Make it clear that for RSA_NO_PADDING, flen must be RSA_size(rsa)
authorRichard Levitte <levitte@openssl.org>
Tue, 23 Mar 2004 21:01:38 +0000 (21:01 +0000)
committerRichard Levitte <levitte@openssl.org>
Tue, 23 Mar 2004 21:01:38 +0000 (21:01 +0000)
doc/crypto/RSA_public_encrypt.pod

index 9ae5f93152f914f4081f4ca586911ae5b0fb3007..6ab2bb8a1b8b3eabba38a89bdf6f55a6d392cfcd 100644 (file)
@@ -47,9 +47,10 @@ Encrypting user data directly with RSA is insecure.
 =back
 
 B<flen> must be less than RSA_size(B<rsa>) - 11 for the PKCS #1 v1.5
-based padding modes, and less than RSA_size(B<rsa>) - 41 for
-RSA_PKCS1_OAEP_PADDING. The random number generator must be seeded
-prior to calling RSA_public_encrypt().
+based padding modes, less than RSA_size(B<rsa>) - 41 for
+RSA_PKCS1_OAEP_PADDING and exactly RSA_size(B<rsa>) for RSA_NO_PADDING.
+The random number generator must be seeded prior to calling
+RSA_public_encrypt().
 
 RSA_private_decrypt() decrypts the B<flen> bytes at B<from> using the
 private key B<rsa> and stores the plaintext in B<to>. B<to> must point