<div dir="ltr"><div>Thank you Victor and Kurt for your quick replies! They were very helpful</div><div><br></div><div>Best,</div><div>Andy Schmidt<br></div></div><br><div class="gmail_quote"><div dir="ltr">On Thu, Jan 3, 2019 at 2:00 PM Kurt Roeckx <<a href="mailto:kurt@roeckx.be">kurt@roeckx.be</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On Thu, Jan 03, 2019 at 12:18:05PM -0800, Andy Schmidt wrote:<br>
> I am adding the RFC 7919 Diffie-Hellman parameters to our TLS servers, and<br>
> I've found that these parameters won't pass OpenSSL's Diffie Hellman<br>
> parameter check function DH_check(). The return code is<br>
> DH_NOT_SUITABLE_GENERATOR. Looking at the source code, it appears to fail<br>
> because the remainder of the prime divided by 24 is not 11. That its, p mod<br>
> 24 != 11. I have a couple of questions:<br>
> <br>
> What relationship between the prime p and the generator g is this checking<br>
> for? I thought that since p was a safe prime, as long as the generator g<br>
> wasn't 1 the only choice is between the full group and the subgroup of the<br>
> squares?<br>
> <br>
> I would like to use DH_check() to attempt to ensure that Diffie Hellman<br>
> parameters haven't been tampered on operating systems that don't have<br>
> digital signatures for executable binaries.<br>
<br>
See:<br>
<a href="https://crypto.stackexchange.com/questions/12961/diffie-hellman-parameter-check-when-g-2-must-p-mod-24-11" rel="noreferrer" target="_blank">https://crypto.stackexchange.com/questions/12961/diffie-hellman-parameter-check-when-g-2-must-p-mod-24-11</a><br>
<br>
<br>
Kurt<br>
<br>
-- <br>
openssl-users mailing list<br>
To unsubscribe: <a href="https://mta.openssl.org/mailman/listinfo/openssl-users" rel="noreferrer" target="_blank">https://mta.openssl.org/mailman/listinfo/openssl-users</a><br>
</blockquote></div>