1. RAND_seed is now DEPRECATED
authorderaadt <deraadt@openbsd.org>
Thu, 17 Apr 2014 12:48:51 +0000 (12:48 +0000)
committerderaadt <deraadt@openbsd.org>
Thu, 17 Apr 2014 12:48:51 +0000 (12:48 +0000)
2. Even passing a digest in as entropy is sloppy.

But apparently the OpenSSL guys could find no objects of lesser value to
pass to the pluggable random subsystem, and had to resort to private keys
and digests.  Classy.

ok djm

lib/libcrypto/dsa/dsa_asn1.c
lib/libcrypto/ecdsa/ecs_sign.c
lib/libssl/src/crypto/dsa/dsa_asn1.c
lib/libssl/src/crypto/ecdsa/ecs_sign.c

index 6058534..19528dc 100644 (file)
@@ -154,7 +154,6 @@ int DSA_sign(int type, const unsigned char *dgst, int dlen, unsigned char *sig,
             unsigned int *siglen, DSA *dsa)
        {
        DSA_SIG *s;
-       RAND_seed(dgst, dlen);
        s=DSA_do_sign(dgst,dlen,dsa);
        if (s == NULL)
                {
index 353d5af..a60c327 100644 (file)
@@ -84,7 +84,6 @@ int ECDSA_sign_ex(int type, const unsigned char *dgst, int dlen, unsigned char
        EC_KEY *eckey)
 {
        ECDSA_SIG *s;
-       RAND_seed(dgst, dlen);
        s = ECDSA_do_sign_ex(dgst, dlen, kinv, r, eckey);
        if (s == NULL)
        {
index 6058534..19528dc 100644 (file)
@@ -154,7 +154,6 @@ int DSA_sign(int type, const unsigned char *dgst, int dlen, unsigned char *sig,
             unsigned int *siglen, DSA *dsa)
        {
        DSA_SIG *s;
-       RAND_seed(dgst, dlen);
        s=DSA_do_sign(dgst,dlen,dsa);
        if (s == NULL)
                {
index 353d5af..a60c327 100644 (file)
@@ -84,7 +84,6 @@ int ECDSA_sign_ex(int type, const unsigned char *dgst, int dlen, unsigned char
        EC_KEY *eckey)
 {
        ECDSA_SIG *s;
-       RAND_seed(dgst, dlen);
        s = ECDSA_do_sign_ex(dgst, dlen, kinv, r, eckey);
        if (s == NULL)
        {