Catch some more old sigalg names in comments
authorBenjamin Kaduk <bkaduk@akamai.com>
Fri, 26 Jan 2018 15:23:57 +0000 (09:23 -0600)
committerBenjamin Kaduk <bkaduk@akamai.com>
Fri, 26 Jan 2018 15:23:57 +0000 (09:23 -0600)
Make the sigalg name in comments reflect one that actually exists
in the draft standard.

Reviewed-by: Matt Caswell <matt@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/5174)

doc/man3/SSL_CTX_set1_sigalgs.pod
test/recipes/70-test_sslsigalgs.t

index a634eb8821abe1839b13a50f696e68addbb5647e..74d06989e1a782eada10ea052a7b16fc7bce7cde 100644 (file)
@@ -78,7 +78,7 @@ The short or long name values for digests can be used in a string (for
 example "MD5", "SHA1", "SHA224", "SHA256", "SHA384", "SHA512") and
 the public key algorithm strings "RSA", "RSA-PSS", "DSA" or "ECDSA".
 
-The TLS 1.3 signature scheme names (such as "rsa_pss_sha256") can also
+The TLS 1.3 signature scheme names (such as "rsa_pss_pss_sha256") can also
 be used with the B<_list> forms of the API.
 
 The use of MD5 as a digest is strongly discouraged due to security weaknesses.
index d1ed6ec7f4458b7add7f4405276c5aa7d64c1406..35531c634b0057c0135bad4d0dc55a49903342c7 100644 (file)
@@ -169,7 +169,7 @@ SKIP: {
     ok(TLSProxy::Message->success, "PSS only sigalgs in TLSv1.2");
 
     #Test 14: Responding with a sig alg we did not send in TLSv1.2 should fail
-    #         We send rsa_pkcs1_sha256 and respond with rsa_pss_sha256
+    #         We send rsa_pkcs1_sha256 and respond with rsa_pss_rsae_sha256
     #         TODO(TLS1.3): Add a similar test to the TLSv1.3 section above
     #         when we have an API capable of configuring the TLSv1.3 sig algs
     $proxy->clear();