Change wording for BN_mod_exp_mont_consttime() entry
authorBodo Möller <bodo@openssl.org>
Mon, 16 May 2005 19:14:34 +0000 (19:14 +0000)
committerBodo Möller <bodo@openssl.org>
Mon, 16 May 2005 19:14:34 +0000 (19:14 +0000)
CHANGES

diff --git a/CHANGES b/CHANGES
index 54df5583526004c4fcf3fd9dd6e2c8bc3086ffa2..d02d20e161982f779098d0bb9346daf447260f13 100644 (file)
--- a/CHANGES
+++ b/CHANGES
  Changes between 0.9.7g and 0.9.7h  [XX xxx XXXX]
 
   *) Make a new fixed-window mod_exp implementation the default for
  Changes between 0.9.7g and 0.9.7h  [XX xxx XXXX]
 
   *) Make a new fixed-window mod_exp implementation the default for
-     RSA, DSA, and DH private-key operations to mitigate the
-     hyper-threading timing attacks pointed out by Colin Percival
-     (http://www.daemonology.net/hyperthreading-considered-harmful/),
-     and potential related attacks.
+     RSA, DSA, and DH private-key operations so that the sequence of
+     squares and multiplies and the memory access pattern are
+     independent of the particular secret key.  This will mitigate
+     cache-timing and potential related attacks.
 
      BN_mod_exp_mont_consttime() is the new exponentiation implementation,
      and this is automatically used by BN_mod_exp_mont() if the new flag
 
      BN_mod_exp_mont_consttime() is the new exponentiation implementation,
      and this is automatically used by BN_mod_exp_mont() if the new flag