Doc nits cleanup, round 2
authorRich Salz <rsalz@openssl.org>
Sat, 21 May 2016 00:52:46 +0000 (20:52 -0400)
committerRich Salz <rsalz@openssl.org>
Sat, 21 May 2016 00:54:00 +0000 (20:54 -0400)
Fix some code examples, trailing whitespace
Fix TBA sections in verify, remove others.
Remove empty sections
Use Mixed Case not ALL CAPS in head2
Enhance doc-nits script.
Remove extra =cut line

Reviewed-by: Richard Levitte <levitte@openssl.org>
430 files changed:
doc/apps/CA.pl.pod
doc/apps/asn1parse.pod
doc/apps/ca.pod
doc/apps/ciphers.pod
doc/apps/cms.pod
doc/apps/config.pod
doc/apps/crl.pod
doc/apps/crl2pkcs7.pod
doc/apps/dgst.pod
doc/apps/dhparam.pod
doc/apps/dsa.pod
doc/apps/dsaparam.pod
doc/apps/ec.pod
doc/apps/ecparam.pod
doc/apps/enc.pod
doc/apps/engine.pod
doc/apps/errstr.pod
doc/apps/gendsa.pod
doc/apps/genpkey.pod
doc/apps/genrsa.pod
doc/apps/nseq.pod
doc/apps/ocsp.pod
doc/apps/openssl.pod
doc/apps/passwd.pod
doc/apps/pkcs12.pod
doc/apps/pkcs7.pod
doc/apps/pkcs8.pod
doc/apps/pkey.pod
doc/apps/pkeyparam.pod
doc/apps/pkeyutl.pod
doc/apps/rand.pod
doc/apps/rehash.pod
doc/apps/req.pod
doc/apps/rsa.pod
doc/apps/rsautl.pod
doc/apps/s_client.pod
doc/apps/s_server.pod
doc/apps/s_time.pod
doc/apps/sess_id.pod
doc/apps/smime.pod
doc/apps/speed.pod
doc/apps/spkac.pod
doc/apps/ts.pod
doc/apps/tsget.pod
doc/apps/verify.pod
doc/apps/version.pod
doc/apps/x509.pod
doc/apps/x509v3_config.pod
doc/crypto/ASN1_INTEGER_get_int64.pod
doc/crypto/ASN1_OBJECT_new.pod
doc/crypto/ASN1_STRING_length.pod
doc/crypto/ASN1_STRING_new.pod
doc/crypto/ASN1_STRING_print_ex.pod
doc/crypto/ASN1_TIME_set.pod
doc/crypto/ASN1_TYPE_get.pod
doc/crypto/ASN1_generate_nconf.pod
doc/crypto/ASYNC_WAIT_CTX_new.pod
doc/crypto/ASYNC_start_job.pod
doc/crypto/BIO_ADDR.pod
doc/crypto/BIO_ADDRINFO.pod
doc/crypto/BIO_connect.pod
doc/crypto/BIO_ctrl.pod
doc/crypto/BIO_f_base64.pod
doc/crypto/BIO_f_buffer.pod
doc/crypto/BIO_f_cipher.pod
doc/crypto/BIO_f_md.pod
doc/crypto/BIO_f_null.pod
doc/crypto/BIO_f_ssl.pod
doc/crypto/BIO_find_type.pod
doc/crypto/BIO_get_data.pod
doc/crypto/BIO_get_ex_new_index.pod
doc/crypto/BIO_meth_new.pod
doc/crypto/BIO_new.pod
doc/crypto/BIO_new_CMS.pod
doc/crypto/BIO_parse_hostserv.pod
doc/crypto/BIO_push.pod
doc/crypto/BIO_read.pod
doc/crypto/BIO_s_accept.pod
doc/crypto/BIO_s_bio.pod
doc/crypto/BIO_s_connect.pod
doc/crypto/BIO_s_fd.pod
doc/crypto/BIO_s_file.pod
doc/crypto/BIO_s_mem.pod
doc/crypto/BIO_s_null.pod
doc/crypto/BIO_s_socket.pod
doc/crypto/BIO_set_callback.pod
doc/crypto/BIO_should_retry.pod
doc/crypto/BN_BLINDING_new.pod
doc/crypto/BN_CTX_new.pod
doc/crypto/BN_CTX_start.pod
doc/crypto/BN_add.pod
doc/crypto/BN_add_word.pod
doc/crypto/BN_bn2bin.pod
doc/crypto/BN_cmp.pod
doc/crypto/BN_copy.pod
doc/crypto/BN_generate_prime.pod
doc/crypto/BN_mod_inverse.pod
doc/crypto/BN_mod_mul_montgomery.pod
doc/crypto/BN_mod_mul_reciprocal.pod
doc/crypto/BN_new.pod
doc/crypto/BN_num_bytes.pod
doc/crypto/BN_rand.pod
doc/crypto/BN_set_bit.pod
doc/crypto/BN_swap.pod
doc/crypto/BN_zero.pod
doc/crypto/CMS_add0_cert.pod
doc/crypto/CMS_add1_recipient_cert.pod
doc/crypto/CMS_add1_signer.pod
doc/crypto/CMS_compress.pod
doc/crypto/CMS_decrypt.pod
doc/crypto/CMS_encrypt.pod
doc/crypto/CMS_final.pod
doc/crypto/CMS_get0_RecipientInfos.pod
doc/crypto/CMS_get0_SignerInfos.pod
doc/crypto/CMS_get0_type.pod
doc/crypto/CMS_get1_ReceiptRequest.pod
doc/crypto/CMS_sign.pod
doc/crypto/CMS_sign_receipt.pod
doc/crypto/CMS_uncompress.pod
doc/crypto/CMS_verify.pod
doc/crypto/CMS_verify_receipt.pod
doc/crypto/CONF_modules_free.pod
doc/crypto/CONF_modules_load_file.pod
doc/crypto/CRYPTO_get_ex_new_index.pod
doc/crypto/DH_generate_key.pod
doc/crypto/DH_generate_parameters.pod
doc/crypto/DH_get0_pqg.pod
doc/crypto/DH_meth_new.pod
doc/crypto/DH_new.pod
doc/crypto/DH_set_method.pod
doc/crypto/DH_size.pod
doc/crypto/DSA_SIG_new.pod
doc/crypto/DSA_do_sign.pod
doc/crypto/DSA_dup_DH.pod
doc/crypto/DSA_generate_key.pod
doc/crypto/DSA_generate_parameters.pod
doc/crypto/DSA_get0_pqg.pod
doc/crypto/DSA_meth_new.pod
doc/crypto/DSA_new.pod
doc/crypto/DSA_set_method.pod
doc/crypto/DSA_sign.pod
doc/crypto/DSA_size.pod
doc/crypto/EC_GFp_simple_method.pod
doc/crypto/EC_GROUP_copy.pod
doc/crypto/EC_GROUP_new.pod
doc/crypto/EC_KEY_new.pod
doc/crypto/EC_POINT_add.pod
doc/crypto/EC_POINT_new.pod
doc/crypto/ERR_GET_LIB.pod
doc/crypto/ERR_clear_error.pod
doc/crypto/ERR_error_string.pod
doc/crypto/ERR_get_error.pod
doc/crypto/ERR_load_crypto_strings.pod
doc/crypto/ERR_load_strings.pod
doc/crypto/ERR_print_errors.pod
doc/crypto/ERR_put_error.pod
doc/crypto/ERR_remove_state.pod
doc/crypto/ERR_set_mark.pod
doc/crypto/EVP_BytesToKey.pod
doc/crypto/EVP_CIPHER_CTX_get_cipher_data.pod
doc/crypto/EVP_CIPHER_meth_new.pod
doc/crypto/EVP_DigestInit.pod
doc/crypto/EVP_DigestSignInit.pod
doc/crypto/EVP_DigestVerifyInit.pod
doc/crypto/EVP_EncodeInit.pod
doc/crypto/EVP_EncryptInit.pod
doc/crypto/EVP_MD_meth_new.pod
doc/crypto/EVP_OpenInit.pod
doc/crypto/EVP_PKEY_CTX_ctrl.pod
doc/crypto/EVP_PKEY_CTX_new.pod
doc/crypto/EVP_PKEY_HKDF.pod
doc/crypto/EVP_PKEY_TLS1_PRF.pod
doc/crypto/EVP_PKEY_cmp.pod
doc/crypto/EVP_PKEY_decrypt.pod
doc/crypto/EVP_PKEY_derive.pod
doc/crypto/EVP_PKEY_encrypt.pod
doc/crypto/EVP_PKEY_get_default_digest.pod
doc/crypto/EVP_PKEY_keygen.pod
doc/crypto/EVP_PKEY_new.pod
doc/crypto/EVP_PKEY_print_private.pod
doc/crypto/EVP_PKEY_set1_RSA.pod
doc/crypto/EVP_PKEY_sign.pod
doc/crypto/EVP_PKEY_verify.pod
doc/crypto/EVP_PKEY_verify_recover.pod
doc/crypto/EVP_SealInit.pod
doc/crypto/EVP_SignInit.pod
doc/crypto/EVP_VerifyInit.pod
doc/crypto/OBJ_nid2obj.pod
doc/crypto/OCSP_REQUEST_new.pod
doc/crypto/OCSP_cert_to_id.pod
doc/crypto/OCSP_request_add1_nonce.pod
doc/crypto/OCSP_response_find_status.pod
doc/crypto/OCSP_response_status.pod
doc/crypto/OCSP_sendreq_new.pod
doc/crypto/OPENSSL_Applink.pod
doc/crypto/OPENSSL_VERSION_NUMBER.pod
doc/crypto/OPENSSL_config.pod
doc/crypto/OPENSSL_ia32cap.pod
doc/crypto/OPENSSL_init_crypto.pod
doc/crypto/OPENSSL_instrument_bus.pod
doc/crypto/OPENSSL_load_builtin_modules.pod
doc/crypto/OPENSSL_malloc.pod
doc/crypto/OPENSSL_secure_malloc.pod
doc/crypto/OpenSSL_add_all_algorithms.pod
doc/crypto/PEM_write_bio_CMS_stream.pod
doc/crypto/PEM_write_bio_PKCS7_stream.pod
doc/crypto/PKCS12_create.pod
doc/crypto/PKCS12_newpass.pod
doc/crypto/PKCS12_parse.pod
doc/crypto/PKCS5_PBKDF2_HMAC.pod
doc/crypto/PKCS7_decrypt.pod
doc/crypto/PKCS7_encrypt.pod
doc/crypto/PKCS7_sign.pod
doc/crypto/PKCS7_sign_add_signer.pod
doc/crypto/PKCS7_verify.pod
doc/crypto/RAND_add.pod
doc/crypto/RAND_bytes.pod
doc/crypto/RAND_cleanup.pod
doc/crypto/RAND_egd.pod
doc/crypto/RAND_load_file.pod
doc/crypto/RAND_set_rand_method.pod
doc/crypto/RSA_blinding_on.pod
doc/crypto/RSA_check_key.pod
doc/crypto/RSA_generate_key.pod
doc/crypto/RSA_get0_key.pod
doc/crypto/RSA_meth_new.pod
doc/crypto/RSA_new.pod
doc/crypto/RSA_padding_add_PKCS1_type_1.pod
doc/crypto/RSA_print.pod
doc/crypto/RSA_private_encrypt.pod
doc/crypto/RSA_public_encrypt.pod
doc/crypto/RSA_set_method.pod
doc/crypto/RSA_sign.pod
doc/crypto/RSA_sign_ASN1_OCTET_STRING.pod
doc/crypto/RSA_size.pod
doc/crypto/SMIME_read_CMS.pod
doc/crypto/SMIME_read_PKCS7.pod
doc/crypto/SMIME_write_CMS.pod
doc/crypto/SMIME_write_PKCS7.pod
doc/crypto/X509V3_get_d2i.pod
doc/crypto/X509_CRL_get0_by_serial.pod
doc/crypto/X509_EXTENSION_set_object.pod
doc/crypto/X509_LOOKUP_hash_dir.pod
doc/crypto/X509_NAME_ENTRY_get_object.pod
doc/crypto/X509_NAME_add_entry_by_txt.pod
doc/crypto/X509_NAME_get_index_by_NID.pod
doc/crypto/X509_NAME_print_ex.pod
doc/crypto/X509_PUBKEY.pod
doc/crypto/X509_STORE_CTX_get_error.pod
doc/crypto/X509_STORE_CTX_new.pod
doc/crypto/X509_STORE_CTX_set_verify_cb.pod
doc/crypto/X509_STORE_get0_param.pod
doc/crypto/X509_STORE_new.pod
doc/crypto/X509_STORE_set_verify_cb_func.pod
doc/crypto/X509_VERIFY_PARAM_set_flags.pod
doc/crypto/X509_check_ca.pod
doc/crypto/X509_check_host.pod
doc/crypto/X509_check_issued.pod
doc/crypto/X509_get0_signature.pod
doc/crypto/X509_get0_uids.pod
doc/crypto/X509_get_extension_flags.pod
doc/crypto/X509_get_pubkey.pod
doc/crypto/X509_get_serialNumber.pod
doc/crypto/X509_get_subject_name.pod
doc/crypto/X509_get_version.pod
doc/crypto/X509_new.pod
doc/crypto/X509_sign.pod
doc/crypto/X509_verify_cert.pod
doc/crypto/X509v3_get_ext_by_NID.pod
doc/crypto/bio.pod
doc/crypto/blowfish.pod
doc/crypto/bn.pod
doc/crypto/bn_internal.pod
doc/crypto/buffer.pod
doc/crypto/crypto.pod
doc/crypto/d2i_ASN1_OBJECT.pod
doc/crypto/d2i_CMS_ContentInfo.pod
doc/crypto/d2i_DHparams.pod
doc/crypto/d2i_DSAPublicKey.pod
doc/crypto/d2i_ECPKParameters.pod
doc/crypto/d2i_ECPrivateKey.pod
doc/crypto/d2i_PKCS8PrivateKey.pod
doc/crypto/d2i_PrivateKey.pod
doc/crypto/d2i_RSAPublicKey.pod
doc/crypto/d2i_X509.pod
doc/crypto/d2i_X509_ALGOR.pod
doc/crypto/d2i_X509_CRL.pod
doc/crypto/d2i_X509_NAME.pod
doc/crypto/d2i_X509_REQ.pod
doc/crypto/d2i_X509_SIG.pod
doc/crypto/des.pod
doc/crypto/des_modes.pod
doc/crypto/dh.pod
doc/crypto/dsa.pod
doc/crypto/ec.pod
doc/crypto/ecdsa.pod
doc/crypto/engine.pod
doc/crypto/err.pod
doc/crypto/evp.pod
doc/crypto/hmac.pod
doc/crypto/i2d_CMS_bio_stream.pod
doc/crypto/i2d_PKCS7_bio_stream.pod
doc/crypto/lh_stats.pod
doc/crypto/lhash.pod
doc/crypto/md5.pod
doc/crypto/mdc2.pod
doc/crypto/pem.pod
doc/crypto/rand.pod
doc/crypto/rc4.pod
doc/crypto/ripemd.pod
doc/crypto/rsa.pod
doc/crypto/sha.pod
doc/crypto/threads.pod
doc/crypto/ui.pod
doc/crypto/x509.pod
doc/ssl/DTLSv1_listen.pod
doc/ssl/OPENSSL_init_ssl.pod
doc/ssl/SSL_CIPHER_get_name.pod
doc/ssl/SSL_COMP_add_compression_method.pod
doc/ssl/SSL_CONF_CTX_new.pod
doc/ssl/SSL_CONF_CTX_set1_prefix.pod
doc/ssl/SSL_CONF_CTX_set_flags.pod
doc/ssl/SSL_CONF_CTX_set_ssl_ctx.pod
doc/ssl/SSL_CONF_cmd.pod
doc/ssl/SSL_CONF_cmd_argv.pod
doc/ssl/SSL_CTX_add1_chain_cert.pod
doc/ssl/SSL_CTX_add_extra_chain_cert.pod
doc/ssl/SSL_CTX_add_session.pod
doc/ssl/SSL_CTX_config.pod
doc/ssl/SSL_CTX_ctrl.pod
doc/ssl/SSL_CTX_dane_enable.pod
doc/ssl/SSL_CTX_flush_sessions.pod
doc/ssl/SSL_CTX_free.pod
doc/ssl/SSL_CTX_get0_param.pod
doc/ssl/SSL_CTX_get_verify_mode.pod
doc/ssl/SSL_CTX_has_client_custom_ext.pod
doc/ssl/SSL_CTX_load_verify_locations.pod
doc/ssl/SSL_CTX_new.pod
doc/ssl/SSL_CTX_sess_number.pod
doc/ssl/SSL_CTX_sess_set_cache_size.pod
doc/ssl/SSL_CTX_sess_set_get_cb.pod
doc/ssl/SSL_CTX_sessions.pod
doc/ssl/SSL_CTX_set1_curves.pod
doc/ssl/SSL_CTX_set1_sigalgs.pod
doc/ssl/SSL_CTX_set1_verify_cert_store.pod
doc/ssl/SSL_CTX_set_alpn_select_cb.pod
doc/ssl/SSL_CTX_set_cert_cb.pod
doc/ssl/SSL_CTX_set_cert_store.pod
doc/ssl/SSL_CTX_set_cert_verify_callback.pod
doc/ssl/SSL_CTX_set_cipher_list.pod
doc/ssl/SSL_CTX_set_client_CA_list.pod
doc/ssl/SSL_CTX_set_client_cert_cb.pod
doc/ssl/SSL_CTX_set_ct_validation_callback.pod
doc/ssl/SSL_CTX_set_ctlog_list_file.pod
doc/ssl/SSL_CTX_set_custom_cli_ext.pod
doc/ssl/SSL_CTX_set_default_passwd_cb.pod
doc/ssl/SSL_CTX_set_generate_session_id.pod
doc/ssl/SSL_CTX_set_info_callback.pod
doc/ssl/SSL_CTX_set_max_cert_list.pod
doc/ssl/SSL_CTX_set_min_proto_version.pod
doc/ssl/SSL_CTX_set_mode.pod
doc/ssl/SSL_CTX_set_msg_callback.pod
doc/ssl/SSL_CTX_set_options.pod
doc/ssl/SSL_CTX_set_psk_client_callback.pod
doc/ssl/SSL_CTX_set_quiet_shutdown.pod
doc/ssl/SSL_CTX_set_read_ahead.pod
doc/ssl/SSL_CTX_set_security_level.pod
doc/ssl/SSL_CTX_set_session_cache_mode.pod
doc/ssl/SSL_CTX_set_session_id_context.pod
doc/ssl/SSL_CTX_set_split_send_fragment.pod
doc/ssl/SSL_CTX_set_ssl_version.pod
doc/ssl/SSL_CTX_set_timeout.pod
doc/ssl/SSL_CTX_set_tlsext_status_cb.pod
doc/ssl/SSL_CTX_set_tlsext_ticket_key_cb.pod
doc/ssl/SSL_CTX_set_tmp_dh_callback.pod
doc/ssl/SSL_CTX_set_verify.pod
doc/ssl/SSL_CTX_use_certificate.pod
doc/ssl/SSL_CTX_use_psk_identity_hint.pod
doc/ssl/SSL_CTX_use_serverinfo.pod
doc/ssl/SSL_SESSION_free.pod
doc/ssl/SSL_SESSION_get_hostname.pod
doc/ssl/SSL_SESSION_get_time.pod
doc/ssl/SSL_SESSION_has_ticket.pod
doc/ssl/SSL_accept.pod
doc/ssl/SSL_alert_type_string.pod
doc/ssl/SSL_check_chain.pod
doc/ssl/SSL_clear.pod
doc/ssl/SSL_connect.pod
doc/ssl/SSL_do_handshake.pod
doc/ssl/SSL_free.pod
doc/ssl/SSL_get0_peer_scts.pod
doc/ssl/SSL_get_SSL_CTX.pod
doc/ssl/SSL_get_all_async_fds.pod
doc/ssl/SSL_get_ciphers.pod
doc/ssl/SSL_get_client_CA_list.pod
doc/ssl/SSL_get_client_random.pod
doc/ssl/SSL_get_current_cipher.pod
doc/ssl/SSL_get_default_timeout.pod
doc/ssl/SSL_get_error.pod
doc/ssl/SSL_get_extms_support.pod
doc/ssl/SSL_get_fd.pod
doc/ssl/SSL_get_peer_cert_chain.pod
doc/ssl/SSL_get_peer_certificate.pod
doc/ssl/SSL_get_psk_identity.pod
doc/ssl/SSL_get_rbio.pod
doc/ssl/SSL_get_session.pod
doc/ssl/SSL_get_shared_sigalgs.pod
doc/ssl/SSL_get_verify_result.pod
doc/ssl/SSL_get_version.pod
doc/ssl/SSL_library_init.pod
doc/ssl/SSL_load_client_CA_file.pod
doc/ssl/SSL_new.pod
doc/ssl/SSL_pending.pod
doc/ssl/SSL_read.pod
doc/ssl/SSL_rstate_string.pod
doc/ssl/SSL_session_reused.pod
doc/ssl/SSL_set1_host.pod
doc/ssl/SSL_set_bio.pod
doc/ssl/SSL_set_connect_state.pod
doc/ssl/SSL_set_fd.pod
doc/ssl/SSL_set_session.pod
doc/ssl/SSL_set_shutdown.pod
doc/ssl/SSL_set_verify_result.pod
doc/ssl/SSL_shutdown.pod
doc/ssl/SSL_state_string.pod
doc/ssl/SSL_want.pod
doc/ssl/SSL_write.pod
doc/ssl/d2i_SSL_SESSION.pod
doc/ssl/ssl.pod
util/doc-nit-check.pl

index a84083af0bcf7bae52e80cbb9175998281dce1a2..ed30d6a2d1b5303f31ceddf5d5229631e6bf83b6 100644 (file)
@@ -186,8 +186,6 @@ configuration file, not just its directory.
 L<x509(1)>, L<ca(1)>, L<req(1)>, L<pkcs12(1)>,
 L<config(5)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e231a9354874974e20ba96dcdf30b4bc21748756..6679108cfafbfe0fd5bcf23bc42f46dee158fa8e 100644 (file)
@@ -104,7 +104,7 @@ END marker in a PEM file.
 
