Upgrade to OpenSSL 0.9.8h.
[dragonfly.git] / secure / lib / libcrypto / man / RSA_set_method.3
index 29b1b6a..d4006cc 100644 (file)
@@ -1,4 +1,4 @@
-.\" Automatically generated by Pod::Man 2.12 (Pod::Simple 3.05)
+.\" Automatically generated by Pod::Man v1.37, Pod::Parser v1.32
 .\"
 .\" Standard preamble:
 .\" ========================================================================
 ..
 .\" Set up some character translations and predefined strings.  \*(-- will
 .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left
-.\" double quote, and \*(R" will give a right double quote.  \*(C+ will
-.\" give a nicer C++.  Capital omega is used to do unbreakable dashes and
-.\" therefore won't be available.  \*(C` and \*(C' expand to `' in nroff,
-.\" nothing in troff, for use with C<>.
-.tr \(*W-
+.\" double quote, and \*(R" will give a right double quote.  | will give a
+.\" real vertical bar.  \*(C+ will give a nicer C++.  Capital omega is used to
+.\" do unbreakable dashes and therefore won't be available.  \*(C` and \*(C'
+.\" expand to `' in nroff, nothing in troff, for use with C<>.
+.tr \(*W-|\(bv\*(Tr
 .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p'
 .ie n \{\
 .    ds -- \(*W-
 .    rr F
 .\}
 .\"
+.\" For nroff, turn off justification.  Always turn off hyphenation; it makes
+.\" way too many mistakes in technical documents.
+.hy 0
+.if n .na
+.\"
 .\" Accent mark definitions (@(#)ms.acc 1.5 88/02/08 SMI; from UCB 4.2).
 .\" Fear.  Run.  Save yourself.  No user-serviceable parts.
 .    \" fudge factors for nroff and troff
 .\" ========================================================================
 .\"
 .IX Title "RSA_set_method 3"
-.TH RSA_set_method 3 "2007-10-24" "0.9.8g" "OpenSSL"
-.\" For nroff, turn off justification.  Always turn off hyphenation; it makes
-.\" way too many mistakes in technical documents.
-.if n .ad l
-.nh
+.TH RSA_set_method 3 "2008-09-06" "0.9.8h" "OpenSSL"
 .SH "NAME"
 RSA_set_default_method, RSA_get_default_method, RSA_set_method,
 RSA_get_method, RSA_PKCS1_SSLeay, RSA_null_method, RSA_flags,
@@ -137,21 +138,37 @@ RSA_new_method \- select RSA method
 .IX Header "SYNOPSIS"
 .Vb 1
 \& #include <openssl/rsa.h>
-\&
+.Ve
+.PP
+.Vb 1
 \& void RSA_set_default_method(const RSA_METHOD *meth);
-\&
+.Ve
+.PP
+.Vb 1
 \& RSA_METHOD *RSA_get_default_method(void);
-\&
+.Ve
+.PP
+.Vb 1
 \& int RSA_set_method(RSA *rsa, const RSA_METHOD *meth);
-\&
+.Ve
+.PP
+.Vb 1
 \& RSA_METHOD *RSA_get_method(const RSA *rsa);
-\&
+.Ve
+.PP
+.Vb 1
 \& RSA_METHOD *RSA_PKCS1_SSLeay(void);
-\&
+.Ve
+.PP
+.Vb 1
 \& RSA_METHOD *RSA_null_method(void);
-\&
+.Ve
+.PP
+.Vb 1
 \& int RSA_flags(const RSA *rsa);
-\&
+.Ve
+.PP
+.Vb 1
 \& RSA *RSA_new_method(RSA_METHOD *method);
 .Ve
 .SH "DESCRIPTION"
@@ -170,7 +187,7 @@ structures created later. \fB\s-1NB\s0\fR: This is true only whilst no \s-1ENGIN
 been set as a default for \s-1RSA\s0, so this function is no longer recommended.
