1*00b67f09SDavid van Moolenbroek /*	$NetBSD: key_25.c,v 1.6 2014/12/10 04:37:59 christos Exp $	*/
2*00b67f09SDavid van Moolenbroek 
3*00b67f09SDavid van Moolenbroek /*
4*00b67f09SDavid van Moolenbroek  * Copyright (C) 2004, 2005, 2007, 2009, 2011-2013  Internet Systems Consortium, Inc. ("ISC")
5*00b67f09SDavid van Moolenbroek  * Copyright (C) 1999-2003  Internet Software Consortium.
6*00b67f09SDavid van Moolenbroek  *
7*00b67f09SDavid van Moolenbroek  * Permission to use, copy, modify, and/or distribute this software for any
8*00b67f09SDavid van Moolenbroek  * purpose with or without fee is hereby granted, provided that the above
9*00b67f09SDavid van Moolenbroek  * copyright notice and this permission notice appear in all copies.
10*00b67f09SDavid van Moolenbroek  *
11*00b67f09SDavid van Moolenbroek  * THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH
12*00b67f09SDavid van Moolenbroek  * REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY
13*00b67f09SDavid van Moolenbroek  * AND FITNESS.  IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,
14*00b67f09SDavid van Moolenbroek  * INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
15*00b67f09SDavid van Moolenbroek  * LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE
16*00b67f09SDavid van Moolenbroek  * OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
17*00b67f09SDavid van Moolenbroek  * PERFORMANCE OF THIS SOFTWARE.
18*00b67f09SDavid van Moolenbroek  */
19*00b67f09SDavid van Moolenbroek 
20*00b67f09SDavid van Moolenbroek /* Id */
21*00b67f09SDavid van Moolenbroek 
22*00b67f09SDavid van Moolenbroek /*
23*00b67f09SDavid van Moolenbroek  * Reviewed: Wed Mar 15 16:47:10 PST 2000 by halley.
24*00b67f09SDavid van Moolenbroek  */
25*00b67f09SDavid van Moolenbroek 
26*00b67f09SDavid van Moolenbroek /* RFC2535 */
27*00b67f09SDavid van Moolenbroek 
28*00b67f09SDavid van Moolenbroek #ifndef RDATA_GENERIC_KEY_25_C
29*00b67f09SDavid van Moolenbroek #define RDATA_GENERIC_KEY_25_C
30*00b67f09SDavid van Moolenbroek 
31*00b67f09SDavid van Moolenbroek #include <dst/dst.h>
32*00b67f09SDavid van Moolenbroek 
33*00b67f09SDavid van Moolenbroek #define RRTYPE_KEY_ATTRIBUTES (0)
34*00b67f09SDavid van Moolenbroek 
35*00b67f09SDavid van Moolenbroek static inline isc_result_t
fromtext_key(ARGS_FROMTEXT)36*00b67f09SDavid van Moolenbroek fromtext_key(ARGS_FROMTEXT) {
37*00b67f09SDavid van Moolenbroek 	isc_result_t result;
38*00b67f09SDavid van Moolenbroek 	isc_token_t token;
39*00b67f09SDavid van Moolenbroek 	dns_secalg_t alg;
40*00b67f09SDavid van Moolenbroek 	dns_secproto_t proto;
41*00b67f09SDavid van Moolenbroek 	dns_keyflags_t flags;
42*00b67f09SDavid van Moolenbroek 
43*00b67f09SDavid van Moolenbroek 	REQUIRE(type == 25);
44*00b67f09SDavid van Moolenbroek 
45*00b67f09SDavid van Moolenbroek 	UNUSED(type);
46*00b67f09SDavid van Moolenbroek 	UNUSED(rdclass);
47*00b67f09SDavid van Moolenbroek 	UNUSED(origin);
48*00b67f09SDavid van Moolenbroek 	UNUSED(options);
49*00b67f09SDavid van Moolenbroek 	UNUSED(callbacks);
50*00b67f09SDavid van Moolenbroek 
51*00b67f09SDavid van Moolenbroek 	/* flags */
