Fix L<EVP_MD_CTX_set_pkey_ctx> links
authormoehuster <moehuster@gmail.com>
Tue, 12 Nov 2019 11:28:51 +0000 (19:28 +0800)
committerTomas Mraz <tmraz@fedoraproject.org>
Thu, 28 Nov 2019 15:48:25 +0000 (16:48 +0100)
Reviewed-by: Matt Caswell <matt@openssl.org>
Reviewed-by: Richard Levitte <levitte@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/10420)

doc/man3/EVP_DigestSignInit.pod
doc/man3/EVP_DigestVerifyInit.pod

index 0bbc3d0ff8f348a4ec7fc8bf0b97e18b7927c4cb..b2b70bfce6bc2246c37a322261adde77f9a2eb66 100644 (file)
@@ -36,7 +36,7 @@ EVP_MD_CTX is freed).
 The digest B<type> may be NULL if the signing algorithm supports it.
 
 No B<EVP_PKEY_CTX> will be created by EVP_DigestSignInit() if the passed B<ctx>
-has already been assigned one via L<EVP_MD_CTX_set_ctx(3)>. See also L<SM2(7)>.
+has already been assigned one via L<EVP_MD_CTX_set_pkey_ctx(3)>. See also L<SM2(7)>.
 
 Only EVP_PKEY types that support signing can be used with these functions. This
 includes MAC algorithms where the MAC generation is considered as a form of
index 05b99bb913ce3b7e27d22c05ed0d5f2b01a32c27..0806cd5d58c4d9f37195ff4c56bb2a9459bd9a0c 100644 (file)
@@ -33,7 +33,7 @@ inside EVP_DigestVerifyInit() and it will be freed automatically when the
 EVP_MD_CTX is freed).
 
 No B<EVP_PKEY_CTX> will be created by EVP_DigestSignInit() if the passed B<ctx>
-has already been assigned one via L<EVP_MD_CTX_set_ctx(3)>. See also L<SM2(7)>.
+has already been assigned one via L<EVP_MD_CTX_set_pkey_ctx(3)>. See also L<SM2(7)>.
 
 EVP_DigestVerifyUpdate() hashes B<cnt> bytes of data at B<d> into the
 verification context B<ctx>. This function can be called several times on the