Don't check RSA_FLAG_SIGN_VER.
authorDr. Stephen Henson <steve@openssl.org>
Sun, 20 Dec 2015 18:18:43 +0000 (18:18 +0000)
committerDr. Stephen Henson <steve@openssl.org>
Sun, 20 Dec 2015 19:28:23 +0000 (19:28 +0000)
Reviewed-by: Richard Levitte <levitte@openssl.org>
(cherry picked from commit 6656ba7152dfe4bba865e327dd362ea08544aa80)

crypto/rsa/rsa_sign.c

index 41c827f45313787a0b374e8ab1ef23ab09f7dbc2..cf4c026c4f637d33f9ead40e837e9afa7c4570b3 100644 (file)
@@ -84,7 +84,7 @@ int RSA_sign(int type, const unsigned char *m, unsigned int m_len,
         return 0;
     }
 #endif
-    if ((rsa->flags & RSA_FLAG_SIGN_VER) && rsa->meth->rsa_sign) {
+    if (rsa->meth->rsa_sign) {
         return rsa->meth->rsa_sign(type, m, m_len, sigret, siglen, rsa);
     }
     /* Special case: SSL signature, just check the length */
@@ -304,7 +304,7 @@ int RSA_verify(int dtype, const unsigned char *m, unsigned int m_len,
                const unsigned char *sigbuf, unsigned int siglen, RSA *rsa)
 {
 
-    if ((rsa->flags & RSA_FLAG_SIGN_VER) && rsa->meth->rsa_verify) {
+    if (rsa->meth->rsa_verify) {
         return rsa->meth->rsa_verify(dtype, m, m_len, sigbuf, siglen, rsa);
     }