]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - secure/lib/libcrypto/man/evp.3
MFC: r331627
[FreeBSD/FreeBSD.git] / secure / lib / libcrypto / man / evp.3
1 .\" Automatically generated by Pod::Man 4.07 (Pod::Simple 3.35)
2 .\"
3 .\" Standard preamble:
4 .\" ========================================================================
5 .de Sp \" Vertical space (when we can't use .PP)
6 .if t .sp .5v
7 .if n .sp
8 ..
9 .de Vb \" Begin verbatim text
10 .ft CW
11 .nf
12 .ne \\$1
13 ..
14 .de Ve \" End verbatim text
15 .ft R
16 .fi
17 ..
18 .\" Set up some character translations and predefined strings.  \*(-- will
19 .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left
20 .\" double quote, and \*(R" will give a right double quote.  \*(C+ will
21 .\" give a nicer C++.  Capital omega is used to do unbreakable dashes and
22 .\" therefore won't be available.  \*(C` and \*(C' expand to `' in nroff,
23 .\" nothing in troff, for use with C<>.
24 .tr \(*W-
25 .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p'
26 .ie n \{\
27 .    ds -- \(*W-
28 .    ds PI pi
29 .    if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch
30 .    if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\"  diablo 12 pitch
31 .    ds L" ""
32 .    ds R" ""
33 .    ds C` ""
34 .    ds C' ""
35 'br\}
36 .el\{\
37 .    ds -- \|\(em\|
38 .    ds PI \(*p
39 .    ds L" ``
40 .    ds R" ''
41 .    ds C`
42 .    ds C'
43 'br\}
44 .\"
45 .\" Escape single quotes in literal strings from groff's Unicode transform.
46 .ie \n(.g .ds Aq \(aq
47 .el       .ds Aq '
48 .\"
49 .\" If the F register is >0, we'll generate index entries on stderr for
50 .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index
51 .\" entries marked with X<> in POD.  Of course, you'll have to process the
52 .\" output yourself in some meaningful fashion.
53 .\"
54 .\" Avoid warning from groff about undefined register 'F'.
55 .de IX
56 ..
57 .if !\nF .nr F 0
58 .if \nF>0 \{\
59 .    de IX
60 .    tm Index:\\$1\t\\n%\t"\\$2"
61 ..
62 .    if !\nF==2 \{\
63 .        nr % 0
64 .        nr F 2
65 .    \}
66 .\}
67 .\"
68 .\" Accent mark definitions (@(#)ms.acc 1.5 88/02/08 SMI; from UCB 4.2).
69 .\" Fear.  Run.  Save yourself.  No user-serviceable parts.
70 .    \" fudge factors for nroff and troff
71 .if n \{\
72 .    ds #H 0
73 .    ds #V .8m
74 .    ds #F .3m
75 .    ds #[ \f1
76 .    ds #] \fP
77 .\}
78 .if t \{\
79 .    ds #H ((1u-(\\\\n(.fu%2u))*.13m)
80 .    ds #V .6m
81 .    ds #F 0
82 .    ds #[ \&
83 .    ds #] \&
84 .\}
85 .    \" simple accents for nroff and troff
86 .if n \{\
87 .    ds ' \&
88 .    ds ` \&
89 .    ds ^ \&
90 .    ds , \&
91 .    ds ~ ~
92 .    ds /
93 .\}
94 .if t \{\
95 .    ds ' \\k:\h'-(\\n(.wu*8/10-\*(#H)'\'\h"|\\n:u"
96 .    ds ` \\k:\h'-(\\n(.wu*8/10-\*(#H)'\`\h'|\\n:u'
97 .    ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'^\h'|\\n:u'
98 .    ds , \\k:\h'-(\\n(.wu*8/10)',\h'|\\n:u'
99 .    ds ~ \\k:\h'-(\\n(.wu-\*(#H-.1m)'~\h'|\\n:u'
100 .    ds / \\k:\h'-(\\n(.wu*8/10-\*(#H)'\z\(sl\h'|\\n:u'
101 .\}
102 .    \" troff and (daisy-wheel) nroff accents
103 .ds : \\k:\h'-(\\n(.wu*8/10-\*(#H+.1m+\*(#F)'\v'-\*(#V'\z.\h'.2m+\*(#F'.\h'|\\n:u'\v'\*(#V'
104 .ds 8 \h'\*(#H'\(*b\h'-\*(#H'
105 .ds o \\k:\h'-(\\n(.wu+\w'\(de'u-\*(#H)/2u'\v'-.3n'\*(#[\z\(de\v'.3n'\h'|\\n:u'\*(#]
