[corlib] Improve CancellationTokenSource test
[mono.git] / mcs / class / Mono.Security / Mono.Security.Protocol.Ntlm / ChangeLog
old mode 100755 (executable)
new mode 100644 (file)
index 4ba1af3..4ea0418
@@ -1,3 +1,33 @@
+2010-05-10  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * ChallengeResponse.cs: Let it compile for Moonlight (where the 
+       file is compiled inside System.dll)
+
+2004-11-05  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * MessageBase.cs: Fixed endian issue. Added globalization support.
+       * Type1Message.cs: Fixed endian issue. Added globalization support.
+       * Type2Message.cs: Fixed endian issue.
+       * Type3Message.cs: Fixed endian issue. Added globalization support.
+
+2004-04-22  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * ChallengeResponse.cs: FxCop-ized. 
+       * NtlmFlags.cs: FxCop-ized. CLS compliance.
+       * Type1Message.cs: FxCop-ized.
+       * Type3Message.cs: FxCop-ized.
+
+2004-04-20  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * NtlmFlags.cs: Changed enum to int for CLS compliance.
+
+2003-12-17  Sebastien Pouliot  <spouliot@videotron.ca>
+
+       * ChallengeResponse.cs: Sorry I must have a profesionnal problem with
+       weak passwords ;-). Anyway I corrected the CR for null passwords (which
+       would produce a weak key for the first DES key) and added clean up :).
+       However it (null password) doesn't work for SQL Server authentication ?
+
 2003-12-15  Sebastien Pouliot  <spouliot@videotron.ca>
 
        * ChallengeResponse.cs: Pre-calculated second part of the LM hash for