Make the definition of EVP_MD opaque
[openssl.git] / doc / standards.txt
index edbe2f3..d28b167 100644 (file)
 Standards related to OpenSSL
 ============================
 
 Standards related to OpenSSL
 ============================
 
-[Please, this is currently a draft.  I made a first try at finding
- documents that describe parts of what OpenSSL implements.  There are
- big gaps, and I've most certainly done something wrong.  Please
- correct whatever is...  Also, this note should be removed when this
- file is reaching a somewhat correct state.        -- Richard Levitte]
+This is a work in progress.  These are documents that describe things that
+are implemented (in whole or at least great parts) in OpenSSL.
 
 
+To search for RFCs, you can start at https://www.ietf.org/rfc.html
 
 
-All pointers in here will be either URL's or blobs of text borrowed
-from miscellaneous indexes, like rfc-index.txt (index of RFCs),
-1id-index.txt (index of Internet drafts) and the like.
+To search for internet-drafts, you can start at https://www.ietf.org/id-info/
 
 
-To find the latest possible RFCs, it's recommended to either browse
-ftp://ftp.isi.edu/in-notes/ or go to http://www.rfc-editor.org/ and
-use the search mechanism found there.
-To find the latest possible Internet drafts, it's recommended to
-browse ftp://ftp.isi.edu/internet-drafts/.
-To find the latest possible PKCS, it's recommended to browse
-http://www.rsasecurity.com/rsalabs/pkcs/.
+Many PKCS standards are now RFC's; PKCS#11 is now at Oasis and can be
+found at https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=pkcs11
 
 
 
 
-Implemented:
-------------
+Implemented
+-----------
 
 
-These are documents that describe things that are implemented (in
-whole or at least great parts) in OpenSSL.
-
-1319 The MD2 Message-Digest Algorithm. B. Kaliski. April 1992.
-     (Format: TXT=25661 bytes) (Status: INFORMATIONAL)
+PKCS#8: Private-Key Information Syntax Standard
 
 
-1320 The MD4 Message-Digest Algorithm. R. Rivest. April 1992. (Format:
-     TXT=32407 bytes) (Status: INFORMATIONAL)
+PKCS#12: Personal Information Exchange Syntax Standard, version 1.0.
 
 
-1321 The MD5 Message-Digest Algorithm. R. Rivest. April 1992. (Format:
-     TXT=35222 bytes) (Status: INFORMATIONAL)
+1319 The MD2 Message-Digest Algorithm
 
 
-2246 The TLS Protocol Version 1.0. T. Dierks, C. Allen. January 1999.
-     (Format: TXT=170401 bytes) (Status: PROPOSED STANDARD)
+1320 The MD4 Message-Digest Algorithm
 
 
-2268 A Description of the RC2(r) Encryption Algorithm. R. Rivest.
-     January 1998. (Format: TXT=19048 bytes) (Status: INFORMATIONAL)
+1321 The MD5 Message-Digest Algorithm
 
 
-2315 PKCS 7: Cryptographic Message Syntax Version 1.5. B. Kaliski.
-     March 1998. (Format: TXT=69679 bytes) (Status: INFORMATIONAL)
+2246 The TLS Protocol Version 1
 
 
-PKCS#8: Private-Key Information Syntax Standard
+2268 A Description of the RC2(r) Encryption Algorithm
 
 
-PKCS#12: Personal Information Exchange Syntax Standard, version 1.0.
+2315 PKCS 7: Cryptographic Message Syntax Version 1.5
 
 2560 X.509 Internet Public Key Infrastructure Online Certificate
 
 2560 X.509 Internet Public Key Infrastructure Online Certificate
-     Status Protocol - OCSP. M. Myers, R. Ankney, A. Malpani, S. Galperin,
-     C. Adams. June 1999. (Format: TXT=43243 bytes) (Status: PROPOSED
-     STANDARD)
+     Status Protocol - OCSP
 
