Unreviewed GTK+ gardening. Update test expectations and layout test baselines
authorzandobersek@gmail.com <zandobersek@gmail.com@268f45cc-cd09-0410-ab3c-d52691b4dbfc>
Fri, 4 Aug 2017 09:08:27 +0000 (09:08 +0000)
committerzandobersek@gmail.com <zandobersek@gmail.com@268f45cc-cd09-0410-ab3c-d52691b4dbfc>
Fri, 4 Aug 2017 09:08:27 +0000 (09:08 +0000)
for Web Crypto tests now that the implementation is complete.

* platform/gtk/TestExpectations:
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/aes_cbc.worker-expected.txt: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/test_aes_cbc.https-expected.txt: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/generateKey/successes.worker-expected.txt: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/import_export: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/import_export/rsa_importKey.worker-expected.txt: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/import_export/test_rsa_importKey.https-expected.txt: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/rsa_pkcs.worker-expected.txt: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/rsa_pss.worker-expected.txt: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_rsa_pkcs.https-expected.txt: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_rsa_pss.https-expected.txt: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey/test_wrapKey_unwrapKey.https-expected.txt: Added.
* platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey/wrapKey_unwrapKey.worker-expected.txt: Added.

git-svn-id: https://svn.webkit.org/repository/webkit/trunk@220263 268f45cc-cd09-0410-ab3c-d52691b4dbfc

13 files changed:
LayoutTests/ChangeLog
LayoutTests/platform/gtk/TestExpectations
LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/aes_cbc.worker-expected.txt [new file with mode: 0644]
LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/test_aes_cbc.https-expected.txt [new file with mode: 0644]
LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/generateKey/successes.worker-expected.txt [new file with mode: 0644]
LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/import_export/rsa_importKey.worker-expected.txt [new file with mode: 0644]
LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/import_export/test_rsa_importKey.https-expected.txt [new file with mode: 0644]
LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/rsa_pkcs.worker-expected.txt [new file with mode: 0644]
LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/rsa_pss.worker-expected.txt [new file with mode: 0644]
LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_rsa_pkcs.https-expected.txt [new file with mode: 0644]
LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_rsa_pss.https-expected.txt [new file with mode: 0644]
LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey/test_wrapKey_unwrapKey.https-expected.txt [new file with mode: 0644]
LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey/wrapKey_unwrapKey.worker-expected.txt [new file with mode: 0644]

index e355568765f12baec85acf688543b61566c0ae2b..69cbb6fde721731733de9f8749146e0107bd229b 100644 (file)
@@ -1,3 +1,25 @@
+2017-08-04  Zan Dobersek  <zdobersek@igalia.com>
+
+        Unreviewed GTK+ gardening. Update test expectations and layout test baselines
+        for Web Crypto tests now that the implementation is complete.
+
+        * platform/gtk/TestExpectations:
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/aes_cbc.worker-expected.txt: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/test_aes_cbc.https-expected.txt: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/generateKey/successes.worker-expected.txt: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/import_export: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/import_export/rsa_importKey.worker-expected.txt: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/import_export/test_rsa_importKey.https-expected.txt: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/rsa_pkcs.worker-expected.txt: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/rsa_pss.worker-expected.txt: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_rsa_pkcs.https-expected.txt: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_rsa_pss.https-expected.txt: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey/test_wrapKey_unwrapKey.https-expected.txt: Added.
+        * platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey/wrapKey_unwrapKey.worker-expected.txt: Added.
+
 2017-08-04  Frederic Wang  <fwang@igalia.com>
 
         ScrollingTreeOverflowScrollingNodeIOS uses the wrong fixed position rectangle
index 62655ab64a8435b039057d83fc87fc2d0a5c0742..e6bb83e74596e372b7b32ac8523b825066325acf 100644 (file)
@@ -740,10 +740,6 @@ Bug(GTK) [ Debug ] perf [ Skip ]
 Bug(GTK) editing/secure-input [ Failure ]
 
 # These are the crypo tests that are still failing.
-webkit.org/b/133122 crypto/subtle/aes-cbc-import-key-unwrap-pkcs8-key.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/aes-cbc-import-key-unwrap-spki-key.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/aes-cbc-import-key-wrap-pkcs8-key.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/aes-cbc-import-key-wrap-spki-key.html [ Skip ]
 webkit.org/b/133122 crypto/subtle/aes-cfb-generate-export-key-jwk-length-128.html [ Skip ]
 webkit.org/b/133122 crypto/subtle/aes-cfb-generate-export-key-jwk-length-192.html [ Skip ]
 webkit.org/b/133122 crypto/subtle/aes-cfb-generate-export-key-jwk-length-256.html [ Skip ]
@@ -760,39 +756,23 @@ webkit.org/b/133122 crypto/subtle/aes-cfb-import-key-unwrap-raw-key.html [ Skip
 webkit.org/b/133122 crypto/subtle/aes-cfb-import-key-wrap-jwk-key.html [ Skip ]
 webkit.org/b/133122 crypto/subtle/aes-cfb-import-key-wrap-raw-key.html [ Skip ]
 webkit.org/b/133122 crypto/subtle/aes-cfb-import-raw-key.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/ecdh-derive-bits-malformed-parametrs.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/ecdh-import-pkcs8-key-p256.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/ecdh-import-pkcs8-key-p384.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/ecdsa-import-pkcs8-key.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/ec-import-pkcs8-key-export-jwk-key.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/ec-import-pkcs8-key-export-pkcs8-key-p256.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/ec-import-pkcs8-key-export-pkcs8-key-p384.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/rsa-export-key-malformed-parameters.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/rsa-import-pkcs8-key-export-pkcs8-key.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/rsa-import-spki-key-export-spki-key.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/rsa-indexeddb-non-exportable-private.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/rsa-indexeddb-non-exportable.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/rsa-indexeddb-private.html [ Skip ]
-webkit.org/b/133122 crypto/subtle/rsa-indexeddb.html [ Skip ]
 webkit.org/b/133122 crypto/workers/subtle/aes-cfb-import-key-decrypt.html [ Skip ]
 webkit.org/b/133122 crypto/workers/subtle/aes-cfb-import-key-encrypt.html [ Skip ]
 webkit.org/b/133122 crypto/workers/subtle/aes-cfb-import-key-unwrap-key.html [ Skip ]
 webkit.org/b/133122 crypto/workers/subtle/aes-cfb-import-key-wrap-key.html [ Skip ]
-webkit.org/b/133122 crypto/workers/subtle/aes-postMessage-worker.html [ Skip ]
-webkit.org/b/133122 crypto/workers/subtle/ec-import-pkcs8-key.html [ Skip ]
-webkit.org/b/133122 crypto/workers/subtle/ec-postMessage-worker.html [ Skip ]
-webkit.org/b/133122 crypto/workers/subtle/hmac-postMessage-worker.html [ Skip ]
-webkit.org/b/133122 crypto/workers/subtle/hrsa-postMessage-worker.html [ Skip ]
-webkit.org/b/133122 crypto/workers/subtle/multiple-postMessage-worker.html [ Skip ]
-webkit.org/b/133122 crypto/workers/subtle/raw-postMessage-worker.html [ Skip ]
-webkit.org/b/133122 crypto/workers/subtle/rsa-postMessage-worker.html [ Skip ]
 
 # RSA-PSS tests are for now skipped on all ports, so we for now explicitly enable the passing ones here.
+crypto/subtle/ecdh-import-pkcs8-key-p256-validate-ecprivatekey-parameters-publickey.html [ Pass ]
+crypto/subtle/ecdh-import-pkcs8-key-p384-validate-ecprivatekey-parameters-publickey.html [ Pass ]
+crypto/subtle/ecdsa-import-pkcs8-key-p256-validate-ecprivatekey-parameters-publickey.html [ Pass ]
+crypto/subtle/ecdsa-import-pkcs8-key-p384-validate-ecprivatekey-parameters-publickey.html [ Pass ]
 crypto/subtle/rsa-pss-generate-export-key-jwk-sha1.html [ Pass ]
 crypto/subtle/rsa-pss-generate-export-key-jwk-sha224.html [ Pass ]
 crypto/subtle/rsa-pss-generate-export-key-jwk-sha256.html [ Pass ]
 crypto/subtle/rsa-pss-generate-export-key-jwk-sha384.html [ Pass ]
 crypto/subtle/rsa-pss-generate-export-key-jwk-sha512.html [ Pass ]
+crypto/subtle/rsa-pss-generate-export-key-pkcs8.html [ Pass ]
+crypto/subtle/rsa-pss-generate-export-key-spki.html [ Pass ]
 crypto/subtle/rsa-pss-generate-key.html [ Pass ]
 crypto/subtle/rsa-pss-import-jwk-private-key.html [ Pass ]
 crypto/subtle/rsa-pss-import-jwk-public-key-empty-usages.html [ Pass ]
@@ -801,8 +781,12 @@ crypto/subtle/rsa-pss-import-jwk-public-key-sha224.html [ Pass ]
 crypto/subtle/rsa-pss-import-jwk-public-key-sha256.html [ Pass ]
 crypto/subtle/rsa-pss-import-jwk-public-key-sha384.html [ Pass ]
 crypto/subtle/rsa-pss-import-jwk-public-key-sha512.html [ Pass ]
+crypto/subtle/rsa-pss-import-key-sign-large-salt.html [ Failure ]
 crypto/subtle/rsa-pss-import-key-sign.html [ Pass ]
 crypto/subtle/rsa-pss-import-key-verify.html [ Pass ]
+crypto/subtle/rsa-pss-import-pkcs8-key.html [ Pass ]
+crypto/subtle/rsa-pss-import-spki-key-empty-usages.html [ Pass ]
+crypto/subtle/rsa-pss-import-spki-key.html [ Pass ]
 crypto/workers/subtle/rsa-pss-import-key-sign.html [ Pass ]
 crypto/workers/subtle/rsa-pss-import-key-verify.html [ Pass ]
 
@@ -825,24 +809,6 @@ webkit.org/b/133320 crypto/webkitSubtle/hmac-sign-verify.html [ Pass ]
 
