Update all links so they will be rendered better.
authorRichard Levitte <levitte@openssl.org>
Thu, 27 Jan 2000 01:25:31 +0000 (01:25 +0000)
committerRichard Levitte <levitte@openssl.org>
Thu, 27 Jan 2000 01:25:31 +0000 (01:25 +0000)
68 files changed:
doc/apps/ca.pod
doc/apps/ciphers.pod
doc/apps/config.pod
doc/apps/crl.pod
doc/apps/crl2pkcs7.pod
doc/apps/dhparam.pod
doc/apps/dsa.pod
doc/apps/dsaparam.pod
doc/apps/gendsa.pod
doc/apps/genrsa.pod
doc/apps/openssl.pod
doc/apps/pkcs12.pod
doc/apps/pkcs7.pod
doc/apps/pkcs8.pod
doc/apps/req.pod
doc/apps/rsa.pod
doc/apps/s_client.pod
doc/apps/s_server.pod
doc/apps/sess_id.pod
doc/apps/spkac.pod
doc/apps/verify.pod
doc/apps/x509.pod
doc/crypto/BN_CTX_new.pod
doc/crypto/BN_add.pod
doc/crypto/BN_add_word.pod
doc/crypto/BN_bn2bin.pod
doc/crypto/BN_cmp.pod
doc/crypto/BN_copy.pod
doc/crypto/BN_generate_prime.pod
doc/crypto/BN_mod_inverse.pod
doc/crypto/BN_mod_mul_reciprocal.pod
doc/crypto/BN_new.pod
doc/crypto/BN_num_bytes.pod
doc/crypto/BN_rand.pod
doc/crypto/BN_set_bit.pod
doc/crypto/BN_zero.pod
doc/crypto/DH_generate_key.pod
doc/crypto/DH_generate_parameters.pod
doc/crypto/DH_new.pod
doc/crypto/DH_set_method.pod
doc/crypto/DH_size.pod
doc/crypto/RAND_add.pod
doc/crypto/RAND_bytes.pod
doc/crypto/RAND_cleanup.pod
doc/crypto/RAND_load_file.pod
doc/crypto/RAND_set_rand_method.pod
doc/crypto/RSA_blinding_on.pod
doc/crypto/RSA_check_key.pod
doc/crypto/RSA_generate_key.pod
doc/crypto/RSA_get_ex_new_index.pod
doc/crypto/RSA_new.pod
doc/crypto/RSA_padding_add_PKCS1_type_1.pod
doc/crypto/RSA_print.pod
doc/crypto/RSA_private_encrypt.pod
doc/crypto/RSA_public_encrypt.pod
doc/crypto/RSA_set_method.pod
doc/crypto/RSA_sign.pod
doc/crypto/RSA_sign_ASN1_OCTET_STRING.pod
doc/crypto/RSA_size.pod
doc/crypto/bn.pod
doc/crypto/crypto.pod
doc/crypto/d2i_DHparams.pod
doc/crypto/d2i_RSAPublicKey.pod
doc/crypto/dh.pod
doc/crypto/rand.pod
doc/crypto/rsa.pod
doc/ssl/SSL_get_error.pod
doc/ssl/ssl.pod

index 8f2b6fe4d6dc4609d48190f6cf31a3e35eb588e7..d36c7e5dd762fac3130357b25cc57c5159775ee2 100644 (file)
@@ -467,6 +467,7 @@ create an empty file.
 
 =head1 SEE ALSO
 
-req(1), spkac(1), x509(1), CA.pl(1), config(5)
+L<req(1)|req(1)>, L<spkac(1)|spkac(1)>, L<x509(1)|x509(1)>, L<CA.pl(1)|CA.pl(1)>,
+L<config(5)|config(5)>
 
 =cut
index ac195e79ff993605899f9d2df24b9b5ae7032936..fea3702011e3489d06460dd10752c5f8efd3d86b 100644 (file)
@@ -336,6 +336,6 @@ Include only 3DES ciphers and then place RSA ciphers last:
 
 =head1 SEE ALSO
 
-s_client(1), s_server(1), ssl(3)
+L<s_client(1)|s_client(1)>, L<s_server(1)|s_server(1)>, L<ssl(3)|ssl(3)>
 
 =cut
index a5974d945aafad410ae101c15d6f8dea0e2ed3ae..df9361794fa8bdec6fea4fac433fa6db997e8ae6 100644 (file)
@@ -133,6 +133,6 @@ file.
 
 =head1 SEE ALSO
 
-x509(1), req(1), ca(1)
+L<x509(1)|x509(1)>, L<req(1)|req(1)>, L<ca(1)|ca(1)>
 
 =cut
index 8b19592c854f7fe1ccbc2816c86ce1b04eafc739..0dbb013119e14f873fb66bb94b8ad13d15a82781 100644 (file)
@@ -105,6 +105,6 @@ and files too.
 
 =head1 SEE ALSO
 
-crl2pkcs7(1), ca(1), x509(1)
+L<crl2pkcs7(1)|crl2pkcs7(1)>, L<ca(1)|ca(1)>, L<x509(1)|x509(1)>
 
 =cut
index ad749ed0c31fd1ef4ed9037f88e6663bbac78074..da199b044a89ac866715bd7a6ce82b75160e2fe2 100644 (file)
@@ -85,6 +85,6 @@ install user certificates and CAs in MSIE using the Xenroll control.
 
 =head1 SEE ALSO
 
-pkcs7(1)
+L<pkcs7(1)|pkcs7(1)>
 
 =cut
index 59d1f68300ccd817120735866e00fe02b737784f..6e335f43acf19b19a67d2d468acc8f1f90b49536 100644 (file)
@@ -109,6 +109,6 @@ There should be a way to generate and manipulate DH keys.
 
 =head1 SEE ALSO
 
-dsaparam(1)
+L<dsaparam(1)|dsaparam(1)>
 
 =cut
index 42dde2d4560642b7ab17a83235f831f534c57149..e6a587b7292eace7c5865cfa42397d6af29689ed 100644 (file)
@@ -149,6 +149,7 @@ To just output the public part of a private key:
 
 =head1 SEE ALSO
 
-dsaparam(1), gendsa(1), rsa(1), genrsa(1)
+L<dsaparam(1)|dsaparam(1)>, L<gendsa(1)|gendsa(1)>, L<rsa(1)|rsa(1)>,
+L<genrsa(1)|genrsa(1)>
 
 =cut
index f5f3f317bd095e40a5fe612e666097c131ae0995..ae89de790babae9e1919f931a379b42ba5245a08 100644 (file)
@@ -95,6 +95,7 @@ DSA parameters is often used to generate several distinct keys.
 
 =head1 SEE ALSO
 
-gendsa(1), dsa(1), genrsa(1), rsa(1)
+L<gendsa(1)|gendsa(1)>, L<dsa(1)|dsa(1)>, L<genrsa(1)|genrsa(1)>,
+L<rsa(1)|rsa(1)>
 
 =cut
index a23e755fa822582cf9568425faa9c285a9b158d1..eb47dc0c1d3b7de3cacc7788aa8e2a941ea2a93d 100644 (file)
@@ -51,6 +51,7 @@ much quicker that RSA key generation for example.
 
