]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - secure/lib/libcrypto/man/man3/RAND_DRBG_set_callbacks.3
OpenSSL: Regen manual pages for OpenSSL 1.1.1o
[FreeBSD/FreeBSD.git] / secure / lib / libcrypto / man / man3 / RAND_DRBG_set_callbacks.3
1 .\" Automatically generated by Pod::Man 4.14 (Pod::Simple 3.43)
2 .\"
3 .\" Standard preamble:
4 .\" ========================================================================
5 .de Sp \" Vertical space (when we can't use .PP)
6 .if t .sp .5v
7 .if n .sp
8 ..
9 .de Vb \" Begin verbatim text
10 .ft CW
11 .nf
12 .ne \\$1
13 ..
14 .de Ve \" End verbatim text
15 .ft R
16 .fi
17 ..
18 .\" Set up some character translations and predefined strings.  \*(-- will
19 .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left
20 .\" double quote, and \*(R" will give a right double quote.  \*(C+ will
21 .\" give a nicer C++.  Capital omega is used to do unbreakable dashes and
22 .\" therefore won't be available.  \*(C` and \*(C' expand to `' in nroff,
23 .\" nothing in troff, for use with C<>.
24 .tr \(*W-
25 .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p'
26 .ie n \{\
27 .    ds -- \(*W-
28 .    ds PI pi
29 .    if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch
30 .    if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\"  diablo 12 pitch
31 .    ds L" ""
32 .    ds R" ""
33 .    ds C` ""
34 .    ds C' ""
35 'br\}
36 .el\{\
37 .    ds -- \|\(em\|
38 .    ds PI \(*p
39 .    ds L" ``
40 .    ds R" ''
41 .    ds C`
42 .    ds C'
43 'br\}
44 .\"
45 .\" Escape single quotes in literal strings from groff's Unicode transform.
46 .ie \n(.g .ds Aq \(aq
47 .el       .ds Aq '
48 .\"
49 .\" If the F register is >0, we'll generate index entries on stderr for
50 .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index
51 .\" entries marked with X<> in POD.  Of course, you'll have to process the
52 .\" output yourself in some meaningful fashion.
53 .\"
54 .\" Avoid warning from groff about undefined register 'F'.
55 .de IX
56 ..
57 .nr rF 0
58 .if \n(.g .if rF .nr rF 1
59 .if (\n(rF:(\n(.g==0)) \{\
60 .    if \nF \{\
61 .        de IX
62 .        tm Index:\\$1\t\\n%\t"\\$2"
63 ..
64 .        if !\nF==2 \{\
65 .            nr % 0
66 .            nr F 2
67 .        \}
68 .    \}
69 .\}
70 .rr rF
71 .\"
72 .\" Accent mark definitions (@(#)ms.acc 1.5 88/02/08 SMI; from UCB 4.2).
73 .\" Fear.  Run.  Save yourself.  No user-serviceable parts.
74 .    \" fudge factors for nroff and troff
75 .if n \{\
76 .    ds #H 0
77 .    ds #V .8m
78 .    ds #F .3m
79 .    ds #[ \f1
80 .    ds #] \fP
81 .\}
82 .if t \{\
83 .    ds #H ((1u-(\\\\n(.fu%2u))*.13m)
84 .    ds #V .6m
85 .    ds #F 0
86 .    ds #[ \&
87 .    ds #] \&
88 .\}
89 .    \" simple accents for nroff and troff
90 .if n \{\
91 .    ds ' \&
92 .    ds ` \&
93 .    ds ^ \&
94 .    ds , \&
95 .    ds ~ ~
96 .    ds /
97 .\}
98 .if t \{\
99 .    ds ' \\k:\h'-(\\n(.wu*8/10-\*(#H)'\'\h"|\\n:u"
100 .    ds ` \\k:\h'-(\\n(.wu*8/10-\*(#H)'\`\h'|\\n:u'
101 .    ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'^\h'|\\n:u'
102 .    ds , \\k:\h'-(\\n(.wu*8/10)',\h'|\\n:u'
103 .    ds ~ \\k:\h'-(\\n(.wu-\*(#H-.1m)'~\h'|\\n:u'
104 .    ds / \\k:\h'-(\\n(.wu*8/10-\*(#H)'\z\(sl\h'|\\n:u'
105 .\}
106 .    \" troff and (daisy-wheel) nroff accents
107 .ds : \\k:\h'-(\\n(.wu*8/10-\*(#H+.1m+\*(#F)'\v'-\*(#V'\z.\h'.2m+\*(#F'.\h'|\\n:u'\v'\*(#V'
108 .ds 8 \h'\*(#H'\(*b\h'-\*(#H'
109 .ds o \\k:\h'-(\\n(.wu+\w'\(de'u-\*(#H)/2u'\v'-.3n'\*(#[\z\(de\v'.3n'\h'|\\n:u'\*(#]