52*00b67f09SDavid van Moolenbroek 	RETERR(isc_lex_getmastertoken(lexer, &token, isc_tokentype_string,
53*00b67f09SDavid van Moolenbroek 				      ISC_FALSE));
54*00b67f09SDavid van Moolenbroek 	RETTOK(dns_keyflags_fromtext(&flags, &token.value.as_textregion));
55*00b67f09SDavid van Moolenbroek 	RETERR(uint16_tobuffer(flags, target));
56*00b67f09SDavid van Moolenbroek 
57*00b67f09SDavid van Moolenbroek 	/* protocol */
58*00b67f09SDavid van Moolenbroek 	RETERR(isc_lex_getmastertoken(lexer, &token, isc_tokentype_string,
59*00b67f09SDavid van Moolenbroek 				      ISC_FALSE));
60*00b67f09SDavid van Moolenbroek 	RETTOK(dns_secproto_fromtext(&proto, &token.value.as_textregion));
61*00b67f09SDavid van Moolenbroek 	RETERR(mem_tobuffer(target, &proto, 1));
62*00b67f09SDavid van Moolenbroek 
63*00b67f09SDavid van Moolenbroek 	/* algorithm */
64*00b67f09SDavid van Moolenbroek 	RETERR(isc_lex_getmastertoken(lexer, &token, isc_tokentype_string,
65*00b67f09SDavid van Moolenbroek 				      ISC_FALSE));
66*00b67f09SDavid van Moolenbroek 	RETTOK(dns_secalg_fromtext(&alg, &token.value.as_textregion));
67*00b67f09SDavid van Moolenbroek 	RETERR(mem_tobuffer(target, &alg, 1));
68*00b67f09SDavid van Moolenbroek 
69*00b67f09SDavid van Moolenbroek 	/* No Key? */
70*00b67f09SDavid van Moolenbroek 	if ((flags & 0xc000) == 0xc000)
71*00b67f09SDavid van Moolenbroek 		return (ISC_R_SUCCESS);
72*00b67f09SDavid van Moolenbroek 
73*00b67f09SDavid van Moolenbroek 	result = isc_base64_tobuffer(lexer, target, -1);
74*00b67f09SDavid van Moolenbroek 	if (result != ISC_R_SUCCESS)
75*00b67f09SDavid van Moolenbroek 		return (result);
76*00b67f09SDavid van Moolenbroek 
77*00b67f09SDavid van Moolenbroek 	/* Ensure there's at least enough data to compute a key ID for MD5 */
78*00b67f09SDavid van Moolenbroek 	if (alg == DST_ALG_RSAMD5 && isc_buffer_usedlength(target) < 7)
79*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
80*00b67f09SDavid van Moolenbroek 
81*00b67f09SDavid van Moolenbroek 	return (ISC_R_SUCCESS);
82*00b67f09SDavid van Moolenbroek }
83*00b67f09SDavid van Moolenbroek 
84*00b67f09SDavid van Moolenbroek static inline isc_result_t
totext_key(ARGS_TOTEXT)85*00b67f09SDavid van Moolenbroek totext_key(ARGS_TOTEXT) {
86*00b67f09SDavid van Moolenbroek 	isc_region_t sr;
87*00b67f09SDavid van Moolenbroek 	char buf[sizeof("64000")];
88*00b67f09SDavid van Moolenbroek 	unsigned int flags;
89*00b67f09SDavid van Moolenbroek 	unsigned char algorithm;
90*00b67f09SDavid van Moolenbroek 	char namebuf[DNS_NAME_FORMATSIZE];
91*00b67f09SDavid van Moolenbroek 
92*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 25);
93*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->length != 0);
94*00b67f09SDavid van Moolenbroek 
95*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata, &sr);
96*00b67f09SDavid van Moolenbroek 
97*00b67f09SDavid van Moolenbroek 	/* flags */
98*00b67f09SDavid van Moolenbroek 	flags = uint16_fromregion(&sr);
99*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 2);
100*00b67f09SDavid van Moolenbroek 	sprintf(buf, "%u", flags);
101*00b67f09SDavid van Moolenbroek 	RETERR(str_totext(buf, target));