 =head1 SEE ALSO
 
-dsaparam(1), dsa(1), genrsa(1), rsa(1)
+L<dsaparam(1)|dsaparam(1)>, L<dsa(1)|dsa(1)>, L<genrsa(1)|genrsa(1)>,
+L<rsa(1)|rsa(1)>
 
 =cut
index b224bd1fc8a6a6ec5fafaf615ea5d0dd79543401..9eca3254ca6fde3325eec599708db8d5d9a31974 100644 (file)
@@ -69,4 +69,4 @@ be much larger (typically 1024 bits).
 
 =head1 SEE ALSO
 
-gendsa(1)
+L<gendsa(1)|gendsa(1)>
index f5ce14ca2f3bbcd8af7eadb865adcd9572f2edf5..5e3f4ed86e71c2ed9b35c731c50be190b4b76440 100644 (file)
@@ -226,11 +226,16 @@ RC5 Cipher
 
 =head1 SEE ALSO
 
-asn1parse(1), ca(1), config(1), crl(1), crl2pkcs7(1), dgst(1), dh(1),
-dsa(1), dsaparam(1), enc(1), gendh(1), gendsa(1), genrsa(1), nseq(1),
-openssl(1), pkcs12(1), pkcs7(1), pkcs8(1), req(1), rsa(1), s_client(1),
-s_server(1), smime(1), spkac(1), verify(1), version(1), x509(1),
-crypto(3), ssl(3)
+L<asn1parse(1)|asn1parse(1)>, L<ca(1)|ca(1)>, L<config(5)|config(5)>,
+L<crl(1)|crl(1)>, L<crl2pkcs7(1)|crl2pkcs7(1)>, L<dgst(1)|dgst(1)>,
+L<dh(1)|dh(1)>, L<dsa(1)|dsa(1)>, L<dsaparam(1)|dsaparam(1)>,
+L<enc(1)|enc(1)>, L<gendh(1)|gendh(1)>, L<gendsa(1)|gendsa(1)>,
+L<genrsa(1)|genrsa(1)>, L<nseq(1)|nseq(1)>, L<openssl(1)|openssl(1)>,
+L<pkcs12(1)|pkcs12(1)>, L<pkcs7(1)|pkcs7(1)>, L<pkcs8(1)|pkcs8(1)>,
+L<req(1)|req(1)>, L<rsa(1)|rsa(1)>, L<s_client(1)|s_client(1)>,
+L<s_server(1)|s_server(1)>, L<smime(1)|smime(1)>, L<spkac(1)|spkac(1)>,
+L<verify(1)|verify(1)>, L<version(1)|version(1)>, L<x509(1)|x509(1)>,
+L<crypto(3)|crypto(3)>, L<ssl(3)|ssl(3)> 
 
 =head1 HISTORY
 
index 14982096c102a3ef4c70166c9719c6eca256c6a6..3643a19fe52b8121f5a1628cb1d9ef538cddc3f1 100644 (file)
@@ -282,5 +282,5 @@ release.
 
 =head1 SEE ALSO
 
-pkcs8(1)
+L<pkcs8(1)|pkcs8(1)>
 
index 0514c5d667c2328d1176a5903c9ad0a31d3cf8db..b721e395a201a99bbd6e0aed015f3219d009486a 100644 (file)
@@ -80,6 +80,6 @@ cannot currently parse, for example, the new CMS as described in RFC2630.
 
 =head1 SEE ALSO
 
-crl2pkcs7(1)
+L<crl2pkcs7(1)|crl2pkcs7(1)>
 
 =cut
index 171b58b4b8404f57e3d7e6b46d068287596bb5c3..a7d29321009cbae800a4b4f6eb4e4c58ac1f1879 100644 (file)
@@ -219,6 +219,7 @@ the old format at present.
 
 =head1 SEE ALSO
 
-dsa(1), rsa(1), genrsa(1), gendsa(1)
+L<dsa(1)|dsa(1)>, L<rsa(1)|rsa(1)>, L<genrsa(1)|genrsa(1)>,
+L<gendsa(1)|gendsa(1)> 
 
 =cut
index e836f187acebb1cf587b54b0ad91030191319e03..f11e321d69c8c8ab3336d999366b52c58179fb9e 100644 (file)
@@ -525,6 +525,7 @@ address in subjectAltName should be input by the user.
 
 =head1 SEE ALSO
 
-x509(1), ca(1), genrsa(1), gendsa(1), config(5)
+L<x509(1)|x509(1)>, L<ca(1)|ca(1)>, L<genrsa(1)|genrsa(1)>,
+L<gendsa(1)|gendsa(1)>, L<config(5)|config(5)>
 
 =cut
index 7a7665cdf00a1adbd3734bd49b6eb2527c1d2227..b0503ba1833eb7ba17d9b12217bbc59ebeb2bd18 100644 (file)
@@ -155,6 +155,7 @@ To just output the public part of a private key:
 
 =head1 SEE ALSO
 
-pkcs8(1), dsa(1), genrsa(1), gendsa(1)
+L<pkcs8(1)|pkcs8(1)>, L<dsa(1)|dsa(1)>, L<genrsa(1)|genrsa(1)>,
+L<gendsa(1)|gendsa(1)> 
 
 =cut
index 5145bb65a98dff35fcca9f94e6efca91a094cd59..0507482ef4979199c5964d3a8672a8bca67362dc 100644 (file)
@@ -208,6 +208,6 @@ information whenever a session is renegotiated.
 
 =head1 SEE ALSO
 
-sess_id(1), s_server(1), ciphers(1)
+L<sess_id(1)|sess_id(1)>, L<s_server(1)|s_server(1)>, L<ciphers(1)|ciphers(1)>
 
 =cut
index e07d066bc70a2ce0c8836444821f9d9350854b90..a50025c6c823161e2f9dcb516270e587703d47dd 100644 (file)
@@ -260,6 +260,6 @@ unknown cipher suites a client says it supports.
 
 =head1 SEE ALSO
 
-sess_id(1), s_client(1), ciphers(1)
+L<sess_id(1)|sess_id(1)>, L<s_client(1)|s_client(1)>, L<ciphers(1)|ciphers(1)>
 
 =cut
index 151064c389160b1c5482f3bdf91df2bbc731a31c..8f6bfe0d26d000a0c05d52a48c3b875943b5e4d9 100644 (file)
@@ -146,6 +146,6 @@ The cipher and start time should be printed out in human readable form.
 
 =head1 SEE ALSO
 
-ciphers(1), s_server(1)
+L<ciphers(1)|ciphers(1)>, L<s_server(1)|s_server(1)>
 
 =cut
index 75d58e772bbc636471706e025cfcf5227227856b..2151d3f69fb0a5332ac9090e557237466efe1132 100644 (file)
@@ -110,6 +110,6 @@ to be used in a "replay attack".
 
 =head1 SEE ALSO
 
-ca(1)
+L<ca(1)|ca(1)>
 
 =cut
index 2ff261e29a5d6f96c033fa353e19d8390e7fe40f..4a6572d3b893e710d6f7eec17625d3fb93eb0e60 100644 (file)
@@ -268,6 +268,6 @@ an application specific error. Unused.
 
 =head1 SEE ALSO
 
-x509(1)
+L<x509(1)|x509(1)>
 
 =cut
index 0748ea6ca4e7cc279aa5ecdaba6020d0d947c5ef..9ecd3a3c25354f6884a7c1c881cb1942a6d45554 100644 (file)
@@ -537,6 +537,7 @@ OpenSSL 0.9.5 and later.
 