 =back
 
-=head2 OUTPUT
+=head2 Output
 
 The output will typically contain lines like this:
 
@@ -196,8 +196,6 @@ ASN.1 types is not well handled (if at all).
 
 L<ASN1_generate_nconf(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index de3744e30265b09008fc90837bffec936c95b86a..cd7eda314cb10fc62b0571a45563d9db00371463 100644 (file)
@@ -705,8 +705,6 @@ then even if a certificate is issued with CA:TRUE it will not be valid.
 L<req(1)>, L<spkac(1)>, L<x509(1)>, L<CA.pl(1)>,
 L<config(5)>, L<x509v3_config(5)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7941cb31a8d8d03c013f5b0799802ea8a2f5b8b0..a8a7c8736aa098b26435ac359299a0f3797f4420 100644 (file)
@@ -394,7 +394,7 @@ relevant specification and their OpenSSL equivalents. It should be noted,
 that several cipher suite names do not include the authentication used,
 e.g. DES-CBC3-SHA. In these cases, RSA authentication is used.
 
-=head2 SSL v3.0 cipher suites.
+=head2 SSL v3.0 cipher suites
 
  SSL_RSA_WITH_NULL_MD5                   NULL-MD5
  SSL_RSA_WITH_NULL_SHA                   NULL-SHA
@@ -415,7 +415,7 @@ e.g. DES-CBC3-SHA. In these cases, RSA authentication is used.
  SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA  Not implemented.
  SSL_FORTEZZA_KEA_WITH_RC4_128_SHA       Not implemented.
 
-=head2 TLS v1.0 cipher suites.
+=head2 TLS v1.0 cipher suites
 
  TLS_RSA_WITH_NULL_MD5                   NULL-MD5
  TLS_RSA_WITH_NULL_SHA                   NULL-SHA
@@ -580,7 +580,7 @@ Note: these ciphers can also be used in SSL v3.
  TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256   ECDHE-RSA-CAMELLIA128-SHA256
  TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384   ECDHE-RSA-CAMELLIA256-SHA384
 
-=head2 Pre shared keying (PSK) ciphersuites
+=head2 Pre-shared keying (PSK) ciphersuites
 
  PSK_WITH_NULL_SHA                         PSK-NULL-SHA
  DHE_PSK_WITH_NULL_SHA                     DHE-PSK-NULL-SHA
@@ -654,7 +654,7 @@ Note: these ciphers can also be used in SSL v3.
  DHE_PSK_WITH_AES_128_CCM_8                DHE-PSK-AES128-CCM8
  DHE_PSK_WITH_AES_256_CCM_8                DHE-PSK-AES256-CCM8
 
-=head2 ChaCha20-Poly1305 cipher suites from draft-ietf-tls-chacha20-poly1305-04, extending TLS v1.2
+=head2 ChaCha20-Poly1305 cipher suites, extending TLS v1.2
 
  TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256      ECDHE-RSA-CHACHA20-POLY1305
  TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256    ECDHE-ECDSA-CHACHA20-POLY1305
@@ -710,8 +710,6 @@ L<s_client(1)>, L<s_server(1)>, L<ssl(3)>
 
 The B<-V> option for the B<ciphers> command was added in OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2552f220ba27827365fb6bf71b133e94118e558f..4a2b604a834488ca415e16644e92f26419a84581 100644 (file)
@@ -722,8 +722,6 @@ to OpenSSL 1.1.0.
 
 The -no_alt_chains options was first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 499bc9e11a858559b7d3abcc75b48f89b70cec5d..a9cde8952a7db12a3480233aa9290b90c283094a 100644 (file)
@@ -90,7 +90,7 @@ section containing configuration module specific information. E.g.
 
 The features of each configuration module are described below.
 
-=head2 ASN1 OBJECT CONFIGURATION MODULE
+=head2 ASN1 Object Configuration Module
 
 This module has the name B<oid_section>. The value of this variable points
 to a section containing name value pairs of OIDs: the name is the OID short
@@ -110,7 +110,7 @@ by a comma and the numerical OID form. For example:
 
  shortName = some object long name, 1.2.3.4
 
-=head2 ENGINE CONFIGURATION MODULE
+=head2 Engine Configuration Module
 
 This ENGINE configuration module has the name B<engines>. The value of this
 variable points to a section containing further ENGINE configuration
@@ -189,7 +189,7 @@ For example:
  # Supply all default algorithms
  default_algorithms = ALL
 
-=head2 EVP CONFIGURATION MODULE
+=head2 EVP Configuration Module
 
 This modules has the name B<alg_section> which points to a section containing
 algorithm commands.
@@ -207,7 +207,7 @@ For example:
 
  fips_mode = on
 
-=head2 SSL CONFIGURATION MODULE
+=head2 SSL Configuration Module
 
 This module has the name B<ssl_conf> which points to a section containing
 SSL configurations.
@@ -374,8 +374,6 @@ file.
 
 L<x509(1)>, L<req(1)>, L<ca(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index cb5969ad83b9f2c4012052b0120c89214510b76b..0edff8d0f2ca415eaa8a88225432bec967c2ce71 100644 (file)
@@ -130,8 +130,6 @@ and files too.
 
 L<crl2pkcs7(1)>, L<ca(1)>, L<x509(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 26ec889549c1c1ce89f855a3ed9040dbf3f3cdfc..a96699b6f8e962c8c2083449d529a7f5d82f550f 100644 (file)
@@ -93,8 +93,6 @@ install user certificates and CAs in MSIE using the Xenroll control.
 
 L<pkcs7(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 75b8ad9b1e03245301deb2c3f11b25cfdc3f9383..f0f984416b4d2f477e6bdc6f326b891a1aa13661 100644 (file)
@@ -228,8 +228,6 @@ prior to verification.
 The default digest was changed from MD5 to SHA256 in Openssl 1.1.
 The FIPS-related options were removed in OpenSSL 1.1
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 771ef1b0ad50e4763c4f9eeaf430e10fc0034c1e..63cc0d372b68965efa5e49d26ebccb315f07032c 100644 (file)
@@ -146,8 +146,6 @@ There should be a way to generate and manipulate DH keys.
 
 L<dsaparam(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3a244cf3b090b0c82863cc92bb62a839decfa98c..caa06966e502267bf4f34c948a5e304dc3999122 100644 (file)
@@ -166,8 +166,6 @@ To just output the public part of a private key:
 L<dsaparam(1)>, L<gendsa(1)>, L<rsa(1)>,
 L<genrsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 753f3b19d5abafb80343d44a221410cbfa5d9cb5..08ad47faa65cac4d9ce338d578b1c6985efaaa8d 100644 (file)
@@ -112,8 +112,6 @@ DSA parameters is often used to generate several distinct keys.
 L<gendsa(1)>, L<dsa(1)>, L<genrsa(1)>,
 L<rsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index c1b6bb071470bc73c48d221d6c81b7c99ab200ac..10c5e859aac9aa58357edb740f96d1d56b992c45 100644 (file)
@@ -194,8 +194,6 @@ To change the point conversion form to B<compressed>:
 
 L<ecparam(1)>, L<dsa(1)>, L<rsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2003-2016 The OpenSSL Project Authors. All Rights Reserved.
index a41e0056259ae034556de5462e514981d97cc011..e55322c9b5e7a229eac15c5a221e5864e09ec94c 100644 (file)
@@ -173,8 +173,6 @@ To print out the EC parameters to standard output:
 
 L<ec(1)>, L<dsaparam(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2003-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7abd980065752b34b1eda67d44504ddf22f72ddd..d79099218949d9923db7c441dd4ed972bc6feb45 100644 (file)
@@ -336,8 +336,6 @@ certain parameters. So if, for example, you want to use RC2 with a
 
 The default digest was changed from MD5 to SHA256 in Openssl 1.1.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 32274df4cb497c08823aaa8b8b833aaafbf46edc..674ab565d2383adb71d7247c582212df937a7e20 100644 (file)
@@ -92,8 +92,6 @@ To list the capabilities of the I<rsax> engine:
   [RSA]
  (dynamic) Dynamic engine loading support
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index fea95f85bae6145910ce86304b6742c84442e557..5c6ecd3366c92a012e53ceb9d1fd087a8b134f22 100644 (file)
@@ -33,8 +33,6 @@ to produce the error message:
 
 L<err(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1e8387b20d7ffb51c65ce8ef836eb9eb9f6b5538..4fd17147927af023bfce0529962a9c1b3a7b9c33 100644 (file)
@@ -79,8 +79,6 @@ much quicker that RSA key generation for example.
 L<dsaparam(1)>, L<dsa(1)>, L<genrsa(1)>,
 L<rsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5d61b73d53a60585ae9ff77d3a65fdf021f5f58d..a916e764641cb7bd521c583999baa5c6a75207c1 100644 (file)
@@ -258,8 +258,6 @@ Generate EC key directly:
 The ability to use NIST curve names, and to generate an EC key directly,
 were added in OpenSSL 1.0.2.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9f0b8a433d75cffbe80b4f8d45b8be5073fcae84..38e83f7261946a5754d41336cc3821b5d67382b4 100644 (file)
@@ -103,8 +103,6 @@ be much larger (typically 1024 bits).
 
 L<gendsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index a38d83f9375dd951cf9f20c3bf7b2cdc74c6b9f8..695496598e5dc2b85dcae3fc4a3e1c1fa6ad0e17 100644 (file)
@@ -72,8 +72,6 @@ It is used by Netscape certificate server for example.
 This program needs a few more options: like allowing DER or PEM input and
 output files and allowing multiple certificate files to be used.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 60047947a1fdfe5db57d62b911240ca506445a6a..50fb4fa4106ca0c9d39e4fc12f1a335d7b1d39f9 100644 (file)
@@ -449,8 +449,6 @@ to a second file.
 
 The -no_alt_chains options was first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2001-2016 The OpenSSL Project Authors. All Rights Reserved.
index 46d0bb108d8aa7f752996d531ac4c093f3b89de0..b63754b9c9b505aa72f3de5a895d100691ba5755 100644 (file)
@@ -64,7 +64,7 @@ availability of ciphers in the B<openssl> program.  (B<no->I<XXX> is
 not able to detect pseudo-commands such as B<quit>,
 B<list>, or B<no->I<XXX> itself.)
 
-=head2 STANDARD COMMANDS
+=head2 Standard Commands
 
 =over 10
 
@@ -258,7 +258,7 @@ X.509 Certificate Data Management.
 
 =back
 
-=head2 MESSAGE DIGEST COMMANDS
+=head2 Message Digest Commands
 
 =over 10
 
@@ -304,7 +304,7 @@ SHA-512 Digest
 
 =back
 
-=head2 ENCODING AND CIPHER COMMANDS
+=head2 Encoding and Cipher Commands
 
 =over 10
 
@@ -415,8 +415,6 @@ The B<list->I<XXX>B<-algorithms> pseudo-commands were added in OpenSSL 1.0.0;
 For notes on the availability of other commands, see their individual
 manual pages.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index a48b682c61fe246768074a81e54408331a37a79c..87dd8d868c5261294cfef7e1bd58b9fd831eba9d 100644 (file)
@@ -84,8 +84,6 @@ B<openssl passwd -1 -salt xxxxxxxx password> prints B<$1$xxxxxxxx$UYCIxa628.9qXj
 
 B<openssl passwd -apr1 -salt xxxxxxxx password> prints B<$apr1$xxxxxxxx$dxHfLAsjHkDRmG83UXe8K0>.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 012d09c72a511d9dec6f1d1c30461bea3ee24d99..2f2c4d143d71b3c3dfb6aa41178306641a95823b 100644 (file)
@@ -356,8 +356,6 @@ Include some extra certificates:
 
 L<pkcs8(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index abbcab2beff01602ddd1edd56f5d86b85f4b9f79..8c3c11f88b9b4ba0d148ab092c5e8dc6fee56190 100644 (file)
@@ -107,8 +107,6 @@ cannot currently parse, for example, the new CMS as described in RFC2630.
 
 L<crl2pkcs7(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index a8892c66e28112f4841669b8569ccfbc91579ebf..d8522b2e04a9273a27b52b3508378085ef878ca5 100644 (file)
@@ -263,8 +263,6 @@ L<gendsa(1)>
 
 The B<-iter> option was added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index fd564c443f468ca439f272c3806162c28e01fdea..2848502535579047e008b995f4c315134b14358b 100644 (file)
@@ -136,8 +136,6 @@ To just output the public part of a private key:
 L<genpkey(1)>, L<rsa(1)>, L<pkcs8(1)>,
 L<dsa(1)>, L<genrsa(1)>, L<gendsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7472de03ce81d9e640e2e993e5a613d8cac565a2..6a8c4a806bb547ac260cbbf544835196f119ea6e 100644 (file)
@@ -70,8 +70,6 @@ PEM format is supported because the key type is determined by the PEM headers.
 L<genpkey(1)>, L<rsa(1)>, L<pkcs8(1)>,
 L<dsa(1)>, L<genrsa(1)>, L<gendsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 73818db2780357f87478dbc3da9970befde9fd97..6b8e2bc277710f52d6243b2fd0a014b69988d0d4 100644 (file)
@@ -274,8 +274,6 @@ L<genpkey(1)>, L<pkey(1)>, L<rsautl(1)>
 L<dgst(1)>, L<rsa(1)>, L<genrsa(1)>,
 L<EVP_PKEY_HKDF(3)>, L<EVP_PKEY_TLS1_PRF(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9fd971809ec2136266722bc3b0bd3e630c891b06..0faf6872a271f12ed719c6f9b7a5cd8556cac434 100644 (file)
@@ -57,8 +57,6 @@ Show the output as a hex string.
 
 L<RAND_bytes(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 13cf44983a49e185c769b45e3f4101f465cbf856..62e39cf9e22d09b8dd2762bae4acbfba5350c79b 100644 (file)
@@ -126,8 +126,6 @@ L<openssl(1)>,
 L<crl(1)>.
 L<x509(1)>.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index e98d3a40b5d747a9ba6d7551a0623c8fe5cd6456..5440de52709483765bf965db17087b4e9071fc67 100644 (file)
@@ -653,8 +653,6 @@ L<x509(1)>, L<ca(1)>, L<genrsa(1)>,
 L<gendsa(1)>, L<config(5)>,
 L<x509v3_config(5)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9be51f9c8d97edce6f0ae8e6fdc9041eabafa018..c3178ab398452552d22ac50196ae529fc5bd406e 100644 (file)
@@ -204,8 +204,6 @@ without having to manually edit them.
 L<pkcs8(1)>, L<dsa(1)>, L<genrsa(1)>,
 L<gendsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3fb2e402c7e0a9baba47978848a6d83113d3bbbd..325c6911d6e8ee230a6a4222f9c4e18201778210 100644 (file)
@@ -192,8 +192,6 @@ which it can be seen agrees with the recovered value above.
 
 L<dgst(1)>, L<rsa(1)>, L<genrsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 0021983c7ad6017f3dcc07f7cff094dd17f87fdd..f5e3b63ccf342e866d2379833807ad4647840066 100644 (file)
@@ -549,8 +549,6 @@ L<sess_id(1)>, L<s_server(1)>, L<ciphers(1)>
 
 The -no_alt_chains options was first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index d7ddb748c11df100e5399c5d3f353e5ba2643253..f887cc668a5eb97fdcdff07b51e64f789e019a0d 100644 (file)
@@ -559,8 +559,6 @@ L<sess_id(1)>, L<s_client(1)>, L<ciphers(1)>
 
 The -no_alt_chains options was first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5a4381e30539c406905d7689f740ca458540b8d1..acadd30025dc6ad84aec2e61bdf2a89818f96eba 100644 (file)
@@ -182,8 +182,6 @@ fails.
 
 L<s_client(1)>, L<s_server(1)>, L<ciphers(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3eed13fd18523f252b97db8a3dcf1cf887f53847..b3b77b7dcdeb61c0423262276283bf6b5c989f70 100644 (file)
@@ -149,8 +149,6 @@ The cipher and start time should be printed out in human readable form.
 
 L<ciphers(1)>, L<s_server(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1d25a411ce64989626bc591ee18c4eb8e3c2e56b..05cefea7e20f52012c8dbecb89e84ef9313b82ae 100644 (file)
@@ -500,8 +500,6 @@ added in OpenSSL 1.0.0
 
 The -no_alt_chains options was first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index d6b333bba6f9dffa720ce7332b86776e4036d107..ab2c7d76acff35f782288228e55b58433b37ea4e 100644 (file)
@@ -77,8 +77,6 @@ the above are tested.
 
 =back
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3e637f5fa6146b2ad4552dc493cbe3ab968f017f..35c6a128d8529726a109f016bdbee711e19ce8a8 100644 (file)
@@ -135,8 +135,6 @@ to be used in a "replay attack".
 
 L<ca(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 0f41a15bf280ac2b747806b8dfbb7a17f66e5985..02b2adaa2f589df1a1939d7f5b3dc5535974256f 100644 (file)
@@ -634,16 +634,12 @@ test/testtsa).
 
 =back
 
-=cut
-
 =head1 SEE ALSO
 
 L<tsget(1)>, L<openssl(1)>, L<req(1)>,
 L<x509(1)>, L<ca(1)>, L<genrsa(1)>,
 L<config(5)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index e3256973845957b5600f568c525c9e9de3f70e2d..cf7817a0e765da52d3a82dd4f32f2a92e0ed9005 100644 (file)
@@ -187,8 +187,6 @@ example:
 L<openssl(1)>, L<ts(1)>, L<curl(1)>,
 B<RFC 3161>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index f42b80646c22c7959941f1aa6d21096d374a8b2f..5d3467ee4cdff2fccfa28d7b7969139071269f2f 100644 (file)
@@ -540,135 +540,135 @@ B<-issuer_checks> option.
 Not used as of OpenSSL 1.1.0 as a result of the deprecation of the
 B<-issuer_checks> option.
 
