]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
Fix Typos
authorAntoine Cœur <coeur@gmx.fr>
Tue, 2 Jul 2019 08:04:04 +0000 (16:04 +0800)
committerDr. Matthias St. Pierre <Matthias.St.Pierre@ncp-e.com>
Tue, 2 Jul 2019 12:22:29 +0000 (14:22 +0200)
CLA: trivial

Reviewed-by: Richard Levitte <levitte@openssl.org>
Reviewed-by: Matthias St. Pierre <Matthias.St.Pierre@ncp-e.com>
(Merged from https://github.com/openssl/openssl/pull/9288)

69 files changed:
CHANGES
Configurations/15-ios.conf
Configurations/50-win-onecore.conf
Configurations/common0.tmpl
apps/pkcs12.c
apps/speed.c
apps/storeutl.c
crypto/README.sparse_array
crypto/aes/asm/aes-s390x.pl
crypto/asn1/a_time.c
crypto/bio/bss_dgram.c
crypto/bn/asm/mips.pl
crypto/bn/bn_div.c
crypto/bn/bn_lcl.h
crypto/dsa/dsa_ossl.c
crypto/ec/asm/ecp_nistz256-x86_64.pl
crypto/ec/asm/x25519-ppc64.pl
crypto/ec/ec_lcl.h
crypto/ec/ecp_nistp521.c
crypto/ec/ecx_meth.c
crypto/err/openssl.txt
crypto/evp/evp_err.c
crypto/initthread.c
crypto/lhash/lhash.c
crypto/poly1305/asm/poly1305-ppc.pl
crypto/rand/drbg_lib.c
crypto/rand/rand_lib.c
crypto/rsa/rsa_gen.c
crypto/sha/asm/sha512-sparcv9.pl
crypto/sm2/sm2_sign.c
crypto/sparse_array.c
crypto/store/loader_file.c
demos/bio/descrip.mms
demos/evp/aesgcm.c
doc/internal/man3/openssl_ctx_get_data.pod
doc/internal/man3/ossl_method_construct.pod
doc/internal/man3/ossl_provider_new.pod
doc/man1/mac.pod
doc/man3/ADMISSIONS.pod
doc/man3/BIO_s_mem.pod
doc/man3/EVP_DigestSignInit.pod
doc/man3/EVP_DigestVerifyInit.pod
doc/man3/EVP_MD_fetch.pod
doc/man3/EVP_md5.pod
doc/man3/OSSL_CRMF_pbmp_new.pod
doc/man3/OSSL_PARAM_int.pod
doc/man3/OSSL_STORE_LOADER.pod
doc/man3/OSSL_STORE_expect.pod
doc/man3/RAND_DRBG_set_callbacks.pod
doc/man3/SSL_CTX_set_cipher_list.pod
doc/man3/SSL_CTX_set_srp_password.pod
doc/man3/SSL_SESSION_get0_hostname.pod
doc/man3/SSL_write.pod
doc/man7/EVP_KDF_SS.pod
doc/man7/EVP_KDF_SSHKDF.pod
doc/man7/EVP_KDF_X963.pod
doc/man7/property.pod
engines/e_devcrypto.c
include/internal/property.h
include/internal/thread_once.h
include/internal/tsan_assist.h
test/asn1_time_test.c
test/drbgtest.c
test/dtlstest.c
test/evp_extra_test.c
test/params_test.c
test/ssltestlib.c
test/tls13secretstest.c
util/perl/OpenSSL/Test.pm

diff --git a/CHANGES b/CHANGES
index cc7a964dabc23844c65c015d3c59d0926090d4bf..c44dc0fdc78974351460ce21b876d28f762bf965 100644 (file)
--- a/CHANGES
+++ b/CHANGES
@@ -39,7 +39,7 @@
      EVP_KDF_CTRL_SET_PBKDF2_PKCS5_MODE.
      [Shane Lontis]
 
-  *) Default cipher lists/suites are now avaialble via a function, the
+  *) Default cipher lists/suites are now available via a function, the
      #defines are deprecated.
      [Todd Short]
 
         SSL_set_ciphersuites()
      [Matt Caswell]
 
-  *) Memory allocation failures consistenly add an error to the error
+  *) Memory allocation failures consistently add an error to the error
      stack.
      [Rich Salz]
 
index a95f808c545b04e118ac37fc32e12cc4003b6c57..4b5aeecc28a5c39eb0295af5b8ba828f8c39745c 100644 (file)
@@ -1,6 +1,6 @@
 #### iPhoneOS/iOS
 #
-# It takes recent enough XCode to use following two targets. It shouldn't
+# It takes recent enough Xcode to use following two targets. It shouldn't
 # be a problem by now, but if they don't work, original targets below
 # that depend on manual definition of environment variables should still
 # work...
index 42a1ee00b2ce33ca7225803edf1d9c3d8d69c3fe..d4e6e64f15b24f4070cda5957495965051541d30 100644 (file)
@@ -1,6 +1,6 @@
 # Windows OneCore targets.
 #
-# OneCore is new API stability "contract" that transends Desktop, IoT and
+# OneCore is new API stability "contract" that transcends Desktop, IoT and
 # Mobile[?] Windows editions. It's a set up "umbrella" libraries that
 # export subset of Win32 API that are common to all Windows 10 devices.
 #
index 03acb3e0b35bd923417c64f6bbce2ada91940d8c..852b1fb3e8a03c5eed38bc4a6d0e118100763157 100644 (file)
@@ -22,7 +22,7 @@
  our @generated =
      sort ( ( grep { defined $unified_info{generate}->{$_} }
               sort keys %generatables ),
-            # Scripts are assumed to be generated, so add thhem too
+            # Scripts are assumed to be generated, so add them too
             ( grep { defined $unified_info{sources}->{$_} }
               @{$unified_info{scripts}} ) );
 
