Doc nits cleanup, round 2
authorRich Salz <rsalz@openssl.org>
Sat, 21 May 2016 00:52:46 +0000 (20:52 -0400)
committerRich Salz <rsalz@openssl.org>
Sat, 21 May 2016 00:54:00 +0000 (20:54 -0400)
Fix some code examples, trailing whitespace
Fix TBA sections in verify, remove others.
Remove empty sections
Use Mixed Case not ALL CAPS in head2
Enhance doc-nits script.
Remove extra =cut line

Reviewed-by: Richard Levitte <levitte@openssl.org>
430 files changed:
doc/apps/CA.pl.pod
doc/apps/asn1parse.pod
doc/apps/ca.pod
doc/apps/ciphers.pod
doc/apps/cms.pod
doc/apps/config.pod
doc/apps/crl.pod
doc/apps/crl2pkcs7.pod
doc/apps/dgst.pod
doc/apps/dhparam.pod
doc/apps/dsa.pod
doc/apps/dsaparam.pod
doc/apps/ec.pod
doc/apps/ecparam.pod
doc/apps/enc.pod
doc/apps/engine.pod
doc/apps/errstr.pod
doc/apps/gendsa.pod
doc/apps/genpkey.pod
doc/apps/genrsa.pod
doc/apps/nseq.pod
doc/apps/ocsp.pod
doc/apps/openssl.pod
doc/apps/passwd.pod
doc/apps/pkcs12.pod
doc/apps/pkcs7.pod
doc/apps/pkcs8.pod
doc/apps/pkey.pod
doc/apps/pkeyparam.pod
doc/apps/pkeyutl.pod
doc/apps/rand.pod
doc/apps/rehash.pod
doc/apps/req.pod
doc/apps/rsa.pod
doc/apps/rsautl.pod
doc/apps/s_client.pod
doc/apps/s_server.pod
doc/apps/s_time.pod
doc/apps/sess_id.pod
doc/apps/smime.pod
doc/apps/speed.pod
doc/apps/spkac.pod
doc/apps/ts.pod
doc/apps/tsget.pod
doc/apps/verify.pod
doc/apps/version.pod
doc/apps/x509.pod
doc/apps/x509v3_config.pod
doc/crypto/ASN1_INTEGER_get_int64.pod
doc/crypto/ASN1_OBJECT_new.pod
doc/crypto/ASN1_STRING_length.pod
doc/crypto/ASN1_STRING_new.pod
doc/crypto/ASN1_STRING_print_ex.pod
doc/crypto/ASN1_TIME_set.pod
doc/crypto/ASN1_TYPE_get.pod
doc/crypto/ASN1_generate_nconf.pod
doc/crypto/ASYNC_WAIT_CTX_new.pod
doc/crypto/ASYNC_start_job.pod
doc/crypto/BIO_ADDR.pod
doc/crypto/BIO_ADDRINFO.pod
doc/crypto/BIO_connect.pod
doc/crypto/BIO_ctrl.pod
doc/crypto/BIO_f_base64.pod
doc/crypto/BIO_f_buffer.pod
doc/crypto/BIO_f_cipher.pod
doc/crypto/BIO_f_md.pod
doc/crypto/BIO_f_null.pod
doc/crypto/BIO_f_ssl.pod
doc/crypto/BIO_find_type.pod
doc/crypto/BIO_get_data.pod
doc/crypto/BIO_get_ex_new_index.pod
doc/crypto/BIO_meth_new.pod
doc/crypto/BIO_new.pod
doc/crypto/BIO_new_CMS.pod
doc/crypto/BIO_parse_hostserv.pod
doc/crypto/BIO_push.pod
doc/crypto/BIO_read.pod
doc/crypto/BIO_s_accept.pod
doc/crypto/BIO_s_bio.pod
doc/crypto/BIO_s_connect.pod
doc/crypto/BIO_s_fd.pod
doc/crypto/BIO_s_file.pod
doc/crypto/BIO_s_mem.pod
doc/crypto/BIO_s_null.pod
doc/crypto/BIO_s_socket.pod
doc/crypto/BIO_set_callback.pod
doc/crypto/BIO_should_retry.pod
doc/crypto/BN_BLINDING_new.pod
doc/crypto/BN_CTX_new.pod
doc/crypto/BN_CTX_start.pod
doc/crypto/BN_add.pod
doc/crypto/BN_add_word.pod
doc/crypto/BN_bn2bin.pod
doc/crypto/BN_cmp.pod
doc/crypto/BN_copy.pod
doc/crypto/BN_generate_prime.pod
doc/crypto/BN_mod_inverse.pod
doc/crypto/BN_mod_mul_montgomery.pod
doc/crypto/BN_mod_mul_reciprocal.pod
doc/crypto/BN_new.pod
doc/crypto/BN_num_bytes.pod
doc/crypto/BN_rand.pod
doc/crypto/BN_set_bit.pod
doc/crypto/BN_swap.pod
doc/crypto/BN_zero.pod
doc/crypto/CMS_add0_cert.pod
doc/crypto/CMS_add1_recipient_cert.pod
doc/crypto/CMS_add1_signer.pod
doc/crypto/CMS_compress.pod
doc/crypto/CMS_decrypt.pod
doc/crypto/CMS_encrypt.pod
doc/crypto/CMS_final.pod
doc/crypto/CMS_get0_RecipientInfos.pod
doc/crypto/CMS_get0_SignerInfos.pod
doc/crypto/CMS_get0_type.pod
doc/crypto/CMS_get1_ReceiptRequest.pod
doc/crypto/CMS_sign.pod
doc/crypto/CMS_sign_receipt.pod
doc/crypto/CMS_uncompress.pod
doc/crypto/CMS_verify.pod
doc/crypto/CMS_verify_receipt.pod
doc/crypto/CONF_modules_free.pod
doc/crypto/CONF_modules_load_file.pod
doc/crypto/CRYPTO_get_ex_new_index.pod
doc/crypto/DH_generate_key.pod
doc/crypto/DH_generate_parameters.pod
doc/crypto/DH_get0_pqg.pod
doc/crypto/DH_meth_new.pod
doc/crypto/DH_new.pod
doc/crypto/DH_set_method.pod
doc/crypto/DH_size.pod
doc/crypto/DSA_SIG_new.pod
doc/crypto/DSA_do_sign.pod
doc/crypto/DSA_dup_DH.pod
doc/crypto/DSA_generate_key.pod
doc/crypto/DSA_generate_parameters.pod
doc/crypto/DSA_get0_pqg.pod
doc/crypto/DSA_meth_new.pod
doc/crypto/DSA_new.pod
doc/crypto/DSA_set_method.pod
doc/crypto/DSA_sign.pod
doc/crypto/DSA_size.pod
doc/crypto/EC_GFp_simple_method.pod
doc/crypto/EC_GROUP_copy.pod
doc/crypto/EC_GROUP_new.pod
doc/crypto/EC_KEY_new.pod
doc/crypto/EC_POINT_add.pod
doc/crypto/EC_POINT_new.pod
doc/crypto/ERR_GET_LIB.pod
doc/crypto/ERR_clear_error.pod
doc/crypto/ERR_error_string.pod
doc/crypto/ERR_get_error.pod
doc/crypto/ERR_load_crypto_strings.pod
doc/crypto/ERR_load_strings.pod
doc/crypto/ERR_print_errors.pod
doc/crypto/ERR_put_error.pod
doc/crypto/ERR_remove_state.pod
doc/crypto/ERR_set_mark.pod
doc/crypto/EVP_BytesToKey.pod
doc/crypto/EVP_CIPHER_CTX_get_cipher_data.pod
doc/crypto/EVP_CIPHER_meth_new.pod
doc/crypto/EVP_DigestInit.pod
doc/crypto/EVP_DigestSignInit.pod
doc/crypto/EVP_DigestVerifyInit.pod
doc/crypto/EVP_EncodeInit.pod
doc/crypto/EVP_EncryptInit.pod
doc/crypto/EVP_MD_meth_new.pod
doc/crypto/EVP_OpenInit.pod
doc/crypto/EVP_PKEY_CTX_ctrl.pod
doc/crypto/EVP_PKEY_CTX_new.pod
doc/crypto/EVP_PKEY_HKDF.pod
doc/crypto/EVP_PKEY_TLS1_PRF.pod
doc/crypto/EVP_PKEY_cmp.pod
doc/crypto/EVP_PKEY_decrypt.pod
doc/crypto/EVP_PKEY_derive.pod
doc/crypto/EVP_PKEY_encrypt.pod
doc/crypto/EVP_PKEY_get_default_digest.pod
doc/crypto/EVP_PKEY_keygen.pod
doc/crypto/EVP_PKEY_new.pod
doc/crypto/EVP_PKEY_print_private.pod
doc/crypto/EVP_PKEY_set1_RSA.pod
doc/crypto/EVP_PKEY_sign.pod
doc/crypto/EVP_PKEY_verify.pod
doc/crypto/EVP_PKEY_verify_recover.pod
doc/crypto/EVP_SealInit.pod
doc/crypto/EVP_SignInit.pod
doc/crypto/EVP_VerifyInit.pod
doc/crypto/OBJ_nid2obj.pod
doc/crypto/OCSP_REQUEST_new.pod
doc/crypto/OCSP_cert_to_id.pod
doc/crypto/OCSP_request_add1_nonce.pod
doc/crypto/OCSP_response_find_status.pod
doc/crypto/OCSP_response_status.pod
doc/crypto/OCSP_sendreq_new.pod
doc/crypto/OPENSSL_Applink.pod
doc/crypto/OPENSSL_VERSION_NUMBER.pod
doc/crypto/OPENSSL_config.pod
doc/crypto/OPENSSL_ia32cap.pod
doc/crypto/OPENSSL_init_crypto.pod
doc/crypto/OPENSSL_instrument_bus.pod
doc/crypto/OPENSSL_load_builtin_modules.pod
doc/crypto/OPENSSL_malloc.pod
doc/crypto/OPENSSL_secure_malloc.pod
doc/crypto/OpenSSL_add_all_algorithms.pod
doc/crypto/PEM_write_bio_CMS_stream.pod
doc/crypto/PEM_write_bio_PKCS7_stream.pod
doc/crypto/PKCS12_create.pod
doc/crypto/PKCS12_newpass.pod
doc/crypto/PKCS12_parse.pod
doc/crypto/PKCS5_PBKDF2_HMAC.pod
doc/crypto/PKCS7_decrypt.pod
doc/crypto/PKCS7_encrypt.pod
doc/crypto/PKCS7_sign.pod
doc/crypto/PKCS7_sign_add_signer.pod
doc/crypto/PKCS7_verify.pod
doc/crypto/RAND_add.pod
doc/crypto/RAND_bytes.pod
doc/crypto/RAND_cleanup.pod
doc/crypto/RAND_egd.pod
doc/crypto/RAND_load_file.pod
doc/crypto/RAND_set_rand_method.pod
doc/crypto/RSA_blinding_on.pod
doc/crypto/RSA_check_key.pod
doc/crypto/RSA_generate_key.pod
doc/crypto/RSA_get0_key.pod
doc/crypto/RSA_meth_new.pod
doc/crypto/RSA_new.pod
doc/crypto/RSA_padding_add_PKCS1_type_1.pod
doc/crypto/RSA_print.pod
doc/crypto/RSA_private_encrypt.pod
doc/crypto/RSA_public_encrypt.pod
doc/crypto/RSA_set_method.pod
doc/crypto/RSA_sign.pod
doc/crypto/RSA_sign_ASN1_OCTET_STRING.pod
doc/crypto/RSA_size.pod
doc/crypto/SMIME_read_CMS.pod
doc/crypto/SMIME_read_PKCS7.pod
doc/crypto/SMIME_write_CMS.pod
doc/crypto/SMIME_write_PKCS7.pod
doc/crypto/X509V3_get_d2i.pod
doc/crypto/X509_CRL_get0_by_serial.pod
doc/crypto/X509_EXTENSION_set_object.pod
doc/crypto/X509_LOOKUP_hash_dir.pod
doc/crypto/X509_NAME_ENTRY_get_object.pod
doc/crypto/X509_NAME_add_entry_by_txt.pod
doc/crypto/X509_NAME_get_index_by_NID.pod
doc/crypto/X509_NAME_print_ex.pod
doc/crypto/X509_PUBKEY.pod
doc/crypto/X509_STORE_CTX_get_error.pod
doc/crypto/X509_STORE_CTX_new.pod
doc/crypto/X509_STORE_CTX_set_verify_cb.pod
doc/crypto/X509_STORE_get0_param.pod
doc/crypto/X509_STORE_new.pod
doc/crypto/X509_STORE_set_verify_cb_func.pod
doc/crypto/X509_VERIFY_PARAM_set_flags.pod
doc/crypto/X509_check_ca.pod
doc/crypto/X509_check_host.pod
doc/crypto/X509_check_issued.pod
doc/crypto/X509_get0_signature.pod
doc/crypto/X509_get0_uids.pod
doc/crypto/X509_get_extension_flags.pod
doc/crypto/X509_get_pubkey.pod
doc/crypto/X509_get_serialNumber.pod
doc/crypto/X509_get_subject_name.pod
doc/crypto/X509_get_version.pod
doc/crypto/X509_new.pod
doc/crypto/X509_sign.pod
doc/crypto/X509_verify_cert.pod
doc/crypto/X509v3_get_ext_by_NID.pod
doc/crypto/bio.pod
doc/crypto/blowfish.pod
doc/crypto/bn.pod
doc/crypto/bn_internal.pod
doc/crypto/buffer.pod
doc/crypto/crypto.pod
doc/crypto/d2i_ASN1_OBJECT.pod
doc/crypto/d2i_CMS_ContentInfo.pod
doc/crypto/d2i_DHparams.pod
doc/crypto/d2i_DSAPublicKey.pod
doc/crypto/d2i_ECPKParameters.pod
doc/crypto/d2i_ECPrivateKey.pod
doc/crypto/d2i_PKCS8PrivateKey.pod
doc/crypto/d2i_PrivateKey.pod
doc/crypto/d2i_RSAPublicKey.pod
doc/crypto/d2i_X509.pod
doc/crypto/d2i_X509_ALGOR.pod
doc/crypto/d2i_X509_CRL.pod
doc/crypto/d2i_X509_NAME.pod
doc/crypto/d2i_X509_REQ.pod
doc/crypto/d2i_X509_SIG.pod
doc/crypto/des.pod
doc/crypto/des_modes.pod
doc/crypto/dh.pod
doc/crypto/dsa.pod
doc/crypto/ec.pod
doc/crypto/ecdsa.pod
doc/crypto/engine.pod
doc/crypto/err.pod
doc/crypto/evp.pod
doc/crypto/hmac.pod
doc/crypto/i2d_CMS_bio_stream.pod
doc/crypto/i2d_PKCS7_bio_stream.pod
doc/crypto/lh_stats.pod
doc/crypto/lhash.pod
doc/crypto/md5.pod
doc/crypto/mdc2.pod
doc/crypto/pem.pod
doc/crypto/rand.pod
doc/crypto/rc4.pod
doc/crypto/ripemd.pod
doc/crypto/rsa.pod
doc/crypto/sha.pod
doc/crypto/threads.pod
doc/crypto/ui.pod
doc/crypto/x509.pod
doc/ssl/DTLSv1_listen.pod
doc/ssl/OPENSSL_init_ssl.pod
doc/ssl/SSL_CIPHER_get_name.pod
doc/ssl/SSL_COMP_add_compression_method.pod
doc/ssl/SSL_CONF_CTX_new.pod
doc/ssl/SSL_CONF_CTX_set1_prefix.pod
doc/ssl/SSL_CONF_CTX_set_flags.pod
doc/ssl/SSL_CONF_CTX_set_ssl_ctx.pod
doc/ssl/SSL_CONF_cmd.pod
doc/ssl/SSL_CONF_cmd_argv.pod
doc/ssl/SSL_CTX_add1_chain_cert.pod
doc/ssl/SSL_CTX_add_extra_chain_cert.pod
doc/ssl/SSL_CTX_add_session.pod
doc/ssl/SSL_CTX_config.pod
doc/ssl/SSL_CTX_ctrl.pod
doc/ssl/SSL_CTX_dane_enable.pod
doc/ssl/SSL_CTX_flush_sessions.pod
doc/ssl/SSL_CTX_free.pod
doc/ssl/SSL_CTX_get0_param.pod
doc/ssl/SSL_CTX_get_verify_mode.pod
doc/ssl/SSL_CTX_has_client_custom_ext.pod
doc/ssl/SSL_CTX_load_verify_locations.pod
doc/ssl/SSL_CTX_new.pod
doc/ssl/SSL_CTX_sess_number.pod
doc/ssl/SSL_CTX_sess_set_cache_size.pod
doc/ssl/SSL_CTX_sess_set_get_cb.pod
doc/ssl/SSL_CTX_sessions.pod
doc/ssl/SSL_CTX_set1_curves.pod
doc/ssl/SSL_CTX_set1_sigalgs.pod
doc/ssl/SSL_CTX_set1_verify_cert_store.pod
doc/ssl/SSL_CTX_set_alpn_select_cb.pod
doc/ssl/SSL_CTX_set_cert_cb.pod
doc/ssl/SSL_CTX_set_cert_store.pod
doc/ssl/SSL_CTX_set_cert_verify_callback.pod
doc/ssl/SSL_CTX_set_cipher_list.pod
doc/ssl/SSL_CTX_set_client_CA_list.pod
doc/ssl/SSL_CTX_set_client_cert_cb.pod
doc/ssl/SSL_CTX_set_ct_validation_callback.pod
doc/ssl/SSL_CTX_set_ctlog_list_file.pod
doc/ssl/SSL_CTX_set_custom_cli_ext.pod
doc/ssl/SSL_CTX_set_default_passwd_cb.pod
doc/ssl/SSL_CTX_set_generate_session_id.pod
doc/ssl/SSL_CTX_set_info_callback.pod
doc/ssl/SSL_CTX_set_max_cert_list.pod
doc/ssl/SSL_CTX_set_min_proto_version.pod
doc/ssl/SSL_CTX_set_mode.pod
doc/ssl/SSL_CTX_set_msg_callback.pod
doc/ssl/SSL_CTX_set_options.pod
doc/ssl/SSL_CTX_set_psk_client_callback.pod
doc/ssl/SSL_CTX_set_quiet_shutdown.pod
doc/ssl/SSL_CTX_set_read_ahead.pod
doc/ssl/SSL_CTX_set_security_level.pod
doc/ssl/SSL_CTX_set_session_cache_mode.pod
doc/ssl/SSL_CTX_set_session_id_context.pod
doc/ssl/SSL_CTX_set_split_send_fragment.pod
doc/ssl/SSL_CTX_set_ssl_version.pod
doc/ssl/SSL_CTX_set_timeout.pod
doc/ssl/SSL_CTX_set_tlsext_status_cb.pod
doc/ssl/SSL_CTX_set_tlsext_ticket_key_cb.pod
doc/ssl/SSL_CTX_set_tmp_dh_callback.pod
doc/ssl/SSL_CTX_set_verify.pod
doc/ssl/SSL_CTX_use_certificate.pod
doc/ssl/SSL_CTX_use_psk_identity_hint.pod
doc/ssl/SSL_CTX_use_serverinfo.pod
doc/ssl/SSL_SESSION_free.pod
doc/ssl/SSL_SESSION_get_hostname.pod
doc/ssl/SSL_SESSION_get_time.pod
doc/ssl/SSL_SESSION_has_ticket.pod
doc/ssl/SSL_accept.pod
doc/ssl/SSL_alert_type_string.pod
doc/ssl/SSL_check_chain.pod
doc/ssl/SSL_clear.pod
doc/ssl/SSL_connect.pod
doc/ssl/SSL_do_handshake.pod
doc/ssl/SSL_free.pod
doc/ssl/SSL_get0_peer_scts.pod
doc/ssl/SSL_get_SSL_CTX.pod
doc/ssl/SSL_get_all_async_fds.pod
doc/ssl/SSL_get_ciphers.pod
doc/ssl/SSL_get_client_CA_list.pod
doc/ssl/SSL_get_client_random.pod
doc/ssl/SSL_get_current_cipher.pod
doc/ssl/SSL_get_default_timeout.pod
doc/ssl/SSL_get_error.pod
doc/ssl/SSL_get_extms_support.pod
doc/ssl/SSL_get_fd.pod
doc/ssl/SSL_get_peer_cert_chain.pod
doc/ssl/SSL_get_peer_certificate.pod
doc/ssl/SSL_get_psk_identity.pod
doc/ssl/SSL_get_rbio.pod
doc/ssl/SSL_get_session.pod
doc/ssl/SSL_get_shared_sigalgs.pod
doc/ssl/SSL_get_verify_result.pod
doc/ssl/SSL_get_version.pod
doc/ssl/SSL_library_init.pod
doc/ssl/SSL_load_client_CA_file.pod
doc/ssl/SSL_new.pod
doc/ssl/SSL_pending.pod
doc/ssl/SSL_read.pod
doc/ssl/SSL_rstate_string.pod
doc/ssl/SSL_session_reused.pod
doc/ssl/SSL_set1_host.pod
doc/ssl/SSL_set_bio.pod
doc/ssl/SSL_set_connect_state.pod
doc/ssl/SSL_set_fd.pod
doc/ssl/SSL_set_session.pod
doc/ssl/SSL_set_shutdown.pod
doc/ssl/SSL_set_verify_result.pod
doc/ssl/SSL_shutdown.pod
doc/ssl/SSL_state_string.pod
doc/ssl/SSL_want.pod
doc/ssl/SSL_write.pod
doc/ssl/d2i_SSL_SESSION.pod
doc/ssl/ssl.pod
util/doc-nit-check.pl