 =head1 SEE ALSO
 
-req(1), ca(1), genrsa(1), gendsa(1), verify(1)
+L<req(1)|req(1)>, L<ca(1)|ca(1)>, L<genrsa(1)|genrsa(1)>,
+L<gendsa(1)|gendsa(1)>, L<verify(1)|verify(1)>
 
 =cut
index 7d2b806e56f164269835fb5ea3104dd39f7e6873..f9ded384e2efe98127058b37bfe0d7a633293568 100644 (file)
@@ -32,13 +32,13 @@ created by BN_CTX_new(), also the structure itself.
 
 BN_CTX_new() returns a pointer to the B<BN_CTX>. If the allocation fails,
 it returns B<NULL> and sets an error code that can be obtained by
-ERR_get_error(3).
+L<ERR_get_error(3)|ERR_get_error(3)>.
 
 BN_CTX_init() and BN_CTX_free() have no return values.
 
 =head1 SEE ALSO
 
-bn(3), err(3), BN_add(3)
+L<bn(3)|bn(3)>, L<err(3)|err(3)>, L<BN_add(3)|BN_add(3)>
 
 =head1 HISTORY
 
index b2bfe0c2e60bf622343eb61f2ca287e64c29dd2b..3c0bd7104f52763a12a9b3d42befb2d7aa7cfeac 100644 (file)
@@ -55,8 +55,8 @@ B<rem> (C<rem=a%m>).
 BN_mod_mul() multiplies B<a> by B<b> and finds the remainder when
 divided by B<m> (C<r=(a*b)%m>). B<r> may be the same B<BIGNUM> as B<a>
 or B<b>. For a more efficient algorithm, see
-L<BN_mod_mul_montgomery(3)>; for repeated computations using the same
-modulus, see L<BN_mod_mul_reciprocal(3)>.
+L<BN_mod_mul_montgomery(3)|BN_mod_mul_montgomery(3)>; for repeated
+computations using the same modulus, see L<BN_mod_mul_reciprocal(3)|BN_mod_mul_reciprocal(3)>.
 
 BN_exp() raises B<a> to the B<p>-th power and places the result in B<r>
 (C<r=a^p>). This function is faster than repeated applications of
@@ -70,7 +70,7 @@ places the result in B<r>. B<r> may be the same B<BIGNUM> as B<a> or
 B<b>.
 
 For all functions, B<ctx> is a previously allocated B<BN_CTX> used for
-temporary variables; see L<BN_CTX_new(3)>.
+temporary variables; see L<BN_CTX_new(3)|BN_CTX_new(3)>.
 
 Unless noted otherwise, the result B<BIGNUM> must be different from
 the arguments.
@@ -79,11 +79,12 @@ the arguments.
 
 For all functions, 1 is returned for success, 0 on error. The return
 value should always be checked (e.g., C<if (!BN_add(r,a,b)) goto err;>).
-The error codes can be obtained by ERR_get_error(3).
+The error codes can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 SEE ALSO
 
-bn(3), err(3), BN_CTX_new(3), BN_add_word(3), BN_set_bit(3)
+L<bn(3)|bn(3)>, L<err(3)|err(3)>, L<BN_CTX_new(3)|BN_CTX_new(3)>,
+L<BN_add_word(3)|BN_add_word(3)>, L<BN_set_bit(3)|BN_set_bit(3)>
 
 =head1 HISTORY
 
index 90ccc203f8b890dc928ead0a967ebdddf1846180..1ee4429cd96f5c4ca47c471e91586a1650e472ce 100644 (file)
@@ -40,13 +40,13 @@ For BN_div_word() and BN_mod_word(), B<w> must not be 0.
 =head1 RETURN VALUES
 
 BN_add_word(), BN_sub_word() and BN_mul_word() return 1 for success, 0
-on error. The error codes can be obtained by ERR_get_error(3).
+on error. The error codes can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 BN_mod_word() and BN_div_word() return B<a>%B<w>.
 
 =head1 SEE ALSO
 
-bn(3), err(3), BN_add(3)
+L<bn(3)|bn(3)>, L<err(3)|err(3)>, L<BN_add(3)|BN_add(3)>
 
 =head1 HISTORY
 
index c8c75db011ed35d5df291faec39abab27ba400ae..1a6c237744d49c9837197d9293261a0a89fcdc38 100644 (file)
@@ -76,11 +76,13 @@ BN_print_fp() and BN_print() return 1 on success, 0 on write errors.
 BN_bn2mpi() returns the length of the representation. BN_mpi2bn()
 returns the B<BIGNUM>, and NULL on error.
 
-The error codes can be obtained by ERR_get_error(3).
+The error codes can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 SEE ALSO
 
-bn(3), err(3), BN_zero(3), ASN1_INTEGER_to_BN(3), BN_num_bytes(3)
+L<bn(3)|bn(3)>, L<err(3)|err(3)>, L<BN_zero(3)|BN_zero(3)>,
+L<ASN1_INTEGER_to_BN(3)|ASN1_INTEGER_to_BN(3)>,
+L<BN_num_bytes(3)|BN_num_bytes(3)>
 
 =head1 HISTORY
 
index 92cc70bfef8d6bd10ef2265ca3c17485162488b5..23e9ed0b4f95de9e68b122c36a9f45e5daa6ad89 100644 (file)
@@ -37,7 +37,7 @@ the condition is true, 0 otherwise.
 
 =head1 SEE ALSO
 
-bn(3)
+L<bn(3)|bn(3)>
 
 =head1 HISTORY
 
index 9766adcc5a6cc1ec49ab47113244ebde7309a5ee..8ad25e7834f6c7222063c373975c4925d83f94d1 100644 (file)
@@ -21,11 +21,11 @@ containing the value B<from>.
 
 BN_copy() returns B<to> on success, NULL on error. BN_dup() returns
 the new B<BIGNUM>, and NULL on error. The error codes can be obtained
-by ERR_get_error(3).
+by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 SEE ALSO
 
-bn(3), err(3)
+L<bn(3)|bn(3)>, L<err(3)|err(3)>
 
 =head1 HISTORY
 
index 768149efe8c70658547a017ad5457d36b8776e86..3cd239e89395158ef8d5255f55f3e3d9f5b80883 100644 (file)
@@ -72,11 +72,11 @@ BN_is_prime() returns 0 if the number is composite, 1 if it is
 prime with an error probability of less than 0.25^B<checks>, and
 -1 on error.
 
-The error codes can be obtained by ERR_get_error(3).
+The error codes can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 SEE ALSO
 
-bn(3), err(3), rand(3)
+L<bn(3)|bn(3)>, L<err(3)|err(3)>, L<rand(3)|rand(3)>
 
 =head1 HISTORY
 
index 305d77cd85cd5238f72bad5bf85884d120094ffd..9f3889f8a6d7332fdf2cd83dba5c5ce9bbdfc5a5 100644 (file)
@@ -22,11 +22,11 @@ variables. B<r> may be the same B<BIGNUM> as B<a> or B<n>.
 =head1 RETURN VALUES
 
 BN_mod_inverse() returns the B<BIGNUM> containing the inverse, and
-NULL on error. The error codes can be obtained by ERR_get_error(3).
+NULL on error. The error codes can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 SEE ALSO
 
-bn(3), err(3), BN_add(3)
+L<bn(3)|bn(3)>, L<err(3)|err(3)>, L<BN_add(3)|BN_add(3)>
 
 =head1 HISTORY
 
index 9e66e82aca074132ab12e189d2fbf16a5cda660f..b158a0f318bd6e0d64f8aa43b5df932955d328b0 100644 (file)
@@ -22,7 +22,7 @@ reciprocal
 =head1 DESCRIPTION
 
 BN_mod_mul_reciprocal() can be used to perform an efficient
-BN_mod_mul(3) operation when the operation will be performed
+L<BN_mod_mul(3)|BN_mod_mul(3)> operation when the operation will be performed
 repeatedly with the same modulus. It computes B<r>=(B<a>*B<b>)%B<m>
 using B<recp>=1/B<m>, which is set as described below.  B<ctx> is a
 previously allocated B<BN_CTX> used for temporary variables.
@@ -58,11 +58,12 @@ on error.
 BN_RECP_CTX_init() and BN_RECP_CTX_free() have no return values.
 