 # These are the imported web-platform-tests covering crypto sections we haven't implemented yet.
 imported/w3c/web-platform-tests/WebCryptoAPI/ [ Slow ]
-webkit.org/b/133122 imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/aes_cbc.worker.html [ Failure ]
-webkit.org/b/133122 imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/rsa.worker.html [ Failure ]
-webkit.org/b/172594 imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/test_aes_cbc.https.html [ Failure ]
-webkit.org/b/172594 imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/test_rsa_oaep.https.html [ Failure ]
-webkit.org/b/169272 imported/w3c/web-platform-tests/WebCryptoAPI/import_export/ec_importKey.worker.html [ Failure ]
-webkit.org/b/133122 imported/w3c/web-platform-tests/WebCryptoAPI/import_export/rsa_importKey.worker.html [ Failure ]
-webkit.org/b/172594 imported/w3c/web-platform-tests/WebCryptoAPI/import_export/test_ec_importKey.https.html [ Failure ]
-webkit.org/b/172594 imported/w3c/web-platform-tests/WebCryptoAPI/import_export/test_rsa_importKey.https.html [ Failure ]
-webkit.org/b/133122 imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/ecdsa.worker.html [ Failure ]
-webkit.org/b/133122 imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/rsa_pkcs.worker.html [ Failure ]
-webkit.org/b/133122 imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/rsa_pss.worker.html [ Failure ]
-webkit.org/b/172594 imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_ecdsa.https.html [ Failure ]
-webkit.org/b/172594 imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_rsa_pkcs.https.html [ Failure ]
-webkit.org/b/172594 imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_rsa_pss.https.html [ Failure ]
-webkit.org/b/133122 imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey/test_wrapKey_unwrapKey.https.html [ Skip ]
-webkit.org/b/133122 imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey/wrapKey_unwrapKey.worker.html [ Skip ]
-# This test times out, potentially because of the numerous key generations (>1000) that are performed.
-webkit.org/b/133122 imported/w3c/web-platform-tests/WebCryptoAPI/generateKey/successes.worker.html [ Failure ]
 
 # GTK does not implement setAutomaticLinkDetectionEnabled
 editing/inserting/typing-space-to-trigger-smart-link.html [ Skip ]
diff --git a/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/aes_cbc.worker-expected.txt b/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/aes_cbc.worker-expected.txt
new file mode 100644 (file)
index 0000000..83346ab
--- /dev/null
@@ -0,0 +1,44 @@
+
+PASS AES-CBC 128-bit key 
+PASS AES-CBC 192-bit key 
+PASS AES-CBC 256-bit key 
+PASS AES-CBC 128-bit key with altered plaintext 
+PASS AES-CBC 192-bit key with altered plaintext 
+PASS AES-CBC 256-bit key with altered plaintext 
+PASS AES-CBC 128-bit key decryption 
+PASS AES-CBC 192-bit key decryption 
+PASS AES-CBC 256-bit key decryption 
+PASS AES-CBC 128-bit key decryption with altered ciphertext 
+PASS AES-CBC 192-bit key decryption with altered ciphertext 
+PASS AES-CBC 256-bit key decryption with altered ciphertext 
+PASS AES-CBC 128-bit key without encrypt usage 
+PASS AES-CBC 192-bit key without encrypt usage 
+PASS AES-CBC 256-bit key without encrypt usage 
+PASS AES-CBC 128-bit key with mismatched key and algorithm 
+PASS AES-CBC 192-bit key with mismatched key and algorithm 
+PASS AES-CBC 256-bit key with mismatched key and algorithm 
+PASS AES-CBC 128-bit key without decrypt usage 
+PASS AES-CBC 192-bit key without decrypt usage 
+PASS AES-CBC 256-bit key without decrypt usage 
+PASS AES-CBC 128-bit key, 64-bit IV 
+PASS AES-CBC 128-bit key, 192-bit IV 
+PASS AES-CBC 192-bit key, 64-bit IV 
+PASS AES-CBC 192-bit key, 192-bit IV 
+PASS AES-CBC 256-bit key, 64-bit IV 
+PASS AES-CBC 256-bit key, 192-bit IV 
+PASS AES-CBC 128-bit key, 64-bit IV decryption 
+PASS AES-CBC 128-bit key, 192-bit IV decryption 
+PASS AES-CBC 192-bit key, 64-bit IV decryption 
+PASS AES-CBC 192-bit key, 192-bit IV decryption 
+PASS AES-CBC 256-bit key, 64-bit IV decryption 
+PASS AES-CBC 256-bit key, 192-bit IV decryption 
+PASS AES-CBC 128-bit key, zeroPadChar 
+PASS AES-CBC 128-bit key, bigPadChar 
+PASS AES-CBC 128-bit key, inconsistentPadChars 
+PASS AES-CBC 192-bit key, zeroPadChar 
+PASS AES-CBC 192-bit key, bigPadChar 
+PASS AES-CBC 192-bit key, inconsistentPadChars 
+PASS AES-CBC 256-bit key, zeroPadChar 
+PASS AES-CBC 256-bit key, bigPadChar 
+PASS AES-CBC 256-bit key, inconsistentPadChars 
+
diff --git a/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/test_aes_cbc.https-expected.txt b/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/encrypt_decrypt/test_aes_cbc.https-expected.txt
new file mode 100644 (file)
index 0000000..d01d043
--- /dev/null
@@ -0,0 +1,46 @@
+encrypt Tests for AES-CBC
+
+
+PASS AES-CBC 128-bit key 
+PASS AES-CBC 192-bit key 
+PASS AES-CBC 256-bit key 
+PASS AES-CBC 128-bit key with altered plaintext 
+PASS AES-CBC 192-bit key with altered plaintext 
+PASS AES-CBC 256-bit key with altered plaintext 
+PASS AES-CBC 128-bit key decryption 
+PASS AES-CBC 192-bit key decryption 
+PASS AES-CBC 256-bit key decryption 
+PASS AES-CBC 128-bit key decryption with altered ciphertext 
+PASS AES-CBC 192-bit key decryption with altered ciphertext 
+PASS AES-CBC 256-bit key decryption with altered ciphertext 
+PASS AES-CBC 128-bit key without encrypt usage 
+PASS AES-CBC 192-bit key without encrypt usage 
+PASS AES-CBC 256-bit key without encrypt usage 
+PASS AES-CBC 128-bit key with mismatched key and algorithm 
+PASS AES-CBC 192-bit key with mismatched key and algorithm 
+PASS AES-CBC 256-bit key with mismatched key and algorithm 
+PASS AES-CBC 128-bit key without decrypt usage 
+PASS AES-CBC 192-bit key without decrypt usage 
+PASS AES-CBC 256-bit key without decrypt usage 
+PASS AES-CBC 128-bit key, 64-bit IV 
+PASS AES-CBC 128-bit key, 192-bit IV 
+PASS AES-CBC 192-bit key, 64-bit IV 
+PASS AES-CBC 192-bit key, 192-bit IV 
+PASS AES-CBC 256-bit key, 64-bit IV 
+PASS AES-CBC 256-bit key, 192-bit IV 
+PASS AES-CBC 128-bit key, 64-bit IV decryption 
+PASS AES-CBC 128-bit key, 192-bit IV decryption 
+PASS AES-CBC 192-bit key, 64-bit IV decryption 
+PASS AES-CBC 192-bit key, 192-bit IV decryption 
+PASS AES-CBC 256-bit key, 64-bit IV decryption 
+PASS AES-CBC 256-bit key, 192-bit IV decryption 
+PASS AES-CBC 128-bit key, zeroPadChar 
+PASS AES-CBC 128-bit key, bigPadChar 
+PASS AES-CBC 128-bit key, inconsistentPadChars 
+PASS AES-CBC 192-bit key, zeroPadChar 
+PASS AES-CBC 192-bit key, bigPadChar 
+PASS AES-CBC 192-bit key, inconsistentPadChars 
+PASS AES-CBC 256-bit key, zeroPadChar 
+PASS AES-CBC 256-bit key, bigPadChar 
+PASS AES-CBC 256-bit key, inconsistentPadChars 
+
diff --git a/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/generateKey/successes.worker-expected.txt b/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/generateKey/successes.worker-expected.txt
new file mode 100644 (file)
index 0000000..6ed3f9a
--- /dev/null
@@ -0,0 +1,1388 @@
+
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CTR}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CTR}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CTR}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-ctr}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-ctr}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-ctr}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-ctr}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-ctr}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-ctr}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-CBC}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-CBC}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-CBC}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-cbc}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-cbc}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-cbc}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-cbc}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-cbc}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-cbc}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-GCM}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-GCM}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-GCM}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-gcm}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-gcm}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-gcm}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-gcm}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-gcm}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, false, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-gcm}, true, [encrypt, decrypt, wrapKey, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-KW}, false, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-KW}, true, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-KW}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-KW}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-KW}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-KW}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-KW}, false, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: AES-KW}, true, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-KW}, false, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-KW}, true, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-KW}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-KW}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-KW}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-KW}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-KW}, false, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: AES-KW}, true, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-KW}, false, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-KW}, true, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-KW}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-KW}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-KW}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-KW}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-KW}, false, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: AES-KW}, true, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-kw}, false, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-kw}, true, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-kw}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-kw}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-kw}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-kw}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-kw}, false, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: aes-kw}, true, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-kw}, false, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-kw}, true, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-kw}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-kw}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-kw}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-kw}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-kw}, false, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: aes-kw}, true, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-kw}, false, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-kw}, true, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-kw}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-kw}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-kw}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-kw}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-kw}, false, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: aes-kw}, true, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-kw}, false, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-kw}, true, [wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-kw}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-kw}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-kw}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-kw}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-kw}, false, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 128, name: Aes-kw}, true, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-kw}, false, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-kw}, true, [wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-kw}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-kw}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-kw}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-kw}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-kw}, false, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 192, name: Aes-kw}, true, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-kw}, false, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-kw}, true, [wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-kw}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-kw}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-kw}, false, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-kw}, true, [unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-kw}, false, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({length: 