index a84083a..ed30d6a 100644 (file)
@@ -186,8 +186,6 @@ configuration file, not just its directory.
 L<x509(1)>, L<ca(1)>, L<req(1)>, L<pkcs12(1)>,
 L<config(5)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e231a93..6679108 100644 (file)
@@ -104,7 +104,7 @@ END marker in a PEM file.
 
 =back
 
-=head2 OUTPUT
+=head2 Output
 
 The output will typically contain lines like this:
 
@@ -196,8 +196,6 @@ ASN.1 types is not well handled (if at all).
 
 L<ASN1_generate_nconf(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index de3744e..cd7eda3 100644 (file)
@@ -705,8 +705,6 @@ then even if a certificate is issued with CA:TRUE it will not be valid.
 L<req(1)>, L<spkac(1)>, L<x509(1)>, L<CA.pl(1)>,
 L<config(5)>, L<x509v3_config(5)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7941cb3..a8a7c87 100644 (file)
@@ -394,7 +394,7 @@ relevant specification and their OpenSSL equivalents. It should be noted,
 that several cipher suite names do not include the authentication used,
 e.g. DES-CBC3-SHA. In these cases, RSA authentication is used.
 
-=head2 SSL v3.0 cipher suites.
+=head2 SSL v3.0 cipher suites
 
  SSL_RSA_WITH_NULL_MD5                   NULL-MD5
  SSL_RSA_WITH_NULL_SHA                   NULL-SHA
@@ -415,7 +415,7 @@ e.g. DES-CBC3-SHA. In these cases, RSA authentication is used.
  SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA  Not implemented.
  SSL_FORTEZZA_KEA_WITH_RC4_128_SHA       Not implemented.
 
-=head2 TLS v1.0 cipher suites.
+=head2 TLS v1.0 cipher suites
 
  TLS_RSA_WITH_NULL_MD5                   NULL-MD5
  TLS_RSA_WITH_NULL_SHA                   NULL-SHA
@@ -580,7 +580,7 @@ Note: these ciphers can also be used in SSL v3.
  TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256   ECDHE-RSA-CAMELLIA128-SHA256
  TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384   ECDHE-RSA-CAMELLIA256-SHA384
 
-=head2 Pre shared keying (PSK) ciphersuites
+=head2 Pre-shared keying (PSK) ciphersuites
 
  PSK_WITH_NULL_SHA                         PSK-NULL-SHA
  DHE_PSK_WITH_NULL_SHA                     DHE-PSK-NULL-SHA
@@ -654,7 +654,7 @@ Note: these ciphers can also be used in SSL v3.
  DHE_PSK_WITH_AES_128_CCM_8                DHE-PSK-AES128-CCM8
  DHE_PSK_WITH_AES_256_CCM_8                DHE-PSK-AES256-CCM8
 
-=head2 ChaCha20-Poly1305 cipher suites from draft-ietf-tls-chacha20-poly1305-04, extending TLS v1.2
+=head2 ChaCha20-Poly1305 cipher suites, extending TLS v1.2
 
  TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256      ECDHE-RSA-CHACHA20-POLY1305
  TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256    ECDHE-ECDSA-CHACHA20-POLY1305
@@ -710,8 +710,6 @@ L<s_client(1)>, L<s_server(1)>, L<ssl(3)>
 
 The B<-V> option for the B<ciphers> command was added in OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2552f22..4a2b604 100644 (file)
@@ -722,8 +722,6 @@ to OpenSSL 1.1.0.
 
 The -no_alt_chains options was first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 499bc9e..a9cde89 100644 (file)
@@ -90,7 +90,7 @@ section containing configuration module specific information. E.g.
 
 The features of each configuration module are described below.
 
-=head2 ASN1 OBJECT CONFIGURATION MODULE
+=head2 ASN1 Object Configuration Module
 
 This module has the name B<oid_section>. The value of this variable points
 to a section containing name value pairs of OIDs: the name is the OID short
@@ -110,7 +110,7 @@ by a comma and the numerical OID form. For example:
 
  shortName = some object long name, 1.2.3.4
 
-=head2 ENGINE CONFIGURATION MODULE
+=head2 Engine Configuration Module
 
 This ENGINE configuration module has the name B<engines>. The value of this
 variable points to a section containing further ENGINE configuration
@@ -189,7 +189,7 @@ For example:
  # Supply all default algorithms
  default_algorithms = ALL
 
-=head2 EVP CONFIGURATION MODULE
+=head2 EVP Configuration Module
 
 This modules has the name B<alg_section> which points to a section containing
 algorithm commands.
@@ -207,7 +207,7 @@ For example:
 
  fips_mode = on
 
-=head2 SSL CONFIGURATION MODULE
+=head2 SSL Configuration Module
 
 This module has the name B<ssl_conf> which points to a section containing
 SSL configurations.
@@ -374,8 +374,6 @@ file.
 
 L<x509(1)>, L<req(1)>, L<ca(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index cb5969a..0edff8d 100644 (file)
@@ -130,8 +130,6 @@ and files too.
 
 L<crl2pkcs7(1)>, L<ca(1)>, L<x509(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 26ec889..a96699b 100644 (file)
@@ -93,8 +93,6 @@ install user certificates and CAs in MSIE using the Xenroll control.
 
 L<pkcs7(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 75b8ad9..f0f9844 100644 (file)
@@ -228,8 +228,6 @@ prior to verification.
 The default digest was changed from MD5 to SHA256 in Openssl 1.1.
 The FIPS-related options were removed in OpenSSL 1.1
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 771ef1b..63cc0d3 100644 (file)
@@ -146,8 +146,6 @@ There should be a way to generate and manipulate DH keys.
 
 L<dsaparam(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3a244cf..caa0696 100644 (file)
@@ -166,8 +166,6 @@ To just output the public part of a private key:
 L<dsaparam(1)>, L<gendsa(1)>, L<rsa(1)>,
 L<genrsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 753f3b1..08ad47f 100644 (file)
@@ -112,8 +112,6 @@ DSA parameters is often used to generate several distinct keys.
 L<gendsa(1)>, L<dsa(1)>, L<genrsa(1)>,
 L<rsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index c1b6bb0..10c5e85 100644 (file)
@@ -194,8 +194,6 @@ To change the point conversion form to B<compressed>:
 
 L<ecparam(1)>, L<dsa(1)>, L<rsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2003-2016 The OpenSSL Project Authors. All Rights Reserved.
index a41e005..e55322c 100644 (file)
@@ -173,8 +173,6 @@ To print out the EC parameters to standard output:
 
 L<ec(1)>, L<dsaparam(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2003-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7abd980..d790992 100644 (file)
@@ -336,8 +336,6 @@ certain parameters. So if, for example, you want to use RC2 with a
 
 The default digest was changed from MD5 to SHA256 in Openssl 1.1.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 32274df..674ab56 100644 (file)
@@ -92,8 +92,6 @@ To list the capabilities of the I<rsax> engine:
   [RSA]
  (dynamic) Dynamic engine loading support
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index fea95f8..5c6ecd3 100644 (file)
@@ -33,8 +33,6 @@ to produce the error message:
 
 L<err(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1e8387b..4fd1714 100644 (file)
@@ -79,8 +79,6 @@ much quicker that RSA key generation for example.
 L<dsaparam(1)>, L<dsa(1)>, L<genrsa(1)>,
 L<rsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5d61b73..a916e76 100644 (file)
@@ -258,8 +258,6 @@ Generate EC key directly:
 The ability to use NIST curve names, and to generate an EC key directly,
 were added in OpenSSL 1.0.2.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9f0b8a4..38e83f7 100644 (file)
@@ -103,8 +103,6 @@ be much larger (typically 1024 bits).
 