index bf22aeb48dd2d23757d457826ee214d783ee0a2b..407340b3886b95049a6daaad5e46cf814693728a 100644 (file)
@@ -838,7 +838,7 @@ static int alg_print(const X509_ALGOR *alg)
                 goto done;
             }
             BIO_printf(bio_err, ", Salt length: %d, Cost(N): %ld, "
-                       "Block size(r): %ld, Paralelizm(p): %ld",
+                       "Block size(r): %ld, Parallelism(p): %ld",
                        ASN1_STRING_length(kdf->salt),
                        ASN1_INTEGER_get(kdf->costParameter),
                        ASN1_INTEGER_get(kdf->blockSize),
index b0cbdf43bb99f2ae95fa5bd3f042dc4e38a9a6d3..a5e9d4430bb7f564c88249333add59ea799d016e 100644 (file)
@@ -1876,7 +1876,7 @@ int speed_main(int argc, char **argv)
         }
 
         buflen = lengths[size_num - 1];
-        if (buflen < 36)    /* size of random vector in RSA bencmark */
+        if (buflen < 36)    /* size of random vector in RSA benchmark */
             buflen = 36;
         buflen += MAX_MISALIGNMENT + 1;
         loopargs[i].buf_malloc = app_malloc(buflen, "input buffer");
index bc212c6b7c74a6ad353b6067a89351fdadad7d83..f557f4d3eda8af238ecaff7a46c2de1abacfc4a0 100644 (file)
@@ -125,7 +125,7 @@ int storeutl_main(int argc, char *argv[])
                 }
                 /*
                  * If expected wasn't set at this point, it means the map
-                 * isn't syncronised with the possible options leading here.
+                 * isn't synchronised with the possible options leading here.
                  */
                 OPENSSL_assert(expected != 0);
             }
index 947c34dbbecd31c09273c4627010153b202f3cae..d86a48d9e15a3f88e46e75e4f92e440a24231b5a 100644 (file)
@@ -43,7 +43,7 @@ The tree height is dynamically increased as needed based on additions.
 An empty tree is represented by a NULL root pointer.  Inserting a value at
 index 0 results in the allocation of a top level node full of null pointers
 except for the single pointer to the user's data (N = SA_BLOCK_MAX for
-breviety):
+brevity):
 
         +----+
         |Root|
index 4f55a6be82e9c00b87338e5440066d6d66c81727..9a15091803f8e7174da9b2fda69fad7860020500 100644 (file)
 # Implement AES_set_[en|de]crypt_key. Key schedule setup is avoided
 # for 128-bit keys, if hardware support is detected.
 
-# Januray 2009.
+# January 2009.
 #
 # Add support for hardware AES192/256 and reschedule instructions to
 # minimize/avoid Address Generation Interlock hazard and to favour
 # dual-issue z10 pipeline. This gave ~25% improvement on z10 and
 # almost 50% on z9. The gain is smaller on z10, because being dual-
 # issue z10 makes it impossible to eliminate the interlock condition:
-# critial path is not long enough. Yet it spends ~24 cycles per byte
+# critical path is not long enough. Yet it spends ~24 cycles per byte
 # processed with 128-bit key.
 #
 # Unlike previous version hardware support detection takes place only
index 60df8991480ef971330ec8c9da296e73a9e7d375..491909b08ec8da8e466805ad515770ff6e50a89c 100644 (file)
@@ -67,7 +67,7 @@ static void determine_days(struct tm *tm)
     }
     c = y / 100;
     y %= 100;
-    /* Zeller's congruance */
+    /* Zeller's congruence */
     tm->tm_wday = (d + (13 * m) / 5 + y + y / 4 + c / 4 + 5 * c + 6) % 7;
 }
 
index cc8080c529f7d85fc50fda965f8803ea2b90edd8..941429a398ce590c05da920c5aa9b8f3ed400f76 100644 (file)
@@ -784,7 +784,7 @@ static long dgram_ctrl(BIO *b, int cmd, long num, void *ptr)
      * reasons. When BIO_CTRL_DGRAM_SET_PEEK_MODE was first defined its value
      * was incorrectly clashing with BIO_CTRL_DGRAM_SCTP_SET_IN_HANDSHAKE. The
      * value has been updated to a non-clashing value. However to preserve
-     * binary compatiblity we now respond to both the old value and the new one
+     * binary compatibility we now respond to both the old value and the new one
      */
     case BIO_CTRL_DGRAM_SCTP_SET_IN_HANDSHAKE:
     case BIO_CTRL_DGRAM_SET_PEEK_MODE:
index bff624d1860cfc8be253ec79939f6d890089c232..35971769a6e956a6cc5ba4ea811f03b3a7bd39c1 100644 (file)
@@ -800,7 +800,7 @@ $code.=<<___;
 #if 0
 /*
  * The bn_div_3_words entry point is re-used for constant-time interface.
- * Implementation is retained as hystorical reference.
+ * Implementation is retained as historical reference.
  */
 .align 5
 .globl bn_div_3_words
index 750c30ed1081d63e226f949a5de6f512eacf842a..88fcaf7f95bfc4e4af0103147183b1ae6c633a92 100644 (file)
@@ -258,7 +258,7 @@ int BN_div(BIGNUM *dv, BIGNUM *rm, const BIGNUM *num, const BIGNUM *divisor,
  *
  *     - availability of constant-time bn_div_3_words;
  *     - dividend is at least as "wide" as divisor, limb-wise, zero-padded
- *       if so requied, which shouldn't be a privacy problem, because
+ *       if so required, which shouldn't be a privacy problem, because
  *       divisor's length is considered public;
  */
 int bn_div_fixed_top(BIGNUM *dv, BIGNUM *rm, const BIGNUM *num,
index bc5274960fde642aa56eee2a529b6ffc17dec18d..160f2f5a079fbfb708340dda93a11ec6ab0c1f09 100644 (file)
@@ -295,7 +295,7 @@ struct bn_gencb_st {
                  (b) >  23 ? 3 : 1)
 
