]> granicus.if.org Git - python/commitdiff
Issue #12049: Document errors cases of ssl.RAND_bytes() and
authorVictor Stinner <victor.stinner@haypocalc.com>
Wed, 25 May 2011 09:27:40 +0000 (11:27 +0200)
committerVictor Stinner <victor.stinner@haypocalc.com>
Wed, 25 May 2011 09:27:40 +0000 (11:27 +0200)
ssl.RAND_pseudo_bytes().  Add also links to RAND_status and RAND_add.

Doc/library/ssl.rst

index 295d007f067be6f1a7e36195a647b3fedb6edddb..ca71d20405b3313a9cdcd3f93e1aa0f9812bd7b4 100644 (file)
@@ -164,10 +164,14 @@ Random generation
 
 .. function:: RAND_bytes(num)
 
-   Returns *num* cryptographically strong pseudo-random bytes.
+   Returns *num* cryptographically strong pseudo-random bytes. Raises an
+   :class:`SSLError` if the PRNG has not been seeded with enough data or if the
+   operation is not supported by the current RAND method. :func:`RAND_status`
+   can be used to check the status of the PRNG and :func:`RAND_add` can be used
+   to seed the PRNG.
 
    Read the Wikipedia article, `Cryptographically secure pseudorandom number
-   generator
+   generator (CSPRNG)
    <http://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator>`_,
    to get the requirements of a cryptographically generator.
 
@@ -177,7 +181,8 @@ Random generation
 
    Returns (bytes, is_cryptographic): bytes are *num* pseudo-random bytes,
    is_cryptographic is True if the bytes generated are cryptographically
-   strong.
+   strong. Raises an :class:`SSLError` if the operation is not supported by the
+   current RAND method.
 
    Generated pseudo-random byte sequences will be unique if they are of
    sufficient length, but are not necessarily unpredictable. They can be used