110 .ds d- \h'\*(#H'\(pd\h'-\w'~'u'\v'-.25m'\f2\(hy\fP\v'.25m'\h'-\*(#H'
111 .ds D- D\\k:\h'-\w'D'u'\v'-.11m'\z\(hy\v'.11m'\h'|\\n:u'
112 .ds th \*(#[\v'.3m'\s+1I\s-1\v'-.3m'\h'-(\w'I'u*2/3)'\s-1o\s+1\*(#]
113 .ds Th \*(#[\s+2I\s-2\h'-\w'I'u*3/5'\v'-.3m'o\v'.3m'\*(#]
114 .ds ae a\h'-(\w'a'u*4/10)'e
115 .ds Ae A\h'-(\w'A'u*4/10)'E
116 .    \" corrections for vroff
117 .if v .ds ~ \\k:\h'-(\\n(.wu*9/10-\*(#H)'\s-2\u~\d\s+2\h'|\\n:u'
118 .if v .ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'\v'-.4m'^\v'.4m'\h'|\\n:u'
119 .    \" for low resolution devices (crt and lpr)
120 .if \n(.H>23 .if \n(.V>19 \
121 \{\
122 .    ds : e
123 .    ds 8 ss
124 .    ds o a
125 .    ds d- d\h'-1'\(ga
126 .    ds D- D\h'-1'\(hy
127 .    ds th \o'bp'
128 .    ds Th \o'LP'
129 .    ds ae ae
130 .    ds Ae AE
131 .\}
132 .rm #[ #] #H #V #F C
133 .\" ========================================================================
134 .\"
135 .IX Title "RAND_DRBG_SET_CALLBACKS 3"
136 .TH RAND_DRBG_SET_CALLBACKS 3 "2022-05-03" "1.1.1o" "OpenSSL"
137 .\" For nroff, turn off justification.  Always turn off hyphenation; it makes
138 .\" way too many mistakes in technical documents.
139 .if n .ad l
140 .nh
141 .SH "NAME"
142 RAND_DRBG_set_callbacks, RAND_DRBG_get_entropy_fn, RAND_DRBG_cleanup_entropy_fn, RAND_DRBG_get_nonce_fn, RAND_DRBG_cleanup_nonce_fn \&\- set callbacks for reseeding
143 .SH "SYNOPSIS"
144 .IX Header "SYNOPSIS"
145 .Vb 1
146 \& #include <openssl/rand_drbg.h>
147 \&
148 \&
149 \& int RAND_DRBG_set_callbacks(RAND_DRBG *drbg,
150 \&                             RAND_DRBG_get_entropy_fn get_entropy,
151 \&                             RAND_DRBG_cleanup_entropy_fn cleanup_entropy,
152 \&                             RAND_DRBG_get_nonce_fn get_nonce,
153 \&                             RAND_DRBG_cleanup_nonce_fn cleanup_nonce);
154 .Ve
155 .SS "Callback Functions"
156 .IX Subsection "Callback Functions"
157 .Vb 6
158 \& typedef size_t (*RAND_DRBG_get_entropy_fn)(
159 \&                       RAND_DRBG *drbg,
160 \&                       unsigned char **pout,
161 \&                       int entropy,
162 \&                       size_t min_len, size_t max_len,
163 \&                       int prediction_resistance);
164 \&
165 \& typedef void (*RAND_DRBG_cleanup_entropy_fn)(
166 \&                     RAND_DRBG *drbg,
167 \&                     unsigned char *out, size_t outlen);
168 \&
169 \& typedef size_t (*RAND_DRBG_get_nonce_fn)(
170 \&                       RAND_DRBG *drbg,
171 \&                       unsigned char **pout,
172 \&                       int entropy,
173 \&                       size_t min_len, size_t max_len);
174 \&
175 \& typedef void (*RAND_DRBG_cleanup_nonce_fn)(
176 \&                     RAND_DRBG *drbg,
177 \&                     unsigned char *out, size_t outlen);
178 .Ve
179 .SH "DESCRIPTION"
180 .IX Header "DESCRIPTION"
181 \&\fBRAND_DRBG_set_callbacks()\fR sets the callbacks for obtaining fresh entropy and
182 the nonce when reseeding the given \fBdrbg\fR.
183 The callback functions are implemented and provided by the caller.
184 Their parameter lists need to match the function prototypes above.
185 .PP
186 Setting the callbacks is allowed only if the \s-1DRBG\s0 has not been initialized yet.
187 Otherwise, the operation will fail.
188 To change the settings for one of the three shared DRBGs it is necessary to call
189 \&\fBRAND_DRBG_uninstantiate()\fR first.
190 .PP
191 The \fBget_entropy\fR() callback is called by the \fBdrbg\fR when it requests fresh
192 random input.
