Make VIA Padlock engine more platform friendly and eliminate compiler
[openssl.git] / STATUS
diff --git a/STATUS b/STATUS
index 024b36f..fe860ae 100644 (file)
--- a/STATUS
+++ b/STATUS
@@ -1,57 +1,75 @@
 
   OpenSSL STATUS                           Last modified at
-  ______________                           $Date: 2000/02/27 16:11:06 $
+  ______________                           $Date: 2003/02/28 15:17:45 $
 
   DEVELOPMENT STATE
 
-    o  OpenSSL 0.9.5:  Under development...
-                       0.9.5-beta1 was available.
-                         Debian GNU/Linux 2.1 - test passed
-                         Mingw32 egcs 1.1.2   - test passed
-                         FreeBSD 3.0-RELEASE  - test passed
-                         FreeBSD 3.2-RELEASE  - test passed
-                         solaris-sparcv9-cc   - test passed
-                         solaris-sparcv9-gcc  - test passed
-                         hpux-parisc-gcc      - test passed
-                         AIX 4.3 (aix-cc)     - test passed
-                         VC++                 - test passed
-                       0.9.5beta2 is available.
-                         FreeBSD 3.0-RELEASE  - test passed
-                         OpenVMS V7.1/Alpha   - test passed
-                         OpenVMS V7.1/VAX     - test failed on BN (config prob)
-                       Proposed release time: Monday, February 28th 2000
-    o  OpenSSL 0.9.4:  Released on August   09th, 1999
-    o  OpenSSL 0.9.3a: Released on May      29th, 1999
-    o  OpenSSL 0.9.3:  Released on May      25th, 1999
-    o  OpenSSL 0.9.2b: Released on March    22th, 1999
-    o  OpenSSL 0.9.1c: Released on December 23th, 1998
+    o  OpenSSL 0.9.8:  Under development...
+    o  OpenSSL 0.9.7a: Released on February  19th, 2003
+    o  OpenSSL 0.9.7:  Released on December  31st, 2002
+    o  OpenSSL 0.9.6i: Released on February  19th, 2003
+    o  OpenSSL 0.9.6h: Released on December   5th, 2002
+    o  OpenSSL 0.9.6g: Released on August     9th, 2002
+    o  OpenSSL 0.9.6f: Released on August     8th, 2002
+    o  OpenSSL 0.9.6e: Released on July      30th, 2002
+    o  OpenSSL 0.9.6d: Released on May        9th, 2002
+    o  OpenSSL 0.9.6c: Released on December  21st, 2001
+    o  OpenSSL 0.9.6b: Released on July       9th, 2001
+    o  OpenSSL 0.9.6a: Released on April      5th, 2001
+    o  OpenSSL 0.9.6:  Released on September 24th, 2000
+    o  OpenSSL 0.9.5a: Released on April      1st, 2000
+    o  OpenSSL 0.9.5:  Released on February  28th, 2000
+    o  OpenSSL 0.9.4:  Released on August    09th, 1999
+    o  OpenSSL 0.9.3a: Released on May       29th, 1999
+    o  OpenSSL 0.9.3:  Released on May       25th, 1999
+    o  OpenSSL 0.9.2b: Released on March     22th, 1999
+    o  OpenSSL 0.9.1c: Released on December  23th, 1998
+
+  [See also http://www.openssl.org/support/rt2.html]
 
   RELEASE SHOWSTOPPERS
 
+    o 
+
   AVAILABLE PATCHES
 
-    o shared libraries <behnke@trustcenter.de>
-    o CA.pl patch (Damien Miller)
+    o 
 