256, name: Aes-kw}, true, [wrapKey, unwrapKey, wrapKey, unwrapKey]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: HMAC}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: HMAC}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: HMAC}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: HMAC}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: HMAC}, false, [verify]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: HMAC}, true, [verify]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: HMAC}, false, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: HMAC}, true, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: HMAC}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: HMAC}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: HMAC}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: HMAC}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: HMAC}, false, [verify]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: HMAC}, true, [verify]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: HMAC}, false, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: HMAC}, true, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: HMAC}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: HMAC}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: HMAC}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: HMAC}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: HMAC}, false, [verify]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: HMAC}, true, [verify]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: HMAC}, false, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: HMAC}, true, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: HMAC}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: HMAC}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: HMAC}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: HMAC}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: HMAC}, false, [verify]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: HMAC}, true, [verify]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: HMAC}, false, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: HMAC}, true, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: hmac}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: hmac}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: hmac}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: hmac}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: hmac}, false, [verify]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: hmac}, true, [verify]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: hmac}, false, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: hmac}, true, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: hmac}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: hmac}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: hmac}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: hmac}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: hmac}, false, [verify]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: hmac}, true, [verify]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: hmac}, false, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: hmac}, true, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: hmac}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: hmac}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: hmac}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: hmac}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: hmac}, false, [verify]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: hmac}, true, [verify]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: hmac}, false, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: hmac}, true, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: hmac}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: hmac}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: hmac}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: hmac}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: hmac}, false, [verify]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: hmac}, true, [verify]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: hmac}, false, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: hmac}, true, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: Hmac}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: Hmac}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: Hmac}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: Hmac}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: Hmac}, false, [verify]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: Hmac}, true, [verify]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: Hmac}, false, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, length: 160, name: Hmac}, true, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: Hmac}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: Hmac}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: Hmac}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: Hmac}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: Hmac}, false, [verify]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: Hmac}, true, [verify]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: Hmac}, false, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, length: 256, name: Hmac}, true, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: Hmac}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: Hmac}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: Hmac}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: Hmac}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: Hmac}, false, [verify]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: Hmac}, true, [verify]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: Hmac}, false, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-384, length: 384, name: Hmac}, true, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: Hmac}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: Hmac}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: Hmac}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: Hmac}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: Hmac}, false, [verify]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: Hmac}, true, [verify]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: Hmac}, false, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-512, length: 512, name: Hmac}, true, [sign, verify, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSASSA-PKCS1-V1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSASSA-PKCS1-V1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSASSA-PKCS1-V1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSASSA-PKCS1-V1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSASSA-PKCS1-V1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSASSA-PKCS1-V1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSASSA-PKCS1-V1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSASSA-PKCS1-V1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSASSA-PKCS1-V1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSASSA-PKCS1-V1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSASSA-PKCS1-V1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSASSA-PKCS1-V1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsassa-pkcs1-v1_5, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-PSS, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-PSS, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-PSS, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-PSS, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-PSS, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-PSS, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-PSS, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-PSS, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-PSS, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-PSS, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-PSS, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-PSS, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [verify, sign]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-pss, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [encrypt, decrypt, wrapKey, unwrapKey, decrypt, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [encrypt, decrypt, wrapKey, unwrapKey, decrypt, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [encrypt, decrypt, wrapKey, unwrapKey, decrypt, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: RSA-OAEP, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [encrypt, decrypt, wrapKey, unwrapKey, decrypt, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [encrypt, decrypt, wrapKey, unwrapKey, decrypt, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [encrypt, decrypt, wrapKey, unwrapKey, decrypt, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [encrypt, decrypt, wrapKey, unwrapKey, decrypt, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [encrypt, decrypt, wrapKey, unwrapKey, decrypt, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [encrypt, decrypt, wrapKey, unwrapKey, decrypt, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({hash: SHA-1, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [encrypt, decrypt, wrapKey, unwrapKey, decrypt, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, decrypt, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, encrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, decrypt]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey, wrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [unwrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [unwrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, false, [encrypt, decrypt, wrapKey, unwrapKey, decrypt, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({hash: SHA-256, modulusLength: 2048, name: Rsa-oaep, publicExponent: {0: 1, 1: 0, 2: 1}}, true, [encrypt, decrypt, wrapKey, unwrapKey, decrypt, unwrapKey, encrypt, decrypt, wrapKey, unwrapKey]) 
+PASS Success: generateKey({name: ECDSA, namedCurve: P-256}, false, [sign]) 
+PASS Success: generateKey({name: ECDSA, namedCurve: P-256}, true, [sign]) 
+PASS Success: generateKey({name: ECDSA, namedCurve: P-256}, false, [verify, sign]) 
+PASS Success: generateKey({name: ECDSA, namedCurve: P-256}, true, [verify, sign]) 
+PASS Success: generateKey({name: ECDSA, namedCurve: P-256}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({name: ECDSA, namedCurve: P-256}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({name: ECDSA, namedCurve: P-384}, false, [sign]) 
+PASS Success: generateKey({name: ECDSA, namedCurve: P-384}, true, [sign]) 
+PASS Success: generateKey({name: ECDSA, namedCurve: P-384}, false, [verify, sign]) 
+PASS Success: generateKey({name: ECDSA, namedCurve: P-384}, true, [verify, sign]) 
+PASS Success: generateKey({name: ECDSA, namedCurve: P-384}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({name: ECDSA, namedCurve: P-384}, true, [sign, verify, sign, sign, verify]) 
+FAIL Success: generateKey({name: ECDSA, namedCurve: P-521}, false, [sign]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ECDSA, namedCurve: P-521}, true, [sign]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ECDSA, namedCurve: P-521}, false, [verify, sign]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ECDSA, namedCurve: P-521}, true, [verify, sign]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ECDSA, namedCurve: P-521}, false, [sign, verify, sign, sign, verify]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ECDSA, namedCurve: P-521}, true, [sign, verify, sign, sign, verify]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+PASS Success: generateKey({name: ecdsa, namedCurve: P-256}, false, [sign]) 
+PASS Success: generateKey({name: ecdsa, namedCurve: P-256}, true, [sign]) 
+PASS Success: generateKey({name: ecdsa, namedCurve: P-256}, false, [verify, sign]) 
+PASS Success: generateKey({name: ecdsa, namedCurve: P-256}, true, [verify, sign]) 
+PASS Success: generateKey({name: ecdsa, namedCurve: P-256}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({name: ecdsa, namedCurve: P-256}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({name: ecdsa, namedCurve: P-384}, false, [sign]) 
+PASS Success: generateKey({name: ecdsa, namedCurve: P-384}, true, [sign]) 
+PASS Success: generateKey({name: ecdsa, namedCurve: P-384}, false, [verify, sign]) 
+PASS Success: generateKey({name: ecdsa, namedCurve: P-384}, true, [verify, sign]) 
+PASS Success: generateKey({name: ecdsa, namedCurve: P-384}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({name: ecdsa, namedCurve: P-384}, true, [sign, verify, sign, sign, verify]) 
