New test.
[mono.git] / mcs / class / corlib / System.Security.Cryptography / ChangeLog
index 543cc7f7b6b79266be85c02923f0ac5d02ee15f3..307a576994994d61fe2e8d48560739a1d5fef294 100644 (file)
@@ -1,3 +1,118 @@
+2006-09-20  Kazuki Oikawa  <kazuki@panicode.com>
+
+       * RijndaelManaged.cs: improves the performance.
+
+2006-09-08  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * RSAOAEPKeyExchangeDeformatter.cs: Throw a CryptographicException, 
+       instead of returning null, when a padding error occurs on decryption.
+       * RSAPKCS1KeyExchangeDeformatter.cs: Throw a CryptographicException, 
+       instead of returning null, when a padding error occurs on decryption.
+
+2006-07-01  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * AsymmetricSignatureDeformatter.cs: Set the hash algorithm name from
+       the hash instance. Fix for bug #78744 by Diego Mesa Tabares.
+
+2006-06-15  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * HashAlgorithm.cs: Changed the order of BlockCopy + HashCore to
+       HashCore + BlockCopy. Fx 2.0 now allows using a null output buffer
+       (without exception) while previous 1.x versions crashed the runtime
+       (mono won't crash the runtime, so we always do like 2.0).
+
+2006-05-30  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * AsymmetricKeyExchangeDeformatter.cs: Under 2.0 the ctor is 
+       protected.
+       * AsymmetricKeyExchangeFormatter.cs: Under 2.0 the ctor is protected.
+       * AsymmetricSignatureDeformatter.cs: Under 2.0 the ctor is protected.
+       * AsymmetricSignatureFormatter.cs: Under 2.0 the ctor is protected.
+       * DES.cs: Under 2.0 the ctor is protected.
+       * HashAlgorithm.cs: Under 2.0 the HashValue field is protected 
+       internal.
+       * RandomNumberGenerator.cs: Under 2.0 the ctor is protected.
+       * RC2.cs: Under 2.0 the ctor is protected.
+       * Rijndael.cs: Under 2.0 the ctor is protected.
+       * RSA.cs: Under 2.0 the ctor is protected.
+       * SHA256.cs: Under 2.0 the ctor is protected.
+       * SHA384.cs: Under 2.0 the ctor is protected.
+       * SHA512.cs: Under 2.0 the ctor is protected.
+       * SymmetricAlgorithm.cs: Under 2.0 the ctor is protected.
+       * TripleDES.cs: Under 2.0 the ctor is protected.
+
+2006-02-03  Zoltan Varga  <vargaz@gmail.com>
+
+       * CryptoStream.cs: Add 'override' keyword to Dispose (bool) method in 2.0.
+
+2005-12-15  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * SymmetricAlgorithm.cs: Changing (not setting) BlockSize must 
+       re-generate a new IV (so the properties are kept valid). Note that
+       changing or setting (same value) the KeySize always re-generate a key.
+
+2005-12-01  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * RIPEMD160Managed.cs: Endianess fix.
+
+2005-11-22  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * DSAManaged.cs: Don't output J in the XML if it's not exported (i.e.
+       if it wasn't imported too but instead calculated from the other 
+       parameters ;-).
+
+2005-11-09  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * KeyNumber.cs: Added missing [Serializable] present in 2.0.
+
+2005-10-21  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * DESCryptoServiceProvider.cs: Don't change the instance key/iv when
+       creating an encryptor or decryptor specifying them. Generate a new key
+       if null is specified (not really useful but compatible with MS 
+       behaviour). Check for weak/semi-weak key when creating transforms.
+       * RC2CryptoServiceProvider.cs: Don't change the instance key/iv when 
+       creating an encryptor or decryptor specifying them. Check legal key
+       sizes when creating transforms.
+       * RijndaelManaged.cs: Don't change the instance key/iv when creating 
+       an encryptor or decryptor specifying them. Check legal key sizes when
+       creating transforms.
+       * TripleDESCryptoServiceProvider.cs: Don't change the instance key/iv
+       when creating an encryptor or decryptor specifying them. Generate a 
+       new key if null is specified (not really useful but compatible with MS
+       behaviour). Check for weak key when creating transforms.
+
+2005-09-29  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * HMACSHA1.cs: Added the new 2.0 ctor that let the programmer choose
+       between the managed and unmanaged SHA1 algorithm used in the HMAC 
+       (that doesn't change much thing in the default config for Mono).
+       * PasswordDeriveBytes.cs: Added [Obsolete] on GetBytes (2.0) as new
+       applications should be using Rfc2898DeriveBytes to get PKCS#5 v2
+       support.
+
+2005-08-17  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * FromBase64Transform.cs: Check that the TransformFinal can be called
+       with only whitespace (with FromBase64TransformMode.IgnoreWhiteSpaces)
+       so that we must return new byte [0].
+
+2005-06-14  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * FromBase64Transform.cs: Removed memory allocations during the 
+       transform. It's now just the accumulator (ctor) and the 
+       TransformFinalBlock that allocates memory. The transform is now
+       between 3 to 4 times faster than before.
+
+2005-06-10  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * all: 2.0 beta2 fixes, i.e. mostly added [ComVisible(true)]
+
+2005-06-09  Sebastien Pouliot  <sebastien@ximian.com>
+
+       * HMAC.cs: BlockSizeValue has changed from a protected member to
+       a protected property.
+
 2005-06-06  Sebastien Pouliot  <sebastien@ximian.com>
 
        * CspProviderFlags.cs: UseExistingKey was added in 1.1 SP1. Added