KDF section 3 clean up
authorPauli <paul.dale@oracle.com>
Wed, 25 Sep 2019 10:30:09 +0000 (20:30 +1000)
committerPauli <paul.dale@oracle.com>
Wed, 25 Sep 2019 21:10:41 +0000 (07:10 +1000)
Reviewed-by: Richard Levitte <levitte@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/10011)

doc/man3/EVP_KDF.pod

index afd4b6cc6c8d85eb71b0613ebfcc0628f4eb1500..9fa9a17d483cda294aa816a1296fa7cd5479a8a8 100644 (file)
@@ -198,7 +198,7 @@ The length must never exceed what can be given with a B<size_t>.
 
 Memory-hard password-based KDF algorithms, such as scrypt, use an amount of
 memory that depends on the load factors provided as input.
-For those KDF implementations that support it, this uint64_t parameter sets
+For those KDF implementations that support it, this B<uint64_t> parameter sets
 an upper limit on the amount of memory that may be consumed while performing
 a key derivation.
 If this memory usage limit is exceeded because the load factors are chosen