+FAIL Success: generateKey({name: ecdsa, namedCurve: P-521}, false, [sign]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ecdsa, namedCurve: P-521}, true, [sign]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ecdsa, namedCurve: P-521}, false, [verify, sign]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ecdsa, namedCurve: P-521}, true, [verify, sign]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ecdsa, namedCurve: P-521}, false, [sign, verify, sign, sign, verify]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ecdsa, namedCurve: P-521}, true, [sign, verify, sign, sign, verify]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+PASS Success: generateKey({name: Ecdsa, namedCurve: P-256}, false, [sign]) 
+PASS Success: generateKey({name: Ecdsa, namedCurve: P-256}, true, [sign]) 
+PASS Success: generateKey({name: Ecdsa, namedCurve: P-256}, false, [verify, sign]) 
+PASS Success: generateKey({name: Ecdsa, namedCurve: P-256}, true, [verify, sign]) 
+PASS Success: generateKey({name: Ecdsa, namedCurve: P-256}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({name: Ecdsa, namedCurve: P-256}, true, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({name: Ecdsa, namedCurve: P-384}, false, [sign]) 
+PASS Success: generateKey({name: Ecdsa, namedCurve: P-384}, true, [sign]) 
+PASS Success: generateKey({name: Ecdsa, namedCurve: P-384}, false, [verify, sign]) 
+PASS Success: generateKey({name: Ecdsa, namedCurve: P-384}, true, [verify, sign]) 
+PASS Success: generateKey({name: Ecdsa, namedCurve: P-384}, false, [sign, verify, sign, sign, verify]) 
+PASS Success: generateKey({name: Ecdsa, namedCurve: P-384}, true, [sign, verify, sign, sign, verify]) 
+FAIL Success: generateKey({name: Ecdsa, namedCurve: P-521}, false, [sign]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: Ecdsa, namedCurve: P-521}, true, [sign]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: Ecdsa, namedCurve: P-521}, false, [verify, sign]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: Ecdsa, namedCurve: P-521}, true, [verify, sign]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: Ecdsa, namedCurve: P-521}, false, [sign, verify, sign, sign, verify]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: Ecdsa, namedCurve: P-521}, true, [sign, verify, sign, sign, verify]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+PASS Success: generateKey({name: ECDH, namedCurve: P-256}, false, [deriveKey]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-256}, true, [deriveKey]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-256}, false, [deriveBits, deriveKey]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-256}, true, [deriveBits, deriveKey]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-256}, false, [deriveBits]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-256}, true, [deriveBits]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-256}, false, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-256}, true, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-384}, false, [deriveKey]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-384}, true, [deriveKey]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-384}, false, [deriveBits, deriveKey]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-384}, true, [deriveBits, deriveKey]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-384}, false, [deriveBits]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-384}, true, [deriveBits]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-384}, false, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) 
+PASS Success: generateKey({name: ECDH, namedCurve: P-384}, true, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) 
+FAIL Success: generateKey({name: ECDH, namedCurve: P-521}, false, [deriveKey]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ECDH, namedCurve: P-521}, true, [deriveKey]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ECDH, namedCurve: P-521}, false, [deriveBits, deriveKey]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ECDH, namedCurve: P-521}, true, [deriveBits, deriveKey]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ECDH, namedCurve: P-521}, false, [deriveBits]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ECDH, namedCurve: P-521}, true, [deriveBits]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ECDH, namedCurve: P-521}, false, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ECDH, namedCurve: P-521}, true, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+PASS Success: generateKey({name: ecdh, namedCurve: P-256}, false, [deriveKey]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-256}, true, [deriveKey]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-256}, false, [deriveBits, deriveKey]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-256}, true, [deriveBits, deriveKey]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-256}, false, [deriveBits]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-256}, true, [deriveBits]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-256}, false, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-256}, true, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-384}, false, [deriveKey]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-384}, true, [deriveKey]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-384}, false, [deriveBits, deriveKey]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-384}, true, [deriveBits, deriveKey]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-384}, false, [deriveBits]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-384}, true, [deriveBits]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-384}, false, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) 
+PASS Success: generateKey({name: ecdh, namedCurve: P-384}, true, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) 
+FAIL Success: generateKey({name: ecdh, namedCurve: P-521}, false, [deriveKey]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ecdh, namedCurve: P-521}, true, [deriveKey]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ecdh, namedCurve: P-521}, false, [deriveBits, deriveKey]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ecdh, namedCurve: P-521}, true, [deriveBits, deriveKey]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ecdh, namedCurve: P-521}, false, [deriveBits]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ecdh, namedCurve: P-521}, true, [deriveBits]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ecdh, namedCurve: P-521}, false, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: ecdh, namedCurve: P-521}, true, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+PASS Success: generateKey({name: Ecdh, namedCurve: P-256}, false, [deriveKey]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-256}, true, [deriveKey]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-256}, false, [deriveBits, deriveKey]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-256}, true, [deriveBits, deriveKey]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-256}, false, [deriveBits]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-256}, true, [deriveBits]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-256}, false, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-256}, true, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-384}, false, [deriveKey]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-384}, true, [deriveKey]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-384}, false, [deriveBits, deriveKey]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-384}, true, [deriveBits, deriveKey]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-384}, false, [deriveBits]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-384}, true, [deriveBits]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-384}, false, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) 
+PASS Success: generateKey({name: Ecdh, namedCurve: P-384}, true, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) 
+FAIL Success: generateKey({name: Ecdh, namedCurve: P-521}, false, [deriveKey]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: Ecdh, namedCurve: P-521}, true, [deriveKey]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: Ecdh, namedCurve: P-521}, false, [deriveBits, deriveKey]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: Ecdh, namedCurve: P-521}, true, [deriveBits, deriveKey]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: Ecdh, namedCurve: P-521}, false, [deriveBits]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: Ecdh, namedCurve: P-521}, true, [deriveBits]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: Ecdh, namedCurve: P-521}, false, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+FAIL Success: generateKey({name: Ecdh, namedCurve: P-521}, true, [deriveKey, deriveBits, deriveKey, deriveBits, deriveKey, deriveBits]) assert_unreached: Threw an unexpected error: NotSupportedError: The algorithm is not supported Reached unreachable code
+
diff --git a/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/import_export/rsa_importKey.worker-expected.txt b/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/import_export/rsa_importKey.worker-expected.txt
new file mode 100644 (file)
index 0000000..f56f2bf
--- /dev/null
@@ -0,0 +1,482 @@
+
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+
diff --git a/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/import_export/test_rsa_importKey.https-expected.txt b/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/import_export/test_rsa_importKey.https-expected.txt
new file mode 100644 (file)
index 0000000..f56f2bf
--- /dev/null
@@ -0,0 +1,482 @@
+
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, true, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, true, [unwrapKey]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey, encrypt]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-OAEP}, false, [wrapKey]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey, decrypt]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-OAEP}, false, [unwrapKey]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-PSS}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-PSS}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSA-PSS}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSA-PSS}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 1024 bits (spki, buffer(162), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 1024 bits (pkcs8, buffer(636), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 1024 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 2048 bits (spki, buffer(294), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 2048 bits (pkcs8, buffer(1218), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 2048 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-1, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-256, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-384, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, true, [sign]) 
+PASS Good parameters: 4096 bits (spki, buffer(550), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [verify]) 
+PASS Good parameters: 4096 bits (pkcs8, buffer(2376), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+PASS Good parameters: 4096 bits (jwk, object(kty, n, e, d, p, q, dp, dq, qi), {hash: SHA-512, name: RSASSA-PKCS1-v1_5}, false, [sign]) 
+
diff --git a/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/rsa_pkcs.worker-expected.txt b/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/rsa_pkcs.worker-expected.txt
new file mode 100644 (file)
index 0000000..e32370d
--- /dev/null
@@ -0,0 +1,46 @@
+
