Make it clear that you can't use all ciphers for CMAC
authorMatt Caswell <matt@openssl.org>
Wed, 27 May 2020 10:50:05 +0000 (11:50 +0100)
committerMatt Caswell <matt@openssl.org>
Wed, 10 Jun 2020 11:58:26 +0000 (12:58 +0100)
Reviewed-by: Richard Levitte <levitte@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/11972)

doc/man3/EVP_PKEY_new.pod

index 3efab95671989a2f2f72cb4f9b4d225a6e30dcea..ff5744bebd67dcb00a52e9359d93d5ad4fa60ab0 100644 (file)
@@ -96,7 +96,8 @@ B<EVP_PKEY_X25519>, B<EVP_PKEY_ED25519>, B<EVP_PKEY_X448> or B<EVP_PKEY_ED448>.
 EVP_PKEY_new_CMAC_key() works in the same way as EVP_PKEY_new_raw_private_key()
 except it is only for the B<EVP_PKEY_CMAC> algorithm type. In addition to the
 raw private key data, it also takes a cipher algorithm to be used during
-creation of a CMAC in the B<cipher> argument.
+creation of a CMAC in the B<cipher> argument. The cipher should be a standard
+encryption only cipher. For example AEAD and XTS ciphers should not be used.
 
 EVP_PKEY_new_mac_key() works in the same way as EVP_PKEY_new_raw_private_key().
 New applications should use EVP_PKEY_new_raw_private_key() instead.