-=item B<33 X509_V_ERR_UNABLE_TO_GET_CRL_ISSUER: unable to get CRL issuer certificate>
+=item B<X509_V_ERR_UNABLE_TO_GET_CRL_ISSUER>
 
-TBA
+Unable to get CRL issuer certificate.
 
-=item B<34 X509_V_ERR_UNHANDLED_CRITICAL_EXTENSION: unhandled critical extension>
+=item B<X509_V_ERR_UNHANDLED_CRITICAL_EXTENSION>
 
-TBA
+Unhandled critical extension.
 
-=item B<35 X509_V_ERR_KEYUSAGE_NO_CRL_SIGN: key usage does not include CRL signing>
+=item B<X509_V_ERR_KEYUSAGE_NO_CRL_SIGN>
 
-TBA
+Key usage does not include CRL signing.
 
-=item B<36 X509_V_ERR_UNHANDLED_CRITICAL_CRL_EXTENSION: unhandled critical CRL extension>
+=item B<X509_V_ERR_UNHANDLED_CRITICAL_CRL_EXTENSION>
 
-TBA
+Unhandled critical CRL extension.
 
-=item B<37 X509_V_ERR_INVALID_NON_CA: invalid non-CA certificate has CA markings>
+=item B<X509_V_ERR_INVALID_NON_CA>
 
-TBA
+Invalid non-CA certificate has CA markings.
 
-=item B<38 X509_V_ERR_PROXY_PATH_LENGTH_EXCEEDED: proxy path length constraint exceeded>
+=item B<X509_V_ERR_PROXY_PATH_LENGTH_EXCEEDED>
 
-TBA
+Proxy path length constraint exceeded.
 
-=item B<39 X509_V_ERR_KEYUSAGE_NO_DIGITAL_SIGNATURE: key usage does not include digital signature>
+=item B<X509_V_ERR_KEYUSAGE_NO_DIGITAL_SIGNATURE>
 
-TBA
+Key usage does not include digital signature.
 
-=item B<40 X509_V_ERR_PROXY_CERTIFICATES_NOT_ALLOWED: proxy certificates not allowed, please set the appropriate flag>
+=item B<X509_V_ERR_PROXY_CERTIFICATES_NOT_ALLOWED>
 
-TBA
+Proxy certificates not allowed, please set the appropriate flag.
 
-=item B<41 X509_V_ERR_INVALID_EXTENSION: invalid or inconsistent certificate extension>
+=item B<X509_V_ERR_INVALID_EXTENSION>
 
-TBA
+Invalid or inconsistent certificate extension.
 
-=item B<42 X509_V_ERR_INVALID_POLICY_EXTENSION: invalid or inconsistent certificate policy extension>
+=item B<X509_V_ERR_INVALID_POLICY_EXTENSION>
 
-TBA
+Invalid or inconsistent certificate policy extension.
 
-=item B<43 X509_V_ERR_NO_EXPLICIT_POLICY: no explicit policy>
+=item B<X509_V_ERR_NO_EXPLICIT_POLICY>
 
-TBA
+No explicit policy.
 
-=item B<44 X509_V_ERR_DIFFERENT_CRL_SCOPE: Different CRL scope>
+=item B<X509_V_ERR_DIFFERENT_CRL_SCOPE>
 
-TBA
+Different CRL scope.
 
-=item B<45 X509_V_ERR_UNSUPPORTED_EXTENSION_FEATURE: Unsupported extension feature>
+=item B<X509_V_ERR_UNSUPPORTED_EXTENSION_FEATURE>
 
-TBA
+Unsupported extension feature.
 
-=item B<46 X509_V_ERR_UNNESTED_RESOURCE: RFC 3779 resource not subset of parent's resources>
+=item B<X509_V_ERR_UNNESTED_RESOURCE>
 
-TBA
+RFC 3779 resource not subset of parent's resources.
 
-=item B<47 X509_V_ERR_PERMITTED_VIOLATION: permitted subtree violation>
+=item B<X509_V_ERR_PERMITTED_VIOLATION>
 
-TBA
+Permitted subtree violation.
 
-=item B<48 X509_V_ERR_EXCLUDED_VIOLATION: excluded subtree violation>
+=item B<X509_V_ERR_EXCLUDED_VIOLATION>
 
-TBA
+Excluded subtree violation.
 
-=item B<49 X509_V_ERR_SUBTREE_MINMAX: name constraints minimum and maximum not supported>
+=item B<X509_V_ERR_SUBTREE_MINMAX>
 
-TBA
+Name constraints minimum and maximum not supported.
 
-=item B<50 X509_V_ERR_APPLICATION_VERIFICATION: application verification failure>
+=item B<X509_V_ERR_APPLICATION_VERIFICATION>
 
-an application specific error. Unused.
+Application verification failure. Unused.
 
-=item B<51 X509_V_ERR_UNSUPPORTED_CONSTRAINT_TYPE: unsupported name constraint type>
+=item B<X509_V_ERR_UNSUPPORTED_CONSTRAINT_TYPE>
 
-TBA
+Unsupported name constraint type.
 
-=item B<52 X509_V_ERR_UNSUPPORTED_CONSTRAINT_SYNTAX: unsupported or invalid name constraint syntax>
+=item B<X509_V_ERR_UNSUPPORTED_CONSTRAINT_SYNTAX>
 
-TBA
+Unsupported or invalid name constraint syntax.
 
-=item B<53 X509_V_ERR_UNSUPPORTED_NAME_SYNTAX: unsupported or invalid name syntax>
+=item B<X509_V_ERR_UNSUPPORTED_NAME_SYNTAX>
 
-TBA
+Unsupported or invalid name syntax.
 
-=item B<54 X509_V_ERR_CRL_PATH_VALIDATION_ERROR: CRL path validation error>
+=item B<X509_V_ERR_CRL_PATH_VALIDATION_ERROR>
 
-TBA
+CRL path validation error.
 
-=item B<55 X509_V_ERR_PATH_LOOP: Path Loop>
+=item B<X509_V_ERR_PATH_LOOP>
 
-TBA
+Path loop.
 
-=item B<56 X509_V_ERR_SUITE_B_INVALID_VERSION: Suite B: certificate version invalid>
+=item B<X509_V_ERR_SUITE_B_INVALID_VERSION>
 
-TBA
+Suite B: certificate version invalid.
 
-=item B<57 X509_V_ERR_SUITE_B_INVALID_ALGORITHM: Suite B: invalid public key algorithm>
+=item B<X509_V_ERR_SUITE_B_INVALID_ALGORITHM>
 
-TBA
+Suite B: invalid public key algorithm.
 
-=item B<58 X509_V_ERR_SUITE_B_INVALID_CURVE: Suite B: invalid ECC curve>
+=item B<X509_V_ERR_SUITE_B_INVALID_CURVE>
 
-TBA
+Suite B: invalid ECC curve.
 
-=item B<59 X509_V_ERR_SUITE_B_INVALID_SIGNATURE_ALGORITHM: Suite B: invalid signature algorithm>
+=item B<X509_V_ERR_SUITE_B_INVALID_SIGNATURE_ALGORITHM>
 
-TBA
+Suite B: invalid signature algorithm.
 
-=item B<60 X509_V_ERR_SUITE_B_LOS_NOT_ALLOWED: Suite B: curve not allowed for this LOS>
+=item B<X509_V_ERR_SUITE_B_LOS_NOT_ALLOWED>
 
-TBA
+Suite B: curve not allowed for this LOS.
 
-=item B<61 X509_V_ERR_SUITE_B_CANNOT_SIGN_P_384_WITH_P_256: Suite B: cannot sign P-384 with P-256>
+=item B<X509_V_ERR_SUITE_B_CANNOT_SIGN_P_384_WITH_P_256>
 
-TBA
+Suite B: cannot sign P-384 with P-256.
 
-=item B<62 X509_V_ERR_HOSTNAME_MISMATCH: Hostname mismatch>
+=item B<X509_V_ERR_HOSTNAME_MISMATCH>
 
-TBA
+Hostname mismatch.
 
-=item B<63 X509_V_ERR_EMAIL_MISMATCH: Email address mismatch>
+=item B<X509_V_ERR_EMAIL_MISMATCH>
 
-TBA
+Email address mismatch.
 
-=item B<64 X509_V_ERR_IP_ADDRESS_MISMATCH: IP address mismatch>
+=item B<X509_V_ERR_IP_ADDRESS_MISMATCH>
 
-TBA
+IP address mismatch.
 
-=item B<65 X509_V_ERR_DANE_NO_MATCH: No matching DANE TLSA records>
+=item B<X509_V_ERR_DANE_NO_MATCH>
 
 DANE TLSA authentication is enabled, but no TLSA records matched the
 certificate chain.
@@ -702,8 +702,6 @@ The B<-show_chain> option was first added to OpenSSL 1.1.0.
 The B<-issuer_checks> option is deprecated as of OpenSSL 1.1.0 and
 is silently ignored.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 0bbfd6a642a9c85cab34a18e310ff991311c33db..a97ed20445cc3659e1446b99cbee4f1802b2dc95 100644 (file)
@@ -68,8 +68,6 @@ ENGINESDIR setting.
 The output of B<openssl version -a> would typically be used when sending
 in a bug report.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index eb6d06d7b704c84873f904d6977839a6197b2778..72ed6cff9c008cfaf88f26fa774593858a51fb7c 100644 (file)
@@ -73,7 +73,7 @@ various sections.
 
 =head1 OPTIONS
 
-=head2 INPUT, OUTPUT AND GENERAL PURPOSE OPTIONS
+=head2 Input, Output, and General Purpose Options
 
 =over 4
 
@@ -123,7 +123,7 @@ for all available algorithms.
 
 =back
 
-=head2 DISPLAY OPTIONS
+=head2 Display Options
 
 Note: the B<-alias> and B<-purpose> options are also display options
 but are described in the B<TRUST SETTINGS> section.
@@ -239,7 +239,7 @@ this outputs the certificate in the form of a C source file.
 
 =back
 
-=head2 TRUST SETTINGS
+=head2 Trust Settings
 
 A B<trusted certificate> is an ordinary certificate which has several
 additional pieces of information attached to it such as the permitted
@@ -311,7 +311,7 @@ EXTENSIONS> section.
 
 =back
 
-=head2 SIGNING OPTIONS
+=head2 Signing Options
 
 The B<x509> utility can be used to sign certificates and requests: it
 can thus behave like a "mini CA".
@@ -438,7 +438,7 @@ The format or B<key> can be specified using the B<-keyform> option.
 
 =back
 
-=head2 NAME OPTIONS
+=head2 Name Options
 
 The B<nameopt> command line switch determines how the subject and issuer
 names are displayed. If no B<nameopt> switch is present the default "oneline"
@@ -581,7 +581,7 @@ name.
 
 =back
 
-=head2 TEXT OPTIONS
+=head2 Text Options
 
 As well as customising the name output format, it is also possible to
 customise the actual fields printed using the B<certopt> options when
@@ -893,8 +893,6 @@ of the distinguished name. In OpenSSL 1.0.0 and later it is based on a
 canonical version of the DN using SHA1. This means that any directories using
 the old form must have their links rebuilt using B<c_rehash> or similar.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 10967b9cbc576314cabd9c0c606613f9fea55bb4..6e90b350b60f8750717310569dfa13198ae80d3e 100644 (file)
@@ -224,7 +224,7 @@ Example:
  authorityInfoAccess = caIssuers;URI:http://my.ca/ca.html
 
 
-=head2 CRL distribution points.
+=head2 CRL distribution points
 
 This is a multi-valued extension whose options can be either in name:value pair
 using the same form as subject alternative name or a single value representing
@@ -529,9 +529,6 @@ will only recognize the last value. This can be worked around by using the form:
 L<req(1)>, L<ca(1)>, L<x509(1)>,
 L<ASN1_generate_nconf(3)>
 
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5ea50af2530631af4f71196d254d59d1b9afb175..9299a51267942429e6bfaf425dc22e29a6965a35 100644 (file)
@@ -119,8 +119,6 @@ ASN1_INTEGER_set_int64(), ASN1_INTEGER_get_int64(),
 ASN1_ENUMERATED_set_int64() and ASN1_ENUMERATED_get_int64()
 were added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index e132308a0200b07c4462f2f1e3b8c6b979204cff..4c018efffd56c06514053cb1b39eec7edda3e726 100644 (file)
@@ -39,8 +39,6 @@ ASN1_OBJECT_free() returns no value.
 
 L<ERR_get_error(3)>, L<d2i_ASN1_OBJECT(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 96d7c695db9d5fa555acdcbe162dc17c4be24b53..1675169566f0fd8d65f39627250c2e5ac7ade90d 100644 (file)
@@ -76,10 +76,6 @@ when calling ASN1_STRING_set().
 
 L<ERR_get_error(3)>
 
-=head1 HISTORY
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1dde5a3f4d9005145365357c699ab7d36fc4b03d..7bd2fc19210bec830f50f0e4e803bcf00d217533 100644 (file)
@@ -40,12 +40,6 @@ ASN1_STRING_free() does not return a value.
 
 L<ERR_get_error(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4f85dbfcf853b9052a71572ca22c56d4ae05ec27..9e555e84e3aac314db6b9a2ba2a90fa9c5e0623b 100644 (file)
@@ -89,12 +89,6 @@ equivalent to:
 L<X509_NAME_print_ex(3)>,
 L<ASN1_tag2str(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index f314a27c98ef67e206fa0f9b281c25fe4bb9ee92..06716152b4ed7416c3a293ebbb0fcc2df20ad391 100644 (file)
@@ -126,8 +126,6 @@ an error occurred (I/O error or invalid time format).
 ASN1_TIME_diff() returns 1 for success and 0 for failure. It can fail if the
 pass ASN1_TIME structure has invalid syntax for example.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index dac832c4438210e1607dcdeae08d7ac6f36da5f5..d4233039e88ec2c15810d4caebbb73e6b4943487 100644 (file)
@@ -88,8 +88,6 @@ NULL on failure.
 ASN1_TYPE_pack_sequence() return an ASN1_TYPE structure if it succeeds or
 NULL on failure.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 32fc918e517327857b40ca117183d84b1f0a7236..d2e8a173a10c6d9de72b869d400b43dc3552c340 100644 (file)
@@ -40,7 +40,7 @@ That is zero or more comma separated modifiers followed by a type
 followed by an optional colon and a value. The formats of B<type>,
 B<value> and B<modifier> are explained below.
 
-=head2 SUPPORTED TYPES
+=head2 Supported Types
 
 The supported types are listed below. Unless otherwise specified
 only the B<ASCII> format is permissible.
@@ -119,7 +119,7 @@ will be encoded.
 
 =back
 
-=head2 MODIFIERS
+=head2 Modifiers
 
 Modifiers affect the following structure, they can be used to
 add EXPLICIT or IMPLICIT tagging, add wrappers or to change
@@ -258,8 +258,6 @@ The error codes that can be obtained by L<ERR_get_error(3)>.
 
 L<ERR_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index eb2e7eef1831b05fe92bda7ef77ab81bf60b358f..364cbb4e303155fb66168a75a41679640aab9871 100644 (file)
@@ -123,8 +123,6 @@ ASYNC_WAIT_CTX_get_fd, ASYNC_WAIT_CTX_get_all_fds,
 ASYNC_WAIT_CTX_get_changed_fds, ASYNC_WAIT_CTX_clear_fd were first added to
 OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 621dafb2f625e0f331b80ce349a45887e3c9f7d8..b5139a34a9991fdf9258b5445819b5460db0cbde 100644 (file)
@@ -308,8 +308,6 @@ ASYNC_start_job, ASYNC_pause_job, ASYNC_get_current_job, ASYNC_get_wait_ctx(),
 ASYNC_block_pause(), ASYNC_unblock_pause() and ASYNC_is_capable() were first
 added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index cc5ecf1a216382118cc8fc279ba8bf91a2af70ec..4b169e8a89c40d82dbc078ba7ef2c3ea0999f808 100644 (file)
@@ -113,8 +113,6 @@ information they should return isn't available.
 
 L<BIO_connect(3)>, L<BIO_s_connect(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 605c1196806ca7497b6c4d592620aeeb7217d102..1a3dd086ca94d55b632c7f0cade1fcd87bafb46d 100644 (file)
@@ -81,8 +81,6 @@ information they should return isn't available.
 
 L<BIO_lookup(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 6b8c33b5c2ba82331a9de48b98a0548c5d0bb24f..5194033feb89721861429908c96e5a3a0edf4b8d 100644 (file)
@@ -100,8 +100,6 @@ BIO_get_accept_socket() and BIO_accept() are deprecated since OpenSSL
 
 L<BIO_ADDR(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index e3e2feb5b705a7be4432b9369f0575ceb94cebc2..d6d0df1c5a1cc955c19c6cb3a1dff81b8bf9f8f6 100644 (file)
@@ -123,12 +123,6 @@ particular a return value of 0 can be returned if an operation is not
 supported, if an error occurred, if EOF has not been reached and in
 the case of BIO_seek() on a file BIO for a successful operation.
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9172a91d9a46e44aeabe89aa0da79815b0c74100..6c78f7e5466f53eab7ec19393bf65ec8e7960a1b 100644 (file)
@@ -77,12 +77,6 @@ data following the base64 encoded block to be misinterpreted.
 There should be some way of specifying a test that the BIO can perform
 to reliably determine EOF (for example a MIME boundary).
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2ee1084c20014b35f1aa7e87d7d3467d3256eea1..68811c3c930fcf85e1361fad289bb0a75f5b14dc 100644 (file)
@@ -72,8 +72,6 @@ L<BIO_flush(3)>,
 L<BIO_pop(3)>,
 L<BIO_ctrl(3)>.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 6cc4efa754479af34d95b21285fbe6025e13b004..8b8e2001d19aa70681edd9ca81749118fc543b5c 100644 (file)
@@ -67,16 +67,6 @@ for failure.
 
 BIO_get_cipher_ctx() currently always returns 1.
 
-=head1 EXAMPLES
-
-TBA
-
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2ad8a94fdcb03521a33e599cfd6f419ecbb77ada..001f3506faf11b1a03ee5a0cc154f2572a8bfd1e 100644 (file)
@@ -142,12 +142,6 @@ separate BIO_ctrl() call.
 Before OpenSSL 1.0.0., the call to BIO_get_md_ctx() would only work if the
 BIO was initialized first.
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index afbb2a34ca8a371781d49a4972dd49e19177ce83..c4e4c667c1d4fba518c2ae82548ddacd3a14487b 100644 (file)
@@ -27,12 +27,6 @@ As may be apparent a null filter BIO is not particularly useful.
 
 BIO_f_null() returns the null filter BIO method.
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e96b887b476f44060617e8a7dd3d37da9d7260c8..9ebd4d1e689154381297dae91dc258a9bad1e0e3 100644 (file)
@@ -124,10 +124,6 @@ Applications do not have to call BIO_do_handshake() but may wish
 to do so to separate the handshake process from other I/O
 processing.
 
