Android build: fix usage of NDK home variable ($ndk_var)
[openssl.git] / doc / man3 / EVP_DigestInit.pod
1 =pod
2
3 =head1 NAME
4
5 EVP_MD_CTX_new, EVP_MD_CTX_reset, EVP_MD_CTX_free, EVP_MD_CTX_copy_ex,
6 EVP_MD_CTX_ctrl, EVP_MD_CTX_set_flags, EVP_MD_CTX_clear_flags,
7 EVP_MD_CTX_test_flags, EVP_DigestInit_ex, EVP_DigestInit, EVP_DigestUpdate,
8 EVP_DigestFinal_ex, EVP_DigestFinalXOF, EVP_DigestFinal,
9 EVP_MD_CTX_copy, EVP_MD_type, EVP_MD_pkey_type, EVP_MD_size,
10 EVP_MD_block_size, EVP_MD_CTX_md, EVP_MD_CTX_size,
11 EVP_MD_CTX_block_size, EVP_MD_CTX_type, EVP_MD_CTX_md_data,
12 EVP_md_null,
13 EVP_get_digestbyname, EVP_get_digestbynid,
14 EVP_get_digestbyobj,
15 EVP_MD_CTX_set_pkey_ctx - EVP digest routines
16
17 =head1 SYNOPSIS
18
19  #include <openssl/evp.h>
20
21  EVP_MD_CTX *EVP_MD_CTX_new(void);
22  int EVP_MD_CTX_reset(EVP_MD_CTX *ctx);
23  void EVP_MD_CTX_free(EVP_MD_CTX *ctx);
24  void EVP_MD_CTX_ctrl(EVP_MD_CTX *ctx, int cmd, int p1, void* p2);
25  void EVP_MD_CTX_set_flags(EVP_MD_CTX *ctx, int flags);
26  void EVP_MD_CTX_clear_flags(EVP_MD_CTX *ctx, int flags);
27  int EVP_MD_CTX_test_flags(const EVP_MD_CTX *ctx, int flags);
28
29  int EVP_DigestInit_ex(EVP_MD_CTX *ctx, const EVP_MD *type, ENGINE *impl);
30  int EVP_DigestUpdate(EVP_MD_CTX *ctx, const void *d, size_t cnt);
31  int EVP_DigestFinal_ex(EVP_MD_CTX *ctx, unsigned char *md, unsigned int *s);
32  int EVP_DigestFinalXOF(EVP_MD_CTX *ctx, unsigned char *md, size_t len);
33
34  int EVP_MD_CTX_copy_ex(EVP_MD_CTX *out, const EVP_MD_CTX *in);
35
36  int EVP_DigestInit(EVP_MD_CTX *ctx, const EVP_MD *type);
37  int EVP_DigestFinal(EVP_MD_CTX *ctx, unsigned char *md, unsigned int *s);
38
39  int EVP_MD_CTX_copy(EVP_MD_CTX *out, EVP_MD_CTX *in);
40
41  int EVP_MD_type(const EVP_MD *md);
42  int EVP_MD_pkey_type(const EVP_MD *md);
43  int EVP_MD_size(const EVP_MD *md);
44  int EVP_MD_block_size(const EVP_MD *md);
45
46  const EVP_MD *EVP_MD_CTX_md(const EVP_MD_CTX *ctx);
47  int EVP_MD_CTX_size(const EVP_MD *ctx);
48  int EVP_MD_CTX_block_size(const EVP_MD *ctx);
49  int EVP_MD_CTX_type(const EVP_MD *ctx);
50  void *EVP_MD_CTX_md_data(const EVP_MD_CTX *ctx);
51
52  const EVP_MD *EVP_md_null(void);
53
54  const EVP_MD *EVP_get_digestbyname(const char *name);
55  const EVP_MD *EVP_get_digestbynid(int type);
56  const EVP_MD *EVP_get_digestbyobj(const ASN1_OBJECT *o);
57
58  void EVP_MD_CTX_set_pkey_ctx(EVP_MD_CTX *ctx, EVP_PKEY_CTX *pctx);
59
60 =head1 DESCRIPTION
61
62 The EVP digest routines are a high level interface to message digests,
63 and should be used instead of the cipher-specific functions.