102*00b67f09SDavid van Moolenbroek 	RETERR(str_totext(" ", target));
103*00b67f09SDavid van Moolenbroek 
104*00b67f09SDavid van Moolenbroek 	/* protocol */
105*00b67f09SDavid van Moolenbroek 	sprintf(buf, "%u", sr.base[0]);
106*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 1);
107*00b67f09SDavid van Moolenbroek 	RETERR(str_totext(buf, target));
108*00b67f09SDavid van Moolenbroek 	RETERR(str_totext(" ", target));
109*00b67f09SDavid van Moolenbroek 
110*00b67f09SDavid van Moolenbroek 	/* algorithm */
111*00b67f09SDavid van Moolenbroek 	algorithm = sr.base[0];
112*00b67f09SDavid van Moolenbroek 	sprintf(buf, "%u", algorithm);
113*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 1);
114*00b67f09SDavid van Moolenbroek 	RETERR(str_totext(buf, target));
115*00b67f09SDavid van Moolenbroek 
116*00b67f09SDavid van Moolenbroek 	/* No Key? */
117*00b67f09SDavid van Moolenbroek 	if ((flags & 0xc000) == 0xc000)
118*00b67f09SDavid van Moolenbroek 		return (ISC_R_SUCCESS);
119*00b67f09SDavid van Moolenbroek 
120*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_RRCOMMENT) != 0 &&
121*00b67f09SDavid van Moolenbroek 	     algorithm == DNS_KEYALG_PRIVATEDNS) {
122*00b67f09SDavid van Moolenbroek 		dns_name_t name;
123*00b67f09SDavid van Moolenbroek 		dns_name_init(&name, NULL);
124*00b67f09SDavid van Moolenbroek 		dns_name_fromregion(&name, &sr);
125*00b67f09SDavid van Moolenbroek 		dns_name_format(&name, namebuf, sizeof(namebuf));
126*00b67f09SDavid van Moolenbroek 	} else
127*00b67f09SDavid van Moolenbroek 		namebuf[0] = 0;
128*00b67f09SDavid van Moolenbroek 
129*00b67f09SDavid van Moolenbroek 	/* key */
130*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_MULTILINE) != 0)
131*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(" (", target));
132*00b67f09SDavid van Moolenbroek 	RETERR(str_totext(tctx->linebreak, target));
133*00b67f09SDavid van Moolenbroek 	if (tctx->width == 0)   /* No splitting */
134*00b67f09SDavid van Moolenbroek 		RETERR(isc_base64_totext(&sr, 60, "", target));
135*00b67f09SDavid van Moolenbroek 	else
136*00b67f09SDavid van Moolenbroek 		RETERR(isc_base64_totext(&sr, tctx->width - 2,
137*00b67f09SDavid van Moolenbroek 					 tctx->linebreak, target));
138*00b67f09SDavid van Moolenbroek 
139*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_RRCOMMENT) != 0)
140*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(tctx->linebreak, target));
141*00b67f09SDavid van Moolenbroek 	else if ((tctx->flags & DNS_STYLEFLAG_MULTILINE) != 0)
142*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(" ", target));
143*00b67f09SDavid van Moolenbroek 
144*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_MULTILINE) != 0)
145*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(")", target));
146*00b67f09SDavid van Moolenbroek 
147*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_RRCOMMENT) != 0) {
148*00b67f09SDavid van Moolenbroek 		isc_region_t tmpr;
149*00b67f09SDavid van Moolenbroek 
150*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(" ; key id = ", target));