 L<gendsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index a38d83f..6954965 100644 (file)
@@ -72,8 +72,6 @@ It is used by Netscape certificate server for example.
 This program needs a few more options: like allowing DER or PEM input and
 output files and allowing multiple certificate files to be used.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 6004794..50fb4fa 100644 (file)
@@ -449,8 +449,6 @@ to a second file.
 
 The -no_alt_chains options was first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2001-2016 The OpenSSL Project Authors. All Rights Reserved.
index 46d0bb1..b63754b 100644 (file)
@@ -64,7 +64,7 @@ availability of ciphers in the B<openssl> program.  (B<no->I<XXX> is
 not able to detect pseudo-commands such as B<quit>,
 B<list>, or B<no->I<XXX> itself.)
 
-=head2 STANDARD COMMANDS
+=head2 Standard Commands
 
 =over 10
 
@@ -258,7 +258,7 @@ X.509 Certificate Data Management.
 
 =back
 
-=head2 MESSAGE DIGEST COMMANDS
+=head2 Message Digest Commands
 
 =over 10
 
@@ -304,7 +304,7 @@ SHA-512 Digest
 
 =back
 
-=head2 ENCODING AND CIPHER COMMANDS
+=head2 Encoding and Cipher Commands
 
 =over 10
 
@@ -415,8 +415,6 @@ The B<list->I<XXX>B<-algorithms> pseudo-commands were added in OpenSSL 1.0.0;
 For notes on the availability of other commands, see their individual
 manual pages.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index a48b682..87dd8d8 100644 (file)
@@ -84,8 +84,6 @@ B<openssl passwd -1 -salt xxxxxxxx password> prints B<$1$xxxxxxxx$UYCIxa628.9qXj
 
 B<openssl passwd -apr1 -salt xxxxxxxx password> prints B<$apr1$xxxxxxxx$dxHfLAsjHkDRmG83UXe8K0>.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 012d09c..2f2c4d1 100644 (file)
@@ -356,8 +356,6 @@ Include some extra certificates:
 
 L<pkcs8(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index abbcab2..8c3c11f 100644 (file)
@@ -107,8 +107,6 @@ cannot currently parse, for example, the new CMS as described in RFC2630.
 
 L<crl2pkcs7(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index a8892c6..d8522b2 100644 (file)
@@ -263,8 +263,6 @@ L<gendsa(1)>
 
 The B<-iter> option was added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index fd564c4..2848502 100644 (file)
@@ -136,8 +136,6 @@ To just output the public part of a private key:
 L<genpkey(1)>, L<rsa(1)>, L<pkcs8(1)>,
 L<dsa(1)>, L<genrsa(1)>, L<gendsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7472de0..6a8c4a8 100644 (file)
@@ -70,8 +70,6 @@ PEM format is supported because the key type is determined by the PEM headers.
 L<genpkey(1)>, L<rsa(1)>, L<pkcs8(1)>,
 L<dsa(1)>, L<genrsa(1)>, L<gendsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 73818db..6b8e2bc 100644 (file)
@@ -274,8 +274,6 @@ L<genpkey(1)>, L<pkey(1)>, L<rsautl(1)>
 L<dgst(1)>, L<rsa(1)>, L<genrsa(1)>,
 L<EVP_PKEY_HKDF(3)>, L<EVP_PKEY_TLS1_PRF(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9fd9718..0faf687 100644 (file)
@@ -57,8 +57,6 @@ Show the output as a hex string.
 
 L<RAND_bytes(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 13cf449..62e39cf 100644 (file)
@@ -126,8 +126,6 @@ L<openssl(1)>,
 L<crl(1)>.
 L<x509(1)>.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index e98d3a4..5440de5 100644 (file)
@@ -653,8 +653,6 @@ L<x509(1)>, L<ca(1)>, L<genrsa(1)>,
 L<gendsa(1)>, L<config(5)>,
 L<x509v3_config(5)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9be51f9..c3178ab 100644 (file)
@@ -204,8 +204,6 @@ without having to manually edit them.
 L<pkcs8(1)>, L<dsa(1)>, L<genrsa(1)>,
 L<gendsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3fb2e40..325c691 100644 (file)
@@ -192,8 +192,6 @@ which it can be seen agrees with the recovered value above.
 
 L<dgst(1)>, L<rsa(1)>, L<genrsa(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 0021983..f5e3b63 100644 (file)
@@ -549,8 +549,6 @@ L<sess_id(1)>, L<s_server(1)>, L<ciphers(1)>
 
 The -no_alt_chains options was first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index d7ddb74..f887cc6 100644 (file)
@@ -559,8 +559,6 @@ L<sess_id(1)>, L<s_client(1)>, L<ciphers(1)>
 
 The -no_alt_chains options was first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5a4381e..acadd30 100644 (file)
@@ -182,8 +182,6 @@ fails.
 
 L<s_client(1)>, L<s_server(1)>, L<ciphers(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3eed13f..b3b77b7 100644 (file)
@@ -149,8 +149,6 @@ The cipher and start time should be printed out in human readable form.
 
 L<ciphers(1)>, L<s_server(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1d25a41..05cefea 100644 (file)
@@ -500,8 +500,6 @@ added in OpenSSL 1.0.0
 
 The -no_alt_chains options was first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index d6b333b..ab2c7d7 100644 (file)
@@ -77,8 +77,6 @@ the above are tested.
 
 =back
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3e637f5..35c6a12 100644 (file)
@@ -135,8 +135,6 @@ to be used in a "replay attack".
 
 L<ca(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 0f41a15..02b2ada 100644 (file)
@@ -634,16 +634,12 @@ test/testtsa).
 
 =back
 
-=cut
-
 =head1 SEE ALSO
 
 L<tsget(1)>, L<openssl(1)>, L<req(1)>,
 L<x509(1)>, L<ca(1)>, L<genrsa(1)>,
 L<config(5)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index e325697..cf7817a 100644 (file)
@@ -187,8 +187,6 @@ example:
 L<openssl(1)>, L<ts(1)>, L<curl(1)>,
 B<RFC 3161>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index f42b806..5d3467e 100644 (file)
@@ -540,135 +540,135 @@ B<-issuer_checks> option.
 Not used as of OpenSSL 1.1.0 as a result of the deprecation of the
 B<-issuer_checks> option.
 
-=item B<33 X509_V_ERR_UNABLE_TO_GET_CRL_ISSUER: unable to get CRL issuer certificate>
+=item B<X509_V_ERR_UNABLE_TO_GET_CRL_ISSUER>
 
-TBA
+Unable to get CRL issuer certificate.
 
-=item B<34 X509_V_ERR_UNHANDLED_CRITICAL_EXTENSION: unhandled critical extension>
+=item B<X509_V_ERR_UNHANDLED_CRITICAL_EXTENSION>
 
-TBA
+Unhandled critical extension.
 
-=item B<35 X509_V_ERR_KEYUSAGE_NO_CRL_SIGN: key usage does not include CRL signing>
+=item B<X509_V_ERR_KEYUSAGE_NO_CRL_SIGN>
 
-TBA
+Key usage does not include CRL signing.
 
-=item B<36 X509_V_ERR_UNHANDLED_CRITICAL_CRL_EXTENSION: unhandled critical CRL extension>
+=item B<X509_V_ERR_UNHANDLED_CRITICAL_CRL_EXTENSION>
 
-TBA
+Unhandled critical CRL extension.
 
-=item B<37 X509_V_ERR_INVALID_NON_CA: invalid non-CA certificate has CA markings>
+=item B<X509_V_ERR_INVALID_NON_CA>
 
-TBA
+Invalid non-CA certificate has CA markings.
 
-=item B<38 X509_V_ERR_PROXY_PATH_LENGTH_EXCEEDED: proxy path length constraint exceeded>
+=item B<X509_V_ERR_PROXY_PATH_LENGTH_EXCEEDED>
 
-TBA
+Proxy path length constraint exceeded.
 
-=item B<39 X509_V_ERR_KEYUSAGE_NO_DIGITAL_SIGNATURE: key usage does not include digital signature>
+=item B<X509_V_ERR_KEYUSAGE_NO_DIGITAL_SIGNATURE>
 
-TBA
+Key usage does not include digital signature.
 
-=item B<40 X509_V_ERR_PROXY_CERTIFICATES_NOT_ALLOWED: proxy certificates not allowed, please set the appropriate flag>
+=item B<X509_V_ERR_PROXY_CERTIFICATES_NOT_ALLOWED>
 
-TBA
+Proxy certificates not allowed, please set the appropriate flag.
 
-=item B<41 X509_V_ERR_INVALID_EXTENSION: invalid or inconsistent certificate extension>
+=item B<X509_V_ERR_INVALID_EXTENSION>
 
-TBA
+Invalid or inconsistent certificate extension.
 
-=item B<42 X509_V_ERR_INVALID_POLICY_EXTENSION: invalid or inconsistent certificate policy extension>
+=item B<X509_V_ERR_INVALID_POLICY_EXTENSION>
 
-TBA
+Invalid or inconsistent certificate policy extension.
 
-=item B<43 X509_V_ERR_NO_EXPLICIT_POLICY: no explicit policy>
+=item B<X509_V_ERR_NO_EXPLICIT_POLICY>
 
-TBA
+No explicit policy.
 
-=item B<44 X509_V_ERR_DIFFERENT_CRL_SCOPE: Different CRL scope>
+=item B<X509_V_ERR_DIFFERENT_CRL_SCOPE>
 
-TBA
+Different CRL scope.
 
-=item B<45 X509_V_ERR_UNSUPPORTED_EXTENSION_FEATURE: Unsupported extension feature>
+=item B<X509_V_ERR_UNSUPPORTED_EXTENSION_FEATURE>
 
-TBA
+Unsupported extension feature.
 
-=item B<46 X509_V_ERR_UNNESTED_RESOURCE: RFC 3779 resource not subset of parent's resources>
+=item B<X509_V_ERR_UNNESTED_RESOURCE>
 
-TBA
+RFC 3779 resource not subset of parent's resources.
 
-=item B<47 X509_V_ERR_PERMITTED_VIOLATION: permitted subtree violation>
+=item B<X509_V_ERR_PERMITTED_VIOLATION>
 
-TBA
+Permitted subtree violation.
 
-=item B<48 X509_V_ERR_EXCLUDED_VIOLATION: excluded subtree violation>
+=item B<X509_V_ERR_EXCLUDED_VIOLATION>
 
-TBA
+Excluded subtree violation.
 
-=item B<49 X509_V_ERR_SUBTREE_MINMAX: name constraints minimum and maximum not supported>
+=item B<X509_V_ERR_SUBTREE_MINMAX>
 
-TBA
+Name constraints minimum and maximum not supported.
 
-=item B<50 X509_V_ERR_APPLICATION_VERIFICATION: application verification failure>
+=item B<X509_V_ERR_APPLICATION_VERIFICATION>
 
-an application specific error. Unused.
+Application verification failure. Unused.
 
-=item B<51 X509_V_ERR_UNSUPPORTED_CONSTRAINT_TYPE: unsupported name constraint type>
+=item B<X509_V_ERR_UNSUPPORTED_CONSTRAINT_TYPE>
 
-TBA
+Unsupported name constraint type.
 
-=item B<52 X509_V_ERR_UNSUPPORTED_CONSTRAINT_SYNTAX: unsupported or invalid name constraint syntax>
+=item B<X509_V_ERR_UNSUPPORTED_CONSTRAINT_SYNTAX>
 
-TBA
+Unsupported or invalid name constraint syntax.
 
-=item B<53 X509_V_ERR_UNSUPPORTED_NAME_SYNTAX: unsupported or invalid name syntax>
+=item B<X509_V_ERR_UNSUPPORTED_NAME_SYNTAX>
 
-TBA
+Unsupported or invalid name syntax.
 
-=item B<54 X509_V_ERR_CRL_PATH_VALIDATION_ERROR: CRL path validation error>
+=item B<X509_V_ERR_CRL_PATH_VALIDATION_ERROR>
 
-TBA
+CRL path validation error.
 
-=item B<55 X509_V_ERR_PATH_LOOP: Path Loop>
+=item B<X509_V_ERR_PATH_LOOP>
 
-TBA
+Path loop.
 
-=item B<56 X509_V_ERR_SUITE_B_INVALID_VERSION: Suite B: certificate version invalid>
+=item B<X509_V_ERR_SUITE_B_INVALID_VERSION>
 
-TBA
+Suite B: certificate version invalid.
 
-=item B<57 X509_V_ERR_SUITE_B_INVALID_ALGORITHM: Suite B: invalid public key algorithm>
+=item B<X509_V_ERR_SUITE_B_INVALID_ALGORITHM>
 
-TBA
+Suite B: invalid public key algorithm.
 
-=item B<58 X509_V_ERR_SUITE_B_INVALID_CURVE: Suite B: invalid ECC curve>
+=item B<X509_V_ERR_SUITE_B_INVALID_CURVE>
 
-TBA
+Suite B: invalid ECC curve.
 
-=item B<59 X509_V_ERR_SUITE_B_INVALID_SIGNATURE_ALGORITHM: Suite B: invalid signature algorithm>
+=item B<X509_V_ERR_SUITE_B_INVALID_SIGNATURE_ALGORITHM>
 
-TBA
+Suite B: invalid signature algorithm.
 
-=item B<60 X509_V_ERR_SUITE_B_LOS_NOT_ALLOWED: Suite B: curve not allowed for this LOS>
+=item B<X509_V_ERR_SUITE_B_LOS_NOT_ALLOWED>
 
-TBA
+Suite B: curve not allowed for this LOS.
 
