Don't leak memory during the key generation speed test.
authorGuus Sliepen <guus@tinc-vpn.org>
Sun, 15 Sep 2013 20:02:33 +0000 (22:02 +0200)
committerGuus Sliepen <guus@tinc-vpn.org>
Sun, 15 Sep 2013 20:02:33 +0000 (22:02 +0200)
src/sptps_speed.c

index 99aaef8372cedf8fbe0308889c9bea322f6898bb..69f75997e97b2693a3104a2922477067a7da3589 100644 (file)
@@ -84,9 +84,12 @@ int main(int argc, char *argv[]) {
 
        fprintf(stderr, "Generating keys for 10 seconds: ");
        for(clock_start(); clock_countto(10);)
-               key1 = ecdsa_generate();
+               ecdsa_free(ecdsa_generate());
        fprintf(stderr, "%13.2lf op/s\n", rate);
 
+       key1 = ecdsa_generate();
+       key2 = ecdsa_generate();
+
        // ECDSA signatures
 
        fprintf(stderr, "ECDSA sign for 10 seconds: ");
@@ -110,8 +113,6 @@ int main(int argc, char *argv[]) {
 
        // SPTPS authentication phase
 
-       key2 = ecdsa_generate();
-
        int fd[2];
        if(socketpair(AF_UNIX, SOCK_STREAM, 0, fd)) {
                fprintf(stderr, "Could not create a UNIX socket pair: %s\n", strerror(errno));