64
65 =over 4
66
67 =item EVP_MD_CTX_new()
68
69 Allocates and returns a digest context.
70
71 =item EVP_MD_CTX_reset()
72
73 Resets the digest context B<ctx>.  This can be used to reuse an already
74 existing context.
75
76 =item EVP_MD_CTX_free()
77
78 Cleans up digest context B<ctx> and frees up the space allocated to it.
79
80 =item EVP_MD_CTX_ctrl()
81
82 Performs digest-specific control actions on context B<ctx>.
83
84 =item EVP_MD_CTX_set_flags(), EVP_MD_CTX_clear_flags(), EVP_MD_CTX_test_flags()
85
86 Sets, clears and tests B<ctx> flags.  See L</FLAGS> below for more information.
87
88 =item EVP_DigestInit_ex()
89
90 Sets up digest context B<ctx> to use a digest B<type> from ENGINE B<impl>.
91 B<type> will typically be supplied by a function such as EVP_sha1().  If
92 B<impl> is NULL then the default implementation of digest B<type> is used.
93
94 =item EVP_DigestUpdate()
95
96 Hashes B<cnt> bytes of data at B<d> into the digest context B<ctx>. This
97 function can be called several times on the same B<ctx> to hash additional
98 data.
99
100 =item EVP_DigestFinal_ex()
101
102 Retrieves the digest value from B<ctx> and places it in B<md>. If the B<s>
103 parameter is not NULL then the number of bytes of data written (i.e. the
104 length of the digest) will be written to the integer at B<s>, at most
105 B<EVP_MAX_MD_SIZE> bytes will be written.  After calling EVP_DigestFinal_ex()
106 no additional calls to EVP_DigestUpdate() can be made, but
107 EVP_DigestInit_ex() can be called to initialize a new digest operation.
108
109 =item EVP_DigestFinalXOF()
110
111 Interfaces to extendable-output functions, XOFs, such as SHAKE128 and SHAKE256.
112 It retrieves the digest value from B<ctx> and places it in B<len>-sized <B>md.
113 After calling this function no additional calls to EVP_DigestUpdate() can be
114 made, but EVP_DigestInit_ex() can be called to initialize a new operation.
115
116 =item EVP_MD_CTX_copy_ex()
117
118 Can be used to copy the message digest state from B<in> to B<out>. This is
119 useful if large amounts of data are to be hashed which only differ in the last
120 few bytes.
121
122 =item EVP_DigestInit()
123
124 Behaves in the same way as EVP_DigestInit_ex() except it always uses the
125 default digest implementation.
126
127 =item EVP_DigestFinal()
128
129 Similar to EVP_DigestFinal_ex() except the digest context B<ctx> is
130 automatically cleaned up.
131
132 =item EVP_MD_CTX_copy()
133
134 Similar to EVP_MD_CTX_copy_ex() except the destination B<out> does not have to
135 be initialized.
136
137 =item EVP_MD_size(),
138 EVP_MD_CTX_size()
139
140 Return the size of the message digest when passed an B<EVP_MD> or an
141 B<EVP_MD_CTX> structure, i.e. the size of the hash.
142
143 =item EVP_MD_block_size(),
144 EVP_MD_CTX_block_size()
145
146 Return the block size of the message digest when passed an B<EVP_MD> or an
147 B<EVP_MD_CTX> structure.
148
149 =item EVP_MD_type(),
150 EVP_MD_CTX_type()
151
152 Return the NID of the OBJECT IDENTIFIER representing the given message digest
153 when passed an B<EVP_MD> structure.  For example, C<EVP_MD_type(EVP_sha1())>
154 returns B<NID_sha1>. This function is normally used when setting ASN1 OIDs.
155
156 =item EVP_MD_CTX_md_data()
157
158 Return the digest method private data for the passed B<EVP_MD_CTX>.
159 The space is allocated by OpenSSL and has the size originally set with
160 EVP_MD_meth_set_app_datasize().
161
162 =item EVP_MD_CTX_md()
163
164 Returns the B<EVP_MD> structure corresponding to the passed B<EVP_MD_CTX>.
165
166 =item EVP_MD_pkey_type()
167
168 Returns the NID of the public key signing algorithm associated with this
169 digest. For example EVP_sha1() is associated with RSA so this will return
170 B<NID_sha1WithRSAEncryption>. Since digests and signature algorithms are no
171 longer linked this function is only retained for compatibility reasons.
