New test.
[mono.git] / mcs / class / Mono.Security / Mono.Security.Protocol.Tls.Handshake.Server / ChangeLog
1 2006-09-11  Sebastien Pouliot  <sebastien@ximian.com>
2
3         * TlsClientCertificate.cs: Use Negotiating.Cipher instead of Cipher.
4         Fix reading the message length if it's zero (in that case it's not 
5         present two times).
6         * TlsClientFinished.cs: Use Current.Cipher instead of Cipher. Use 
7         Compare to test client and server digests equality.
8         * TlsClientHello.cs: Use Negotiating.Cipher instead of Cipher.
9         * TlsClientKeyExchange.cs: Use Negotiating.Cipher instead of Cipher.
10         * TlsServerFinished.cs: Use Current.Cipher instead of Cipher.
11         * TlsServerHello.cs: Use Negotiating.Cipher instead of Cipher.
12
13 2005-07-01  Sebastien Pouliot  <sebastien@ximian.com>
14
15         * TlsClientCertificate.cs: Fix decoding (extra length) and for null
16          (no certificates). Add basic client certificate validations before
17         calling the callback (which can override the default decision).
18         * TlsClientCertificateVerify.cs: Fix signature verification (the first
19         two bytes are the length of the signature).
20         * TlsServerCertificateRequest.cs: Sent the list of trusted root DNs.
21
22 2004-11-10  Sebastien Pouliot  <sebastien@ximian.com>
23
24         * TlsClientFinished.cs: ProcessAsTls1 - get out of the loop if PRF are
25         different.
26
27 2004-09-23  Sebastien Pouliot  <sebastien@ximian.com>
28
29         * TlsClientKeyExchange.cs: Removed .Clear call on private key as itn't
30         ours (but only a reference). It also requires the callback to recreate
31         a new key object each time (which is worse). This also implies that 
32         the caller (implementing the callback) is responsible to clear it.