Remove SSLeay history, etc., from docs
authorRich Salz <rsalz@akamai.com>
Tue, 27 Oct 2015 17:40:11 +0000 (13:40 -0400)
committerRich Salz <rsalz@openssl.org>
Wed, 28 Oct 2015 21:23:51 +0000 (17:23 -0400)
If something was "present in all versions" of SSLeay, or if it was
added to a version of SSLeay (and therefore predates OpenSSL),
remove mention of it.  Documentation history now starts with OpenSSL.

Remove mention of all history before OpenSSL 0.9.8, inclusive.

Remove all AUTHOR sections.

Reviewed-by: Tim Hudson <tjh@openssl.org>
156 files changed:
doc/apps/ciphers.pod
doc/apps/config.pod
doc/apps/dhparam.pod
doc/apps/ec.pod
doc/apps/ecparam.pod
doc/apps/genpkey.pod
doc/apps/openssl.pod
doc/apps/pkcs12.pod
doc/apps/ts.pod
doc/apps/tsget.pod
doc/apps/verify.pod
doc/apps/version.pod
doc/apps/x509.pod
doc/apps/x509v3_config.pod
doc/crypto/ASN1_OBJECT_new.pod
doc/crypto/ASN1_generate_nconf.pod
doc/crypto/BIO_f_md.pod
doc/crypto/BIO_f_ssl.pod
doc/crypto/BIO_find_type.pod
doc/crypto/BN_BLINDING_new.pod
doc/crypto/BN_CTX_new.pod
doc/crypto/BN_CTX_start.pod
doc/crypto/BN_add.pod
doc/crypto/BN_add_word.pod
doc/crypto/BN_bn2bin.pod
doc/crypto/BN_cmp.pod
doc/crypto/BN_copy.pod
doc/crypto/BN_generate_prime.pod
doc/crypto/BN_mod_inverse.pod
doc/crypto/BN_mod_mul_montgomery.pod
doc/crypto/BN_mod_mul_reciprocal.pod
doc/crypto/BN_new.pod
doc/crypto/BN_num_bytes.pod
doc/crypto/BN_rand.pod
doc/crypto/BN_set_bit.pod
doc/crypto/BN_swap.pod
doc/crypto/BN_zero.pod
doc/crypto/CMS_add0_cert.pod
doc/crypto/CMS_add1_recipient_cert.pod
doc/crypto/CMS_add1_signer.pod
doc/crypto/CMS_compress.pod
doc/crypto/CMS_decrypt.pod
doc/crypto/CMS_encrypt.pod
doc/crypto/CMS_final.pod
doc/crypto/CMS_get0_RecipientInfos.pod
doc/crypto/CMS_get0_SignerInfos.pod
doc/crypto/CMS_get0_type.pod
doc/crypto/CMS_get1_ReceiptRequest.pod
doc/crypto/CMS_sign.pod
doc/crypto/CMS_sign_receipt.pod
doc/crypto/CMS_uncompress.pod
doc/crypto/CMS_verify.pod
doc/crypto/CMS_verify_receipt.pod
doc/crypto/CONF_modules_free.pod
doc/crypto/CONF_modules_load_file.pod
doc/crypto/CRYPTO_set_ex_data.pod
doc/crypto/DH_generate_key.pod
doc/crypto/DH_generate_parameters.pod
doc/crypto/DH_get_ex_new_index.pod
doc/crypto/DH_new.pod
doc/crypto/DH_set_method.pod
doc/crypto/DH_size.pod
doc/crypto/DSA_SIG_new.pod
doc/crypto/DSA_do_sign.pod
doc/crypto/DSA_dup_DH.pod
doc/crypto/DSA_generate_key.pod
doc/crypto/DSA_generate_parameters.pod
doc/crypto/DSA_get_ex_new_index.pod
doc/crypto/DSA_new.pod
doc/crypto/DSA_set_method.pod
doc/crypto/DSA_sign.pod
doc/crypto/DSA_size.pod
doc/crypto/ERR_GET_LIB.pod
doc/crypto/ERR_clear_error.pod
doc/crypto/ERR_error_string.pod
doc/crypto/ERR_get_error.pod
doc/crypto/ERR_load_crypto_strings.pod
doc/crypto/ERR_load_strings.pod
doc/crypto/ERR_print_errors.pod
doc/crypto/ERR_put_error.pod
doc/crypto/ERR_remove_state.pod
doc/crypto/ERR_set_mark.pod
doc/crypto/EVP_DigestInit.pod
doc/crypto/EVP_EncryptInit.pod
doc/crypto/EVP_PKEY_CTX_ctrl.pod
doc/crypto/EVP_SealInit.pod
doc/crypto/EVP_SignInit.pod
doc/crypto/EVP_VerifyInit.pod
doc/crypto/OPENSSL_VERSION_NUMBER.pod
doc/crypto/OPENSSL_config.pod
doc/crypto/OPENSSL_load_builtin_modules.pod
doc/crypto/PKCS12_create.pod
doc/crypto/PKCS12_parse.pod
doc/crypto/PKCS7_decrypt.pod
doc/crypto/PKCS7_encrypt.pod
doc/crypto/PKCS7_sign.pod
doc/crypto/PKCS7_verify.pod
doc/crypto/RAND_add.pod
doc/crypto/RAND_bytes.pod
doc/crypto/RAND_cleanup.pod
doc/crypto/RAND_egd.pod
doc/crypto/RAND_load_file.pod
doc/crypto/RAND_set_rand_method.pod
doc/crypto/RSA_blinding_on.pod
doc/crypto/RSA_check_key.pod
doc/crypto/RSA_generate_key.pod
doc/crypto/RSA_get_ex_new_index.pod
doc/crypto/RSA_new.pod
doc/crypto/RSA_padding_add_PKCS1_type_1.pod
doc/crypto/RSA_print.pod
doc/crypto/RSA_private_encrypt.pod
doc/crypto/RSA_public_encrypt.pod
doc/crypto/RSA_set_method.pod
doc/crypto/RSA_sign.pod
doc/crypto/RSA_sign_ASN1_OCTET_STRING.pod
doc/crypto/RSA_size.pod
doc/crypto/SMIME_read_CMS.pod
doc/crypto/SMIME_read_PKCS7.pod
doc/crypto/SMIME_write_CMS.pod
doc/crypto/SMIME_write_PKCS7.pod
doc/crypto/SSLeay_version.pod
doc/crypto/X509_STORE_CTX_get_ex_new_index.pod
doc/crypto/X509_STORE_CTX_set_verify_cb.pod
doc/crypto/X509_STORE_set_verify_cb_func.pod
doc/crypto/X509_get_subject_name.pod
doc/crypto/X509_get_version.pod
doc/crypto/X509_new.pod
doc/crypto/X509_verify_cert.pod
doc/crypto/buffer.pod
doc/crypto/d2i_CMS_ContentInfo.pod
doc/crypto/d2i_X509.pod
doc/crypto/des.pod
doc/crypto/ecdsa.pod
doc/crypto/engine.pod
doc/crypto/hmac.pod
doc/crypto/lh_stats.pod
doc/crypto/lhash.pod
doc/crypto/rand.pod
doc/crypto/rc4.pod
doc/crypto/rsa.pod
doc/crypto/threads.pod
doc/crypto/ui.pod
doc/ssl/DTLSv1_listen.pod
doc/ssl/SSL_CTX_set_cert_verify_callback.pod
doc/ssl/SSL_CTX_set_generate_session_id.pod
doc/ssl/SSL_CTX_set_max_cert_list.pod
doc/ssl/SSL_CTX_set_mode.pod
doc/ssl/SSL_CTX_set_msg_callback.pod
doc/ssl/SSL_CTX_set_options.pod
doc/ssl/SSL_CTX_set_session_cache_mode.pod
doc/ssl/SSL_CTX_set_tlsext_ticket_key_cb.pod
doc/ssl/SSL_CTX_use_certificate.pod
doc/ssl/SSL_get_error.pod
doc/ssl/SSL_library_init.pod
doc/ssl/SSL_pending.pod
doc/ssl/ssl.pod

index 75982762d364a02d041062ba1f7bf03648224184..389b07c505100a6195f731d6472ce76449ceef15 100644 (file)
@@ -162,9 +162,7 @@ export encryption algorithms. Including 40 and 56 bits algorithms.
 
 =item B<EXPORT56>
 
-56 bit export encryption algorithms. In OpenSSL 0.9.8c and later the set of
-56 bit export ciphers is empty unless OpenSSL has been explicitly configured
-with support for experimental ciphers.
+56 bit export encryption algorithms. This list is empty.
 
 =item B<eNULL>, B<NULL>
 
@@ -726,8 +724,6 @@ L<s_client(1)>, L<s_server(1)>, L<ssl(3)>
 
 =head1 HISTORY
 
-The B<COMPLENTOFALL> and B<COMPLEMENTOFDEFAULT> selection options
-for cipherlist strings were added in OpenSSL 0.9.7.
 The B<-V> option for the B<ciphers> command was added in OpenSSL 1.0.0.
 
 =cut
index 22bb6c50a8cefd80f0dc0bc688f764727af6ec38..e238e15125500f38adb29561bc51e6d2526f869b 100644 (file)
@@ -56,7 +56,7 @@ the sequences B<\n>, B<\r>, B<\b> and B<\t> are recognized.
 
 =head1 OPENSSL LIBRARY CONFIGURATION
 
-In OpenSSL 0.9.7 and later applications can automatically configure certain
+Applications can automatically configure certain
 aspects of OpenSSL using the master OpenSSL configuration file, or optionally
 an alternative configuration file. The B<openssl> utility includes this
 functionality: any sub command uses the master OpenSSL configuration file
@@ -106,7 +106,7 @@ as any compliant applications. For example:
  some_new_oid = 1.2.3.4
  some_other_oid = 1.2.3.5
 
-In OpenSSL 0.9.8 it is also possible to set the value to the long name followed
+It is also possible to set the value to the long name followed
 by a comma and the numerical OID form. For example:
 
  shortName = some object long name, 1.2.3.4
index 8bb196dea498c1d36b27f2c9702b8176289e32b5..b0a98020093f2d3ae8b8b4873e4d0f47417a6c17 100644 (file)
@@ -141,9 +141,4 @@ There should be a way to generate and manipulate DH keys.
 
 L<dsaparam(1)>
 
-=head1 HISTORY
-
-The B<dhparam> command was added in OpenSSL 0.9.5.
-The B<-dsaparam> option was added in OpenSSL 0.9.6.
-
 =cut
index ebc49ea092327e0c1b4e6b8b1b780eea7d3f7145..379d0a8264a26c28deca74bd215182c24757f154 100644 (file)
@@ -179,12 +179,4 @@ To change the point conversion form to B<compressed>:
 
 L<ecparam(1)>, L<dsa(1)>, L<rsa(1)>
 
-=head1 HISTORY
-
-The ec command was first introduced in OpenSSL 0.9.8.
-
-=head1 AUTHOR
-
-Nils Larsch for the OpenSSL project (http://www.openssl.org).
-
 =cut
index bfb155a82aa8f435d4db08f8f821d6230d45fe25..56962abe3ea2719f8669b1a2c5a40e4fd1e7f238 100644 (file)
@@ -168,12 +168,4 @@ To print out the EC parameters to standard output:
 
 L<ec(1)>, L<dsaparam(1)>
 
-=head1 HISTORY
-
-The ecparam command was first introduced in OpenSSL 0.9.8.
-
-=head1 AUTHOR
-
-Nils Larsch for the OpenSSL project (http://www.openssl.org)
-
 =cut
index d574caa867bf6be7fee7c3262265a4b51186e287..dee9722039855b0826daba702d878728978c5c24 100644 (file)
@@ -141,7 +141,7 @@ and 2048 bit group with 256 bit subgroup as mentioned in RFC5114 sections
 
 =head1 EC PARAMETER GENERATION OPTIONS
 
-In OpenSSL 1.0.2 and later the EC parameter generation options below can also
+The EC parameter generation options below can also
 be supplied as EC key generation options. This can (for example) generate a
 key from a named curve without the need to use an explicit parameter file.
 
@@ -149,8 +149,7 @@ key from a named curve without the need to use an explicit parameter file.
 
 =item B<ec_paramgen_curve:curve>
 
-the EC curve to use. OpenSSL 1.0.2 and later supports NIST curve names
-such as "P-256".
+the EC curve to use. OpenSSL supports NIST curve names such as "P-256".
 
 =item B<ec_param_enc:encoding>
 
@@ -243,11 +242,16 @@ Generate EC key from parameters:
 
  openssl genpkey -paramfile ecp.pem -out eckey.pem
 
-Generate EC key directly (OpenSSL 1.0.2+ only):
+Generate EC key directly:
 
  openssl genpkey -algorithm EC -out eckey.pem \
        -pkeyopt ec_paramgen_curve:P-384 \
        -pkeyopt ec_param_enc:named_curve
 
+=head1 HISTORY
+
+The ability to use NIST curve names, and to generate an EC key directly,
+were added in OpenSSL 1.0.2.
+
 =cut
 
index 30ea9bd67d9e92c4da23561b3229ed0e32e87751..f14840447ffc6e98342448b2a2ddb63fe79cb023 100644 (file)
@@ -412,10 +412,7 @@ L<crypto(3)>, L<ssl(3)>, L<x509v3_config(5)>
 
 =head1 HISTORY
 
-The openssl(1) document appeared in OpenSSL 0.9.2.
-The B<list->I<XXX>B<-commands> pseudo-commands were added in OpenSSL 0.9.3;
 The B<list->I<XXX>B<-algorithms> pseudo-commands were added in OpenSSL 1.0.0;
-the B<no->I<XXX> pseudo-commands were added in OpenSSL 0.9.5a.
 For notes on the availability of other commands, see their individual
 manual pages.
 
index f8162d0c1c3a2de9387bda1d8cee4fbf2f92648b..811b8222be94e7433af808503e67aceefbfc65a3 100644 (file)
@@ -348,30 +348,6 @@ Include some extra certificates:
  openssl pkcs12 -export -in file.pem -out file.p12 -name "My Certificate" \
   -certfile othercerts.pem
 
-=head1 BUGS
-
-Some would argue that the PKCS#12 standard is one big bug :-)
-
-Versions of OpenSSL before 0.9.6a had a bug in the PKCS#12 key generation
-routines. Under rare circumstances this could produce a PKCS#12 file encrypted
-with an invalid key. As a result some PKCS#12 files which triggered this bug
-from other implementations (MSIE or Netscape) could not be decrypted
-by OpenSSL and similarly OpenSSL could produce PKCS#12 files which could
-not be decrypted by other implementations. The chances of producing such
-a file are relatively small: less than 1 in 256.
-
-A side effect of fixing this bug is that any old invalidly encrypted PKCS#12
-files cannot no longer be parsed by the fixed version. Under such circumstances
-the B<pkcs12> utility will report that the MAC is OK but fail with a decryption
-error when extracting private keys.
-
-This problem can be resolved by extracting the private keys and certificates
-from the PKCS#12 file using an older version of OpenSSL and recreating the PKCS#12
-file from the keys and certificates using a newer version of OpenSSL. For example:
-
- old-openssl -in bad.p12 -out keycerts.pem
- openssl -in keycerts.pem -export -name "My PKCS#12 file" -out fixed.p12
-
 =head1 SEE ALSO
 
 L<pkcs8(1)>
index 7a55b61643c088d0f627d04e759b29be7228ed7d..e2b555a07087aa6d1159f96c592bb8a84b4800c9 100644 (file)
@@ -581,10 +581,6 @@ test/testtsa).
 