172
173 =item EVP_md_null()
174
175 A "null" message digest that does nothing: i.e. the hash it returns is of zero
176 length.
177
178 =item EVP_get_digestbyname(),
179 EVP_get_digestbynid(),
180 EVP_get_digestbyobj()
181
182 Returns an B<EVP_MD> structure when passed a digest name, a digest B<NID> or an
183 B<ASN1_OBJECT> structure respectively.
184
185 =item EVP_MD_CTX_set_pkey_ctx()
186
187 Assigns an B<EVP_PKEY_CTX> to B<EVP_MD_CTX>. This is usually used to provide
188 a customzied B<EVP_PKEY_CTX> to L<EVP_DigestSignInit(3)> or
189 L<EVP_DigestVerifyInit(3)>. The B<pctx> passed to this function should be freed
190 by the caller. A NULL B<pctx> pointer is also allowed to clear the B<EVP_PKEY_CTX>
191 assigned to B<ctx>. In such case, freeing the cleared B<EVP_PKEY_CTX> or not
192 depends on how the B<EVP_PKEY_CTX> is created.
193
194 =back
195
196 =head1 FLAGS
197
198 EVP_MD_CTX_set_flags(), EVP_MD_CTX_clear_flags() and EVP_MD_CTX_test_flags()
199 can be used the manipulate and test these B<EVP_MD_CTX> flags:
200
201 =over 4
202
203 =item EVP_MD_CTX_FLAG_ONESHOT
204
205 This flag instructs the digest to optimize for one update only, if possible.
206
207 =for comment EVP_MD_CTX_FLAG_CLEANED is internal, don't mention it
208
209 =for comment EVP_MD_CTX_FLAG_REUSE is internal, don't mention it
210
211 =for comment We currently avoid documenting flags that are only bit holder:
212 EVP_MD_CTX_FLAG_NON_FIPS_ALLOW, EVP_MD_CTX_FLAGS_PAD_*
213
214 =item EVP_MD_CTX_FLAG_NO_INIT
215
216 This flag instructs EVP_DigestInit() and similar not to initialise the
217 implementation specific data.
218
219 =item EVP_MD_CTX_FLAG_FINALISE
220
221 Some functions such as EVP_DigestSign only finalise copies of internal
222 contexts so additional data can be included after the finalisation call.
223 This is inefficient if this functionality is not required, and can be
224 disabled with this flag.
225
226 =back
227
228 =head1 RETURN VALUES
229
230 =over 4
231
232 =item EVP_DigestInit_ex(),
233 EVP_DigestUpdate(),
234 EVP_DigestFinal_ex()
235
236 Returns 1 for
237 success and 0 for failure.
238
239 =item EVP_MD_CTX_ctrl()
240
241 Returns 1 if successful or 0 for failure.
242
243 =item EVP_MD_CTX_copy_ex()
244
245 Returns 1 if successful or 0 for failure.
246
247 =item EVP_MD_type(),
248 EVP_MD_pkey_type(),
249 EVP_MD_type()
250
251 Returns the NID of the corresponding OBJECT IDENTIFIER or NID_undef if none
252 exists.
253
254 =item EVP_MD_size(),
255 EVP_MD_block_size(),
256 EVP_MD_CTX_size(),
257 EVP_MD_CTX_block_size()
258
259 Returns the digest or block size in bytes.
260
261 =item EVP_md_null()
262
263 Returns a pointer to the B<EVP_MD> structure of the "null" message digest.
264
265 =item EVP_get_digestbyname(),
266 EVP_get_digestbynid(),
267 EVP_get_digestbyobj()
268
269 Returns either an B<EVP_MD> structure or NULL if an error occurs.
270
271 =item EVP_MD_CTX_set_pkey_ctx()
272
273 This function has no return value.
274
275 =back
276
277 =head1 NOTES
278
279 The B<EVP> interface to message digests should almost always be used in
280 preference to the low level interfaces. This is because the code then becomes
281 transparent to the digest used and much more flexible.
