Use openssl's counter mode implementation when we have 1.0.0 or later
commit9814019a54a9a62e27b9e95eec5c9f0e5519fc57
authorNick Mathewson <nickm@torproject.org>
Mon, 21 Nov 2011 02:43:14 +0000 (20 21:43 -0500)
committerNick Mathewson <nickm@torproject.org>
Fri, 25 Nov 2011 15:32:21 +0000 (25 10:32 -0500)
tree6d678cc25c7a04a86c6c9ddaf43a7dde38e387fc
parent8143074b3f110a41cc83335b70eb19dfe2b749b0
Use openssl's counter mode implementation when we have 1.0.0 or later

This shaves about 7% off our per-cell AES crypto time for me; the
effect for accelerated AES crypto should be even more, since the AES
calculation itself will make an even smaller portion of the
counter-mode performance.

(We don't want to do this for pre-1.0.0 OpenSSL, since our AES_CTR
implementation was actually faster than OpenSSL's there, by about
10%.)

Fixes issue #4526.
changes/aes_hackery
src/common/aes.c