 =cut
 
-=head1 AUTHOR
-
-Zoltan Glozik <zglozik@opentsa.org>, OpenTSA project (http://www.opentsa.org)
-
 =head1 SEE ALSO
 
 L<tsget(1)>, L<openssl(1)>, L<req(1)>,
index 3452c63a16b33e69a48a8ab7d17c8bf4f911cd52..34187eb7ef5f615799b4e5d4fc46a23f4e8b478c 100644 (file)
@@ -182,10 +182,6 @@ example:
   export TSGET
   tsget file1.tsq
 
-=head1 AUTHOR
-
-Zoltan Glozik <zglozik@opentsa.org>, OpenTSA project (http://www.opentsa.org)
-
 =head1 SEE ALSO
 
 L<openssl(1)>, L<ts(1)>, L<curl(1)>, 
index afd1b95689887cb9509d35bd5006d865702431e5..c9352692a8c6affd5106a8b3399d97b6cd3bf848 100644 (file)
@@ -283,9 +283,8 @@ certificate. If a certificate is found which is its own issuer it is assumed
 to be the root CA.
 
 The process of 'looking up the issuers certificate' itself involves a number
-of steps. In versions of OpenSSL before 0.9.5a the first certificate whose
-subject name matched the issuer of the current certificate was assumed to be
-the issuers certificate. In OpenSSL 0.9.6 and later all certificates
+of steps.
+Ater all certificates
 whose subject name matches the issuer name of the current certificate are 
 subject to further tests. The relevant authority key identifier components
 of the current certificate (if present) must match the subject key identifier
index 58f543bc3e6456c13f15d134eadf1dffb1fff03b..61a364bf9ff21c2e2bb2a778bf584e9e7b603b1a 100644 (file)
@@ -58,8 +58,4 @@ OPENSSLDIR setting.
 The output of B<openssl version -a> would typically be used when sending
 in a bug report.
 
-=head1 HISTORY
-
-The B<-d> option was added in OpenSSL 0.9.7.
-
 =cut
index d4790605b48172617dfd3d010da3c8fbaa129475..1c98e9decfd9861d4efe1007cd8e7cafd2b0267e 100644 (file)
@@ -869,11 +869,6 @@ be checked.
 There should be options to explicitly set such things as start and end
 dates rather than an offset from the current time.
 
-The code to implement the verify behaviour described in the B<TRUST SETTINGS>
-is currently being developed. It thus describes the intended behaviour rather
-than the current behaviour. It is hoped that it will represent reality in
-OpenSSL 0.9.5 and later.
-
 =head1 SEE ALSO
 
 L<req(1)>, L<ca(1)>, L<genrsa(1)>,
@@ -882,8 +877,6 @@ L<x509v3_config(5)>
 
 =head1 HISTORY
 
-Before OpenSSL 0.9.8, the default digest for RSA keys was MD5.
-
 The hash algorithm used in the B<-subject_hash> and B<-issuer_hash> options
 before OpenSSL 1.0.0 was based on the deprecated MD5 algorithm and the encoding
 of the distinguished name. In OpenSSL 1.0.0 and later it is based on a
index 297cbaa440c598cf10f45def3c718324b2e38138..e965be64808737230407b3974f0c3fdb4fb6e4a6 100644 (file)
@@ -508,16 +508,6 @@ will only recognize the last value. This can be worked around by using the form:
  email.1=steve@here
  email.2=steve@there
 
-=head1 HISTORY
-
-The X509v3 extension code was first added to OpenSSL 0.9.2.
-
-Policy mappings, inhibit any policy and name constraints support was added in
-OpenSSL 0.9.8
-
-The B<directoryName> and B<otherName> option as well as the B<ASN1> option
-for arbitrary extensions was added in OpenSSL 0.9.8
-
 =head1 SEE ALSO
 
 L<req(1)>, L<ca(1)>, L<x509(1)>,
index 4bdfe021bb2a791c55f7f0f359fe2951048fd3fd..486ccc91bb2c8c0dfc295d89e8df233a0a45dd21 100644 (file)
@@ -39,8 +39,4 @@ ASN1_OBJECT_free() returns no value.
 
 L<ERR_get_error(3)>, L<d2i_ASN1_OBJECT(3)>
 
-=head1 HISTORY
-
-ASN1_OBJECT_new() and ASN1_OBJECT_free() are available in all versions of SSLeay and OpenSSL.
-
 =cut
index 8c845aca88d5009451d496ecce446164014952c1..a95b2c8bbbc719d8259cedb5934988755a52f3e0 100644 (file)
@@ -258,8 +258,4 @@ The error codes that can be obtained by L<ERR_get_error(3)>.
 
 L<ERR_get_error(3)>
 
-=head1 HISTORY
-
-ASN1_generate_nconf() and ASN1_generate_v3() were added to OpenSSL 0.9.8
-
 =cut
index 2cc41f89d2fda1624b927844356ea31057189ffe..d9aec082f8af907f4db9e2a31d14a325b97fbfca 100644 (file)
@@ -58,10 +58,8 @@ If an application needs to call BIO_gets() or BIO_puts() through
 a chain containing digest BIOs then this can be done by prepending
 a buffering BIO.
 
-Before OpenSSL 1.0.0 the call to BIO_get_md_ctx() would only work if the BIO
-had been initialized for example by calling BIO_set_md() ). In OpenSSL
-1.0.0 and later the context is always returned and the BIO is state is set
-to initialized. This allows applications to initialize the context externally
+Calling BIO_get_md_ctx() will return the context and initialize the BIO
+state. This allows applications to initialize the context externally
 if the standard calls such as BIO_set_md() are not sufficiently flexible.
 
 =head1 RETURN VALUES
@@ -139,6 +137,13 @@ and BIO_puts() should be passed to the next BIO in the chain and digest
 the data passed through and that digests should be retrieved using a
 separate BIO_ctrl() call.
 
+=head1 HISTORY
+
+Before OpenSSL 1.0.0., the call to BIO_get_md_ctx() would only work if the
+BIO was initialized first.
+
 =head1 SEE ALSO
 
 TBA
+
+=cut
index 00b29bdeda80fb05c93e47063cd6a94605b07afc..bf3151f10b6b1a9b00c0a9b4bb1815ee227d1d07 100644 (file)
@@ -110,7 +110,7 @@ circumstances. Specifically this will happen if a session
 renegotiation takes place during a BIO_read() operation, one
 case where this happens is when step up occurs.
 
-In OpenSSL 0.9.6 and later the SSL flag SSL_AUTO_RETRY can be
+The SSL flag SSL_AUTO_RETRY can be
 set to disable this behaviour. That is when this flag is set
 an SSL BIO using a blocking transport will never request a
 retry.
index 2595200327568fa842810ef2592260e057174737..6e65668b4c458f0f5051ba39dc6193893ed2b15e 100644 (file)
@@ -63,19 +63,6 @@ BIO_next() returns the next BIO in a chain.
 
 BIO_method_type() returns the type of the BIO B<b>.
 
-=head1 NOTES
-
-BIO_next() was added to OpenSSL 0.9.6 to provide a 'clean' way to traverse a BIO
-chain or find multiple matches using BIO_find_type(). Previous versions had to
-use:
-
- next = bio->next_bio;
-
-=head1 BUGS
-
-BIO_find_type() in OpenSSL 0.9.5a and earlier could not be safely passed a
-NULL pointer for the B<b> argument.
-
 =head1 EXAMPLE
 
 Traverse a chain looking for digest BIOs:
index 65c6eab91dee48c0c5d28c9c4eddd58e5495eeb0..2e575c6d375ab348a6a519b9d28186372f8d55e7 100644 (file)
@@ -102,15 +102,7 @@ L<bn(3)>
 
 =head1 HISTORY
 
-BN_BLINDING_thread_id was first introduced in OpenSSL 1.0.0, and it
-deprecates BN_BLINDING_set_thread_id and BN_BLINDING_get_thread_id.
-
-BN_BLINDING_convert_ex, BN_BLINDIND_invert_ex, BN_BLINDING_get_thread_id,
-BN_BLINDING_set_thread_id, BN_BLINDING_set_flags, BN_BLINDING_get_flags
-and BN_BLINDING_create_param were first introduced in OpenSSL 0.9.8
-
-=head1 AUTHOR
-
-Nils Larsch for the OpenSSL project (http://www.openssl.org).
+BN_BLINDING_thread_id() was first introduced in OpenSSL 1.0.0, and it
+deprecates BN_BLINDING_set_thread_id() and BN_BLINDING_get_thread_id().
 
 =cut
index 005c9f889a2d6dd0bdfa52c93d513d4640877829..df432c77cbcd68588c0055c8affceb6b6115d574 100644 (file)
@@ -62,8 +62,6 @@ L<BN_CTX_start(3)>
 
 =head1 HISTORY
 
-BN_CTX_new() and BN_CTX_free() are available in all versions on SSLeay
-and OpenSSL. BN_CTX_init() was added in SSLeay 0.9.1b and removed in OpenSSL
-1.1.0.
+BN_CTX_init() was removed in OpenSSL 1.1.0.
 
 =cut
index 57ddff6561e77a5003c53c389e6efa562655ba1a..2e23be27a7af2aa1d065aea9f330544b181aee4c 100644 (file)
@@ -45,8 +45,4 @@ can be obtained by L<ERR_get_error(3)>.
 
 L<BN_CTX_new(3)>
 
-=head1 HISTORY
-
-BN_CTX_start(), BN_CTX_get() and BN_CTX_end() were added in OpenSSL 0.9.5.
-
 =cut
index 38eeb3cd68cee7e2647b9f8ef373f7bfbf92a9a6..942048c10d0b30211106b95222e30697862afb4f 100644 (file)
@@ -114,13 +114,4 @@ The error codes can be obtained by L<ERR_get_error(3)>.
 L<bn(3)>, L<ERR_get_error(3)>, L<BN_CTX_new(3)>,
 L<BN_add_word(3)>, L<BN_set_bit(3)>
 
-=head1 HISTORY
-
-BN_add(), BN_sub(), BN_sqr(), BN_div(), BN_mod(), BN_mod_mul(),
-BN_mod_exp() and BN_gcd() are available in all versions of SSLeay and
-OpenSSL. The I<ctx> argument to BN_mul() was added in SSLeay
-0.9.1b. BN_exp() appeared in SSLeay 0.9.0.
-BN_nnmod(), BN_mod_add(), BN_mod_sub(), and BN_mod_sqr() were added in
-OpenSSL 0.9.7.
-
 =cut
index 4f472adb8af52a764c641b35fe0e40c0ff866f2e..1bbe31b0ceb0a1fa28f15c927038b2b8b08a9d15 100644 (file)
@@ -49,13 +49,4 @@ B<(BN_ULONG)-1> if an error occurred.
 
 L<bn(3)>, L<ERR_get_error(3)>, L<BN_add(3)>
 
-=head1 HISTORY
-
-BN_add_word() and BN_mod_word() are available in all versions of
-SSLeay and OpenSSL. BN_div_word() was added in SSLeay 0.8, and
-BN_sub_word() and BN_mul_word() in SSLeay 0.9.0.
-
-Before 0.9.8a the return value for BN_div_word() and BN_mod_word()
-in case of an error was 0.
-
 =cut
index dbcd11f0e53aa1972581532c776fc925bff9ea58..dd1007d2ce329ae0c1cc52f094ad880252f5c128 100644 (file)
@@ -84,12 +84,4 @@ L<bn(3)>, L<ERR_get_error(3)>, L<BN_zero(3)>,
 L<ASN1_INTEGER_to_BN(3)>,
 L<BN_num_bytes(3)>
 
-=head1 HISTORY
-
-BN_bn2bin(), BN_bin2bn(), BN_print_fp() and BN_print() are available
-in all versions of SSLeay and OpenSSL.
-
-BN_bn2hex(), BN_bn2dec(), BN_hex2bn(), BN_dec2bn(), BN_bn2mpi() and
-BN_mpi2bn() were added in SSLeay 0.9.0.
-
 =cut
index 6a9e341eb8a21fb794d26b1e8a564a707148a3e9..6c33314766469765c585d59e8f2c5a9fd2e2a164 100644 (file)
@@ -39,10 +39,4 @@ the condition is true, 0 otherwise.
 
 L<bn(3)>
 
-=head1 HISTORY
-
-BN_cmp(), BN_ucmp(), BN_is_zero(), BN_is_one() and BN_is_word() are
-available in all versions of SSLeay and OpenSSL.
-BN_is_odd() was added in SSLeay 0.8.
-
 =cut
index 834440fd3526c7d9351ace0ebb7a5d8058fdd151..4de9c1ad17b7744e31a159274e4bcd55883acb45 100644 (file)
@@ -27,8 +27,4 @@ by L<ERR_get_error(3)>.
 
 L<bn(3)>, L<ERR_get_error(3)>
 
-=head1 HISTORY
-
-BN_copy() and BN_dup() are available in all versions of SSLeay and OpenSSL.
-
 =cut
index 316d12fca39b3abb959874839b0cd778320d4ef8..90f399dea6738025aba74ae328c96d1c6eecdd37 100644 (file)
@@ -177,10 +177,7 @@ L<bn(3)>, L<ERR_get_error(3)>, L<rand(3)>
 
 =head1 HISTORY
 
-The B<cb_arg> arguments to BN_generate_prime() and to BN_is_prime()
-were added in SSLeay 0.9.0. The B<ret> argument to BN_generate_prime()
-was added in SSLeay 0.9.1.
-BN_is_prime_fasttest() was added in OpenSSL 0.9.5. BN_GENCB_new, BN_GENCB_free
-and BN_GENCB_get_arg were added in OpenSSL 1.1.0
+BN_GENCB_new(), BN_GENCB_free(),
+and BN_GENCB_get_arg() were added in OpenSSL 1.1.0
 
 =cut
index 97bb3785582f2e7ad8f9c76c426ebfceaaf70c26..e54bccf5fe65b5766455a2b163ed843061698996 100644 (file)
@@ -29,8 +29,4 @@ NULL on error. The error codes can be obtained by L<ERR_get_error(3)>.
 
