(Working with hash algorithms): Clarified that HMAC
authorWerner Koch <wk@gnupg.org>
Sat, 30 Aug 2003 10:05:23 +0000 (10:05 +0000)
committerWerner Koch <wk@gnupg.org>
Sat, 30 Aug 2003 10:05:23 +0000 (10:05 +0000)
does not work with all algorithms.

TODO
doc/ChangeLog
doc/gcrypt.texi

diff --git a/TODO b/TODO
index 6f7903d..b196335 100644 (file)
--- a/TODO
+++ b/TODO
@@ -25,3 +25,6 @@
   the asymmetric ciphers could be changed for convenient interaction
   with the ac interface (i.e. by using ac's `data sets') and the pk
   interface could be changed to be a wrapper for the ac interface.
+
+* HMAC won't work with sha-512 due to the different block size.  OTOH,
+  I can imagine no cryptographic reason to use it.
index 94badb6..2e8bb93 100644 (file)
@@ -1,3 +1,8 @@
+2003-08-30  Werner Koch  <wk@gnupg.org>
+
+       * gcrypt.texi (Working with hash algorithms): Clarified that HMAC
+       does not work with all algorithms.
+
 2003-07-30  Moritz Schulte  <moritz@g10code.com>
 
        * gcrypt.texi (Available asymmetric algorithms): Mention
index 8a869d5..e3f103c 100644 (file)
@@ -1689,10 +1689,12 @@ Allocate all buffers and the resulting digest in "secure memory".  Use
 this is the hashed data is highly confidential.
 
 @item GCRY_MD_FLAG_HMAC
-Turn the algorithm into a HMAC message authentication algorithm.  Note
-that the function @code{gcry_md_setkey} must be used set the MAC key.
-If you want CBC message authentication codes based on a cipher, see
-@xref{Working with cipher handles}.
+Turn the algorithm into a HMAC message authentication algorithm.  This
+does only work if just one algorithm is enabled for the handle and
+SHA-384 and SHA512 is not used.  Note that the function
+@code{gcry_md_setkey} must be used set the MAC key.  If you want CBC
+message authentication codes based on a cipher, see @xref{Working with
+cipher handles}.
 
 @end table
 @c begin table of hash flags