106 .ds d- \h'\*(#H'\(pd\h'-\w'~'u'\v'-.25m'\f2\(hy\fP\v'.25m'\h'-\*(#H'
107 .ds D- D\\k:\h'-\w'D'u'\v'-.11m'\z\(hy\v'.11m'\h'|\\n:u'
108 .ds th \*(#[\v'.3m'\s+1I\s-1\v'-.3m'\h'-(\w'I'u*2/3)'\s-1o\s+1\*(#]
109 .ds Th \*(#[\s+2I\s-2\h'-\w'I'u*3/5'\v'-.3m'o\v'.3m'\*(#]
110 .ds ae a\h'-(\w'a'u*4/10)'e
111 .ds Ae A\h'-(\w'A'u*4/10)'E
112 .    \" corrections for vroff
113 .if v .ds ~ \\k:\h'-(\\n(.wu*9/10-\*(#H)'\s-2\u~\d\s+2\h'|\\n:u'
114 .if v .ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'\v'-.4m'^\v'.4m'\h'|\\n:u'
115 .    \" for low resolution devices (crt and lpr)
116 .if \n(.H>23 .if \n(.V>19 \
117 \{\
118 .    ds : e
119 .    ds 8 ss
120 .    ds o a
121 .    ds d- d\h'-1'\(ga
122 .    ds D- D\h'-1'\(hy
123 .    ds th \o'bp'
124 .    ds Th \o'LP'
125 .    ds ae ae
126 .    ds Ae AE
127 .\}
128 .rm #[ #] #H #V #F C
129 .\" ========================================================================
130 .\"
131 .IX Title "evp 3"
132 .TH evp 3 "2018-03-27" "1.0.2o" "OpenSSL"
133 .\" For nroff, turn off justification.  Always turn off hyphenation; it makes
134 .\" way too many mistakes in technical documents.
135 .if n .ad l
136 .nh
137 .SH "NAME"
138 evp \- high\-level cryptographic functions
139 .SH "SYNOPSIS"
140 .IX Header "SYNOPSIS"
141 .Vb 1
142 \& #include <openssl/evp.h>
143 .Ve
144 .SH "DESCRIPTION"
145 .IX Header "DESCRIPTION"
146 The \s-1EVP\s0 library provides a high-level interface to cryptographic
147 functions.
148 .PP
149 \&\fBEVP_Seal\fR\fI...\fR and \fBEVP_Open\fR\fI...\fR
150 provide public key encryption and decryption to implement digital \*(L"envelopes\*(R".
151 .PP
152 The \fBEVP_DigestSign\fR\fI...\fR and
153 \&\fBEVP_DigestVerify\fR\fI...\fR functions implement
154 digital signatures and Message Authentication Codes (MACs). Also see the older
155 \&\fBEVP_Sign\fR\fI...\fR and \fBEVP_Verify\fR\fI...\fR
156 functions.
157 .PP
158 Symmetric encryption is available with the \fBEVP_Encrypt\fR\fI...\fR
159 functions.  The \fBEVP_Digest\fR\fI...\fR functions provide message digests.
160 .PP
161 The \fB\s-1EVP_PKEY\s0\fR\fI...\fR functions provide a high level interface to
162 asymmetric algorithms. To create a new \s-1EVP_PKEY\s0 see
163 \&\fIEVP_PKEY_new\fR\|(3). EVP_PKEYs can be associated
164 with a private key of a particular algorithm by using the functions
165 described on the \fIEVP_PKEY_set1_RSA\fR\|(3) page, or
166 new keys can be generated using \fIEVP_PKEY_keygen\fR\|(3).
167 EVP_PKEYs can be compared using \fIEVP_PKEY_cmp\fR\|(3), or printed using
168 \&\fIEVP_PKEY_print_private\fR\|(3).
169 .PP
170 The \s-1EVP_PKEY\s0 functions support the full range of asymmetric algorithm operations:
171 .IP "For key agreement see \fIEVP_PKEY_derive\fR\|(3)" 4
172 .IX Item "For key agreement see EVP_PKEY_derive"
173 .PD 0
174 .IP "For signing and verifying see \fIEVP_PKEY_sign\fR\|(3), \fIEVP_PKEY_verify\fR\|(3) and \fIEVP_PKEY_verify_recover\fR\|(3). However, note that these functions do not perform a digest of the data to be signed. Therefore normally you would use the \fBEVP_DigestSign\fR\fI...\fR functions for this purpose." 4
175 .IX Item "For signing and verifying see EVP_PKEY_sign, EVP_PKEY_verify and EVP_PKEY_verify_recover. However, note that these functions do not perform a digest of the data to be signed. Therefore normally you would use the EVP_DigestSign... functions for this purpose."