-=head1 RETURN VALUES
-
-TBA
-
 =head1 EXAMPLE
 
 This SSL/TLS client example, attempts to retrieve a page from an
@@ -140,54 +136,48 @@ unencrypted example in L<BIO_s_connect(3)>.
  SSL_CTX *ctx;
  SSL *ssl;
 
- /* We would seed the PRNG here if the platform didn't
-  * do it automatically
-  */
+ /* XXX Seed the PRNG if needed. */
 
  ctx = SSL_CTX_new(TLS_client_method());
 
- /* We'd normally set some stuff like the verify paths and
-  * mode here because as things stand this will connect to
-  * any server whose certificate is signed by any CA.
-  */
+ /* XXX Set verify paths and mode here. */
 
  sbio = BIO_new_ssl_connect(ctx);
-
  BIO_get_ssl(sbio, &ssl);
-
- if(!ssl) {
-   fprintf(stderr, "Can't locate SSL pointer\n");
-   /* whatever ... */
+ if (ssl == NULL) {
+     fprintf(stderr, "Can't locate SSL pointer\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
  /* Don't want any retries */
  SSL_set_mode(ssl, SSL_MODE_AUTO_RETRY);
 
- /* We might want to do other things with ssl here */
+ /* XXX We might want to do other things with ssl here */
 
  /* An empty host part means the loopback address */
  BIO_set_conn_hostname(sbio, ":https");
 
  out = BIO_new_fp(stdout, BIO_NOCLOSE);
- if(BIO_do_connect(sbio) <= 0) {
-        fprintf(stderr, "Error connecting to server\n");
-        ERR_print_errors_fp(stderr);
-        /* whatever ... */
+ if (BIO_do_connect(sbio) <= 0) {
+     fprintf(stderr, "Error connecting to server\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
-
- if(BIO_do_handshake(sbio) <= 0) {
+ if (BIO_do_handshake(sbio) <= 0) {
         fprintf(stderr, "Error establishing SSL connection\n");
         ERR_print_errors_fp(stderr);
-        /* whatever ... */
+        exit(1);
  }
 
- /* Could examine ssl here to get connection info */
+ /* XXX Could examine ssl here to get connection info */
 
  BIO_puts(sbio, "GET / HTTP/1.0\n\n");
- for(;;) {      
-        len = BIO_read(sbio, tmpbuf, 1024);
-        if(len <= 0) break;
-        BIO_write(out, tmpbuf, len);
+ for ( ; ; ) {
+     len = BIO_read(sbio, tmpbuf, 1024);
+     if(len <= 0)
+         break;
+     BIO_write(out, tmpbuf, len);
  }
  BIO_free_all(sbio);
  BIO_free(out);
@@ -203,102 +193,83 @@ a client and also echoes the request to standard output.
  SSL_CTX *ctx;
  SSL *ssl;
 
- /* Might seed PRNG here */
+ /* XXX Seed the PRNG if needed. */
 
  ctx = SSL_CTX_new(TLS_server_method());
-
- if (!SSL_CTX_use_certificate_file(ctx,"server.pem",SSL_FILETYPE_PEM)
-        || !SSL_CTX_use_PrivateKey_file(ctx,"server.pem",SSL_FILETYPE_PEM)
-        || !SSL_CTX_check_private_key(ctx)) {
-
-        fprintf(stderr, "Error setting up SSL_CTX\n");
-        ERR_print_errors_fp(stderr);
-        return 0;
+ if (!SSL_CTX_use_certificate_file(ctx, "server.pem", SSL_FILETYPE_PEM)
+         || !SSL_CTX_use_PrivateKey_file(ctx, "server.pem", SSL_FILETYPE_PEM)
+         || !SSL_CTX_check_private_key(ctx)) {
+     fprintf(stderr, "Error setting up SSL_CTX\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
- /* Might do other things here like setting verify locations and
-  * DH and/or RSA temporary key callbacks
-  */
+ /* XXX Other things like set verify locations, EDH temp callbacks. */
 
  /* New SSL BIO setup as server */
- sbio=BIO_new_ssl(ctx,0);
-
+ sbio = BIO_new_ssl(ctx,0);
  BIO_get_ssl(sbio, &ssl);
-
- if(!ssl) {
-   fprintf(stderr, "Can't locate SSL pointer\n");
-   /* whatever ... */
+ if (ssl == NULL) {
+     fprintf(stderr, "Can't locate SSL pointer\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
- /* Don't want any retries */
  SSL_set_mode(ssl, SSL_MODE_AUTO_RETRY);
-
- /* Create the buffering BIO */
-
  bbio = BIO_new(BIO_f_buffer());
-
- /* Add to chain */
  sbio = BIO_push(bbio, sbio);
+ acpt = BIO_new_accept("4433");
 
- acpt=BIO_new_accept("4433");
-
- /* By doing this when a new connection is established
+ /*
+  * By doing this when a new connection is established
   * we automatically have sbio inserted into it. The
   * BIO chain is now 'swallowed' by the accept BIO and
   * will be freed when the accept BIO is freed.
   */
-
- BIO_set_accept_bios(acpt,sbio);
-
+ BIO_set_accept_bios(acpt, sbio);
  out = BIO_new_fp(stdout, BIO_NOCLOSE);
 
  /* Setup accept BIO */
- if(BIO_do_accept(acpt) <= 0) {
-        fprintf(stderr, "Error setting up accept BIO\n");
-        ERR_print_errors_fp(stderr);
-        return 0;
+ if (BIO_do_accept(acpt) <= 0) {
+     fprintf(stderr, "Error setting up accept BIO\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
- /* Now wait for incoming connection */
- if(BIO_do_accept(acpt) <= 0) {
-        fprintf(stderr, "Error in connection\n");
-        ERR_print_errors_fp(stderr);
-        return 0;
+ if (BIO_do_accept(acpt) <= 0) {
+     fprintf(stderr, "Error in connection\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
- /* We only want one connection so remove and free
-  * accept BIO
-  */
-
+ /* We only want one connection so remove and free accept BIO */
  sbio = BIO_pop(acpt);
-
  BIO_free_all(acpt);
 
- if(BIO_do_handshake(sbio) <= 0) {
-        fprintf(stderr, "Error in SSL handshake\n");
-        ERR_print_errors_fp(stderr);
-        return 0;
+ if (BIO_do_handshake(sbio) <= 0) {
+     fprintf(stderr, "Error in SSL handshake\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
  BIO_puts(sbio, "HTTP/1.0 200 OK\r\nContent-type: text/plain\r\n\r\n");
  BIO_puts(sbio, "\r\nConnection Established\r\nRequest headers:\r\n");
  BIO_puts(sbio, "--------------------------------------------------\r\n");
 
- for(;;) {
-        len = BIO_gets(sbio, tmpbuf, 1024);
-        if(len <= 0) break;
-        BIO_write(sbio, tmpbuf, len);
-        BIO_write(out, tmpbuf, len);
-        /* Look for blank line signifying end of headers*/
-        if((tmpbuf[0] == '\r') || (tmpbuf[0] == '\n')) break;
+ for ( ; ; ) {
+     len = BIO_gets(sbio, tmpbuf, 1024);
+     if (len <= 0)
+         break;
+     BIO_write(sbio, tmpbuf, len);
+     BIO_write(out, tmpbuf, len);
+     /* Look for blank line signifying end of headers*/
+     if (tmpbuf[0] == '\r' || tmpbuf[0] == '\n')
+         break;
  }
 
  BIO_puts(sbio, "--------------------------------------------------\r\n");
  BIO_puts(sbio, "\r\n");
-
- /* Since there is a buffering BIO present we had better flush it */
  BIO_flush(sbio);
-
  BIO_free_all(sbio);
 
 =head1 BUGS
@@ -310,12 +281,6 @@ explicitly being popped (e.g. a pop higher up the chain). Applications which
 included workarounds for this bug (e.g. freeing BIOs more than once) should
 be modified to handle this fix or they may free up an already freed BIO.
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index dbc0b9222043f90904041a0625e8e7b8a5ca4b95..c5029837b01a72de32687e813d70d6c6a3f1b970 100644 (file)
@@ -80,12 +80,6 @@ Traverse a chain looking for digest BIOs:
  } while(btmp);
 
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1af9aa00e7e1accd2fa6b1fa9e8afc7e3f13e70c..14f21fa720e1e236e88b74ba6ede418e7838a06a 100644 (file)
@@ -53,8 +53,6 @@ L<bio>, L<BIO_meth_new>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 153b86a92f2031d1eb94d83fc8385017af519549..21e5bb76abab91d2836a21d1c059b6c3aba287db 100644 (file)
@@ -42,8 +42,6 @@ For details, see L<CRYPTO_get_ex_new_index(3)>.
 
 L<CRYPTO_get_ex_new_index(3)>.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 63815a91eae51963440c94416ed23f188490cbeb..2c2db6f578020027c06a10d72c94929c11ff49f2 100644 (file)
@@ -114,8 +114,6 @@ L<bio>, L<BIO_find_type>, L<BIO_ctrl>, L<BIO_read>, L<BIO_new>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index b4a5615fa7cb30786d4cb7035b488492e7906116..ca8bb7e94611a5de10e32bf22ee4531a0dc9756a 100644 (file)
@@ -66,12 +66,6 @@ Create a memory BIO:
 
  BIO *mem = BIO_new(BIO_s_mem());
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 057b0666e6b4dfaf79abaaaa678db81cf97bac17..b06c224f7180b527d959fec44f78e13ab7844459 100644 (file)
@@ -63,8 +63,6 @@ L<CMS_encrypt(3)>
 
 BIO_new_CMS() was added to OpenSSL 1.0.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4cbae086c2f581f739066a169775d3a87c1e766f..4ee4f46a84608d0443224ae0657cf4a592cd951e 100644 (file)
@@ -61,8 +61,6 @@ and B<hostserv_prio>, as follows:
 
 L<BIO_ADDRINFO(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 2a73f68368ea4c27f621395b9f8cf8dd1c71f83f..86e2e1169f1f8c5d9c7500759e995ff61a05f3c6 100644 (file)
@@ -77,8 +77,6 @@ L<bio>
 
 The BIO_set_next() function was added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 57a5c8dfe5a1f66b6b2f260bed2b76c59a69bc83..45871c1be9757de8caa2f548b3f21170fe0577af 100644 (file)
@@ -65,10 +65,6 @@ to the chain.
 
 L<BIO_should_retry(3)>
 
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 79196205d73913f716fa820b16c05f84a50cef7c..ad7bfaac4b088efe2f343560d47d19b77f067f3c 100644 (file)
@@ -161,33 +161,35 @@ down each and finally closes both down.
 
  BIO *abio, *cbio, *cbio2;
 
- abio = BIO_new_accept("4444");
-
  /* First call to BIO_accept() sets up accept BIO */
- if(BIO_do_accept(abio) <= 0) {
-        fprintf(stderr, "Error setting up accept\n");
-        ERR_print_errors_fp(stderr);
-        exit(0);                
+ abio = BIO_new_accept("4444");
+ if (BIO_do_accept(abio) <= 0) {
+     fprintf(stderr, "Error setting up accept\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
  /* Wait for incoming connection */
- if(BIO_do_accept(abio) <= 0) {
-        fprintf(stderr, "Error accepting connection\n");
-        ERR_print_errors_fp(stderr);
-        exit(0);                
+ if (BIO_do_accept(abio) <= 0) {
+     fprintf(stderr, "Error accepting connection\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
  fprintf(stderr, "Connection 1 established\n");
+
  /* Retrieve BIO for connection */
  cbio = BIO_pop(abio);
  BIO_puts(cbio, "Connection 1: Sending out Data on initial connection\n");
  fprintf(stderr, "Sent out data on connection 1\n");
+
  /* Wait for another connection */
- if(BIO_do_accept(abio) <= 0) {
-        fprintf(stderr, "Error accepting connection\n");
-        ERR_print_errors_fp(stderr);
-        exit(0);                
+ if (BIO_do_accept(abio) <= 0) {
+     fprintf(stderr, "Error accepting connection\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
  fprintf(stderr, "Connection 2 established\n");
+
  /* Close accept BIO to refuse further connections */
  cbio2 = BIO_pop(abio);
  BIO_free(abio);
@@ -195,16 +197,11 @@ down each and finally closes both down.
  fprintf(stderr, "Sent out data on connection 2\n");
 
  BIO_puts(cbio, "Connection 1: Second connection established\n");
+
  /* Close the two established connections */
  BIO_free(cbio);
  BIO_free(cbio2);
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index c5c8ea2bba9e191b3243aaad8ae59539b4702b60..fb661979d8ebba97f4adea98f723d22d48aa3dcb 100644 (file)
@@ -186,8 +186,6 @@ the peer might be waiting for the data before being able to continue.
 L<SSL_set_bio(3)>, L<ssl(3)>, L<bio(3)>,
 L<BIO_should_retry(3)>, L<BIO_read(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 436ce33742ed57fd54a5dc73b400d9d84da2a091..d97d5899a521fa0373db650bab478f3300b54f0c 100644 (file)
@@ -167,16 +167,17 @@ to retrieve a page and copy the result to standard output.
 
  cbio = BIO_new_connect("localhost:http");
  out = BIO_new_fp(stdout, BIO_NOCLOSE);
- if(BIO_do_connect(cbio) <= 0) {
-        fprintf(stderr, "Error connecting to server\n");
-        ERR_print_errors_fp(stderr);
-        /* whatever ... */
       }
+ if (BIO_do_connect(cbio) <= 0) {
+     fprintf(stderr, "Error connecting to server\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
+ }
  BIO_puts(cbio, "GET / HTTP/1.0\n\n");
- for(;;) {      
-        len = BIO_read(cbio, tmpbuf, 1024);
-        if(len <= 0) break;
-        BIO_write(out, tmpbuf, len);
+ for ( ; ; ) {
+     len = BIO_read(cbio, tmpbuf, 1024);
+     if(len <= 0)
+         break;
+     BIO_write(out, tmpbuf, len);
  }
  BIO_free(cbio);
  BIO_free(out);
@@ -186,8 +187,6 @@ to retrieve a page and copy the result to standard output.
 
 L<BIO_ADDR(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 289e6915710178b0557e5ed388d4de3560de459f..8002ad7754f36c009726c262ae255b87891aba12 100644 (file)
@@ -88,8 +88,6 @@ L<BIO_write(3)>, L<BIO_puts(3)>,
 L<BIO_gets(3)>, L<BIO_printf(3)>,
 L<BIO_set_close(3)>, L<BIO_get_close(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2007370133d71d01636d9a6a2557e57d3614d80a..5eb564d8eb50b1b497054cab5c8bc0fcbc6d57bb 100644 (file)
@@ -147,8 +147,6 @@ L<BIO_write(3)>, L<BIO_puts(3)>,
 L<BIO_gets(3)>, L<BIO_printf(3)>,
 L<BIO_set_close(3)>, L<BIO_get_close(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9348747aeaeb99372d514e9704f92de969da2c55..56d10bd8dd08bae2766d88f52d61bf450ad5e49f 100644 (file)
@@ -111,13 +111,6 @@ Extract the BUF_MEM structure from a memory BIO and then free up the BIO:
  BIO_set_close(mem, BIO_NOCLOSE); /* So BIO_free() leaves BUF_MEM alone */
  BIO_free(mem);
 
-
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7d7856213d77e70c23dd8457521153ae9f17cbcd..5a1d84dd2cfb3565df79c6ddb0425528929cbd1c 100644 (file)
@@ -32,12 +32,6 @@ by adding a null sink BIO to the end of the chain
 
 BIO_s_null() returns the null sink BIO method.
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index f0bdd8fd7f305b03909e028783b2f6cc78945bb2..88aaa88c496e68183fbe4bd75650e749bbcff6f5 100644 (file)
@@ -58,12 +58,6 @@ initialized.
 BIO_new_socket() returns the newly allocated BIO or NULL is an error
 occurred.
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index a7c52b8b26b098e2f1a3c28ecef60222ab024ebe..219a6dd3ebda29b3259bc477edcc9dd27d3e05c6 100644 (file)
@@ -103,12 +103,6 @@ callback(b,BIO_CB_CTRL|BIO_CB_RETURN,parg,cmd, larg,ret) after.
 The BIO_debug_callback() function is a good example, its source is
 in crypto/bio/bio_cb.c
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index dfc9757a5738cb7c8b2b29175681b84d705c6910..162e768dc2d1f46acbea5438b88613c8aedc35c0 100644 (file)
@@ -123,8 +123,6 @@ L<bio>
 The BIO_get_retry_reason() and BIO_set_retry_reason() functions were added in
 OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e1e714f3472c29f1e17be69049daf69ef6696cdd..3162f184ac5069b01d96afccaed92a103974e1b5 100644 (file)
@@ -114,8 +114,6 @@ L<bn(3)>
 BN_BLINDING_thread_id() was first introduced in OpenSSL 1.0.0, and it
 deprecates BN_BLINDING_set_thread_id() and BN_BLINDING_get_thread_id().
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2005-2016 The OpenSSL Project Authors. All Rights Reserved.
index d7a34c2d032e0b802c6ac8190b90ab8d0e1ac2b9..f2edd49a9770b6a2a76e9f1068d1187a90507c49 100644 (file)
@@ -64,8 +64,6 @@ L<BN_CTX_start(3)>
 
 BN_CTX_init() was removed in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index d639d0faff797db0ce54d040d2472f8d65b017e3..372da506d9d3c040e95059f4faf48af25ca0f570 100644 (file)
@@ -45,8 +45,6 @@ can be obtained by L<ERR_get_error(3)>.
 
 L<BN_CTX_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index b8aa20afccb6556373148d84bd24f41ba8a46bad..72cc09f67aeab2b718a65206cfc0a4b9fa246bcc 100644 (file)
@@ -115,8 +115,6 @@ The error codes can be obtained by L<ERR_get_error(3)>.
 L<bn(3)>, L<ERR_get_error(3)>, L<BN_CTX_new(3)>,
 L<BN_add_word(3)>, L<BN_set_bit(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index bae9d97165df2ef6cdcf7a2e3ed11ed12cf281be..35bdcf45c6eb4fa4ee4158b8af9a8d079f2b9389 100644 (file)
@@ -49,8 +49,6 @@ B<(BN_ULONG)-1> if an error occurred.
 
 L<bn(3)>, L<ERR_get_error(3)>, L<BN_add(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4ac2d9abe9f5ae3b43d78e4196182ff9bf8f5c80..b229da7b7001834ed0a516f72498245a793bf242 100644 (file)
@@ -100,8 +100,6 @@ L<bn(3)>, L<ERR_get_error(3)>, L<BN_zero(3)>,
 L<ASN1_INTEGER_to_BN(3)>,
 L<BN_num_bytes(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 69de29c94098eb64f8b5794bab472c6aaf98990c..ec005718a1c4010525460a7a746abe7227bc37be 100644 (file)
@@ -39,8 +39,6 @@ the condition is true, 0 otherwise.
 
 L<bn(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index fa526d644f61de80036c8d6c776b06c35a28ef1c..b044b98a0bbd56b81312fa09951b94e731afd316 100644 (file)
@@ -57,8 +57,6 @@ by L<ERR_get_error(3)>.
 
 L<bn(3)>, L<ERR_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 346bfe87ae9b6f90fdbcd1168c933ff2833c6a0d..2757448c6a70d086bc3456e6fd00ebe258abd912 100644 (file)
@@ -182,8 +182,6 @@ L<bn(3)>, L<ERR_get_error(3)>, L<rand(3)>
 BN_GENCB_new(), BN_GENCB_free(),
 and BN_GENCB_get_arg() were added in OpenSSL 1.1.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7e1536a6139e075fedaf2da3145ff7b46602d721..b4792add8273fee9824d6cbecb2b865917f79e96 100644 (file)
@@ -29,8 +29,6 @@ NULL on error. The error codes can be obtained by L<ERR_get_error(3)>.
 