 For the other functions, 1 is returned for success, 0 on error.
-The error codes can be obtained by ERR_get_error(3).
+The error codes can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 SEE ALSO
 
-bn(3), err(3), BN_add(3), BN_CTX_new(3)
+L<bn(3)|bn(3)>, L<err(3)|err(3)>, L<BN_add(3)|BN_add(3)>,
+L<BN_CTX_new(3)|BN_CTX_new(3)>
 
 =head1 HISTORY
 
index ee956457516a9cc5b974f1f85c9f6974e5233945..8715d99ae7c499db73774ddc83b58093f844e90e 100644 (file)
@@ -35,14 +35,14 @@ overwrites the data before the memory is returned to the system.
 
 BN_new() returns a pointer to the B<BIGNUM>. If the allocation fails,
 it returns B<NULL> and sets an error code that can be obtained
-by ERR_get_error(3).
+by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 BN_init(), BN_clear(), BN_free() and BN_clear_free() have no return
 values.
 
 =head1 SEE ALSO
 
-bn(3), err(3)
+L<bn(3)|bn(3)>, L<err(3)|err(3)>
 
 =head1 HISTORY
 
index ab12ffc657dc059aeeaf43016858ef69839aa821..ec04eb1fe157c1ca4770fac114e06dda859deae8 100644 (file)
@@ -27,7 +27,7 @@ The size.
 
 =head1 SEE ALSO
 
-bn(3)
+L<bn(3)|bn(3)>
 
 =head1 HISTORY
 
index f0f3b4571ee83ca9cc6ef0d11a5007b96d6126f9..0f692684d20032f4b7cf23ea58fc363aadc0c7ac 100644 (file)
@@ -23,11 +23,12 @@ The PRNG must be seeded prior to calling BN_rand().
 =head1 RETURN VALUES
 
 BN_rand() returns 1 on success, 0 on error.
-The error codes can be obtained by ERR_get_error(3).
+The error codes can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 SEE ALSO
 
-bn(3), err(3), rand(3), RAND_add(), RAND_bytes()
+L<bn(3)|bn(3)>, L<err(3)|err(3)>, L<rand(3)|rand(3)>,
+L<RAND_add(3)|RAND_add(3)>, L<RAND_bytes(3)|RAND_bytes(3)>
 
 =head1 HISTORY
 
index f75d0173ea702541933261ba5f3ae9730cbb31dd..75dc5e68e01d3856773290847e37ffafba6aa803 100644 (file)
@@ -49,11 +49,11 @@ the result in B<r> (C<r=a/2>).
 BN_is_bit_set() returns 1 if the bit is set, 0 otherwise.
 
 All other functions return 1 for success, 0 on error. The error codes
-can be obtained by ERR_get_error(3).
+can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 SEE ALSO
 
-bn(3), BN_num_bytes(3), BN_add(3)
+L<bn(3)|bn(3)>, L<BN_num_bytes(3)|BN_num_bytes(3)>, L<BN_add(3)|BN_add(3)>
 
 =head1 HISTORY
 
index 7061fccd8345d1262e2bdc4f092e7e158a219180..43b6337bae5f10adc1130e390974080a0615413e 100644 (file)
@@ -41,7 +41,7 @@ Someone might change the constant.
 
 =head1 SEE ALSO
 
-bn(3), BN_bn2bin(3)
+L<bn(3)|bn(3)>, L<BN_bn2bin(3)|BN_bn2bin(3)>
 
 =head1 HISTORY
 
index edd674e4de6ea37b649375877ea06e1001cc362a..6b612b6d1ab668c47d37c4c820d732e433418fe1 100644 (file)
@@ -36,11 +36,11 @@ DH_generate_key() returns 1 on success, 0 otherwise.
 DH_compute_key() returns the size of the shared secret on success, -1
 on error.
 
-The error codes can be obtained by ERR_get_error(3).
+The error codes can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 SEE ALSO
 
-dh(3), err(3), rand(3), DH_size(3)
+L<dh(3)|dh(3)>, L<err(3)|err(3)>, L<rand(3)|rand(3)>, L<DH_size(3)|DH_size(3)>
 
 =head1 HISTORY
 
index 7523bb2fe03d9974057957ab476b0e5987a996f7..137b3873f9fd57e65312c711ebd4dfa544ed3056 100644 (file)
@@ -25,7 +25,7 @@ B<generator> is a small number E<gt> 1, typically 2 or 5.
 
 A callback function may be used to provide feedback about the progress
 of the key generation. If B<callback> is not B<NULL>, it will be
-called as described in L<BN_generate_prime(3)> while a random prime
+called as described in L<BN_generate_prime(3)|BN_generate_prime(3)> while a random prime
 number is generated, and when a prime has been found, B<callback(3,
 0, cb_arg)> is called.
 
@@ -40,7 +40,7 @@ checked, i.e. it does not equal 2 or 5.
 
 DH_generate_parameters() returns a pointer to the DH structure, or
 NULL if the parameter generation fails. The error codes can be
-obtained by ERR_get_error(3).
+obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 DH_check() returns 1 if the check could be performed, 0 otherwise.
 
@@ -54,7 +54,7 @@ used in signature schemes.
 
 =head1 SEE ALSO
 
-dh(3), err(3), rand(3), DH_free(3)
+L<dh(3)|dh(3)>, L<err(3)|err(3)>, L<rand(3)|rand(3)>, L<DH_free(3)|DH_free(3)>
 
 =head1 HISTORY
 
index c54505af54b9fa6a567e4102f333b9e6ef855b09..9116b9f0df6dfc34173aa38ed9589f8249b4f43f 100644 (file)
@@ -22,14 +22,16 @@ erased before the memory is returned to the system.
 =head1 RETURN VALUES
 
 If the allocation fails, DH_new() returns B<NULL> and sets an error
-code that can be obtained by ERR_get_error(3). Otherwise it returns
+code that can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>. Otherwise it returns
 a pointer to the newly allocated structure.
 
 DH_free() returns no value.
 
 =head1 SEE ALSO
 
-dh(3), err(3), DH_generate_parameters(3), DH_generate_key(3)
+L<dh(3)|dh(3)>, L<err(3)|err(3)>,
+L<DH_generate_parameters(3)|DH_generate_parameters(3)>,
+L<DH_generate_key(3)|DH_generate_key(3)>
 
 =head1 HISTORY
 
index b50bf42a56b3212aa39c492edc6f54fa6a6992f8..50254a9bd3e75b5554354633bb6340e39429f05e 100644 (file)
@@ -84,12 +84,12 @@ DH_set_method() returns a pointer to the B<DH_METHOD> previously
 associated with B<dh>.
 
