<div dir="ltr"><div dir="ltr">Dear Matt<br><div><br></div><div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Feb 13, 2019 at 9:30 PM Matt Caswell <<a href="mailto:matt@openssl.org">matt@openssl.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Please see my blog post for an OpenSSL 3.0 and FIPS Update:<br>
<br>
<a href="https://www.openssl.org/blog/blog/2019/02/13/FIPS-update/" rel="noreferrer" target="_blank">https://www.openssl.org/blog/blog/2019/02/13/FIPS-update/</a></blockquote><div><br></div><div>After reading the proposed architecture description, I have some questions that are very important for the developers of non-US certified openssl-based products.</div><div><br></div><div>1. Will it still be available to implement custom RAND_methods via the new providers API?</div><div>2. Can we do something with a bunch of hard-linked non-extendable lists of internal NIDs? </div><div>For example, providing GOST algorithms always requires a patch to extend 3-5 internal lists.</div><div>If it could be done dynamically, it will be great.</div><div>3. Do you have plans to make some callback structures created by providers? </div><div>I mean such structures as SSL key exchange/authentication methods, X.509 extensions etc.</div><br class="gmail-Apple-interchange-newline"><div>Thank you very much!</div><div><br></div></div>-- <br><div dir="ltr" class="gmail_signature">SY, Dmitry Belyavsky</div></div>