 L<bn(3)>, L<ERR_get_error(3)>, L<BN_add(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 75f5a519d5681d1a510178397185f9575560696c..152185f6f24bdecd62e6efa94b0625c7b5666676 100644 (file)
@@ -98,8 +98,6 @@ L<BN_CTX_new(3)>
 
 BN_MONT_CTX_init() was removed in OpenSSL 1.1.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 497b68e9a941404109c4090e11cd54c3989e89fd..86fb4863859aa0e531cc055558be4f983f1db83e 100644 (file)
@@ -85,8 +85,6 @@ L<BN_CTX_new(3)>
 
 BN_RECP_CTX_init was removed in OpenSSL 1.1.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index bf8ddcbe22511971eb8a30d3f6aae8660abcb71e..ab7c4e5ae46343b8d34f7936daceefd0eee3ddc6 100644 (file)
@@ -45,8 +45,6 @@ L<bn(3)>, L<ERR_get_error(3)>
 
 BN_init() was removed in OpenSSL 1.1.0; use BN_new() instead.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index f82bf358ce310c30dc8d6a6fe2b40423642359d4..4680cf7a71e4938667246c96369fe97d43544749 100644 (file)
@@ -49,8 +49,6 @@ more probability).
 L<bn(3)>, L<DH_size(3)>, L<DSA_size(3)>,
 L<RSA_size(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index bcead127c92ee0f66f5ea9ce7407cd9b9ee518d3..c612c50a8109c127a0238c9010f1469f6505e164 100644 (file)
@@ -49,8 +49,6 @@ The error codes can be obtained by L<ERR_get_error(3)>.
 L<bn(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<RAND_add(3)>, L<RAND_bytes(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index af3f60d99fbfa9b3462eca2b31afe67153ba6461..363227ade36098d3ae23ce10036301c0e3cb8a9b 100644 (file)
@@ -57,8 +57,6 @@ can be obtained by L<ERR_get_error(3)>.
 
 L<bn(3)>, L<BN_num_bytes(3)>, L<BN_add(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 30848e766f633778722d5cfe4ca7f1863d3a6834..fe7cc8482b98d228aa6860a7b29c7e3025dfe251 100644 (file)
@@ -16,8 +16,6 @@ BN_swap() exchanges the values of I<a> and I<b>.
 
 L<bn(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1112b73cc2c9b5341e7f9cdb69f587e1ade82638..17e63cf7a9546b31eef5cf69bab1d19983f9aaa9 100644 (file)
@@ -55,8 +55,6 @@ unsigned long but this value is also returned on error.
 
 L<bn(3)>, L<BN_bn2bin(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index af4de602f2a25d46f04d7b679e48481b404002aa..5b0cc2a25ca14e1a566fd7a0928b56f34d1fe866 100644 (file)
@@ -58,8 +58,6 @@ L<ERR_get_error(3)>,
 L<CMS_sign(3)>,
 L<CMS_encrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2a87ef26953e0adcb152146f82423323952d6622..0dae5cf5fa9f1424f3bf43a38d2980c8a5500326 100644 (file)
@@ -54,8 +54,6 @@ occurs.
 L<ERR_get_error(3)>, L<CMS_decrypt(3)>,
 L<CMS_final(3)>,
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index f825c61625abc21c68ed8e75481572da533d5248..458e5e28c2aec63e632bd663b43c84b71208ea6e 100644 (file)
@@ -94,8 +94,6 @@ structure just added or NULL if an error occurs.
 L<ERR_get_error(3)>, L<CMS_sign(3)>,
 L<CMS_final(3)>,
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2014-2016 The OpenSSL Project Authors. All Rights Reserved.
index f230a4330723a7699cee5d9da546b5d85a526bad..e40510831fce52d5eb95598114498d4439f4dbe9 100644 (file)
@@ -69,8 +69,6 @@ L<ERR_get_error(3)>, L<CMS_uncompress(3)>
 
 The B<CMS_STREAM> flag was added in OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2437548a81163fa450afa3a67bb023a82a47c7fe..b3b196c390620bd4a9c35db3367b70d258bed179 100644 (file)
@@ -69,8 +69,6 @@ mentioned in CMS_verify() also applies to CMS_decrypt().
 
 L<ERR_get_error(3)>, L<CMS_encrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index df95d5299312ca9fd1bfd0ad3b23631b2b1810ea..0ed42628c3cf9c6a77faaa9a70c6ff081edde679 100644 (file)
@@ -92,8 +92,6 @@ L<ERR_get_error(3)>, L<CMS_decrypt(3)>
 
 The B<CMS_STREAM> flag was first supported in OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 25494212aa8b11cfd2bd734e6015f6633b7c7943..264fe7bc3b1a6604b5caa2ec34fab163ad4afab5 100644 (file)
@@ -34,8 +34,6 @@ CMS_final() returns 1 for success or 0 for failure.
 L<ERR_get_error(3)>, L<CMS_sign(3)>,
 L<CMS_encrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 41e8c0d30e85f9259115b7ca5ad60aae209b4e5a..9f0b4ebe3a813222e0009c38cccf1d1377912ddf 100644 (file)
@@ -113,8 +113,6 @@ Any error can be obtained from L<ERR_get_error(3)>.
 
 L<ERR_get_error(3)>, L<CMS_decrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index e1c0559c42b29f15e2a05ffb3a69009214b7ca1b..579238621ca727c668d957e22bc64c4700276fa7 100644 (file)
@@ -74,8 +74,6 @@ Any error can be obtained from L<ERR_get_error(3)>
 
 L<ERR_get_error(3)>, L<CMS_verify(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index df71e31373a66e87589958635cd7c426c9ec4499..06b06551be0b4a54d248956efa5cd49169b88af3 100644 (file)
@@ -69,8 +69,6 @@ error can be obtained from ERR_get_error(3).
 
 L<ERR_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1a5280e21b184a81cfa0f7e95131123405c4adee..f27f1a4833004ba091da491c35bec682d70d35c2 100644 (file)
@@ -60,8 +60,6 @@ L<ERR_get_error(3)>, L<CMS_sign(3)>,
 L<CMS_sign_receipt(3)>, L<CMS_verify(3)>
 L<CMS_verify_receipt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index c34c2db6548bd842eb38ba57bf4e803364163842..396deef7728b072150cd84437770f158418b402c 100644 (file)
@@ -116,8 +116,6 @@ L<ERR_get_error(3)>, L<CMS_verify(3)>
 The B<CMS_STREAM> flag is only supported for detached data in OpenSSL 0.9.8,
 it is supported for embedded data in OpenSSL 1.0.0 and later.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index b5d56a48335b262facd9fddb76bc7e71131c5126..8ea6df1fbca3afc4449f5dfacd27aed1aba170fb 100644 (file)
@@ -38,8 +38,6 @@ L<ERR_get_error(3)>,
 L<CMS_verify_receipt(3)>,
 L<CMS_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3aa0ffb9c10920f356f21fddb8cc8cf8040af0e6..80f9c0d168bf900be8eeeb91d4b2e416342ef0cf 100644 (file)
@@ -47,8 +47,6 @@ mentioned in CMS_verify() also applies to CMS_decompress().
 
 L<ERR_get_error(3)>, L<CMS_compress(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index af48164a64d36e05e415d2ba405546497517a2c3..c2ff57bcf20a9b48109bcba79184d6a6018da169 100644 (file)
@@ -119,8 +119,6 @@ be held in memory if it is not detached.
 
 L<ERR_get_error(3)>, L<CMS_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index bf82f1f9b9aeed4b0eb622bd6285c46c6625105a..193241c620d21de9a7ec26dedc69a50f73fe7afc 100644 (file)
@@ -40,8 +40,6 @@ L<ERR_get_error(3)>,
 L<CMS_sign_receipt(3)>,
 L<CMS_verify(3)>,
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3936c6ac6262a3721c83aa5775bfbc7ac836454f..ac59f3736aefe0ff9abf84273511071390073632 100644 (file)
@@ -50,8 +50,6 @@ L<CONF_modules_load_file(3)>
 
 CONF_modules_free() was deprecated in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 56272f4730a73d91719ee173cacb800854868b84..9e4071f2b31e44565876712cf8ff7fbae640f32c 100644 (file)
@@ -124,8 +124,6 @@ return value of the failing module (this will always be zero or negative).
 L<conf(5)>, L<OPENSSL_config(3)>,
 L<CONF_free(3)>, L<err(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 465cbb7496363e42e4de12e82caeb967c0b54a71..f0e19b1eb195695ecab11becab4c679e085aac28 100644 (file)
@@ -142,8 +142,6 @@ note that NULL may be a valid value.
 
 dup_func() should return 0 for failure and 1 for success.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7bfb4a564fb124c7a1aaad1348a16f69673a5f97..de0847a94df6b16ef8983d7b2c454ef2e4774c08 100644 (file)
@@ -42,8 +42,6 @@ The error codes can be obtained by L<ERR_get_error(3)>.
 
 L<dh(3)>, L<ERR_get_error(3)>, L<rand(3)>, L<DH_size(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2b6ba73ae29026186584f994b77b24a657ea8b96..71fa4363d4a7b7312b3a1601be880978773f2a70 100644 (file)
@@ -72,8 +72,6 @@ a usable generator.
 L<dh(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DH_free(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9cf3bd61d6577d314bd45023106706f62021cdca..6c6b66108691a29cb1f8e046ebd626d345456dda 100644 (file)
@@ -98,8 +98,6 @@ L<DH_set_method(3)>, L<DH_size(3)>, L<DH_meth_new(3)>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 6f25abfb2a814a5be4a682748a9fe2bc611b5c72..33e8db574fc70a5c6f68bc100224096dd82896ea 100644 (file)
@@ -145,8 +145,6 @@ L<DH_set_method(3)>, L<DH_size(3)>, L<DH_get0_pqg(3)>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 0ddacf9cd7918fc4eb6f224fe19559b209c62579..959a470ec4ae1c80d1c61b21e856b29dda39e95d 100644 (file)
@@ -34,8 +34,6 @@ L<dh(3)>, L<ERR_get_error(3)>,
 L<DH_generate_parameters(3)>,
 L<DH_generate_key(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 25caa3642704af80a1b3cb065614dc84e29b26a2..b10d91f1e7f1a2c8b655e4c48810594f07f2084d 100644 (file)
@@ -74,8 +74,6 @@ returns a pointer to the newly allocated structure.
 
 L<dh(3)>, L<DH_new(3)>, L<DH_meth_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8a7d34180e6dc9b5b5e11d82e03be0b4f39de15f..8c1d151fcf5ecd12905955408f8a6825ac781974 100644 (file)
@@ -35,8 +35,6 @@ L<BN_num_bits(3)>
 
 DH_bits() was added in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5f5fd9bed009127082417ab74015aa984f64aa34..d12b08812e3092eb6301d06b8f2cab8c7b1e6ae1 100644 (file)
@@ -36,8 +36,6 @@ DSA_SIG_free() returns no value.
 L<dsa(3)>, L<ERR_get_error(3)>,
 L<DSA_do_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9156b761fe7957acd570d9b08d347dece5520cd9..5e56d209441feab652968985c7df0418f41ed35c 100644 (file)
@@ -40,8 +40,6 @@ L<dsa(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DSA_SIG_new(3)>,
 L<DSA_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e30875647ad83a0857212806b370d54d319767c5..6967ef3dcf302ec9dd76542fc9ccad4686fecced 100644 (file)
@@ -29,8 +29,6 @@ Be careful to avoid small subgroup attacks when using this.
 
 L<dh(3)>, L<dsa(3)>, L<ERR_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index b1b96ba022b9362216a96a463e6cb35aa7dde57c..4781abed7a9b466b8583c242f35256f1399e50b1 100644 (file)
@@ -27,8 +27,6 @@ The error codes can be obtained by L<ERR_get_error(3)>.
 L<dsa(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DSA_generate_parameters(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index f7db5265ea694115dee10b9b04473d50a00abdfd..87e4eff055dc5a11aad22b3addb9b0716d2a6508 100644 (file)
@@ -110,8 +110,6 @@ Seed lengths E<gt> 20 are not supported.
 L<dsa(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DSA_free(3)>, L<BN_generate_prime(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1a14262741696d50742717661b6a2a8752d52e70..95173bca6840032f19f91b5710f30961b8c2c043 100644 (file)
@@ -88,8 +88,6 @@ L<DSA_sign(3)>, L<DSA_size(3)>, L<DSA_meth_new(3)>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 79977d3610a0eec71c76abbdb2f75db76365e9bc..68f744abc3606eed59c2b2fa483595ab0602f1e9 100644 (file)
@@ -181,8 +181,6 @@ L<DSA_sign(3)>, L<DSA_size(3)>, L<DSA_get0_pqg(3)>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 5f95274129d3c33074e146b4e92b767fffa13822..a967ab5da5113c76719bf55f4ec33d6747b135ff 100644 (file)
@@ -36,8 +36,6 @@ L<dsa(3)>, L<ERR_get_error(3)>,
 L<DSA_generate_parameters(3)>,
 L<DSA_generate_key(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index faece3730dbae527de1890d93f1a318106cd1905..7d1fe629b41d7e61e1c46045651df3740c862a53 100644 (file)
@@ -74,8 +74,6 @@ fails. Otherwise it returns a pointer to the newly allocated structure.
 
 L<dsa(3)>, L<DSA_new(3)>, L<DSA_meth_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 75f70f334f064701e6edb08df130d5a9d766e580..ba0f6b863ecf90cf92bf25c484aaaf7b2dc29878 100644 (file)
@@ -58,8 +58,6 @@ Standard, DSS), ANSI X9.30
 L<dsa(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DSA_do_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1564cfd666ead9248a77f4ff4bb8c63e3046c4e6..7c121469a1974c0cdbc5bf5e66056a248a94dcc0 100644 (file)
@@ -26,8 +26,6 @@ The size in bytes.
 
 L<dsa(3)>, L<DSA_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7abb3004ccac657f6ab41756a0d09ab3c0b832ba..1a02d5d2382df6f82f0cb5e1d4b650de930ddc85 100644 (file)
@@ -57,8 +57,6 @@ L<EC_POINT_new(3)>, L<EC_POINT_add(3)>, L<EC_KEY_new(3)>,
 L<d2i_ECPKParameters(3)>,
 L<BN_mod_mul_montgomery(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index 18a9fd9454147d2df0fb4666a328e3eaa30812ef..69909bd01e39b9df38fa872b78eb644682f6daee 100644 (file)
@@ -185,8 +185,6 @@ L<crypto(3)>, L<ec(3)>, L<EC_GROUP_new(3)>,
 L<EC_POINT_new(3)>, L<EC_POINT_add(3)>, L<EC_KEY_new(3)>,
 L<EC_GFp_simple_method(3)>, L<d2i_ECPKParameters(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3b305a2ca3c9ed0870ad03e85b0b6e6357a80f66..822ff83f473e2a308a8b8723023c2d21b13b5357 100644 (file)
@@ -108,8 +108,6 @@ L<crypto(3)>, L<ec(3)>, L<EC_GROUP_copy(3)>,
 L<EC_POINT_new(3)>, L<EC_POINT_add(3)>, L<EC_KEY_new(3)>,
 L<EC_GFp_simple_method(3)>, L<d2i_ECPKParameters(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index cdf5b67b282c58925b321f0f407685182996e2f2..5b3fe0504d89fae010face67e7bdc6e535600668 100644 (file)
@@ -171,8 +171,6 @@ L<EC_POINT_add(3)>,
 L<EC_GFp_simple_method(3)>,
 L<d2i_ECPKParameters(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index 112c75c3dc563aaeba7d07058bfd367d389562ae..5b44cbd7009ccecb77b0db616d263b063429225b 100644 (file)
@@ -69,8 +69,6 @@ L<crypto(3)>, L<ec(3)>, L<EC_GROUP_new(3)>, L<EC_GROUP_copy(3)>,
 L<EC_POINT_new(3)>, L<EC_KEY_new(3)>,
 L<EC_GFp_simple_method(3)>, L<d2i_ECPKParameters(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index c0b4913558d0303c6643faca1f74fe04c710d8b4..89b0c0ab1ef8eeea8414e31fa39baf9ded2f6f9d 100644 (file)
@@ -182,8 +182,6 @@ L<crypto(3)>, L<ec(3)>, L<EC_GROUP_new(3)>, L<EC_GROUP_copy(3)>,
 L<EC_POINT_add(3)>, L<EC_KEY_new(3)>,
 L<EC_GFp_simple_method(3)>, L<d2i_ECPKParameters(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index 80b939eff41b81bff5513a009d44846dca1e3070..10e250f445da33de51ed013400ed5c73db37606e 100644 (file)
@@ -48,8 +48,6 @@ L<err(3)>, L<ERR_get_error(3)>
 ERR_GET_LIB(), ERR_GET_FUNC() and ERR_GET_REASON() are available in
 all versions of OpenSSL.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7b0cd1c94d6c586430537d062f8593504f55568e..892c67fcf9773b01ca1e3e8d05b2810bcf892b6a 100644 (file)
@@ -22,8 +22,6 @@ ERR_clear_error() has no return value.
 
 L<err(3)>, L<ERR_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 10faf630643e29ff2ed48bc93466e2eb1d503504..12f4f72be59119f00596c4fa9e9f5003af47e316 100644 (file)
@@ -62,8 +62,6 @@ none is registered for the error code.
 L<err(3)>, L<ERR_get_error(3)>,
 L<ERR_print_errors(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7d425380eaa09164ccb89823fb4027b4a4ed0bad..a7efc74d6a511e70c900c42054abb0c502c04412 100644 (file)
@@ -67,8 +67,6 @@ The error code, or 0 if there is no error in the queue.
 L<err(3)>, L<ERR_error_string(3)>,
 L<ERR_GET_LIB(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7e4f765fd9afb8f3bddc5880db7b3caf8d0ae34e..15f8000c4e5fc709de0ef8b8b27bbe8cacff3393 100644 (file)
@@ -50,8 +50,6 @@ The ERR_load_crypto_strings(), SSL_load_error_strings(), and
 ERR_free_strings() functions were deprecated in OpenSSL 1.1.0 by
 OPENSSL_init_crypto() and OPENSSL_init_ssl().
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index ea67cfac849f3edb7e148495e77fcf963de8968a..8071d96eff2695d49b361a82fdedc7b418240c07 100644 (file)
@@ -45,8 +45,6 @@ ERR_get_next_error_library() returns a new library number.
 
 L<err(3)>, L<ERR_load_strings(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 02a28f6f8e4f26babbf31cd31c818317ee3144a4..4a19a59ec45872eb321c5aab12f378e3e1ee8413 100644 (file)
@@ -41,8 +41,6 @@ ERR_print_errors() and ERR_print_errors_fp() return no values.
 L<err(3)>, L<ERR_error_string(3)>,
 L<ERR_get_error(3)>.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 06812d2f714ff8f9f3884140dfdb7ce9519cff17..9b02976774a48202fbddbabc0c1a73713ce86d06 100644 (file)
@@ -36,8 +36,6 @@ no values.
 
 L<err(3)>, L<ERR_load_strings(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index f1eccafe759673cacf3fa93f6f573885a6c12cf9..f985104cda0f30485557d9a1cff294e7e63b2b33 100644 (file)
@@ -41,8 +41,6 @@ ERR_remove_thread_state() was introduced.
 ERR_remove_thread_state() was deprecated in OpenSSL 1.1.0 when the
 thread handling functionality was entirely rewritten.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e668351117ca15571f2f0abda627a28b49badf34..9c55f5a7bb2096283acb798d06343a6a5d9c6135 100644 (file)
@@ -31,8 +31,6 @@ implies that the stack became empty, otherwise 1.
 