 /*
- * BN_mod_exp_mont_conttime is based on the assumption that the L1 data cache
+ * BN_mod_exp_mont_consttime is based on the assumption that the L1 data cache
  * line width of the target processor is at least the following value.
  */
 # define MOD_EXP_CTIME_MIN_CACHE_LINE_WIDTH      ( 64 )
index b66d5ad0c901d09b9bfa05b4e1d3ea223070f709..a9384a0f0324374bf6a324223bfdc0cdc3579c2a 100644 (file)
@@ -248,7 +248,7 @@ static int dsa_sign_setup(DSA *dsa, BN_CTX *ctx_in,
      * one bit longer than the modulus.
      *
      * There are some concerns about the efficacy of doing this.  More
-     * specificly refer to the discussion starting with:
+     * specifically refer to the discussion starting with:
      *     https://github.com/openssl/openssl/pull/7486#discussion_r228323705
      * The fix is to rework BN so these gymnastics aren't required.
      */
index e1e23ca90a05cb372517c2069c5b536464bd8b6f..7fbc3eb4ac357881ed3ee35e974d28b1bb62077d 100755 (executable)
@@ -1301,7 +1301,7 @@ ecp_nistz256_ord_mul_montx:
 
        ################################# reduction
        mulx    8*0+128(%r14), $t0, $t1
-       adcx    $t0, $acc3              # guranteed to be zero
+       adcx    $t0, $acc3              # guaranteed to be zero
        adox    $t1, $acc4
 
        mulx    8*1+128(%r14), $t0, $t1
index 2f8d82c2b028d7d3f3b64f425a50e9916d3be62a..5f6bff185077e8aaf8f0b4d6e20505d50ea6b545 100755 (executable)
@@ -451,7 +451,7 @@ x25519_fe64_tobytes:
        and     $t0,$t0,$t1
        sldi    $a3,$a3,1
        add     $t0,$t0,$t1             # compare to modulus in the same go
-       srdi    $a3,$a3,1               # most signifcant bit cleared
+       srdi    $a3,$a3,1               # most significant bit cleared
 
        addc    $a0,$a0,$t0
        addze   $a1,$a1
@@ -462,7 +462,7 @@ x25519_fe64_tobytes:
        sradi   $t0,$a3,63              # most significant bit -> mask
        sldi    $a3,$a3,1
        andc    $t0,$t1,$t0
-       srdi    $a3,$a3,1               # most signifcant bit cleared
+       srdi    $a3,$a3,1               # most significant bit cleared
 
        subi    $rp,$rp,1
        subfc   $a0,$t0,$a0
index c54789ba6afa4951bf638197fbac932705a4b4b0..0b1697ec3aec26b31bbc7f47a33296ac3d257791 100644 (file)
@@ -154,7 +154,7 @@ struct ec_method_st {
     int (*field_div) (const EC_GROUP *, BIGNUM *r, const BIGNUM *a,
                       const BIGNUM *b, BN_CTX *);
     /*-
-     * 'field_inv' computes the multipicative inverse of a in the field,
+     * 'field_inv' computes the multiplicative inverse of a in the field,
      * storing the result in r.
      *
      * If 'a' is zero (or equivalent), you'll get an EC_R_CANNOT_INVERT error.
index fe6f3b3bbd04f98c918c810eff3137eeacb6949f..06f1a6380f53ffa70fc2c5f20081e5a75f1ff07c 100644 (file)
@@ -1269,7 +1269,7 @@ static void point_add(felem x3, felem y3, felem z3,
          * ffffffa51868783bf2f966b7fcc0148f709a5d03bb5c9b8899c47aebb6fb
          * 71e913863f7, in that case the penultimate intermediate is -9G and
          * the final digit is also -9G. Since this only happens for a single
-         * scalar, the timing leak is irrelevent. (Any attacker who wanted to
+         * scalar, the timing leak is irrelevant. (Any attacker who wanted to
          * check whether a secret scalar was that exact value, can already do
          * so.)
          */
index 7d133a3c9641a568d89d83840bcb3782ed5b7333..1958aa2610c7be034d1defe189ee0dee3ae87f00 100644 (file)
@@ -532,7 +532,7 @@ static int ecd_item_sign25519(EVP_MD_CTX *ctx, const ASN1_ITEM *it, void *asn,
     X509_ALGOR_set0(alg1, OBJ_nid2obj(NID_ED25519), V_ASN1_UNDEF, NULL);
     if (alg2)
         X509_ALGOR_set0(alg2, OBJ_nid2obj(NID_ED25519), V_ASN1_UNDEF, NULL);
-    /* Algorithm idetifiers set: carry on as normal */
+    /* Algorithm identifiers set: carry on as normal */
     return 3;
 }
 