 DH_new_method() returns B<NULL> and sets an error code that can be
-obtained by ERR_get_error(3) if the allocation fails. Otherwise it
+obtained by L<ERR_get_error(3)|ERR_get_error(3)> if the allocation fails. Otherwise it
 returns a pointer to the newly allocated structure.
 
 =head1 SEE ALSO
 
-dh(3), DH_new(3)
+L<dh(3)|dh(3)>, L<DH_new(3)|DH_new(3)>
 
 =head1 HISTORY
 
index 67705f5d3c496ed652d48ed351426ecc41cae22b..40f89d65bba65238967c7ee2ccdd9e78b70e7e62 100644 (file)
@@ -24,7 +24,7 @@ The size in bytes.
 
 =head1 SEE ALSO
 
-dh(3), DH_generate_key(3)
+L<dh(3)|dh(3)>, L<DH_generate_key(3)|DH_generate_key(3)>
 
 =head1 HISTORY
 
index 9eeb3993770397f9d0b983252240c060bfc96a24..10be71a8948a064c17c894e58b355a976ea9da86 100644 (file)
@@ -33,7 +33,7 @@ OpenSSL makes sure that the PRNG state is unique for each thread. On
 systems that provide C</dev/urandom>, the randomness device is used
 to seed the PRNG transparently. However, on all other systems, the
 application is responsible for seeding the PRNG by calling RAND_add()
-or RAND_load_file(3).
+or L<RAND_load_file(3)|RAND_load_file(3)>.
 
 RAND_seed() is equivalent to RAND_add() when B<num == entropy>.
 
@@ -50,7 +50,7 @@ These functions do not return values.
 
 =head1 SEE ALSO
 
-rand(3), RAND_load_file(3), RAND_cleanup(3)
+L<rand(3)|rand(3)>, L<RAND_load_file(3)|RAND_load_file(3)>, L<RAND_cleanup(3)|RAND_cleanup(3)>
 
 =head1 HISTORY
 
index aa89f3c27c449d7486eece18c1f39f1bebb25eb3..ec874f1216056b24e2e191e383bc1def1baa07ba 100644 (file)
@@ -28,14 +28,14 @@ generation etc.
 =head1 RETURN VALUES
 
 RAND_bytes() returns 1 on success, 0 otherwise. The error code can be
-obtained by ERR_get_error(3). RAND_pseudo_bytes() returns 1 if the
+obtained by L<ERR_get_error(3)|ERR_get_error(3)>. RAND_pseudo_bytes() returns 1 if the
 bytes generated are cryptographically strong, 0 otherwise. Both
 functions return -1 if they are not supported by the current RAND
 method.
 
 =head1 SEE ALSO
 
-rand(3), err(3), RAND_add(3)
+L<rand(3)|rand(3)>, L<err(3)|err(3)>, L<RAND_add(3)|RAND_add(3)>
 
 =head1 HISTORY
 
index 578de8f91d2d421aef4a242b317cdb4a93ef83e1..3a8f0749a8d4d704d044bfd3cd801c1b44a6fcc8 100644 (file)
@@ -20,7 +20,7 @@ RAND_cleanup() returns no value.
 
 =head1 SEE ALSO
 
-rand(3)
+L<rand(3)|rand(3)>
 
 =head1 HISTORY
 
index c6a00a240ed7eb541f91a2b5b2b5e811fff7481a..1cd14dc52f584e91a2fd5170f52b0a1cdf28a66a 100644 (file)
@@ -43,7 +43,7 @@ error.
 
 =head1 SEE ALSO
 
-rand(3), RAND_add(3), RAND_cleanup(3)
+L<rand(3)|rand(3)>, L<RAND_add(3)|RAND_add(3)>, L<RAND_cleanup(3)|RAND_cleanup(3)>
 
 =head1 HISTORY
 
index 4f85de6269e291dc5d2894e1c57b805fd9d5a669..b323ab06b75d9183f8289d7626616e0371f6b290 100644 (file)
@@ -47,7 +47,7 @@ RAND_SSLeay() return pointers to the respective methods.
 
 =head1 SEE ALSO
 
-rand(3)
+L<rand(3)|rand(3)>
 
 =head1 HISTORY
 
index 56ea3008ca87147416b499b6559dffba98792ad5..7879cccd070279e17c047010f02abc683277aa42 100644 (file)
@@ -34,7 +34,7 @@ RSA_blinding_off() returns no value.
 
 =head1 SEE ALSO
 
-rsa(3), rand(3)
+L<rsa(3)|rsa(3)>, L<rand(3)|rand(3)>
 
 =head1 HISTORY
 
index c250a776e46055f0aaff27031471cd3e883845cb..f7af5e36472d1416408f70bd7d1335d5d1d2f853 100644 (file)
@@ -26,11 +26,11 @@ RSA_check_key() returns 1 if B<rsa> is a valid RSA key, and 0 otherwise.
 -1 is returned if an error occurs while checking the key.
 
 If the key is invalid or an error occurred, the reason code can be
-obtained using ERR_get_error(3).
+obtained using L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 SEE ALSO
 
-rsa(3), err(3)
+L<rsa(3)|rsa(3)>, L<err(3)|err(3)>
 
 =head1 HISTORY
 
index 3cdc07f374d32f000482726f2c5abdf503e584ea..816f1f7555beb98c445f50c0ec6a1c27f4348233 100644 (file)
@@ -30,7 +30,7 @@ will be called as follows:
 =item *
 
 While a random prime number is generated, it is called as
-described in L<BN_generate_prime(3)>.
+described in L<BN_generate_prime(3)|BN_generate_prime(3)>.
 
 =item *
 
@@ -49,7 +49,7 @@ The process is then repeated for prime q with B<callback(3, 1, cb_arg)>.
 =head1 RETURN VALUE
 
 If key generation fails, RSA_generate_key() returns B<NULL>; the
-error codes can be obtained by ERR_get_error(3).
+error codes can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 BUGS
 
@@ -59,7 +59,7 @@ RSA_generate_key() goes into an infinite loop for illegal input values.
 
 =head1 SEE ALSO
 
-err(3), rand(3), rsa(3), RSA_free(3)
+L<err(3)|err(3)>, L<rand(3)|rand(3)>, L<rsa(3)|rsa(3)>, L<RSA_free(3)|RSA_free(3)>
 
 =head1 HISTORY
 
index c56adb8b7f6dfc385dfeb224b824adbfdd59cb8c..30900d92584a819c22e7d94df080b2a7ca37f254 100644 (file)
@@ -100,7 +100,7 @@ parameter.
 
 B<new_func()> and B<dup_func()> should return 0 for failure and 1 for success.
 
-On failure an error code can be obtained from B<ERR_get_error(3)>.
+On failure an error code can be obtained from L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 BUGS
 
index 95e44c73fa6bb16cede079788d532b4f5e5e6af7..f16490ea6a166f2ed108645adbe969fe45e3360c 100644 (file)
@@ -22,14 +22,14 @@ erased before the memory is returned to the system.
 =head1 RETURN VALUES
 
 If the allocation fails, RSA_new() returns B<NULL> and sets an error
-code that can be obtained by ERR_get_error(3). Otherwise it returns
+code that can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>. Otherwise it returns
 a pointer to the newly allocated structure.
 
