Use PURIFY instead of PEDANTIC.
authorBen Laurie <ben@openssl.org>
Thu, 20 Sep 2007 12:33:24 +0000 (12:33 +0000)
committerBen Laurie <ben@openssl.org>
Thu, 20 Sep 2007 12:33:24 +0000 (12:33 +0000)
FAQ
crypto/rand/rand_lib.c

diff --git a/FAQ b/FAQ
index e2e1c2f92ef6c6fccb4b8d6e64a8dcfd54704271..4a1fb5f94e5bace258534df603ffbe5711536b1b 100644 (file)
--- a/FAQ
+++ b/FAQ
@@ -901,10 +901,10 @@ When OpenSSL's PRNG routines are called to generate random numbers the supplied
 buffer contents are mixed into the entropy pool: so it technically does not
 matter whether the buffer is initialized at this point or not.  Valgrind (and
 other test tools) will complain about this. When using Valgrind, make sure the
-OpenSSL library has been compiled with the PEDANTIC macro defined (-DPEDANTIC)
-to get rid of these warnings.  Compling with -DPURIFY will help as well.
+OpenSSL library has been compiled with the PURIFY macro defined (-DPURIFY)
+to get rid of these warnings
 
-The use of PEDANTIC with the PRNG was added in OpenSSL 0.9.8f.
+The use of PURIFY with the PRNG was added in OpenSSL 0.9.8f.
 
 
 ===============================================================================
index b615696e97ddbedba64ad67321c42a3e30d70753..f0ddc1ee45f6840fa99e5b543bcbe93b51002ab7 100644 (file)
@@ -154,7 +154,7 @@ void RAND_add(const void *buf, int num, double entropy)
 int RAND_bytes(unsigned char *buf, int num)
        {
        const RAND_METHOD *meth = RAND_get_rand_method();
-#ifdef PEDANTIC
+#ifdef PURIFY
        memset(buf, 0, num);
 #endif
        if (meth && meth->bytes)
@@ -165,7 +165,7 @@ int RAND_bytes(unsigned char *buf, int num)
 int RAND_pseudo_bytes(unsigned char *buf, int num)
        {
        const RAND_METHOD *meth = RAND_get_rand_method();
-#ifdef PEDANTIC
+#ifdef PURIFY
        memset(buf, 0, num);
 #endif
        if (meth && meth->pseudorand)