 
-2712 Addition of Kerberos Cipher Suites to Transport Layer Security
-     (TLS). A. Medvinsky, M. Hur. October 1999. (Format: TXT=13763 bytes)
-     (Status: PROPOSED STANDARD)
+2898 PKCS #5: Password-Based Cryptography Specification Version 2.0
 
 
-2898 PKCS #5: Password-Based Cryptography Specification Version 2.0.
-     B. Kaliski. September 2000. (Format: TXT=68692 bytes) (Status:
-     INFORMATIONAL)
+2986 PKCS #10: Certification Request Syntax Specification Version 1.7
 
 
-2986 PKCS #10: Certification Request Syntax Specification Version 1.7.
-     M. Nystrom, B. Kaliski. November 2000. (Format: TXT=27794 bytes)
-     (Obsoletes RFC2314) (Status: INFORMATIONAL)
+3161 Internet X.509 Public Key Infrastructure, Time-Stamp Protocol (TSP)
 
 
-3174 US Secure Hash Algorithm 1 (SHA1). D. Eastlake 3rd, P. Jones.
-     September 2001. (Format: TXT=35525 bytes) (Status: INFORMATIONAL)
+3174 US Secure Hash Algorithm 1 (SHA1)
 
 3268 Advanced Encryption Standard (AES) Ciphersuites for Transport
 
 3268 Advanced Encryption Standard (AES) Ciphersuites for Transport
-     Layer Security (TLS). P. Chown. June 2002. (Format: TXT=13530 bytes)
-     (Status: PROPOSED STANDARD)
+     Layer Security (TLS)
 
 3279 Algorithms and Identifiers for the Internet X.509 Public Key
      Infrastructure Certificate and Certificate Revocation List (CRL)
 
 3279 Algorithms and Identifiers for the Internet X.509 Public Key
      Infrastructure Certificate and Certificate Revocation List (CRL)
-     Profile. L. Bassham, W. Polk, R. Housley. April 2002. (Format:
-     TXT=53833 bytes) (Status: PROPOSED STANDARD)
+     Profile
 
 3280 Internet X.509 Public Key Infrastructure Certificate and
 
 3280 Internet X.509 Public Key Infrastructure Certificate and
-     Certificate Revocation List (CRL) Profile. R. Housley, W. Polk, W.
-     Ford, D. Solo. April 2002. (Format: TXT=295556 bytes) (Obsoletes
-     RFC2459) (Status: PROPOSED STANDARD)
+     Certificate Revocation List (CRL) Profile
 
 3447 Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography
 
 3447 Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography
-     Specifications Version 2.1. J. Jonsson, B. Kaliski. February 2003.
-     (Format: TXT=143173 bytes) (Obsoletes RFC2437) (Status:           
-     INFORMATIONAL)                                         
+     Specifications Version 2.1
+
+3713 A Description of the Camellia Encryption Algorithm
+
+3820 Internet X.509 Public Key Infrastructure (PKI) Proxy Certificate
+     Profile
+
+4132 Addition of Camellia Cipher Suites to Transport Layer Security
+     (TLS)
 
 
+4162 Addition of SEED Cipher Suites to Transport Layer Security (TLS)
 
 
-Related:
---------
+4269 The SEED Encryption Algorithm
+
+
+Related
+-------
 
 These are documents that are close to OpenSSL, for example the
 STARTTLS documents.
 
 1421 Privacy Enhancement for Internet Electronic Mail: Part I: Message
 
 These are documents that are close to OpenSSL, for example the
 STARTTLS documents.
 