 RSA_free() returns no value.
 
 =head1 SEE ALSO
 
-err(3), rsa(3), RSA_generate_key(3)
+L<err(3)|err(3)>, L<rsa(3)|rsa(3)>, L<RSA_generate_key(3)|RSA_generate_key(3)>
 
 =head1 HISTORY
 
index f5a453f8f0ee9a74169816a240f08a82433ab5f5..1519b2e1a65aa2134ecb8c3c9396f8433ee0d13c 100644 (file)
@@ -101,11 +101,13 @@ of length B<pl>. B<p> may be B<NULL> if B<pl> is 0.
 The RSA_padding_add_xxx() functions return 1 on success, 0 on error.
 The RSA_padding_check_xxx() functions return the length of the
 recovered data, -1 on error. Error codes can be obtained by calling
-ERR_get_error(3).
+L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 SEE ALSO
 
-RSA_public_encrypt(3), RSA_private_decrypt(3), RSA_sign(3), RSA_verify(3)
+L<RSA_public_encrypt(3)|RSA_public_encrypt(3)>,
+L<RSA_private_decrypt(3)|RSA_private_decrypt(3)>,
+L<RSA_sign(3)|RSA_sign(3)>, L<RSA_verify(3)|RSA_verify(3)>
 
 =head1 HISTORY
 
index 67203a8ada22359dd90f42cbc68b1ab9713f9206..2dd0675d28a3ba6fd28981d3224c158bff2fff29 100644 (file)
@@ -35,7 +35,7 @@ These functions return 1 on success, 0 on error.
 
 =head1 SEE ALSO
 
-dh(3), dsa(3), rsa(3), BN_bn2bin(3)
+L<dh(3)|dh(3)>, L<dsa(3)|dsa(3)>, L<rsa(3)|rsa(3)>, L<BN_bn2bin(3)|BN_bn2bin(3)>
 
 =head1 HISTORY
 
index 92253815e5314fa3bd517a8a11ff4587a1e00f28..ef5f9205bb1dcdf3ff574084e49f1b744d8e8d6e 100644 (file)
@@ -31,7 +31,7 @@ B<padding> denotes one of the following modes:
 
 PKCS #1 v1.5 padding. This function does not handle the
 B<algorithmIdentifier> specified in PKCS #1. When generating or
-verifying PKCS #1 signatures, RSA_sign(3) and RSA_verify(3) should be
+verifying PKCS #1 signatures, L<RSA_sign(3)|RSA_sign(3)> and L<RSA_verify(3)|RSA_verify(3)> should be
 used.
 
 =item RSA_NO_PADDING
@@ -55,11 +55,11 @@ RSA_size(rsa)). RSA_public_decrypt() returns the size of the
 recovered message digest.
 
 On error, -1 is returned; the error codes can be
-obtained by ERR_get_error(3).
+obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 SEE ALSO
 
-err(3), rsa(3), RSA_sign(3), RSA_verify(3)
+L<err(3)|err(3)>, L<rsa(3)|rsa(3)>, L<RSA_sign(3)|RSA_sign(3)>, L<RSA_verify(3)|RSA_verify(3)>
 
 =head1 HISTORY
 
index a7b51e99cd8ab1a2dd9bc1433ac7fa6f86ef9ac7..b146ad38a8edf575cc647cc9c94701cf046eb820 100644 (file)
@@ -64,7 +64,7 @@ RSA_size(rsa)). RSA_private_decrypt() returns the size of the
 recovered plaintext.
 
 On error, -1 is returned; the error codes can be
-obtained by ERR_get_error(3).
+obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 CONFORMING TO
 
@@ -72,11 +72,11 @@ SSL, PKCS #1 v2.0
 
 =head1 SEE ALSO
 
-err(3), rand(3), rsa(3), RSA_size(3)
+L<err(3)|err(3)>, L<rand(3)|rand(3)>, L<rsa(3)|rsa(3)>, L<RSA_size(3)|RSA_size(3)>
 
 =head1 NOTES
 
-The RSA_PKCS1_RSAref(3) method supports only the RSA_PKCS1_PADDING mode.
+The L<RSA_PKCS1_RSAref(3)|RSA_PKCS1_RSAref(3)> method supports only the RSA_PKCS1_PADDING mode.
 
 =head1 HISTORY
 
index 8da805ff07845699c13e7cbe09e0c064c99167a6..07de65f0df48820cb8db75f36e03d03be8f6bf03 100644 (file)
@@ -136,12 +136,12 @@ RSA_set_method() returns a pointer to the B<RSA_METHOD> previously
 associated with B<rsa>.
 
 RSA_new_method() returns B<NULL> and sets an error code that can be
-obtained by ERR_get_error(3) if the allocation fails. Otherwise it
+obtained by L<ERR_get_error(3)|ERR_get_error(3)> if the allocation fails. Otherwise it
 returns a pointer to the newly allocated structure.
 
 =head1 SEE ALSO
 
-rsa(3), RSA_new(3)
+L<rsa(3)|rsa(3)>, L<RSA_new(3)|RSA_new(3)>
 
 =head1 HISTORY
 
index 509656096dc1947b04f17f082f0b5c19ff5eeae2..08f0fe7068303dd15b0c722d46a896e5356879fc 100644 (file)
@@ -23,7 +23,7 @@ must point to B<RSA_size(rsa)> bytes of memory.
 
 B<type> denotes the message digest algorithm that was used to generate
 B<m>. It usually is one of B<NID_sha1>, B<NID_ripemd160> and
-B<NID_md5>; see L<objects> for details. If B<type> is B<NID_md5_sha1>,
+B<NID_md5>; see L<objects(3)> for details. If B<type> is B<NID_md5_sha1>,
 an SSL signature (MD5 and SHA1 message digests with PKCS #1 padding
 and no algorithm identifier) is created.
 
@@ -37,7 +37,7 @@ B<rsa> is the signer's public key.
 RSA_sign() returns 1 on success, 0 otherwise.  RSA_verify() returns 1
 on successful verification, 0 otherwise.
 
-The error codes can be obtained by ERR_get_error(3).
+The error codes can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 BUGS
 
@@ -50,8 +50,9 @@ SSL, PKCS #1 v2.0
 
 =head1 SEE ALSO
 
-err(3), objects(3), rsa(3), RSA_private_encrypt(3),
-RSA_public_decrypt(3)
+L<err(3)|err(3)>, L<objects(3)|objects(3)>, L<rsa(3)|rsa(3)>,
+L<RSA_private_encrypt(3)|RSA_private_encrypt(3)>,
+L<RSA_public_decrypt(3)|RSA_public_decrypt(3)> 
 
 =head1 HISTORY
 
index e54660aa237eb46215bb4dbfcb4605ed3366d0f5..df9ceb339a63d491ab8a064c6f5d10cc375f31da 100644 (file)
@@ -39,7 +39,7 @@ RSA_sign_ASN1_OCTET_STRING() returns 1 on success, 0 otherwise.
 RSA_verify_ASN1_OCTET_STRING() returns 1 on successful verification, 0
 otherwise.
 
-The error codes can be obtained by ERR_get_error(3).
+The error codes can be obtained by L<ERR_get_error(3)|ERR_get_error(3)>.
 
 =head1 BUGS
 
@@ -47,7 +47,9 @@ These functions serve no recognizable purpose.
 
