Correct faulty L<> links in .pods
authorRichard Levitte <levitte@openssl.org>
Sat, 19 Mar 2016 10:39:47 +0000 (11:39 +0100)
committerRichard Levitte <levitte@openssl.org>
Sat, 19 Mar 2016 10:39:47 +0000 (11:39 +0100)
Closes RT#4450

Reviewed-by: Rich Salz <rsalz@openssl.org>
doc/crypto/EVP_EncryptInit.pod
doc/crypto/X509_LOOKUP_hash_dir.pod
doc/ssl/SSL_CTX_set_read_ahead.pod
doc/ssl/SSL_CTX_set_tlsext_ticket_key_cb.pod

index 1b39e83..b42b64c 100644 (file)
@@ -384,13 +384,13 @@ bits and 12 rounds.
 
 AES Galois Counter Mode (GCM) for 128, 192 and 256 bit keys respectively.
 These ciphers require additional control operations to function correctly: see
 
 AES Galois Counter Mode (GCM) for 128, 192 and 256 bit keys respectively.
 These ciphers require additional control operations to function correctly: see
-the L<GCM and OCB modes> section below for details.
+the L</GCM and OCB modes> section below for details.
 
 =item EVP_aes_128_ocb(void), EVP_aes_192_ocb(void), EVP_aes_256_ocb(void)
 
 Offest Codebook Mode (OCB) for 128, 192 and 256 bit keys respectively.
 These ciphers require additional control operations to function correctly: see
 
 =item EVP_aes_128_ocb(void), EVP_aes_192_ocb(void), EVP_aes_256_ocb(void)
 
 Offest Codebook Mode (OCB) for 128, 192 and 256 bit keys respectively.
 These ciphers require additional control operations to function correctly: see
-the L<GCM and OCB modes> section below for details.
+the L</GCM and OCB modes> section below for details.
 
 =item EVP_aes_128_ccm(), EVP_aes_192_ccm(), EVP_aes_256_ccm()
 
 
 =item EVP_aes_128_ccm(), EVP_aes_192_ccm(), EVP_aes_256_ccm()
 
@@ -441,7 +441,7 @@ length can only be set before specifying an IV. If not called a default tag
 length is used. For OCB AES the default is 16 (i.e. 128 bits). This is also the
 maximum tag length for OCB.
 
 length is used. For OCB AES the default is 16 (i.e. 128 bits). This is also the
 maximum tag length for OCB.
 
-See L<EXAMPLES> below for an example of the use of GCM mode.
+See L</EXAMPLES> below for an example of the use of GCM mode.
 
 =head1 CCM Mode
 
 
 =head1 CCM Mode
 
index e863ab5..dfb9e21 100644 (file)
@@ -47,7 +47,7 @@ B<X509_load_cert_file>.
 
 Constant B<FILETYPE_DEFAULT> with NULL filename causes these functions
 to load default certificate store file (see
 
 Constant B<FILETYPE_DEFAULT> with NULL filename causes these functions
 to load default certificate store file (see
-L<X509_STORE_set_default_paths>.
+L<X509_STORE_set_default_paths(3)>.
 
 
 Functions return number of objects loaded from file or 0 in case of
 
 
 Functions return number of objects loaded from file or 0 in case of
index f7d8c43..771d59d 100644 (file)
@@ -39,7 +39,7 @@ ahead has been set or not.
 These functions have no impact when used with DTLS. The return values for
 SSL_CTX_get_read_head() and SSL_get_read_ahead() are undefined for DTLS. Setting
 B<read_ahead> can impact the behaviour of the SSL_pending() function
 These functions have no impact when used with DTLS. The return values for
 SSL_CTX_get_read_head() and SSL_get_read_ahead() are undefined for DTLS. Setting
 B<read_ahead> can impact the behaviour of the SSL_pending() function
-(see L<SSL_pending()>).
+(see L<SSL_pending(3)>).
 
 =head1 RETURN VALUES
 
 
 =head1 RETURN VALUES
 
index e8b973f..b660b21 100644 (file)
@@ -49,11 +49,12 @@ I<iv>, and set the cipher context I<ctx> and the hash context I<hctx>.
 The I<name> is 16 characters long and is used as a key identifier.
 
 The I<iv> length is the length of the IV of the corresponding cipher. The
 The I<name> is 16 characters long and is used as a key identifier.
 
 The I<iv> length is the length of the IV of the corresponding cipher. The
-maximum IV length is L<EVP_MAX_IV_LENGTH> bytes defined in B<evp.h>.
+maximum IV length is B<EVP_MAX_IV_LENGTH> bytes defined in B<evp.h>.
 
 The initialization vector I<iv> should be a random value. The cipher context
 I<ctx> should use the initialisation vector I<iv>. The cipher context can be
 
 The initialization vector I<iv> should be a random value. The cipher context
 I<ctx> should use the initialisation vector I<iv>. The cipher context can be
-set using L<EVP_EncryptInit_ex>. The hmac context can be set using L<HMAC_Init_ex>.
+set using L<EVP_EncryptInit_ex(3)>. The hmac context can be set using
+L<HMAC_Init_ex(3)>.
 
 When the client presents a session ticket, the callback function with be called 
 with I<enc> set to 0 indicating that the I<cb> function should retrieve a set
 
 When the client presents a session ticket, the callback function with be called 
 with I<enc> set to 0 indicating that the I<cb> function should retrieve a set
@@ -61,8 +62,8 @@ of parameters. In this case I<name> and I<iv> have already been parsed out of
 the session ticket. The OpenSSL library expects that the I<name> will be used
 to retrieve a cryptographic parameters and that the cryptographic context
 I<ctx> will be set with the retrieved parameters and the initialization vector
 the session ticket. The OpenSSL library expects that the I<name> will be used
 to retrieve a cryptographic parameters and that the cryptographic context
 I<ctx> will be set with the retrieved parameters and the initialization vector
-I<iv>. using a function like L<EVP_DecryptInit_ex>. The I<hctx> needs to be set
-using L<HMAC_Init_ex>.
+I<iv>. using a function like L<EVP_DecryptInit_ex(3)>. The I<hctx> needs to be
+set using L<HMAC_Init_ex(3)>.
 
 If the I<name> is still valid but a renewal of the ticket is required the
 callback function should return 2. The library will call the callback again
 
 If the I<name> is still valid but a renewal of the ticket is required the
 callback function should return 2. The library will call the callback again