Move KDF handling to ECDH_compute_key()
authortb <tb@openbsd.org>
Fri, 28 Jul 2023 09:28:37 +0000 (09:28 +0000)
committertb <tb@openbsd.org>
Fri, 28 Jul 2023 09:28:37 +0000 (09:28 +0000)
commitdefc2a86a244a5e5c77516ac11e73e9d20c7d35f
tree09cd088504fb9b9e6d413deb7d87abd99b127c7f
parentc3a4a1091a15a8739b939e798717ac97f7f2a99d
Move KDF handling to ECDH_compute_key()

In OpenSSL e2285d87, the KDF handling was moved from the compute_key()
method into the public API. A consequence of this change is that the
ECDH_compute_key() API no longer returns -1 for some errors. Existing
checks for <= 0 are safe as are those checking for the exact length as
return value, which is all what the ecosystem seems to be doing.

ok jsing
lib/libcrypto/ec/ec.h
lib/libcrypto/ec/ec_err.c
lib/libcrypto/ec/ec_kmeth.c
lib/libcrypto/ec/ec_local.h
lib/libcrypto/ecdh/ecdh.c