index c70cdee4357d4ff2b570db829947bfd4bebb7573..5a19bdc2cbe613690c0c1d8f7935d5a35210fd66 100644 (file)
@@ -2439,7 +2439,7 @@ EVP_R_NO_OPERATION_SET:149:no operation set
 EVP_R_ONLY_ONESHOT_SUPPORTED:177:only oneshot supported
 EVP_R_OPERATION_NOT_SUPPORTED_FOR_THIS_KEYTYPE:150:\
        operation not supported for this keytype
-EVP_R_OPERATON_NOT_INITIALIZED:151:operaton not initialized
+EVP_R_OPERATON_NOT_INITIALIZED:151:operation not initialized
 EVP_R_PARAMETER_TOO_LARGE:187:parameter too large
 EVP_R_PARTIALLY_OVERLAPPING:162:partially overlapping buffers
 EVP_R_PBKDF2_ERROR:181:pbkdf2 error
index 848346530d33f44fdc5da73b4033c202544ecad1..99535c00a8a26cd801b0ca99b2cfce5960ceb52e 100644 (file)
@@ -284,7 +284,7 @@ static const ERR_STRING_DATA EVP_str_reasons[] = {
     {ERR_PACK(ERR_LIB_EVP, 0, EVP_R_OPERATION_NOT_SUPPORTED_FOR_THIS_KEYTYPE),
     "operation not supported for this keytype"},
     {ERR_PACK(ERR_LIB_EVP, 0, EVP_R_OPERATON_NOT_INITIALIZED),
-    "operaton not initialized"},
+    "operation not initialized"},
     {ERR_PACK(ERR_LIB_EVP, 0, EVP_R_PARAMETER_TOO_LARGE),
     "parameter too large"},
     {ERR_PACK(ERR_LIB_EVP, 0, EVP_R_PARTIALLY_OVERLAPPING),
index b398b05cd21c0c3fa137e47c7dae220c56ee135e..99cd96ceb83e4693d1f01c2ef7e1177875b4abe7 100644 (file)
@@ -139,7 +139,7 @@ init_get_thread_local(CRYPTO_THREAD_LOCAL *local, int alloc, int keep)
  * destructor for threads terminating before libcrypto is initialized or
  * after it's de-initialized. Access to the key doesn't have to be
  * serialized for the said threads, because they didn't use libcrypto
- * and it doesn't matter if they pick "impossible" or derefernce real
+ * and it doesn't matter if they pick "impossible" or dereference real
  * key value and pull NULL past initialization in the first thread that
  * intends to use libcrypto.
  */
index e3c7ac456be393cc65c348536fcddacecbeb66c3..f91a56a70a6b032a3c0c0de13a9a9d1a95744b9e 100644 (file)
 
 /*
  * A hashing implementation that appears to be based on the linear hashing
- * alogrithm:
+ * algorithm:
  * https://en.wikipedia.org/wiki/Linear_hashing
  *
  * Litwin, Witold (1980), "Linear hashing: A new tool for file and table
  * addressing", Proc. 6th Conference on Very Large Databases: 212-223
- * http://hackthology.com/pdfs/Litwin-1980-Linear_Hashing.pdf
+ * https://hackthology.com/pdfs/Litwin-1980-Linear_Hashing.pdf
  *
- * From the wikipedia article "Linear hashing is used in the BDB Berkeley
+ * From the Wikipedia article "Linear hashing is used in the BDB Berkeley
  * database system, which in turn is used by many software systems such as
  * OpenLDAP, using a C implementation derived from the CACM article and first
  * published on the Usenet in 1988 by Esmond Pitt."
index 9f15c0d0beadaaae943b72b543084fa3a3cf906a..2770f5e79d1ebd1a1a7a4492cdbd5c8d9b724b4f 100755 (executable)
@@ -969,15 +969,15 @@ __poly1305_blocks_vsx:
        addi    $t1,$ctx,`48+(12^$BIG_ENDIAN)`
        bl      __poly1305_splat
 
-       bl      __poly1305_mul          # caclulate r^2
+       bl      __poly1305_mul          # calculate r^2
        addi    $t1,$ctx,`48+(4^$BIG_ENDIAN)`
        bl      __poly1305_splat
 
-       bl      __poly1305_mul          # caclulate r^3
+       bl      __poly1305_mul          # calculate r^3
        addi    $t1,$ctx,`48+(8^$BIG_ENDIAN)`
        bl      __poly1305_splat
 
-       bl      __poly1305_mul          # caclulate r^4
+       bl      __poly1305_mul          # calculate r^4
        addi    $t1,$ctx,`48+(0^$BIG_ENDIAN)`
        bl      __poly1305_splat
 
index 812a52fa5a067917b739f85fca745cce41560d36..c1b9b3b2510846520bdc2da316b4dec3102d6bcb 100644 (file)
@@ -546,7 +546,7 @@ int RAND_DRBG_instantiate(RAND_DRBG *drbg,
     /*
      * NIST SP800-90Ar1 section 9.1 says you can combine getting the entropy
      * and nonce in 1 call by increasing the entropy with 50% and increasing
-     * the minimum length to accomadate the length of the nonce.
+     * the minimum length to accommodate the length of the nonce.
      * We do this in case a nonce is require and get_nonce is NULL.
      */
     if (drbg->min_noncelen > 0 && drbg->get_nonce == NULL) {
index 45742f512361d3dbcd4e6ffb3d060baa08ba7283..07d2362b04d4205b402074c3cac5c233a2b66080 100644 (file)
@@ -292,7 +292,7 @@ void rand_cleanup_int(void)
 
 /* TODO(3.0): Do we need to handle this somehow in the FIPS module? */
 /*
- * RAND_close_seed_files() ensures that any seed file decriptors are
+ * RAND_close_seed_files() ensures that any seed file descriptors are
  * closed after use.
  */
 void RAND_keep_random_devices_open(int keep)
index 1611fc86b6c3d1bfc91c84d96bbae7b7b54758a5..dfbb79f9c8833cb92cc6d7f4ddfca26fe3d66806 100644 (file)
@@ -256,7 +256,7 @@ static int rsa_builtin_keygen(RSA *rsa, int bits, int primes, BIGNUM *e_value,
              *
              * This strategy has the following goals:
              *
-             * 1. 1024-bit factors are effcient when using 3072 and 4096-bit key
+             * 1. 1024-bit factors are efficient when using 3072 and 4096-bit key
              * 2. stay the same logic with normal 2-prime key
              */
             bitse -= bitsr[i];
index 7f57010fc5afd70f0eb82c7ad5fca238a11b7c6f..daf6d2260a4892903a447a71cfe5c7920a566da1 100644 (file)
@@ -27,7 +27,7 @@
 # over 2x than 32-bit code. X[16] resides on stack, but access to it
 # is scheduled for L2 latency and staged through 32 least significant
 # bits of %l0-%l7. The latter is done to achieve 32-/64-bit ABI
-# duality. Nevetheless it's ~40% faster than SHA256, which is pretty
+# duality. Nevertheless it's ~40% faster than SHA256, which is pretty
 # good [optimal coefficient is 50%].
 #
 # SHA512 on UltraSPARC T1.
index 6c2e1ca54bcf298df0e0a61eb6244530bc413da7..38e556241c2a91536483d32f46161bef3eb7d6f8 100644 (file)
@@ -313,12 +313,12 @@ static int sm2_sig_verify(const EC_KEY *key, const ECDSA_SIG *sig,
 
