Update RAND_DRBG.pod
authorMatt Eaton <agnosticdev@gmail.com>
Fri, 14 Sep 2018 02:11:14 +0000 (21:11 -0500)
committerNicola Tuveri <nic.tuv@gmail.com>
Sun, 16 Sep 2018 22:56:47 +0000 (01:56 +0300)
Fixed a minor typo while reading the documentation.
I agree that this contribution is trivial can be freely used.

CLA: trivial

Reviewed-by: Nicola Tuveri <nic.tuv@gmail.com>
Reviewed-by: Kurt Roeckx <kurt@roeckx.be>
(Merged from https://github.com/openssl/openssl/pull/7221)

doc/man7/RAND_DRBG.pod

index b89c30d43edd04cab632a8e591e5dd98952cc232..ba457f050483e58c35212830db8251462a205ff6 100644 (file)
@@ -189,7 +189,7 @@ In addition to automatic reseeding, the caller can request an immediate
 reseeding of the DRBG with fresh entropy by setting the
 I<prediction resistance> parameter to 1 when calling L<RAND_DRBG_generate(3)>.
 
 reseeding of the DRBG with fresh entropy by setting the
 I<prediction resistance> parameter to 1 when calling L<RAND_DRBG_generate(3)>.
 
-The dcoument [NIST SP 800-90C] describes prediction resistance requests
+The document [NIST SP 800-90C] describes prediction resistance requests
 in detail and imposes strict conditions on the entropy sources that are
 approved for providing prediction resistance.
 Since the default DRBG implementation does not have access to such an approved
 in detail and imposes strict conditions on the entropy sources that are
 approved for providing prediction resistance.
 Since the default DRBG implementation does not have access to such an approved