193 It is expected that the callback allocates and fills a random buffer of size
194 \&\fBmin_len\fR <= size <= \fBmax_len\fR (in bytes) which contains at least \fBentropy\fR
195 bits of randomness.
196 The \fBprediction_resistance\fR flag indicates whether the reseeding was
197 triggered by a prediction resistance request.
198 .PP
199 The buffer's address is to be returned in *\fBpout\fR and the number of collected
200 randomness bytes as return value.
201 .PP
202 If the callback fails to acquire at least \fBentropy\fR bits of randomness,
203 it must indicate an error by returning a buffer length of 0.
204 .PP
205 If \fBprediction_resistance\fR was requested and the random source of the \s-1DRBG\s0
206 does not satisfy the conditions requested by [\s-1NIST SP 800\-90C\s0], then
207 it must also indicate an error by returning a buffer length of 0.
208 See \s-1NOTES\s0 section for more details.
209 .PP
210 The \fBcleanup_entropy\fR() callback is called from the \fBdrbg\fR to clear and
211 free the buffer allocated previously by \fBget_entropy()\fR.
212 The values \fBout\fR and \fBoutlen\fR are the random buffer's address and length,
213 as returned by the \fBget_entropy()\fR callback.
214 .PP
215 The \fBget_nonce\fR() and \fBcleanup_nonce\fR() callbacks are used to obtain a nonce
216 and free it again. A nonce is only required for instantiation (not for reseeding)
217 and only in the case where the \s-1DRBG\s0 uses a derivation function.
218 The callbacks are analogous to \fBget_entropy()\fR and \fBcleanup_entropy()\fR,
219 except for the missing prediction_resistance flag.
220 .PP
221 If the derivation function is disabled, then no nonce is used for instantiation,
222 and the \fBget_nonce\fR() and \fBcleanup_nonce\fR() callbacks can be omitted by
223 setting them to \s-1NULL.\s0
224 .SH "RETURN VALUES"
225 .IX Header "RETURN VALUES"
226 \&\fBRAND_DRBG_set_callbacks()\fR return 1 on success, and 0 on failure
227 .SH "NOTES"
228 .IX Header "NOTES"
229 It is important that \fBcleanup_entropy\fR() and \fBcleanup_nonce\fR() clear the buffer
230 contents safely before freeing it, in order not to leave sensitive information
231 about the \s-1DRBG\s0's state in memory.
232 .PP
233 A request for prediction resistance can only be satisfied by pulling fresh
234 entropy from one of the approved entropy sources listed in section 5.5.2 of
235 [\s-1NIST SP 800\-90C\s0].
236 Since the default implementation of the get_entropy callback does not have access
237 to such an approved entropy source, a request for prediction resistance will
238 always fail.
239 In other words, prediction resistance is currently not supported yet by the \s-1DRBG.\s0
240 .PP
241 The derivation function is disabled during initialization by calling the
242 \&\fBRAND_DRBG_set()\fR function with the \s-1RAND_DRBG_FLAG_CTR_NO_DF\s0 flag.
243 For more information on the derivation function and when it can be omitted,
244 see [\s-1NIST SP 800\-90A\s0 Rev. 1]. Roughly speaking it can be omitted if the random
245 source has \*(L"full entropy\*(R", i.e., contains 8 bits of entropy per byte.
246 .PP
247 Even if a nonce is required, the \fBget_nonce\fR() and \fBcleanup_nonce\fR()
248 callbacks can be omitted by setting them to \s-1NULL.\s0
249 In this case the \s-1DRBG\s0 will automatically request an extra amount of entropy
250 (using the \fBget_entropy\fR() and \fBcleanup_entropy\fR() callbacks) which it will
251 utilize for the nonce, following the recommendations of [\s-1NIST SP 800\-90A\s0 Rev. 1],
252 section 8.6.7.
253 .SH "SEE ALSO"
254 .IX Header "SEE ALSO"
255 \&\fBRAND_DRBG_new\fR\|(3),
256 \&\fBRAND_DRBG_reseed\fR\|(3),
257 \&\s-1\fBRAND_DRBG\s0\fR\|(7)
258 .SH "HISTORY"
259 .IX Header "HISTORY"
260 The \s-1RAND_DRBG\s0 functions were added in OpenSSL 1.1.1.
261 .SH "COPYRIGHT"
262 .IX Header "COPYRIGHT"
263 Copyright 2017\-2020 The OpenSSL Project Authors. All Rights Reserved.
264 .PP
265 Licensed under the OpenSSL license (the \*(L"License\*(R").  You may not use
266 this file except in compliance with the License.  You can obtain a copy
267 in the file \s-1LICENSE\s0 in the source distribution or at
268 <https://www.openssl.org/source/license.html>.