failed for '%s'", hash_name); |
|
213
|
11 |
2 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
|
2 |
9 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
|
2 |
0 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
|
1 |
1 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
|
0 |
1 |
if (!SvPOK_spec(in)) XSRETURN_UNDEF; |
|
215
|
10 |
0 |
if (SvOK(info)) { |
|
216
|
10 |
0 |
if (!SvPOK_spec(info)) XSRETURN_UNDEF; |
|
|
0 |
10 |
if (!SvPOK_spec(info)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(info)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(info)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(info)) XSRETURN_UNDEF; |
|
219
|
9 |
1 |
if (SvOK(salt)) { |
|
220
|
9 |
0 |
if (!SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
9 |
if (!SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
224
|
0 |
10 |
if (output_len == 0) { |
|
234
|
0 |
10 |
if (rv != CRYPT_OK) { |
|
256
|
0 |
6 |
if (id == -1) croak("FATAL: find_hash failed for '%s'", hash_name); |
|
257
|
4 |
2 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
4 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
3 |
1 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
3 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
262
|
0 |
3 |
if (output_len == 0) { |
|
272
|
0 |
3 |
if (rv != CRYPT_OK) { |
|
293
|
5 |
2 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
5 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
4 |
1 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
4 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
297
|
0 |
4 |
if (output_len == 0) { |
|
307
|
0 |
4 |
if (rv != CRYPT_OK) { |
|
326
|
1 |
13 |
if (strcmp(type, "argon2d") == 0) argon2_t = ARGON2_D; |
|
327
|
1 |
12 |
else if (strcmp(type, "argon2i") == 0) argon2_t = ARGON2_I; |
|
328
|
11 |
1 |
else if (strcmp(type, "argon2id") == 0) argon2_t = ARGON2_ID; |
|
330
|
11 |
2 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
11 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
10 |
1 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
10 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
|
0 |
0 |
if (!SvPOK_spec(password) || !SvPOK_spec(salt)) XSRETURN_UNDEF; |
|
334
|
9 |
1 |
if (SvOK(secret)) { |
|
335
|
9 |
0 |
if (!SvPOK_spec(secret)) XSRETURN_UNDEF; |
|
|
2 |
7 |
if (!SvPOK_spec(secret)) XSRETURN_UNDEF; |
|
|
2 |
0 |
if (!SvPOK_spec(secret)) XSRETURN_UNDEF; |
|
|
1 |
1 |
if (!SvPOK_spec(secret)) XSRETURN_UNDEF; |
|
|
0 |
1 |
if (!SvPOK_spec(secret)) XSRETURN_UNDEF; |
|
338
|
8 |
1 |
if (SvOK(ad)) { |
|
339
|
8 |
0 |
if (!SvPOK_spec(ad)) XSRETURN_UNDEF; |
|
|
2 |
6 |
if (!SvPOK_spec(ad)) XSRETURN_UNDEF; |
|
|
2 |
0 |
if (!SvPOK_spec(ad)) XSRETURN_UNDEF; |
|
|
1 |
1 |
if (!SvPOK_spec(ad)) XSRETURN_UNDEF; |
|
|
0 |
1 |
if (!SvPOK_spec(ad)) XSRETURN_UNDEF; |
|
343
|
0 |
8 |
if (output_len == 0) { |
|
358
|
0 |
8 |
if (rv != CRYPT_OK) { |