+PASS RSASSA-PKCS1-v1_5 with SHA-1 verification 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 verification 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 verification 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 verification 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 verification with altered signature after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 verification with altered signature after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 verification with altered signature after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 verification with altered signature after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 with altered plaintext after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 with altered plaintext after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 with altered plaintext after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 with altered plaintext after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 using privateKey to verify 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 using privateKey to verify 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 using privateKey to verify 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 using privateKey to verify 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 using publicKey to sign 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 using publicKey to sign 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 using publicKey to sign 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 using publicKey to sign 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 no verify usage 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 no verify usage 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 no verify usage 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 no verify usage 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 round trip 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 round trip 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 round trip 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 round trip 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 signing with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 signing with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 signing with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 signing with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 verification with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 verification with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 verification with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 verification with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 verification failure with altered signature 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 verification failure with altered signature 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 verification failure with altered signature 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 verification failure with altered signature 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 verification failure with altered plaintext 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 verification failure with altered plaintext 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 verification failure with altered plaintext 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 verification failure with altered plaintext 
+
diff --git a/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/rsa_pss.worker-expected.txt b/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/rsa_pss.worker-expected.txt
new file mode 100644 (file)
index 0000000..2d6e533
--- /dev/null
@@ -0,0 +1,90 @@
+
+PASS RSA-PSS with SHA-1 and no salt verification 
+PASS RSA-PSS with SHA-256 and no salt verification 
+PASS RSA-PSS with SHA-384 and no salt verification 
+PASS RSA-PSS with SHA-512 and no salt verification 
+PASS RSA-PSS with SHA-1, salted verification 
+PASS RSA-PSS with SHA-256, salted verification 
+PASS RSA-PSS with SHA-384, salted verification 
+PASS RSA-PSS with SHA-512, salted verification 
+PASS RSA-PSS with SHA-1 and no salt verification with altered signature after call 
+PASS RSA-PSS with SHA-256 and no salt verification with altered signature after call 
+PASS RSA-PSS with SHA-384 and no salt verification with altered signature after call 
+PASS RSA-PSS with SHA-512 and no salt verification with altered signature after call 
+PASS RSA-PSS with SHA-1, salted verification with altered signature after call 
+PASS RSA-PSS with SHA-256, salted verification with altered signature after call 
+PASS RSA-PSS with SHA-384, salted verification with altered signature after call 
+PASS RSA-PSS with SHA-512, salted verification with altered signature after call 
+PASS RSA-PSS with SHA-1 and no salt with altered plaintext after call 
+PASS RSA-PSS with SHA-256 and no salt with altered plaintext after call 
+PASS RSA-PSS with SHA-384 and no salt with altered plaintext after call 
+PASS RSA-PSS with SHA-512 and no salt with altered plaintext after call 
+PASS RSA-PSS with SHA-1, salted with altered plaintext after call 
+PASS RSA-PSS with SHA-256, salted with altered plaintext after call 
+PASS RSA-PSS with SHA-384, salted with altered plaintext after call 
+PASS RSA-PSS with SHA-512, salted with altered plaintext after call 
+PASS RSA-PSS with SHA-1 and no salt using privateKey to verify 
+PASS RSA-PSS with SHA-256 and no salt using privateKey to verify 
+PASS RSA-PSS with SHA-384 and no salt using privateKey to verify 
+PASS RSA-PSS with SHA-512 and no salt using privateKey to verify 
+PASS RSA-PSS with SHA-1, salted using privateKey to verify 
+PASS RSA-PSS with SHA-256, salted using privateKey to verify 
+PASS RSA-PSS with SHA-384, salted using privateKey to verify 
+PASS RSA-PSS with SHA-512, salted using privateKey to verify 
+PASS RSA-PSS with SHA-1 and no salt using publicKey to sign 
+PASS RSA-PSS with SHA-256 and no salt using publicKey to sign 
+PASS RSA-PSS with SHA-384 and no salt using publicKey to sign 
+PASS RSA-PSS with SHA-512 and no salt using publicKey to sign 
+PASS RSA-PSS with SHA-1, salted using publicKey to sign 
+PASS RSA-PSS with SHA-256, salted using publicKey to sign 
+PASS RSA-PSS with SHA-384, salted using publicKey to sign 
+PASS RSA-PSS with SHA-512, salted using publicKey to sign 
+PASS RSA-PSS with SHA-1 and no salt no verify usage 
+PASS RSA-PSS with SHA-256 and no salt no verify usage 
+PASS RSA-PSS with SHA-384 and no salt no verify usage 
+PASS RSA-PSS with SHA-512 and no salt no verify usage 
+PASS RSA-PSS with SHA-1, salted no verify usage 
+PASS RSA-PSS with SHA-256, salted no verify usage 
+PASS RSA-PSS with SHA-384, salted no verify usage 
+PASS RSA-PSS with SHA-512, salted no verify usage 
+PASS RSA-PSS with SHA-1 and no salt round trip 
+PASS RSA-PSS with SHA-256 and no salt round trip 
+PASS RSA-PSS with SHA-384 and no salt round trip 
+PASS RSA-PSS with SHA-512 and no salt round trip 
+PASS RSA-PSS with SHA-1, salted round trip 
+PASS RSA-PSS with SHA-256, salted round trip 
+PASS RSA-PSS with SHA-384, salted round trip 
+PASS RSA-PSS with SHA-512, salted round trip 
+PASS RSA-PSS with SHA-1 and no salt signing with wrong algorithm name 
+PASS RSA-PSS with SHA-256 and no salt signing with wrong algorithm name 
+PASS RSA-PSS with SHA-384 and no salt signing with wrong algorithm name 
+PASS RSA-PSS with SHA-512 and no salt signing with wrong algorithm name 
+PASS RSA-PSS with SHA-1, salted signing with wrong algorithm name 
+PASS RSA-PSS with SHA-256, salted signing with wrong algorithm name 
+PASS RSA-PSS with SHA-384, salted signing with wrong algorithm name 
+PASS RSA-PSS with SHA-512, salted signing with wrong algorithm name 
+PASS RSA-PSS with SHA-1 and no salt verification with wrong algorithm name 
+PASS RSA-PSS with SHA-256 and no salt verification with wrong algorithm name 
+PASS RSA-PSS with SHA-384 and no salt verification with wrong algorithm name 
+PASS RSA-PSS with SHA-512 and no salt verification with wrong algorithm name 
+PASS RSA-PSS with SHA-1, salted verification with wrong algorithm name 
+PASS RSA-PSS with SHA-256, salted verification with wrong algorithm name 
+PASS RSA-PSS with SHA-384, salted verification with wrong algorithm name 
+PASS RSA-PSS with SHA-512, salted verification with wrong algorithm name 
+PASS RSA-PSS with SHA-1 and no salt verification failure with altered signature 
+PASS RSA-PSS with SHA-256 and no salt verification failure with altered signature 
+PASS RSA-PSS with SHA-384 and no salt verification failure with altered signature 
+PASS RSA-PSS with SHA-512 and no salt verification failure with altered signature 
+PASS RSA-PSS with SHA-1, salted verification failure with altered signature 
+PASS RSA-PSS with SHA-256, salted verification failure with altered signature 
+PASS RSA-PSS with SHA-384, salted verification failure with altered signature 
+PASS RSA-PSS with SHA-512, salted verification failure with altered signature 
+PASS RSA-PSS with SHA-1 and no salt verification failure with altered plaintext 
+PASS RSA-PSS with SHA-256 and no salt verification failure with altered plaintext 
+PASS RSA-PSS with SHA-384 and no salt verification failure with altered plaintext 
+PASS RSA-PSS with SHA-512 and no salt verification failure with altered plaintext 
+PASS RSA-PSS with SHA-1, salted verification failure with altered plaintext 
+PASS RSA-PSS with SHA-256, salted verification failure with altered plaintext 
+PASS RSA-PSS with SHA-384, salted verification failure with altered plaintext 
+PASS RSA-PSS with SHA-512, salted verification failure with altered plaintext 
+
diff --git a/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_rsa_pkcs.https-expected.txt b/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_rsa_pkcs.https-expected.txt
new file mode 100644 (file)
index 0000000..fbf8d60
--- /dev/null
@@ -0,0 +1,48 @@
+sign and verify Tests for RSASSA-PKCS1-v1_5
+
+
+PASS RSASSA-PKCS1-v1_5 with SHA-1 verification 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 verification 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 verification 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 verification 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 verification with altered signature after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 verification with altered signature after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 verification with altered signature after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 verification with altered signature after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 with altered plaintext after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 with altered plaintext after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 with altered plaintext after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 with altered plaintext after call 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 using privateKey to verify 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 using privateKey to verify 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 using privateKey to verify 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 using privateKey to verify 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 using publicKey to sign 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 using publicKey to sign 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 using publicKey to sign 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 using publicKey to sign 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 no verify usage 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 no verify usage 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 no verify usage 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 no verify usage 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 round trip 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 round trip 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 round trip 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 round trip 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 signing with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 signing with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 signing with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 signing with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 verification with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 verification with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 verification with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 verification with wrong algorithm name 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 verification failure with altered signature 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 verification failure with altered signature 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 verification failure with altered signature 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 verification failure with altered signature 
+PASS RSASSA-PKCS1-v1_5 with SHA-1 verification failure with altered plaintext 
+PASS RSASSA-PKCS1-v1_5 with SHA-256 verification failure with altered plaintext 
+PASS RSASSA-PKCS1-v1_5 with SHA-384 verification failure with altered plaintext 
+PASS RSASSA-PKCS1-v1_5 with SHA-512 verification failure with altered plaintext 
+
diff --git a/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_rsa_pss.https-expected.txt b/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/sign_verify/test_rsa_pss.https-expected.txt
new file mode 100644 (file)
index 0000000..a2680a0
--- /dev/null
@@ -0,0 +1,92 @@
+sign and verify Tests for RSA-PSS
+
+
+PASS RSA-PSS with SHA-1 and no salt verification 
+PASS RSA-PSS with SHA-256 and no salt verification 
+PASS RSA-PSS with SHA-384 and no salt verification 
+PASS RSA-PSS with SHA-512 and no salt verification 
+PASS RSA-PSS with SHA-1, salted verification 
+PASS RSA-PSS with SHA-256, salted verification 