151*00b67f09SDavid van Moolenbroek 		dns_rdata_toregion(rdata, &tmpr);
152*00b67f09SDavid van Moolenbroek 		sprintf(buf, "%u", dst_region_computeid(&tmpr, algorithm));
153*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(buf, target));
154*00b67f09SDavid van Moolenbroek 		if (algorithm == DNS_KEYALG_PRIVATEDNS) {
155*00b67f09SDavid van Moolenbroek 			RETERR(str_totext(tctx->linebreak, target));
156*00b67f09SDavid van Moolenbroek 			RETERR(str_totext("; alg = ", target));
157*00b67f09SDavid van Moolenbroek 			RETERR(str_totext(namebuf, target));
158*00b67f09SDavid van Moolenbroek 		}
159*00b67f09SDavid van Moolenbroek 	}
160*00b67f09SDavid van Moolenbroek 	return (ISC_R_SUCCESS);
161*00b67f09SDavid van Moolenbroek }
162*00b67f09SDavid van Moolenbroek 
163*00b67f09SDavid van Moolenbroek static inline isc_result_t
fromwire_key(ARGS_FROMWIRE)164*00b67f09SDavid van Moolenbroek fromwire_key(ARGS_FROMWIRE) {
165*00b67f09SDavid van Moolenbroek 	unsigned char algorithm;
166*00b67f09SDavid van Moolenbroek 	isc_region_t sr;
167*00b67f09SDavid van Moolenbroek 
168*00b67f09SDavid van Moolenbroek 	REQUIRE(type == 25);
169*00b67f09SDavid van Moolenbroek 
170*00b67f09SDavid van Moolenbroek 	UNUSED(type);
171*00b67f09SDavid van Moolenbroek 	UNUSED(rdclass);
172*00b67f09SDavid van Moolenbroek 	UNUSED(dctx);
173*00b67f09SDavid van Moolenbroek 	UNUSED(options);
174*00b67f09SDavid van Moolenbroek 
175*00b67f09SDavid van Moolenbroek 	isc_buffer_activeregion(source, &sr);
176*00b67f09SDavid van Moolenbroek 	if (sr.length < 4)
177*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
178*00b67f09SDavid van Moolenbroek 
179*00b67f09SDavid van Moolenbroek 	algorithm = sr.base[3];
180*00b67f09SDavid van Moolenbroek 	RETERR(mem_tobuffer(target, sr.base, 4));
181*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 4);
182*00b67f09SDavid van Moolenbroek 	isc_buffer_forward(source, 4);
183*00b67f09SDavid van Moolenbroek 
184*00b67f09SDavid van Moolenbroek 	if (algorithm == DNS_KEYALG_PRIVATEDNS) {
185*00b67f09SDavid van Moolenbroek 		dns_name_t name;
186*00b67f09SDavid van Moolenbroek 		dns_decompress_setmethods(dctx, DNS_COMPRESS_NONE);
187*00b67f09SDavid van Moolenbroek 		dns_name_init(&name, NULL);
188*00b67f09SDavid van Moolenbroek 		RETERR(dns_name_fromwire(&name, source, dctx, options, target));
189*00b67f09SDavid van Moolenbroek 	}
190*00b67f09SDavid van Moolenbroek 
191*00b67f09SDavid van Moolenbroek 	/*
192*00b67f09SDavid van Moolenbroek 	 * RSAMD5 computes key ID differently from other
193*00b67f09SDavid van Moolenbroek 	 * algorithms: we need to ensure there's enough data
194*00b67f09SDavid van Moolenbroek 	 * present for the computation
195*00b67f09SDavid van Moolenbroek 	 */
196*00b67f09SDavid van Moolenbroek 	if (algorithm == DST_ALG_RSAMD5 && sr.length < 3)
197*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
198*00b67f09SDavid van Moolenbroek 
199*00b67f09SDavid van Moolenbroek 	isc_buffer_activeregion(source, &sr);
200*00b67f09SDavid van Moolenbroek 	isc_buffer_forward(source, sr.length);
201*00b67f09SDavid van Moolenbroek 	return (mem_tobuffer(target, sr.base, sr.length));