     /*
      * B1: verify whether r' in [1,n-1], verification failed if not
-     * B2: vefify whether s' in [1,n-1], verification failed if not
+     * B2: verify whether s' in [1,n-1], verification failed if not
      * B3: set M'~=ZA || M'
      * B4: calculate e'=Hv(M'~)
      * B5: calculate t = (r' + s') modn, verification failed if t=0
      * B6: calculate the point (x1', y1')=[s']G + [t]PA
-     * B7: calculate R=(e'+x1') modn, verfication pass if yes, otherwise failed
+     * B7: calculate R=(e'+x1') modn, verification pass if yes, otherwise failed
      */
 
     ECDSA_SIG_get0(sig, &r, &s);
index f534c0470bb13e6fc1384c30a82aba79202c730a..a74db5d218e37181cf678726d07e3ddfe56852f0 100644 (file)
@@ -13,7 +13,7 @@
 #include "internal/sparse_array.h"
 
 /*
- * How many bits are used to index each level in the tree structre?
+ * How many bits are used to index each level in the tree structure?
  * This setting determines the number of pointers stored in each node of the
  * tree used to represent the sparse array.  Having more pointers reduces the
  * depth of the tree but potentially wastes more memory.  That is, this is a
index 9011653ddf8b05fd4503d9c335b51d5b51abf5fc..5a7049953fee15dc4100f92bb65aa13f0f5654f3 100644 (file)
@@ -172,7 +172,7 @@ typedef OSSL_STORE_INFO *(*file_try_decode_fn)(const char *pem_name,
 typedef int (*file_eof_fn)(void *handler_ctx);
 /*
  * The destroy_ctx function is used to destroy the handler_ctx that was
- * intiated by a repeatable try_decode fuction.  This is only used when
+ * initiated by a repeatable try_decode function.  This is only used when
  * the handler is marked repeatable.
  */
 typedef void (*file_destroy_ctx_fn)(void **handler_ctx);
@@ -470,7 +470,7 @@ static FILE_HANDLER PrivateKey_handler = {
 };
 
 /*
- * Public key decoder.  Only supports SubjectPublicKeyInfo formated keys.
+ * Public key decoder.  Only supports SubjectPublicKeyInfo formatted keys.
  */
 static OSSL_STORE_INFO *try_decode_PUBKEY(const char *pem_name,
                                           const char *pem_header,
index d49725ffd191df330f2656e6eeaaf519bcacd188..44ca2febc65746f7330a78f5a54d865de8f2bf1b 100644 (file)
@@ -37,7 +37,7 @@ server-arg.exe : server-arg.obj
 server-cmod.exe : server-cmod.obj
 server-conf.exe : server-conf.obj
 
-# Stoopid MMS doesn't infer this automatically...
+# MMS doesn't infer this automatically...
 client-arg.obj : client-arg.c
 client-conf.obj : client-conf.c
 saccept.obj : saccept.c
index 4decdaa17fc7ca83571306ef9f7855713fc0e3ab..c902e15bff160fecd351bb075ef8857838fefb7c 100644 (file)
@@ -84,7 +84,7 @@ void aes_gcm_decrypt(void)
     EVP_CIPHER_CTX *ctx;
     int outlen, tmplen, rv;
     unsigned char outbuf[1024];
-    printf("AES GCM Derypt:\n");
+    printf("AES GCM Decrypt:\n");
     printf("Ciphertext:\n");
     BIO_dump_fp(stdout, gcm_ct, sizeof(gcm_ct));
     ctx = EVP_CIPHER_CTX_new();
index d9b3f5dd43b0ab1a1d15b0cd9e3191e855f07716..3d821b5fba6af146cbff0367a5b7609a398ede57 100644 (file)
@@ -29,7 +29,7 @@ as a C<CRYPTO_EX_DATA>, which allows data from diverse parts of the
 library to be added and removed dynamically.
 Each such data item must have a corresponding CRYPTO_EX_DATA index
 associated with it. Unlike normal CRYPTO_EX_DATA objects we use static indexes
-to identify data items. These are mapped transparetnly to CRYPTO_EX_DATA dynamic
+to identify data items. These are mapped transparently to CRYPTO_EX_DATA dynamic
 indexes internally to the implementation.
 See the example further down to see how that's done.
 
index ecb99e080b50a8e05ca86f05f4d8f6cf7253bf7e..c3c7319c4785d907d926c1f6c987d0df2088a780 100644 (file)
@@ -135,7 +135,7 @@ must be incremented, using ossl_provider_upref().
 
 This function is expected to set the method's reference count to 1.
 
-=item desctruct()
+=item destruct()
 
 Decrement the I<method>'s reference count, and destruct it when
 the reference count reaches zero.
index 5a8e97b1c21ef780cf485f79cdaa6e9086daa9ed..b1018e29578843c7556f183c7ccd143dd20c82f0 100644 (file)
@@ -141,7 +141,7 @@ function will get called.
 
