]> git.rkrishnan.org Git - tahoe-lafs/tahoe-lafs.git/commitdiff
allmydata.Crypto: fix all internal imports
authorBrian Warner <warner@lothar.com>
Thu, 14 Dec 2006 10:29:56 +0000 (03:29 -0700)
committerBrian Warner <warner@lothar.com>
Thu, 14 Dec 2006 10:29:56 +0000 (03:29 -0700)
27 files changed:
Crypto/Demo/chaum.py
Crypto/Demo/enc.py
Crypto/Demo/secimp/secimp.py
Crypto/Demo/secimp/sign.py
Crypto/Demo/secimp/testkey.py
Crypto/Protocol/AllOrNothing.py
Crypto/Protocol/Chaffing.py
Crypto/PublicKey/DSA.py
Crypto/PublicKey/ElGamal.py
Crypto/PublicKey/RSA.py
Crypto/PublicKey/pubkey.py
Crypto/PublicKey/qNEW.py
Crypto/PublicKey/test/rsa_speed.py
Crypto/Util/bench.py
Crypto/Util/number.py
Crypto/Util/randpool.py
Crypto/Util/test.py
Crypto/Util/test/prime_speed.py
Crypto/bench.py
Crypto/test.py
Crypto/test/test_chaffing.py
Crypto/test/test_hashes.py
Crypto/test/test_number.py
Crypto/test/test_publickey.py
Crypto/test/test_randpool.py
Crypto/test/test_rfc1751.py
Crypto/test/testdata.py

index a2d3ec229db7fd69541b4b013da6d7c9fe574001..119a1ed9f550d309648ca67e71148502b6811814 100644 (file)
@@ -3,9 +3,9 @@
 """ Example of Chaumian blinding """
 
 import time, pprint, os, sha
-from Crypto.PublicKey import *
-from Crypto.Util.randpool import RandomPool
-from Crypto.Util import number
+from allmydata.Crypto.PublicKey import *
+from allmydata.Crypto.Util.randpool import RandomPool
+from allmydata.Crypto.Util import number
 import cPickle as pickle
 
 # Globals
index 1d6924c999eaf9fef3bd7508e00c7e4dfa569ca7..0a7228e73f188456b3086ffcc6bb8e80a25bbf3d 100644 (file)
@@ -11,7 +11,7 @@
     forgotten pass phrase !
 """
 import exceptions,os,string,time,sys
-from CryptoWorld import Ciphers,Hashes,Utils
+from allmydata.CryptoWorld import Ciphers,Hashes,Utils
 from CommandLine import Application,SwitchOption,ArgumentOption
 
 # Globals
index ad3ebc9ced37522a6b633bae725b1e3b7228708b..451aa7e302f3aa7c163a6f561a045a1eb06e31af 100644 (file)
@@ -57,7 +57,7 @@ def secimport(name, globals=None, locals=None, fromlist=None):
             # require a huge key and would double the size of the
             # *.pys file.
             import marshal
-            from Crypto.Hash import MD5
+            from allmydata.Crypto.Hash import MD5
             fp.close()                  # Close the original *.pyc file
             from testkey import *       # Get the key for verification
             signature=marshal.load(secfile) # Read signature
index f989159957890b11ae61913cb9b732c7bf741b98..afc901668dc51ae9f61011e328071805f963660f 100644 (file)
@@ -4,7 +4,7 @@
 # the listed directories.
 
 from testkey import *
-from Crypto.Hash import MD5
+from allmydata.Crypto.Hash import MD5
 import os, glob, sys
 import marshal, compileall
 
index e8fef6c785a6bdcd4aa7908b104562853d059eab..456b33fff312616730ae7125883ce7f4f5b253b8 100644 (file)
@@ -1,8 +1,8 @@
 
 import sys
-import Crypto.PublicKey.DSA
+import allmydata.Crypto.PublicKey.DSA
 
-key = Crypto.PublicKey.DSA.construct((
+key = allmydata.Crypto.PublicKey.DSA.construct((
  # y
  0x43E9162E224CBD1B66D7C27EB7E795392310B5E7AC6E0B1F60021F5E03F90E851CB7F76603FAE73907154371AE04EDBF0D9D557DF03488F34C18324B8DFEF5D2L,
  # g
@@ -17,8 +17,8 @@ key = Crypto.PublicKey.DSA.construct((
 
