Rewrite paragraph to refer to EVP_CIPHER_CTX_new() and HMAC_CTX_new()
authortb <tb@openbsd.org>
Tue, 25 Jan 2022 18:01:20 +0000 (18:01 +0000)
committertb <tb@openbsd.org>
Tue, 25 Jan 2022 18:01:20 +0000 (18:01 +0000)
to match reality.

spotted by/ok jmc

lib/libssl/man/SSL_CTX_set_tlsext_ticket_key_cb.3

index 314574d..b6ccaba 100644 (file)
@@ -1,4 +1,4 @@
-.\"    $OpenBSD: SSL_CTX_set_tlsext_ticket_key_cb.3,v 1.7 2022/01/15 23:38:50 jsg Exp $
+.\"    $OpenBSD: SSL_CTX_set_tlsext_ticket_key_cb.3,v 1.8 2022/01/25 18:01:20 tb Exp $
 .\"    OpenSSL b97fdb57 Nov 11 09:33:09 2016 +0100
 .\"
 .\" This file was written by Rich Salz <rsalz@akamai.com>
@@ -48,7 +48,7 @@
 .\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
 .\" OF THE POSSIBILITY OF SUCH DAMAGE.
 .\"
-.Dd $Mdocdate: January 15 2022 $
+.Dd $Mdocdate: January 25 2022 $
 .Dt SSL_CTX_SET_TLSEXT_TICKET_KEY_CB 3
 .Os
 .Sh NAME
@@ -93,14 +93,14 @@ The server, through the callback function, either agrees to reuse the
 session ticket information or it starts a full TLS handshake to create a
 new session ticket.
 .Pp
-Before the callback function is started,
+The callback is called with
 .Fa ctx
 and
 .Fa hctx
-have been initialised with
-.Xr EVP_CIPHER_CTX_init 3
+which were newly allocated with
+.Xr EVP_CIPHER_CTX_new 3
 and
-.Xr HMAC_CTX_init 3 ,
+.Xr HMAC_CTX_new 3 ,
 respectively.
 .Pp
 For new sessions tickets, when the client doesn't present a session