 1421 Privacy Enhancement for Internet Electronic Mail: Part I: Message
-     Encryption and Authentication Procedures. J. Linn. February 1993.
-     (Format: TXT=103894 bytes) (Obsoletes RFC1113) (Status: PROPOSED
-     STANDARD)
+     Encryption and Authentication Procedures
 
 1422 Privacy Enhancement for Internet Electronic Mail: Part II:
 
 1422 Privacy Enhancement for Internet Electronic Mail: Part II:
-     Certificate-Based Key Management. S. Kent. February 1993. (Format:
-     TXT=86085 bytes) (Obsoletes RFC1114) (Status: PROPOSED STANDARD)
+     Certificate-Based Key Management
 
 1423 Privacy Enhancement for Internet Electronic Mail: Part III:
 
 1423 Privacy Enhancement for Internet Electronic Mail: Part III:
-     Algorithms, Modes, and Identifiers. D. Balenson. February 1993.
-     (Format: TXT=33277 bytes) (Obsoletes RFC1115) (Status: PROPOSED
-     STANDARD)
+     Algorithms, Modes, and Identifiers
 
 1424 Privacy Enhancement for Internet Electronic Mail: Part IV: Key
 
 1424 Privacy Enhancement for Internet Electronic Mail: Part IV: Key
-     Certification and Related Services. B. Kaliski. February 1993.
-     (Format: TXT=17537 bytes) (Status: PROPOSED STANDARD)
+     Certification and Related Services
 
 
-2025 The Simple Public-Key GSS-API Mechanism (SPKM). C. Adams. October
-     1996. (Format: TXT=101692 bytes) (Status: PROPOSED STANDARD)
+2025 The Simple Public-Key GSS-API Mechanism (SPKM)
 
 2510 Internet X.509 Public Key Infrastructure Certificate Management
 
 2510 Internet X.509 Public Key Infrastructure Certificate Management
-     Protocols. C. Adams, S. Farrell. March 1999. (Format: TXT=158178
-     bytes) (Status: PROPOSED STANDARD)
+     Protocols
 
 
-2511 Internet X.509 Certificate Request Message Format. M. Myers, C.
-     Adams, D. Solo, D. Kemp. March 1999. (Format: TXT=48278 bytes)
-     (Status: PROPOSED STANDARD)
+2511 Internet X.509 Certificate Request Message Format
 
 2527 Internet X.509 Public Key Infrastructure Certificate Policy and
 
 2527 Internet X.509 Public Key Infrastructure Certificate Policy and
-     Certification Practices Framework. S. Chokhani, W. Ford. March 1999.
-     (Format: TXT=91860 bytes) (Status: INFORMATIONAL)
+     Certification Practices Framework
 
 
-2538 Storing Certificates in the Domain Name System (DNS). D. Eastlake
-     3rd, O. Gudmundsson. March 1999. (Format: TXT=19857 bytes) (Status:
-     PROPOSED STANDARD)
+2538 Storing Certificates in the Domain Name System (DNS)
 
 
-2539 Storage of Diffie-Hellman Keys in the Domain Name System (DNS).
-     D. Eastlake 3rd. March 1999. (Format: TXT=21049 bytes) (Status:
-     PROPOSED STANDARD)
+2539 Storage of Diffie-Hellman Keys in the Domain Name System (DNS)
 
 2559 Internet X.509 Public Key Infrastructure Operational Protocols -
 
 2559 Internet X.509 Public Key Infrastructure Operational Protocols -
-     LDAPv2. S. Boeyen, T. Howes, P. Richard. April 1999. (Format:
-     TXT=22889 bytes) (Updates RFC1778) (Status: PROPOSED STANDARD)
+     LDAPv2
 
 2585 Internet X.509 Public Key Infrastructure Operational Protocols:
 
 2585 Internet X.509 Public Key Infrastructure Operational Protocols:
-     FTP and HTTP. R. Housley, P. Hoffman. May 1999. (Format: TXT=14813
-     bytes) (Status: PROPOSED STANDARD)
-
-2587 Internet X.509 Public Key Infrastructure LDAPv2 Schema. S.
-     Boeyen, T. Howes, P. Richard. June 1999. (Format: TXT=15102 bytes)
-     (Status: PROPOSED STANDARD)
-
-2595 Using TLS with IMAP, POP3 and ACAP. C. Newman. June 1999.
-     (Format: TXT=32440 bytes) (Status: PROPOSED STANDARD)
+     FTP and HTTP
 