 if __name__ == '__main__':
     # Running this script directly will generate a new key and print it out
-    from Crypto.PublicKey import DSA
-    from Crypto.Util.randpool import KeyboardRandomPool
+    from allmydata.Crypto.PublicKey import DSA
+    from allmydata.Crypto.Util.randpool import KeyboardRandomPool
 
     pool = KeyboardRandomPool(numbytes = 64)
     pool.randomize()
@@ -31,7 +31,7 @@ if __name__ == '__main__':
         print >>sys.stderr, 'Usage: '+sys.argv[0]+' [keylen]'
         sys.exit(1)
     key = DSA.generate(keylen, pool.get_bytes, sys.stdout.write)
-    print "key = Crypto.PublicKey.DSA.construct(("
+    print "key = allmydata.Crypto.PublicKey.DSA.construct(("
     for field in key.keydata:
         print " #", field
         print " " + hex(getattr(key, field)) + ","
index 6f3505d2f4d6ea9eae8d35c710c5610737fa6295..5fc600d99a39c2bec2120e5097df8a6763ab5e2c 100644 (file)
@@ -21,7 +21,7 @@ __revision__ = "$Id: AllOrNothing.py,v 1.8 2003/02/28 15:23:20 akuchling Exp $"
 
 import operator
 import string
-from Crypto.Util.number import bytes_to_long, long_to_bytes
+from allmydata.Crypto.Util.number import bytes_to_long, long_to_bytes
 
 
 
@@ -200,7 +200,7 @@ class AllOrNothing:
         # TBD: Not a very secure algorithm.  Eventually, I'd like to use JHy's
         # kernelrand module
         import time
-        from Crypto.Util import randpool
+        from allmydata.Crypto.Util import randpool
         # TBD: key_size * 2 to work around possible bug in RandomPool?
         pool = randpool.RandomPool(key_size * 2)
         while key_size > pool.entropy:
@@ -270,7 +270,7 @@ Where:
             aslong = 1
 
     # ugly hack to force __import__ to give us the end-path module
-    module = __import__('Crypto.Cipher.'+ciphermodule, None, None, ['new'])
+    module = __import__('allmydata.Crypto.Cipher.'+ciphermodule, None, None, ['new'])
 
     a = AllOrNothing(module)
     print 'Original text:\n=========='
index fdfb82d0c39d8619bfbb232a3b99b6f1ed6c8e08..36215f558dc7954285176b284104fac26cc13f99 100644 (file)
@@ -44,7 +44,7 @@ http://theory.lcs.mit.edu/~rivest/chaffing.txt
 
 __revision__ = "$Id: Chaffing.py,v 1.7 2003/02/28 15:23:21 akuchling Exp $"
 
-from Crypto.Util.number import bytes_to_long
+from allmydata.Crypto.Util.number import bytes_to_long
 
 class Chaff:
     """Class implementing the chaff adding algorithm.
@@ -146,7 +146,7 @@ class Chaff:
     def _randnum(self, size):
         # TBD: Not a very secure algorithm.
         # TBD: size * 2 to work around possible bug in RandomPool
-        from Crypto.Util import randpool
+        from allmydata.Crypto.Util import randpool
         import time
         pool = randpool.RandomPool(size * 2)
         while size > pool.entropy:
@@ -181,7 +181,7 @@ likely to effect their Safety and Happiness.
 