202*00b67f09SDavid van Moolenbroek }
203*00b67f09SDavid van Moolenbroek 
204*00b67f09SDavid van Moolenbroek static inline isc_result_t
towire_key(ARGS_TOWIRE)205*00b67f09SDavid van Moolenbroek towire_key(ARGS_TOWIRE) {
206*00b67f09SDavid van Moolenbroek 	isc_region_t sr;
207*00b67f09SDavid van Moolenbroek 
208*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 25);
209*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->length != 0);
210*00b67f09SDavid van Moolenbroek 
211*00b67f09SDavid van Moolenbroek 	UNUSED(cctx);
212*00b67f09SDavid van Moolenbroek 
213*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata, &sr);
214*00b67f09SDavid van Moolenbroek 	return (mem_tobuffer(target, sr.base, sr.length));
215*00b67f09SDavid van Moolenbroek }
216*00b67f09SDavid van Moolenbroek 
217*00b67f09SDavid van Moolenbroek static inline int
compare_key(ARGS_COMPARE)218*00b67f09SDavid van Moolenbroek compare_key(ARGS_COMPARE) {
219*00b67f09SDavid van Moolenbroek 	isc_region_t r1;
220*00b67f09SDavid van Moolenbroek 	isc_region_t r2;
221*00b67f09SDavid van Moolenbroek 
222*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->type == rdata2->type);
223*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->rdclass == rdata2->rdclass);
224*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->type == 25);
225*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->length != 0);
226*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata2->length != 0);
227*00b67f09SDavid van Moolenbroek 
228*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata1, &r1);
229*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata2, &r2);
230*00b67f09SDavid van Moolenbroek 	return (isc_region_compare(&r1, &r2));
231*00b67f09SDavid van Moolenbroek }
232*00b67f09SDavid van Moolenbroek 
233*00b67f09SDavid van Moolenbroek static inline isc_result_t
fromstruct_key(ARGS_FROMSTRUCT)234*00b67f09SDavid van Moolenbroek fromstruct_key(ARGS_FROMSTRUCT) {
235*00b67f09SDavid van Moolenbroek 	dns_rdata_key_t *key = source;
236*00b67f09SDavid van Moolenbroek 
237*00b67f09SDavid van Moolenbroek 	REQUIRE(type == 25);
238*00b67f09SDavid van Moolenbroek 	REQUIRE(source != NULL);
239*00b67f09SDavid van Moolenbroek 	REQUIRE(key->common.rdtype == type);
240*00b67f09SDavid van Moolenbroek 	REQUIRE(key->common.rdclass == rdclass);
241*00b67f09SDavid van Moolenbroek 
242*00b67f09SDavid van Moolenbroek 	UNUSED(type);
243*00b67f09SDavid van Moolenbroek 	UNUSED(rdclass);
244*00b67f09SDavid van Moolenbroek 
245*00b67f09SDavid van Moolenbroek 	/* Flags */
246*00b67f09SDavid van Moolenbroek 	RETERR(uint16_tobuffer(key->flags, target));
247*00b67f09SDavid van Moolenbroek 
248*00b67f09SDavid van Moolenbroek 	/* Protocol */
249*00b67f09SDavid van Moolenbroek 	RETERR(uint8_tobuffer(key->protocol, target));
250*00b67f09SDavid van Moolenbroek 
251*00b67f09SDavid van Moolenbroek 	/* Algorithm */
252*00b67f09SDavid van Moolenbroek 	RETERR(uint8_tobuffer(key->algorithm, target));
253*00b67f09SDavid van Moolenbroek 
254*00b67f09SDavid van Moolenbroek 	/* Data */
255*00b67f09SDavid van Moolenbroek 	return (mem_tobuffer(target, key->data, key->datalen));
