Update build for OpenSSL-1.0.0a.
[dragonfly.git] / secure / lib / libcrypto / man / des_modes.7
index 1341c45..8c8660c 100644 (file)
@@ -1,15 +1,7 @@
-.\" Automatically generated by Pod::Man 2.16 (Pod::Simple 3.05)
+.\" Automatically generated by Pod::Man 2.23 (Pod::Simple 3.14)
 .\"
 .\" Standard preamble:
 .\" ========================================================================
-.de Sh \" Subsection heading
-.br
-.if t .Sp
-.ne 5
-.PP
-\fB\\$1\fR
-.PP
-..
 .de Sp \" Vertical space (when we can't use .PP)
 .if t .sp .5v
 .if n .sp
@@ -53,7 +45,7 @@
 .el       .ds Aq '
 .\"
 .\" If the F register is turned on, we'll generate index entries on stderr for
-.\" titles (.TH), headers (.SH), subsections (.Sh), items (.Ip), and index
+.\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index
 .\" entries marked with X<> in POD.  Of course, you'll have to process the
 .\" output yourself in some meaningful fashion.
 .ie \nF \{\
 .\" ========================================================================
 .\"
 .IX Title "DES_MODES 7"
-.TH DES_MODES 7 "2010-02-27" "0.9.8m" "OpenSSL"
+.TH DES_MODES 7 "2010-06-01" "1.0.0a" "OpenSSL"
 .\" For nroff, turn off justification.  Always turn off hyphenation; it makes
 .\" way too many mistakes in technical documents.
 .if n .ad l
@@ -146,7 +138,7 @@ are used for using block ciphers in a way similar to stream ciphers, among
 other things.
 .SH "OVERVIEW"
 .IX Header "OVERVIEW"
-.Sh "Electronic Codebook Mode (\s-1ECB\s0)"
+.SS "Electronic Codebook Mode (\s-1ECB\s0)"
 .IX Subsection "Electronic Codebook Mode (ECB)"
 Normally, this is found as the function \fIalgorithm\fR\fI_ecb_encrypt()\fR.
 .IP "\(bu" 2
@@ -158,7 +150,7 @@ The same plaintext block always produces the same ciphertext block
 (for the same key) making it vulnerable to a 'dictionary attack'.
 .IP "\(bu" 2
 An error will only affect one ciphertext block.
-.Sh "Cipher Block Chaining Mode (\s-1CBC\s0)"
+.SS "Cipher Block Chaining Mode (\s-1CBC\s0)"
 .IX Subsection "Cipher Block Chaining Mode (CBC)"
 Normally, this is found as the function \fIalgorithm\fR\fI_cbc_encrypt()\fR.
 Be aware that \fIdes_cbc_encrypt()\fR is not really \s-1DES\s0 \s-1CBC\s0 (it does
@@ -177,7 +169,7 @@ The use of different starting variables prevents the same plaintext
 enciphering to the same ciphertext.
 .IP "\(bu" 2
 An error will affect the current and the following ciphertext blocks.
-.Sh "Cipher Feedback Mode (\s-1CFB\s0)"
+.SS "Cipher Feedback Mode (\s-1CFB\s0)"
 .IX Subsection "Cipher Feedback Mode (CFB)"
 Normally, this is found as the function \fIalgorithm\fR\fI_cfb_encrypt()\fR.
 .IP "\(bu" 2
@@ -203,7 +195,7 @@ greater processing overheads.
 Only multiples of j bits can be enciphered.
 .IP "\(bu" 2
 An error will affect the current and the following ciphertext variables.
-.Sh "Output Feedback Mode (\s-1OFB\s0)"
+.SS "Output Feedback Mode (\s-1OFB\s0)"
 .IX Subsection "Output Feedback Mode (OFB)"
 Normally, this is found as the function \fIalgorithm\fR\fI_ofb_encrypt()\fR.
 .IP "\(bu" 2
@@ -240,7 +232,7 @@ different from the start variable values used before with the same
 key.  The reason for this is that an identical bit stream would be
 produced each time from the same parameters.  This would be
 susceptible to a 'known plaintext' attack.
-.Sh "Triple \s-1ECB\s0 Mode"
+.SS "Triple \s-1ECB\s0 Mode"
 .IX Subsection "Triple ECB Mode"
 Normally, this is found as the function \fIalgorithm\fR\fI_ecb3_encrypt()\fR.
 .IP "\(bu" 2
@@ -260,7 +252,7 @@ to only slightly more than 56 bits, but these require a lot of memory.
 .IP "\(bu" 2
 If all 3 keys are the same, this is effectively the same as normal
 ecb mode.
-.Sh "Triple \s-1CBC\s0 Mode"
+.SS "Triple \s-1CBC\s0 Mode"
 .IX Subsection "Triple CBC Mode"
 Normally, this is found as the function \fIalgorithm\fR\fI_ede3_cbc_encrypt()\fR.
 .IP "\(bu" 2