 =head1 SEE ALSO
 
-err(3), objects(3), rand(3), rsa(3), RSA_sign(3), RSA_verify(3)
+L<err(3)|err(3)>, L<objects(3)|objects(3)>, L<rand(3)|rand(3)>,
+L<rsa(3)|rsa(3)>, L<RSA_sign(3)|RSA_sign(3)>,
+L<RSA_verify(3)|RSA_verify(3)>
 
 =head1 HISTORY
 
index d625925dc14ca9368adb56563d49fe102cf87cf4..f88ee8b4918acde90dab84599b386eff1dc9dd92 100644 (file)
@@ -24,7 +24,7 @@ The size in bytes.
 
 =head1 SEE ALSO
 
-rsa(3)
+L<rsa(3)|rsa(3)>
 
 =head1 HISTORY
 
index 9dfe52a518c32c3b473f8efe557f4bcbd5e48003..bc500ab0c1fe145dcfc2e545fdc495c1dbee71ac 100644 (file)
@@ -123,13 +123,13 @@ The basic object in this library is a B<BIGNUM>. It is used to hold a
 single large integer. This type should be considered opaque and fields
 should not be modified or accessed directly.
 
-The creation of B<BIGNUM> objects is described in L<BN_new(3)>;
-L<BN_add(3)> describes most of the arithmetic operations.
-Comparision is described in L<BN_cmp(3)>; L<BN_zero(3)> describes
-certain assignments, L<BN_rand(3)> the generation of random numbers,
-L<BN_generate_prime(3)> deals with prime numbers and L<BN_set_bit(3)>
-with bit operations. The conversion of B<BIGNUM>s to external
-formats is described in L<BN_bn2bin(3)>.
+The creation of B<BIGNUM> objects is described in L<BN_new(3)|BN_new(3)>;
+L<BN_add(3)|BN_add(3)> describes most of the arithmetic operations.
+Comparision is described in L<BN_cmp(3)|BN_cmp(3)>; L<BN_zero(3)|BN_zero(3)>
+describes certain assignments, L<BN_rand(3)|BN_rand(3)> the generation of
+random numbers, L<BN_generate_prime(3)|BN_generate_prime(3)> deals with prime
+numbers and L<BN_set_bit(3)|BN_set_bit(3)> with bit operations. The conversion
+of B<BIGNUM>s to external formats is described in L<BN_bn2bin(3)|BN_bn2bin(3)>.
 
 =head1 INTERNALS
 
@@ -167,9 +167,14 @@ temporary B<BIGNUM>s any publicly exported function will use.
 
 =head1 SEE ALSO
 
-dh(3), err(3), rand(3), rsa(3), BN_new(3), BN_CTX_new(3), BN_copy(3),
-BN_num_bytes(3), BN_add(3), BN_add_word(3), BN_cmp(3), BN_zero(3),
-BN_rand(3), BN_generate_prime(3), BN_set_bit(3), BN_bn2bin(3),
-BN_mod_inverse(3), BN_mod_mul_reciprocal(3), BN_mod_mul_montgomery(3)
+L<dh(3)|dh(3)>, L<err(3)|err(3)>, L<rand(3)|rand(3)>, L<rsa(3)|rsa(3)>,
+L<BN_new(3)|BN_new(3)>, L<BN_CTX_new(3)|BN_CTX_new(3)>,
+L<BN_copy(3)|BN_copy(3)>, L<BN_num_bytes(3)|BN_num_bytes(3)>,
+L<BN_add(3)|BN_add(3)>, L<BN_add_word(3)|BN_add_word(3)>,
+L<BN_cmp(3)|BN_cmp(3)>, L<BN_zero(3)|BN_zero(3)>, L<BN_rand(3)|BN_rand(3)>,
+L<BN_generate_prime(3)|BN_generate_prime(3)>, L<BN_set_bit(3)|BN_set_bit(3)>,
+L<BN_bn2bin(3)|BN_bn2bin(3)>, L<BN_mod_inverse(3)|BN_mod_inverse(3)>,
+L<BN_mod_mul_reciprocal(3)|BN_mod_mul_reciprocal(3)>,
+L<BN_mod_mul_montgomery(3)|BN_mod_mul_montgomery(3)> 
 
 =cut
index 101058f55bd8b43901324ea2babce7cd710d2187..b6efcf8e1b4275db41767aa6e7651d6fc774a4d2 100644 (file)
@@ -27,36 +27,41 @@ hash functions and a cryptographic pseudo-random number generator.
 
 =item SYMMETRIC CIPHERS
 
-blowfish(3), cast(3), des(3), idea(3), rc2(3), rc4(3), rc5(3)
+L<blowfish(3)|blowfish(3)>, L<cast(3)|cast(3)>, L<des(3)|des(3)>,
+L<idea(3)|idea(3)>, L<rc2(3)|rc2(3)>, L<rc4(3)|rc4(3)>, L<rc5(3)|rc5(3)> 
 
 =item PUBLIC KEY CRYPTOGRAPHY AND KEY AGREEMENT
 
-dsa(3), dh(3), rsa(3)
+L<dsa(3)|dsa(3)>, L<dh(3)|dh(3)>, L<rsa(3)|rsa(3)>
 
 =item CERTIFICATES
 
-x509(3), x509v3(3)
+L<x509(3)|x509(3)>, L<x509v3(3)|x509v3(3)>
 
 =item AUTHENTICATION CODES, HASH FUNCTIONS
 
-hmac(3), md2(3), md5(3), mdc2(3), ripemd(3), sha(3)
+L<hmac(3)|hmac(3)>, L<md2(3)|md2(3)>, L<md5(3)|md5(3)>, L<mdc2(3)|mdc2(3)>,
+L<ripemd(3)|ripemd(3)>, L<sha(3)|sha(3)> 
 
 =item AUXILIARY FUNCTIONS
 
-err(3), rand(3)
+L<err(3)|err(3)>, L<rand(3)|rand(3)>
 
 =item INPUT/OUTPUT, DATA ENCODING
 
-asn1(3), bio(3), evp(3), pem(3), pkcs7(3), pkcs12(3)
+L<asn1(3)|asn1(3)>, L<bio(3)|bio(3)>, L<evp(3)|evp(3)>, L<pem(3)|pem(3)>,
+L<pkcs7(3)|pkcs7(3)>, L<pkcs12(3)|pkcs12(3)> 
 
 =item INTERNAL FUNCTIONS
 
-bn(3), buffer(3), lhash(3), objects(3), stack(3), threads(3), txt_db(3)
+L<bn(3)|bn(3)>, L<buffer(3)|buffer(3)>, L<lhash(3)|lhash(3)>,
+L<objects(3)|objects(3)>, L<stack(3)|stack(3)>, L<threads(3)|threads(3)>,
+L<txt_db(3)|txt_db(3)> 
 
 =back
 
 =head1 SEE ALSO
 
-openssl(1), ssl(3)
+L<openssl(1)|openssl(1)>, L<ssl(3)|ssl(3)>
 
 =cut
index 64881d374a3c7a803c2414dd1859df5a1057d22e..a6d1743d39a5318bf288bcc0dd9e8a7d7ca2aa1f 100644 (file)
@@ -6,7 +6,7 @@ d2i_DHparams, i2d_DHparams - ...
 
