Remove dh512.pem
authorEmilia Kasper <emilia@openssl.org>
Mon, 18 May 2015 11:57:01 +0000 (13:57 +0200)
committerEmilia Kasper <emilia@openssl.org>
Wed, 20 May 2015 13:10:26 +0000 (15:10 +0200)
Reviewed-by: Rich Salz <rsalz@openssl.org>
apps/dh512.pem [deleted file]
doc/ssl/SSL_CTX_set_tmp_dh_callback.pod

diff --git a/apps/dh512.pem b/apps/dh512.pem
deleted file mode 100644 (file)
index 200d16c..0000000
+++ /dev/null
@@ -1,9 +0,0 @@
------BEGIN DH PARAMETERS-----
-MEYCQQD1Kv884bEpQBgRjXyEpwpy1obEAxnIByl6ypUM2Zafq9AKUJsCRtMIPWak
-XUGfnHy9iUsiGSa6q6Jew1XpKgVfAgEC
------END DH PARAMETERS-----
-
-These are the 512 bit DH parameters from "Assigned Number for SKIP Protocols"
-(http://www.skip-vpn.org/spec/numbers.html).
-See there for how they were generated.
-Note that g is not a generator, but this is not a problem since p is a safe prime.
index b754c16a86e66eaeab66df876000ffd760dd7c70..64c8b6527627d2f111676c9d46993b6a3770e734 100644 (file)
@@ -83,9 +83,8 @@ which use safe primes and were generated verifiably pseudo-randomly.
 These files can be converted into C code using the B<-C> option of the
 L<dhparam(1)|dhparam(1)> application. Generation of custom DH
 parameters during installation should still be preferred to stop an
-attacker from specializing on a commonly used group. Files dh1024.pem
-and dh512.pem contain old parameters that must not be used by
-applications.
+attacker from specializing on a commonly used group. File dh1024.pem
+contains old parameters that must not be used by applications.
 
 An application may either directly specify the DH parameters or
 can supply the DH parameters via a callback function.