256*00b67f09SDavid van Moolenbroek }
257*00b67f09SDavid van Moolenbroek 
258*00b67f09SDavid van Moolenbroek static inline isc_result_t
tostruct_key(ARGS_TOSTRUCT)259*00b67f09SDavid van Moolenbroek tostruct_key(ARGS_TOSTRUCT) {
260*00b67f09SDavid van Moolenbroek 	dns_rdata_key_t *key = target;
261*00b67f09SDavid van Moolenbroek 	isc_region_t sr;
262*00b67f09SDavid van Moolenbroek 
263*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 25);
264*00b67f09SDavid van Moolenbroek 	REQUIRE(target != NULL);
265*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->length != 0);
266*00b67f09SDavid van Moolenbroek 
267*00b67f09SDavid van Moolenbroek 	key->common.rdclass = rdata->rdclass;
268*00b67f09SDavid van Moolenbroek 	key->common.rdtype = rdata->type;
269*00b67f09SDavid van Moolenbroek 	ISC_LINK_INIT(&key->common, link);
270*00b67f09SDavid van Moolenbroek 
271*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata, &sr);
272*00b67f09SDavid van Moolenbroek 
273*00b67f09SDavid van Moolenbroek 	/* Flags */
274*00b67f09SDavid van Moolenbroek 	if (sr.length < 2)
275*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
276*00b67f09SDavid van Moolenbroek 	key->flags = uint16_fromregion(&sr);
277*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 2);
278*00b67f09SDavid van Moolenbroek 
279*00b67f09SDavid van Moolenbroek 	/* Protocol */
280*00b67f09SDavid van Moolenbroek 	if (sr.length < 1)
281*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
282*00b67f09SDavid van Moolenbroek 	key->protocol = uint8_fromregion(&sr);
283*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 1);
284*00b67f09SDavid van Moolenbroek 
285*00b67f09SDavid van Moolenbroek 	/* Algorithm */
286*00b67f09SDavid van Moolenbroek 	if (sr.length < 1)
287*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
288*00b67f09SDavid van Moolenbroek 	key->algorithm = uint8_fromregion(&sr);
289*00b67f09SDavid van Moolenbroek 	isc_region_consume(&sr, 1);
290*00b67f09SDavid van Moolenbroek 
291*00b67f09SDavid van Moolenbroek 	/* Data */
292*00b67f09SDavid van Moolenbroek 	key->datalen = sr.length;
293*00b67f09SDavid van Moolenbroek 	key->data = mem_maybedup(mctx, sr.base, key->datalen);
294*00b67f09SDavid van Moolenbroek 	if (key->data == NULL)
295*00b67f09SDavid van Moolenbroek 		return (ISC_R_NOMEMORY);
296*00b67f09SDavid van Moolenbroek 
297*00b67f09SDavid van Moolenbroek 	key->mctx = mctx;
298*00b67f09SDavid van Moolenbroek 	return (ISC_R_SUCCESS);
299*00b67f09SDavid van Moolenbroek }
300*00b67f09SDavid van Moolenbroek 
301*00b67f09SDavid van Moolenbroek static inline void
freestruct_key(ARGS_FREESTRUCT)302*00b67f09SDavid van Moolenbroek freestruct_key(ARGS_FREESTRUCT) {
303*00b67f09SDavid van Moolenbroek 	dns_rdata_key_t *key = (dns_rdata_key_t *) source;
304*00b67f09SDavid van Moolenbroek 
305*00b67f09SDavid van Moolenbroek 	REQUIRE(source != NULL);
306*00b67f09SDavid van Moolenbroek 	REQUIRE(key->common.rdtype == 25);
307*00b67f09SDavid van Moolenbroek 
308*00b67f09SDavid van Moolenbroek 	if (key->mctx == NULL)
309*00b67f09SDavid van Moolenbroek 		return;
