[corlib] Improve CancellationTokenSource test
[mono.git] / mcs / class / Mono.Security / Mono.Security / ChangeLog
index c142b8d687618c66187ccda83d4547d62c7d81ad..fba575945bf34ae5a0e673f6b3a7ff9f88116832 100644 (file)
@@ -1,3 +1,68 @@
+2010-03-24  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * ASN1Convert.cs: Specify CultureInfo.InvariantCulture (instead of 
+       null) to avoid crash on Windows. Patch by Yoni Shalom.
+
+2008-09-12  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * ASN1.cs: Use File.Create instead of OpenWrite to make sure nothing
+       else if left at the end of the file.
+
+2008-04-25  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * StrongName.cs: Add support for verifying strongnames on a stream.
+       Patch from Dave Hillier <daveh@lindenlab.com>
+
+2007-05-09  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * ASN1Convert.cs: Synch with corlib (remove warnings)
+
+2007-02-12  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * ASN1Convert.cs: Add support for decoding ASN.1 dates with an UTC 
+       offset (e.g. 990630000000+1000) as some certificates use this format.
+
+2007-01-05  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * ASN1Convert.cs: Added comment to FromDateTime to specify that, under
+       1.x, the DateTime must be a local (not UTC) date time. Fixed ToDateTime
+       to return a DateTimeKind.Utc DateTime under 2.0.
+
+2006-08-17  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * StrongName.cs: Fix the (very unlikely) case where an MD5 public key
+       token is requested (part of the spec, never seen in the wild).
+
+2006-06-14  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * ASN1.cs: Switch condition not to use the cached data if there is a
+       collection being used. Skip extra 0 at the end of the byte[] buffer.
+
+2006-01-04  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * ASN1Convert.cs: Fix convertion of integer 0 to ASN.1.
+
+2005-11-04  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * StrongName.cs: Added new constructor to specify the strongname key 
+       size (which can vary from 384 bits to 16384 bits in 2.0). Fixed 
+       PublicKey property not to assume a 1024 bits public key. Verification
+       was *already* working for any key length (so *much* older version of 
+       Mono can verify new assemblies signatures without problem :-).
+
+2005-10-06  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * ASN1Convert.cs: Better handle big integer than cannot be interpreted
+       as a negative number (don't extend). Fix bug #75778.
+
+2005-10-03  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * PKCS7.cs: Ensure that attributes (authenticated and unauthenticated)
+       are sorted as required in ASN.1 SET with DER encoding. Kind of hackish
+       because this should be done in the ASN.1 encoder - but it solves
+       interop problems with BouncyCastle. Patch (modified) from Daniel 
+       Granath <dgranath#gmail.com>.
+
 2004-10-29  Sebastien Pouliot  <sebastien@ximian.com>
 
        * ASN1.cs: Throw an NotSupportedException when "undefined length