 L<err(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2003-2016 The OpenSSL Project Authors. All Rights Reserved.
index ee5f6784522e5903119a3779b29f258e05858849..003afb27e8e7412a62ea86c070e46801f9dba02a 100644 (file)
@@ -66,10 +66,6 @@ L<evp(3)>, L<rand(3)>,
 L<PKCS5_PBKDF2_HMAC(3)>,
 L<EVP_EncryptInit(3)>
 
-=head1 HISTORY
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2001-2016 The OpenSSL Project Authors. All Rights Reserved.
index c5e7b83ebf10255307f2e29d368c0e19daed7792..3a57fcdb677a881345779fe2d77ee5f2b7368f8a 100644 (file)
@@ -39,8 +39,6 @@ cipher data for the EVP_CIPHER_CTX.
 The EVP_CIPHER_CTX_get_cipher_data() and EVP_CIPHER_CTX_set_cipher_data()
 functions were added in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 3410aa30329a83841ea0d246c243465b6787d89a..f9b1f6e0dd8dc2d2828f8c68aa6a18258fba33bc 100644 (file)
@@ -226,8 +226,6 @@ The B<EVP_CIPHER> structure was openly available in OpenSSL before version
 1.1.
 The functions described here were added in OpenSSL version 1.1.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index a099160292f5c539df50460b1f129747b52a422c..750a51ef5f55ca212bf249f7b00ecd697d415ea7 100644 (file)
@@ -35,7 +35,7 @@ EVP_get_digestbynid, EVP_get_digestbyobj - EVP digest routines
  #define EVP_MAX_MD_SIZE 64     /* SHA512 */
 
  int EVP_MD_type(const EVP_MD *md);
- int EVP_MD_pkey_type(const EVP_MD *md);        
+ int EVP_MD_pkey_type(const EVP_MD *md);
  int EVP_MD_size(const EVP_MD *md);
  int EVP_MD_block_size(const EVP_MD *md);
 
@@ -256,8 +256,6 @@ The link between digests and signing algorithms was fixed in OpenSSL 1.0 and
 later, so now EVP_sha1() can be used with RSA and DSA. The legacy EVP_dss1()
 was removed in OpenSSL 1.1.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index b85372e5ea8a7f2979db2d692649056e3ccf8314..c97a732b6870138796ba3298b3da74e366b26e30 100644 (file)
@@ -84,8 +84,6 @@ L<sha(3)>, L<dgst(1)>
 EVP_DigestSignInit(), EVP_DigestSignUpdate() and EVP_DigestSignFinal()
 were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4c5809fbfc19c7b88e1dd6dbf0da549afde5cd49..15db70ec58fd32395e77defa93544a485dd7ed99 100644 (file)
@@ -79,8 +79,6 @@ L<sha(3)>, L<dgst(1)>
 EVP_DigestVerifyInit(), EVP_DigestVerifyUpdate() and EVP_DigestVerifyFinal()
 were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7940a5a632f9df25fbe6090582a648dfd985ef56..f65322617d806c4a9846e78394331075ec78028b 100644 (file)
@@ -143,8 +143,6 @@ EVP_DecodeBlock() returns the length of the data decoded or -1 on error.
 
 L<evp(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 280f5fe31a991b5fcd65a8c345d67411599e85d2..b185ea7587a17555f59f3dfad6beee6f8af95b7f 100644 (file)
@@ -636,8 +636,6 @@ EVP_CIPHER_CTX_reset() appeared and EVP_CIPHER_CTX_cleanup()
 disappeared.  EVP_CIPHER_CTX_init() remains as an alias for
 EVP_CIPHER_CTX_reset().
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5bf7592aacd40d57af42d575206a8ff6cd010007..c222e37e2fde9bf93d4879e76d572b8a28d63938 100644 (file)
@@ -157,8 +157,6 @@ L<EVP_DigestInit(3)>, L<EVP_SignInit(3)>, L<EVP_VerifyInit(3)>
 The B<EVP_MD> structure was openly available in OpenSSL before version
 1.1.  The functions described here were added in OpenSSL version 1.1.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index e220813d8da5a06948697830057390ed24c84ec1..293b4eb398c478c1c492c2ea87fa63521ccaac1a 100644 (file)
@@ -58,10 +58,6 @@ L<evp(3)>, L<rand(3)>,
 L<EVP_EncryptInit(3)>,
 L<EVP_SealInit(3)>
 
-=head1 HISTORY
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index f29ac04b33361c42a6550156156f50219f727394..c9b7fdd476af7ebfc83810b89cc798624b4509e9 100644 (file)
@@ -141,8 +141,6 @@ L<EVP_PKEY_keygen(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4f7da9736a7d76f15a1ccf770c01fae2c06460bf..30b57947786b58d08a877a8f8ece1ad174197197 100644 (file)
@@ -50,8 +50,6 @@ L<EVP_PKEY_new(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 71ef0ae849afdb2972997cc45ce69d73fb329603..8ce79c354d34b44a060f08601cc34e56157a65f2 100644 (file)
@@ -116,8 +116,6 @@ L<EVP_PKEY_CTX_new(3)>,
 L<EVP_PKEY_CTX_ctrl_str(3)>,
 L<EVP_PKEY_derive(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 86fe206e6c9cfb2260312c3e57908a51c99b352b..5c8dd9ddaa7a01a66bb205e2d3f94efb9887b43f 100644 (file)
@@ -96,8 +96,6 @@ L<EVP_PKEY_CTX_new(3)>,
 L<EVP_PKEY_CTX_ctrl_str(3)>,
 L<EVP_PKEY_derive(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index ce869130f6c43750fb5afa521eb60eaef75aa15f..4e1f78bed16167e4388d5ff5b99805875f07014e 100644 (file)
@@ -58,8 +58,6 @@ keys match, 0 if they don't match, -1 if the key types are different and
 L<EVP_PKEY_CTX_new(3)>,
 L<EVP_PKEY_keygen(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9a6a218dc90345aa793ac45a0d16bd459927422e..ca732ed0f91801db319811552b87d1a776f4f86b 100644 (file)
@@ -90,8 +90,6 @@ L<EVP_PKEY_derive(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3105afd863281ee03ccaaccd1d861df48458fec2..8c57735f6c9d15e37608bd0d5ff6f2c3a3ce4f0a 100644 (file)
@@ -90,8 +90,6 @@ L<EVP_PKEY_verify_recover(3)>,
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 721ca2d1dd2e64ad455eefce80226471a357a777..9dc8499c615644a871671acc813ee6c531f4edf9 100644 (file)
@@ -96,8 +96,6 @@ L<EVP_PKEY_derive(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index e2d000dc0a47edf3247508491b3aa06e0b36fd98..3dce5c59a8f0dfcc0d92b8ae107885b9d9698e19 100644 (file)
@@ -38,8 +38,6 @@ L<EVP_PKEY_verify_recover(3)>,
 
 This function was first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 564bd9b429da207e32d1e69d007ed4d00e91f1b9..ec803c9d9f357c05c54b56956c83c1efae660c7c 100644 (file)
@@ -158,8 +158,6 @@ L<EVP_PKEY_derive(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5578e803324cbe9537836467f2b555bd1d748fab..2d9f1217a18116456461f74368f76be17f4f2d66 100644 (file)
@@ -49,8 +49,6 @@ EVP_PKEY_new() and EVP_PKEY_free() exist in all versions of OpenSSL.
 
 EVP_PKEY_up_ref() was first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 06fefe69a558fe7268bfb0510690394bf91cf556..f122c03501c536ac5b1e3095ce51b6f466e742ed 100644 (file)
@@ -50,8 +50,6 @@ L<EVP_PKEY_keygen(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8d63d2c7eaf36a5208d7a01a9ea5fe5c7b6c9f32..5620d6c5308784f6977d731520a79373cb7e9582 100644 (file)
@@ -105,8 +105,6 @@ type or B<NID_undef> (equivalently B<EVP_PKEY_NONE>) on error.
 
 L<EVP_PKEY_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index d65ce1792b3db9d1546a9e4c5cf864923456ad60..9b3c8d4593fedda9efa380d3604023afeaf4d78e 100644 (file)
@@ -103,8 +103,6 @@ L<EVP_PKEY_derive(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 329158bd5e72b8867a4b323c3c299dd7770d582a..e84f8804197c4b34f1f8402036e7a3da33b74f0d 100644 (file)
@@ -88,8 +88,6 @@ L<EVP_PKEY_derive(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index b5d196cca54675b0e515d1075cba228841463012..837bc64ec2275ae358388cae7b3431cc004c689f 100644 (file)
@@ -100,8 +100,6 @@ L<EVP_PKEY_derive(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index 32bf7b0fa36a53cabfd804a47eb4e0f21bf15752..30bd6808c198ceea297af8f51702d0137bdb72db 100644 (file)
@@ -78,8 +78,6 @@ L<evp(3)>, L<rand(3)>,
 L<EVP_EncryptInit(3)>,
 L<EVP_OpenInit(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e2d69c5fc723f38e45c45b713c25c6323962f64c..171dbec409a9d5cc855713894ee58a4fee161647 100644 (file)
@@ -97,8 +97,6 @@ L<evp(3)>, L<hmac(3)>, L<md2(3)>,
 L<md5(3)>, L<mdc2(3)>, L<ripemd(3)>,
 L<sha(3)>, L<dgst(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e212296d78f77c75b83ff6d0d9c72b4463f178b3..79bd5813609c51ca4ad7abdd80f8c7156ed8fa10 100644 (file)
@@ -85,8 +85,6 @@ L<evp(3)>, L<hmac(3)>, L<md2(3)>,
 L<md5(3)>, L<mdc2(3)>, L<ripemd(3)>,
 L<sha(3)>, L<dgst(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 211c355c5099ddde03b444379c9a227be825fac0..ac34a40225cbb8763594e1fd8f6ad190a812862f 100644 (file)
@@ -169,8 +169,6 @@ L<ERR_get_error(3)>
 
 OBJ_cleanup() was deprecated in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8118785b96d02bfed7baea127d9ea8d70e8e06fe..1553c2852a3ef66acebf473200457cd6deaf3a54 100644 (file)
@@ -104,8 +104,6 @@ L<OCSP_response_find_status(3)>,
 L<OCSP_response_status(3)>,
 L<OCSP_sendreq_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index c96a8cc916fb264d29b6fcd167ae410587bc1d7f..115ba3426a898f4ca141016b260d2af61a4df31a 100644 (file)
@@ -75,8 +75,6 @@ L<OCSP_response_find_status(3)>,
 L<OCSP_response_status(3)>,
 L<OCSP_sendreq_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index ab5a124ca18ff97bb5889921a0e0b964a1fcbe8b..590ee25394147b28dc8cf396f3174deb1676f160 100644 (file)
@@ -70,8 +70,6 @@ L<OCSP_response_find_status(3)>,
 L<OCSP_response_status(3)>,
 L<OCSP_sendreq_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index c9b413be2791137390b5a4e2604845c9e8ddfc02..56a9c83769ce2e097c65e8583f1cd424f66d0755 100644 (file)
@@ -106,8 +106,6 @@ L<OCSP_REQUEST_new(3)>,
 L<OCSP_response_status(3)>,
 L<OCSP_sendreq_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index a23d3c8a107d3e1e7a8c79cb1e38a451d1d0920b..9689facb3f36d10a21184d2adbf377576c34b2dc 100644 (file)
@@ -54,8 +54,6 @@ L<OCSP_REQUEST_new(3)>
 L<OCSP_response_find_status(3)>
 L<OCSP_sendreq_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index f933bee86623746571d5ddf1e4986268b2465802..c7fdc9b12e6fc463d3fd9cb22538e9fdc53b055f 100644 (file)
@@ -110,8 +110,6 @@ L<OCSP_REQUEST_new(3)>,
 L<OCSP_response_find_status(3)>,
 L<OCSP_response_status(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 48a79676d2bc8248ee38b8144e57a565439c0c17..59f46ebbebe623986b52d4ca613058670f1f2947 100644 (file)
@@ -18,8 +18,6 @@ expected to implement it, but to compile provided module with
 compiler of their choice and link it into the target application.
 The referred module is available as <openssl>/ms/applink.c.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8fa36e7cb64ec3e2404dbc236cf9598ff8b309cf..9cc1ed1d9c0db548211d8f223b67db59f74de399 100644 (file)
@@ -94,8 +94,6 @@ The version number.
 
 L<crypto(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index ba7fd8eaa3ac810d2229407524e00ce1f496b6cf..1a8af869c05b5ceccde301fa1cbcfc777b043b23 100644 (file)
@@ -61,8 +61,6 @@ L<CONF_modules_load_file(3)>
 The OPENSSL_no_config() and OPENSSL_config() functions were
 deprecated in OpenSSL 1.1.0 by OPENSSL_init_crypto().
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1571edc204f4b00d1652b105a9fa44472103c7f1..363d158853b6526f0ba01cd03abdc0cc9146ab22 100644 (file)
@@ -95,8 +95,6 @@ and RORX;
 
 =back
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index a93ebbd621ec68cb4d16d4efb1b0d376a80438c5..157ab8140d41159657d0130b59dd560e263d30f6 100644 (file)
@@ -220,8 +220,6 @@ L<OPENSSL_init_ssl(3)>
 The OPENSSL_init_crypto(), OPENSSL_cleanup(), OPENSSL_atexit(),
 and OPENSSL_thread_stop() functions were added in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index c9d156b7e9dd54ea91a62f20a6919ff77ff63208..42286f1f5e5005e7fc2990c47c0f7587aac515b2 100644 (file)
@@ -41,8 +41,6 @@ line' was introduced with the SSE2 extensions.
 
 Otherwise number of recorded values is returned.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2011-2016 The OpenSSL Project Authors. All Rights Reserved.
index f656f4516e127500cd80b736955f604ddc28ce79..112718a68a079dbe64e36e0ff452a2b74fcc4dbb 100644 (file)
@@ -44,8 +44,6 @@ None of the functions return a value.
 
 L<conf(3)>, L<OPENSSL_config(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 65c50c73069676f620f41294b656315c67c4c7cb..d7f4fda5777a331b8a9b55020253152910815d95 100644 (file)
@@ -195,8 +195,6 @@ at once.  I<This applies specially if OpenSSL was built with the
 configuration option> C<crypto-mdebug> I<enabled.  In case, swapping out
 only, say, the malloc() implementation is outright dangerous.>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 191c0e438a1a495672071da4fc11c7d6288cc5fb..9bc05e5ee6e47ecc8babb6aa3525628ee7f8151d 100644 (file)
@@ -112,8 +112,6 @@ L<OPENSSL_malloc(3)>,
 L<BN_new(3)>,
 L<bn_internal(3)>.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 413cf8655bf9efc121a267e2b160295ca6d6306c..aaa28dd6a9374afbbc4cb31fbdfb84fe3ee2fed9 100644 (file)
@@ -78,8 +78,6 @@ The OpenSSL_add_all_algorithms(), OpenSSL_add_all_ciphers(),
 OpenSSL_add_all_digests(), and EVP_cleanup(), functions
 were deprecated in OpenSSL 1.1.0 by OPENSSL_init_crypto().
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e82ead80987270584ce1abf8491d53cd94f94286..f6b0fed7c6b8bba6542ebb1993d217728fd4eb04 100644 (file)
@@ -38,8 +38,6 @@ L<i2d_CMS_bio_stream(3)>
 
 PEM_write_bio_CMS_stream() was added to OpenSSL 1.0.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 6cd704e84dd2c868fbdda57a1eef2aa09d8e5db3..175d7244bfc8c4114d21ecd40e02d27bbfc9d78d 100644 (file)
@@ -38,8 +38,6 @@ L<i2d_PKCS7_bio_stream(3)>
 
 PEM_write_bio_PKCS7_stream() was added to OpenSSL 1.0.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2007-2016 The OpenSSL Project Authors. All Rights Reserved.
index 68c626db58ca41cbfe0dbc2cc40c2d2ac1fd5761..6408af1ed1ad494d8d0b73d43ef37899aa1e1fef 100644 (file)
@@ -63,8 +63,6 @@ B<mac_iter> can be set to -1 and the MAC will then be omitted entirely.
 
 L<d2i_PKCS12(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index c5430102b9bd2f5345017f89ab7f93921dfe5dcf..b91051195f9bac4c90f81c56924595601449d20a 100644 (file)
@@ -91,8 +91,6 @@ this function.
 
 L<PKCS12_create(3)>, L<ERR_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 6d9961fe6f594ad02c19d30f9f991b6b5a92180d..2dfa7e259b17dca0e15914e6b18bef3726357770 100644 (file)
@@ -50,8 +50,6 @@ Attributes currently cannot be stored in the private key B<EVP_PKEY> structure.
 
 L<d2i_PKCS12(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index a78bc26f1002a2e74b25866c980f974d7803bd66..5cc2caa5fbf4267f0291c5f0154939ebae8415f1 100644 (file)
@@ -61,10 +61,6 @@ PKCS5_PBKDF2_HMAC() and PBKCS5_PBKDF2_HMAC_SHA1() return 1 on success or 0 on er
 L<evp(3)>, L<rand(3)>,
 L<EVP_BytesToKey(3)>
 
-=head1 HISTORY
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2014-2016 The OpenSSL Project Authors. All Rights Reserved.
index fc81409b89ba0b9e803c58e34d113ab491bd0292..4ed8aa77fa4e733948a09a25403484f7fbcf895a 100644 (file)
@@ -45,8 +45,6 @@ mentioned in PKCS7_sign() also applies to PKCS7_verify().
 
 L<ERR_get_error(3)>, L<PKCS7_encrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8c885c13730a2c4a9193b031748475ed607eeb60..4e1afc916feb25f8a2fa975a8f3254a8e7df3677 100644 (file)
@@ -76,8 +76,6 @@ L<ERR_get_error(3)>, L<PKCS7_decrypt(3)>
 
 The B<PKCS7_STREAM> flag was added in OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 837f4bf940d0c613ea4ab0abdcf9926403901540..b5a52da9a2793d012a1a4934f24d0be9f4fd6b3d 100644 (file)
@@ -112,8 +112,6 @@ and B<pkey> parameters to be B<NULL> to be was added in OpenSSL 1.0.0
 
 The B<PKCS7_STREAM> flag was added in OpenSSL 1.0.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index be51b3d8f3f77ae616b6d611a891d2c9d7017466..0be301ead56593fbdef1d2176e085809e4c34ed0 100644 (file)
@@ -84,8 +84,6 @@ L<PKCS7_final(3)>,
 
 PPKCS7_sign_add_signer() was added to OpenSSL 1.0.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2007-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5ae01f445d68aa35e7b919b796e50e237029a0ea..51694e7c47ad75e7863a97a459a627ddfcb407ed 100644 (file)
@@ -118,8 +118,6 @@ mentioned in PKCS7_sign() also applies to PKCS7_verify().
 
 L<ERR_get_error(3)>, L<PKCS7_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index f99debf1617213b4ff5c8a6d49dc70887bc6e4c1..9561c2aae1b2fab779800a21f75c2180ee9846c4 100644 (file)
@@ -68,8 +68,6 @@ The other functions do not return values.
 L<rand(3)>, L<RAND_egd(3)>,
 L<RAND_load_file(3)>, L<RAND_cleanup(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4ec95431bb9855d87eebf88f9e0faf8fcba6ab81..684215cea3bbebd903d996b260361b26c0d1fa06 100644 (file)
@@ -46,8 +46,6 @@ method.
 L<rand(3)>, L<ERR_get_error(3)>,
 L<RAND_add(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index f7305175bd94ecdc4365b4f5d4fe24fe61dca1e0..2640c7d2c7313cc44d7a9c7dbd696668f29c59a4 100644 (file)
@@ -30,8 +30,6 @@ L<rand(3)>
 
 RAND_cleanup() was deprecated in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index bc4cd24307833a3a9a79595f7e79fc363a93a0cf..fcc57c06f9de70d4a8207abc6f2d3f4ff1388d73 100644 (file)
@@ -75,8 +75,6 @@ success, and -1 if the connection failed. The PRNG state is not considered.
 L<rand(3)>, L<RAND_add(3)>,
 L<RAND_cleanup(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 6a19b395970db626cdf3ed95981bff30fc3248ea..133b8d2311e0d61f9292e74a4ec049b4630ea5b4 100644 (file)
@@ -45,8 +45,6 @@ error.
 
 L<rand(3)>, L<RAND_add(3)>, L<RAND_cleanup(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4c18f929d801969f835a100734a17b319e309b68..02fe90ca89e03b791824b43f1a0a13c2d54ce5b5 100644 (file)
@@ -69,8 +69,6 @@ algorithms.
 
 L<rand(3)>, L<engine(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 97ac64131794500c54a85497e8b8f8d87c7ddcb1..7258b087188f8ba08436d43e0e8243f24401d6ef 100644 (file)
@@ -36,8 +36,6 @@ RSA_blinding_off() returns no value.
 