+PASS RSA-PSS with SHA-384, salted verification 
+PASS RSA-PSS with SHA-512, salted verification 
+PASS RSA-PSS with SHA-1 and no salt verification with altered signature after call 
+PASS RSA-PSS with SHA-256 and no salt verification with altered signature after call 
+PASS RSA-PSS with SHA-384 and no salt verification with altered signature after call 
+PASS RSA-PSS with SHA-512 and no salt verification with altered signature after call 
+PASS RSA-PSS with SHA-1, salted verification with altered signature after call 
+PASS RSA-PSS with SHA-256, salted verification with altered signature after call 
+PASS RSA-PSS with SHA-384, salted verification with altered signature after call 
+PASS RSA-PSS with SHA-512, salted verification with altered signature after call 
+PASS RSA-PSS with SHA-1 and no salt with altered plaintext after call 
+PASS RSA-PSS with SHA-256 and no salt with altered plaintext after call 
+PASS RSA-PSS with SHA-384 and no salt with altered plaintext after call 
+PASS RSA-PSS with SHA-512 and no salt with altered plaintext after call 
+PASS RSA-PSS with SHA-1, salted with altered plaintext after call 
+PASS RSA-PSS with SHA-256, salted with altered plaintext after call 
+PASS RSA-PSS with SHA-384, salted with altered plaintext after call 
+PASS RSA-PSS with SHA-512, salted with altered plaintext after call 
+PASS RSA-PSS with SHA-1 and no salt using privateKey to verify 
+PASS RSA-PSS with SHA-256 and no salt using privateKey to verify 
+PASS RSA-PSS with SHA-384 and no salt using privateKey to verify 
+PASS RSA-PSS with SHA-512 and no salt using privateKey to verify 
+PASS RSA-PSS with SHA-1, salted using privateKey to verify 
+PASS RSA-PSS with SHA-256, salted using privateKey to verify 
+PASS RSA-PSS with SHA-384, salted using privateKey to verify 
+PASS RSA-PSS with SHA-512, salted using privateKey to verify 
+PASS RSA-PSS with SHA-1 and no salt using publicKey to sign 
+PASS RSA-PSS with SHA-256 and no salt using publicKey to sign 
+PASS RSA-PSS with SHA-384 and no salt using publicKey to sign 
+PASS RSA-PSS with SHA-512 and no salt using publicKey to sign 
+PASS RSA-PSS with SHA-1, salted using publicKey to sign 
+PASS RSA-PSS with SHA-256, salted using publicKey to sign 
+PASS RSA-PSS with SHA-384, salted using publicKey to sign 
+PASS RSA-PSS with SHA-512, salted using publicKey to sign 
+PASS RSA-PSS with SHA-1 and no salt no verify usage 
+PASS RSA-PSS with SHA-256 and no salt no verify usage 
+PASS RSA-PSS with SHA-384 and no salt no verify usage 
+PASS RSA-PSS with SHA-512 and no salt no verify usage 
+PASS RSA-PSS with SHA-1, salted no verify usage 
+PASS RSA-PSS with SHA-256, salted no verify usage 
+PASS RSA-PSS with SHA-384, salted no verify usage 
+PASS RSA-PSS with SHA-512, salted no verify usage 
+PASS RSA-PSS with SHA-1 and no salt round trip 
+PASS RSA-PSS with SHA-256 and no salt round trip 
+PASS RSA-PSS with SHA-384 and no salt round trip 
+PASS RSA-PSS with SHA-512 and no salt round trip 
+PASS RSA-PSS with SHA-1, salted round trip 
+PASS RSA-PSS with SHA-256, salted round trip 
+PASS RSA-PSS with SHA-384, salted round trip 
+PASS RSA-PSS with SHA-512, salted round trip 
+PASS RSA-PSS with SHA-1 and no salt signing with wrong algorithm name 
+PASS RSA-PSS with SHA-256 and no salt signing with wrong algorithm name 
+PASS RSA-PSS with SHA-384 and no salt signing with wrong algorithm name 
+PASS RSA-PSS with SHA-512 and no salt signing with wrong algorithm name 
+PASS RSA-PSS with SHA-1, salted signing with wrong algorithm name 
+PASS RSA-PSS with SHA-256, salted signing with wrong algorithm name 
+PASS RSA-PSS with SHA-384, salted signing with wrong algorithm name 
+PASS RSA-PSS with SHA-512, salted signing with wrong algorithm name 
+PASS RSA-PSS with SHA-1 and no salt verification with wrong algorithm name 
+PASS RSA-PSS with SHA-256 and no salt verification with wrong algorithm name 
+PASS RSA-PSS with SHA-384 and no salt verification with wrong algorithm name 
+PASS RSA-PSS with SHA-512 and no salt verification with wrong algorithm name 
+PASS RSA-PSS with SHA-1, salted verification with wrong algorithm name 
+PASS RSA-PSS with SHA-256, salted verification with wrong algorithm name 
+PASS RSA-PSS with SHA-384, salted verification with wrong algorithm name 
+PASS RSA-PSS with SHA-512, salted verification with wrong algorithm name 
+PASS RSA-PSS with SHA-1 and no salt verification failure with altered signature 
+PASS RSA-PSS with SHA-256 and no salt verification failure with altered signature 
+PASS RSA-PSS with SHA-384 and no salt verification failure with altered signature 
+PASS RSA-PSS with SHA-512 and no salt verification failure with altered signature 
+PASS RSA-PSS with SHA-1, salted verification failure with altered signature 
+PASS RSA-PSS with SHA-256, salted verification failure with altered signature 
+PASS RSA-PSS with SHA-384, salted verification failure with altered signature 
+PASS RSA-PSS with SHA-512, salted verification failure with altered signature 
+PASS RSA-PSS with SHA-1 and no salt verification failure with altered plaintext 
+PASS RSA-PSS with SHA-256 and no salt verification failure with altered plaintext 
+PASS RSA-PSS with SHA-384 and no salt verification failure with altered plaintext 
+PASS RSA-PSS with SHA-512 and no salt verification failure with altered plaintext 
+PASS RSA-PSS with SHA-1, salted verification failure with altered plaintext 
+PASS RSA-PSS with SHA-256, salted verification failure with altered plaintext 
+PASS RSA-PSS with SHA-384, salted verification failure with altered plaintext 
+PASS RSA-PSS with SHA-512, salted verification failure with altered plaintext 
+
diff --git a/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey/test_wrapKey_unwrapKey.https-expected.txt b/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey/test_wrapKey_unwrapKey.https-expected.txt
new file mode 100644 (file)
index 0000000..1b0a30e
--- /dev/null
@@ -0,0 +1,274 @@
+wrapKey and unwrapKey Tests
+
+
+PASS Can wrap and unwrap ECDSA public key keys using spki and AES-CTR 
+PASS Can wrap and unwrap ECDSA public key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap ECDSA private key keys using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap ECDSA private key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap ECDSA private key non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap ECDH public key keys using spki and AES-CTR 
+PASS Can wrap and unwrap ECDH public key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap ECDH private key keys using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap ECDH private key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap ECDH private key non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-CTR keys using raw and AES-CTR 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using raw and AES-CTR 
+PASS Can wrap and unwrap AES-CTR keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap AES-CTR non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-CBC keys using raw and AES-CTR 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using raw and AES-CTR 
+PASS Can wrap and unwrap AES-CBC keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap AES-CBC non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-GCM keys using raw and AES-CTR 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using raw and AES-CTR 
+PASS Can wrap and unwrap AES-GCM keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap AES-GCM non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-KW keys using raw and AES-CTR 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using raw and AES-CTR 
+PASS Can wrap and unwrap AES-KW keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap AES-KW non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap HMAC keys using raw and AES-CTR 
+PASS Can wrap and unwrap HMAC keys as non-extractable using raw and AES-CTR 
+PASS Can wrap and unwrap HMAC keys using jwk and AES-CTR 
+PASS Can wrap and unwrap HMAC keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap HMAC non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using spki and AES-CTR 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap RSASSA-PKCS1-v1_5 private key non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSA-PSS public key keys using spki and AES-CTR 
+PASS Can wrap and unwrap RSA-PSS public key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSA-PSS private key keys using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap RSA-PSS private key keys as non-extractable using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap RSA-PSS private key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSA-PSS private key keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap RSA-PSS private key non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSA-OAEP public key keys using spki and AES-CTR 
+PASS Can wrap and unwrap RSA-OAEP public key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSA-OAEP private key keys using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap RSA-OAEP private key keys as non-extractable using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap RSA-OAEP private key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSA-OAEP private key keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap RSA-OAEP private key non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap ECDSA public key keys using spki and AES-CBC 
+PASS Can wrap and unwrap ECDSA public key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap ECDSA private key keys using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap ECDSA private key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap ECDSA private key non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap ECDH public key keys using spki and AES-CBC 
+PASS Can wrap and unwrap ECDH public key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap ECDH private key keys using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap ECDH private key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap ECDH private key non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-CTR keys using raw and AES-CBC 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using raw and AES-CBC 
+PASS Can wrap and unwrap AES-CTR keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap AES-CTR non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-CBC keys using raw and AES-CBC 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using raw and AES-CBC 
+PASS Can wrap and unwrap AES-CBC keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap AES-CBC non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-GCM keys using raw and AES-CBC 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using raw and AES-CBC 
+PASS Can wrap and unwrap AES-GCM keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap AES-GCM non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-KW keys using raw and AES-CBC 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using raw and AES-CBC 
+PASS Can wrap and unwrap AES-KW keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap AES-KW non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap HMAC keys using raw and AES-CBC 
+PASS Can wrap and unwrap HMAC keys as non-extractable using raw and AES-CBC 
+PASS Can wrap and unwrap HMAC keys using jwk and AES-CBC 
+PASS Can wrap and unwrap HMAC keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap HMAC non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using spki and AES-CBC 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap RSASSA-PKCS1-v1_5 private key non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSA-PSS public key keys using spki and AES-CBC 
+PASS Can wrap and unwrap RSA-PSS public key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSA-PSS private key keys using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap RSA-PSS private key keys as non-extractable using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap RSA-PSS private key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSA-PSS private key keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap RSA-PSS private key non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSA-OAEP public key keys using spki and AES-CBC 
+PASS Can wrap and unwrap RSA-OAEP public key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSA-OAEP private key keys using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap RSA-OAEP private key keys as non-extractable using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap RSA-OAEP private key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSA-OAEP private key keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap RSA-OAEP private key non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap ECDSA public key keys using spki and AES-GCM 
