Add a CHANGES entry for BN_generate_prime_ex
authorBernd Edlinger <bernd.edlinger@hotmail.de>
Mon, 15 Jul 2019 18:34:31 +0000 (20:34 +0200)
committerBernd Edlinger <bernd.edlinger@hotmail.de>
Fri, 9 Aug 2019 09:41:08 +0000 (11:41 +0200)
BN_generate_prime_ex no longer avoids factors 3..17863 in p-1
when not computing safe primes.

Reviewed-by: Paul Dale <paul.dale@oracle.com>
(Merged from https://github.com/openssl/openssl/pull/9309)

CHANGES

diff --git a/CHANGES b/CHANGES
index 5979cd89e3752856fb289d0d00d17f5e4a8e752f..e3131f0ef8eab35b09d9842bdadbbad2c0913b7c 100644 (file)
--- a/CHANGES
+++ b/CHANGES
@@ -9,6 +9,15 @@
 
  Changes between 1.1.1 and 3.0.0 [xx XXX xxxx]
 
+  *) Revised BN_generate_prime_ex to not avoid factors 2..17863 in p-1
+     when primes for RSA keys are computed.
+     Since we previously always generated primes == 2 (mod 3) for RSA keys,
+     the 2-prime and 3-prime RSA modules were easy to distinguish, since
+     N = p*q = 1 (mod 3), but N = p*q*r = 2 (mod 3). Therefore fingerprinting
+     2-prime vs. 3-prime RSA keys was possible by computing N mod 3.
+     This avoids possible fingerprinting of newly generated RSA modules.
+     [Bernd Edlinger]
+
   *) Correct the extended master secret constant on EBCDIC systems. Without this
      fix TLS connections between an EBCDIC system and a non-EBCDIC system that
      negotiate EMS will fail. Unfortunately this also means that TLS connections