remove gcc34
[dragonfly.git] / crypto / heimdal-0.6.3 / lib / krb5 / krb5_create_checksum.cat3
1
2 NAME(3)                    UNIX Programmer's Manual                    NAME(3)
3
4 N\bNA\bAM\bME\bE
5      k\bkr\brb\bb5\b5_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bm_\b_i\bis\bs_\b_c\bco\bol\bll\bli\bis\bsi\bio\bon\bn_\b_p\bpr\bro\boo\bof\bf, k\bkr\brb\bb5\b5_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bm_\b_i\bis\bs_\b_k\bke\bey\bye\bed\bd,
6      k\bkr\brb\bb5\b5_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bms\bsi\biz\bze\be, k\bkr\brb\bb5\b5_\b_c\bcr\bre\bea\bat\bte\be_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bm, k\bkr\brb\bb5\b5_\b_v\bve\ber\bri\bif\bfy\by_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bm - creates
7      and verifies checksums
8
9 L\bLI\bIB\bBR\bRA\bAR\bRY\bY
10      Kerberos 5 Library (libkrb5, -lkrb5)
11
12 S\bSY\bYN\bNO\bOP\bPS\bSI\bIS\bS
13      _\bk_\br_\bb_\b5_\b__\be_\br_\br_\bo_\br_\b__\bc_\bo_\bd_\be
14      k\bkr\brb\bb5\b5_\b_c\bcr\bre\bea\bat\bte\be_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bm(_\bk_\br_\bb_\b5_\b__\bc_\bo_\bn_\bt_\be_\bx_\bt _\bc_\bo_\bn_\bt_\be_\bx_\bt, _\bk_\br_\bb_\b5_\b__\bc_\br_\by_\bp_\bt_\bo _\bc_\br_\by_\bp_\bt_\bo,
15              _\bu_\bn_\bs_\bi_\bg_\bn_\be_\bd _\bu_\bs_\ba_\bg_\be_\b__\bo_\br_\b__\bt_\by_\bp_\be, _\bv_\bo_\bi_\bd _\b*_\bd_\ba_\bt_\ba, _\bs_\bi_\bz_\be_\b__\bt _\bl_\be_\bn, _\bC_\bh_\be_\bc_\bk_\bs_\bu_\bm _\b*_\br_\be_\bs_\bu_\bl_\bt)
16
17      _\bk_\br_\bb_\b5_\b__\be_\br_\br_\bo_\br_\b__\bc_\bo_\bd_\be
18      k\bkr\brb\bb5\b5_\b_v\bve\ber\bri\bif\bfy\by_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bm(_\bk_\br_\bb_\b5_\b__\bc_\bo_\bn_\bt_\be_\bx_\bt _\bc_\bo_\bn_\bt_\be_\bx_\bt, _\bk_\br_\bb_\b5_\b__\bc_\br_\by_\bp_\bt_\bo _\bc_\br_\by_\bp_\bt_\bo,
19              _\bk_\br_\bb_\b5_\b__\bk_\be_\by_\b__\bu_\bs_\ba_\bg_\be _\bu_\bs_\ba_\bg_\be, _\bv_\bo_\bi_\bd _\b*_\bd_\ba_\bt_\ba, _\bs_\bi_\bz_\be_\b__\bt _\bl_\be_\bn, _\bC_\bh_\be_\bc_\bk_\bs_\bu_\bm _\b*_\bc_\bk_\bs_\bu_\bm)
20
21      _\bk_\br_\bb_\b5_\b__\bb_\bo_\bo_\bl_\be_\ba_\bn
22      k\bkr\brb\bb5\b5_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bm_\b_i\bis\bs_\b_c\bco\bol\bll\bli\bis\bsi\bio\bon\bn_\b_p\bpr\bro\boo\bof\bf(_\bk_\br_\bb_\b5_\b__\bc_\bo_\bn_\bt_\be_\bx_\bt _\bc_\bo_\bn_\bt_\be_\bx_\bt,
23              _\bk_\br_\bb_\b5_\b__\bc_\bk_\bs_\bu_\bm_\bt_\by_\bp_\be _\bt_\by_\bp_\be)
24
25      _\bk_\br_\bb_\b5_\b__\bb_\bo_\bo_\bl_\be_\ba_\bn
26      k\bkr\brb\bb5\b5_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bm_\b_i\bis\bs_\b_k\bke\bey\bye\bed\bd(_\bk_\br_\bb_\b5_\b__\bc_\bo_\bn_\bt_\be_\bx_\bt _\bc_\bo_\bn_\bt_\be_\bx_\bt, _\bk_\br_\bb_\b5_\b__\bc_\bk_\bs_\bu_\bm_\bt_\by_\bp_\be _\bt_\by_\bp_\be)
27
28 D\bDE\bES\bSC\bCR\bRI\bIP\bPT\bTI\bIO\bON\bN
29      These functions are used to create and verify checksums.
30      k\bkr\brb\bb5\b5_\b_c\bcr\bre\bea\bat\bte\be_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bm() creates a checksum of the specified data, and puts
31      it in _\br_\be_\bs_\bu_\bl_\bt. If _\bc_\br_\by_\bp_\bt_\bo is NULL, _\bu_\bs_\ba_\bg_\be_\b__\bo_\br_\b__\bt_\by_\bp_\be specifies the checksum
32      type to use; it must not be keyed. Otherwise _\bc_\br_\by_\bp_\bt_\bo is an encryption con-
33      text created by k\bkr\brb\bb5\b5_\b_c\bcr\bry\byp\bpt\bto\bo_\b_i\bin\bni\bit\bt(), and _\bu_\bs_\ba_\bg_\be_\b__\bo_\br_\b__\bt_\by_\bp_\be specifies a key-us-
34      age.
35
36      k\bkr\brb\bb5\b5_\b_v\bve\ber\bri\bif\bfy\by_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bm() verifies the _\bc_\bh_\be_\bc_\bk_\bs_\bu_\bm, against the provided data.
37
38      k\bkr\brb\bb5\b5_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bm_\b_i\bis\bs_\b_c\bco\bol\bll\bli\bis\bsi\bio\bon\bn_\b_p\bpr\bro\boo\bof\bf() returns true is the specified checksum
39      is collision proof (that it's very unlikely that two strings has the same
40      hash value, and that it's hard to find two strings that has the same
41      hash). Examples of collision proof checksums are MD5, and SHA1, while
42      CRC32 is not.
43
44      k\bkr\brb\bb5\b5_\b_c\bch\bhe\bec\bck\bks\bsu\bum\bm_\b_i\bis\bs_\b_k\bke\bey\bye\bed\bd() returns true if the specified checksum type is
45      keyed (that the hash value is a function of both the data, and a separate
46      key). Examples of keyed hash algorithms are HMAC-SHA1-DES3, and RSA-
47      MD5-DES. The ``plain'' hash functions MD5, and SHA1 are not keyed.
48
49 S\bSE\bEE\bE A\bAL\bLS\bSO\bO
50      krb5_crypto_init(3),  krb5_encrypt(3)
51
52  HEIMDAL                         April 7, 1999                               1