 L<bn(3)>, L<ERR_get_error(3)>, L<BN_add(3)>
 
-=head1 HISTORY
-
-BN_mod_inverse() is available in all versions of SSLeay and OpenSSL.
-
 =cut
index 9a18a09b748bd5c07325627873b7d9074f1fb0a3..b4a09a26d864c172b533836666ed361cb56c2984 100644 (file)
@@ -96,11 +96,6 @@ L<BN_CTX_new(3)>
 
 =head1 HISTORY
 
-BN_MONT_CTX_new(), BN_MONT_CTX_free(), BN_MONT_CTX_set(),
-BN_mod_mul_montgomery(), BN_from_montgomery() and BN_to_montgomery()
-are available in all versions of SSLeay and OpenSSL.
-
-BN_MONT_CTX_init() and BN_MONT_CTX_copy() were added in SSLeay 0.9.1b.
-BN_MONT_CTX_init was removed in OpenSSL 1.1.0
+BN_MONT_CTX_init() was removed in OpenSSL 1.1.0
 
 =cut
index 20357dcacfa7e192eb253a8eb7669c64bd6c1e6f..f03feb2d9635574c4358edfb14133f317afd82cc 100644 (file)
@@ -83,8 +83,6 @@ L<BN_CTX_new(3)>
 
 =head1 HISTORY
 
-B<BN_RECP_CTX> was added in SSLeay 0.9.0. Before that, the function
-BN_reciprocal() was used instead, and the BN_mod_mul_reciprocal()
-arguments were different. BN_RECP_CTX_init was removed in OpenSSL 1.1.0
+BN_RECP_CTX_init was removed in OpenSSL 1.1.0
 
 =cut
index f5b51000831e2987b81e6eab555f887d6cbb3731..0629b19d5e5cb1ee9263f2917c0a90281b36bc57 100644 (file)
@@ -61,8 +61,6 @@ L<bn(3)>, L<ERR_get_error(3)>
 
 =head1 HISTORY
 
-BN_new(), BN_clear(), BN_free() and BN_clear_free() are available in
-all versions on SSLeay and OpenSSL.  BN_init() was added in SSLeay
-0.9.1b and removed in OpenSSL 1.1.0.
+BN_init() was removed in OpenSSL 1.1.0.
 
 =cut
index 54f200b2dae10e1106c31061d8ca92c0e9bc62af..30ee3e54c781d9e327413e4ccfd4d68331566659 100644 (file)
@@ -49,9 +49,4 @@ more probability).
 L<bn(3)>, L<DH_size(3)>, L<DSA_size(3)>,
 L<RSA_size(3)>
 
-=head1 HISTORY
-
-BN_num_bytes(), BN_num_bits() and BN_num_bits_word() are available in
-all versions of SSLeay and OpenSSL.
-
 =cut
index 1abcdd42db82130a5049cd010f92285bd3c76a3f..c4f98b69cabdce78a9f38b65ae6f01ae4f3afb1d 100644 (file)
@@ -49,11 +49,4 @@ The error codes can be obtained by L<ERR_get_error(3)>.
 L<bn(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<RAND_add(3)>, L<RAND_bytes(3)>
 
-=head1 HISTORY
-
-BN_rand() is available in all versions of SSLeay and OpenSSL.
-BN_pseudo_rand() was added in OpenSSL 0.9.5. The B<top> == -1 case
-and the function BN_rand_range() were added in OpenSSL 0.9.6a.
-BN_pseudo_rand_range() was added in OpenSSL 0.9.6c.
-
 =cut
index 20c24f0413487a566b87a872c83de7694f7e63ed..13bf231cecce167f281bcc508bfaec3421ec1ee3 100644 (file)
@@ -57,10 +57,4 @@ can be obtained by L<ERR_get_error(3)>.
 
 L<bn(3)>, L<BN_num_bytes(3)>, L<BN_add(3)>
 
-=head1 HISTORY
-
-BN_set_bit(), BN_clear_bit(), BN_is_bit_set(), BN_mask_bits(),
-BN_lshift(), BN_lshift1(), BN_rshift(), and BN_rshift1() are available
-in all versions of SSLeay and OpenSSL.
-
 =cut
index 8e764e39a48ab8fed681487f9ee03830783f8e05..04582e9fa0f771f2af2f06eea9daedd85217ee1a 100644 (file)
@@ -16,8 +16,4 @@ BN_swap() exchanges the values of I<a> and I<b>.
 
 L<bn(3)>
 
-=head1 HISTORY
-
-BN_swap was added in OpenSSL 0.9.7.
-
 =cut
index 6b0c6392b4ef5ad9450b19c48055f10a75b97ffb..e0f653f81e324110139523996e0dba22cea28e67 100644 (file)
@@ -47,13 +47,4 @@ unsigned long but this value is also returned on error.
 
 L<bn(3)>, L<BN_bn2bin(3)>
 
-=head1 HISTORY
-
-BN_zero(), BN_one() and BN_set_word() are available in all versions of
-SSLeay and OpenSSL. BN_value_one() and BN_get_word() were added in
-SSLeay 0.8.
-
-BN_value_one() was changed to return a true const BIGNUM * in OpenSSL
-0.9.7.
-
 =cut
index ec1280198e2abc0b3ccdf0af845858f085afc03e..dc2cf46837efc5f97a9ec09999301e3fa2c06f5b 100644 (file)
@@ -58,9 +58,4 @@ L<ERR_get_error(3)>,
 L<CMS_sign(3)>,
 L<CMS_encrypt(3)>
 
-=head1 HISTORY
-
-CMS_add0_cert(), CMS_add1_cert(), CMS_get1_certs(), CMS_add0_crl()
-and CMS_get1_crls() were all first added to OpenSSL 0.9.8
-
 =cut
index 4f947034bc353dd629e041839ed405db7ce49b99..4efe086b9e33dee9eca7a49fdeb1161d8effe0a8 100644 (file)
@@ -54,9 +54,4 @@ occurs.
 L<ERR_get_error(3)>, L<CMS_decrypt(3)>,
 L<CMS_final(3)>,
 
-=head1 HISTORY
-
-CMS_add1_recipient_cert() and CMS_add0_recipient_key() were added to OpenSSL
-0.9.8
-
 =cut
index 2bcac66aadd04eeaa7818e316eabe6f78ff2909b..0f43ea7230a225fed0a63a464c18e70a4fc5ad83 100644 (file)
@@ -94,8 +94,4 @@ structure just added or NULL if an error occurs.
 L<ERR_get_error(3)>, L<CMS_sign(3)>,
 L<CMS_final(3)>,
 
-=head1 HISTORY
-
-CMS_add1_signer() was added to OpenSSL 0.9.8
-
 =cut
index 583b1ecc893dab7f59c62ff50919094f2fe7122a..e2ead0e51bbd86e6c19298e03ec361e5cdc39648 100644 (file)
@@ -67,7 +67,6 @@ L<ERR_get_error(3)>, L<CMS_uncompress(3)>
 
 =head1 HISTORY
 
-CMS_compress() was added to OpenSSL 0.9.8
-The B<CMS_STREAM> flag was first supported in OpenSSL 1.0.0.
+The B<CMS_STREAM> flag was added in OpenSSL 1.0.0.
 
 =cut
index 99e48117d2ac4850c5832c8c4c8a824b554a547c..06bc1062bc154c9c34e8944c9b398748099790e6 100644 (file)
@@ -72,8 +72,4 @@ mentioned in CMS_verify() also applies to CMS_decrypt().
 
 L<ERR_get_error(3)>, L<CMS_encrypt(3)>
 
-=head1 HISTORY
-
-CMS_decrypt() was added to OpenSSL 0.9.8
-
 =cut
index 475094259620f7b145ab040efbe30534113dae10..b58b0fcc4ca2dc5663b1ae53ffbb45df3e9bb834 100644 (file)
@@ -90,7 +90,6 @@ L<ERR_get_error(3)>, L<CMS_decrypt(3)>
 
 =head1 HISTORY
 
-CMS_decrypt() was added to OpenSSL 0.9.8
 The B<CMS_STREAM> flag was first supported in OpenSSL 1.0.0.
 
 =cut
index 227ca839b2a4b9e644b26b224e62aa981998073b..c0f4ef9df21ee950d3c9ccec453cbdd818d56d7e 100644 (file)
@@ -34,8 +34,4 @@ CMS_final() returns 1 for success or 0 for failure.
 L<ERR_get_error(3)>, L<CMS_sign(3)>,
 L<CMS_encrypt(3)>
 
-=head1 HISTORY
-
-CMS_final() was added to OpenSSL 0.9.8
-
 =cut
index cc14af7d3ed6e90d2a76234f73b64ea8a012484a..93bebb7fdab2af49a2214fef93df0d7853868841 100644 (file)
@@ -113,8 +113,4 @@ Any error can be obtained from L<ERR_get_error(3)>.
 
 L<ERR_get_error(3)>, L<CMS_decrypt(3)>
 
-=head1 HISTORY
-
-These functions were first was added to OpenSSL 0.9.8
-
 =cut
index 531c338c53be664fa35cddce72499133b9a0774b..e6365321f17dac0f234a3103e73f1fe13668ac88 100644 (file)
@@ -74,8 +74,4 @@ Any error can be obtained from L<ERR_get_error(3)>
 
 L<ERR_get_error(3)>, L<CMS_verify(3)>
 
-=head1 HISTORY
-
-These functions were first was added to OpenSSL 0.9.8
-
 =cut
index 75ef40ae05de6139a127775e2c81015e7eb4c6bb..80fc303dead6477525f76ab461486c773860e66d 100644 (file)
@@ -69,9 +69,4 @@ error can be obtained from ERR_get_error(3).
 
 L<ERR_get_error(3)>
 
-=head1 HISTORY
-
-CMS_get0_type(), CMS_set1_eContentType() and CMS_get0_eContentType() were all
-first added to OpenSSL 0.9.8
-
 =cut
index f94baac24bad177ef32a9681400dba9284236533..81206eb6d75ba3aedfca76767b0fd43cac0d754a 100644 (file)
@@ -60,10 +60,4 @@ L<ERR_get_error(3)>, L<CMS_sign(3)>,
 L<CMS_sign_receipt(3)>, L<CMS_verify(3)>
 L<CMS_verify_receipt(3)>
 
-=head1 HISTORY
-
-CMS_ReceiptRequest_create0(), CMS_add1_ReceiptRequest(),
-CMS_get1_ReceiptRequest() and CMS_ReceiptRequest_get0_values() were added to
-OpenSSL 0.9.8
-
 =cut
index e05f854d8659e3b6cf8cfc8890b8e4c1758af67d..108b13e5e7d0defcb1f0aaf94d657997860670c3 100644 (file)
@@ -113,8 +113,6 @@ L<ERR_get_error(3)>, L<CMS_verify(3)>
 
 =head1 HISTORY
 
-CMS_sign() was added to OpenSSL 0.9.8
-
 The B<CMS_STREAM> flag is only supported for detached data in OpenSSL 0.9.8,
 it is supported for embedded data in OpenSSL 1.0.0 and later.
 
index 2083c88bb6dea8ebf067a15bd809aaa46de094b9..99a0b14c2f45324158d75f721955773c980d691d 100644 (file)
@@ -38,8 +38,4 @@ L<ERR_get_error(3)>,
 L<CMS_verify_receipt(3)>,
 L<CMS_sign(3)>
 
-=head1 HISTORY
-
-CMS_sign_receipt() was added to OpenSSL 0.9.8
-
 =cut
index c6943acb2478db66df7496b87fbadb5ddc1fa5c0..44512a485350de39ae61e77e292182772378aa41 100644 (file)
@@ -47,8 +47,4 @@ mentioned in CMS_verify() also applies to CMS_decompress().
 
 L<ERR_get_error(3)>, L<CMS_compress(3)>
 
-=head1 HISTORY
-
-CMS_uncompress() was added to OpenSSL 0.9.8
-
 =cut
index 47ca32b188bae00bd77b4395052e2fd45cb97afc..d4baffe33b7f8675d9f134da51521842dbcd6f4b 100644 (file)
@@ -119,8 +119,4 @@ be held in memory if it is not detached.
 
 L<ERR_get_error(3)>, L<CMS_sign(3)>
 
-=head1 HISTORY
-
-CMS_verify() was added to OpenSSL 0.9.8
-
 =cut
index 1dcc3b8edc47a4828417411bfe6f787d616cfa23..15ec54c2d2a756751ddc448ca4111bede6775bf2 100644 (file)
@@ -40,8 +40,4 @@ L<ERR_get_error(3)>,
 L<CMS_sign_receipt(3)>,
 L<CMS_verify(3)>,
 
-=head1 HISTORY
-
-CMS_verify_receipt() was added to OpenSSL 0.9.8
-
 =cut
index 866bd3f1d717dbe49dc25e5ce167fc3f34aade25..37a7b1600048c234d0208252bc06c04d2c18ae64 100644 (file)
@@ -39,9 +39,4 @@ None of the functions return a value.
 L<conf(5)>, L<OPENSSL_config(3)>,
 L<CONF_modules_load_file(3)>
 
-=head1 HISTORY
-
-CONF_modules_free(), CONF_modules_unload(), and CONF_modules_finish()
-first appeared in OpenSSL 0.9.7.
-
 =cut
index e9930fe78eafcdbd79eba98f81f94020e1e82d0e..53202a7d57be657c0024617fbdb99c6234dcaf6f 100644 (file)
@@ -130,8 +130,4 @@ return value of the failing module (this will always be zero or negative).
 L<conf(5)>, L<OPENSSL_config(3)>,
 L<CONF_free(3)>, L<err(3)>
 
-=head1 HISTORY
-
-CONF_modules_load_file and CONF_modules_load first appeared in OpenSSL 0.9.7.
-
 =cut
index 8b6c3dee135cbf50ab649d19c3cca4bc79714350..9ba3fb7f92fc5fdc6d6032be322f715426b09f9d 100644 (file)
@@ -46,8 +46,4 @@ L<RSA_get_ex_new_index(3)>,
 L<DSA_get_ex_new_index(3)>,
 L<DH_get_ex_new_index(3)>
 
-=head1 HISTORY
-
-CRYPTO_set_ex_data() and CRYPTO_get_ex_data() have been available since SSLeay 0.9.0.
-
 =cut
index d787704bd2b5b8883c5d1cd8aae218b0356990cb..b37decc4902e03db552720740e7f9b2f7bfaa0f6 100644 (file)
@@ -42,9 +42,4 @@ The error codes can be obtained by L<ERR_get_error(3)>.
 
 L<dh(3)>, L<ERR_get_error(3)>, L<rand(3)>, L<DH_size(3)>
 
-=head1 HISTORY
-
-DH_generate_key() and DH_compute_key() are available in all versions
-of SSLeay and OpenSSL.
-
 =cut
index ebbb1848f9ea52d2aa488e3d62462d132d6ce87c..1491d9f679453e7261626c2aa878d550bd7d8cef 100644 (file)
@@ -71,12 +71,4 @@ a usable generator.
 L<dh(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DH_free(3)>
 
-=head1 HISTORY
-
-DH_check() is available in all versions of SSLeay and OpenSSL.
-The B<cb_arg> argument to DH_generate_parameters() was added in SSLeay 0.9.0.
-
-In versions before OpenSSL 0.9.5, DH_CHECK_P_NOT_STRONG_PRIME is used
-instead of DH_CHECK_P_NOT_SAFE_PRIME.
-
 =cut
index 18714633bc63dc1ca36794bf57030af508584543..0c113c730432759cc69ac55e3d80b6ed5d01cbb2 100644 (file)
@@ -28,9 +28,4 @@ as described in L<RSA_get_ex_new_index(3)>.
 
