]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
Update documentation
authorpohsingwu <pohsingwu@synology.com>
Tue, 30 Jul 2024 09:23:47 +0000 (17:23 +0800)
committerslontis <shane.lontis@oracle.com>
Thu, 1 Aug 2024 06:47:12 +0000 (16:47 +1000)
Reviewed-by: Shane Lontis <shane.lontis@oracle.com>
Reviewed-by: Paul Dale <ppzgs1@gmail.com>
(Merged from https://github.com/openssl/openssl/pull/23900)

doc/man7/EVP_KDF-HKDF.pod
doc/man7/EVP_KDF-SS.pod
doc/man7/EVP_KDF-SSHKDF.pod
doc/man7/EVP_KDF-TLS13_KDF.pod
doc/man7/EVP_KDF-TLS1_PRF.pod
doc/man7/EVP_KDF-X963.pod

index 54141c8065379541232a4ea45c5b7b26895df323..15171e82990b57e7bfe6ffed0dd4f6f0d4678a65 100644 (file)
@@ -89,8 +89,9 @@ This option is used by the OpenSSL FIPS provider.
 
 =item "key-check" (B<OSSL_KDF_PARAM_FIPS_KEY_CHECK>) <integer>
 
-The default value of 1 causes an error during EVP_KDF_derive() if the length of
-used key-derivation key (B<OSSL_KDF_PARAM_KEY>) is shorter than 112 bits.
+The default value of 1 causes an error during EVP_KDF_CTX_set_params() if the
+length of used key-derivation key (B<OSSL_KDF_PARAM_KEY>) is shorter than 112
+bits.
 Setting this to zero will ignore the error and set the approved
 "fips-indicator" to 0.
 This option is used by the OpenSSL FIPS provider, and breaks FIPS compliance if
index 9a2b7c776cfcc9dbc8b7941ddff259495fe5f765..bd9059778f8ba3b4682087a75dfc06c6d3078b7d 100644 (file)
@@ -70,8 +70,9 @@ This option is used by the OpenSSL FIPS provider.
 
 =item "key-check" (B<OSSL_KDF_PARAM_FIPS_KEY_CHECK>) <integer>
 
-The default value of 1 causes an error during EVP_KDF_derive() if the length of
-used key-derivation key (B<OSSL_KDF_PARAM_KEY>) is shorter than 112 bits.
+The default value of 1 causes an error during EVP_KDF_CTX_set_params() if the
+length of used key-derivation key (B<OSSL_KDF_PARAM_KEY>) is shorter than 112
+bits.
 Setting this to zero will ignore the error and set the approved
 "fips-indicator" to 0.
 This option is used by the OpenSSL FIPS provider, and breaks FIPS compliance if
index 1d0daf95b1405b8bd112987e82dd243f5c2843ac..4acc2c90a8927c1d9d9921103af2577487ec4b6f 100644 (file)
@@ -89,7 +89,7 @@ This option is used by the OpenSSL FIPS provider.
 
 =item "digest-check" (B<OSSL_KDF_PARAM_FIPS_DIGEST_CHECK>) <integer>
 
-The default value of 1 causes an error during EVP_KDF_derive() if
+The default value of 1 causes an error during EVP_KDF_CTX_set_params() if
 used digest is not approved.
 Setting this to zero will ignore the error and set the approved
 "fips-indicator" to 0.
@@ -101,8 +101,9 @@ SHA2-224, SHA2-256, SHA2-384, SHA2-512.
 
 =item "key-check" (B<OSSL_KDF_PARAM_FIPS_KEY_CHECK>) <integer>
 
-The default value of 1 causes an error during EVP_KDF_derive() if the length of
-used key-derivation key (B<OSSL_KDF_PARAM_KEY>) is shorter than 112 bits.
+The default value of 1 causes an error during EVP_KDF_CTX_set_params() if the
+length of used key-derivation key (B<OSSL_KDF_PARAM_KEY>) is shorter than 112
+bits.
 Setting this to zero will ignore the error and set the approved
 "fips-indicator" to 0.
 This option is used by the OpenSSL FIPS provider, and breaks FIPS compliance if
index dd706e6b16fa3209c1f201cf559fb1b5b7bcba5e..1b13e2f94774483fc177dc12f628de4eaa43ff60 100644 (file)
@@ -63,7 +63,7 @@ This option is used by the OpenSSL FIPS provider.
 
