]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
docs: fix typos
authorSaurabh Kushwah <saurabhkushwahjnv@gmail.com>
Tue, 12 Aug 2025 17:48:56 +0000 (23:18 +0530)
committerPauli <ppzgs1@gmail.com>
Fri, 15 Aug 2025 02:12:10 +0000 (12:12 +1000)
CLA: trivial

Reviewed-by: Shane Lontis <shane.lontis@oracle.com>
Reviewed-by: Paul Dale <ppzgs1@gmail.com>
(Merged from https://github.com/openssl/openssl/pull/28239)

doc/man1/openssl-cmp.pod.in
doc/man1/openssl-pkcs8.pod.in
doc/man1/openssl-x509.pod.in
doc/man3/COMP_CTX_new.pod
doc/man3/SSL_set1_server_cert_type.pod
doc/man3/d2i_RSAPrivateKey.pod
doc/man7/ossl-guide-migration.pod

index f44615d1fc186ce4a1b190b43ad9215ad032186b..9d5af2f42338b4d2d4e48a4094022fd89c56ceac 100644 (file)
@@ -1526,7 +1526,7 @@ as well as support for delayed delivery of all types of response messages.
 The B<-template>, B<-crlcert>, B<-oldcrl>, B<-crlout>, B<-crlform>
 and B<-rsp_crl> options were added in OpenSSL 3.4.
 
-B<-centralkeygen>, b<-newkeyout>, B<-rsp_key> and
+B<-centralkeygen>, B<-newkeyout>, B<-rsp_key> and
 B<-rsp_keypass> were added in OpenSSL 3.5.
 
 =head1 COPYRIGHT
index db089d6777d76420a1c989a635c3f93bc45575c7..ebcdbe7966a36cf2f2437a6c537f26e1d72069c6 100644 (file)
@@ -129,7 +129,7 @@ is used.
 
 =item B<-v2prf> I<alg>
 
-This option sets the PRF algorithm to use with PKCS#5 v2.0. A typical value
+This option sets the PRF algorithm to use with PKCS#5 v2.0. A typical valid
 value would be B<hmacWithSHA256>. If this option isn't set then the default
 for the cipher is used or B<hmacWithSHA256> if there is no default.
 
index 8b75754266ebf101c059ecb83c05507f4dceac9b..39f90f5310e01fcd968a51457647fd925e920a99 100644 (file)
@@ -459,7 +459,7 @@ instead of the key contained in the input
 or given with the B<-key> (or B<-signkey>) option.
 If the input contains no public key but a private key, its public part is used.
 
-This option can be used in conjunction with b<-new> and B<-set_subject>
+This option can be used in conjunction with B<-new> and B<-set_subject>
 to directly generate a certificate containing any desired public key.
 
 This option is also useful for creating self-issued certificates that are not
index ce4717d7334b015d62532b7cadc061225312a53a..d30c24cf422fad20c123771e7989ad0c5d7b3141 100644 (file)
@@ -64,8 +64,8 @@ COMP_CTX_get_type() and COMP_get_type() return the NID for the B<COMP_CTX> and
 B<COMP_METHOD>, respectively. COMP_get_name() returns the name of the algorithm
 of the given B<COMP_METHOD>.
 
-COMP_compress_block() compresses b<ilen> bytes from the buffer I<in> into the
-buffer b<out> of size I<olen> using the algorithm specified by I<ctx>.
+COMP_compress_block() compresses B<ilen> bytes from the buffer I<in> into the
+buffer B<out> of size I<olen> using the algorithm specified by I<ctx>.
 
 COMP_expand_block() expands I<ilen> bytes from the buffer I<in> into the
 buffer I<out> of size I<olen> using the algorithm specified by I<ctx>.
index 9e5073b0c2a53f3e43e14ea701d7e83aa94621a8..1dc11209ae8c64e2c2c2f0673523b1c1653b38f1 100644 (file)
@@ -81,7 +81,7 @@ Which corresponds to a raw public key.
 =back
 
 If B<val> is set to a non-NULL value, then the extension is sent in the handshake.
-If b<val> is set to a NULL value (and B<len> is 0), then the extension is
+If B<val> is set to a NULL value (and B<len> is 0), then the extension is
 disabled. The default value is NULL, meaning the extension is not sent, and
 X.509 certificates are used in the handshake.
 
index 08cd2c85e5bd79d50dc757f7e9d5ff4c60e835d7..f5823f14091bbb53dd553da4c00227c59f8bb8d4 100644 (file)
@@ -170,14 +170,14 @@ There are two migration paths:
 =item *
 
 Replace
-b<d2i_I<TYPE>PrivateKey()> with L<d2i_PrivateKey(3)>,
-b<d2i_I<TYPE>PublicKey()> with L<d2i_PublicKey(3)>,
-b<d2i_I<TYPE>params()> with L<d2i_KeyParams(3)>,
-b<d2i_I<TYPE>_PUBKEY()> with L<d2i_PUBKEY(3)>,
-b<i2d_I<TYPE>PrivateKey()> with L<i2d_PrivateKey(3)>,
-b<i2d_I<TYPE>PublicKey()> with L<i2d_PublicKey(3)>,
-b<i2d_I<TYPE>params()> with L<i2d_KeyParams(3)>,
-b<i2d_I<TYPE>_PUBKEY()> with L<i2d_PUBKEY(3)>.
+B<d2i_I<TYPE>PrivateKey()> with L<d2i_PrivateKey(3)>,
+B<d2i_I<TYPE>PublicKey()> with L<d2i_PublicKey(3)>,
+B<d2i_I<TYPE>params()> with L<d2i_KeyParams(3)>,
+B<d2i_I<TYPE>_PUBKEY()> with L<d2i_PUBKEY(3)>,
+B<i2d_I<TYPE>PrivateKey()> with L<i2d_PrivateKey(3)>,
+B<i2d_I<TYPE>PublicKey()> with L<i2d_PublicKey(3)>,
+B<i2d_I<TYPE>params()> with L<i2d_KeyParams(3)>,
+B<i2d_I<TYPE>_PUBKEY()> with L<i2d_PUBKEY(3)>.
 A caveat is that L<i2d_PrivateKey(3)> may output a DER encoded PKCS#8
 outermost structure instead of the type specific structure, and that
 L<d2i_PrivateKey(3)> recognises and unpacks a PKCS#8 structures.
index 41b0f90ffe9aa24eef63357b6a036fb1d377548c..5e9a05452c9dbdb755d6869323e9c1e1a41490e3 100644 (file)
@@ -2366,7 +2366,7 @@ This implies some of the performance numbers might not be comparable with the
 previous releases due to higher overhead. This applies particularly to
 measuring performance on smaller data chunks.
 
-b<openssl dhparam>, B<openssl dsa>, B<openssl gendsa>, B<openssl dsaparam>,
+B<openssl dhparam>, B<openssl dsa>, B<openssl gendsa>, B<openssl dsaparam>,
 B<openssl genrsa> and B<openssl rsa> have been modified to use PKEY APIs.
 B<openssl genrsa> and B<openssl rsa> now write PKCS #8 keys by default.