 L<RSA_get_ex_new_index(3)>, L<dh(3)>
 
-=head1 HISTORY
-
-DH_get_ex_new_index(), DH_set_ex_data() and DH_get_ex_data() are
-available since OpenSSL 0.9.5.
-
 =cut
index 2d9fecdb5a731723beca1f0c9e22e3b1f4f62f7b..450039c7281615cb04ca971c7595ae09e4f39916 100644 (file)
@@ -34,8 +34,4 @@ L<dh(3)>, L<ERR_get_error(3)>,
 L<DH_generate_parameters(3)>,
 L<DH_generate_key(3)>
 
-=head1 HISTORY
-
-DH_new() and DH_free() are available in all versions of SSLeay and OpenSSL.
-
 =cut
index 8b80f5cc8d9df7aa7479f415a4c0a6885b8e1f91..62d1ee192b91abb9052017e95c71941625439d65 100644 (file)
@@ -97,33 +97,8 @@ DH_new_method() returns NULL and sets an error code that can be obtained by
 L<ERR_get_error(3)> if the allocation fails. Otherwise it
 returns a pointer to the newly allocated structure.
 
-=head1 NOTES
-
-As of version 0.9.7, DH_METHOD implementations are grouped together with other
-algorithmic APIs (eg. RSA_METHOD, EVP_CIPHER, etc) in B<ENGINE> modules. If a
-default ENGINE is specified for DH functionality using an ENGINE API function,
-that will override any DH defaults set using the DH API (ie.
-DH_set_default_method()). For this reason, the ENGINE API is the recommended way
-to control default implementations for use in DH and other cryptographic
-algorithms.
-
 =head1 SEE ALSO
 
 L<dh(3)>, L<DH_new(3)>
 
-=head1 HISTORY
-
-DH_set_default_method(), DH_get_default_method(), DH_set_method(),
-DH_new_method() and DH_OpenSSL() were added in OpenSSL 0.9.4.
-
-DH_set_default_openssl_method() and DH_get_default_openssl_method() replaced
-DH_set_default_method() and DH_get_default_method() respectively, and
-DH_set_method() and DH_new_method() were altered to use B<ENGINE>s rather than
-B<DH_METHOD>s during development of the engine version of OpenSSL 0.9.6. For
-0.9.7, the handling of defaults in the ENGINE API was restructured so that this
-change was reversed, and behaviour of the other functions resembled more closely
-the previous behaviour. The behaviour of defaults in the ENGINE API now
-transparently overrides the behaviour of defaults in the DH API without
-requiring changing these function prototypes.
-
 =cut
index ab28072e0ba992cd0446c862ec5a8f3a8f2264a3..f961eaa8dbb2a1b7877bfa241c8a42e3ac0e85ce 100644 (file)
@@ -33,7 +33,6 @@ L<BN_num_bits(3)>
 
 =head1 HISTORY
 
-DH_size() is available in all versions of SSLeay and OpenSSL.
 DH_bits() was added in OpenSSL 1.1.0.
 
 =cut
index aa2cb7d125514a110246f89ca22f8d5d7e1b5c0b..91bb513a0ba4b72ec903ce8ba6eed4d4702bd423 100644 (file)
@@ -33,8 +33,4 @@ DSA_SIG_free() returns no value.
 L<dsa(3)>, L<ERR_get_error(3)>,
 L<DSA_do_sign(3)>
 
-=head1 HISTORY
-
-DSA_SIG_new() and DSA_SIG_free() were added in OpenSSL 0.9.3.
-
 =cut
index 7a1970b2aa3655eb4a1243d668d4e197866426da..6c7cb3ca93f94a627acb21b9a295f78c41e05b9e 100644 (file)
@@ -40,8 +40,4 @@ L<dsa(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DSA_SIG_new(3)>,
 L<DSA_sign(3)>
 
-=head1 HISTORY
-
-DSA_do_sign() and DSA_do_verify() were added in OpenSSL 0.9.3.
-
 =cut
index b2e5325147854ba411755f2baea8ea844ff4752f..350e8aa3c19025bce85790267dd221469804e51e 100644 (file)
@@ -29,8 +29,4 @@ Be careful to avoid small subgroup attacks when using this.
 
 L<dh(3)>, L<dsa(3)>, L<ERR_get_error(3)>
 
-=head1 HISTORY
-
-DSA_dup_DH() was added in OpenSSL 0.9.4.
-
 =cut
index 34a9efba303e958444a426fa12eec8ded21a3390..bf396ed58276f83966c9c4f05783848403972922 100644 (file)
@@ -27,8 +27,4 @@ The error codes can be obtained by L<ERR_get_error(3)>.
 L<dsa(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DSA_generate_parameters(3)>
 
-=head1 HISTORY
-
-DSA_generate_key() is available since SSLeay 0.8.
-
 =cut
index ae13023d4248290324a33126f15aca640041eae8..efe46eb734f6e7d61b6f260470800e8d4dfe9cce 100644 (file)
@@ -108,13 +108,4 @@ Seed lengths E<gt> 20 are not supported.
 L<dsa(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DSA_free(3)>, L<BN_generate_prime(3)>
 
-=head1 HISTORY
-
-DSA_generate_parameters() appeared in SSLeay 0.8. The B<cb_arg>
-argument was added in SSLeay 0.9.0.
-In versions up to OpenSSL 0.9.4, B<callback(1, ...)> was called
-in the inner loop of the Miller-Rabin test whenever it reached the
-squaring step (the parameters to B<callback> did not reveal how many
-witnesses had been tested); since OpenSSL 0.9.5, B<callback(1, ...)>
-is called as in BN_is_prime(3), i.e. once for each witness.
 =cut
index 43b29b35cccaba8bcf47f249dbed1c8e62b8bdb4..b9ed01b01ab79c1fc1b51b73186dda4b046de06a 100644 (file)
@@ -28,9 +28,4 @@ as described in L<RSA_get_ex_new_index(3)>.
 
 L<RSA_get_ex_new_index(3)>, L<dsa(3)>
 
-=head1 HISTORY
-
-DSA_get_ex_new_index(), DSA_set_ex_data() and DSA_get_ex_data() are
-available since OpenSSL 0.9.5.
-
 =cut
index 766cfd365747300406893a51d5017cfd56996883..320839c87cf20280a70eb4cd3afd0b28e018c588 100644 (file)
@@ -36,8 +36,4 @@ L<dsa(3)>, L<ERR_get_error(3)>,
 L<DSA_generate_parameters(3)>,
 L<DSA_generate_key(3)>
 
-=head1 HISTORY
-
-DSA_new() and DSA_free() are available in all versions of SSLeay and OpenSSL.
-
 =cut
index fe0d6e3da943aa4d40458d7ca859b3ce94378841..632aadbfd3e35ad849a9a274b42bd077a78b969d 100644 (file)
@@ -111,33 +111,8 @@ DSA_new_method() returns NULL and sets an error code that can be
 obtained by L<ERR_get_error(3)> if the allocation
 fails. Otherwise it returns a pointer to the newly allocated structure.
 
-=head1 NOTES
-
-As of version 0.9.7, DSA_METHOD implementations are grouped together with other
-algorithmic APIs (eg. RSA_METHOD, EVP_CIPHER, etc) in B<ENGINE> modules. If a
-default ENGINE is specified for DSA functionality using an ENGINE API function,
-that will override any DSA defaults set using the DSA API (ie.
-DSA_set_default_method()). For this reason, the ENGINE API is the recommended way
-to control default implementations for use in DSA and other cryptographic
-algorithms.
-
 =head1 SEE ALSO
 
 L<dsa(3)>, L<DSA_new(3)>
 
-=head1 HISTORY
-
-DSA_set_default_method(), DSA_get_default_method(), DSA_set_method(),
-DSA_new_method() and DSA_OpenSSL() were added in OpenSSL 0.9.4.
-
-DSA_set_default_openssl_method() and DSA_get_default_openssl_method() replaced
-DSA_set_default_method() and DSA_get_default_method() respectively, and
-DSA_set_method() and DSA_new_method() were altered to use B<ENGINE>s rather than
-B<DSA_METHOD>s during development of the engine version of OpenSSL 0.9.6. For
-0.9.7, the handling of defaults in the ENGINE API was restructured so that this
-change was reversed, and behaviour of the other functions resembled more closely
-the previous behaviour. The behaviour of defaults in the ENGINE API now
-transparently overrides the behaviour of defaults in the DSA API without
-requiring changing these function prototypes.
-
 =cut
index da923abc85e3d62206cd6f4e453654b86e19d5a6..1071ccab4c809675da1e8107626afde6645a6f8d 100644 (file)
@@ -58,9 +58,4 @@ Standard, DSS), ANSI X9.30
 L<dsa(3)>, L<ERR_get_error(3)>, L<rand(3)>,
 L<DSA_do_sign(3)>
 
-=head1 HISTORY
-
-DSA_sign() and DSA_verify() are available in all versions of SSLeay.
-DSA_sign_setup() was added in SSLeay 0.8.
-
 =cut
index bc96cbdc5d1472d968346f2249c36f460f3e0546..4333d6ddf824788ba119b02f84f6d7b2ca822868 100644 (file)
@@ -26,8 +26,4 @@ The size in bytes.
 
 L<dsa(3)>, L<DSA_sign(3)>
 
-=head1 HISTORY
-
-DSA_size() is available in all versions of SSLeay and OpenSSL.
-
 =cut
index fe31f03ee7159a77338f46e877e33d966d13e6d1..3f0e36ade4a38968f3ba7646f2e0d33df4a3f4bf 100644 (file)
@@ -46,6 +46,6 @@ L<err(3)>, L<ERR_get_error(3)>
 =head1 HISTORY
 
 ERR_GET_LIB(), ERR_GET_FUNC() and ERR_GET_REASON() are available in
-all versions of SSLeay and OpenSSL.
+all versions of OpenSSL.
 
 =cut
index d1da2b68e81fa199e21a9ad086d9c568f8d93ac6..e54e34c46db3043a0f751b8f588bb96cb73848c0 100644 (file)
@@ -22,8 +22,4 @@ ERR_clear_error() has no return value.
 
 L<err(3)>, L<ERR_get_error(3)>
 
-=head1 HISTORY
-
-ERR_clear_error() is available in all versions of SSLeay and OpenSSL.
-
 =cut
index b3f9a435aaf8f493a49fc277a6bdb1095c632bb2..60df430667b1fdb522141a874ecdb425dd7d7e03 100644 (file)
@@ -65,9 +65,4 @@ L<ERR_load_crypto_strings(3)>,
 L<SSL_load_error_strings(3)>
 L<ERR_print_errors(3)>
 
-=head1 HISTORY
-
-ERR_error_string() is available in all versions of SSLeay and OpenSSL.
-ERR_error_string_n() was added in OpenSSL 0.9.6.
-
 =cut
index 90b620c6232c1335083afe1424f46752bca55c75..aa5047e0c11ff15e2db2689917cf6d6a3b36f42b 100644 (file)
@@ -67,13 +67,4 @@ The error code, or 0 if there is no error in the queue.
 L<err(3)>, L<ERR_error_string(3)>,
 L<ERR_GET_LIB(3)>
 
-=head1 HISTORY
-
-ERR_get_error(), ERR_peek_error(), ERR_get_error_line() and
-ERR_peek_error_line() are available in all versions of SSLeay and
-OpenSSL. ERR_get_error_line_data() and ERR_peek_error_line_data()
-were added in SSLeay 0.9.0.
-ERR_peek_last_error(), ERR_peek_last_error_line() and
-ERR_peek_last_error_line_data() were added in OpenSSL 0.9.7.
-
 =cut
index b5ff885efe4d2656d7e620785697484bbe5c5bfa..b4af1fc5090b822124ecfe546fbf36b0304840a5 100644 (file)
@@ -37,10 +37,4 @@ ERR_free_strings() return no values.
 
 L<err(3)>, L<ERR_error_string(3)>
 
-=head1 HISTORY
-
-ERR_load_error_strings(), SSL_load_error_strings() and
-ERR_free_strings() are available in all versions of SSLeay and
-OpenSSL.
-
 =cut
index 9edf7a3de36709e1536d56c739381e80596c3435..0e212a02699930c5cbc13f276c440837e86b532a 100644 (file)
@@ -45,10 +45,4 @@ ERR_get_next_error_library() returns a new library number.
 
 L<err(3)>, L<ERR_load_strings(3)>
 
-=head1 HISTORY
-
-ERR_load_error_strings() and ERR_PACK() are available in all versions
-of SSLeay and OpenSSL. ERR_get_next_error_library() was added in
-SSLeay 0.9.0.
-
 =cut
index db890a9ceaa1b94c912acc9549161a13ab787579..3b0defe407c7d355d4dfd91293ea9d4db8551082 100644 (file)
@@ -43,9 +43,4 @@ L<ERR_get_error(3)>,
 L<ERR_load_crypto_strings(3)>,
 L<SSL_load_error_strings(3)>
 
-=head1 HISTORY
-
-ERR_print_errors() and ERR_print_errors_fp()
-are available in all versions of SSLeay and OpenSSL.
-
 =cut
index a87dcae7de29c48ce55a373f30ef532f3a3c1723..f0a82f6156da21ee2156c81a60e3ee322f71655f 100644 (file)
@@ -36,9 +36,4 @@ no values.
 
 L<err(3)>, L<ERR_load_strings(3)>
 
-=head1 HISTORY
-
-ERR_put_error() is available in all versions of SSLeay and OpenSSL.
-ERR_add_error_data() was added in SSLeay 0.9.0.
-
 =cut
index 236aeb4572a1670763a18ab4069f1030abf63b8f..1d20fc2dc298cacc896fc0fa767129e69c1f6700 100644 (file)
@@ -38,8 +38,8 @@ L<err(3)>
 
 =head1 HISTORY
 
-ERR_remove_state() is available in all versions of SSLeay and OpenSSL. It
-was deprecated in OpenSSL 1.0.0 when ERR_remove_thread_state was introduced
+ERR_remove_state()
+was deprecated in OpenSSL 1.0.0 when ERR_remove_thread_state() was introduced
 and thread IDs were introduced to identify threads instead of 'unsigned long'. 
 
 =cut
index 122a81bf054b11348542ec1d988bfcf6ee892393..d30f1c00774c4067bafc504e5eefc3ca6dd76759 100644 (file)
@@ -31,8 +31,4 @@ implies that the stack became empty, otherwise 1.
 
 L<err(3)>
 
-=head1 HISTORY
-
-ERR_set_mark() and ERR_pop_to_mark() were added in OpenSSL 0.9.8.
-
 =cut
index 2d7f0dc558f249a41f48bb79f782aee42c80a02d..1616309728c9d1f67c2a917c97f3f45166ff803a 100644 (file)
@@ -189,7 +189,7 @@ EVP_MD_CTX_copy_ex() because they can efficiently reuse a digest context
 instead of initializing and cleaning it up on each call and allow non default
 implementations of digests to be specified.
 
-In OpenSSL 0.9.7 and later if digest contexts are not cleaned up after use
+If digest contexts are not cleaned up after use
 memory leaks will occur.
 
 Stack allocation of EVP_MD_CTX structures is common, for example:
@@ -260,22 +260,8 @@ L<evp(3)>
 
 =head1 HISTORY
 
-EVP_DigestInit(), EVP_DigestUpdate() and EVP_DigestFinal() are
-available in all versions of SSLeay and OpenSSL.
-
-EVP_MD_CTX_init(), EVP_MD_CTX_create(), EVP_MD_CTX_copy_ex(),
-EVP_MD_CTX_cleanup(), EVP_MD_CTX_destroy(), EVP_DigestInit_ex()
-and EVP_DigestFinal_ex() were added in OpenSSL 0.9.7.
-
-EVP_md_null(), EVP_md2(), EVP_md5(), EVP_sha1(),
-EVP_dss1(), EVP_mdc2() and EVP_ripemd160() were
-changed to return truly const EVP_MD * in OpenSSL 0.9.7.
-
 The link between digests and signing algorithms was fixed in OpenSSL 1.0 and
 later, so now EVP_sha1() can be used with RSA and DSA; there is no need to
 use EVP_dss1() any more.
 