 =head1 SYNOPSIS
 
-#include <openssl/dh.h>
+ #include <openssl/dh.h>
 
  DH *d2i_DHparams(DH **a, unsigned char **pp, long length);
  int i2d_DHparams(DH *a, unsigned char **pp);
index 776ade152716735146bccb968071a9d1b6d86987..ff4d0d57dbf9b88fdf8b7f5e10deb9467b6aff08 100644 (file)
@@ -6,7 +6,7 @@ d2i_RSAPublicKey, i2d_RSAPublicKey, d2i_RSAPrivateKey, i2d_RSAPrivateKey, i2d_Ne
 
 =head1 SYNOPSIS
 
-#include <openssl/rsa.h>
+ #include <openssl/rsa.h>
 
  RSA * d2i_RSAPublicKey(RSA **a, unsigned char **pp, long length);
 
index 6f0f73f0a118613b6aa78828f6eb67f386c6149d..ce32555367c7953498b844d03c6d15438025c122 100644 (file)
@@ -41,7 +41,7 @@ dh - Diffie-Hellman key agreement
 
 These functions implement the Diffie-Hellman key agreement protocol.
 The generation of shared DH parameters is described in
-L<DH_generate_parameters(3)>; L<DH_generate_key(3)> describes how
+L<DH_generate_parameters(3)|DH_generate_parameters(3)>; L<DH_generate_key(3)|DH_generate_key(3)> describes how
 to perform a key agreement.
 
 The B<DH> structure consists of several BIGNUM components.
@@ -58,8 +58,11 @@ The B<DH> structure consists of several BIGNUM components.
 
 =head1 SEE ALSO
 
-dhparam(1), bn(3), dsa(3), err(3), rand(3), rsa(3), DH_set_method(3),
-DH_new(3), DH_get_ex_new_index(3), DH_generate_parameters(3),
-DH_compute_key(3), d2i_DHparams(3), RSA_print(3)
+L<dhparam(1)|dhparam(1)>, L<bn(3)|bn(3)>, L<dsa(3)|dsa(3)>, L<err(3)|err(3)>,
+L<rand(3)|rand(3)>, L<rsa(3)|rsa(3)>, L<DH_set_method(3)|DH_set_method(3)>,
+L<DH_new(3)|DH_new(3)>, L<DH_get_ex_new_index(3)|DH_get_ex_new_index(3)>,
+L<DH_generate_parameters(3)|DH_generate_parameters(3)>,
+L<DH_compute_key(3)|DH_compute_key(3)>, L<d2i_DHparams(3)|d2i_DHparams(3)>,
+L<RSA_print(3)|RSA_print(3)> 
 
 =cut
index 6d748c1bb67e3bd61ad6a9d41228ee32759bbe1a..3797d4bc2dba073bdbdd4579de6ee9aea6dd18ca 100644 (file)
@@ -34,11 +34,12 @@ need randomness.
 
 A cryptographic PRNG must be seeded with unpredictable data such as
 mouse movements or keys pressed at random by the user. This is
-described in L<RAND_add(3)>. Its state can be saved in a seed file
-(see L<RAND_load_file(3)>) to avoid having to go through the seeding
-process whenever the application is started.
+described in L<RAND_add(3)|RAND_add(3)>. Its state can be saved in a seed file
+(see L<RAND_load_file(3)|RAND_load_file(3)>) to avoid having to go through the
+seeding process whenever the application is started.
 
-L<RAND_bytes(3)> describes how to obtain random data from the PRNG.
+L<RAND_bytes(3)|RAND_bytes(3)> describes how to obtain random data from the
+PRNG. 
 
 =head1 INTERNALS
 
@@ -141,11 +142,13 @@ overwritten) and 7 (by not using the 10 bytes given to the caller to
 update the 'state', but they are used to update 'md').
 
 So of the points raised, only 2 is not addressed (but see
-L<RAND_add(3)>).
+L<RAND_add(3)|RAND_add(3)>).
 
 =head1 SEE ALSO
 
-BN_rand(3), RAND_add(3), RAND_load_file(3), RAND_bytes(3),
-RAND_set_rand_method(3), RAND_cleanup(3)
+L<BN_rand(3)|BN_rand(3)>, L<RAND_add(3)|RAND_add(3)>,
+L<RAND_load_file(3)|RAND_load_file(3)>, L<RAND_bytes(3)|RAND_bytes(3)>,
+L<RAND_set_rand_method(3)|RAND_set_rand_method(3)>,
+L<RAND_cleanup(3)|RAND_cleanup(3)> 
 
 =cut
index 395ef2c7861040552d07bc8cc6a1545f60cbc65e..4c48bc49f26f087707d8da679ccf44ccedaf9ddb 100644 (file)
@@ -116,10 +116,17 @@ RSA is covered by a US patent which expires in September 2000.
 
 =head1 SEE ALSO
 
-rsa(1), bn(3), dsa(3), dh(3), rand(3), RSA_new(3),
-RSA_public_encrypt(3), RSA_sign(3), RSA_size(3), RSA_generate_key(3),
-RSA_check_key(3), RSA_blinding_on(3), RSA_set_method(3), RSA_print(3),
-RSA_get_ex_new_index(3), RSA_private_encrypt(3),
-RSA_sign_ASN_OCTET_STRING(3), RSA_padding_add_PKCS1_type_1(3)
+L<rsa(1)|rsa(1)>, L<bn(3)|bn(3)>, L<dsa(3)|dsa(3)>, L<dh(3)|dh(3)>,
+L<rand(3)|rand(3)>, L<RSA_new(3)|RSA_new(3)>,
+L<RSA_public_encrypt(3)|RSA_public_encrypt(3)>,
+L<RSA_sign(3)|RSA_sign(3)>, L<RSA_size(3)|RSA_size(3)>,
+L<RSA_generate_key(3)|RSA_generate_key(3)>,
+L<RSA_check_key(3)|RSA_check_key(3)>,
+L<RSA_blinding_on(3)|RSA_blinding_on(3)>,
+L<RSA_set_method(3)|RSA_set_method(3)>, L<RSA_print(3)|RSA_print(3)>,
+L<RSA_get_ex_new_index(3)|RSA_get_ex_new_index(3)>,
+L<RSA_private_encrypt(3)|RSA_private_encrypt(3)>,
+L<RSA_sign_ASN_OCTET_STRING(3)|RSA_sign_ASN_OCTET_STRING(3)>,
+L<RSA_padding_add_PKCS1_type_1(3)|RSA_padding_add_PKCS1_type_1(3)> 
 
 =cut
index 26f7b3d3d08f5791bb5d64e294e8390e7b867cbe..cb008c513cc7b8c756a72e7620040562c59c1660 100644 (file)
@@ -82,7 +82,7 @@ OpenSSL error queue contains more information on the error.
 
 =head1 SEE ALSO
 
-ssl(3), err(3)
+L<ssl(3)|ssl(3)>, L<err(3)|err(3)>
 
 =head1 HISTORY
 
index 46ee443f5753185fb41916a19eff05534ff1ffbe..5f9ec8d9510d4ba95caca4d032abdaddc30a2e31 100644 (file)
@@ -623,11 +623,11 @@ connection defined in the B<SSL> structure.
 
 =head1 SEE ALSO
 
-openssl(1), crypto(3)
+L<openssl(1)|openssl(1)>, L<crypto(3)|crypto(3)>
 
 =head1 HISTORY
 
-The ssl(3) document appeared in OpenSSL 0.9.2
+The L<ssl(3)|ssl(3)> document appeared in OpenSSL 0.9.2
 
 =cut