 =item *
 
-If no intialization function was given with ossl_provider_new(), a
+If no initialization function was given with ossl_provider_new(), a
 loadable module with the I<name> that was given to ossl_provider_new()
 will be located and loaded, then the symbol B<OSSL_provider_init> will
 be located in that module, and called.
index 5d1e796657f39fafa4869c53cd3d47523d93ede7..3143df8d153225f5a495355d67f207ca9da7827f 100644 (file)
@@ -76,7 +76,7 @@ To see the list of supported digests, use the command I<list -digest-commands>.
 
 =item B<cipher:string>
 
-Used by CMAC and GMAC to specifiy the cipher algorithm.
+Used by CMAC and GMAC to specify the cipher algorithm.
 For CMAC it must be one of AES-128-CBC, AES-192-CBC, AES-256-CBC or
 DES-EDE3-CBC.
 For GMAC it should be a GCM mode cipher e.g. AES-128-GCM.
index 759012338cc009237956f0bda32e230b34461d42..f86aac922aa051bae7366da17907aa4c9caf0b46 100644 (file)
@@ -130,7 +130,7 @@ ADMISSION_SYNTAX_set0_contentsOfAdmissions()
 functions free any existing value and set the pointer to the specified value.
 
 The B<ADMISSION> type has an authority name, authority object, and a
-stack of B<PROFSSION_INFO> items.
+stack of B<PROFESSION_INFO> items.
 The ADMISSIONS_get0_admissionAuthority(), ADMISSIONS_get0_namingAuthority(),
 and ADMISSIONS_get0_professionInfos()
 functions return pointers to those values within the object.
index 42fc294417c9b4f0cefcf35367ae0a0f0add3c60..7cb9efa92cbf8d6ca2e6dafe869f59b88923f134 100644 (file)
@@ -109,7 +109,7 @@ Calling BIO_reset() on a read write memory BIO with BIO_FLAGS_NONCLEAR_RST
 flag set can have unexpected outcome when the reads and writes to the
 BIO are intertwined. As documented above the BIO will be reset to the
 state after the last completed write operation. The effects of reads
-preceeding that write operation cannot be undone.
+preceding that write operation cannot be undone.
 
 Calling BIO_get_mem_ptr() prior to a BIO_reset() call with
 BIO_FLAGS_NONCLEAR_RST set has the same effect as a write operation.
index 4c497fafa07b482bbc8904965a9307d9257c510c..0f9c95230369861827e60459e9e7c26d2adc9504 100644 (file)
@@ -35,7 +35,7 @@ EVP_MD_CTX is freed).
 
 The digest B<type> may be NULL if the signing algorithm supports it.
 
-No B<EVP_PKEY_CTX> will be created by EVP_DigsetSignInit() if the passed B<ctx>
+No B<EVP_PKEY_CTX> will be created by EVP_DigestSignInit() if the passed B<ctx>
 has already been assigned one via L<EVP_MD_CTX_set_ctx(3)>. See also L<SM2(7)>.
 
 Only EVP_PKEY types that support signing can be used with these functions. This
index 9e2a045f66bab9a1cd926662a972da97a772f401..97bb773722625be5ecdba4b49b2cee9e6b465f0e 100644 (file)
@@ -32,7 +32,7 @@ being passed to EVP_DigestVerifyInit() (which means the EVP_PKEY_CTX is created
 inside EVP_DigestVerifyInit() and it will be freed automatically when the
 EVP_MD_CTX is freed).
 
-No B<EVP_PKEY_CTX> will be created by EVP_DigsetSignInit() if the passed B<ctx>
+No B<EVP_PKEY_CTX> will be created by EVP_DigestSignInit() if the passed B<ctx>
 has already been assigned one via L<EVP_MD_CTX_set_ctx(3)>. See also L<SM2(7)>.
 
 EVP_DigestVerifyUpdate() hashes B<cnt> bytes of data at B<d> into the
index f229292a50c1e6af0a8b3b0fc682c1c23ae4e84b..1e43b4fb93e533a51ea8bad06a3f24e0dd538d10 100644 (file)
@@ -140,7 +140,7 @@ See L<EVP_CIPHER_up_ref(3)>.
 
 Where an application that previously used implicit fetch is converted to use
 explicit fetch care should be taken with the L<EVP_MD_CTX_md(3)> function.
-Specifically, this function returns the EVP_MD object orginally passed to
+Specifically, this function returns the EVP_MD object originally passed to
 EVP_DigestInit_ex() (or other similar function). With implicit fetch the
 returned EVP_MD object is guaranteed to be available throughout the application
 lifetime. However, with explicit fetch EVP_MD objects are reference counted.
@@ -199,7 +199,7 @@ implementation of whirlpool from it:
  EVP_MD_meth_free(md);
 
 Note that in the above example the property string "legacy=yes" is optional
-since, assuming no other providers have been loaded, the only implmentation of
+since, assuming no other providers have been loaded, the only implementation of
 the "whirlpool" algorithm is in the "legacy" provider. Also note that the
 default provider should be explicitly loaded if it is required in addition to
 other providers:
index 01d7157b04da2b298bd7dff59e81263f674a49d2..a0b127fe60b39f03b57389fa1d6fcf9884b33257 100644 (file)
@@ -29,7 +29,7 @@ The MD5 algorithm which produces a 128-bit output from a given input.
 
 =item EVP_md5_sha1()
 
-A hash algorithm of SSL v3 that combines MD5 with SHA-1 as decirbed in RFC
+A hash algorithm of SSL v3 that combines MD5 with SHA-1 as described in RFC
 6101.
 