+PASS Can wrap and unwrap ECDSA public key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap ECDSA private key keys using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap ECDSA private key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap ECDSA private key non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap ECDH public key keys using spki and AES-GCM 
+PASS Can wrap and unwrap ECDH public key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap ECDH private key keys using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap ECDH private key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap ECDH private key non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-CTR keys using raw and AES-GCM 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using raw and AES-GCM 
+PASS Can wrap and unwrap AES-CTR keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap AES-CTR non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-CBC keys using raw and AES-GCM 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using raw and AES-GCM 
+PASS Can wrap and unwrap AES-CBC keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap AES-CBC non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-GCM keys using raw and AES-GCM 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using raw and AES-GCM 
+PASS Can wrap and unwrap AES-GCM keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap AES-GCM non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-KW keys using raw and AES-GCM 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using raw and AES-GCM 
+PASS Can wrap and unwrap AES-KW keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap AES-KW non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap HMAC keys using raw and AES-GCM 
+PASS Can wrap and unwrap HMAC keys as non-extractable using raw and AES-GCM 
+PASS Can wrap and unwrap HMAC keys using jwk and AES-GCM 
+PASS Can wrap and unwrap HMAC keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap HMAC non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using spki and AES-GCM 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap RSASSA-PKCS1-v1_5 private key non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSA-PSS public key keys using spki and AES-GCM 
+PASS Can wrap and unwrap RSA-PSS public key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSA-PSS private key keys using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap RSA-PSS private key keys as non-extractable using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap RSA-PSS private key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSA-PSS private key keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap RSA-PSS private key non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSA-OAEP public key keys using spki and AES-GCM 
+PASS Can wrap and unwrap RSA-OAEP public key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSA-OAEP private key keys using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap RSA-OAEP private key keys as non-extractable using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap RSA-OAEP private key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSA-OAEP private key keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap RSA-OAEP private key non-extractable keys using jwk and AES-GCM 
+FAIL Can wrap and unwrap ECDSA public key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap ECDSA private key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap ECDSA private key keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap ECDSA private key non-extractable keys using jwk and AES-KW 
+FAIL Can wrap and unwrap ECDH public key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap ECDH private key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap ECDH private key keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap ECDH private key non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap AES-CTR keys using raw and AES-KW 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using raw and AES-KW 
+FAIL Can wrap and unwrap AES-CTR keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap AES-CTR keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap AES-CTR non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap AES-CBC keys using raw and AES-KW 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using raw and AES-KW 
+FAIL Can wrap and unwrap AES-CBC keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap AES-CBC keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap AES-CBC non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap AES-GCM keys using raw and AES-KW 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using raw and AES-KW 
+FAIL Can wrap and unwrap AES-GCM keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap AES-GCM keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap AES-GCM non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap AES-KW keys using raw and AES-KW 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using raw and AES-KW 
+FAIL Can wrap and unwrap AES-KW keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap AES-KW keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap AES-KW non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap HMAC keys using raw and AES-KW 
+PASS Can wrap and unwrap HMAC keys as non-extractable using raw and AES-KW 
+FAIL Can wrap and unwrap HMAC keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap HMAC keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap HMAC non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using jwk and AES-KW 
+FAIL Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap RSASSA-PKCS1-v1_5 private key non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap RSA-PSS public key keys using jwk and AES-KW 
+FAIL Can wrap and unwrap RSA-PSS private key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap RSA-PSS private key keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap RSA-PSS private key non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap RSA-OAEP public key keys using jwk and AES-KW 
+FAIL Can wrap and unwrap RSA-OAEP private key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap RSA-OAEP private key keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap RSA-OAEP private key non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap ECDSA public key keys using spki and RSA-OAEP 
+PASS Can wrap and unwrap ECDSA public key keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap ECDSA private key keys using pkcs8 and RSA-OAEP 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using pkcs8 and RSA-OAEP 
+PASS Can wrap and unwrap ECDSA private key keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap ECDSA private key non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap ECDH public key keys using spki and RSA-OAEP 
+PASS Can wrap and unwrap ECDH public key keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap ECDH private key keys using pkcs8 and RSA-OAEP 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using pkcs8 and RSA-OAEP 
+PASS Can wrap and unwrap ECDH private key keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap ECDH private key non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-CTR keys using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-CTR keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap AES-CTR non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-CBC keys using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-CBC keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap AES-CBC non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-GCM keys using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-GCM keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap AES-GCM non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-KW keys using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-KW keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap AES-KW non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap HMAC keys using raw and RSA-OAEP 
+PASS Can wrap and unwrap HMAC keys as non-extractable using raw and RSA-OAEP 
+PASS Can wrap and unwrap HMAC keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap HMAC keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap HMAC non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using spki and RSA-OAEP 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap RSA-PSS public key keys using spki and RSA-OAEP 
+PASS Can wrap and unwrap RSA-PSS public key keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap RSA-OAEP public key keys using spki and RSA-OAEP 
+PASS Can wrap and unwrap RSA-OAEP public key keys using jwk and RSA-OAEP 
+
diff --git a/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey/wrapKey_unwrapKey.worker-expected.txt b/LayoutTests/platform/gtk/imported/w3c/web-platform-tests/WebCryptoAPI/wrapKey_unwrapKey/wrapKey_unwrapKey.worker-expected.txt
new file mode 100644 (file)
index 0000000..1b14286
--- /dev/null
@@ -0,0 +1,272 @@
+
+PASS Can wrap and unwrap ECDSA public key keys using spki and AES-CTR 
+PASS Can wrap and unwrap ECDSA public key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap ECDSA private key keys using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap ECDSA private key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap ECDSA private key non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap ECDH public key keys using spki and AES-CTR 
+PASS Can wrap and unwrap ECDH public key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap ECDH private key keys using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap ECDH private key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap ECDH private key non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-CTR keys using raw and AES-CTR 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using raw and AES-CTR 
+PASS Can wrap and unwrap AES-CTR keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap AES-CTR non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-CBC keys using raw and AES-CTR 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using raw and AES-CTR 
+PASS Can wrap and unwrap AES-CBC keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap AES-CBC non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-GCM keys using raw and AES-CTR 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using raw and AES-CTR 
+PASS Can wrap and unwrap AES-GCM keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap AES-GCM non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-KW keys using raw and AES-CTR 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using raw and AES-CTR 
+PASS Can wrap and unwrap AES-KW keys using jwk and AES-CTR 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap AES-KW non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap HMAC keys using raw and AES-CTR 
+PASS Can wrap and unwrap HMAC keys as non-extractable using raw and AES-CTR 
+PASS Can wrap and unwrap HMAC keys using jwk and AES-CTR 
+PASS Can wrap and unwrap HMAC keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap HMAC non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using spki and AES-CTR 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap RSASSA-PKCS1-v1_5 private key non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSA-PSS public key keys using spki and AES-CTR 
+PASS Can wrap and unwrap RSA-PSS public key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSA-PSS private key keys using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap RSA-PSS private key keys as non-extractable using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap RSA-PSS private key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSA-PSS private key keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap RSA-PSS private key non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSA-OAEP public key keys using spki and AES-CTR 
+PASS Can wrap and unwrap RSA-OAEP public key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSA-OAEP private key keys using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap RSA-OAEP private key keys as non-extractable using pkcs8 and AES-CTR 
+PASS Can wrap and unwrap RSA-OAEP private key keys using jwk and AES-CTR 
+PASS Can wrap and unwrap RSA-OAEP private key keys as non-extractable using jwk and AES-CTR 
+PASS Can unwrap RSA-OAEP private key non-extractable keys using jwk and AES-CTR 
+PASS Can wrap and unwrap ECDSA public key keys using spki and AES-CBC 
+PASS Can wrap and unwrap ECDSA public key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap ECDSA private key keys using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap ECDSA private key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap ECDSA private key non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap ECDH public key keys using spki and AES-CBC 