-OpenSSL 1.0 and later does not include the MD2 digest algorithm in the
-default configuration due to its security weaknesses.
-
 =cut
index 9a1bdefcdefb3753b95c8934073e1db0b0a433e5..8f3216b95d64922a466078be01e2ad985669a451 100644 (file)
@@ -614,13 +614,6 @@ L<evp(3)>
 
 =head1 HISTORY
 
-EVP_CIPHER_CTX_init(), EVP_EncryptInit_ex(), EVP_EncryptFinal_ex(),
-EVP_DecryptInit_ex(), EVP_DecryptFinal_ex(), EVP_CipherInit_ex(),
-EVP_CipherFinal_ex() and EVP_CIPHER_CTX_set_padding() appeared in
-OpenSSL 0.9.7.
-
-IDEA appeared in OpenSSL 0.9.7 but was often disabled due to
-patent concerns; the last patents expired in 2012.
-
 Support for OCB mode was added in OpenSSL 1.1.0
+
 =cut
index 5710cfb8610fd1d590cc54206b26f0dd07faa6d5..cc27e54b0ccba6f37c4eb5d15c0df0efb35cfbe4 100644 (file)
@@ -108,8 +108,8 @@ for DH parameter generation. If not specified 2 is used.
 
 The EVP_PKEY_CTX_set_ec_paramgen_curve_nid() sets the EC curve for EC parameter
 generation to B<nid>. For EC parameter generation this macro must be called
-or an error occurs because there is no default curve. In OpenSSL 1.0.2 and
-later this function can also be called to set the curve explicitly when
+or an error occurs because there is no default curve.
+This function can also be called to set the curve explicitly when
 generating an EC key.
 
 The EVP_PKEY_CTX_set_ec_param_enc() sets the EC parameter encoding to
@@ -117,7 +117,7 @@ B<param_enc> when generating EC parameters or an EC key. The encoding can be
 B<OPENSSL_EC_EXPLICIT_CURVE> for explicit parameters (the default in versions
 of OpenSSL before 1.1.0) or B<OPENSSL_EC_NAMED_CURVE> to use named curve form.
 For maximum compatibility the named curve form should be used. Note: the
-B<OPENSSL_EC_NAMED_CURVE> value was only added to OpenSSL 1.1.0: previous
+B<OPENSSL_EC_NAMED_CURVE> value was only added to OpenSSL 1.1.0; previous
 versions should use 0 instead.
 
 =head1 RETURN VALUES
index 50271be39bad4ecf0ff7c82f49750e09626284c9..e920e3e310bc1f3a040c1d764a9bc331b1f8e977 100644 (file)
@@ -78,8 +78,4 @@ L<evp(3)>, L<rand(3)>,
 L<EVP_EncryptInit(3)>,
 L<EVP_OpenInit(3)>
 
-=head1 HISTORY
-
-EVP_SealFinal() did not return a value before OpenSSL 0.9.7.
-
 =cut
index 9a91b91a0e0d4d34ec084600c18c55cb26e32417..51d49c8cf888d5cc7900de67c5cc1f2c28639a3d 100644 (file)
@@ -96,11 +96,4 @@ L<evp(3)>, L<hmac(3)>, L<md2(3)>,
 L<md5(3)>, L<mdc2(3)>, L<ripemd(3)>,
 L<sha(3)>, L<dgst(1)>
 
-=head1 HISTORY
-
-EVP_SignInit(), EVP_SignUpdate() and EVP_SignFinal() are
-available in all versions of SSLeay and OpenSSL.
-
-EVP_SignInit_ex() was added in OpenSSL 0.9.7.
-
 =cut
index ee27de198b4da0b37e93727d675767749b4f1233..1a1d98098f979568a961b5dffe644929dc08c365 100644 (file)
@@ -85,11 +85,4 @@ L<evp(3)>, L<hmac(3)>, L<md2(3)>,
 L<md5(3)>, L<mdc2(3)>, L<ripemd(3)>,
 L<sha(3)>, L<dgst(1)>
 
-=head1 HISTORY
-
-EVP_VerifyInit(), EVP_VerifyUpdate() and EVP_VerifyFinal() are
-available in all versions of SSLeay and OpenSSL.
-
-EVP_VerifyInit_ex() was added in OpenSSL 0.9.7
-
 =cut
index f76a9d3f371a94c445d61b0eaf14a66c5e720455..c8fed0f255537238a2a0577d790d228983a54d07 100644 (file)
@@ -2,7 +2,7 @@
 
 =head1 NAME
 
-OPENSSL_VERSION_NUMBER, SSLeay, SSLeay_version - get OpenSSL version number
+OPENSSL_VERSION_NUMBER, OpenSSL_version - get OpenSSL version number
 
 =head1 SYNOPSIS
 
@@ -10,8 +10,7 @@ OPENSSL_VERSION_NUMBER, SSLeay, SSLeay_version - get OpenSSL version number
  #define OPENSSL_VERSION_NUMBER 0xnnnnnnnnnL
 
  #include <openssl/crypto.h>
- long SSLeay(void);
- const char *SSLeay_version(int t);
+ const char *OpenSSL_version(int t);
 
 =head1 DESCRIPTION
 
@@ -44,38 +43,34 @@ except the patch level got the highest bit set, to keep continuity.  The
 number was therefore 0x0090581f.
 
 
-For backward compatibility, SSLEAY_VERSION_NUMBER is also defined.
+For backward compatibility, OPENSSL_VERSION_NUMBER is also defined.
 
-SSLeay() returns this number. The return value can be compared to the
-macro to make sure that the correct version of the library has been
-loaded, especially when using DLLs on Windows systems.
-
-SSLeay_version() returns different strings depending on B<t>:
+OpenSSL_version() returns different strings depending on B<t>:
 
 =over 4
 
-=item SSLEAY_VERSION
+=item OPENSSL_VERSION
 
 The text variant of the version number and the release date.  For example,
-"OpenSSL 0.9.5a 1 Apr 2000".
+"OpenSSL 1.0.1a 15 Oct 2015".
 
-=item SSLEAY_CFLAGS
+=item OPENSSL_CFLAGS
 
 The compiler flags set for the compilation process in the form
 "compiler: ..."  if available or "compiler: information not available"
 otherwise.
 
-=item SSLEAY_BUILT_ON
+=item OPENSSL_BUILT_ON
 
 The date of the build process in the form "built on: ..." if available
 or "built on: date not available" otherwise.
 
-=item SSLEAY_PLATFORM
+=item OPENSSL_PLATFORM
 
 The "Configure" target of the library build in the form "platform: ..."
 if available or "platform: information not available" otherwise.
 
-=item SSLEAY_DIR
+=item OPENSSL_DIR
 
 The "OPENSSLDIR" setting of the library build in the form "OPENSSLDIR: "...""
 if available or "OPENSSLDIR: N/A" otherwise.
@@ -92,10 +87,4 @@ The version number.
 
 L<crypto(3)>
 
-=head1 HISTORY
-
-SSLeay() and SSLEAY_VERSION_NUMBER are available in all versions of SSLeay and OpenSSL.
-OPENSSL_VERSION_NUMBER is available in all versions of OpenSSL.
-B<SSLEAY_DIR> was added in OpenSSL 0.9.7.
-
 =cut
index cc86f24f6e1218be310ee46f13a9570b03ac1cb4..fbf8b6d2c38d32e44df8de0e2b45bdfbe784aa8f 100644 (file)
@@ -42,9 +42,7 @@ Applications should instead call CONF_modules_load() during
 initialization (that is before starting any threads).
 
 There are several reasons why calling the OpenSSL configuration routines is
-advisable. For example new ENGINE functionality was added to OpenSSL 0.9.7.
-In OpenSSL 0.9.7 control functions can be supported by ENGINEs, this can be
-used (among other things) to load dynamic ENGINEs from shared libraries (DSOs).
+advisable. For example, to load dynamic ENGINEs from shared libraries (DSOs).
 However very few applications currently support the control interface and so
 very few can load and use dynamic ENGINEs. Equally in future more sophisticated
 ENGINEs will require certain control operations to customize them. If an
@@ -62,8 +60,4 @@ L<conf(5)>,
 L<CONF_modules_load_file(3)>,
 L<CONF_modules_free(3)>
 
-=head1 HISTORY
-
-OPENSSL_config() and OPENSSL_no_config() first appeared in OpenSSL 0.9.7
-
 =cut
index 8ff3d7946062aff960c1584312ef097a145356a2..20ca44c3b4f3e5384df6a61633a7630fbfbe3b16 100644 (file)
@@ -44,8 +44,4 @@ None of the functions return a value.
 
 L<conf(3)>, L<OPENSSL_config(3)>
 
-=head1 HISTORY
-
-These functions first appeared in OpenSSL 0.9.7.
-
 =cut
index 76edc4800bb718c1241d0ffa6ec2858adbf3ca26..46b24c59986ca48fe54385564379e36e53be6d76 100644 (file)
@@ -46,11 +46,6 @@ export grade software which could use signing only keys of arbitrary size but
 had restrictions on the permissible sizes of keys which could be used for
 encryption.
 
-=head1 NEW FUNCTIONALITY IN OPENSSL 0.9.8
-
-Some additional functionality was added to PKCS12_create() in OpenSSL
-0.9.8. These extensions are detailed below.
-
 If a certificate contains an B<alias> or B<keyid> then this will be
 used for the corresponding B<friendlyName> or B<localKeyID> in the
 PKCS12 structure.
@@ -68,8 +63,4 @@ B<mac_iter> can be set to -1 and the MAC will then be omitted entirely.
 
 L<d2i_PKCS12(3)>
 
-=head1 HISTORY
-
-PKCS12_create was added in OpenSSL 0.9.3
-
 =cut
index 3691a9b25436c3d7ac2a0eee4c752d3d1efed8b2..f02220e358eef94a25ee08e1b8c3cc6d908ff50d 100644 (file)
@@ -50,8 +50,4 @@ Attributes currently cannot be stored in the private key B<EVP_PKEY> structure.
 
 L<d2i_PKCS12(3)>
 
-=head1 HISTORY
-
-PKCS12_parse was added in OpenSSL 0.9.3
-
 =cut
index 9bb367d8004852e91274d441a13e403737b2de08..71313b80ff2f6f05d4965bc5a736d4768796ed6b 100644 (file)
@@ -48,8 +48,4 @@ mentioned in PKCS7_sign() also applies to PKCS7_verify().
 
 L<ERR_get_error(3)>, L<PKCS7_encrypt(3)>
 
-=head1 HISTORY
-
-PKCS7_decrypt() was added to OpenSSL 0.9.5
-
 =cut
index 71618d9c8796204c0bc92988664cf327ffc4d647..12475cf60187fcc1b98e331679019b13a264a428 100644 (file)
@@ -74,7 +74,6 @@ L<ERR_get_error(3)>, L<PKCS7_decrypt(3)>
 
 =head1 HISTORY
 
-PKCS7_decrypt() was added to OpenSSL 0.9.5
-The B<PKCS7_STREAM> flag was first supported in OpenSSL 1.0.0.
+The B<PKCS7_STREAM> flag was added in OpenSSL 1.0.0.
 
 =cut
index f6fe3b6e71252bd7bb87febad6d93f4da5239dc4..07d4dc4e691c617da6daa316f15b03221d49b3f6 100644 (file)
@@ -80,13 +80,13 @@ BIO_new_PKCS7().
 If a signer is specified it will use the default digest for the signing
 algorithm. This is B<SHA1> for both RSA and DSA keys.
 
-In OpenSSL 1.0.0 the B<certs>, B<signcert> and B<pkey> parameters can all be
+The B<certs>, B<signcert> and B<pkey> parameters can all be
 B<NULL> if the B<PKCS7_PARTIAL> flag is set. One or more signers can be added
 using the function B<PKCS7_sign_add_signer()>. B<PKCS7_final()> must also be
 called to finalize the structure if streaming is not enabled. Alternative
 signing digests can also be specified using this method.
 
-In OpenSSL 1.0.0 if B<signcert> and B<pkey> are NULL then a certificates only
+If B<signcert> and B<pkey> are NULL then a certificates only
 PKCS#7 structure is output.
 
 In versions of OpenSSL before 1.0.0 the B<signcert> and B<pkey> parameters must
@@ -107,9 +107,8 @@ L<ERR_get_error(3)>, L<PKCS7_verify(3)>
 
 =head1 HISTORY
 
-PKCS7_sign() was added to OpenSSL 0.9.5
-
-The B<PKCS7_PARTIAL> flag was added in OpenSSL 1.0.0
+The B<PKCS7_PARTIAL> flag, and the ability for B<certs>, B<signcert>,
+and B<pkey> parameters to be B<NULL> to be was added in OpenSSL 1.0.0
 
 The B<PKCS7_STREAM> flag was added in OpenSSL 1.0.0
 
index b440f4dcb33d49950eb37de790a071de5d487a15..3a5300ad79967b46255cca6ccf6648e67a1a00a5 100644 (file)
@@ -111,8 +111,4 @@ mentioned in PKCS7_sign() also applies to PKCS7_verify().
 
 L<ERR_get_error(3)>, L<PKCS7_sign(3)>
 
-=head1 HISTORY
-
-PKCS7_verify() was added to OpenSSL 0.9.5
-
 =cut
index b160eeb699259b5a6843d2c104caa46ae4b09d6c..d54e1f5bd948f9fec4ba9c4317a79475e427f0a1 100644 (file)
@@ -68,10 +68,4 @@ The other functions do not return values.
 L<rand(3)>, L<RAND_egd(3)>,
 L<RAND_load_file(3)>, L<RAND_cleanup(3)>
 
-=head1 HISTORY
-
-RAND_seed() and RAND_screen() are available in all versions of SSLeay
-and OpenSSL. RAND_add() and RAND_status() have been added in OpenSSL
-0.9.5, RAND_event() in OpenSSL 0.9.5a.
-
 =cut
index 6a41c371038d8bf06f3d2b96c534956f45efe366..d57618de4bc41af83eda975cb60b85ef13518b0f 100644 (file)
@@ -44,10 +44,4 @@ method.
 L<rand(3)>, L<ERR_get_error(3)>,
 L<RAND_add(3)>
 
-=head1 HISTORY
-
-RAND_bytes() is available in all versions of SSLeay and OpenSSL.  It
-has a return value since OpenSSL 0.9.5. RAND_pseudo_bytes() was added
-in OpenSSL 0.9.5.
-
 =cut
index e9b3af934ba61726a1e744a8e560402f8af4826a..88efb9a0481cb45772b94a7dd92b05bffedf7726 100644 (file)
@@ -22,8 +22,4 @@ RAND_cleanup() returns no value.
 