 WARNING: this algorithm is not intended for non-SSL usage.
index 877fee65c2d4ed6b2590a0944f1dfb3b2de20679..cdd30ffca1743ea3b821cec2920262fe50ce49ca 100644 (file)
@@ -22,7 +22,7 @@ OSSL_CRMF_pbmp_new
 
 OSSL_CRMF_pbm_new() generates a PBM (Password-Based MAC) based on given PBM
 parameters B<pbmp>, message B<msg>, and secret B<sec>, along with the respective
-lengths B<msglen> and B<seclen>. On success writes the adddress of the newly
+lengths B<msglen> and B<seclen>. On success writes the address of the newly
 allocated MAC via the B<mac> reference parameter and writes the length via the
 B<maclen> reference parameter unless it its NULL.
 
index 6d190689629fba7eab629fde642d02a1f65b0610..3aa6141f0c226293bdf97cea30e955a74fed4b43 100644 (file)
@@ -186,7 +186,7 @@ OSSL_PARAM_get_TYPE() retrieves a value of type B<TYPE> from the parameter B<p>.
 The value is copied to the address B<val>.
 Type coercion takes place as discussed in the NOTES section.
 
-OSSL_PARAM_set_TYPE() stores a value B<val> of type B<TYPE> into the paramter
+OSSL_PARAM_set_TYPE() stores a value B<val> of type B<TYPE> into the parameter
 B<p>.
 Type coercion takes place as discussed in the NOTES section.
 
@@ -194,7 +194,7 @@ OSSL_PARAM_get_BN() retrieves a BIGNUM from the parameter pointed to by B<p>.
 The BIGNUM referenced by B<val> is updated and is allocated if B<*val> is
 B<NULL>.
 
-OSSL_PARAM_set_BN() stores the BIGNUM B<val> into the paramater B<p>.
+OSSL_PARAM_set_BN() stores the BIGNUM B<val> into the parameter B<p>.
 
 OSSL_PARAM_get_utf8_string() retrieves a UTF8 string from the parameter
 pointed to by B<p>.
index 0a4d2f7a6df2f309d2ee6388d0bc75f1ea7650f2..101857d54312c808ea591c409f0ca86517425265 100644 (file)
@@ -95,7 +95,7 @@ manner possible according to the scheme the loader implements, it also
 takes a B<UI_METHOD> and associated data, to be used any time
 something needs to be prompted for.
 Furthermore, this function is expected to initialize what needs to be
-initialized, to create a privata data store (B<OSSL_STORE_LOADER_CTX>, see
+initialized, to create a private data store (B<OSSL_STORE_LOADER_CTX>, see
 above), and to return it.
 If something goes wrong, this function is expected to return NULL.
 
index 05d6ea35463e553178e5e66eec5d4695838ddc2a..1a270c8490c718df3151dbf0a4da3cd2ef3cc31e 100644 (file)
@@ -32,7 +32,7 @@ grained search of objects.
 
 OSSL_STORE_supports_search() checks if the loader of the given OSSL_STORE
 context supports the given search type.
-See L<OSSL_STORE_SEARCH/SUPPORED CRITERION TYPES> for information on the
+See L<OSSL_STORE_SEARCH/SUPPORTED CRITERION TYPES> for information on the
 supported search criterion types.
 
 OSSL_STORE_expect() and OSSL_STORE_find I<must> be called before the first
index 09a6ef1f7e04742853b0ff624dc6d9a39e3a3c28..695c1903e93706730f7d88a77ef164f3aad6451a 100644 (file)
@@ -111,7 +111,7 @@ and is being used.
 The derivation function is disabled during initialization by calling the
 RAND_DRBG_set() function with the RAND_DRBG_FLAG_CTR_NO_DF flag.
 For more information on the derivation function and when it can be omitted,
-see [NIST SP 800-90A Rev. 1]. Roughly speeking it can be omitted if the random
+see [NIST SP 800-90A Rev. 1]. Roughly speaking it can be omitted if the random
 source has "full entropy", i.e., contains 8 bits of entropy per byte.
 
 Even if a nonce is required, the B<get_nonce>() and B<cleanup_nonce>()
index 2780e990f623bb3bf118b9768a42b1bf7321d1bd..1852405421931fd16caaaf3a263d82085eb49ee9 100644 (file)
@@ -36,7 +36,7 @@ B<ssl>.
 
 SSL_CTX_set_ciphersuites() is used to configure the available TLSv1.3
 ciphersuites for B<ctx>. This is a simple colon (":") separated list of TLSv1.3
-ciphersuite names in order of perference. Valid TLSv1.3 ciphersuite names are:
+ciphersuite names in order of preference. Valid TLSv1.3 ciphersuite names are:
 
 =over 4
 
index 0936885ff8d7edd686f95ccc95f3e5d74bafd0d0..b8a5873cc482a10e36b75c3a42a543b660626ac8 100644 (file)
@@ -111,7 +111,7 @@ user salt, B<v> the password verifier and B<info> is the optional user info.
 
 The SSL_set_srp_server_param_pw() function sets all SRP parameters for the
 connection B<s> by generating a random salt and a password verifier.
-B<user> is the username, B<pass> the password and B<grp> the SRP group paramters
+B<user> is the username, B<pass> the password and B<grp> the SRP group parameters
 identifier for L<SRP_get_default_gN(3)>.
 
 The SSL_get_srp_g() function returns the SRP group generator for B<s>, or from
index f54a21d8e0099378334e5bc1b9875c4de9137a04..5a0e769409caa9bb7e2bb383f1c170777edc37ca 100644 (file)
@@ -6,7 +6,7 @@ SSL_SESSION_get0_hostname,
 SSL_SESSION_set1_hostname,
 SSL_SESSION_get0_alpn_selected,
 SSL_SESSION_set1_alpn_selected
-- get and set SNI and ALPN data ssociated with a session
+- get and set SNI and ALPN data associated with a session
 
 =head1 SYNOPSIS
 
index b18c215cac6abac5cfba9b60ac9bb805861645a1..a1ceb202500c5e571efa885bb25208e24244d9c0 100644 (file)
@@ -125,7 +125,7 @@ of bytes of the file written to the TLS/SSL connection.
 =item E<lt> 0
 
 The write operation was not successful, because either the connection was
-closed, an error occured or action must be taken by the calling process.
+closed, an error occurred or action must be taken by the calling process.
 Call SSL_get_error() with the return value to find out the reason.
 