+PASS Can wrap and unwrap ECDH public key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap ECDH private key keys using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap ECDH private key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap ECDH private key non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-CTR keys using raw and AES-CBC 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using raw and AES-CBC 
+PASS Can wrap and unwrap AES-CTR keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap AES-CTR non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-CBC keys using raw and AES-CBC 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using raw and AES-CBC 
+PASS Can wrap and unwrap AES-CBC keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap AES-CBC non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-GCM keys using raw and AES-CBC 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using raw and AES-CBC 
+PASS Can wrap and unwrap AES-GCM keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap AES-GCM non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-KW keys using raw and AES-CBC 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using raw and AES-CBC 
+PASS Can wrap and unwrap AES-KW keys using jwk and AES-CBC 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap AES-KW non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap HMAC keys using raw and AES-CBC 
+PASS Can wrap and unwrap HMAC keys as non-extractable using raw and AES-CBC 
+PASS Can wrap and unwrap HMAC keys using jwk and AES-CBC 
+PASS Can wrap and unwrap HMAC keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap HMAC non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using spki and AES-CBC 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap RSASSA-PKCS1-v1_5 private key non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSA-PSS public key keys using spki and AES-CBC 
+PASS Can wrap and unwrap RSA-PSS public key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSA-PSS private key keys using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap RSA-PSS private key keys as non-extractable using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap RSA-PSS private key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSA-PSS private key keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap RSA-PSS private key non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSA-OAEP public key keys using spki and AES-CBC 
+PASS Can wrap and unwrap RSA-OAEP public key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSA-OAEP private key keys using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap RSA-OAEP private key keys as non-extractable using pkcs8 and AES-CBC 
+PASS Can wrap and unwrap RSA-OAEP private key keys using jwk and AES-CBC 
+PASS Can wrap and unwrap RSA-OAEP private key keys as non-extractable using jwk and AES-CBC 
+PASS Can unwrap RSA-OAEP private key non-extractable keys using jwk and AES-CBC 
+PASS Can wrap and unwrap ECDSA public key keys using spki and AES-GCM 
+PASS Can wrap and unwrap ECDSA public key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap ECDSA private key keys using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap ECDSA private key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap ECDSA private key non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap ECDH public key keys using spki and AES-GCM 
+PASS Can wrap and unwrap ECDH public key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap ECDH private key keys using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap ECDH private key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap ECDH private key non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-CTR keys using raw and AES-GCM 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using raw and AES-GCM 
+PASS Can wrap and unwrap AES-CTR keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap AES-CTR non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-CBC keys using raw and AES-GCM 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using raw and AES-GCM 
+PASS Can wrap and unwrap AES-CBC keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap AES-CBC non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-GCM keys using raw and AES-GCM 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using raw and AES-GCM 
+PASS Can wrap and unwrap AES-GCM keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap AES-GCM non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-KW keys using raw and AES-GCM 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using raw and AES-GCM 
+PASS Can wrap and unwrap AES-KW keys using jwk and AES-GCM 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap AES-KW non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap HMAC keys using raw and AES-GCM 
+PASS Can wrap and unwrap HMAC keys as non-extractable using raw and AES-GCM 
+PASS Can wrap and unwrap HMAC keys using jwk and AES-GCM 
+PASS Can wrap and unwrap HMAC keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap HMAC non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using spki and AES-GCM 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap RSASSA-PKCS1-v1_5 private key non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSA-PSS public key keys using spki and AES-GCM 
+PASS Can wrap and unwrap RSA-PSS public key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSA-PSS private key keys using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap RSA-PSS private key keys as non-extractable using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap RSA-PSS private key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSA-PSS private key keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap RSA-PSS private key non-extractable keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSA-OAEP public key keys using spki and AES-GCM 
+PASS Can wrap and unwrap RSA-OAEP public key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSA-OAEP private key keys using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap RSA-OAEP private key keys as non-extractable using pkcs8 and AES-GCM 
+PASS Can wrap and unwrap RSA-OAEP private key keys using jwk and AES-GCM 
+PASS Can wrap and unwrap RSA-OAEP private key keys as non-extractable using jwk and AES-GCM 
+PASS Can unwrap RSA-OAEP private key non-extractable keys using jwk and AES-GCM 
+FAIL Can wrap and unwrap ECDSA public key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap ECDSA private key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap ECDSA private key keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap ECDSA private key non-extractable keys using jwk and AES-KW 
+FAIL Can wrap and unwrap ECDH public key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap ECDH private key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap ECDH private key keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap ECDH private key non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap AES-CTR keys using raw and AES-KW 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using raw and AES-KW 
+FAIL Can wrap and unwrap AES-CTR keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap AES-CTR keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap AES-CTR non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap AES-CBC keys using raw and AES-KW 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using raw and AES-KW 
+FAIL Can wrap and unwrap AES-CBC keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap AES-CBC keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap AES-CBC non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap AES-GCM keys using raw and AES-KW 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using raw and AES-KW 
+FAIL Can wrap and unwrap AES-GCM keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap AES-GCM keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap AES-GCM non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap AES-KW keys using raw and AES-KW 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using raw and AES-KW 
+FAIL Can wrap and unwrap AES-KW keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap AES-KW keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap AES-KW non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap HMAC keys using raw and AES-KW 
+PASS Can wrap and unwrap HMAC keys as non-extractable using raw and AES-KW 
+FAIL Can wrap and unwrap HMAC keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap HMAC keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap HMAC non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using jwk and AES-KW 
+FAIL Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap RSASSA-PKCS1-v1_5 private key keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap RSASSA-PKCS1-v1_5 private key non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap RSA-PSS public key keys using jwk and AES-KW 
+FAIL Can wrap and unwrap RSA-PSS private key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap RSA-PSS private key keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap RSA-PSS private key non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap RSA-OAEP public key keys using jwk and AES-KW 
+FAIL Can wrap and unwrap RSA-OAEP private key keys using jwk and AES-KW assert_unreached: Round trip for extractable key threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+FAIL Can wrap and unwrap RSA-OAEP private key keys as non-extractable using jwk and AES-KW assert_unreached: Round trip for key unwrapped non-extractable threw an error - OperationError: "The operation failed for an operation-specific reason" Reached unreachable code
+PASS Can unwrap RSA-OAEP private key non-extractable keys using jwk and AES-KW 
+PASS Can wrap and unwrap ECDSA public key keys using spki and RSA-OAEP 
+PASS Can wrap and unwrap ECDSA public key keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap ECDSA private key keys using pkcs8 and RSA-OAEP 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using pkcs8 and RSA-OAEP 
+PASS Can wrap and unwrap ECDSA private key keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap ECDSA private key keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap ECDSA private key non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap ECDH public key keys using spki and RSA-OAEP 
+PASS Can wrap and unwrap ECDH public key keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap ECDH private key keys using pkcs8 and RSA-OAEP 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using pkcs8 and RSA-OAEP 
+PASS Can wrap and unwrap ECDH private key keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap ECDH private key keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap ECDH private key non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-CTR keys using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-CTR keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-CTR keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap AES-CTR non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-CBC keys using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-CBC keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-CBC keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap AES-CBC non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-GCM keys using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-GCM keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-GCM keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap AES-GCM non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-KW keys using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using raw and RSA-OAEP 
+PASS Can wrap and unwrap AES-KW keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap AES-KW keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap AES-KW non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap HMAC keys using raw and RSA-OAEP 
+PASS Can wrap and unwrap HMAC keys as non-extractable using raw and RSA-OAEP 
+PASS Can wrap and unwrap HMAC keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap HMAC keys as non-extractable using jwk and RSA-OAEP 
+PASS Can unwrap HMAC non-extractable keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using spki and RSA-OAEP 
+PASS Can wrap and unwrap RSASSA-PKCS1-v1_5 public key keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap RSA-PSS public key keys using spki and RSA-OAEP 
+PASS Can wrap and unwrap RSA-PSS public key keys using jwk and RSA-OAEP 
+PASS Can wrap and unwrap RSA-OAEP public key keys using spki and RSA-OAEP 
+PASS Can wrap and unwrap RSA-OAEP public key keys using jwk and RSA-OAEP 
+