   IN PROGRESS
 
     o Steve is currently working on (in no particular order):
-        Proper (or at least usable) certificate chain verification.
+        ASN1 code redesign, butchery, replacement.
+        OCSP
+        EVP cipher enhancement.
+        Enhanced certificate chain verification.
        Private key, certificate and CRL API and implementation.
        Developing and bugfixing PKCS#7 (S/MIME code).
         Various X509 issues: character sets, certificate request extensions.
-       Documentation for the openssl utility.
+    o Geoff and Richard are currently working on:
+       ENGINE (the new code that gives hardware support among others).
+    o Richard is currently working on:
+       UI (User Interface)
+       UTIL (a new set of library functions to support some higher level
+             functionality that is currently missing).
+       Shared library support for VMS.
+       Kerberos 5 authentication (Heimdal)
+       Constification
+       Compression
+       Attribute Certificate support
+       Certificate Pair support
+       Storage Engines (primarly an LDAP storage engine)
+       Certificate chain validation with full RFC 3280 compatibility
 
   NEEDS PATCH
 
-    o  non-blocking socket on AIX
-    o  $(PERL) in */Makefile.ssl
-    o  "Sign the certificate?" - "n" creates empty certificate file
+    o  0.9.8-dev: COMPLEMENTOFALL and COMPLEMENTOFDEFAULT do not
+       handle ECCdraft cipher suites correctly.
 
-  OPEN ISSUES
+    o  apps/ca.c: "Sign the certificate?" - "n" creates empty certificate file
+
+    o  "OpenSSL STATUS" is never up-to-date.
 
-    o internal_verify doesn't know about X509.v3 (basicConstraints
-      CA flag ...)
+  OPEN ISSUES
 
     o  The Makefile hierarchy and build mechanism is still not a round thing:
 
                     which apparently is not flexible enough to generate
                     libcrypto)
 
+  WISHES
 
-    o  The perl/ stuff needs a major overhaul. Currently it's
-       totally obsolete. Either we clean it up and enhance it to be up-to-date
-       with the C code or we also could replace it with the really nice
-       Net::SSLeay package we can find under
-       http://www.neuronio.pt/SSLeay.pm.html.  Ralf uses this package for a
-       longer time and it works fine and is a nice Perl module. Best would be
-       to convince the author to work for the OpenSSL project and create a
-       Net::OpenSSL or Crypt::OpenSSL package out of it and maintains it for
-       us.
-
-       Status: Ralf thinks we should both contact the author of Net::SSLeay
-               and look how much effort it is to bring Eric's perl/ stuff up
-               to date.
-               Paul +1
-
-    o The EVP and ASN1 stuff is a mess. Currently you have one EVP_CIPHER
-      structure for each cipher. This may make sense for things like DES but
-      for variable length ciphers like RC2 and RC4 it is NBG. Need a way to
-      use the EVP interface and set up the cipher parameters. The ASN1 stuff
-      is also foo wrt ciphers whose AlgorithmIdentifier has more than just
-      an IV in it (e.g. RC2, RC5). This also means that EVP_Seal and EVP_Open
-      don't work unless the key length matches the fixed value (some vendors
-      use a key length decided by the size of the RSA encrypted key and expect
-      RC2 to adapt).
-
-    o ERR_error_string(..., buf) does not know how large buf is,
-      there should be ERR_error_string_n(..., buf, bufsize)
-      or similar.
+    o  Add variants of DH_generate_parameters() and BN_generate_prime() [etc?]
+       where the callback function can request that the function be aborted.
+       [Gregory Stark <ghstark@pobox.com>, <rayyang2000@yahoo.com>]
 
-  WISHES
+    o  SRP in TLS.
+       [wished by:
+        Dj <derek@yo.net>, Tom Wu <tom@arcot.com>,
+        Tom Holroyd <tomh@po.crl.go.jp>]
 
-    o 
+       See http://search.ietf.org/internet-drafts/draft-ietf-tls-srp-00.txt
+       as well as http://www-cs-students.stanford.edu/~tjw/srp/.
+
+       Tom Holroyd tells us there is a SRP patch for OpenSSH at
+       http://members.tripod.com/professor_tom/archives/, that could
+       be useful.