Added reference to platform specific cryptographic acceleration such as AES-NI
authorJeffrey Walton <noloader@gmail.com>
Sat, 5 Jul 2014 21:39:08 +0000 (22:39 +0100)
committerMatt Caswell <matt@openssl.org>
Sat, 5 Jul 2014 23:04:09 +0000 (00:04 +0100)
doc/crypto/EVP_EncryptInit.pod

index f6e4396ade3fbf19efaf4b19214a46eae956642e..8d7636c7883a7eec23be0daf1fa7d2e0d471fc39 100644 (file)
@@ -433,7 +433,10 @@ for AES.
 
 Where possible the B<EVP> interface to symmetric ciphers should be used in
 preference to the low level interfaces. This is because the code then becomes
 
 Where possible the B<EVP> interface to symmetric ciphers should be used in
 preference to the low level interfaces. This is because the code then becomes
-transparent to the cipher used and much more flexible.
+transparent to the cipher used and much more flexible. Additionally, the
+B<EVP> interface will ensure the use of platform specific cryptographic
+acceleration such as AES-NI (the low level interfaces do not provide the
+guarantee).
 
 PKCS padding works by adding B<n> padding bytes of value B<n> to make the total 
 length of the encrypted data a multiple of the block size. Padding is always
 
 PKCS padding works by adding B<n> padding bytes of value B<n> to make the total 
 length of the encrypted data a multiple of the block size. Padding is always