<div dir="ltr">Hi!<div><br></div><div>First, it's worth implementing a provider instead of an engine if you want to use OpenSSL 3.0+ because engines are deprecated.</div><div>But if you still insist on the engine implementation, you'd have to implement EVP_PKEY_METHOD and EVP_ASN1_METHOD in your engine.</div><div><br></div><div>Hope this helps.</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Dec 9, 2021 at 9:36 AM Bengt Warnemyr <<a href="mailto:bengt.warnemyr@gmail.com">bengt.warnemyr@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Hi OpenSSL team.<br>
<br>
I did subscribe to openssl-users on December 2 or 3 but haven't got<br>
any response.<br>
Sending my question again to this address.<br>
<br>
I'm developing an engine using an hsm for key storage and the<br>
cryptographic operations when setting up a tls session with libssl.<br>
I have it working for RSA and EC keys by implementing<br>
  ENGINE_set_load_pubkey_function(e, my_load_pub_key_function)<br>
  ENGINE_set_load_privkey_function(e, my_load_priv_key_function)<br>
  ENGINE_set_pkey_meths(e, my_pmeths_function)<br>
<br>
When my engine instantiates a EVP_PKEY the public part of RSA/EC_KEY<br>
is set with data from the hsm<br>
and gives it my RSA_METHOD/EC_KEY_METHOD.<br>
Then I use RSA_set_ex_data/EC_KEY_set_ex_data to store information<br>
about the hsm key to use.<br>
<br>
However ECX_KEY isn't public nor does it have any METHOD or ex data.<br>
<br>
My question is how to support ed25519/ed448 keys?<br>
<br>
/Bengt<br>
</blockquote></div><br clear="all"><div><br></div>-- <br><div dir="ltr" class="gmail_signature">SY, Dmitry Belyavsky</div>