-=item B<61 X509_V_ERR_SUITE_B_CANNOT_SIGN_P_384_WITH_P_256: Suite B: cannot sign P-384 with P-256>
+=item B<X509_V_ERR_SUITE_B_CANNOT_SIGN_P_384_WITH_P_256>
 
-TBA
+Suite B: cannot sign P-384 with P-256.
 
-=item B<62 X509_V_ERR_HOSTNAME_MISMATCH: Hostname mismatch>
+=item B<X509_V_ERR_HOSTNAME_MISMATCH>
 
-TBA
+Hostname mismatch.
 
-=item B<63 X509_V_ERR_EMAIL_MISMATCH: Email address mismatch>
+=item B<X509_V_ERR_EMAIL_MISMATCH>
 
-TBA
+Email address mismatch.
 
-=item B<64 X509_V_ERR_IP_ADDRESS_MISMATCH: IP address mismatch>
+=item B<X509_V_ERR_IP_ADDRESS_MISMATCH>
 
-TBA
+IP address mismatch.
 
-=item B<65 X509_V_ERR_DANE_NO_MATCH: No matching DANE TLSA records>
+=item B<X509_V_ERR_DANE_NO_MATCH>
 
 DANE TLSA authentication is enabled, but no TLSA records matched the
 certificate chain.
@@ -702,8 +702,6 @@ The B<-show_chain> option was first added to OpenSSL 1.1.0.
 The B<-issuer_checks> option is deprecated as of OpenSSL 1.1.0 and
 is silently ignored.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 0bbfd6a..a97ed20 100644 (file)
@@ -68,8 +68,6 @@ ENGINESDIR setting.
 The output of B<openssl version -a> would typically be used when sending
 in a bug report.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index eb6d06d..72ed6cf 100644 (file)
@@ -73,7 +73,7 @@ various sections.
 
 =head1 OPTIONS
 
-=head2 INPUT, OUTPUT AND GENERAL PURPOSE OPTIONS
+=head2 Input, Output, and General Purpose Options
 
 =over 4
 
@@ -123,7 +123,7 @@ for all available algorithms.
 
 =back
 
-=head2 DISPLAY OPTIONS
+=head2 Display Options
 
 Note: the B<-alias> and B<-purpose> options are also display options
 but are described in the B<TRUST SETTINGS> section.
@@ -239,7 +239,7 @@ this outputs the certificate in the form of a C source file.
 
 =back
 
-=head2 TRUST SETTINGS
+=head2 Trust Settings
 
 A B<trusted certificate> is an ordinary certificate which has several
 additional pieces of information attached to it such as the permitted
@@ -311,7 +311,7 @@ EXTENSIONS> section.
 
 =back
 
-=head2 SIGNING OPTIONS
+=head2 Signing Options
 
 The B<x509> utility can be used to sign certificates and requests: it
 can thus behave like a "mini CA".
@@ -438,7 +438,7 @@ The format or B<key> can be specified using the B<-keyform> option.
 
 =back
 
-=head2 NAME OPTIONS
+=head2 Name Options
 
 The B<nameopt> command line switch determines how the subject and issuer
 names are displayed. If no B<nameopt> switch is present the default "oneline"
@@ -581,7 +581,7 @@ name.
 
 =back
 
-=head2 TEXT OPTIONS
+=head2 Text Options
 
 As well as customising the name output format, it is also possible to
 customise the actual fields printed using the B<certopt> options when
@@ -893,8 +893,6 @@ of the distinguished name. In OpenSSL 1.0.0 and later it is based on a
 canonical version of the DN using SHA1. This means that any directories using
 the old form must have their links rebuilt using B<c_rehash> or similar.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 10967b9..6e90b35 100644 (file)
@@ -224,7 +224,7 @@ Example:
  authorityInfoAccess = caIssuers;URI:http://my.ca/ca.html
 
 
-=head2 CRL distribution points.
+=head2 CRL distribution points
 
 This is a multi-valued extension whose options can be either in name:value pair
 using the same form as subject alternative name or a single value representing
@@ -529,9 +529,6 @@ will only recognize the last value. This can be worked around by using the form:
 L<req(1)>, L<ca(1)>, L<x509(1)>,
 L<ASN1_generate_nconf(3)>
 
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5ea50af..9299a51 100644 (file)
@@ -119,8 +119,6 @@ ASN1_INTEGER_set_int64(), ASN1_INTEGER_get_int64(),
 ASN1_ENUMERATED_set_int64() and ASN1_ENUMERATED_get_int64()
 were added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index e132308..4c018ef 100644 (file)
@@ -39,8 +39,6 @@ ASN1_OBJECT_free() returns no value.
 
 L<ERR_get_error(3)>, L<d2i_ASN1_OBJECT(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 96d7c69..1675169 100644 (file)
@@ -76,10 +76,6 @@ when calling ASN1_STRING_set().
 
 L<ERR_get_error(3)>
 
-=head1 HISTORY
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1dde5a3..7bd2fc1 100644 (file)
@@ -40,12 +40,6 @@ ASN1_STRING_free() does not return a value.
 
 L<ERR_get_error(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4f85dbf..9e555e8 100644 (file)
@@ -89,12 +89,6 @@ equivalent to:
 L<X509_NAME_print_ex(3)>,
 L<ASN1_tag2str(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index f314a27..0671615 100644 (file)
@@ -126,8 +126,6 @@ an error occurred (I/O error or invalid time format).
 ASN1_TIME_diff() returns 1 for success and 0 for failure. It can fail if the
 pass ASN1_TIME structure has invalid syntax for example.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index dac832c..d423303 100644 (file)
@@ -88,8 +88,6 @@ NULL on failure.
 ASN1_TYPE_pack_sequence() return an ASN1_TYPE structure if it succeeds or
 NULL on failure.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 32fc918..d2e8a17 100644 (file)
@@ -40,7 +40,7 @@ That is zero or more comma separated modifiers followed by a type
 followed by an optional colon and a value. The formats of B<type>,
 B<value> and B<modifier> are explained below.
 
-=head2 SUPPORTED TYPES
+=head2 Supported Types
 
 The supported types are listed below. Unless otherwise specified
 only the B<ASCII> format is permissible.
@@ -119,7 +119,7 @@ will be encoded.
 
 =back
 
-=head2 MODIFIERS
+=head2 Modifiers
 
 Modifiers affect the following structure, they can be used to
 add EXPLICIT or IMPLICIT tagging, add wrappers or to change
@@ -258,8 +258,6 @@ The error codes that can be obtained by L<ERR_get_error(3)>.
 
 L<ERR_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index eb2e7ee..364cbb4 100644 (file)
@@ -123,8 +123,6 @@ ASYNC_WAIT_CTX_get_fd, ASYNC_WAIT_CTX_get_all_fds,
 ASYNC_WAIT_CTX_get_changed_fds, ASYNC_WAIT_CTX_clear_fd were first added to
 OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 621dafb..b5139a3 100644 (file)
@@ -308,8 +308,6 @@ ASYNC_start_job, ASYNC_pause_job, ASYNC_get_current_job, ASYNC_get_wait_ctx(),
 ASYNC_block_pause(), ASYNC_unblock_pause() and ASYNC_is_capable() were first
 added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index cc5ecf1..4b169e8 100644 (file)
@@ -113,8 +113,6 @@ information they should return isn't available.
 
 L<BIO_connect(3)>, L<BIO_s_connect(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 605c119..1a3dd08 100644 (file)
@@ -81,8 +81,6 @@ information they should return isn't available.
 
 L<BIO_lookup(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 6b8c33b..5194033 100644 (file)
@@ -100,8 +100,6 @@ BIO_get_accept_socket() and BIO_accept() are deprecated since OpenSSL
 
 L<BIO_ADDR(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index e3e2feb..d6d0df1 100644 (file)
@@ -123,12 +123,6 @@ particular a return value of 0 can be returned if an operation is not
 supported, if an error occurred, if EOF has not been reached and in
 the case of BIO_seek() on a file BIO for a successful operation.
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9172a91..6c78f7e 100644 (file)
@@ -77,12 +77,6 @@ data following the base64 encoded block to be misinterpreted.
 There should be some way of specifying a test that the BIO can perform
 to reliably determine EOF (for example a MIME boundary).
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2ee1084..68811c3 100644 (file)
@@ -72,8 +72,6 @@ L<BIO_flush(3)>,
 L<BIO_pop(3)>,
 L<BIO_ctrl(3)>.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 6cc4efa..8b8e200 100644 (file)
@@ -67,16 +67,6 @@ for failure.
 
 BIO_get_cipher_ctx() currently always returns 1.
 
-=head1 EXAMPLES
-
-TBA
-
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2ad8a94..001f350 100644 (file)
@@ -142,12 +142,6 @@ separate BIO_ctrl() call.
 Before OpenSSL 1.0.0., the call to BIO_get_md_ctx() would only work if the
 BIO was initialized first.
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index afbb2a3..c4e4c66 100644 (file)
@@ -27,12 +27,6 @@ As may be apparent a null filter BIO is not particularly useful.
 
 BIO_f_null() returns the null filter BIO method.
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e96b887..9ebd4d1 100644 (file)
@@ -124,10 +124,6 @@ Applications do not have to call BIO_do_handshake() but may wish
 to do so to separate the handshake process from other I/O
 processing.
 
-=head1 RETURN VALUES
-
-TBA
-
 =head1 EXAMPLE
 
 This SSL/TLS client example, attempts to retrieve a page from an
@@ -140,54 +136,48 @@ unencrypted example in L<BIO_s_connect(3)>.
  SSL_CTX *ctx;
  SSL *ssl;
 
- /* We would seed the PRNG here if the platform didn't
-  * do it automatically
-  */
+ /* XXX Seed the PRNG if needed. */
 
  ctx = SSL_CTX_new(TLS_client_method());
 
- /* We'd normally set some stuff like the verify paths and
-  * mode here because as things stand this will connect to
-  * any server whose certificate is signed by any CA.
-  */
+ /* XXX Set verify paths and mode here. */
 
  sbio = BIO_new_ssl_connect(ctx);
-
  BIO_get_ssl(sbio, &ssl);
-
- if(!ssl) {
-   fprintf(stderr, "Can't locate SSL pointer\n");
-   /* whatever ... */
+ if (ssl == NULL) {
+     fprintf(stderr, "Can't locate SSL pointer\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
  /* Don't want any retries */
  SSL_set_mode(ssl, SSL_MODE_AUTO_RETRY);
 
- /* We might want to do other things with ssl here */
+ /* XXX We might want to do other things with ssl here */
 
  /* An empty host part means the loopback address */
  BIO_set_conn_hostname(sbio, ":https");
 
  out = BIO_new_fp(stdout, BIO_NOCLOSE);
- if(BIO_do_connect(sbio) <= 0) {
-        fprintf(stderr, "Error connecting to server\n");
-        ERR_print_errors_fp(stderr);
-        /* whatever ... */
+ if (BIO_do_connect(sbio) <= 0) {
+     fprintf(stderr, "Error connecting to server\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
-
- if(BIO_do_handshake(sbio) <= 0) {
+ if (BIO_do_handshake(sbio) <= 0) {
         fprintf(stderr, "Error establishing SSL connection\n");
         ERR_print_errors_fp(stderr);
-        /* whatever ... */
+        exit(1);
  }
 
- /* Could examine ssl here to get connection info */
+ /* XXX Could examine ssl here to get connection info */
 
  BIO_puts(sbio, "GET / HTTP/1.0\n\n");
- for(;;) {      
-        len = BIO_read(sbio, tmpbuf, 1024);
-        if(len <= 0) break;
-        BIO_write(out, tmpbuf, len);
+ for ( ; ; ) {
+     len = BIO_read(sbio, tmpbuf, 1024);
+     if(len <= 0)
+         break;
+     BIO_write(out, tmpbuf, len);
  }
  BIO_free_all(sbio);
  BIO_free(out);
@@ -203,102 +193,83 @@ a client and also echoes the request to standard output.
  SSL_CTX *ctx;
  SSL *ssl;
 
- /* Might seed PRNG here */
+ /* XXX Seed the PRNG if needed. */
 
  ctx = SSL_CTX_new(TLS_server_method());
-
- if (!SSL_CTX_use_certificate_file(ctx,"server.pem",SSL_FILETYPE_PEM)
-        || !SSL_CTX_use_PrivateKey_file(ctx,"server.pem",SSL_FILETYPE_PEM)
-        || !SSL_CTX_check_private_key(ctx)) {
-
-        fprintf(stderr, "Error setting up SSL_CTX\n");
-        ERR_print_errors_fp(stderr);
-        return 0;
+ if (!SSL_CTX_use_certificate_file(ctx, "server.pem", SSL_FILETYPE_PEM)
+         || !SSL_CTX_use_PrivateKey_file(ctx, "server.pem", SSL_FILETYPE_PEM)
+         || !SSL_CTX_check_private_key(ctx)) {
+     fprintf(stderr, "Error setting up SSL_CTX\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
- /* Might do other things here like setting verify locations and
-  * DH and/or RSA temporary key callbacks
-  */
+ /* XXX Other things like set verify locations, EDH temp callbacks. */
 
  /* New SSL BIO setup as server */
- sbio=BIO_new_ssl(ctx,0);
-
+ sbio = BIO_new_ssl(ctx,0);
  BIO_get_ssl(sbio, &ssl);
-
- if(!ssl) {
-   fprintf(stderr, "Can't locate SSL pointer\n");
-   /* whatever ... */
+ if (ssl == NULL) {
+     fprintf(stderr, "Can't locate SSL pointer\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
- /* Don't want any retries */
  SSL_set_mode(ssl, SSL_MODE_AUTO_RETRY);
-
- /* Create the buffering BIO */
-
  bbio = BIO_new(BIO_f_buffer());
-
- /* Add to chain */
  sbio = BIO_push(bbio, sbio);
+ acpt = BIO_new_accept("4433");
 
- acpt=BIO_new_accept("4433");
-
- /* By doing this when a new connection is established
+ /*
+  * By doing this when a new connection is established
   * we automatically have sbio inserted into it. The
   * BIO chain is now 'swallowed' by the accept BIO and
   * will be freed when the accept BIO is freed.
   */
-
- BIO_set_accept_bios(acpt,sbio);
-
+ BIO_set_accept_bios(acpt, sbio);
  out = BIO_new_fp(stdout, BIO_NOCLOSE);
 
