Correct padding mode flag name for EVP_PKEY_decrypt/encrypt() examples
authorDimitry Andric <dimitry@unified-streaming.com>
Thu, 5 May 2022 14:23:16 +0000 (16:23 +0200)
committerPauli <pauli@openssl.org>
Mon, 9 May 2022 00:53:47 +0000 (10:53 +1000)
The example code in EVP_PKEY_decrypt(3) and EVP_PKEY_encrypt(3) and uses
a nonexistent padding mode `RSA_OAEP_PADDING`, which should be
`RSA_PKCS1_OAEP_PADDING` instead.

CLA: trivial

Reviewed-by: Tomas Mraz <tomas@openssl.org>
Reviewed-by: Shane Lontis <shane.lontis@oracle.com>
Reviewed-by: Paul Dale <pauli@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/18255)

(cherry picked from commit ecb1ed1b0e5aea5b71e8a98e95b6f9f022d61c89)

doc/man3/EVP_PKEY_decrypt.pod
doc/man3/EVP_PKEY_encrypt.pod

index e85541ba81f3901685d6097400504d0691259c88..b624600cd240d5be2afa80d54e193e212fb2e11f 100644 (file)
@@ -71,7 +71,7 @@ Decrypt data using OAEP (for RSA keys):
      /* Error occurred */
  if (EVP_PKEY_decrypt_init(ctx) <= 0)
      /* Error */
- if (EVP_PKEY_CTX_set_rsa_padding(ctx, RSA_OAEP_PADDING) <= 0)
+ if (EVP_PKEY_CTX_set_rsa_padding(ctx, RSA_PKCS1_OAEP_PADDING) <= 0)
      /* Error */
 
  /* Determine buffer length */
index 9ff6ed6cae8643ae4a5966b5180786afa5e3597e..c5d91e1c18b9c355909fbdc766c7c9737d348537 100644 (file)
@@ -74,7 +74,7 @@ set 'eng = NULL;' to start with the default OpenSSL RSA implementation:
      /* Error occurred */
  if (EVP_PKEY_encrypt_init(ctx) <= 0)
      /* Error */
- if (EVP_PKEY_CTX_set_rsa_padding(ctx, RSA_OAEP_PADDING) <= 0)
+ if (EVP_PKEY_CTX_set_rsa_padding(ctx, RSA_PKCS1_OAEP_PADDING) <= 0)
      /* Error */
 
  /* Determine buffer length */