 L<rand(3)>
 
-=head1 HISTORY
-
-RAND_cleanup() is available in all versions of SSLeay and OpenSSL.
-
 =cut
index 5a2854598668746ceec0e29cb805e6e7d9e49cc9..4c68113809079f6ebec213a7431e94d7584d2bc9 100644 (file)
@@ -75,14 +75,4 @@ success, and -1 if the connection failed. The PRNG state is not considered.
 L<rand(3)>, L<RAND_add(3)>,
 L<RAND_cleanup(3)>
 
-=head1 HISTORY
-
-RAND_egd() is available since OpenSSL 0.9.5.
-
-RAND_egd_bytes() is available since OpenSSL 0.9.6.
-
-RAND_query_egd_bytes() is available since OpenSSL 0.9.7.
-
-The automatic query of /var/run/egd-pool et al was added in OpenSSL 0.9.7.
-
 =cut
index e19757e40eadc774e3fe26a6a1af12fdc643f61c..debf06fa2e25bbe6ad93711608adae8ce5fbcefd 100644 (file)
@@ -24,7 +24,7 @@ too small for the path name, an error occurs.
 
 RAND_load_file() reads a number of bytes from file B<filename> and
 adds them to the PRNG. If B<max_bytes> is non-negative,
-up to to B<max_bytes> are read; starting with OpenSSL 0.9.5,
+up to to B<max_bytes> are read;
 if B<max_bytes> is -1, the complete file is read.
 
 RAND_write_file() writes a number of random bytes (currently 1024) to
@@ -45,9 +45,4 @@ error.
 
 L<rand(3)>, L<RAND_add(3)>, L<RAND_cleanup(3)>
 
-=head1 HISTORY
-
-RAND_load_file(), RAND_write_file() and RAND_file_name() are available in
-all versions of SSLeay and OpenSSL.
-
 =cut
index a2828e3d47d7cd95be40eb142133d6a059408a46..fe7f44162d3f37ad67c3ef78538be78099eadf3b 100644 (file)
@@ -57,7 +57,7 @@ RAND_SSLeay() return pointers to the respective methods.
 
 =head1 NOTES
 
-As of version 0.9.7, RAND_METHOD implementations are grouped together with other
+RAND_METHOD implementations are grouped together with other
 algorithmic APIs (eg. RSA_METHOD, EVP_CIPHER, etc) in B<ENGINE> modules. If a
 default ENGINE is specified for RAND functionality using an ENGINE API function,
 that will override any RAND defaults set using the RAND API (ie.
@@ -69,15 +69,4 @@ algorithms.
 
 L<rand(3)>, L<engine(3)>
 
-=head1 HISTORY
-
-RAND_set_rand_method(), RAND_get_rand_method() and RAND_SSLeay() are
-available in all versions of OpenSSL.
-
-In the engine version of version 0.9.6, RAND_set_rand_method() was altered to
-take an ENGINE pointer as its argument. As of version 0.9.7, that has been
-reverted as the ENGINE API transparently overrides RAND defaults if used,
-otherwise RAND API functions work as before. RAND_set_rand_engine() was also
-introduced in version 0.9.7.
-
 =cut
index e512bbfe88d821e151c4a769d96054b8bdb7b957..a3239495879de704d298ede5073b119294939b2b 100644 (file)
@@ -36,8 +36,4 @@ RSA_blinding_off() returns no value.
 
 L<rsa(3)>, L<rand(3)>
 
-=head1 HISTORY
-
-RSA_blinding_on() and RSA_blinding_off() appeared in SSLeay 0.9.0.
-
 =cut
index ec020635f75973b87a9218841c1461dcffb43ec3..8fd7d1f176b980856e16bb86cc4092fdccb085c9 100644 (file)
@@ -71,7 +71,6 @@ L<ERR_get_error(3)>
 
 =head1 HISTORY
 
-RSA_check_key() appeared in OpenSSL 0.9.4.
 RSA_check_key_ex() appeared after OpenSSL 1.0.2.
 
 =cut
index 130acf97d50db23e8b1898f99a29d455196b6bdd..7f6a157178ae655a894f936416eef5745d92ff1c 100644 (file)
@@ -73,8 +73,4 @@ RSA_generate_key() goes into an infinite loop for illegal input values.
 L<ERR_get_error(3)>, L<rand(3)>, L<rsa(3)>,
 L<RSA_free(3)>, L<BN_generate_prime(3)>
 
-=head1 HISTORY
-
-The B<cb_arg> argument was added in SSLeay 0.9.0.
-
 =cut
index 9b5255954311a03b5140ce08f84ddeeb17a9198d..a0f675077847a7db5cff9da37c46c67379aa0c48 100644 (file)
@@ -112,9 +112,4 @@ present in the parent RSA structure when it is called.
 
 L<rsa(3)>, L<CRYPTO_set_ex_data(3)>
 
-=head1 HISTORY
-
-RSA_get_ex_new_index(), RSA_set_ex_data() and RSA_get_ex_data() are
-available since SSLeay 0.9.0.
-
 =cut
index 0ce325d5b8b5f220d2f9207fedc886c410f3b910..4910557f314f44d1eeb3375a0fd94ff9854bdd96 100644 (file)
@@ -35,8 +35,4 @@ L<ERR_get_error(3)>, L<rsa(3)>,
 L<RSA_generate_key(3)>,
 L<RSA_new_method(3)>
 
-=head1 HISTORY
-
-RSA_new() and RSA_free() are available in all versions of SSLeay and OpenSSL.
-
 =cut
index 9389254c5dbb7d98a7a8bc6f9bc76fb45ac0fa36..fe81e5fb419a1b60b0da790a4b3dd342a5c99b83 100644 (file)
@@ -110,15 +110,4 @@ L<RSA_public_encrypt(3)>,
 L<RSA_private_decrypt(3)>,
 L<RSA_sign(3)>, L<RSA_verify(3)>
 
-=head1 HISTORY
-
-RSA_padding_add_PKCS1_type_1(), RSA_padding_check_PKCS1_type_1(),
-RSA_padding_add_PKCS1_type_2(), RSA_padding_check_PKCS1_type_2(),
-RSA_padding_add_SSLv23(), RSA_padding_check_SSLv23(),
-RSA_padding_add_none() and RSA_padding_check_none() appeared in
-SSLeay 0.9.0.
-
-RSA_padding_add_PKCS1_OAEP() and RSA_padding_check_PKCS1_OAEP() were
-added in OpenSSL 0.9.2b.
-
 =cut
index 7690f31ac09324c5c4457aac25e23671bd29b4f7..df09726eb454aef616030847108b1f392c6f617e 100644 (file)
@@ -40,10 +40,4 @@ These functions return 1 on success, 0 on error.
 
 L<dh(3)>, L<dsa(3)>, L<rsa(3)>, L<BN_bn2bin(3)>
 
-=head1 HISTORY
-
-RSA_print(), RSA_print_fp(), DSA_print(), DSA_print_fp(), DH_print(),
-DH_print_fp() are available in all versions of SSLeay and OpenSSL.
-DSAparams_print() and DSAparams_print_fp() were added in SSLeay 0.8.
-
 =cut
index 8e4425c10bb874e276827b6975e506aab1044e40..fa4830c97e313cfc3d4671c2b855bbeb8481d742 100644 (file)
@@ -62,9 +62,4 @@ obtained by L<ERR_get_error(3)>.
 L<ERR_get_error(3)>, L<rsa(3)>,
 L<RSA_sign(3)>, L<RSA_verify(3)>
 
-=head1 HISTORY
-
-The B<padding> argument was added in SSLeay 0.8. RSA_NO_PADDING is
-available since SSLeay 0.9.0.
-
 =cut
index 35a0fb5b9f946061c8c813afdb7eb1d60ef7e84e..57f1f18583d7b48adb39aef3e4d68db4b3ca7069 100644 (file)
@@ -76,9 +76,4 @@ SSL, PKCS #1 v2.0
 L<ERR_get_error(3)>, L<rand(3)>, L<rsa(3)>,
 L<RSA_size(3)>
 
-=head1 HISTORY
-
-The B<padding> argument was added in SSLeay 0.8. RSA_NO_PADDING is
-available since SSLeay 0.9.0, OAEP was added in OpenSSL 0.9.2b.
-
 =cut
index 7ccb2169353440e9901236ac748b2c5f05096dcc..5191844e72477644328a0127e5b327372fe2a045 100644 (file)
@@ -159,16 +159,6 @@ RSA_new_method() returns NULL and sets an error code that can be obtained
 by L<ERR_get_error(3)> if the allocation fails. Otherwise
 it returns a pointer to the newly allocated structure.
 
-=head1 NOTES
-
-As of version 0.9.7, RSA_METHOD implementations are grouped together with
-other algorithmic APIs (eg. DSA_METHOD, EVP_CIPHER, etc) into B<ENGINE>
-modules. If a default ENGINE is specified for RSA functionality using an
-ENGINE API function, that will override any RSA defaults set using the RSA
-API (ie.  RSA_set_default_method()). For this reason, the ENGINE API is the
-recommended way to control default implementations for use in RSA and other
-cryptographic algorithms.
-
 =head1 BUGS
 
 The behaviour of RSA_flags() is a mis-feature that is left as-is for now
@@ -185,22 +175,4 @@ not currently exist).
 
 L<rsa(3)>, L<RSA_new(3)>
 
-=head1 HISTORY
-
-RSA_new_method() and RSA_set_default_method() appeared in SSLeay 0.8.
-RSA_get_default_method(), RSA_set_method() and RSA_get_method() as
-well as the rsa_sign and rsa_verify components of RSA_METHOD were
-added in OpenSSL 0.9.4.
-
-RSA_set_default_openssl_method() and RSA_get_default_openssl_method()
-replaced RSA_set_default_method() and RSA_get_default_method()
-respectively, and RSA_set_method() and RSA_new_method() were altered to use
-B<ENGINE>s rather than B<RSA_METHOD>s during development of the engine
-version of OpenSSL 0.9.6. For 0.9.7, the handling of defaults in the ENGINE
-API was restructured so that this change was reversed, and behaviour of the
-other functions resembled more closely the previous behaviour. The
-behaviour of defaults in the ENGINE API now transparently overrides the
-behaviour of defaults in the RSA API without requiring changing these
-function prototypes.
-
 =cut
index a526eaf8b9ea19478ec0af8593d0402d2efa6946..94fae37e7ad0d5d4bd1864787777df5468234494 100644 (file)
@@ -43,11 +43,6 @@ RSA_verify() returns 1 on successful verification.
 
 The error codes can be obtained by L<ERR_get_error(3)>.
 
-=head1 BUGS
-
-Certain signatures with an improper algorithm identifier are accepted
-for compatibility with SSLeay 0.4.5 :-)
-
 =head1 CONFORMING TO
 
 SSL, PKCS #1 v2.0
@@ -58,9 +53,4 @@ L<ERR_get_error(3)>,
 L<rsa(3)>, L<RSA_private_encrypt(3)>,
 L<RSA_public_decrypt(3)> 
 
-=head1 HISTORY
-
-RSA_sign() and RSA_verify() are available in all versions of SSLeay
-and OpenSSL.
-
 =cut
index 7b9ecfc71433b60741515cd952b03d18a866c204..2ba2b477f398f128fb1885ce3297ebdd0fbc98c9 100644 (file)
@@ -51,9 +51,4 @@ L<ERR_get_error(3)>,
 L<rand(3)>, L<rsa(3)>, L<RSA_sign(3)>,
 L<RSA_verify(3)>
 
-=head1 HISTORY
-
-RSA_sign_ASN1_OCTET_STRING() and RSA_verify_ASN1_OCTET_STRING() were
-added in SSLeay 0.8.
-
 =cut
index dc57bd14e2a16dfa7def3d69e355a8f4173532f2..eff8cdc496326f5e2c2a6688e1c9e2d5343b17f6 100644 (file)
@@ -32,7 +32,6 @@ L<rsa(3)>, L<BN_num_bits(3)>
 
 =head1 HISTORY
 
-RSA_size() is available in all versions of SSLeay and OpenSSL.
 RSA_bits() was added in OpenSSL 1.1.0.
 
 =cut
index 15bec5927e8492714b76c11d5262e01a9bd25d82..4b7c14d2599dbd5a2c37b06b26ecb7ac75437d6d 100644 (file)
@@ -63,8 +63,4 @@ L<SMIME_read_CMS(3)>, L<CMS_sign(3)>,
 L<CMS_verify(3)>, L<CMS_encrypt(3)>
 L<CMS_decrypt(3)>
 
-=head1 HISTORY
-
-SMIME_read_CMS() was added to OpenSSL 0.9.8
-
 =cut
index 40f950fc1e699ba3d097e31fe11b83c882a3a85f..e96038b132539407477f1c7654b76ab12e7db4e7 100644 (file)
@@ -66,8 +66,4 @@ L<SMIME_read_PKCS7(3)>, L<PKCS7_sign(3)>,
 L<PKCS7_verify(3)>, L<PKCS7_encrypt(3)>
 L<PKCS7_decrypt(3)>
 
-=head1 HISTORY
-
-SMIME_read_PKCS7() was added to OpenSSL 0.9.5
-
 =cut
index 1cd1baa362a4a05b2df5afc286f7f68829ee3448..0895825ff38ec9a687d223cd2a75cb02f1a9ea78 100644 (file)
@@ -57,8 +57,4 @@ L<ERR_get_error(3)>, L<CMS_sign(3)>,
 L<CMS_verify(3)>, L<CMS_encrypt(3)>
 L<CMS_decrypt(3)>
 
-=head1 HISTORY
-
-SMIME_write_CMS() was added to OpenSSL 0.9.8
-
 =cut
index 85bc4786f70edc2b97753c5270fb46e97aa19bc6..3ba3fe64ac909df334e5429699453c82b77cc4a6 100644 (file)
@@ -58,8 +58,4 @@ L<ERR_get_error(3)>, L<PKCS7_sign(3)>,
 L<PKCS7_verify(3)>, L<PKCS7_encrypt(3)>
 L<PKCS7_decrypt(3)>
 
-=head1 HISTORY
-
-SMIME_write_PKCS7() was added to OpenSSL 0.9.5
-
 =cut
index c54c3fea6bdf6584a8239ce48b3544a308b563d3..4862cd4f33059d6f8ede6949a0f3c253c2d3dd47 100644 (file)
@@ -67,8 +67,4 @@ Textual description.
 
 L<crypto(3)>
 
-=head1 HISTORY
-
-B<SSLEAY_DIR> was added in OpenSSL 0.9.7.
-
 =cut
index 58368fd5320c8448f4f772d800fe764cd809cb77..f708329b5bff0486f9d7b754cf053fb2c3919ba5 100644 (file)
@@ -33,9 +33,4 @@ structure.
 
 L<RSA_get_ex_new_index(3)>
 
-=head1 HISTORY
-
-X509_STORE_CTX_get_ex_new_index(), X509_STORE_CTX_set_ex_data() and
-X509_STORE_CTX_get_ex_data() are available since OpenSSL 0.9.5.
-
 =cut
index 8ff47f64c040da9919ca307aa7dc9a4ded0b957c..ba35a384740b40355fbe31b33aec8f9a8dba769a 100644 (file)
@@ -153,9 +153,4 @@ L<X509_STORE_CTX_get_error(3)>
 L<X509_STORE_set_verify_cb_func(3)>
 L<X509_STORE_CTX_get_ex_new_index(3)>
 
-=head1 HISTORY
-
-X509_STORE_CTX_set_verify_cb() is available in all versions of SSLeay and
-OpenSSL.
-
 =cut
index b5bc1eab36e0167454837fafacd91d36f23e116c..67092db5382e3a43f5acb2df0229f4ae932250d0 100644 (file)
@@ -46,9 +46,6 @@ L<CMS_verify(3)>
 
 =head1 HISTORY
 
-X509_STORE_set_verify_cb_func() is available in all versions of SSLeay and
-OpenSSL.
-
 X509_STORE_set_verify_cb() was added to OpenSSL 1.0.0.
 