  /* Setup accept BIO */
- if(BIO_do_accept(acpt) <= 0) {
-        fprintf(stderr, "Error setting up accept BIO\n");
-        ERR_print_errors_fp(stderr);
-        return 0;
+ if (BIO_do_accept(acpt) <= 0) {
+     fprintf(stderr, "Error setting up accept BIO\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
- /* Now wait for incoming connection */
- if(BIO_do_accept(acpt) <= 0) {
-        fprintf(stderr, "Error in connection\n");
-        ERR_print_errors_fp(stderr);
-        return 0;
+ if (BIO_do_accept(acpt) <= 0) {
+     fprintf(stderr, "Error in connection\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
- /* We only want one connection so remove and free
-  * accept BIO
-  */
-
+ /* We only want one connection so remove and free accept BIO */
  sbio = BIO_pop(acpt);
-
  BIO_free_all(acpt);
 
- if(BIO_do_handshake(sbio) <= 0) {
-        fprintf(stderr, "Error in SSL handshake\n");
-        ERR_print_errors_fp(stderr);
-        return 0;
+ if (BIO_do_handshake(sbio) <= 0) {
+     fprintf(stderr, "Error in SSL handshake\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
  BIO_puts(sbio, "HTTP/1.0 200 OK\r\nContent-type: text/plain\r\n\r\n");
  BIO_puts(sbio, "\r\nConnection Established\r\nRequest headers:\r\n");
  BIO_puts(sbio, "--------------------------------------------------\r\n");
 
- for(;;) {
-        len = BIO_gets(sbio, tmpbuf, 1024);
-        if(len <= 0) break;
-        BIO_write(sbio, tmpbuf, len);
-        BIO_write(out, tmpbuf, len);
-        /* Look for blank line signifying end of headers*/
-        if((tmpbuf[0] == '\r') || (tmpbuf[0] == '\n')) break;
+ for ( ; ; ) {
+     len = BIO_gets(sbio, tmpbuf, 1024);
+     if (len <= 0)
+         break;
+     BIO_write(sbio, tmpbuf, len);
+     BIO_write(out, tmpbuf, len);
+     /* Look for blank line signifying end of headers*/
+     if (tmpbuf[0] == '\r' || tmpbuf[0] == '\n')
+         break;
  }
 
  BIO_puts(sbio, "--------------------------------------------------\r\n");
  BIO_puts(sbio, "\r\n");
-
- /* Since there is a buffering BIO present we had better flush it */
  BIO_flush(sbio);
-
  BIO_free_all(sbio);
 
 =head1 BUGS
@@ -310,12 +281,6 @@ explicitly being popped (e.g. a pop higher up the chain). Applications which
 included workarounds for this bug (e.g. freeing BIOs more than once) should
 be modified to handle this fix or they may free up an already freed BIO.
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index dbc0b92..c502983 100644 (file)
@@ -80,12 +80,6 @@ Traverse a chain looking for digest BIOs:
  } while(btmp);
 
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1af9aa0..14f21fa 100644 (file)
@@ -53,8 +53,6 @@ L<bio>, L<BIO_meth_new>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 153b86a..21e5bb7 100644 (file)
@@ -42,8 +42,6 @@ For details, see L<CRYPTO_get_ex_new_index(3)>.
 
 L<CRYPTO_get_ex_new_index(3)>.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 63815a9..2c2db6f 100644 (file)
@@ -114,8 +114,6 @@ L<bio>, L<BIO_find_type>, L<BIO_ctrl>, L<BIO_read>, L<BIO_new>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index b4a5615..ca8bb7e 100644 (file)
@@ -66,12 +66,6 @@ Create a memory BIO:
 
  BIO *mem = BIO_new(BIO_s_mem());
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 057b066..b06c224 100644 (file)
@@ -63,8 +63,6 @@ L<CMS_encrypt(3)>
 
 BIO_new_CMS() was added to OpenSSL 1.0.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4cbae08..4ee4f46 100644 (file)
@@ -61,8 +61,6 @@ and B<hostserv_prio>, as follows:
 
 L<BIO_ADDRINFO(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 2a73f68..86e2e11 100644 (file)
@@ -77,8 +77,6 @@ L<bio>
 
 The BIO_set_next() function was added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 57a5c8d..45871c1 100644 (file)
@@ -65,10 +65,6 @@ to the chain.
 
 L<BIO_should_retry(3)>
 
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7919620..ad7bfaa 100644 (file)
@@ -161,33 +161,35 @@ down each and finally closes both down.
 
  BIO *abio, *cbio, *cbio2;
 
- abio = BIO_new_accept("4444");
-
  /* First call to BIO_accept() sets up accept BIO */
- if(BIO_do_accept(abio) <= 0) {
-        fprintf(stderr, "Error setting up accept\n");
-        ERR_print_errors_fp(stderr);
-        exit(0);                
+ abio = BIO_new_accept("4444");
+ if (BIO_do_accept(abio) <= 0) {
+     fprintf(stderr, "Error setting up accept\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
 
  /* Wait for incoming connection */
- if(BIO_do_accept(abio) <= 0) {
-        fprintf(stderr, "Error accepting connection\n");
-        ERR_print_errors_fp(stderr);
-        exit(0);                
+ if (BIO_do_accept(abio) <= 0) {
+     fprintf(stderr, "Error accepting connection\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
  fprintf(stderr, "Connection 1 established\n");
+
  /* Retrieve BIO for connection */
  cbio = BIO_pop(abio);
  BIO_puts(cbio, "Connection 1: Sending out Data on initial connection\n");
  fprintf(stderr, "Sent out data on connection 1\n");
+
  /* Wait for another connection */
- if(BIO_do_accept(abio) <= 0) {
-        fprintf(stderr, "Error accepting connection\n");
-        ERR_print_errors_fp(stderr);
-        exit(0);                
+ if (BIO_do_accept(abio) <= 0) {
+     fprintf(stderr, "Error accepting connection\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
  }
  fprintf(stderr, "Connection 2 established\n");
+
  /* Close accept BIO to refuse further connections */
  cbio2 = BIO_pop(abio);
  BIO_free(abio);
@@ -195,16 +197,11 @@ down each and finally closes both down.
  fprintf(stderr, "Sent out data on connection 2\n");
 
  BIO_puts(cbio, "Connection 1: Second connection established\n");
+
  /* Close the two established connections */
  BIO_free(cbio);
  BIO_free(cbio2);
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index c5c8ea2..fb66197 100644 (file)
@@ -186,8 +186,6 @@ the peer might be waiting for the data before being able to continue.
 L<SSL_set_bio(3)>, L<ssl(3)>, L<bio(3)>,
 L<BIO_should_retry(3)>, L<BIO_read(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 436ce33..d97d589 100644 (file)
@@ -167,16 +167,17 @@ to retrieve a page and copy the result to standard output.
 
  cbio = BIO_new_connect("localhost:http");
  out = BIO_new_fp(stdout, BIO_NOCLOSE);
- if(BIO_do_connect(cbio) <= 0) {
-        fprintf(stderr, "Error connecting to server\n");
-        ERR_print_errors_fp(stderr);
-        /* whatever ... */
       }
+ if (BIO_do_connect(cbio) <= 0) {
+     fprintf(stderr, "Error connecting to server\n");
+     ERR_print_errors_fp(stderr);
+     exit(1);
+ }
  BIO_puts(cbio, "GET / HTTP/1.0\n\n");
- for(;;) {      
-        len = BIO_read(cbio, tmpbuf, 1024);
-        if(len <= 0) break;
-        BIO_write(out, tmpbuf, len);
+ for ( ; ; ) {
+     len = BIO_read(cbio, tmpbuf, 1024);
+     if(len <= 0)
+         break;
+     BIO_write(out, tmpbuf, len);
  }
  BIO_free(cbio);
  BIO_free(out);
@@ -186,8 +187,6 @@ to retrieve a page and copy the result to standard output.
 
 L<BIO_ADDR(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 289e691..8002ad7 100644 (file)
@@ -88,8 +88,6 @@ L<BIO_write(3)>, L<BIO_puts(3)>,
 L<BIO_gets(3)>, L<BIO_printf(3)>,
 L<BIO_set_close(3)>, L<BIO_get_close(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2007370..5eb564d 100644 (file)
@@ -147,8 +147,6 @@ L<BIO_write(3)>, L<BIO_puts(3)>,
 L<BIO_gets(3)>, L<BIO_printf(3)>,
 L<BIO_set_close(3)>, L<BIO_get_close(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9348747..56d10bd 100644 (file)
@@ -111,13 +111,6 @@ Extract the BUF_MEM structure from a memory BIO and then free up the BIO:
  BIO_set_close(mem, BIO_NOCLOSE); /* So BIO_free() leaves BUF_MEM alone */
  BIO_free(mem);
 
-
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7d78562..5a1d84d 100644 (file)
@@ -32,12 +32,6 @@ by adding a null sink BIO to the end of the chain
 
 BIO_s_null() returns the null sink BIO method.
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index f0bdd8f..88aaa88 100644 (file)
@@ -58,12 +58,6 @@ initialized.
 BIO_new_socket() returns the newly allocated BIO or NULL is an error
 occurred.
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index a7c52b8..219a6dd 100644 (file)
@@ -103,12 +103,6 @@ callback(b,BIO_CB_CTRL|BIO_CB_RETURN,parg,cmd, larg,ret) after.
 The BIO_debug_callback() function is a good example, its source is
 in crypto/bio/bio_cb.c
 
-=head1 SEE ALSO
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index dfc9757..162e768 100644 (file)
@@ -123,8 +123,6 @@ L<bio>
 The BIO_get_retry_reason() and BIO_set_retry_reason() functions were added in
 OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e1e714f..3162f18 100644 (file)
@@ -114,8 +114,6 @@ L<bn(3)>
 BN_BLINDING_thread_id() was first introduced in OpenSSL 1.0.0, and it
 deprecates BN_BLINDING_set_thread_id() and BN_BLINDING_get_thread_id().
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2005-2016 The OpenSSL Project Authors. All Rights Reserved.
index d7a34c2..f2edd49 100644 (file)
@@ -64,8 +64,6 @@ L<BN_CTX_start(3)>
 
 BN_CTX_init() was removed in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index d639d0f..372da50 100644 (file)
@@ -45,8 +45,6 @@ can be obtained by L<ERR_get_error(3)>.
 
 L<BN_CTX_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index b8aa20a..72cc09f 100644 (file)
@@ -115,8 +115,6 @@ The error codes can be obtained by L<ERR_get_error(3)>.
 L<bn(3)>, L<ERR_get_error(3)>, L<BN_CTX_new(3)>,
 L<BN_add_word(3)>, L<BN_set_bit(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index bae9d97..35bdcf4 100644 (file)
@@ -49,8 +49,6 @@ B<(BN_ULONG)-1> if an error occurred.
 
 L<bn(3)>, L<ERR_get_error(3)>, L<BN_add(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4ac2d9a..b229da7 100644 (file)
@@ -100,8 +100,6 @@ L<bn(3)>, L<ERR_get_error(3)>, L<BN_zero(3)>,
 L<ASN1_INTEGER_to_BN(3)>,
 L<BN_num_bytes(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 69de29c..ec00571 100644 (file)
@@ -39,8 +39,6 @@ the condition is true, 0 otherwise.
 
 L<bn(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index fa526d6..b044b98 100644 (file)
@@ -57,8 +57,6 @@ by L<ERR_get_error(3)>.
 
 L<bn(3)>, L<ERR_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 346bfe8..2757448 100644 (file)
@@ -182,8 +182,6 @@ L<bn(3)>, L<ERR_get_error(3)>, L<rand(3)>
 BN_GENCB_new(), BN_GENCB_free(),
 and BN_GENCB_get_arg() were added in OpenSSL 1.1.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7e1536a..b4792ad 100644 (file)
@@ -29,8 +29,6 @@ NULL on error. The error codes can be obtained by L<ERR_get_error(3)>.
 
 L<bn(3)>, L<ERR_get_error(3)>, L<BN_add(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 75f5a51..152185f 100644 (file)
@@ -98,8 +98,6 @@ L<BN_CTX_new(3)>
 
 BN_MONT_CTX_init() was removed in OpenSSL 1.1.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 497b68e..86fb486 100644 (file)
@@ -85,8 +85,6 @@ L<BN_CTX_new(3)>
 
 BN_RECP_CTX_init was removed in OpenSSL 1.1.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index bf8ddcb..ab7c4e5 100644 (file)
@@ -45,8 +45,6 @@ L<bn(3)>, L<ERR_get_error(3)>
 
 BN_init() was removed in OpenSSL 1.1.0; use BN_new() instead.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index f82bf35..4680cf7 100644 (file)
@@ -49,8 +49,6 @@ more probability).
 L<bn(3)>, L<DH_size(3)>, L<DSA_size(3)>,
 L<RSA_size(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index bcead12..c612c50 100644 (file)
@@ -49,8 +49,6 @@ The error codes can be obtained by L<ERR_get_error(3)>.
 L<bn(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<RAND_add(3)>, L<RAND_bytes(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index af3f60d..363227a 100644 (file)
@@ -57,8 +57,6 @@ can be obtained by L<ERR_get_error(3)>.
 
 L<bn(3)>, L<BN_num_bytes(3)>, L<BN_add(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 30848e7..fe7cc84 100644 (file)
@@ -16,8 +16,6 @@ BN_swap() exchanges the values of I<a> and I<b>.
 
 L<bn(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1112b73..17e63cf 100644 (file)
@@ -55,8 +55,6 @@ unsigned long but this value is also returned on error.
 
 L<bn(3)>, L<BN_bn2bin(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index af4de60..5b0cc2a 100644 (file)
@@ -58,8 +58,6 @@ L<ERR_get_error(3)>,
 L<CMS_sign(3)>,
 L<CMS_encrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2a87ef2..0dae5cf 100644 (file)
@@ -54,8 +54,6 @@ occurs.
 L<ERR_get_error(3)>, L<CMS_decrypt(3)>,
 L<CMS_final(3)>,
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index f825c61..458e5e2 100644 (file)
@@ -94,8 +94,6 @@ structure just added or NULL if an error occurs.
 L<ERR_get_error(3)>, L<CMS_sign(3)>,
 L<CMS_final(3)>,
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2014-2016 The OpenSSL Project Authors. All Rights Reserved.
index f230a43..e405108 100644 (file)
@@ -69,8 +69,6 @@ L<ERR_get_error(3)>, L<CMS_uncompress(3)>
 
 The B<CMS_STREAM> flag was added in OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2437548..b3b196c 100644 (file)
@@ -69,8 +69,6 @@ mentioned in CMS_verify() also applies to CMS_decrypt().
 