 L<rsa(3)>, L<rand(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 89791d620330d92e4e779e7a654e97d9aad0552d..69df86473d454c133cff4c17b9e35b9b9f1427bf 100644 (file)
@@ -73,8 +73,6 @@ L<ERR_get_error(3)>
 
 RSA_check_key_ex() appeared after OpenSSL 1.0.2.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2059f51131b665a36890c31ea7927e7719897da1..aec321affec0ee40548b512721922b4c7ec26e7b 100644 (file)
@@ -75,8 +75,6 @@ RSA_generate_key() goes into an infinite loop for illegal input values.
 L<ERR_get_error(3)>, L<rand(3)>, L<rsa(3)>,
 L<RSA_free(3)>, L<BN_generate_prime(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 6902bb455b1dd341775dbf04d2437f2757cae023..19c7f3d3345f1cf5ebe053e21daf5f6e6586a415 100644 (file)
@@ -94,8 +94,6 @@ L<rsa(3)>, L<RSA_new(3)>, L<RSA_size(3)>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 024d3092db722f3c6021f238840d416993aa5196..c5a78fcc65df04a38bba5bedccd1394a48427e7c 100644 (file)
@@ -222,8 +222,6 @@ L<RSA_set_method(3)>, L<RSA_size(3)>, L<RSA_get0_key(3)>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index f4506edbee1b7ec8e592e477162c41606839280a..c3441caf6c2f24774c3ccba7570c5884800c0ccc 100644 (file)
@@ -35,8 +35,6 @@ L<ERR_get_error(3)>, L<rsa(3)>,
 L<RSA_generate_key(3)>,
 L<RSA_new_method(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9b18a55229c68d895dd349feac1de7e3e9e5f382..30899440ad1c524f9a72995591ecb08ce77375c6 100644 (file)
@@ -110,8 +110,6 @@ L<RSA_public_encrypt(3)>,
 L<RSA_private_decrypt(3)>,
 L<RSA_sign(3)>, L<RSA_verify(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index c4410e79858f4d9c7850164315054ddec0944f58..fb5bcb70c2afab6b1cf8fe52b91ccce34177e452 100644 (file)
@@ -40,8 +40,6 @@ These functions return 1 on success, 0 on error.
 
 L<dh(3)>, L<dsa(3)>, L<rsa(3)>, L<BN_bn2bin(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index bcf514b46569a0b93865fdfa5550251d8fcc6249..4b307a0c61843c282f0cabc4c5887debf31671a7 100644 (file)
@@ -62,8 +62,6 @@ obtained by L<ERR_get_error(3)>.
 L<ERR_get_error(3)>, L<rsa(3)>,
 L<RSA_sign(3)>, L<RSA_verify(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index a9143b07d941d1b12e747de81bd53a8fc23cdb1d..c371dac42a14891493965638851d83b71af3fb98 100644 (file)
@@ -76,8 +76,6 @@ SSL, PKCS #1 v2.0
 L<ERR_get_error(3)>, L<rand(3)>, L<rsa(3)>,
 L<RSA_size(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index d7019ce39b3b52bc691baf93a944e523d8a6ff39..f8695ed8521171df599ced98296e520a8b32066f 100644 (file)
@@ -168,8 +168,6 @@ not currently exist).
 
 L<rsa(3)>, L<RSA_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 11a5a6062c689c52d651a12434e39ae956280ff5..4c6f14992fd9e84a3f6aac7e755decdcd34a7d76 100644 (file)
@@ -53,8 +53,6 @@ L<ERR_get_error(3)>,
 L<rsa(3)>, L<RSA_private_encrypt(3)>,
 L<RSA_public_decrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 11833f42b8ea7edbd2143d8c473584daba6558fc..499bf4326095dd165a9c0e0fd0880eadc31fbb61 100644 (file)
@@ -51,8 +51,6 @@ L<ERR_get_error(3)>,
 L<rand(3)>, L<rsa(3)>, L<RSA_sign(3)>,
 L<RSA_verify(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 970d1f5d034840b34f4dd9c6847ca212c0086837..4ae29da737d803f3fda12f4b6dfc4de551360347 100644 (file)
@@ -34,8 +34,6 @@ L<rsa(3)>, L<BN_num_bits(3)>
 
 RSA_bits() was added in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index fc0b2999d210f3bee6a308a8dfe5cafef67ac276..8e06e59203a9103407d53f0b070d9abd83cc717c 100644 (file)
@@ -63,8 +63,6 @@ L<SMIME_read_CMS(3)>, L<CMS_sign(3)>,
 L<CMS_verify(3)>, L<CMS_encrypt(3)>
 L<CMS_decrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5fe36e0a45a4a5c61287a664d77c404549627033..6e4db5a8bbe2c884c3eebe0f7f8ec00d2074236b 100644 (file)
@@ -66,8 +66,6 @@ L<SMIME_read_PKCS7(3)>, L<PKCS7_sign(3)>,
 L<PKCS7_verify(3)>, L<PKCS7_encrypt(3)>
 L<PKCS7_decrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 475b666c8d3a3940dabe3e61c0c4fa21f5df10a5..008143f18351dc2605d2dca7e5522d2441257a4a 100644 (file)
@@ -57,8 +57,6 @@ L<ERR_get_error(3)>, L<CMS_sign(3)>,
 L<CMS_verify(3)>, L<CMS_encrypt(3)>
 L<CMS_decrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index e02aa2bb3982c79c1b92270cc0ca50381fa218d2..1da51f758518f18f0a0264f7474e551e3c2bec9c 100644 (file)
@@ -58,8 +58,6 @@ L<ERR_get_error(3)>, L<PKCS7_sign(3)>,
 L<PKCS7_verify(3)>, L<PKCS7_encrypt(3)>
 L<PKCS7_decrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 111f36fcc2641b036595780e044f5f624c726a3d..30264ff338e74d197d71169b266a5f293f4cb633 100644 (file)
@@ -112,7 +112,7 @@ determine the precise reason by checking the value of B<*crit>.
 The following sections contain a list of all supported extensions
 including their name and NID.
 
-=head2 PKIX CERTIFICATE EXTENSIONS
+=head2 PKIX Certificate Extensions
 
 The following certificate extensions are defined in PKIX standards such as
 RFC5280.
@@ -141,7 +141,7 @@ RFC5280.
 
  TLS Feature                        NID_tlsfeature
 
-=head2 NETSCAPE CERTIFICATE EXTENSIONS
+=head2 Netscape Certificate Extensions
 
 The following are (largely obsolete) Netscape certificate extensions.
 
@@ -154,12 +154,12 @@ The following are (largely obsolete) Netscape certificate extensions.
  Netscape SSL Server Name           NID_netscape_ssl_server_name
  Netscape Comment                   NID_netscape_comment
 
-=head2 MISCELLANEOUS CERTIFICATE EXTENSIONS
+=head2 Miscellaneous Certificate Extensions
 
  Strong Extranet ID                 NID_sxnet
  Proxy Certificate Information      NID_proxyCertInfo
 
-=head2 PKIX CRL EXTENSIONS
+=head2 PKIX CRL Extensions
 
 The following are CRL extensions from PKIX standards such as RFC5280.
 
@@ -175,7 +175,7 @@ The following are CRL entry extensions from PKIX standards such as RFC5280.
  CRL Reason Code                    NID_crl_reason
  Certificate Issuer                 NID_certificate_issuer
 
-=head2 OCSP EXTENSIONS
+=head2 OCSP Extensions
 
  OCSP Nonce                         NID_id_pkix_OCSP_Nonce
  OCSP CRL ID                        NID_id_pkix_OCSP_CrlID
@@ -185,7 +185,7 @@ The following are CRL entry extensions from PKIX standards such as RFC5280.
  OCSP Service Locator               NID_id_pkix_OCSP_serviceLocator
  Hold Instruction Code              NID_hold_instruction_code
 
-=head2 CERTIFICATE TRANSPARENCY EXTENSIONS
+=head2 Certificate Transparency Extensions
 
 The following extensions are used by certificate transparency, RFC6962
 
@@ -228,8 +228,6 @@ L<X509_new(3)>,
 L<X509_sign(3)>,
 L<X509_verify_cert(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 48f2802bf6b958f01e47507deab58d2f050dcb2b..1b32cd7b8b8571164ce42aedda5cfb7c713d27d5 100644 (file)
@@ -100,8 +100,6 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index dd792b6761fe350498bade710cf24850e1564d3c..f3cf4140ceef086a3dc95b4268cbcb67d5221927 100644 (file)
@@ -84,8 +84,6 @@ X509_EXTENSION_get_data() returns an B<ASN1_OCTET_STRING> pointer.
 
 L<X509V3_get_d2i(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5b633bdd770cb0ae6d60fea705b575ac492ce5f9..e9aafa3b98485acc097a9ebdb3153a141af57d14 100644 (file)
@@ -59,7 +59,7 @@ B<X509_STORE>.
 This page documents certificate store formats used by these methods and
 caching policy.
 
-=head2  FILE METHOD
+=head2 File Method
 
 The B<X509_LOOKUP_file> method loads all the certificates or CRLs
 present in a file into memory at the time the file is added as a
@@ -71,7 +71,7 @@ and CRLs.
 This method should be used by applications which work with a small
 set of CAs.
 
-=head2 HASHED DIR METHOD
+=head2 Hashed Directory Method
 
 B<X509_LOOKUP_hash_dir> is a more advanced method, which loads
 certificates and CRLs on demand, and caches them in memory once
@@ -118,8 +118,6 @@ L<X509_STORE_load_locations(3)>,
 L<X609_store_add_lookup(3)>,
 L<SSL_CTX_load_verify_locations(3)>,
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 631afb95ef742fdbe1e7276f1e201b0e40e1d609..363a89b56c5e90b96955a02a6708d52007a68d54 100644 (file)
@@ -65,8 +65,6 @@ set first so the relevant field information can be looked up internally.
 L<ERR_get_error(3)>, L<d2i_X509_NAME(3)>,
 L<OBJ_nid2obj(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index fc3b4537e87f514c855a4f5ac886000318f8745a..0b002781aab450e976cbea07c44bf783b49a97f3 100644 (file)
@@ -111,10 +111,6 @@ can result in invalid field types its use is strongly discouraged.
 
 L<ERR_get_error(3)>, L<d2i_X509_NAME(3)>
 
-=head1 HISTORY
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7b3051ec5d20d77e8dbbbc5bfcdd9fa2ee6c54ee..e84642ae11e9df3256036d3c6c0fe15948522284 100644 (file)
@@ -112,12 +112,6 @@ requested entry or B<NULL> if the index is invalid.
 
 L<ERR_get_error(3)>, L<d2i_X509_NAME(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9ddaa772419bac2b85683563bb8c6f56e8471c56..9e35c5c464fb8117a7af4ff72d415ec0db7b050f 100644 (file)
@@ -98,12 +98,6 @@ B<XN_FLAG_COMPAT> uses a format identical to X509_NAME_print(): in fact it calls
 
 L<ASN1_STRING_print_ex(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index df15602bbe463bb965d8eea618174dcd9fb1f0ae..36da685ecb140b1c79a4c6c08619b0096ef63095 100644 (file)
@@ -108,8 +108,6 @@ L<d2i_X509(3)>,
 L<ERR_get_error(3)>,
 L<X509_get_pubkey(3)>,
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index fbd93167994fa98bf7f8260427ca753eaadae84d..428e500ff24891358a4c73a145f90463540dcbd5 100644 (file)
@@ -326,12 +326,6 @@ L<X509_verify_cert(3)>,
 L<X509_up_ref(3)>,
 L<X509_free(3)>.
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2009-2016 The OpenSSL Project Authors. All Rights Reserved.
index f174bc32e83cf6ad3d625e08700f314d92fa1520..7b9952cacc4a79227f390695b97934274e0bd880 100644 (file)
@@ -181,8 +181,6 @@ X509_STORE_set_verify() wsa first added to OpenSSL 1.1.0. It was previously
 available as a macro X509_STORE_set_verify_func(). This macro still exists but
 simply calls this function.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2009-2016 The OpenSSL Project Authors. All Rights Reserved.
index 53145365e852ee01a85a763b2dc6d6b8b5b22546..1305f32c59e828a44d0a8251634ad2c7c241bdb7 100644 (file)
@@ -161,8 +161,6 @@ L<X509_STORE_CTX_get_error(3)>
 L<X509_STORE_set_verify_cb_func(3)>
 L<X509_STORE_CTX_get_ex_new_index(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2009-2016 The OpenSSL Project Authors. All Rights Reserved.
index d71d2a4bec9e2df1950331623f4aeab7cf2d041c..2144f2b0ae403c4edeec97854fb90b0f2386ab5c 100644 (file)
@@ -45,8 +45,6 @@ L<X509_STORE_new(3)>
 B<X509_STORE_get0_param> and B<X509_STORE_get0_objects> were added in
 OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index e0ceea3d9a1a5462fcffb016aedc0c72b25efe94..0d0656f2de8c7c0d735a3fc1277dc4b8787a2383 100644 (file)
@@ -38,8 +38,6 @@ L<X509_STORE_get0_param(3)>
 
 The B<X509_STORE_up_ref> function was added in OpenSSL 1.1.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 2cc3bcbdebb44effea0c85423237db5b4e9e66b4..7e66b23e04b7ce4f05aaf69beb07cf72de93ad88 100644 (file)
@@ -48,8 +48,6 @@ L<CMS_verify(3)>
 
 X509_STORE_set_verify_cb() was added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2009-2016 The OpenSSL Project Authors. All Rights Reserved.
index 382e181ce6f4735c11c6b9efb1f92a1d6b2c1547..4b8e1775e8a2a04dc726895bf7d813c1fd5505e1 100644 (file)
@@ -282,8 +282,6 @@ The B<X509_V_FLAG_NO_ALT_CHAINS> flag was added in OpenSSL 1.1.0
 The legacy B<X509_V_FLAG_CB_ISSUER_CHECK> flag is deprecated as of
 OpenSSL 1.1.0, and has no effect.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2009-2016 The OpenSSL Project Authors. All Rights Reserved.
index ccd6c9b0f2ab188fa9c11a25dac90844890d50d9..fbeacdecb9a7015aced68adb6d6d1973d9f34958 100644 (file)
@@ -33,8 +33,6 @@ L<X509_verify_cert(3)>,
 L<X509_check_issued(3)>,
 L<X509_check_purpose(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 826fca3560f6a31b2792c18fe1c9a1a219f171da..93848152b5ec1a6b27d599ab54e4949460371f05 100644 (file)
@@ -145,8 +145,6 @@ L<X509_VERIFY_PARAM_set1_ipasc(3)>
 
 These functions were added in OpenSSL 1.0.2.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2012-2016 The OpenSSL Project Authors. All Rights Reserved.
index c177fdcb9bfcad4f88212b44cf25f4ac3ffa7b93..8e4b1117ca88f5b1c0d0867a5c5228487861d78e 100644 (file)
@@ -33,8 +33,6 @@ L<X509_verify_cert(3)>,
 L<X509_check_ca(3)>,
 L<verify(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index b6de9de722b156c0352b4d2ae2b9fc3aaf8269c7..d86f23889239814fc6bb524c49481ebb51b6e3bc 100644 (file)
@@ -82,8 +82,6 @@ X509_REQ_get0_signature(), X509_REQ_get_signature_nid(),
 X509_CRL_get0_signature() and X509_CRL_get_signature_nid() were first added
 to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 77f858d6c3834e6228f77f1eb0cc6dd31231ef70..ccdded685045cbfd7b29c22604bcfe35deca3fa7 100644 (file)
@@ -44,8 +44,6 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 05f0d632bc7adb2d86fb28fa35e5fc2b80f714b6..ac177953cbb6dbafc82cfd699b7537c0b0755c46 100644 (file)
@@ -127,8 +127,6 @@ is absent or an error occurred during parsing.
 
 L<X509_check_purpose(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 86ea5744a02aaf9db7fcacd27208767ecc648bfe..4fe7dbcc13bf4423d2f309e30576fafa6ddf393d 100644 (file)
@@ -75,10 +75,6 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=head1 HISTORY
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 44603b84638b308af1eb7bb73b0715ba669c69f2..f51e30d4637c4db7a0567e3e2f715b022e8147e1 100644 (file)
@@ -52,8 +52,6 @@ L<X509_verify_cert(3)>
 X509_get_serialNumber() and X509_set_serialNumber() are available in
 all versions of OpenSSL.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 11ebce173e9ce42b240aaf5f900134ab655c7964..8f1b30c0796858c7965dd22b567ea4eee5d316b8 100644 (file)
@@ -74,8 +74,6 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 086194b00d3d51e1d789364010120c61e9ef69ea..18789675ad6ee8b0fb5638d34b010646ef102a01 100644 (file)
@@ -71,8 +71,6 @@ L<X509_verify_cert(3)>
 X509_get_version(), X509_REQ_get_version() and X509_CRL_get_version() are
 functions in OpenSSL 1.1.0, in previous versions they were macros.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index d12ae605bae2f6a113943ebcaa3d04cbafab5c3e..0b9126ecf993e84eeadbb0205598e1d0aacce891 100644 (file)
@@ -70,8 +70,6 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index fa8326e574431c9ded398e33305d64602e2cf570..59fa1759dd2eebd65bbe57d0c06377378174b01b 100644 (file)
@@ -87,8 +87,6 @@ versions of OpenSSL.
 X509_sign_ctx(), X509_REQ_sign_ctx() and X509_CRL_sign_ctx() were first added
 to OpenSSL 1.0.1.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 48c90c4cae0680cff13f6a357a35f2874fde3adf..74acf8df71fe5ef509ff4fae55a6b82120337329 100644 (file)
@@ -48,8 +48,6 @@ functions which use B<x509_vfy.h>.
 
 L<X509_STORE_CTX_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2009-2016 The OpenSSL Project Authors. All Rights Reserved.
index a612cdb2c4d35ffc1ececb1765a87727988c89a4..11ff8a34906abe932b08f93c5a706e544fa0d28f 100644 (file)
@@ -141,8 +141,6 @@ field is absent it will return B<NULL>: this is B<not> an error condition.
 
 L<X509V3_get_d2i(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index eff9ec53c35ef33363ad3b2398324835d70bc500..cf44a746ba68a9d03dac2fefb0ff1fb4892923df 100644 (file)
@@ -8,9 +8,6 @@ bio - I/O abstraction
 
  #include <openssl/bio.h>
 
-TBA
-
-
 =head1 DESCRIPTION
 
 A BIO is an I/O abstraction, it hides many of the underlying I/O
@@ -54,8 +51,6 @@ L<BIO_s_null(3)>, L<BIO_s_socket(3)>,
 L<BIO_set_callback(3)>,
 L<BIO_should_retry(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index d477b32b4fb101b8a20952d9346388bee1decd8b..182cb87ecc58383d39160613d7061fb4d9b45e1f 100644 (file)
@@ -105,8 +105,6 @@ functions directly.
 L<EVP_EncryptInit(3)>,
 L<des_modes(7)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 62f196b961b5d135df6f83a9a5909a72613acdd1..6d87d11e0f613c89fcc8d1f846f1b9a09d929abc 100644 (file)
@@ -185,8 +185,6 @@ L<BN_mod_mul_reciprocal(3)>,
 L<BN_mod_mul_montgomery(3)>,
 L<BN_BLINDING_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index b849db7d921fdf01be9718b9f37ce89f261d4b8b..07e72aa2c5d985d24a4aae4a9e28d1386837b472 100644 (file)
@@ -235,8 +235,6 @@ and bn_set_max() are defined as empty macros.
 
 L<bn(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 62a429b1c90793ece7cb2d2fc7a19973db097944..16fe3daa844c23df8423304529c3825a447a19aa 100644 (file)
@@ -56,8 +56,6 @@ L<CRYPTO_secure_malloc(3)>.
 
