Make it clear that you can't use all ciphers for CMAC
authorMatt Caswell <matt@openssl.org>
Wed, 27 May 2020 10:50:05 +0000 (11:50 +0100)
committerMatt Caswell <matt@openssl.org>
Fri, 19 Jun 2020 10:41:23 +0000 (11:41 +0100)
Reviewed-by: Tomas Mraz <tmraz@fedoraproject.org>
(Merged from https://github.com/openssl/openssl/pull/12107)

doc/man3/EVP_PKEY_new.pod

index 667269cc624e5551b2d1d8a12ccda0889ec9571c..faf5a117e5ae35ce3ed7b93411badcd367479ae5 100644 (file)
@@ -66,7 +66,8 @@ B<EVP_PKEY_X25519>, B<EVP_PKEY_ED25519>, B<EVP_PKEY_X448> or B<EVP_PKEY_ED448>.
 EVP_PKEY_new_CMAC_key() works in the same way as EVP_PKEY_new_raw_private_key()
 except it is only for the B<EVP_PKEY_CMAC> algorithm type. In addition to the
 raw private key data, it also takes a cipher algorithm to be used during
-creation of a CMAC in the B<cipher> argument.
+creation of a CMAC in the B<cipher> argument. The cipher should be a standard
+encryption only cipher. For example AEAD and XTS ciphers should not be used.
 
 EVP_PKEY_new_mac_key() works in the same way as EVP_PKEY_new_raw_private_key().
 New applications should use EVP_PKEY_new_raw_private_key() instead.