 L<ERR_get_error(3)>, L<CMS_encrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index df95d52..0ed4262 100644 (file)
@@ -92,8 +92,6 @@ L<ERR_get_error(3)>, L<CMS_decrypt(3)>
 
 The B<CMS_STREAM> flag was first supported in OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2549421..264fe7b 100644 (file)
@@ -34,8 +34,6 @@ CMS_final() returns 1 for success or 0 for failure.
 L<ERR_get_error(3)>, L<CMS_sign(3)>,
 L<CMS_encrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 41e8c0d..9f0b4eb 100644 (file)
@@ -113,8 +113,6 @@ Any error can be obtained from L<ERR_get_error(3)>.
 
 L<ERR_get_error(3)>, L<CMS_decrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index e1c0559..5792386 100644 (file)
@@ -74,8 +74,6 @@ Any error can be obtained from L<ERR_get_error(3)>
 
 L<ERR_get_error(3)>, L<CMS_verify(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index df71e31..06b0655 100644 (file)
@@ -69,8 +69,6 @@ error can be obtained from ERR_get_error(3).
 
 L<ERR_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1a5280e..f27f1a4 100644 (file)
@@ -60,8 +60,6 @@ L<ERR_get_error(3)>, L<CMS_sign(3)>,
 L<CMS_sign_receipt(3)>, L<CMS_verify(3)>
 L<CMS_verify_receipt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index c34c2db..396deef 100644 (file)
@@ -116,8 +116,6 @@ L<ERR_get_error(3)>, L<CMS_verify(3)>
 The B<CMS_STREAM> flag is only supported for detached data in OpenSSL 0.9.8,
 it is supported for embedded data in OpenSSL 1.0.0 and later.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index b5d56a4..8ea6df1 100644 (file)
@@ -38,8 +38,6 @@ L<ERR_get_error(3)>,
 L<CMS_verify_receipt(3)>,
 L<CMS_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3aa0ffb..80f9c0d 100644 (file)
@@ -47,8 +47,6 @@ mentioned in CMS_verify() also applies to CMS_decompress().
 
 L<ERR_get_error(3)>, L<CMS_compress(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index af48164..c2ff57b 100644 (file)
@@ -119,8 +119,6 @@ be held in memory if it is not detached.
 
 L<ERR_get_error(3)>, L<CMS_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index bf82f1f..193241c 100644 (file)
@@ -40,8 +40,6 @@ L<ERR_get_error(3)>,
 L<CMS_sign_receipt(3)>,
 L<CMS_verify(3)>,
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3936c6a..ac59f37 100644 (file)
@@ -50,8 +50,6 @@ L<CONF_modules_load_file(3)>
 
 CONF_modules_free() was deprecated in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 56272f4..9e4071f 100644 (file)
@@ -124,8 +124,6 @@ return value of the failing module (this will always be zero or negative).
 L<conf(5)>, L<OPENSSL_config(3)>,
 L<CONF_free(3)>, L<err(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 465cbb7..f0e19b1 100644 (file)
@@ -142,8 +142,6 @@ note that NULL may be a valid value.
 
 dup_func() should return 0 for failure and 1 for success.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7bfb4a5..de0847a 100644 (file)
@@ -42,8 +42,6 @@ The error codes can be obtained by L<ERR_get_error(3)>.
 
 L<dh(3)>, L<ERR_get_error(3)>, L<rand(3)>, L<DH_size(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2b6ba73..71fa436 100644 (file)
@@ -72,8 +72,6 @@ a usable generator.
 L<dh(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DH_free(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9cf3bd6..6c6b661 100644 (file)
@@ -98,8 +98,6 @@ L<DH_set_method(3)>, L<DH_size(3)>, L<DH_meth_new(3)>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 6f25abf..33e8db5 100644 (file)
@@ -145,8 +145,6 @@ L<DH_set_method(3)>, L<DH_size(3)>, L<DH_get0_pqg(3)>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 0ddacf9..959a470 100644 (file)
@@ -34,8 +34,6 @@ L<dh(3)>, L<ERR_get_error(3)>,
 L<DH_generate_parameters(3)>,
 L<DH_generate_key(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 25caa36..b10d91f 100644 (file)
@@ -74,8 +74,6 @@ returns a pointer to the newly allocated structure.
 
 L<dh(3)>, L<DH_new(3)>, L<DH_meth_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8a7d341..8c1d151 100644 (file)
@@ -35,8 +35,6 @@ L<BN_num_bits(3)>
 
 DH_bits() was added in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5f5fd9b..d12b088 100644 (file)
@@ -36,8 +36,6 @@ DSA_SIG_free() returns no value.
 L<dsa(3)>, L<ERR_get_error(3)>,
 L<DSA_do_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9156b76..5e56d20 100644 (file)
@@ -40,8 +40,6 @@ L<dsa(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DSA_SIG_new(3)>,
 L<DSA_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e308756..6967ef3 100644 (file)
@@ -29,8 +29,6 @@ Be careful to avoid small subgroup attacks when using this.
 
 L<dh(3)>, L<dsa(3)>, L<ERR_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index b1b96ba..4781abe 100644 (file)
@@ -27,8 +27,6 @@ The error codes can be obtained by L<ERR_get_error(3)>.
 L<dsa(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DSA_generate_parameters(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index f7db526..87e4eff 100644 (file)
@@ -110,8 +110,6 @@ Seed lengths E<gt> 20 are not supported.
 L<dsa(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DSA_free(3)>, L<BN_generate_prime(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1a14262..95173bc 100644 (file)
@@ -88,8 +88,6 @@ L<DSA_sign(3)>, L<DSA_size(3)>, L<DSA_meth_new(3)>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 79977d3..68f744a 100644 (file)
@@ -181,8 +181,6 @@ L<DSA_sign(3)>, L<DSA_size(3)>, L<DSA_get0_pqg(3)>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 5f95274..a967ab5 100644 (file)
@@ -36,8 +36,6 @@ L<dsa(3)>, L<ERR_get_error(3)>,
 L<DSA_generate_parameters(3)>,
 L<DSA_generate_key(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index faece37..7d1fe62 100644 (file)
@@ -74,8 +74,6 @@ fails. Otherwise it returns a pointer to the newly allocated structure.
 
 L<dsa(3)>, L<DSA_new(3)>, L<DSA_meth_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 75f70f3..ba0f6b8 100644 (file)
@@ -58,8 +58,6 @@ Standard, DSS), ANSI X9.30
 L<dsa(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DSA_do_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1564cfd..7c12146 100644 (file)
@@ -26,8 +26,6 @@ The size in bytes.
 
 L<dsa(3)>, L<DSA_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7abb300..1a02d5d 100644 (file)
@@ -57,8 +57,6 @@ L<EC_POINT_new(3)>, L<EC_POINT_add(3)>, L<EC_KEY_new(3)>,
 L<d2i_ECPKParameters(3)>,
 L<BN_mod_mul_montgomery(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index 18a9fd9..69909bd 100644 (file)
@@ -185,8 +185,6 @@ L<crypto(3)>, L<ec(3)>, L<EC_GROUP_new(3)>,
 L<EC_POINT_new(3)>, L<EC_POINT_add(3)>, L<EC_KEY_new(3)>,
 L<EC_GFp_simple_method(3)>, L<d2i_ECPKParameters(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3b305a2..822ff83 100644 (file)
@@ -108,8 +108,6 @@ L<crypto(3)>, L<ec(3)>, L<EC_GROUP_copy(3)>,
 L<EC_POINT_new(3)>, L<EC_POINT_add(3)>, L<EC_KEY_new(3)>,
 L<EC_GFp_simple_method(3)>, L<d2i_ECPKParameters(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index cdf5b67..5b3fe05 100644 (file)
@@ -171,8 +171,6 @@ L<EC_POINT_add(3)>,
 L<EC_GFp_simple_method(3)>,
 L<d2i_ECPKParameters(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index 112c75c..5b44cbd 100644 (file)
@@ -69,8 +69,6 @@ L<crypto(3)>, L<ec(3)>, L<EC_GROUP_new(3)>, L<EC_GROUP_copy(3)>,
 L<EC_POINT_new(3)>, L<EC_KEY_new(3)>,
 L<EC_GFp_simple_method(3)>, L<d2i_ECPKParameters(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index c0b4913..89b0c0a 100644 (file)
@@ -182,8 +182,6 @@ L<crypto(3)>, L<ec(3)>, L<EC_GROUP_new(3)>, L<EC_GROUP_copy(3)>,
 L<EC_POINT_add(3)>, L<EC_KEY_new(3)>,
 L<EC_GFp_simple_method(3)>, L<d2i_ECPKParameters(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index 80b939e..10e250f 100644 (file)
@@ -48,8 +48,6 @@ L<err(3)>, L<ERR_get_error(3)>
 ERR_GET_LIB(), ERR_GET_FUNC() and ERR_GET_REASON() are available in
 all versions of OpenSSL.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7b0cd1c..892c67f 100644 (file)
@@ -22,8 +22,6 @@ ERR_clear_error() has no return value.
 
 L<err(3)>, L<ERR_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 10faf63..12f4f72 100644 (file)
@@ -62,8 +62,6 @@ none is registered for the error code.
 L<err(3)>, L<ERR_get_error(3)>,
 L<ERR_print_errors(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7d42538..a7efc74 100644 (file)
@@ -67,8 +67,6 @@ The error code, or 0 if there is no error in the queue.
 L<err(3)>, L<ERR_error_string(3)>,
 L<ERR_GET_LIB(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7e4f765..15f8000 100644 (file)
@@ -50,8 +50,6 @@ The ERR_load_crypto_strings(), SSL_load_error_strings(), and
 ERR_free_strings() functions were deprecated in OpenSSL 1.1.0 by
 OPENSSL_init_crypto() and OPENSSL_init_ssl().
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index ea67cfa..8071d96 100644 (file)
@@ -45,8 +45,6 @@ ERR_get_next_error_library() returns a new library number.
 
 L<err(3)>, L<ERR_load_strings(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 02a28f6..4a19a59 100644 (file)
@@ -41,8 +41,6 @@ ERR_print_errors() and ERR_print_errors_fp() return no values.
 L<err(3)>, L<ERR_error_string(3)>,
 L<ERR_get_error(3)>.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 06812d2..9b02976 100644 (file)
@@ -36,8 +36,6 @@ no values.
 
 L<err(3)>, L<ERR_load_strings(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index f1eccaf..f985104 100644 (file)
@@ -41,8 +41,6 @@ ERR_remove_thread_state() was introduced.
 ERR_remove_thread_state() was deprecated in OpenSSL 1.1.0 when the
 thread handling functionality was entirely rewritten.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e668351..9c55f5a 100644 (file)
@@ -31,8 +31,6 @@ implies that the stack became empty, otherwise 1.
 
 L<err(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2003-2016 The OpenSSL Project Authors. All Rights Reserved.
index ee5f678..003afb2 100644 (file)
@@ -66,10 +66,6 @@ L<evp(3)>, L<rand(3)>,
 L<PKCS5_PBKDF2_HMAC(3)>,
 L<EVP_EncryptInit(3)>
 
-=head1 HISTORY
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2001-2016 The OpenSSL Project Authors. All Rights Reserved.
index c5e7b83..3a57fcd 100644 (file)
@@ -39,8 +39,6 @@ cipher data for the EVP_CIPHER_CTX.
 The EVP_CIPHER_CTX_get_cipher_data() and EVP_CIPHER_CTX_set_cipher_data()
 functions were added in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 3410aa3..f9b1f6e 100644 (file)
@@ -226,8 +226,6 @@ The B<EVP_CIPHER> structure was openly available in OpenSSL before version
 1.1.
 The functions described here were added in OpenSSL version 1.1.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index a099160..750a51e 100644 (file)
@@ -35,7 +35,7 @@ EVP_get_digestbynid, EVP_get_digestbyobj - EVP digest routines
  #define EVP_MAX_MD_SIZE 64     /* SHA512 */
 
  int EVP_MD_type(const EVP_MD *md);
- int EVP_MD_pkey_type(const EVP_MD *md);        
+ int EVP_MD_pkey_type(const EVP_MD *md);
  int EVP_MD_size(const EVP_MD *md);
  int EVP_MD_block_size(const EVP_MD *md);
 
@@ -256,8 +256,6 @@ The link between digests and signing algorithms was fixed in OpenSSL 1.0 and
 later, so now EVP_sha1() can be used with RSA and DSA. The legacy EVP_dss1()
 was removed in OpenSSL 1.1.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index b85372e..c97a732 100644 (file)
@@ -84,8 +84,6 @@ L<sha(3)>, L<dgst(1)>
 EVP_DigestSignInit(), EVP_DigestSignUpdate() and EVP_DigestSignFinal()
 were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4c5809f..15db70e 100644 (file)
@@ -79,8 +79,6 @@ L<sha(3)>, L<dgst(1)>
 EVP_DigestVerifyInit(), EVP_DigestVerifyUpdate() and EVP_DigestVerifyFinal()
 were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7940a5a..f653226 100644 (file)
@@ -143,8 +143,6 @@ EVP_DecodeBlock() returns the length of the data decoded or -1 on error.
 