 =cut
index 12b3dfece9857ec46cfeddbef9cded38e4f717ef..dcbf969ce0b2fce163cb6d84fcdba5a7f3e2de47 100644 (file)
@@ -50,10 +50,6 @@ and X509_CRL_set_issuer_name() return 1 for success and 0 for failure.
 
 =head1 HISTORY
 
-X509_get_subject_name(), X509_set_subject_name() and X509_get_issuer_name(),
-X509_set_issuer_name(), X509_REQ_set_subject_name() and
-X509_CRL_set_issuer_name() are avaiable in all versions of OpenSSL.
-
 X509_REQ_get_subject_name() is a function in OpenSSL 1.1.0 and a macro in
 earlier versions.
 
index 49b99bf9d4b22b57d733fd4a7721bae0e0bcfeb1..b02f12bd785e83e54c8de26beebae80ee23b8e52 100644 (file)
@@ -68,10 +68,6 @@ L<X509_verify_cert(3)>
 
 =head1 HISTORY
 
-X509_get_version(), X509_set_version() X509_REQ_get_version(),
-X509_REQ_set_version(), X509_REQ_get_version() and X509_REQ_set_version()
-are available in all versions of OpenSSL.
-
 X509_get_version(), X509_REQ_get_version() and X509_CRL_get_version() are
 functions in OpenSSL 1.1.0, in previous versions they were macros.
 
index 2b20af5d9566432a2d16487681c39ac50315ac85..8e2ac988c0ead1ab74b5644a988bd9ac1fd468c7 100644 (file)
@@ -48,8 +48,4 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=head1 HISTORY
-
-X509_new() and X509_free() are available in all versions of SSLeay and OpenSSL.
-
 =cut
index 1780bfef191a8711e37eadc72ace1166adf408d2..1d0f1e23c8b8ed7ea750b6bd5d2009c5a4fa10dd 100644 (file)
@@ -47,8 +47,4 @@ functiosn which use B<x509_vfy.h>.
 
 L<X509_STORE_CTX_get_error(3)>
 
-=head1 HISTORY
-
-X509_verify_cert() is available in all versions of SSLeay and OpenSSL.
-
 =cut
index d43518a49a47361cb935bf9373ded52890f7ade2..135163500f39a9e365cdda7eb512548e0dfce39b 100644 (file)
@@ -79,10 +79,6 @@ L<CRYPTO_secure_malloc(3)>.
 
 =head1 HISTORY
 
-BUF_MEM_new(), BUF_MEM_free() and BUF_MEM_grow() are available in all
-versions of SSLeay and OpenSSL. BUF_strdup() was added in SSLeay 0.8.
-
-BUF_MEM_new_ex() was contributed to OpenSSL by Akamai Technologies
-in May, 2014.
+BUF_MEM_new_ex() was added in OpenSSL 1.1.0.
 
 =cut
index 463f617332d003f8d744010b81eefaa6376ebecc..e3142cbc132c929023032956c46f5d2473bd94c6 100644 (file)
@@ -22,8 +22,4 @@ described in the L<d2i_X509(3)> manual page.
 
 L<d2i_X509(3)>
 
-=head1 HISTORY
-
-These functions were first added to OpenSSL 0.9.8
-
 =cut
index af29829f586ef01525d1082aa0c7c6154a90a652..435ca1fa6b0690fa8acfa2c9f40f959f27112c84 100644 (file)
@@ -43,7 +43,7 @@ at B<*out>, and increments it to point after the data just written.
 If the return value is negative an error occurred, otherwise it
 returns the length of the encoded data. 
 
-For OpenSSL 0.9.7 and later if B<*out> is B<NULL> memory will be
+If B<*out> is B<NULL> memory will be
 allocated for a buffer and the encoded data written to it. In this
 case B<*out> is not incremented and it points to the start of the
 data just written.
@@ -97,46 +97,22 @@ another will processed after it.
 
 Allocate and encode the DER encoding of an X509 structure:
 
- int len;
- unsigned char *buf, *p;
-
- len = i2d_X509(x, NULL);
-
- buf = OPENSSL_malloc(len);
-
- if (buf == NULL)
-       /* error */
-
- p = buf;
-
- i2d_X509(x, &p);
-
-If you are using OpenSSL 0.9.7 or later then this can be
-simplified to:
-
-
  int len;
  unsigned char *buf;
 
  buf = NULL;
-
  len = i2d_X509(x, &buf);
-
  if (len < 0)
        /* error */
 
 Attempt to decode a buffer:
 
  X509 *x;
-
  unsigned char *buf, *p;
-
  int len;
 
  /* Something to setup buf and len */
-
  p = buf;
-
  x = d2i_X509(NULL, &p, len);
 
  if (x == NULL)
@@ -145,18 +121,14 @@ Attempt to decode a buffer:
 Alternative technique:
 
  X509 *x;
-
  unsigned char *buf, *p;
-
  int len;
 
  /* Something to setup buf and len */
-
  p = buf;
-
  x = NULL;
 
- if(!d2i_X509(&x, &p, len))
+ if (!d2i_X509(&x, &p, len))
     /* Some error */
 
 
@@ -169,16 +141,12 @@ mistake is to attempt to use a buffer directly as follows:
  unsigned char *buf;
 
  len = i2d_X509(x, NULL);
-
  buf = OPENSSL_malloc(len);
-
  if (buf == NULL)
        /* error */
 
  i2d_X509(x, &buf);
-
  /* Other stuff ... */
-
  OPENSSL_free(buf);
 
 This code will result in B<buf> apparently containing garbage because
@@ -186,10 +154,6 @@ it was incremented after the call to point after the data just written.
 Also B<buf> will no longer contain the pointer allocated by B<OPENSSL_malloc()>
 and the subsequent call to B<OPENSSL_free()> may well crash.
 
-The auto allocation feature (setting buf to NULL) only works on OpenSSL
-0.9.7 and later. Attempts to use it on earlier versions will typically
-cause a segmentation violation.
-
 Another trap to avoid is misuse of the B<xp> argument to B<d2i_X509()>:
 
  X509 *x;
@@ -267,9 +231,4 @@ L<X509_sign(3)>,
 L<X509V3_get_d2i(3)>,
 L<X509_verify_cert(3)>
 
-=head1 HISTORY
-
-d2i_X509, i2d_X509, d2i_X509_bio, d2i_X509_fp, i2d_X509_bio and i2d_X509_fp
-are available in all versions of SSLeay and OpenSSL.
-
 =cut
index a6938aa79a8cdb010f64713335f6c86e84c9c9bf..19b6662f0f90bf6cc4ff02a7abd608e435a3ad8f 100644 (file)
@@ -312,11 +312,6 @@ functions directly.
 Single-key DES is insecure due to its short key size.  ECB mode is
 not suitable for most applications; see L<des_modes(7)>.
 
-=head1 AUTHOR
-
-Eric Young (eay@cryptsoft.com). Modified for the OpenSSL project
-(http://www.openssl.org).
-
 =head1 SEE ALSO
 
 L<des_modes(7)>,
index f49d2cedafe7d55dabf97f730b6b6bc92178a3d2..1af4feb4dbdf7d844699af3cd5fde07cf57a770a 100644 (file)
@@ -195,12 +195,4 @@ ANSI X9.62, US Federal Information Processing Standard FIPS 186-2
 
 L<dsa(3)>, L<rsa(3)>
 
-=head1 HISTORY
-
-The ecdsa implementation was first introduced in OpenSSL 0.9.8
-
-=head1 AUTHOR
-
-Nils Larsch for the OpenSSL project (http://www.openssl.org).
-
 =cut
index 9424a7cf71039d56e5f306bcde313009800c04aa..4d11b4ab9f1688e520b268da3c5961597e8fcb43 100644 (file)
@@ -576,16 +576,6 @@ might query various ENGINEs to see if they implement "FOO_GET_VENDOR_LOGO_GIF" -
 and ENGINE could therefore decide whether or not to support this "foo"-specific
 extension).
 
-=head2 Future developments
-
-The ENGINE API and internal architecture is currently being reviewed. Slated for
-possible release in 0.9.8 is support for transparent loading of "dynamic"
-ENGINEs (built as self-contained shared-libraries). This would allow ENGINE
-implementations to be provided independently of OpenSSL libraries and/or
-OpenSSL-based applications, and would also remove any requirement for
-applications to explicitly use the "dynamic" ENGINE to bind to shared-library
-implementations.
-
 =head1 SEE ALSO
 
 L<rsa(3)>, L<dsa(3)>, L<dh(3)>, L<rand(3)>
index 88f5abcdb483af6ccafb4655d32e7a9f7882fa85..753617a4f1a5e33caef51523a2a97acf0ce443c4 100644 (file)
@@ -89,12 +89,6 @@ L<sha(3)>, L<evp(3)>
 
 =head1 HISTORY
 
-HMAC(), HMAC_Init(), HMAC_Update(), HMAC_Final() and HMAC_cleanup()
-are available since SSLeay 0.9.0.
-
-HMAC_CTX_init(), HMAC_Init_ex() and HMAC_CTX_cleanup() are available
-since OpenSSL 0.9.7.
-
 HMAC_Init_ex(), HMAC_Update() and HMAC_Final() did not return values in
 versions of OpenSSL before 1.0.0.
 
index 2a78c145bb0c9f0fc8efb41c55f74a5a3a2cfcce..fa7bd9db8674cdcd509d5d5979547c8c9d2fa6c2 100644 (file)
@@ -51,10 +51,4 @@ These functions do not return values.
 
 L<bio(3)>, L<lhash(3)>
 
-=head1 HISTORY
-
-These functions are available in all versions of SSLeay and OpenSSL.
-
-This manpage is derived from the SSLeay documentation.
-
 =cut
index 25410fa1b5777fcf26e71bcdd6b95e7fea970c76..7d39a67bc03a0282a1eafcad154473b8de13ade3 100644 (file)
@@ -234,69 +234,13 @@ without any "const" qualifiers.
 
 lh_<type>_insert() returns B<NULL> both for success and error.
 
-=head1 INTERNALS
-
-The following description is based on the SSLeay documentation:
-
-The B<lhash> library implements a hash table described in the
-I<Communications of the ACM> in 1991.  What makes this hash table
-different is that as the table fills, the hash table is increased (or
-decreased) in size via OPENSSL_realloc().  When a 'resize' is done, instead of
-all hashes being redistributed over twice as many 'buckets', one
-bucket is split.  So when an 'expand' is done, there is only a minimal
-cost to redistribute some values.  Subsequent inserts will cause more
-single 'bucket' redistributions but there will never be a sudden large
-cost due to redistributing all the 'buckets'.
-
-The state for a particular hash table is kept in the B<LHASH> structure.
-The decision to increase or decrease the hash table size is made
-depending on the 'load' of the hash table.  The load is the number of
-items in the hash table divided by the size of the hash table.  The
-default values are as follows.  If (hash->up_load E<lt> load) =E<gt>
-expand.  if (hash-E<gt>down_load E<gt> load) =E<gt> contract.  The
-B<up_load> has a default value of 1 and B<down_load> has a default value
-of 2.  These numbers can be modified by the application by just
-playing with the B<up_load> and B<down_load> variables.  The 'load' is
-kept in a form which is multiplied by 256.  So
-hash-E<gt>up_load=8*256; will cause a load of 8 to be set.
-
-If you are interested in performance the field to watch is
-num_comp_calls.  The hash library keeps track of the 'hash' value for
-each item so when a lookup is done, the 'hashes' are compared, if
-there is a match, then a full compare is done, and
-hash-E<gt>num_comp_calls is incremented.  If num_comp_calls is not equal
-to num_delete plus num_retrieve it means that your hash function is
-generating hashes that are the same for different values.  It is
-probably worth changing your hash function if this is the case because
-even if your hash table has 10 items in a 'bucket', it can be searched
-with 10 B<unsigned long> compares and 10 linked list traverses.  This
-will be much less expensive that 10 calls to your compare function.
-
-lh_strhash() is a demo string hashing function:
-
- unsigned long lh_strhash(const char *c);
-
-Since the B<LHASH> routines would normally be passed structures, this
-routine would not normally be passed to lh_<type>_new(), rather it would be
-used in the function passed to lh_<type>_new().
-
 =head1 SEE ALSO
 
 L<lh_stats(3)>
 
 =head1 HISTORY
 
-The B<lhash> library is available in all versions of SSLeay and OpenSSL.
-lh_error() was added in SSLeay 0.9.1b.
-
-This manpage is derived from the SSLeay documentation.
-
-In OpenSSL 0.9.7, all lhash functions that were passed function pointers
-were changed for better type safety, and the function types LHASH_COMP_FN_TYPE,
-LHASH_HASH_FN_TYPE, LHASH_DOALL_FN_TYPE and LHASH_DOALL_ARG_FN_TYPE 
-became available.
-
-In OpenSSL 1.0.0, the lhash interface was revamped for even better
+In OpenSSL 1.0.0, the lhash interface was revamped for better
 type checking.
 
 =cut
index 25172d954d25d1ba1ef1e5f20b7f5693ce6ffb92..27a6787dbe7b630ba41f1d1b4add108e26b848a4 100644 (file)
@@ -25,7 +25,7 @@ rand - pseudo-random number generator
 
  void RAND_set_rand_method(const RAND_METHOD *meth);
  const RAND_METHOD *RAND_get_rand_method(void);
- RAND_METHOD *RAND_SSLeay(void);
+ RAND_METHOD *RAND_OpenSSL(void);
 
  void RAND_cleanup(void);
 
@@ -62,108 +62,6 @@ seeding process whenever the application is started.
 L<RAND_bytes(3)> describes how to obtain random data from the
 PRNG. 
 