 =item "digest-check" (B<OSSL_KDF_PARAM_FIPS_DIGEST_CHECK>) <integer>
 
-The default value of 1 causes an error during EVP_KDF_derive() if
+The default value of 1 causes an error during EVP_KDF_CTX_set_params() if
 used digest is not approved.
 Setting this to zero will ignore the error and set the approved
 "fips-indicator" to 0.
@@ -75,8 +75,9 @@ SHA2-384.
 
 =item "key-check" (B<OSSL_KDF_PARAM_FIPS_KEY_CHECK>) <integer>
 
-The default value of 1 causes an error during EVP_KDF_derive() if the length of
-used key-derivation key (B<OSSL_KDF_PARAM_KEY>) is shorter than 112 bits.
+The default value of 1 causes an error during EVP_KDF_CTX_set_params() if the
+length of used key-derivation key (B<OSSL_KDF_PARAM_KEY>) is shorter than 112
+bits.
 Setting this to zero will ignore the error and set the approved
 "fips-indicator" to 0.
 This option is used by the OpenSSL FIPS provider, and breaks FIPS compliance if
index b09002b08a711833182a2dfec709b04493c44236..b3eb5286db99ef9bb74adc5242b25878c2ea7ecb 100644 (file)
@@ -61,7 +61,7 @@ set to 0.
 
 =item "digest-check" (B<OSSL_KDF_PARAM_FIPS_DIGEST_CHECK>) <integer>
 
-The default value of 1 causes an error during EVP_KDF_derive() if
+The default value of 1 causes an error during EVP_KDF_CTX_set_params() if
 used digest is not approved.
 Setting this to zero will ignore the error and set the approved
 "fips-indicator" to 0.
@@ -73,8 +73,9 @@ SHA2-256, SHA2-384, SHA2-512.
 
 =item "key-check" (B<OSSL_KDF_PARAM_FIPS_KEY_CHECK>) <integer>
 
-The default value of 1 causes an error during EVP_KDF_derive() if the length of
-used key-derivation key (B<OSSL_KDF_PARAM_SECRET>) is shorter than 112 bits.
+The default value of 1 causes an error during EVP_KDF_CTX_set_params() if the
+length of used key-derivation key (B<OSSL_KDF_PARAM_SECRET>) is shorter than 112
+bits.
 Setting this to zero will ignore the error and set the approved
 "fips-indicator" to 0.
 This option is used by the OpenSSL FIPS provider, and breaks FIPS compliance if
index f7616ae260882c04ca2f2feadc1b4a9fc115c59b..17de2fc69fbf223fb0780d437c50234511bc5b5e 100644 (file)
@@ -45,7 +45,7 @@ This option is used by the OpenSSL FIPS provider.
 
 =item "digest-check" (B<OSSL_KDF_PARAM_FIPS_DIGEST_CHECK>) <int>
 
-The default value of 1 causes an error during EVP_KDF_derive() if
+The default value of 1 causes an error during EVP_KDF_CTX_set_params() if
 used digest is not approved.
 Setting this to zero will ignore the error and set the approved
 "fips-indicator" to 0.
@@ -58,8 +58,9 @@ SHA3-256, SHA3-384, SHA3-512.
 
 =item "key-check" (B<OSSL_KDF_PARAM_FIPS_KEY_CHECK>) <integer>
 
-The default value of 1 causes an error during EVP_KDF_derive() if the length of
-used key-derivation key (B<OSSL_KDF_PARAM_KEY>) is shorter than 112 bits.
+The default value of 1 causes an error during EVP_KDF_CTX_set_params() if the
+length of used key-derivation key (B<OSSL_KDF_PARAM_KEY>) is shorter than 112
+bits.
 Setting this to zero will ignore the error and set the approved
 "fips-indicator" to 0.
 This option is used by the OpenSSL FIPS provider, and breaks FIPS compliance if