 L<evp(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 280f5fe..b185ea7 100644 (file)
@@ -636,8 +636,6 @@ EVP_CIPHER_CTX_reset() appeared and EVP_CIPHER_CTX_cleanup()
 disappeared.  EVP_CIPHER_CTX_init() remains as an alias for
 EVP_CIPHER_CTX_reset().
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5bf7592..c222e37 100644 (file)
@@ -157,8 +157,6 @@ L<EVP_DigestInit(3)>, L<EVP_SignInit(3)>, L<EVP_VerifyInit(3)>
 The B<EVP_MD> structure was openly available in OpenSSL before version
 1.1.  The functions described here were added in OpenSSL version 1.1.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index e220813..293b4eb 100644 (file)
@@ -58,10 +58,6 @@ L<evp(3)>, L<rand(3)>,
 L<EVP_EncryptInit(3)>,
 L<EVP_SealInit(3)>
 
-=head1 HISTORY
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index f29ac04..c9b7fdd 100644 (file)
@@ -141,8 +141,6 @@ L<EVP_PKEY_keygen(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4f7da97..30b5794 100644 (file)
@@ -50,8 +50,6 @@ L<EVP_PKEY_new(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 71ef0ae..8ce79c3 100644 (file)
@@ -116,8 +116,6 @@ L<EVP_PKEY_CTX_new(3)>,
 L<EVP_PKEY_CTX_ctrl_str(3)>,
 L<EVP_PKEY_derive(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 86fe206..5c8dd9d 100644 (file)
@@ -96,8 +96,6 @@ L<EVP_PKEY_CTX_new(3)>,
 L<EVP_PKEY_CTX_ctrl_str(3)>,
 L<EVP_PKEY_derive(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index ce86913..4e1f78b 100644 (file)
@@ -58,8 +58,6 @@ keys match, 0 if they don't match, -1 if the key types are different and
 L<EVP_PKEY_CTX_new(3)>,
 L<EVP_PKEY_keygen(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9a6a218..ca732ed 100644 (file)
@@ -90,8 +90,6 @@ L<EVP_PKEY_derive(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 3105afd..8c57735 100644 (file)
@@ -90,8 +90,6 @@ L<EVP_PKEY_verify_recover(3)>,
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 721ca2d..9dc8499 100644 (file)
@@ -96,8 +96,6 @@ L<EVP_PKEY_derive(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index e2d000d..3dce5c5 100644 (file)
@@ -38,8 +38,6 @@ L<EVP_PKEY_verify_recover(3)>,
 
 This function was first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 564bd9b..ec803c9 100644 (file)
@@ -158,8 +158,6 @@ L<EVP_PKEY_derive(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5578e80..2d9f121 100644 (file)
@@ -49,8 +49,6 @@ EVP_PKEY_new() and EVP_PKEY_free() exist in all versions of OpenSSL.
 
 EVP_PKEY_up_ref() was first added to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 06fefe6..f122c03 100644 (file)
@@ -50,8 +50,6 @@ L<EVP_PKEY_keygen(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8d63d2c..5620d6c 100644 (file)
@@ -105,8 +105,6 @@ type or B<NID_undef> (equivalently B<EVP_PKEY_NONE>) on error.
 
 L<EVP_PKEY_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index d65ce17..9b3c8d4 100644 (file)
@@ -103,8 +103,6 @@ L<EVP_PKEY_derive(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index 329158b..e84f880 100644 (file)
@@ -88,8 +88,6 @@ L<EVP_PKEY_derive(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2006-2016 The OpenSSL Project Authors. All Rights Reserved.
index b5d196c..837bc64 100644 (file)
@@ -100,8 +100,6 @@ L<EVP_PKEY_derive(3)>
 
 These functions were first added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index 32bf7b0..30bd680 100644 (file)
@@ -78,8 +78,6 @@ L<evp(3)>, L<rand(3)>,
 L<EVP_EncryptInit(3)>,
 L<EVP_OpenInit(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e2d69c5..171dbec 100644 (file)
@@ -97,8 +97,6 @@ L<evp(3)>, L<hmac(3)>, L<md2(3)>,
 L<md5(3)>, L<mdc2(3)>, L<ripemd(3)>,
 L<sha(3)>, L<dgst(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e212296..79bd581 100644 (file)
@@ -85,8 +85,6 @@ L<evp(3)>, L<hmac(3)>, L<md2(3)>,
 L<md5(3)>, L<mdc2(3)>, L<ripemd(3)>,
 L<sha(3)>, L<dgst(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 211c355..ac34a40 100644 (file)
@@ -169,8 +169,6 @@ L<ERR_get_error(3)>
 
 OBJ_cleanup() was deprecated in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8118785..1553c28 100644 (file)
@@ -104,8 +104,6 @@ L<OCSP_response_find_status(3)>,
 L<OCSP_response_status(3)>,
 L<OCSP_sendreq_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index c96a8cc..115ba34 100644 (file)
@@ -75,8 +75,6 @@ L<OCSP_response_find_status(3)>,
 L<OCSP_response_status(3)>,
 L<OCSP_sendreq_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index ab5a124..590ee25 100644 (file)
@@ -70,8 +70,6 @@ L<OCSP_response_find_status(3)>,
 L<OCSP_response_status(3)>,
 L<OCSP_sendreq_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index c9b413b..56a9c83 100644 (file)
@@ -106,8 +106,6 @@ L<OCSP_REQUEST_new(3)>,
 L<OCSP_response_status(3)>,
 L<OCSP_sendreq_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index a23d3c8..9689fac 100644 (file)
@@ -54,8 +54,6 @@ L<OCSP_REQUEST_new(3)>
 L<OCSP_response_find_status(3)>
 L<OCSP_sendreq_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index f933bee..c7fdc9b 100644 (file)
@@ -110,8 +110,6 @@ L<OCSP_REQUEST_new(3)>,
 L<OCSP_response_find_status(3)>,
 L<OCSP_response_status(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 48a7967..59f46eb 100644 (file)
@@ -18,8 +18,6 @@ expected to implement it, but to compile provided module with
 compiler of their choice and link it into the target application.
 The referred module is available as <openssl>/ms/applink.c.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8fa36e7..9cc1ed1 100644 (file)
@@ -94,8 +94,6 @@ The version number.
 
 L<crypto(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index ba7fd8e..1a8af86 100644 (file)
@@ -61,8 +61,6 @@ L<CONF_modules_load_file(3)>
 The OPENSSL_no_config() and OPENSSL_config() functions were
 deprecated in OpenSSL 1.1.0 by OPENSSL_init_crypto().
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 1571edc..363d158 100644 (file)
@@ -95,8 +95,6 @@ and RORX;
 
 =back
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index a93ebbd..157ab81 100644 (file)
@@ -220,8 +220,6 @@ L<OPENSSL_init_ssl(3)>
 The OPENSSL_init_crypto(), OPENSSL_cleanup(), OPENSSL_atexit(),
 and OPENSSL_thread_stop() functions were added in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index c9d156b..42286f1 100644 (file)
@@ -41,8 +41,6 @@ line' was introduced with the SSE2 extensions.
 
 Otherwise number of recorded values is returned.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2011-2016 The OpenSSL Project Authors. All Rights Reserved.
index f656f45..112718a 100644 (file)
@@ -44,8 +44,6 @@ None of the functions return a value.
 
 L<conf(3)>, L<OPENSSL_config(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2004-2016 The OpenSSL Project Authors. All Rights Reserved.
index 65c50c7..d7f4fda 100644 (file)
@@ -195,8 +195,6 @@ at once.  I<This applies specially if OpenSSL was built with the
 configuration option> C<crypto-mdebug> I<enabled.  In case, swapping out
 only, say, the malloc() implementation is outright dangerous.>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 191c0e4..9bc05e5 100644 (file)
@@ -112,8 +112,6 @@ L<OPENSSL_malloc(3)>,
 L<BN_new(3)>,
 L<bn_internal(3)>.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 413cf86..aaa28dd 100644 (file)
@@ -78,8 +78,6 @@ The OpenSSL_add_all_algorithms(), OpenSSL_add_all_ciphers(),
 OpenSSL_add_all_digests(), and EVP_cleanup(), functions
 were deprecated in OpenSSL 1.1.0 by OPENSSL_init_crypto().
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e82ead8..f6b0fed 100644 (file)
@@ -38,8 +38,6 @@ L<i2d_CMS_bio_stream(3)>
 
 PEM_write_bio_CMS_stream() was added to OpenSSL 1.0.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 6cd704e..175d724 100644 (file)
@@ -38,8 +38,6 @@ L<i2d_PKCS7_bio_stream(3)>
 
 PEM_write_bio_PKCS7_stream() was added to OpenSSL 1.0.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2007-2016 The OpenSSL Project Authors. All Rights Reserved.
index 68c626d..6408af1 100644 (file)
@@ -63,8 +63,6 @@ B<mac_iter> can be set to -1 and the MAC will then be omitted entirely.
 
 L<d2i_PKCS12(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index c543010..b910511 100644 (file)
@@ -91,8 +91,6 @@ this function.
 
 L<PKCS12_create(3)>, L<ERR_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 6d9961f..2dfa7e2 100644 (file)
@@ -50,8 +50,6 @@ Attributes currently cannot be stored in the private key B<EVP_PKEY> structure.
 
 L<d2i_PKCS12(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index a78bc26..5cc2caa 100644 (file)
@@ -61,10 +61,6 @@ PKCS5_PBKDF2_HMAC() and PBKCS5_PBKDF2_HMAC_SHA1() return 1 on success or 0 on er
 L<evp(3)>, L<rand(3)>,
 L<EVP_BytesToKey(3)>
 
-=head1 HISTORY
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2014-2016 The OpenSSL Project Authors. All Rights Reserved.
index fc81409..4ed8aa7 100644 (file)
@@ -45,8 +45,6 @@ mentioned in PKCS7_sign() also applies to PKCS7_verify().
 
 L<ERR_get_error(3)>, L<PKCS7_encrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 8c885c1..4e1afc9 100644 (file)
@@ -76,8 +76,6 @@ L<ERR_get_error(3)>, L<PKCS7_decrypt(3)>
 
 The B<PKCS7_STREAM> flag was added in OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 837f4bf..b5a52da 100644 (file)
@@ -112,8 +112,6 @@ and B<pkey> parameters to be B<NULL> to be was added in OpenSSL 1.0.0
 
 The B<PKCS7_STREAM> flag was added in OpenSSL 1.0.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index be51b3d..0be301e 100644 (file)
@@ -84,8 +84,6 @@ L<PKCS7_final(3)>,
 
 PPKCS7_sign_add_signer() was added to OpenSSL 1.0.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2007-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5ae01f4..51694e7 100644 (file)
@@ -118,8 +118,6 @@ mentioned in PKCS7_sign() also applies to PKCS7_verify().
 
 L<ERR_get_error(3)>, L<PKCS7_sign(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index f99debf..9561c2a 100644 (file)
@@ -68,8 +68,6 @@ The other functions do not return values.
 L<rand(3)>, L<RAND_egd(3)>,
 L<RAND_load_file(3)>, L<RAND_cleanup(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4ec9543..684215c 100644 (file)
@@ -46,8 +46,6 @@ method.
 L<rand(3)>, L<ERR_get_error(3)>,
 L<RAND_add(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index f730517..2640c7d 100644 (file)
@@ -30,8 +30,6 @@ L<rand(3)>
 
 RAND_cleanup() was deprecated in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index bc4cd24..fcc57c0 100644 (file)
@@ -75,8 +75,6 @@ success, and -1 if the connection failed. The PRNG state is not considered.
 L<rand(3)>, L<RAND_add(3)>,
 L<RAND_cleanup(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 6a19b39..133b8d2 100644 (file)
@@ -45,8 +45,6 @@ error.
 
 L<rand(3)>, L<RAND_add(3)>, L<RAND_cleanup(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4c18f92..02fe90c 100644 (file)
@@ -69,8 +69,6 @@ algorithms.
 
 L<rand(3)>, L<engine(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 97ac641..7258b08 100644 (file)
@@ -36,8 +36,6 @@ RSA_blinding_off() returns no value.
 
 L<rsa(3)>, L<rand(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 89791d6..69df864 100644 (file)
@@ -73,8 +73,6 @@ L<ERR_get_error(3)>
 
 RSA_check_key_ex() appeared after OpenSSL 1.0.2.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2059f51..aec321a 100644 (file)
@@ -75,8 +75,6 @@ RSA_generate_key() goes into an infinite loop for illegal input values.
 L<ERR_get_error(3)>, L<rand(3)>, L<rsa(3)>,
 L<RSA_free(3)>, L<BN_generate_prime(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 6902bb4..19c7f3d 100644 (file)
@@ -94,8 +94,6 @@ L<rsa(3)>, L<RSA_new(3)>, L<RSA_size(3)>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 024d309..c5a78fc 100644 (file)
@@ -222,8 +222,6 @@ L<RSA_set_method(3)>, L<RSA_size(3)>, L<RSA_get0_key(3)>
 
 The functions described here were added in OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index f4506ed..c3441ca 100644 (file)
@@ -35,8 +35,6 @@ L<ERR_get_error(3)>, L<rsa(3)>,
 L<RSA_generate_key(3)>,
 L<RSA_new_method(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9b18a55..3089944 100644 (file)
@@ -110,8 +110,6 @@ L<RSA_public_encrypt(3)>,
 L<RSA_private_decrypt(3)>,
 L<RSA_sign(3)>, L<RSA_verify(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index c4410e7..fb5bcb7 100644 (file)
@@ -40,8 +40,6 @@ These functions return 1 on success, 0 on error.
 
 L<dh(3)>, L<dsa(3)>, L<rsa(3)>, L<BN_bn2bin(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index bcf514b..4b307a0 100644 (file)
@@ -62,8 +62,6 @@ obtained by L<ERR_get_error(3)>.
 L<ERR_get_error(3)>, L<rsa(3)>,
 L<RSA_sign(3)>, L<RSA_verify(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index a9143b0..c371dac 100644 (file)
@@ -76,8 +76,6 @@ SSL, PKCS #1 v2.0
 L<ERR_get_error(3)>, L<rand(3)>, L<rsa(3)>,
 L<RSA_size(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index d7019ce..f8695ed 100644 (file)
@@ -168,8 +168,6 @@ not currently exist).
 