 
-2631 Diffie-Hellman Key Agreement Method. E. Rescorla. June 1999.
-     (Format: TXT=25932 bytes) (Status: PROPOSED STANDARD)
+2587 Internet X.509 Public Key Infrastructure LDAPv2 Schema
 
 
-2632 S/MIME Version 3 Certificate Handling. B. Ramsdell, Ed.. June
-     1999. (Format: TXT=27925 bytes) (Status: PROPOSED STANDARD)
+2595 Using TLS with IMAP, POP3 and ACAP
 
 
-2716 PPP EAP TLS Authentication Protocol. B. Aboba, D. Simon. October
-     1999. (Format: TXT=50108 bytes) (Status: EXPERIMENTAL)
+2631 Diffie-Hellman Key Agreement Method
 
 
-2773 Encryption using KEA and SKIPJACK. R. Housley, P. Yee, W. Nace.
-     February 2000. (Format: TXT=20008 bytes) (Updates RFC0959) (Status:
-     EXPERIMENTAL)
+2632 S/MIME Version 3 Certificate Handling
 
 
-2797 Certificate Management Messages over CMS. M. Myers, X. Liu, J.
-     Schaad, J. Weinstein. April 2000. (Format: TXT=103357 bytes) (Status:
-     PROPOSED STANDARD)
+2716 PPP EAP TLS Authentication Protocol
 
 
-2817 Upgrading to TLS Within HTTP/1.1. R. Khare, S. Lawrence. May
-     2000. (Format: TXT=27598 bytes) (Updates RFC2616) (Status: PROPOSED
-     STANDARD)
+2797 Certificate Management Messages over CMS
 
 
-2818 HTTP Over TLS. E. Rescorla. May 2000. (Format: TXT=15170 bytes)
-     (Status: INFORMATIONAL)
+2817 Upgrading to TLS Within HTTP/1.1
 
 
-2876 Use of the KEA and SKIPJACK Algorithms in CMS. J. Pawling. July
-     2000. (Format: TXT=29265 bytes) (Status: INFORMATIONAL)
+2818 HTTP Over TLS
 
 
-2984 Use of the CAST-128 Encryption Algorithm in CMS. C. Adams.
-     October 2000. (Format: TXT=11591 bytes) (Status: PROPOSED STANDARD)
+2984 Use of the CAST-128 Encryption Algorithm in CMS
 
 
-2985 PKCS #9: Selected Object Classes and Attribute Types Version 2.0.
-     M. Nystrom, B. Kaliski. November 2000. (Format: TXT=70703 bytes)
-     (Status: INFORMATIONAL)
+2985 PKCS #9: Selected Object Classes and Attribute Types Version 2.0
 
 3029 Internet X.509 Public Key Infrastructure Data Validation and
 
 3029 Internet X.509 Public Key Infrastructure Data Validation and
-     Certification Server Protocols. C. Adams, P. Sylvester, M. Zolotarev,
-     R. Zuccherato. February 2001. (Format: TXT=107347 bytes) (Status:
-     EXPERIMENTAL)
+     Certification Server Protocols
 
 3039 Internet X.509 Public Key Infrastructure Qualified Certificates
 
 3039 Internet X.509 Public Key Infrastructure Qualified Certificates
-     Profile. S. Santesson, W. Polk, P. Barzin, M. Nystrom. January 2001.
-     (Format: TXT=67619 bytes) (Status: PROPOSED STANDARD)
+     Profile
 
 
-3058 Use of the IDEA Encryption Algorithm in CMS. S. Teiwes, P.
-     Hartmann, D. Kuenzi. February 2001. (Format: TXT=17257 bytes)
-     (Status: INFORMATIONAL)
+3058 Use of the IDEA Encryption Algorithm in CMS
 
 3161 Internet X.509 Public Key Infrastructure Time-Stamp Protocol
 
 3161 Internet X.509 Public Key Infrastructure Time-Stamp Protocol
-     (TSP). C. Adams, P. Cain, D. Pinkas, R. Zuccherato. August 2001.
-     (Format: TXT=54585 bytes) (Status: PROPOSED STANDARD)
+     (TSP)
 
