]> granicus.if.org Git - openssl/commitdiff
Doc fix
authorRich Salz <rsalz@openssl.org>
Sun, 5 Feb 2017 15:29:22 +0000 (10:29 -0500)
committerRich Salz <rsalz@openssl.org>
Mon, 6 Feb 2017 14:14:25 +0000 (09:14 -0500)
Reported by Alexander Köppe

Reviewed-by: Matt Caswell <matt@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/2557)
(cherry picked from commit bb6c5e7f6956c5cd1049136d79e631ca8338fc7b)

doc/crypto/RSA_generate_key.pod

index 19f834ef5e0f2a83583cd486ea4194bed5a25c4e..24e05bd8a719dff19de298c41cee54af4bfef82f 100644 (file)
@@ -53,14 +53,15 @@ it is called as B<BN_GENCB_call(cb, 3, 0)>.
 
 The process is then repeated for prime q with B<BN_GENCB_call(cb, 3, 1)>.
 
-RSA_generate_key is deprecated (new applications should use
-RSA_generate_key_ex instead). RSA_generate_key works in the same way as
-RSA_generate_key_ex except it uses "old style" call backs. See
+RSA_generate_key() is deprecated (new applications should use
+RSA_generate_key_ex() instead). RSA_generate_key() works in the same way as
+RSA_generate_key_ex() except it uses "old style" call backs. See
 L<BN_generate_prime(3)> for further details.
 
 =head1 RETURN VALUE
 
-If key generation fails, RSA_generate_key() returns B<NULL>.
+RSA_generate_key_ex() returns 1 on success or 0 on error.
+RSA_generate_key() returns the key on success or B<NULL> on error.
 
 The error codes can be obtained by L<ERR_get_error(3)>.
 
@@ -72,7 +73,7 @@ RSA_generate_key() goes into an infinite loop for illegal input values.
 
 =head1 SEE ALSO
 
-L<ERR_get_error(3)>, L<rand(3)>,
+L<ERR_get_error(3)>, L<RAND_bytes(3)>,
 L<RSA_generate_key(3)>, L<BN_generate_prime(3)>
 
 =head1 COPYRIGHT