     # now get MACs for all the text blocks.  The key is obvious...
     print 'Calculating MACs...'
-    from Crypto.Hash import HMAC, SHA
+    from allmydata.Crypto.Hash import HMAC, SHA
     key = 'Jefferson'
     macs = [HMAC.new(key, block, digestmod=SHA).digest()
             for block in blocks]
index 7947b6f5fb10230306669facd7f77d4901ad9892..685842ea4685215a4ef29b3fd4499679cc208ddb 100644 (file)
 
 __revision__ = "$Id: DSA.py,v 1.16 2004/05/06 12:52:54 akuchling Exp $"
 
-from Crypto.PublicKey.pubkey import *
-from Crypto.Util import number
-from Crypto.Util.number import bytes_to_long, long_to_bytes
-from Crypto.Hash import SHA
+from allmydata.Crypto.PublicKey.pubkey import *
+from allmydata.Crypto.Util import number
+from allmydata.Crypto.Util.number import bytes_to_long, long_to_bytes
+from allmydata.Crypto.Hash import SHA
 
 try:
-    from Crypto.PublicKey import _fastmath
+    from allmydata.Crypto.PublicKey import _fastmath
 except ImportError:
     _fastmath = None
 
index 026881c91a4e827452c7255e180a53f9d2ec2f59..c919744b93b6d38456c9d9cd6be1758c846fb880 100644 (file)
@@ -12,8 +12,8 @@
 
 __revision__ = "$Id: ElGamal.py,v 1.9 2003/04/04 19:44:26 akuchling Exp $"
 
-from Crypto.PublicKey.pubkey import *
-from Crypto.Util import number
+from allmydata.Crypto.PublicKey.pubkey import *
+from allmydata.Crypto.Util import number
 
 class error (Exception):
     pass
index e0e877ec16f5e839348d09dc97177e3f9f6d85f1..e43242f6fef69a26d3e9cc2ff19d1b5c8fb3d1b8 100644 (file)
 
 __revision__ = "$Id: RSA.py,v 1.20 2004/05/06 12:52:54 akuchling Exp $"
 
-from Crypto.PublicKey import pubkey
-from Crypto.Util import number
+from allmydata.Crypto.PublicKey import pubkey
+from allmydata.Crypto.Util import number
 
 try:
-    from Crypto.PublicKey import _fastmath
+    from allmydata.Crypto.PublicKey import _fastmath
 except ImportError:
     _fastmath = None
 
index 5c75c3e3ad737d39ec1c5ab8eb15d853046c0bbd..5597fb7a91085f95614a1c0313728ad93f6094cb 100644 (file)
@@ -13,7 +13,7 @@
 __revision__ = "$Id: pubkey.py,v 1.11 2003/04/03 20:36:14 akuchling Exp $"
 
 import types, warnings
-from Crypto.Util.number import *
+from allmydata.Crypto.Util.number import *
 
 # Basic public key class
 class pubkey:
index 65f8ae36b31332a7caf44fc48113131ed0731934..d8e98f184ca2316d03d9a49ec7572960907bc4cf 100644 (file)
@@ -12,9 +12,9 @@
 
 __revision__ = "$Id: qNEW.py,v 1.8 2003/04/04 15:13:35 akuchling Exp $"
 
-from Crypto.PublicKey import pubkey
-from Crypto.Util.number import *
-from Crypto.Hash import SHA
+from allmydata.Crypto.PublicKey import pubkey
+from allmydata.Crypto.Util.number import *
+from allmydata.Crypto.Hash import SHA
 
 class error (Exception):
     pass
index e2b07d665b9a0b3bd082f664b700cd2ff90ea8f9..00a13e82544a281c5db5ddce8860c8cae2db5a9d 100644 (file)
@@ -4,9 +4,9 @@
 # Contributed by Joris Bontje.
 
 import time, pprint
-from Crypto.PublicKey import *
-from Crypto.Util.randpool import RandomPool
-from Crypto.Util import number
+from allmydata.Crypto.PublicKey import *
+from allmydata.Crypto.Util.randpool import RandomPool
+from allmydata.Crypto.Util import number
 
 pool = RandomPool()
 pool.stir()
index ae181b5f97b4104ac2171206dbcc7d64245620a8..a16829394abfec3e5c5c7524fb9e80cce8831103 100644 (file)
@@ -4,7 +4,7 @@ from pyutil.assertutil import _assert, precondition, postcondition
 from pyutil.randutil import insecurerandstr
 from pyutil import benchutil
 
-from Crypto.Cipher import AES
+from allmydata.Crypto.Cipher import AES
 
 MODE_CTR = AES.MODE_CTR # MODE_CTR is same value for all ciphers in pycrypto 2.0.1
 