 BUF_MEM_new_ex() was added in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e75ddb688c3b80c92004b11840700a58e9f0d5e8..7870fb80e284372ff2cbb2cfac7ae81358818596 100644 (file)
@@ -44,8 +44,6 @@ so both (B<x> and B<obj> above) should be freed up.
 
 L<openssl(1)>, L<ssl(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4a95738e66b1d5d028f1f0f52a7d774d4a7927ab..331335e5f1d304b1ecb7097eeb0c138593829d39 100644 (file)
@@ -22,12 +22,6 @@ described in the L<d2i_X509(3)> manual page.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2a763a8e8992b5d9404225234ddae0c9d715abfb..4f1d90fb40c479fc307241e7817d92295ce44c33 100644 (file)
@@ -22,8 +22,6 @@ described in the L<d2i_X509(3)> manual page.
 
 L<d2i_X509(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index ada09525a6666e483011c6dd6c1df7aedd41804c..6ef62fbadf0a231c69802cb947846e8a90c307e3 100644 (file)
@@ -23,12 +23,6 @@ described in the L<d2i_X509(3)> manual page.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 89de58566d4c020924747da6daea3a05c9127fb8..d38f131394162ff4b963987a6671899e0d8d96ae 100644 (file)
@@ -84,12 +84,6 @@ B<priv_key> fields respectively.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 27216402ffc13b55ef812ee05a5375a6166317cd..560795f992d39a6c74ff10b14efa31ea94b9ad65 100644 (file)
@@ -81,8 +81,6 @@ L<crypto(3)>, L<ec(3)>, L<EC_GROUP_new(3)>, L<EC_GROUP_copy(3)>,
 L<EC_POINT_new(3)>, L<EC_POINT_add(3)>, L<EC_KEY_new(3)>,
 L<EC_GFp_simple_method(3)>, L<d2i_X509(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index a3c81627c88f0294203657f50df7a074b1118247..6cd24f24a8eda5e6df71edfdc64eb9d7ad014939 100644 (file)
@@ -64,8 +64,6 @@ L<EC_GFp_simple_method(3)>,
 L<d2i_ECPKParameters(3)>,
 L<d2i_ECPrivateKey(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index c78a1474a7aac4efbef51da07332082e42db0baa..9170fd5ca510e45d470c52a00df60ef0164b740d 100644 (file)
@@ -49,8 +49,6 @@ to memory BIOs, see L<BIO_s_mem(3)> for details.
 
 L<pem(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 0eb7a17938dbc68831b9b70decd532c57302e958..efadaeb591ab5f81cb08391eec96fc2675bba0bb 100644 (file)
@@ -56,8 +56,6 @@ L<ERR_get_error(3)>.
 L<crypto(3)>,
 L<d2i_PKCS8PrivateKey(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index b20c8a20e0837d9c3dd2ce8055618757070ac84d..8b6e12d0f7200921d327702475cddb78b9e88c0d 100644 (file)
@@ -71,12 +71,6 @@ avoided if possible.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index c05f6e5f26805bfe87e0f1378f66882149a81905..422edfcf83b273474747bed5f9fe31360851f65d 100644 (file)
@@ -243,8 +243,6 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5d4035047a9d9c099f4ee7a27f6f5591d0aa64b4..01fc506eb03faefb3f13d78d2591d9815c57ee5e 100644 (file)
@@ -48,12 +48,6 @@ encodings and non-zero otherwise.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 67733ea86181fa8c8ac558200575af41592bd777..ac6ffefaa9a8d2cd0e42cb6f20ed547502242fcc 100644 (file)
@@ -32,12 +32,6 @@ described in the L<d2i_X509(3)> manual page.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index d957e906ef783880538691e86104dd241ae34cad..f30ebabf737a9198110fcc76237268b1265879a7 100644 (file)
@@ -42,8 +42,6 @@ occurred.
 
 L<d2i_X509(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4bbeb3d2042d5f6f4fe4a5214188f2e9bd383253..23d3c5fdd8914b534cface196ebf4c4485dbc7b7 100644 (file)
@@ -32,12 +32,6 @@ described in the L<d2i_X509(3)> manual page.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index c10a702a9d5baba070f1e75036fd0eb4e48db61f..ac1abe3b7b56c406fd93f7c669d2de52dda29d87 100644 (file)
@@ -29,12 +29,6 @@ value in B<sig>. These values can then be examined or initialised.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8f5321061db545486c05b57331acba0c720c1ea8..7ccadbc345d95807b08ef75e6aff1f47de1367a0 100644 (file)
@@ -293,8 +293,6 @@ not suitable for most applications; see L<des_modes(7)>.
 L<des_modes(7)>,
 L<EVP_EncryptInit(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9d178752ce1e67d6380c53d2360db2e5ea7c2be6..5107b77c8d46aed12ada7341c072b602b518be95 100644 (file)
@@ -251,8 +251,6 @@ it to:
 L<blowfish(3)>, L<des(3)>, L<idea(3)>,
 L<rc2(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5f3872c54bb28298573c30c8a988dacdff789679..b56c27ca51b805e6134bbe0014a1eff6df4fa812 100644 (file)
@@ -58,8 +58,6 @@ L<DH_generate_parameters(3)>,
 L<DH_compute_key(3)>, L<DH_get0_pqg(3)>, L<DH_meth_new(3)>, L<d2i_DHparams(3)>,
 L<RSA_print(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9a2d541be421cbe92678b44e3ba7e41390296a4f..2850c1d1a93365b8fc2f1e97f5adfc5005031ee3 100644 (file)
@@ -106,8 +106,6 @@ L<DSA_sign(3)>, L<DSA_set_method(3)>,
 L<DSA_get_ex_new_index(3)>,
 L<RSA_print(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8f1b94c340e54e3d81913f1eafbfc28c5f6c75e0..5e20b4ee1fe2ef843a8c6f73b8260d7d5e706626 100644 (file)
@@ -195,8 +195,6 @@ L<EC_POINT_new(3)>, L<EC_POINT_add(3)>, L<EC_KEY_new(3)>,
 L<EC_GFp_simple_method(3)>, L<d2i_ECPKParameters(3)>
 
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index ac04ca0eace4ebdcf719fc8ceec7769803ed1ebc..0967f08aa1e6bd8071b9a41974a13a067edeb0c1 100644 (file)
@@ -186,8 +186,6 @@ L<rsa(3)>,
 L<EVP_DigestSignInit(3)>,
 L<EVP_DigestVerifyInit(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index a52870ad3312e7ad0f0c2521701dd8df34be1d8c..df12d59983eeaeb1513f0a6cb442bd1e46a1f8a0 100644 (file)
@@ -563,8 +563,6 @@ ENGINE_cleanup(), ENGINE_load_openssl(), ENGINE_load_dynamic(), and
 ENGINE_load_cryptodev() were deprecated in OpenSSL 1.1.0 by
 OPENSSL_init_crypto().
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index cd258f4e221dddbb6dbd1f8924c80ccca406d254..b57798e63bbf90d4918b2c7573ebf85fe510ac19 100644 (file)
@@ -164,8 +164,6 @@ the header file and generate the C error code file. This will normally
 be done if the external library needs to generate new ASN1 structures
 but it can also be used to add more general purpose error code handling.
 
-TBA more details
-
 =head1 INTERNALS
 
 The error queues are stored in a thread-local storage with one B<ERR_STATE>
@@ -195,8 +193,6 @@ L<SSL_get_error(3)>
 The ERR_load_crypto_strings() function was deprecated in OpenSSL 1.1.0 by
 OPENSSL_init_crypto().
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7109f9f552fc87687b315ff75b3b33f7275bddcc..c930e7d1fec2d8c621ead8105ecbd40482df90f1 100644 (file)
@@ -102,8 +102,6 @@ L<EVP_PKEY_derive(3)>,
 L<EVP_BytesToKey(3)>,
 L<engine(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index bb35070941ed19a046a3455e732fda74fcfcbf43..cabb4930b4d0bc84276bee0b4379fc4eae468195 100644 (file)
@@ -110,8 +110,6 @@ HMAC_CTX_new() and HMAC_CTX_free() are new in OpenSSL version 1.1.
 HMAC_Init_ex(), HMAC_Update() and HMAC_Final() did not return values in
 versions of OpenSSL before 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index be4b44fadb2cbdb22b6f85f31945491fee47793b..fd566bb92a12c0d1758a8477539702093cb08a14 100644 (file)
@@ -41,8 +41,6 @@ L<PEM_write_bio_CMS_stream(3)>
 
 i2d_CMS_bio_stream() was added to OpenSSL 1.0.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3331d874e2ed7d69649b6473134b41d12a88cceb..f22e0e1100dfd785520d82c6fcbdf64dcebdc07b 100644 (file)
@@ -41,8 +41,6 @@ L<PEM_write_bio_PKCS7_stream(3)>
 
 i2d_PKCS7_bio_stream() was added to OpenSSL 1.0.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index bdc19b4e8436722a9ced1a0c9bc6e2732f4c029c..c454a47eef250582cb3b01c8a95e4bbf93c073e8 100644 (file)
@@ -52,8 +52,6 @@ These functions do not return values.
 
 L<bio(3)>, L<lhash(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9e29617e1b7441edc491cb6ad5b415a3bd024ab8..959e2d6804543d262f7960219191d53f251b0152 100644 (file)
@@ -245,7 +245,10 @@ lh_TYPE_insert() returns B<NULL> both for success and error.
 
 L<lh_stats(3)>
 
-=cut
+=head1 HISTORY
+
+In OpenSSL 1.0.0, the lhash interface was revamped for better
+type checking.
 
 =head1 COPYRIGHT
 
index 6de7cd0d1cc703307552b13545f663b18c63ef2e..78da750796eb586030104286c7f8b24a06d43b4e 100644 (file)
@@ -89,8 +89,6 @@ RFC 1319, RFC 1320, RFC 1321
 
 L<EVP_DigestInit(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 0865b7d1fde2dd1d10e3063c1ca0b74aaef421c8..f7db71b460d3eeaa3be5100d361c137a1b02bdfd 100644 (file)
@@ -56,8 +56,6 @@ ISO/IEC 10118-2, with DES
 
 L<EVP_DigestInit(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 35354b0c81cabec2903337c1ee2b0ee0ad7da7d5..cec8c55e14c6c58f054023c7871a1b057d0356bd 100644 (file)
@@ -457,8 +457,6 @@ as they will be formally deprecated in a future releases.
 
 L<EVP_EncryptInit(3)>, L<EVP_BytesToKey(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2001-2016 The OpenSSL Project Authors. All Rights Reserved.
index dad566bc6a306258adf15a596631b819372137e1..45a6d6bb2de4a763d3569ce281022e8ad78dc49f 100644 (file)
@@ -74,8 +74,6 @@ L<RAND_bytes(3)>,
 L<RAND_set_rand_method(3)>,
 L<RAND_cleanup(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2188e04f10128172fc8232bf058536ab39f603bc..fe5d2d14857c7ebd3a24d890bec7929848cb403f 100644 (file)
@@ -54,8 +54,6 @@ multiple encryptions using the same key stream.
 
 L<EVP_EncryptInit(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 61eee8aa898af67e01ef8bda9fdacea5205dac10..a372e32ca325f3c42e31da830eafdde533314ed5 100644 (file)
@@ -60,8 +60,6 @@ ISO/IEC 10118-3 (draft) (??)
 
 L<EVP_DigestInit(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 864de6cb418ea5573ed951f031183dc6baf0f2c8..2a2a1e898da62734c9f2cab2feff2226010b65a5 100644 (file)
@@ -100,8 +100,6 @@ L<RSA_private_encrypt(3)>,
 L<RSA_sign_ASN1_OCTET_STRING(3)>,
 L<RSA_padding_add_PKCS1_type_1(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 0c8b6ad6724b2bca51693352e6237c31cae2cacc..f3565bb2f4809842f66fa36850fabaacfd7cb34a 100644 (file)
@@ -96,8 +96,6 @@ ANSI X9.30
 
 L<EVP_DigestInit(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index d9f91d2aedffd21fe721e6cecc52fb9b47648fe1..37671b90ebe50e745af8443f6f10ea051cebe058 100644 (file)
@@ -138,8 +138,6 @@ You can find out if OpenSSL was configured with thread support:
 
 L<crypto(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index d703c1681a8e1ca88c368538743d5aa32338b744..a9412659aadbe4179399a0f79798c5adde1e263c 100644 (file)
@@ -183,8 +183,6 @@ UI_set_method() changes the UI method associated with a given UI.
 
 L<ui_create(3)>, L<ui_compat(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2001-2016 The OpenSSL Project Authors. All Rights Reserved.
index 834994544d9ac10ac6eda1c204cc94f6bf884521..a8969deea1b8758970cfebc0324eababdf0176c0 100644 (file)
@@ -61,8 +61,6 @@ L<d2i_X509_SIG(3)>,
 L<crypto(3)>,
 L<x509v3(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2003-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7ac94445789ff637e03e0816a023562178998543..ab7621de58dfea71796f47c423d975854ef99fbb 100644 (file)
@@ -90,8 +90,6 @@ L<ssl(3)>, L<bio(3)>
 DTLSv1_listen() return codes were clarified in OpenSSL 1.1.0. The type of "peer"
 also changed in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 30d36dfc6a4dd48cb74a4339c3068c9bcef2c0a0..b963e5e7a926c4382bd202d864ff625f63c42158 100644 (file)
@@ -72,8 +72,6 @@ L<OPENSSL_init_crypto(3)>
 
 The OPENSSL_init_ssl() function was added in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 331d04e5316295dc60d3e6664657601ae1ecc5e6..643eea4b94782b2860a6ed337539add4a1d2b456 100644 (file)
@@ -112,8 +112,6 @@ rather than a fixed string, in OpenSSL 1.1
 L<ssl(3)>, L<SSL_get_current_cipher(3)>,
 L<SSL_get_ciphers(3)>, L<ciphers(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 794db3e7b2ebc2e17724ae56eea086c94d6930bd..c455832078be15f5ba9d440377c1bb73e7bbf5d8 100644 (file)
@@ -84,8 +84,6 @@ L<ssl(3)>
 
 SSL_COMP_free_compression_methods() was deprecated in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2001-2016 The OpenSSL Project Authors. All Rights Reserved.
index 93c3b3cd19c422505405c3700f37f627d8737281..79f0bbc7dd5fbea4962b65d31dba5120d328f852 100644 (file)
@@ -38,8 +38,6 @@ L<SSL_CONF_cmd_argv(3)>
 
 These functions were first added to OpenSSL 1.0.2
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2012-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2e82f05241321d682025de2816989e3d88f02c3a..da9e580244d5885cb86f0886593b8ffd3215014a 100644 (file)
@@ -46,8 +46,6 @@ L<SSL_CONF_cmd_argv(3)>
 
 These functions were first added to OpenSSL 1.0.2
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2012-2016 The OpenSSL Project Authors. All Rights Reserved.
index 87dc71a81de31e40c9e0de9813230f00df119dff..efd8da3bc6b64fb7e13d211a2b569f5d6a0c29ba 100644 (file)
@@ -72,8 +72,6 @@ L<SSL_CONF_cmd_argv(3)>
 
 These functions were first added to OpenSSL 1.0.2
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2012-2016 The OpenSSL Project Authors. All Rights Reserved.
index 6163ae067871345674adbf6db6f3027b7e6f7eec..7e4120f7ce5773d14c523445b351669a85d1b0e1 100644 (file)
@@ -44,8 +44,6 @@ L<SSL_CONF_cmd_argv(3)>
 
 These functions were first added to OpenSSL 1.0.2
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2012-2016 The OpenSSL Project Authors. All Rights Reserved.
index e5315f846840ddab17f50e545e51e4703f8bcbd0..083b33a1c535774154ecf721d7988bd6f75f632d 100644 (file)
@@ -550,8 +550,6 @@ B<SSL_CONF_TYPE_UNKNOWN>.
 
 B<MinProtocol> and B<MaxProtocol> where added in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2012-2016 The OpenSSL Project Authors. All Rights Reserved.
index bbced56194bab0f60144be9c71a231bf5723385a..8f38db1d3b505e03aabbc86d7108a8480977fe99 100644 (file)
@@ -39,8 +39,6 @@ L<SSL_CONF_cmd(3)>
 
 These functions were first added to OpenSSL 1.0.2
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2012-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7b504534b06b3b52d8a94228c6777772e1a6ca78..1f0418b249c3dad49408ff1fdf701a1431204c43 100644 (file)
@@ -146,8 +146,6 @@ L<SSL_CTX_add_extra_chain_cert(3)>
 
 These functions were first added to OpenSSL 1.0.2.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3e49c527e0d7f6207b9c3e80b2467e817ff28030..e2783de9c770795a440113026da32fce49d41404 100644 (file)
@@ -68,8 +68,6 @@ L<SSL_add1_chain_cert(3)>
 L<SSL_CTX_build_cert_chain(3)>
 L<SSL_build_cert_chain(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index fd782b3344c87b072635ddf1583f6c713a81332f..dbdd9f0c5419a366388b4d110f6820070ad92d0b 100644 (file)
@@ -70,8 +70,6 @@ L<ssl(3)>,
 L<SSL_CTX_set_session_cache_mode(3)>,
 L<SSL_SESSION_free(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2001-2016 The OpenSSL Project Authors. All Rights Reserved.
index 32ac7e8ff6b40b8f2f926d459f35df2c8811a56d..40144f9de4269ae834720f6ba17b86cda99071a9 100644 (file)
@@ -81,8 +81,6 @@ L<CONF_modules_load_file(3)>
 
 SSL_CTX_config() and SSL_config() were first added to OpenSSL 1.1.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index cca3891b67db1e6d8cce0c0f0d49890ade29812b..e8386a59302fa3cb9754a81a3ac2ca8dbb745338 100644 (file)
@@ -31,8 +31,6 @@ supplied via the B<cmd> parameter.
 
 L<ssl(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2001-2016 The OpenSSL Project Authors. All Rights Reserved.
index ec9230a2ada8a86a8470033049554fb2bd486121..cef109f3eb02447c9dd72f813be4b809eec3db9b 100644 (file)
@@ -325,8 +325,6 @@ L<EVP_PKEY_free(3)>
 
 These functions were first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index e16775b7b8a5ef9afc4e6375a0ad55dc3d5e758a..7639451c5dc4ed7a3652a9956fd66a65f5f16310 100644 (file)
@@ -44,8 +44,6 @@ L<SSL_CTX_set_session_cache_mode(3)>,
 L<SSL_CTX_set_timeout(3)>,
 L<SSL_CTX_sess_set_get_cb(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2001-2016 The OpenSSL Project Authors. All Rights Reserved.
index 07de5c4a2e2e063c393b4a6b8d42baef189cdb67..e5cc1aab77884d0644d6d4d2172d9ad96bc4249b 100644 (file)
@@ -39,8 +39,6 @@ SSL_CTX_free() does not provide diagnostic information.
 L<SSL_CTX_new(3)>, L<ssl(3)>,
 L<SSL_CTX_sess_set_get_cb(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 68aff73d863a63004abe36d1e5f5464348d46dac..6b9373745880623bb63fe5c42e5da1937f80f2e5 100644 (file)
@@ -52,8 +52,6 @@ L<X509_VERIFY_PARAM_set_flags(3)>
 
 These functions were first added to OpenSSL 1.0.2.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index e9e9115240704f7407a8f67ed0c0628ee88e89db..bd100344d1fcfa1477f3bb464a7f8302abec6aeb 100644 (file)
@@ -47,8 +47,6 @@ See DESCRIPTION
 
 L<ssl(3)>, L<SSL_CTX_set_verify(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8b04214ba958eb54654683bcc826aea0dc5c6a56..d9e9a066ea163c487cb3926502bee3cf0b11954e 100644 (file)
@@ -25,8 +25,6 @@ Returns 1 if a handler has been set, 0 otherwise.
 L<ssl(3)>,