 
-3185 Reuse of CMS Content Encryption Keys. S. Farrell, S. Turner.
-     October 2001. (Format: TXT=20404 bytes) (Status: PROPOSED STANDARD)
+3185 Reuse of CMS Content Encryption Keys
 
 3207 SMTP Service Extension for Secure SMTP over Transport Layer
 
 3207 SMTP Service Extension for Secure SMTP over Transport Layer
-     Security. P. Hoffman. February 2002. (Format: TXT=18679 bytes)
-     (Obsoletes RFC2487) (Status: PROPOSED STANDARD)
+     Security
 
 
-3217 Triple-DES and RC2 Key Wrapping. R. Housley. December 2001.
-     (Format: TXT=19855 bytes) (Status: INFORMATIONAL)
+3217 Triple-DES and RC2 Key Wrapping
 
 3274 Compressed Data Content Type for Cryptographic Message Syntax
 
 3274 Compressed Data Content Type for Cryptographic Message Syntax
-     (CMS). P. Gutmann. June 2002. (Format: TXT=11276 bytes) (Status:
-     PROPOSED STANDARD)
+     (CMS)
 
 3278 Use of Elliptic Curve Cryptography (ECC) Algorithms in
 
 3278 Use of Elliptic Curve Cryptography (ECC) Algorithms in
-     Cryptographic Message Syntax (CMS). S. Blake-Wilson, D. Brown, P.
-     Lambert. April 2002. (Format: TXT=33779 bytes) (Status:
-     INFORMATIONAL)
+     Cryptographic Message Syntax (CMS)
 
 
-3281 An Internet Attribute Certificate Profile for Authorization. S.
-     Farrell, R. Housley. April 2002. (Format: TXT=90580 bytes) (Status:
-     PROPOSED STANDARD)
+3281 An Internet Attribute Certificate Profile for Authorization
 
 
-3369 Cryptographic Message Syntax (CMS). R. Housley. August 2002.
-     (Format: TXT=113975 bytes) (Obsoletes RFC2630, RFC3211) (Status:
-     PROPOSED STANDARD)
+3369 Cryptographic Message Syntax (CMS)
 
 
-3370 Cryptographic Message Syntax (CMS) Algorithms. R. Housley. August
-     2002. (Format: TXT=51001 bytes) (Obsoletes RFC2630, RFC3211) (Status:
-     PROPOSED STANDARD)
+3370 Cryptographic Message Syntax (CMS) Algorithms
 
 
-3377 Lightweight Directory Access Protocol (v3): Technical
-     Specification. J. Hodges, R. Morgan. September 2002. (Format:
-     TXT=9981 bytes) (Updates RFC2251, RFC2252, RFC2253, RFC2254, RFC2255,
-     RFC2256, RFC2829, RFC2830) (Status: PROPOSED STANDARD)
-
-3394 Advanced Encryption Standard (AES) Key Wrap Algorithm. J. Schaad,
-     R. Housley. September 2002. (Format: TXT=73072 bytes) (Status:
-     INFORMATIONAL)
+3394 Advanced Encryption Standard (AES) Key Wrap Algorithm
 
 3436 Transport Layer Security over Stream Control Transmission
 
 3436 Transport Layer Security over Stream Control Transmission
-     Protocol. A. Jungmaier, E. Rescorla, M. Tuexen. December 2002.
-     (Format: TXT=16333 bytes) (Status: PROPOSED STANDARD)
-
-  "Securing FTP with TLS", 01/27/2000, <draft-murray-auth-ftp-ssl-05.txt>  
-
-To be implemented:
-------------------
-
-These are documents that describe things that are planed to be
-implemented in the hopefully short future.
+     Protocol
 
 
+3657 Use of the Camellia Encryption Algorithm in Cryptographic 
+     Message Syntax (CMS)