@@ -73,7 +73,7 @@ class CipherRunner:
         if decrypted != self.text:
             raise "FAILURE!  decrypted does match original plaintext, self.text[:64]: %r, decrypted[:64]: %r" % (self.text[:64], decrypted[:64],)
 
-from Crypto.Cipher import *
+from allmydata.Crypto.Cipher import *
 def bench_aes_ctr():
     c = CipherRunner(AES, AES.MODE_CTR)
 
index 9d50563e904ab50a5446916953b0091c2f228031..7a5de7de24579be5bb42f6edb006b795799371e4 100644 (file)
@@ -14,7 +14,7 @@ __revision__ = "$Id: number.py,v 1.13 2003/04/04 18:21:07 akuchling Exp $"
 
 bignum = long
 try:
-    from Crypto.PublicKey import _fastmath
+    from allmydata.Crypto.PublicKey import _fastmath
 except ImportError:
     _fastmath = None
 
index 467501c54426329213406c54d59ae2bf944730bd..fb15ed69bf57fc3ba6bf67a5731f70bf9301e553 100644 (file)
@@ -13,9 +13,9 @@
 __revision__ = "$Id: randpool.py,v 1.14 2004/05/06 12:56:54 akuchling Exp $"
 
 import time, array, types, warnings, os.path
-from Crypto.Util.number import long_to_bytes
+from allmydata.Crypto.Util.number import long_to_bytes
 try:
-    import Crypto.Util.winrandom as winrandom
+    import allmydata.Crypto.Util.winrandom as winrandom
 except:
     winrandom = None
 
@@ -54,7 +54,7 @@ class RandomPool:
 
     def __init__(self, numbytes = 160, cipher=None, hash=None):
         if hash is None:
-            from Crypto.Hash import SHA as hash
+            from allmydata.Crypto.Hash import SHA as hash
 
         # The cipher argument is vestigial; it was removed from
         # version 1.1 so RandomPool would work even in the limited
@@ -64,7 +64,7 @@ class RandomPool:
 
         if isinstance(hash, types.StringType):
             # ugly hack to force __import__ to give us the end-path module
-            hash = __import__('Crypto.Hash.'+hash,
+            hash = __import__('allmydata.Crypto.Hash.'+hash,
                               None, None, ['new'])
             warnings.warn("'hash' parameter should now be a hashing module")
 
index 020fb1467f41d6633d13162194fe11d692c79b9a..b4a3c1430d0ab4280be5669a37aa5cb351bebead 100644 (file)
@@ -17,8 +17,8 @@ import random
 import string
 import testdata
 
-from Crypto.Cipher import *
-from Crypto.Util.number import long_to_bytes
+from allmydata.Crypto.Cipher import *
+from allmydata.Crypto.Util.number import long_to_bytes
 
 def die(string):
     import sys
index 320c132dd94fa151dad34b204f03d5ce9f6ba868..672bd97062deebad5521823e55fa8421a0264c23 100644 (file)
@@ -1,6 +1,6 @@
 
 import time
-from Crypto.Util import number
+from allmydata.Crypto.Util import number
 
 # Test of prime-generation speed
 
index 5f52431e59d7c229a026e4947b70f9df350fb010..65cad69a39980657a3e9b024dcdfb30562600b44 100644 (file)
@@ -17,7 +17,7 @@ sys.path.insert(0, s)
 s = os.path.join(os.getcwd(), 'test')
 sys.path.insert(0, s)
 
-from Crypto.Util import bench
+from allmydata.Crypto.Util import bench
 
 args = sys.argv[1:]
 quiet = "--quiet" in args
index 97a4748abca11dc3671852130d43aed074d71009..ff59b067153150021d58302dfc1495ecb448f835 100644 (file)
@@ -17,7 +17,7 @@ sys.path.insert(0, s)
 s = os.path.join(os.getcwd(), 'test')
 sys.path.insert(0, s)
 
