@@ -362,15 +362,8 @@ namespace jwt {
362
362
}
363
363
}
364
364
} // namespace error
365
-
366
- // FIXME: Remove
367
- // Keep backward compat at least for a couple of revisions
368
- using error::ecdsa_exception;
369
- using error::rsa_exception;
370
- using error::signature_generation_exception;
371
- using error::signature_verification_exception;
372
- using error::token_verification_exception;
373
365
} // namespace jwt
366
+
374
367
namespace std {
375
368
template <>
376
369
struct is_error_code_enum <jwt::error::rsa_error> : true_type {};
@@ -383,6 +376,7 @@ namespace std {
383
376
template <>
384
377
struct is_error_code_enum <jwt::error::token_verification_error> : true_type {};
385
378
} // namespace std
379
+
386
380
namespace jwt {
387
381
/* *
388
382
* \brief A collection for working with certificates
@@ -974,7 +968,7 @@ namespace jwt {
974
968
} else if (!public_key.empty ()) {
975
969
pkey = helper::load_public_key_from_string (public_key, public_key_password);
976
970
} else
977
- throw rsa_exception (error::rsa_error::no_key_provided);
971
+ throw error:: rsa_exception (error::rsa_error::no_key_provided);
978
972
}
979
973
/* *
980
974
* Sign jwt data
@@ -1084,13 +1078,13 @@ namespace jwt {
1084
1078
pkey = helper::load_public_ec_key_from_string (public_key, public_key_password);
1085
1079
check_public_key (pkey.get ());
1086
1080
} else {
1087
- throw ecdsa_exception (error::ecdsa_error::no_key_provided);
1081
+ throw error:: ecdsa_exception (error::ecdsa_error::no_key_provided);
1088
1082
}
1089
- if (!pkey) throw ecdsa_exception (error::ecdsa_error::invalid_key);
1083
+ if (!pkey) throw error:: ecdsa_exception (error::ecdsa_error::invalid_key);
1090
1084
1091
1085
size_t keysize = EVP_PKEY_bits (pkey.get ());
1092
1086
if (keysize != signature_length * 4 && (signature_length != 132 || keysize != 521 ))
1093
- throw ecdsa_exception (error::ecdsa_error::invalid_key_size);
1087
+ throw error:: ecdsa_exception (error::ecdsa_error::invalid_key_size);
1094
1088
}
1095
1089
1096
1090
/* *
@@ -1190,25 +1184,29 @@ namespace jwt {
1190
1184
#ifdef JWT_OPENSSL_3_0
1191
1185
std::unique_ptr<EVP_PKEY_CTX, decltype (&EVP_PKEY_CTX_free)> ctx (
1192
1186
EVP_PKEY_CTX_new_from_pkey (nullptr , pkey, nullptr ), EVP_PKEY_CTX_free);
1193
- if (!ctx) { throw ecdsa_exception (error::ecdsa_error::create_context_failed); }
1194
- if (EVP_PKEY_public_check (ctx.get ()) != 1 ) { throw ecdsa_exception (error::ecdsa_error::invalid_key); }
1187
+ if (!ctx) { throw error::ecdsa_exception (error::ecdsa_error::create_context_failed); }
1188
+ if (EVP_PKEY_public_check (ctx.get ()) != 1 ) {
1189
+ throw error::ecdsa_exception (error::ecdsa_error::invalid_key);
1190
+ }
1195
1191
#else
1196
1192
std::unique_ptr<EC_KEY, decltype (&EC_KEY_free)> eckey (EVP_PKEY_get1_EC_KEY (pkey), EC_KEY_free);
1197
- if (!eckey) { throw ecdsa_exception (error::ecdsa_error::invalid_key); }
1198
- if (EC_KEY_check_key (eckey.get ()) == 0 ) throw ecdsa_exception (error::ecdsa_error::invalid_key);
1193
+ if (!eckey) { throw error:: ecdsa_exception (error::ecdsa_error::invalid_key); }
1194
+ if (EC_KEY_check_key (eckey.get ()) == 0 ) throw error:: ecdsa_exception (error::ecdsa_error::invalid_key);
1199
1195
#endif
1200
1196
}
1201
1197
1202
1198
static void check_private_key (EVP_PKEY* pkey) {
1203
1199
#ifdef JWT_OPENSSL_3_0
1204
1200
std::unique_ptr<EVP_PKEY_CTX, decltype (&EVP_PKEY_CTX_free)> ctx (
1205
1201
EVP_PKEY_CTX_new_from_pkey (nullptr , pkey, nullptr ), EVP_PKEY_CTX_free);
1206
- if (!ctx) { throw ecdsa_exception (error::ecdsa_error::create_context_failed); }
1207
- if (EVP_PKEY_private_check (ctx.get ()) != 1 ) { throw ecdsa_exception (error::ecdsa_error::invalid_key); }
1202
+ if (!ctx) { throw error::ecdsa_exception (error::ecdsa_error::create_context_failed); }
1203
+ if (EVP_PKEY_private_check (ctx.get ()) != 1 ) {
1204
+ throw error::ecdsa_exception (error::ecdsa_error::invalid_key);
1205
+ }
1208
1206
#else
1209
1207
std::unique_ptr<EC_KEY, decltype (&EC_KEY_free)> eckey (EVP_PKEY_get1_EC_KEY (pkey), EC_KEY_free);
1210
- if (!eckey) { throw ecdsa_exception (error::ecdsa_error::invalid_key); }
1211
- if (EC_KEY_check_key (eckey.get ()) == 0 ) throw ecdsa_exception (error::ecdsa_error::invalid_key);
1208
+ if (!eckey) { throw error:: ecdsa_exception (error::ecdsa_error::invalid_key); }
1209
+ if (EC_KEY_check_key (eckey.get ()) == 0 ) throw error:: ecdsa_exception (error::ecdsa_error::invalid_key);
1212
1210
#endif
1213
1211
}
1214
1212
@@ -1314,7 +1312,7 @@ namespace jwt {
1314
1312
} else if (!public_key.empty ()) {
1315
1313
pkey = helper::load_public_key_from_string (public_key, public_key_password);
1316
1314
} else
1317
- throw ecdsa_exception (error::ecdsa_error::load_key_bio_read);
1315
+ throw error:: ecdsa_exception (error::ecdsa_error::load_key_bio_read);
1318
1316
}
1319
1317
/* *
1320
1318
* Sign jwt data
@@ -1449,7 +1447,7 @@ namespace jwt {
1449
1447
} else if (!public_key.empty ()) {
1450
1448
pkey = helper::load_public_key_from_string (public_key, public_key_password);
1451
1449
} else
1452
- throw rsa_exception (error::rsa_error::no_key_provided);
1450
+ throw error:: rsa_exception (error::rsa_error::no_key_provided);
1453
1451
}
1454
1452
1455
1453
/* *
0 commit comments