mention RAND_egd()
authorUlf Möller <ulf@openssl.org>
Fri, 25 Feb 2000 15:43:33 +0000 (15:43 +0000)
committerUlf Möller <ulf@openssl.org>
Fri, 25 Feb 2000 15:43:33 +0000 (15:43 +0000)
doc/crypto/RAND_add.pod

index a3a2113cac89480ac75664d1df5bb076bea6be21..0a13ec2a92b74f375aeb9d341301065e5ab186a8 100644 (file)
@@ -34,7 +34,8 @@ passwords. The seed values cannot be recovered from the PRNG output.
 OpenSSL makes sure that the PRNG state is unique for each thread. On
 systems that provide C</dev/urandom>, the randomness device is used
 to seed the PRNG transparently. However, on all other systems, the
-application is responsible for seeding the PRNG by calling RAND_add()
+application is responsible for seeding the PRNG by calling RAND_add(),
+L<RAND_egd(3)|RAND_egd(3)>
 or L<RAND_load_file(3)|RAND_load_file(3)>.
 
 RAND_seed() is equivalent to RAND_add() when B<num == entropy>.
@@ -55,7 +56,8 @@ The other functions do not return values.
 
 =head1 SEE ALSO
 
-L<rand(3)|rand(3)>, L<RAND_load_file(3)|RAND_load_file(3)>, L<RAND_cleanup(3)|RAND_cleanup(3)>
+L<rand(3)|rand(3)>, L<RAND_egd(3)|RAND_egd(3)>,
+L<RAND_load_file(3)|RAND_load_file(3)>, L<RAND_cleanup(3)|RAND_cleanup(3)>
 
 =head1 HISTORY