 .PP
 \&\fIRSA_get_default_method()\fR returns a pointer to the current default
-\&\s-1RSA_METHOD\s0. However, the meaningfulness of this result is dependant on
+\&\s-1RSA_METHOD\s0. However, the meaningfulness of this result is dependent on
 whether the \s-1ENGINE\s0 \s-1API\s0 is being used, so this function is no longer 
 recommended.
 .PP
@@ -209,59 +226,85 @@ the default method is used.
 \& {
 \&     /* name of the implementation */
 \&        const char *name;
-\&
+.Ve
+.PP
+.Vb 3
 \&     /* encrypt */
 \&        int (*rsa_pub_enc)(int flen, unsigned char *from,
 \&          unsigned char *to, RSA *rsa, int padding);
-\&
+.Ve
+.PP
+.Vb 3
 \&     /* verify arbitrary data */
 \&        int (*rsa_pub_dec)(int flen, unsigned char *from,
 \&          unsigned char *to, RSA *rsa, int padding);
-\&
+.Ve
+.PP
+.Vb 3
 \&     /* sign arbitrary data */
 \&        int (*rsa_priv_enc)(int flen, unsigned char *from,
 \&          unsigned char *to, RSA *rsa, int padding);
-\&
+.Ve
+.PP
+.Vb 3
 \&     /* decrypt */
 \&        int (*rsa_priv_dec)(int flen, unsigned char *from,
 \&          unsigned char *to, RSA *rsa, int padding);
-\&
-\&     /* compute r0 = r0 ^ I mod rsa\->n (May be NULL for some
+.Ve
+.PP
+.Vb 3
+\&     /* compute r0 = r0 ^ I mod rsa->n (May be NULL for some
 \&                                        implementations) */
 \&        int (*rsa_mod_exp)(BIGNUM *r0, BIGNUM *I, RSA *rsa);
-\&
+.Ve
+.PP
+.Vb 3
 \&     /* compute r = a ^ p mod m (May be NULL for some implementations) */
 \&        int (*bn_mod_exp)(BIGNUM *r, BIGNUM *a, const BIGNUM *p,
 \&          const BIGNUM *m, BN_CTX *ctx, BN_MONT_CTX *m_ctx);
-\&
+.Ve
+.PP
+.Vb 2
 \&     /* called at RSA_new */
 \&        int (*init)(RSA *rsa);
-\&
+.Ve
+.PP
+.Vb 2
 \&     /* called at RSA_free */
 \&        int (*finish)(RSA *rsa);
-\&
-\&     /* RSA_FLAG_EXT_PKEY        \- rsa_mod_exp is called for private key
+.Ve
+.PP
+.Vb 7
+\&     /* RSA_FLAG_EXT_PKEY        - rsa_mod_exp is called for private key
 \&      *                            operations, even if p,q,dmp1,dmq1,iqmp
 \&      *                            are NULL
-\&      * RSA_FLAG_SIGN_VER        \- enable rsa_sign and rsa_verify
-\&      * RSA_METHOD_FLAG_NO_CHECK \- don't check pub/private match
+\&      * RSA_FLAG_SIGN_VER        - enable rsa_sign and rsa_verify
+\&      * RSA_METHOD_FLAG_NO_CHECK - don't check pub/private match
 \&      */
 \&        int flags;
-\&
+.Ve
+.PP
+.Vb 1
 \&        char *app_data; /* ?? */
-\&
+.Ve
+.PP
+.Vb 5
 \&     /* sign. For backward compatibility, this is used only
 \&      * if (flags & RSA_FLAG_SIGN_VER)
 \&      */
 \&        int (*rsa_sign)(int type, unsigned char *m, unsigned int m_len,
 \&           unsigned char *sigret, unsigned int *siglen, RSA *rsa);
-\&
+.Ve
+.PP
+.Vb 5
 \&     /* verify. For backward compatibility, this is used only
 \&      * if (flags & RSA_FLAG_SIGN_VER)
 \&      */
 \&        int (*rsa_verify)(int type, unsigned char *m, unsigned int m_len,
 \&           unsigned char *sigbuf, unsigned int siglen, RSA *rsa);
-\&
+.Ve
+.PP
+.Vb 1
 \& } RSA_METHOD;
 .Ve
 .SH "RETURN VALUES"