-=head1 INTERNALS
-
-The RAND_SSLeay() method implements a PRNG based on a cryptographic
-hash function.
-
-The following description of its design is based on the SSLeay
-documentation:
-
-First up I will state the things I believe I need for a good RNG.
-
-=over 4
-
-=item 1
-
-A good hashing algorithm to mix things up and to convert the RNG 'state'
-to random numbers.
-
-=item 2
-
-An initial source of random 'state'.
-
-=item 3
-
-The state should be very large.  If the RNG is being used to generate
-4096 bit RSA keys, 2 2048 bit random strings are required (at a minimum).
-If your RNG state only has 128 bits, you are obviously limiting the
-search space to 128 bits, not 2048.  I'm probably getting a little
-carried away on this last point but it does indicate that it may not be
-a bad idea to keep quite a lot of RNG state.  It should be easier to
-break a cipher than guess the RNG seed data.
-
-=item 4
-
-Any RNG seed data should influence all subsequent random numbers
-generated.  This implies that any random seed data entered will have
-an influence on all subsequent random numbers generated.
-
-=item 5
-
-When using data to seed the RNG state, the data used should not be
-extractable from the RNG state.  I believe this should be a
-requirement because one possible source of 'secret' semi random
-data would be a private key or a password.  This data must
-not be disclosed by either subsequent random numbers or a
-'core' dump left by a program crash.
-
-=item 6
-
-Given the same initial 'state', 2 systems should deviate in their RNG state
-(and hence the random numbers generated) over time if at all possible.
-
-=item 7
-
-Given the random number output stream, it should not be possible to determine
-the RNG state or the next random number.
-
-=back
-
-The algorithm is as follows.
-
-There is global state made up of a 1023 byte buffer (the 'state'), a
-working hash value ('md'), and a counter ('count').
-
-Whenever seed data is added, it is inserted into the 'state' as
-follows.
-
-The input is chopped up into units of 20 bytes (or less for
-the last block).  Each of these blocks is run through the hash
-function as follows:  The data passed to the hash function
-is the current 'md', the same number of bytes from the 'state'
-(the location determined by in incremented looping index) as
-the current 'block', the new key data 'block', and 'count'
-(which is incremented after each use).
-The result of this is kept in 'md' and also xored into the
-'state' at the same locations that were used as input into the
-hash function. I
-believe this system addresses points 1 (hash function; currently
-SHA-1), 3 (the 'state'), 4 (via the 'md'), 5 (by the use of a hash
-function and xor).
-
-When bytes are extracted from the RNG, the following process is used.
-For each group of 10 bytes (or less), we do the following:
-
-Input into the hash function the local 'md' (which is initialized from
-the global 'md' before any bytes are generated), the bytes that are to
-be overwritten by the random bytes, and bytes from the 'state'
-(incrementing looping index). From this digest output (which is kept
-in 'md'), the top (up to) 10 bytes are returned to the caller and the
-bottom 10 bytes are xored into the 'state'.
-
-Finally, after we have finished 'num' random bytes for the caller,
-'count' (which is incremented) and the local and global 'md' are fed
-into the hash function and the results are kept in the global 'md'.
-
-I believe the above addressed points 1 (use of SHA-1), 6 (by hashing
-into the 'state' the 'old' data from the caller that is about to be
-overwritten) and 7 (by not using the 10 bytes given to the caller to
-update the 'state', but they are used to update 'md').
-
-So of the points raised, only 2 is not addressed (but see
-L<RAND_add(3)>).
-
 =head1 SEE ALSO
 
 L<BN_rand(3)>, L<RAND_add(3)>,
index cbbf5ded2b79f585030e9c72cb704615bedefa85..af2a6092eda2c4e4cd294549f8adc3f5c440cd4e 100644 (file)
@@ -50,10 +50,6 @@ functions directly.
 It is difficult to securely use stream ciphers. For example, do not perform
 multiple encryptions using the same key stream.
 
-=head1 HISTORY
-
-RC4_set_key() and RC4() are available in all versions of SSLeay and OpenSSL.
-
 =head1 SEE ALSO
 
 L<EVP_EncryptInit(3)>
index a1cec7f09b55c56cd0507eda8430966d9ae12c63..ac32415e3263d96fe4bd15cfa02817aab212f133 100644 (file)
@@ -38,7 +38,7 @@ rsa - RSA public key cryptosystem
  const RSA_METHOD *RSA_get_default_method(void);
  int RSA_set_method(RSA *rsa, const RSA_METHOD *meth);
  const RSA_METHOD *RSA_get_method(const RSA *rsa);
- RSA_METHOD *RSA_PKCS1_SSLeay(void);
+ RSA_METHOD *RSA_PKCS1_OpenSSL(void);
  RSA_METHOD *RSA_null_method(void);
  int RSA_flags(const RSA *rsa);
  RSA *RSA_new_method(ENGINE *engine);
index fd43a2c15ac295803e7f0a412645a7301ff8ec04..d98b2004894c7e66449190b4be9b877b00032613 100644 (file)
@@ -194,10 +194,6 @@ Solaris, Irix and Win32.
 
 =head1 HISTORY
 
-CRYPTO_set_locking_callback() is
-available in all versions of SSLeay and OpenSSL.
-CRYPTO_num_locks() was added in OpenSSL 0.9.4.
-All functions dealing with dynamic locks were added in OpenSSL 0.9.5b-dev.
 B<CRYPTO_THREADID> and associated functions were introduced in OpenSSL 1.0.0
 to replace (actually, deprecate) the previous CRYPTO_set_id_callback(),
 CRYPTO_get_id_callback(), and CRYPTO_thread_id() functions which assumed
index bb4a8a5f3b0462e4d4fe43787687c608b9c62006..f03e9895613c5683e7934f614cdd0426cf7fa5d5 100644 (file)
@@ -183,13 +183,4 @@ UI_set_method() changes the UI method associated with a given UI.
 
 L<ui_create(3)>, L<ui_compat(3)>
 
-=head1 HISTORY
-
-The UI section was first introduced in OpenSSL 0.9.7.
-
-=head1 AUTHOR
-
-Richard Levitte (richard@levitte.org) for the OpenSSL project
-(http://www.openssl.org).
-
 =cut
index d5f5a525caf9509bd70e8a590ad16654ea5fd5fe..19779163fe1d24fd76d4a639ce0c86197eca0a09 100644 (file)
@@ -89,7 +89,6 @@ L<ssl(3)|ssl(3)>, L<bio(3)|bio(3)>
 
 =head1 HISTORY
 
-DTLSv1_listen() was added in OpenSSL 0.9.8. Its return codes were clarified in
-OpenSSL 1.1.0.
+DTLSv1_listen() return codes were clarified in OpenSSL 1.1.0.
 
 =cut
index 8b802ab3acbadf0c7003c6f40b13ffaad270c949..6f6fe56e3a05835deb4ceaef8a4bc07ec0150697 100644 (file)
@@ -64,12 +64,4 @@ L<ssl(3)>, L<SSL_CTX_set_verify(3)>,
 L<SSL_get_verify_result(3)>,
 L<SSL_CTX_load_verify_locations(3)>
 
-=head1 HISTORY
-
-Previous to OpenSSL 0.9.7, the I<arg> argument to B<SSL_CTX_set_cert_verify_callback>
-was ignored, and I<callback> was called simply as
- int (*callback)(X509_STORE_CTX *)
-To compile software written for previous versions of OpenSSL, a dummy
-argument will have to be added to I<callback>.
-
 =cut
index f66e3149c57728a5e0e5e5b2a6a19938ca437753..e8459c9e010c1855c692a8e0caee0e0d0bd35799 100644 (file)
@@ -123,10 +123,4 @@ same id is already in the cache.
 
 L<ssl(3)>, L<SSL_get_version(3)>
 
-=head1 HISTORY
-
-SSL_CTX_set_generate_session_id(), SSL_set_generate_session_id()
-and SSL_has_matching_session_id() have been introduced in
-OpenSSL 0.9.7.
-
 =cut
index 1f66b82f9024e15bf24b447b8b24a9983a57afae..080400c58339d2822f1f41be298bb50abc06bf47 100644 (file)
@@ -70,8 +70,4 @@ set value.
 L<ssl(3)>, L<SSL_new(3)>,
 L<SSL_CTX_set_verify(3)>
 
-=head1 HISTORY
-
-SSL*_set/get_max_cert_list() have been introduced in OpenSSL 0.9.7.
-
 =cut
index 92706e5ef4820879b1a5114b053decc7bae2671c..56f732faadb27873865ba0736c7f73875a2239a5 100644 (file)
@@ -92,8 +92,4 @@ SSL_CTX_get_mode() and SSL_get_mode() return the current bitmask.
 
 L<ssl(3)>, L<SSL_read(3)>, L<SSL_write(3)>
 
-=head1 HISTORY
-
-SSL_MODE_AUTO_RETRY as been added in OpenSSL 0.9.6.
-
 =cut
index 07498e3b8a72590d6cb037378ea417b1f454f3e3..bcc2a4d21f0194b223986b17e94b2275bc10ad95 100644 (file)
@@ -91,9 +91,4 @@ I<version> will be B<SSL3_VERSION>.
 
 L<ssl(3)>, L<SSL_new(3)>
 
-=head1 HISTORY
-
-SSL_CTX_set_msg_callback(), SSL_CTX_set_msg_callback_arg(),
-SSL_set_msg_callback() and SSL_get_msg_callback_arg() were added in OpenSSL 0.9.7.
-
 =cut
index 519d01f5e0cc1be287a86ee75e8d2390ffdb56dc..3a75cdab591353473f1d5be591cdcdc62b8a6db8 100644 (file)
@@ -61,18 +61,6 @@ The following B<bug workaround> options are available:
 
 =over 4
 
-=item SSL_OP_MICROSOFT_SESS_ID_BUG
-
-As of OpenSSL 1.0.0 this option has no effect.
-
-=item SSL_OP_NETSCAPE_CHALLENGE_BUG
-
-As of OpenSSL 1.0.0 this option has no effect.
-
-=item SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG
-
-As of OpenSSL 0.9.8q and 1.0.0c, this option has no effect.
-
 =item SSL_OP_SSLREF2_REUSE_CERT_TYPE_BUG
 
 ...
@@ -208,7 +196,7 @@ B<SECURE RENEGOTIATION> section for more details.
 
 =head1 SECURE RENEGOTIATION
 
-OpenSSL 0.9.8m and later always attempts to use secure renegotiation as
+OpenSSL always attempts to use secure renegotiation as
 described in RFC5746. This counters the prefix attack described in
 CVE-2009-3555 and elsewhere.
 
@@ -240,14 +228,6 @@ unaware of the unpatched nature of the client.
 If the option B<SSL_OP_ALLOW_UNSAFE_LEGACY_RENEGOTIATION> is set then
 renegotiation B<always> succeeds.
 
-B<NB:> a bug in OpenSSL clients earlier than 0.9.8m (all of which are
-unpatched) will result in the connection hanging if it receives a
-B<no_renegotiation> alert. OpenSSL versions 0.9.8m and later will regard
-a B<no_renegotiation> alert as fatal and respond with a fatal
-B<handshake_failure> alert. This is because the OpenSSL API currently has
-no provision to indicate to an application that a renegotiation attempt
-was refused.
-
 =head2 Patched OpenSSL client and unpatched server.
 
 If the option B<SSL_OP_LEGACY_SERVER_CONNECT> or
@@ -303,24 +283,7 @@ L<dhparam(1)>
 
 =head1 HISTORY
 
-B<SSL_OP_CIPHER_SERVER_PREFERENCE> and
-B<SSL_OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION> have been added in
-OpenSSL 0.9.7.
-
-B<SSL_OP_TLS_ROLLBACK_BUG> has been added in OpenSSL 0.9.6 and was automatically
-enabled with B<SSL_OP_ALL>. As of 0.9.7, it is no longer included in B<SSL_OP_ALL>
-and must be explicitly set.
-
-B<SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS> has been added in OpenSSL 0.9.6e.
-Versions up to OpenSSL 0.9.6c do not include the countermeasure that
-can be disabled with this option (in OpenSSL 0.9.6d, it was always
-enabled).
-
-SSL_CTX_clear_options() and SSL_clear_options() were first added in OpenSSL
-0.9.8m.
-
-B<SSL_OP_ALLOW_UNSAFE_LEGACY_RENEGOTIATION>, B<SSL_OP_LEGACY_SERVER_CONNECT>
-and the function SSL_get_secure_renegotiation_support() were first added in
-OpenSSL 0.9.8m.
+The attempt to always try to use secure renegotiation was added in
+Openssl 0.9.8m.
 
 =cut
index 0e0ea3c5196e2c8da979581a3a260e26a203c504..4be9e243bd601d477b850e40ee609f0da54cfce3 100644 (file)
@@ -129,9 +129,4 @@ L<SSL_CTX_set_session_id_context(3)>,
 L<SSL_CTX_set_timeout(3)>,
 L<SSL_CTX_flush_sessions(3)>
 
-=head1 HISTORY
-
-SSL_SESS_CACHE_NO_INTERNAL_STORE and SSL_SESS_CACHE_NO_INTERNAL
-were introduced in OpenSSL 0.9.6h.
-
 =cut
index 1169e9b2e2c5b370fb2b2a02bf13059d24430cf7..e8b973f238739bba3e2ce817ab19a98bd3eea650 100644 (file)
@@ -185,8 +185,4 @@ L<SSL_CTX_sess_number(3)>,
 L<SSL_CTX_sess_set_get_cb(3)>,
 L<SSL_CTX_set_session_id_context(3)>,
 
-=head1 HISTORY
-
-This function was introduced in OpenSSL 0.9.8h
-
 =cut
index 76c4883ad0259ae2b0c3f5f16160eaaba7bb467e..2bb0ea60b5e87d4b0d6871fa13c7ae0192a5bfe5 100644 (file)
@@ -157,10 +157,4 @@ L<SSL_CTX_set_cipher_list(3)>,
 L<SSL_CTX_set_client_cert_cb(3)>,
 L<SSL_CTX_add_extra_chain_cert(3)>
 
-=head1 HISTORY
-
-Support for DER encoded private keys (SSL_FILETYPE_ASN1) in
-SSL_CTX_use_PrivateKey_file() and SSL_use_PrivateKey_file() was added
-in 0.9.8 .
-
 =cut
index 015f2c7c40694261596ad384fc6a37fe6f91b28f..d52c27d8fe5938c297bd29b34209e05942b719c5 100644 (file)
@@ -107,8 +107,4 @@ OpenSSL error queue contains more information on the error.
 
 L<ssl(3)>, L<err(3)>
 
-=head1 HISTORY
-
-SSL_get_error() was added in SSLeay 0.8.
-
 =cut
index 1c99e76e6106db23a17276b72fc24a5a46493e38..ab9d05d3db3f23ed00a1d4f86a73c4d808d4ff0f 100644 (file)
@@ -43,12 +43,6 @@ and provide readable error messages.
 SSL_library_init() always returns "1", so it is safe to discard the return
 value.
 
-=head1 NOTES
-
-OpenSSL 0.9.8o and 1.0.0a and later added SHA2 algorithms to SSL_library_init().
-Applications which need to use SHA2 in earlier versions of OpenSSL should call
-OpenSSL_add_all_algorithms() as well.
-
 =head1 SEE ALSO
 
 L<ssl(3)>, L<SSL_load_error_strings(3)>,
index a263241ab674baa958243a68df8138acae2c941a..c6a79dc53fe9dd96bc360407dc2305be24df6c9f 100644 (file)
@@ -34,9 +34,6 @@ L<SSL_CTX_set_read_ahead(3)>), additional protocol
 bytes may have been read containing more TLS/SSL records; these are ignored by
 SSL_pending().
 
-Up to OpenSSL 0.9.6, SSL_pending() does not check if the record type
-of pending data is application data.
-
 =head1 SEE ALSO
 
 L<SSL_read(3)>,
index 3466ee493d2d948576c06acea604b3aacd3801d0..37046c1cce95db611c56625c56b0e54084078b78 100644 (file)
@@ -759,8 +759,6 @@ L<DTLSv1_listen(3)|DTLSv1_listen(3)>
 
 =head1 HISTORY
 
-The L<ssl(3)> document appeared in OpenSSL 0.9.2
-
 B<SSLv2_client_method>, B<SSLv2_server_method> and B<SSLv2_method> where removed
 in OpenSSL 1.1.0.