rsa: fix version of rsa implicit rejection introduction
authorHubert Kario <hkario@redhat.com>
Mon, 12 Dec 2022 15:25:21 +0000 (16:25 +0100)
committerTomas Mraz <tomas@openssl.org>
Tue, 13 Dec 2022 17:15:21 +0000 (18:15 +0100)
Reviewed-by: Dmitry Belyavskiy <beldmit@gmail.com>
Reviewed-by: Paul Dale <pauli@openssl.org>
Reviewed-by: Tomas Mraz <tomas@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/19889)

doc/man3/EVP_PKEY_CTX_ctrl.pod
doc/man3/EVP_PKEY_decrypt.pod
doc/man3/RSA_public_encrypt.pod

index f7957e95f7fa11ccd6426e6ecbbdc83ada469e2a..edbcb0dce854b8c05161925a5c63ad4e723e6866 100644 (file)
@@ -394,7 +394,7 @@ OSSL_ASYM_CIPHER_PARAM_TLS_NEGOTIATED_VERSION should be set to the actual
 negotiated protocol version. Otherwise it should be left unset.
 
 Similarly to the B<RSA_PKCS1_WITH_TLS_PADDING> above, since OpenSSL version
-3.1.0, the use of B<RSA_PKCS1_PADDING> will return a randomly generated message
+3.2.0, the use of B<RSA_PKCS1_PADDING> will return a randomly generated message
 instead of padding errors in case padding checks fail. Applications that
 want to remain secure while using earlier versions of OpenSSL, still need to
 handle both the error code from the RSA decryption operation and the
index 462265c5a67404e244f0909bc2fde4fd471458cf..67e3f2da1ec80f00b65eaefb2de1efb1c1eb2600 100644 (file)
@@ -53,12 +53,12 @@ algorithm.
 
 =head1 WARNINGS
 
-In OpenSSL versions before 3.1.0, when used in PKCS#1 v1.5 padding,
+In OpenSSL versions before 3.2.0, when used in PKCS#1 v1.5 padding,
 both the return value from the EVP_PKEY_decrypt() and the B<outlen> provided
 information useful in mounting a Bleichenbacher attack against the
 used private key. They had to processed in a side-channel free way.
 
-Since version 3.1.0, the EVP_PKEY_decrypt() method when used with PKCS#1
+Since version 3.2.0, the EVP_PKEY_decrypt() method when used with PKCS#1
 v1.5 padding doesn't return an error in case it detects an error in padding,
 instead it returns a pseudo-randomly generated message, removing the need
 of side-channel secure code from applications using OpenSSL.
index bd3f835ac6dfad14e878f43e62ca9ee0db90bb99..2ae6c7f29009b1a6ea1ef8ec6320d4faa200ce55 100644 (file)
@@ -92,9 +92,9 @@ which can potentially be used to mount a Bleichenbacher padding oracle
 attack. This is an inherent weakness in the PKCS #1 v1.5 padding
 design. Prefer RSA_PKCS1_OAEP_PADDING.
 
-In OpenSSL before version 3.1.0, both the return value and the length of
+In OpenSSL before version 3.2.0, both the return value and the length of
 returned value could be used to mount the Bleichenbacher attack.
-Since version 3.1.0, OpenSSL does not return an error in case of padding
+Since version 3.2.0, OpenSSL does not return an error in case of padding
 checks failed. Instead it generates a random message based on used private
 key and provided ciphertext so that application code doesn't have to implement
 a side-channel secure error handling.