]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
Documentation: SM2 keys can use only the SM2 curve
authorTomas Mraz <tomas@openssl.org>
Wed, 23 Jun 2021 07:40:56 +0000 (09:40 +0200)
committerTomas Mraz <tomas@openssl.org>
Thu, 24 Jun 2021 09:29:58 +0000 (11:29 +0200)
Fixes #14411

Reviewed-by: Paul Dale <pauli@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/15875)

doc/man7/EVP_PKEY-SM2.pod
doc/man7/migration_guide.pod

index 4f0e240f3f339560582030feb6e386ce91ce8d9f..8bdc506cec21f74bd7eeebc3fb733fbbcfaafbfb 100644 (file)
@@ -55,6 +55,9 @@ or EVP_DigestVerifyInit() in such a scenario.
 SM2 can be tested with the L<openssl-speed(1)> application since version 3.0.
 Currently, the only valid algorithm name is B<sm2>.
 
+Since version 3.0, SM2 keys can be generated and loaded only when the domain
+parameters specify the SM2 elliptic curve.
+
 =head1 EXAMPLES
 
 This example demonstrates the calling sequence for using an B<EVP_PKEY> to verify
index 6d281472c97cf0179ce3a6de25315574cf476f71..9a9d940af4b14c08cd2427d35f3a0d53e1bbebca 100644 (file)
@@ -360,7 +360,9 @@ call C<EVP_PKEY_set_alias_type(pkey, EVP_PKEY_SM2)> to get SM2 computations.
 
 Parameter and key generation is also reworked to make it possible
 to generate EVP_PKEY_SM2 parameters and keys. Applications must now generate
-SM2 keys directly and must not create an EVP_PKEY_EC key first.
+SM2 keys directly and must not create an EVP_PKEY_EC key first. It is no longer
+possible to import an SM2 key with domain parameters other than the SM2 elliptic
+curve ones.
 
 Validation of SM2 keys has been separated from the validation of regular EC
 keys, allowing to improve the SM2 validation process to reject loaded private