176 .ie n .IP "For encryption and decryption see \fIEVP_PKEY_encrypt\fR\|(3) and \fIEVP_PKEY_decrypt\fR\|(3) respectively. However, note that these functions perform encryption and decryption only. As public key encryption is an expensive operation, normally you would wrap an encrypted message in a ""digital envelope"" using the \fBEVP_Seal\fR\fI...\fR and \fBEVP_Open\fR\fI...\fR functions." 4
177 .el .IP "For encryption and decryption see \fIEVP_PKEY_encrypt\fR\|(3) and \fIEVP_PKEY_decrypt\fR\|(3) respectively. However, note that these functions perform encryption and decryption only. As public key encryption is an expensive operation, normally you would wrap an encrypted message in a ``digital envelope'' using the \fBEVP_Seal\fR\fI...\fR and \fBEVP_Open\fR\fI...\fR functions." 4
178 .IX Item "For encryption and decryption see EVP_PKEY_encrypt and EVP_PKEY_decrypt respectively. However, note that these functions perform encryption and decryption only. As public key encryption is an expensive operation, normally you would wrap an encrypted message in a digital envelope using the EVP_Seal... and EVP_Open... functions."
179 .PD
180 .PP
181 The \fIEVP_BytesToKey\fR\|(3) function provides some limited support for password
182 based encryption. Careful selection of the parameters will provide a PKCS#5 \s-1PBKDF1\s0 compatible
183 implementation. However, new applications should not typically use this (preferring, for example,
184 \&\s-1PBKDF2\s0 from PCKS#5).
185 .PP
186 The \fBEVP_Encode\fR\fI...\fR and
187 \&\fBEVP_Decode\fR\fI...\fR functions implement base 64 encoding
188 and decoding.
189 .PP
190 Algorithms are loaded with \fIOpenSSL_add_all_algorithms\fR\|(3).
191 .PP
192 All the symmetric algorithms (ciphers), digests and asymmetric algorithms
193 (public key algorithms) can be replaced by \s-1ENGINE\s0 modules providing alternative
194 implementations. If \s-1ENGINE\s0 implementations of ciphers or digests are registered
195 as defaults, then the various \s-1EVP\s0 functions will automatically use those
196 implementations automatically in preference to built in software
197 implementations. For more information, consult the \fIengine\fR\|(3) man page.
198 .PP
199 Although low level algorithm specific functions exist for many algorithms
200 their use is discouraged. They cannot be used with an \s-1ENGINE\s0 and \s-1ENGINE\s0
201 versions of new algorithms cannot be accessed using the low level functions.
202 Also makes code harder to adapt to new algorithms and some options are not 
203 cleanly supported at the low level and some operations are more efficient
204 using the high level interface.
205 .SH "SEE ALSO"
206 .IX Header "SEE ALSO"
207 \&\fIEVP_DigestInit\fR\|(3),
208 \&\fIEVP_EncryptInit\fR\|(3),
209 \&\fIEVP_OpenInit\fR\|(3),
210 \&\fIEVP_SealInit\fR\|(3),
211 \&\fIEVP_DigestSignInit\fR\|(3),
212 \&\fIEVP_SignInit\fR\|(3),
213 \&\fIEVP_VerifyInit\fR\|(3),
214 \&\fIEVP_EncodeInit\fR\|(3),
215 \&\fIEVP_PKEY_new\fR\|(3),
216 \&\fIEVP_PKEY_set1_RSA\fR\|(3),
217 \&\fIEVP_PKEY_keygen\fR\|(3),
218 \&\fIEVP_PKEY_print_private\fR\|(3),
219 \&\fIEVP_PKEY_decrypt\fR\|(3),
220 \&\fIEVP_PKEY_encrypt\fR\|(3),
221 \&\fIEVP_PKEY_sign\fR\|(3),
222 \&\fIEVP_PKEY_verify\fR\|(3),
223 \&\fIEVP_PKEY_verify_recover\fR\|(3),
224 \&\fIEVP_PKEY_derive\fR\|(3),
225 \&\fIEVP_BytesToKey\fR\|(3),
226 \&\fIOpenSSL_add_all_algorithms\fR\|(3),
227 \&\fIengine\fR\|(3)