-from Crypto.Util import test
+from allmydata.Crypto.Util import test
 
 args = sys.argv[1:]
 quiet = "--quiet" in args
index a9d0296544922a986a2f8ec6a0fc02a507486809..512b53bcaa309ab36982464c0ba70fba172dad76 100644 (file)
@@ -5,7 +5,7 @@
 __revision__ = "$Id: test_chaffing.py,v 1.2 2003/02/28 15:23:59 akuchling Exp $"
 
 from sancho.unittest import TestScenario, parse_args, run_scenarios
-from Crypto.Protocol import Chaffing
+from allmydata.Crypto.Protocol import Chaffing
 
 tested_modules = [ "Crypto.Protocol.Chaffing" ]
 
index 91630797f23ea4024f70a519d3a94a3257d71877..8e9e074ea5197fb1731ca40d7ce2fff9a3ed08d0 100644 (file)
@@ -7,7 +7,7 @@ __revision__ = "$Id: test_hashes.py,v 1.4 2004/08/13 22:23:12 akuchling Exp $"
 import time, string, binascii
 from sancho.unittest import TestScenario, parse_args, run_scenarios
 
-from Crypto.Hash import *
+from allmydata.Crypto.Hash import *
 import testdata
 
 tested_modules = [ "Crypto.Hash.MD2", "Crypto.Hash.MD4", "Crypto.Hash.MD5",
index 776d33e4ac49de0cf341fff051f430a9fe30f4b3..39a87fce1aca7423593f1d74e08f9311579d17cf 100644 (file)
@@ -5,7 +5,7 @@
 __revision__ = "$Id: test_number.py,v 1.4 2003/04/04 18:21:35 akuchling Exp $"
 
 from sancho.unittest import TestScenario, parse_args, run_scenarios
-from Crypto.Util import number
+from allmydata.Crypto.Util import number
 
 tested_modules = [ "Crypto.Util.number" ]
 
index 83fdea75b9fd8ee04fd42e5ba18283443d9e5e1d..d03fa91ff087cc791f3baab916d7c0349511af67 100644 (file)
@@ -6,9 +6,9 @@ __revision__ = "$Id: test_publickey.py,v 1.7 2003/04/04 19:38:28 akuchling Exp $
 
 import sys, cPickle
 from sancho.unittest import TestScenario, parse_args, run_scenarios
-from Crypto.PublicKey import *
-from Crypto.Util.randpool import RandomPool
-from Crypto.Util import number
+from allmydata.Crypto.PublicKey import *
+from allmydata.Crypto.Util.randpool import RandomPool
+from allmydata.Crypto.Util import number
 
 tested_modules = [ "Crypto.PublicKey.RSA", "Crypto.PublicKey.DSA",
                    "Crypto.PublicKey.ElGamal", "Crypto.PublicKey.qNEW"]
index f1cb6a55aebe24715fe5afcc0f6143bf0db50ee6..800af9ca6c8cc45fa1ab89052ea75e361c597777 100644 (file)
@@ -5,8 +5,8 @@
 __revision__ = "$Id: test_randpool.py,v 1.3 2003/02/28 15:24:01 akuchling Exp $"
 
 from sancho.unittest import TestScenario, parse_args, run_scenarios
-from Crypto.Hash import SHA
-from Crypto.Util import randpool
+from allmydata.Crypto.Hash import SHA
+from allmydata.Crypto.Util import randpool
 
 tested_modules = [ "Crypto.Util.randpool" ]
 
index c86fb4c81258501ab95ff791438c53b6cac57ba3..60ec4427b1a309be0d53afaf033a27dff3158926 100644 (file)
@@ -6,7 +6,7 @@ __revision__ = "$Id: test_rfc1751.py,v 1.3 2003/02/28 15:24:01 akuchling Exp $"
 
 import binascii
 from sancho.unittest import TestScenario, parse_args, run_scenarios
-from Crypto.Util import RFC1751
+from allmydata.Crypto.Util import RFC1751
 
 tested_modules = [ "Crypto.Util.RFC1751" ]
 
index 3c21b8e8819e67652f94e02b76de67d558867847..d6efdf28a89dcefc37ec9919eb2b77461a5f69d7 100644 (file)
@@ -447,7 +447,7 @@ aes = [# 128-bit key
       ]
 
 # Test data for AES modes, from NIST SP800-38A
-from Crypto.Cipher import AES
+from allmydata.Crypto.Cipher import AES
 
 counterstart='\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff'