Remove mentioned link between message digests and public key algorithms.
authorPauli <paul.dale@oracle.com>
Tue, 20 Mar 2018 01:09:38 +0000 (11:09 +1000)
committerPauli <paul.dale@oracle.com>
Tue, 20 Mar 2018 21:37:06 +0000 (07:37 +1000)
Refer #5682 This is the same but for 1.1.0

Reviewed-by: Rich Salz <rsalz@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/5683)

doc/crypto/EVP_SignInit.pod
doc/crypto/EVP_VerifyInit.pod

index c40da1ea3aed0337356ff17687654e12ecf43e49..9279ce774481a676c08aaf239d1d575d9ae4362e 100644 (file)
@@ -59,11 +59,6 @@ The B<EVP> interface to digital signatures should almost always be used in
 preference to the low level interfaces. This is because the code then becomes
 transparent to the algorithm used and much more flexible.
 
-Due to the link between message digests and public key algorithms the correct
-digest algorithm must be used with the correct public key type. A list of
-algorithms and associated public key algorithms appears in
-L<EVP_DigestInit(3)>.
-
 When signing with DSA private keys the random number generator must be seeded
 or the operation will fail. The random number generator does not need to be
 seeded for RSA signatures.
index ffb6f140b77728065c907f33f7b1c3cc5fa34aa5..ee1578a69a80b6432b0b7177f9d574d6c4a9897f 100644 (file)
@@ -51,11 +51,6 @@ The B<EVP> interface to digital signatures should almost always be used in
 preference to the low level interfaces. This is because the code then becomes
 transparent to the algorithm used and much more flexible.
 
-Due to the link between message digests and public key algorithms the correct
-digest algorithm must be used with the correct public key type. A list of
-algorithms and associated public key algorithms appears in
-L<EVP_DigestInit(3)>.
-
 The call to EVP_VerifyFinal() internally finalizes a copy of the digest context.
 This means that calls to EVP_VerifyUpdate() and EVP_VerifyFinal() can be called
 later to digest and verify additional data.