310*00b67f09SDavid van Moolenbroek 
311*00b67f09SDavid van Moolenbroek 	if (key->data != NULL)
312*00b67f09SDavid van Moolenbroek 		isc_mem_free(key->mctx, key->data);
313*00b67f09SDavid van Moolenbroek 	key->mctx = NULL;
314*00b67f09SDavid van Moolenbroek }
315*00b67f09SDavid van Moolenbroek 
316*00b67f09SDavid van Moolenbroek static inline isc_result_t
additionaldata_key(ARGS_ADDLDATA)317*00b67f09SDavid van Moolenbroek additionaldata_key(ARGS_ADDLDATA) {
318*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 25);
319*00b67f09SDavid van Moolenbroek 
320*00b67f09SDavid van Moolenbroek 	UNUSED(rdata);
321*00b67f09SDavid van Moolenbroek 	UNUSED(add);
322*00b67f09SDavid van Moolenbroek 	UNUSED(arg);
323*00b67f09SDavid van Moolenbroek 
324*00b67f09SDavid van Moolenbroek 	return (ISC_R_SUCCESS);
325*00b67f09SDavid van Moolenbroek }
326*00b67f09SDavid van Moolenbroek 
327*00b67f09SDavid van Moolenbroek static inline isc_result_t
digest_key(ARGS_DIGEST)328*00b67f09SDavid van Moolenbroek digest_key(ARGS_DIGEST) {
329*00b67f09SDavid van Moolenbroek 	isc_region_t r;
330*00b67f09SDavid van Moolenbroek 
331*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 25);
332*00b67f09SDavid van Moolenbroek 
333*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata, &r);
334*00b67f09SDavid van Moolenbroek 
335*00b67f09SDavid van Moolenbroek 	return ((digest)(arg, &r));
336*00b67f09SDavid van Moolenbroek }
337*00b67f09SDavid van Moolenbroek 
338*00b67f09SDavid van Moolenbroek static inline isc_boolean_t
checkowner_key(ARGS_CHECKOWNER)339*00b67f09SDavid van Moolenbroek checkowner_key(ARGS_CHECKOWNER) {
340*00b67f09SDavid van Moolenbroek 
341*00b67f09SDavid van Moolenbroek 	REQUIRE(type == 25);
342*00b67f09SDavid van Moolenbroek 
343*00b67f09SDavid van Moolenbroek 	UNUSED(name);
344*00b67f09SDavid van Moolenbroek 	UNUSED(type);
345*00b67f09SDavid van Moolenbroek 	UNUSED(rdclass);
346*00b67f09SDavid van Moolenbroek 	UNUSED(wildcard);
347*00b67f09SDavid van Moolenbroek 
348*00b67f09SDavid van Moolenbroek 	return (ISC_TRUE);
349*00b67f09SDavid van Moolenbroek }
350*00b67f09SDavid van Moolenbroek 
351*00b67f09SDavid van Moolenbroek static inline isc_boolean_t
checknames_key(ARGS_CHECKNAMES)352*00b67f09SDavid van Moolenbroek checknames_key(ARGS_CHECKNAMES) {
353*00b67f09SDavid van Moolenbroek 
354*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 25);
355*00b67f09SDavid van Moolenbroek 
356*00b67f09SDavid van Moolenbroek 	UNUSED(rdata);
357*00b67f09SDavid van Moolenbroek 	UNUSED(owner);
358*00b67f09SDavid van Moolenbroek 	UNUSED(bad);
359*00b67f09SDavid van Moolenbroek 
360*00b67f09SDavid van Moolenbroek 	return (ISC_TRUE);
361*00b67f09SDavid van Moolenbroek }
362*00b67f09SDavid van Moolenbroek 
363*00b67f09SDavid van Moolenbroek static inline int
casecompare_key(ARGS_COMPARE)364*00b67f09SDavid van Moolenbroek casecompare_key(ARGS_COMPARE) {
365*00b67f09SDavid van Moolenbroek 	return (compare_key(rdata1, rdata2));
366*00b67f09SDavid van Moolenbroek }
367*00b67f09SDavid van Moolenbroek 
368*00b67f09SDavid van Moolenbroek #endif	/* RDATA_GENERIC_KEY_25_C */
369