282
283 New applications should use the SHA-2 (such as L<EVP_sha256(3)>) or the SHA-3
284 digest algorithms (such as L<EVP_sha3_512(3)>). The other digest algorithms
285 are still in common use.
286
287 For most applications the B<impl> parameter to EVP_DigestInit_ex() will be
288 set to NULL to use the default digest implementation.
289
290 The functions EVP_DigestInit(), EVP_DigestFinal() and EVP_MD_CTX_copy() are
291 obsolete but are retained to maintain compatibility with existing code. New
292 applications should use EVP_DigestInit_ex(), EVP_DigestFinal_ex() and
293 EVP_MD_CTX_copy_ex() because they can efficiently reuse a digest context
294 instead of initializing and cleaning it up on each call and allow non default
295 implementations of digests to be specified.
296
297 If digest contexts are not cleaned up after use,
298 memory leaks will occur.
299
300 EVP_MD_CTX_size(), EVP_MD_CTX_block_size(), EVP_MD_CTX_type(),
301 EVP_get_digestbynid() and EVP_get_digestbyobj() are defined as
302 macros.
303
304 EVP_MD_CTX_ctrl() sends commands to message digests for additional configuration
305 or control.
306
307 =head1 EXAMPLE
308
309 This example digests the data "Test Message\n" and "Hello World\n", using the
310 digest name passed on the command line.
311
312  #include <stdio.h>
313  #include <string.h>
314  #include <openssl/evp.h>
315
316  int main(int argc, char *argv[])
317  {
318      EVP_MD_CTX *mdctx;
319      const EVP_MD *md;
320      char mess1[] = "Test Message\n";
321      char mess2[] = "Hello World\n";
322      unsigned char md_value[EVP_MAX_MD_SIZE];
323      unsigned int md_len, i;
324
325      if (argv[1] == NULL) {
326          printf("Usage: mdtest digestname\n");
327          exit(1);
328      }
329
330      md = EVP_get_digestbyname(argv[1]);
331      if (md == NULL) {
332          printf("Unknown message digest %s\n", argv[1]);
333          exit(1);
334      }
335
336      mdctx = EVP_MD_CTX_new();
337      EVP_DigestInit_ex(mdctx, md, NULL);
338      EVP_DigestUpdate(mdctx, mess1, strlen(mess1));
339      EVP_DigestUpdate(mdctx, mess2, strlen(mess2));
340      EVP_DigestFinal_ex(mdctx, md_value, &md_len);
341      EVP_MD_CTX_free(mdctx);
342
343      printf("Digest is: ");
344      for (i = 0; i < md_len; i++)
345          printf("%02x", md_value[i]);
346      printf("\n");
347
348      exit(0);
349  }
350
351 =head1 SEE ALSO
352
353 L<dgst(1)>,
354 L<evp(7)>
355
356 The full list of digest algorithms are provided below.
357
358 L<EVP_blake2b512(3)>,
359 L<EVP_md2(3)>,
360 L<EVP_md4(3)>,
361 L<EVP_md5(3)>,
362 L<EVP_mdc2(3)>,
363 L<EVP_ripemd160(3)>,
364 L<EVP_sha1(3)>,
365 L<EVP_sha224(3)>,
366 L<EVP_sha3_224(3)>,
367 L<EVP_sm3(3)>,
368 L<EVP_whirlpool(3)>
369
370 =head1 HISTORY
371
372 The EVP_MD_CTX_create() and EVP_MD_CTX_destroy() functions were renamed to
373 EVP_MD_CTX_new() and EVP_MD_CTX_free() in OpenSSL 1.1.0, respectively.
374
375 The link between digests and signing algorithms was fixed in OpenSSL 1.0 and
376 later, so now EVP_sha1() can be used with RSA and DSA.
377
378 The EVP_dss1() function was removed in OpenSSL 1.1.0.
379
380 The EVP_MD_CTX_set_pkey_ctx() function was added in 1.1.1.
381
382 =head1 COPYRIGHT
383
384 Copyright 2000-2018 The OpenSSL Project Authors. All Rights Reserved.
385
386 Licensed under the OpenSSL license (the "License").  You may not use
387 this file except in compliance with the License.  You can obtain a copy
388 in the file LICENSE in the source distribution or at
389 L<https://www.openssl.org/source/license.html>.
390
391 =cut