 L<rsa(3)>, L<RSA_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 11a5a60..4c6f149 100644 (file)
@@ -53,8 +53,6 @@ L<ERR_get_error(3)>,
 L<rsa(3)>, L<RSA_private_encrypt(3)>,
 L<RSA_public_decrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 11833f4..499bf43 100644 (file)
@@ -51,8 +51,6 @@ L<ERR_get_error(3)>,
 L<rand(3)>, L<rsa(3)>, L<RSA_sign(3)>,
 L<RSA_verify(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 970d1f5..4ae29da 100644 (file)
@@ -34,8 +34,6 @@ L<rsa(3)>, L<BN_num_bits(3)>
 
 RSA_bits() was added in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index fc0b299..8e06e59 100644 (file)
@@ -63,8 +63,6 @@ L<SMIME_read_CMS(3)>, L<CMS_sign(3)>,
 L<CMS_verify(3)>, L<CMS_encrypt(3)>
 L<CMS_decrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5fe36e0..6e4db5a 100644 (file)
@@ -66,8 +66,6 @@ L<SMIME_read_PKCS7(3)>, L<PKCS7_sign(3)>,
 L<PKCS7_verify(3)>, L<PKCS7_encrypt(3)>
 L<PKCS7_decrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 475b666..008143f 100644 (file)
@@ -57,8 +57,6 @@ L<ERR_get_error(3)>, L<CMS_sign(3)>,
 L<CMS_verify(3)>, L<CMS_encrypt(3)>
 L<CMS_decrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2008-2016 The OpenSSL Project Authors. All Rights Reserved.
index e02aa2b..1da51f7 100644 (file)
@@ -58,8 +58,6 @@ L<ERR_get_error(3)>, L<PKCS7_sign(3)>,
 L<PKCS7_verify(3)>, L<PKCS7_encrypt(3)>
 L<PKCS7_decrypt(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 111f36f..30264ff 100644 (file)
@@ -112,7 +112,7 @@ determine the precise reason by checking the value of B<*crit>.
 The following sections contain a list of all supported extensions
 including their name and NID.
 
-=head2 PKIX CERTIFICATE EXTENSIONS
+=head2 PKIX Certificate Extensions
 
 The following certificate extensions are defined in PKIX standards such as
 RFC5280.
@@ -141,7 +141,7 @@ RFC5280.
 
  TLS Feature                        NID_tlsfeature
 
-=head2 NETSCAPE CERTIFICATE EXTENSIONS
+=head2 Netscape Certificate Extensions
 
 The following are (largely obsolete) Netscape certificate extensions.
 
@@ -154,12 +154,12 @@ The following are (largely obsolete) Netscape certificate extensions.
  Netscape SSL Server Name           NID_netscape_ssl_server_name
  Netscape Comment                   NID_netscape_comment
 
-=head2 MISCELLANEOUS CERTIFICATE EXTENSIONS
+=head2 Miscellaneous Certificate Extensions
 
  Strong Extranet ID                 NID_sxnet
  Proxy Certificate Information      NID_proxyCertInfo
 
-=head2 PKIX CRL EXTENSIONS
+=head2 PKIX CRL Extensions
 
 The following are CRL extensions from PKIX standards such as RFC5280.
 
@@ -175,7 +175,7 @@ The following are CRL entry extensions from PKIX standards such as RFC5280.
  CRL Reason Code                    NID_crl_reason
  Certificate Issuer                 NID_certificate_issuer
 
-=head2 OCSP EXTENSIONS
+=head2 OCSP Extensions
 
  OCSP Nonce                         NID_id_pkix_OCSP_Nonce
  OCSP CRL ID                        NID_id_pkix_OCSP_CrlID
@@ -185,7 +185,7 @@ The following are CRL entry extensions from PKIX standards such as RFC5280.
  OCSP Service Locator               NID_id_pkix_OCSP_serviceLocator
  Hold Instruction Code              NID_hold_instruction_code
 
-=head2 CERTIFICATE TRANSPARENCY EXTENSIONS
+=head2 Certificate Transparency Extensions
 
 The following extensions are used by certificate transparency, RFC6962
 
@@ -228,8 +228,6 @@ L<X509_new(3)>,
 L<X509_sign(3)>,
 L<X509_verify_cert(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 48f2802..1b32cd7 100644 (file)
@@ -100,8 +100,6 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index dd792b6..f3cf414 100644 (file)
@@ -84,8 +84,6 @@ X509_EXTENSION_get_data() returns an B<ASN1_OCTET_STRING> pointer.
 
 L<X509V3_get_d2i(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5b633bd..e9aafa3 100644 (file)
@@ -59,7 +59,7 @@ B<X509_STORE>.
 This page documents certificate store formats used by these methods and
 caching policy.
 
-=head2  FILE METHOD
+=head2 File Method
 
 The B<X509_LOOKUP_file> method loads all the certificates or CRLs
 present in a file into memory at the time the file is added as a
@@ -71,7 +71,7 @@ and CRLs.
 This method should be used by applications which work with a small
 set of CAs.
 
-=head2 HASHED DIR METHOD
+=head2 Hashed Directory Method
 
 B<X509_LOOKUP_hash_dir> is a more advanced method, which loads
 certificates and CRLs on demand, and caches them in memory once
@@ -118,8 +118,6 @@ L<X509_STORE_load_locations(3)>,
 L<X609_store_add_lookup(3)>,
 L<SSL_CTX_load_verify_locations(3)>,
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 631afb9..363a89b 100644 (file)
@@ -65,8 +65,6 @@ set first so the relevant field information can be looked up internally.
 L<ERR_get_error(3)>, L<d2i_X509_NAME(3)>,
 L<OBJ_nid2obj(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index fc3b453..0b00278 100644 (file)
@@ -111,10 +111,6 @@ can result in invalid field types its use is strongly discouraged.
 
 L<ERR_get_error(3)>, L<d2i_X509_NAME(3)>
 
-=head1 HISTORY
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 7b3051e..e84642a 100644 (file)
@@ -112,12 +112,6 @@ requested entry or B<NULL> if the index is invalid.
 
 L<ERR_get_error(3)>, L<d2i_X509_NAME(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 9ddaa77..9e35c5c 100644 (file)
@@ -98,12 +98,6 @@ B<XN_FLAG_COMPAT> uses a format identical to X509_NAME_print(): in fact it calls
 
 L<ASN1_STRING_print_ex(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index df15602..36da685 100644 (file)
@@ -108,8 +108,6 @@ L<d2i_X509(3)>,
 L<ERR_get_error(3)>,
 L<X509_get_pubkey(3)>,
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index fbd9316..428e500 100644 (file)
@@ -326,12 +326,6 @@ L<X509_verify_cert(3)>,
 L<X509_up_ref(3)>,
 L<X509_free(3)>.
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2009-2016 The OpenSSL Project Authors. All Rights Reserved.
index f174bc3..7b9952c 100644 (file)
@@ -181,8 +181,6 @@ X509_STORE_set_verify() wsa first added to OpenSSL 1.1.0. It was previously
 available as a macro X509_STORE_set_verify_func(). This macro still exists but
 simply calls this function.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2009-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5314536..1305f32 100644 (file)
@@ -161,8 +161,6 @@ L<X509_STORE_CTX_get_error(3)>
 L<X509_STORE_set_verify_cb_func(3)>
 L<X509_STORE_CTX_get_ex_new_index(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2009-2016 The OpenSSL Project Authors. All Rights Reserved.
index d71d2a4..2144f2b 100644 (file)
@@ -45,8 +45,6 @@ L<X509_STORE_new(3)>
 B<X509_STORE_get0_param> and B<X509_STORE_get0_objects> were added in
 OpenSSL version 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index e0ceea3..0d0656f 100644 (file)
@@ -38,8 +38,6 @@ L<X509_STORE_get0_param(3)>
 
 The B<X509_STORE_up_ref> function was added in OpenSSL 1.1.0
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 2cc3bcb..7e66b23 100644 (file)
@@ -48,8 +48,6 @@ L<CMS_verify(3)>
 
 X509_STORE_set_verify_cb() was added to OpenSSL 1.0.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2009-2016 The OpenSSL Project Authors. All Rights Reserved.
index 382e181..4b8e177 100644 (file)
@@ -282,8 +282,6 @@ The B<X509_V_FLAG_NO_ALT_CHAINS> flag was added in OpenSSL 1.1.0
 The legacy B<X509_V_FLAG_CB_ISSUER_CHECK> flag is deprecated as of
 OpenSSL 1.1.0, and has no effect.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2009-2016 The OpenSSL Project Authors. All Rights Reserved.
index ccd6c9b..fbeacde 100644 (file)
@@ -33,8 +33,6 @@ L<X509_verify_cert(3)>,
 L<X509_check_issued(3)>,
 L<X509_check_purpose(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 826fca3..9384815 100644 (file)
@@ -145,8 +145,6 @@ L<X509_VERIFY_PARAM_set1_ipasc(3)>
 
 These functions were added in OpenSSL 1.0.2.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2012-2016 The OpenSSL Project Authors. All Rights Reserved.
index c177fdc..8e4b111 100644 (file)
@@ -33,8 +33,6 @@ L<X509_verify_cert(3)>,
 L<X509_check_ca(3)>,
 L<verify(1)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index b6de9de..d86f238 100644 (file)
@@ -82,8 +82,6 @@ X509_REQ_get0_signature(), X509_REQ_get_signature_nid(),
 X509_CRL_get0_signature() and X509_CRL_get_signature_nid() were first added
 to OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 77f858d..ccdded6 100644 (file)
@@ -44,8 +44,6 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 05f0d63..ac17795 100644 (file)
@@ -127,8 +127,6 @@ is absent or an error occurred during parsing.
 
 L<X509_check_purpose(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 86ea574..4fe7dbc 100644 (file)
@@ -75,10 +75,6 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=head1 HISTORY
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 44603b8..f51e30d 100644 (file)
@@ -52,8 +52,6 @@ L<X509_verify_cert(3)>
 X509_get_serialNumber() and X509_set_serialNumber() are available in
 all versions of OpenSSL.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index 11ebce1..8f1b30c 100644 (file)
@@ -74,8 +74,6 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 086194b..1878967 100644 (file)
@@ -71,8 +71,6 @@ L<X509_verify_cert(3)>
 X509_get_version(), X509_REQ_get_version() and X509_CRL_get_version() are
 functions in OpenSSL 1.1.0, in previous versions they were macros.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index d12ae60..0b9126e 100644 (file)
@@ -70,8 +70,6 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index fa8326e..59fa175 100644 (file)
@@ -87,8 +87,6 @@ versions of OpenSSL.
 X509_sign_ctx(), X509_REQ_sign_ctx() and X509_CRL_sign_ctx() were first added
 to OpenSSL 1.0.1.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index 48c90c4..74acf8d 100644 (file)
@@ -48,8 +48,6 @@ functions which use B<x509_vfy.h>.
 
 L<X509_STORE_CTX_get_error(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2009-2016 The OpenSSL Project Authors. All Rights Reserved.
index a612cdb..11ff8a3 100644 (file)
@@ -141,8 +141,6 @@ field is absent it will return B<NULL>: this is B<not> an error condition.
 
 L<X509V3_get_d2i(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index eff9ec5..cf44a74 100644 (file)
@@ -8,9 +8,6 @@ bio - I/O abstraction
 
  #include <openssl/bio.h>
 
-TBA
-
-
 =head1 DESCRIPTION
 
 A BIO is an I/O abstraction, it hides many of the underlying I/O
@@ -54,8 +51,6 @@ L<BIO_s_null(3)>, L<BIO_s_socket(3)>,
 L<BIO_set_callback(3)>,
 L<BIO_should_retry(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index d477b32..182cb87 100644 (file)
@@ -105,8 +105,6 @@ functions directly.
 L<EVP_EncryptInit(3)>,
 L<des_modes(7)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 62f196b..6d87d11 100644 (file)
@@ -185,8 +185,6 @@ L<BN_mod_mul_reciprocal(3)>,
 L<BN_mod_mul_montgomery(3)>,
 L<BN_BLINDING_new(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index b849db7..07e72aa 100644 (file)
@@ -235,8 +235,6 @@ and bn_set_max() are defined as empty macros.
 
 L<bn(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 62a429b..16fe3da 100644 (file)
@@ -56,8 +56,6 @@ L<CRYPTO_secure_malloc(3)>.
 
 BUF_MEM_new_ex() was added in OpenSSL 1.1.0.
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index e75ddb6..7870fb8 100644 (file)
@@ -44,8 +44,6 @@ so both (B<x> and B<obj> above) should be freed up.
 
 L<openssl(1)>, L<ssl(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 4a95738..331335e 100644 (file)
@@ -22,12 +22,6 @@ described in the L<d2i_X509(3)> manual page.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2a763a8..4f1d90f 100644 (file)
@@ -22,8 +22,6 @@ described in the L<d2i_X509(3)> manual page.
 
 L<d2i_X509(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index ada0952..6ef62fb 100644 (file)
@@ -23,12 +23,6 @@ described in the L<d2i_X509(3)> manual page.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index 89de585..d38f131 100644 (file)
@@ -84,12 +84,6 @@ B<priv_key> fields respectively.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 2721640..560795f 100644 (file)
@@ -81,8 +81,6 @@ L<crypto(3)>, L<ec(3)>, L<EC_GROUP_new(3)>, L<EC_GROUP_copy(3)>,
 L<EC_POINT_new(3)>, L<EC_POINT_add(3)>, L<EC_KEY_new(3)>,
 L<EC_GFp_simple_method(3)>, L<d2i_X509(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2013-2016 The OpenSSL Project Authors. All Rights Reserved.
index a3c8162..6cd24f2 100644 (file)
@@ -64,8 +64,6 @@ L<EC_GFp_simple_method(3)>,
 L<d2i_ECPKParameters(3)>,
 L<d2i_ECPrivateKey(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2015-2016 The OpenSSL Project Authors. All Rights Reserved.
index c78a147..9170fd5 100644 (file)
@@ -49,8 +49,6 @@ to memory BIOs, see L<BIO_s_mem(3)> for details.
 
 L<pem(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 0eb7a17..efadaeb 100644 (file)
@@ -56,8 +56,6 @@ L<ERR_get_error(3)>.
 L<crypto(3)>,
 L<d2i_PKCS8PrivateKey(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2016 The OpenSSL Project Authors. All Rights Reserved.
index b20c8a2..8b6e12d 100644 (file)
@@ -71,12 +71,6 @@ avoided if possible.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2000-2016 The OpenSSL Project Authors. All Rights Reserved.
index c05f6e5..422edfc 100644 (file)
@@ -243,8 +243,6 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 5d40350..01fc506 100644 (file)
@@ -48,12 +48,6 @@ encodings and non-zero otherwise.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index 67733ea..ac6ffef 100644 (file)
@@ -32,12 +32,6 @@ described in the L<d2i_X509(3)> manual page.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-TBA
-
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.
index d957e90..f30ebab 100644 (file)
@@ -42,8 +42,6 @@ occurred.
 
 L<d2i_X509(3)>
 
-=cut
-
 =head1 COPYRIGHT
 
 Copyright 2002-2016 The OpenSSL Project Authors. All Rights Reserved.