 =back
index 3702ffe6c1cef45cad2624bafce9b0de490458fb..b3de26a4644b8e89bbbf00619d4178f5e7e6896f 100644 (file)
@@ -11,7 +11,7 @@ SSKDF derives a key using input such as a shared secret key (that was generated
 during the execution of a key establishment scheme) and fixedinfo.
 SSKDF is also informally referred to as 'Concat KDF'.
 
-=head2 Auxilary function
+=head2 Auxiliary function
 
 The implementation uses a selectable auxiliary function H, which can be one of:
 
index 9c9734e7c34cc25fd62735a2a57d384f14bfd740..e233e86f0311d7af3210fc88c5869b72abefa95c 100644 (file)
@@ -68,12 +68,12 @@ Sets the type for the SSHHKDF operation. There are six supported types:
 
 =over 4
 
-=item EVP_KDF_SSHKDF_TYPE_ININITAL_IV_CLI_TO_SRV
+=item EVP_KDF_SSHKDF_TYPE_INITIAL_IV_CLI_TO_SRV
 
 The Initial IV from client to server.
 A single char of value 65 (ASCII char 'A').
 
-=item EVP_KDF_SSHKDF_TYPE_ININITAL_IV_SRV_TO_CLI
+=item EVP_KDF_SSHKDF_TYPE_INITIAL_IV_SRV_TO_CLI
 
 The Initial IV from server to client
 A single char of value 66 (ASCII char 'B').
@@ -103,7 +103,7 @@ A single char of value 70 (ASCII char 'F').
 EVP_KDF_ctrl_str() type string: "type"
 
 The value is a string of length one character. The only valid values
-are the numerical values of the ASCII caracters: "A" (65) to "F" (70).
+are the numerical values of the ASCII characters: "A" (65) to "F" (70).
 
 =back
 
@@ -142,7 +142,7 @@ This example derives an 8 byte IV using SHA-256 with a 1K "key" and appropriate
  if (EVP_KDF_CTX_set1_sshkdf_session_id(kctx, session_id, 32) <= 0)
      /* Error */
  if (EVP_KDF_CTX_set_sshkdf_type(kctx,
-                    EVP_KDF_SSHKDF_TYPE_ININITAL_IV_CLI_TO_SRV) <= 0)
+                    EVP_KDF_SSHKDF_TYPE_INITIAL_IV_CLI_TO_SRV) <= 0)
      /* Error */
  if (EVP_KDF_derive(kctx, out, &outlen) <= 0)
      /* Error */
index 11789ae5aa52d6f09992a84e143dc629e1698994..eaea6da23c67ccf3335c32f669baf96bacbe7012 100644 (file)
@@ -71,7 +71,7 @@ decoded before being passed on as the control value.
 
 =head1 NOTES
 
-X963KDF is very similar to the SSKDF that uses a digest as the auxilary function,
+X963KDF is very similar to the SSKDF that uses a digest as the auxiliary function,
 X963KDF appends the counter to the secret, whereas SSKDF prepends the counter.
 
 A context for X963KDF can be obtained by calling:
index a9b2a776d1b00dee468277ce5a99d491542381e6..5b329ee6f39c8b31899418a16347b91dc2732891 100644 (file)
@@ -68,7 +68,7 @@ Matching such clauses is not a requirement, but any additional optional
 match counts in favor of the algorithm.
 More details about that in the B<Lookups> section.
 A I<property query> is a sequence of comma separated property query clauses.
-The full syntax for property queries appears below, but the available syntatic
+The full syntax for property queries appears below, but the available syntactic
 features are:
 
 =over 4
@@ -129,7 +129,7 @@ Where both the context and local queries include a clause with the same name,
 the local clause overrides the context clause.
 
 It is possible for a local property query to remove a clause in the context
-property query by preceeding the property name with a '-'.
+property query by preceding the property name with a '-'.
 For example, a context property query that contains "fips=yes" would normally
 result in implementations that have "fips=yes".
 
index ac237cd1be6cee88633ea7d2ac7287af41fd90c3..f51b5019c16d9c6ef7ddec6472be717d49391887 100644 (file)
@@ -59,7 +59,7 @@ struct driver_info_st {
 
     enum devcrypto_accelerated_t {
         DEVCRYPTO_NOT_ACCELERATED        = -1, /* software implemented */
-        DEVCRYPTO_ACCELERATION_UNKNOWN   =  0, /* acceleration support unkown */
+        DEVCRYPTO_ACCELERATION_UNKNOWN   =  0, /* acceleration support unknown */
         DEVCRYPTO_ACCELERATED            =  1  /* hardware accelerated */
     } accelerated;
 
index d1432631dd847b222b7fa96060b267fa006de10f..a916be3cc51b01f1d78cd48fd3526b6b8bdd3cdf 100644 (file)
@@ -28,7 +28,7 @@ int ossl_method_store_fetch(OSSL_METHOD_STORE *store, int nid,
 int ossl_method_store_set_global_properties(OSSL_METHOD_STORE *store,
                                             const char *prop_query);
 
-/* proeprty query cache functions */
+/* property query cache functions */
 int ossl_method_store_cache_get(OSSL_METHOD_STORE *store, int nid,
                                 const char *prop_query, void **result);
 int ossl_method_store_cache_set(OSSL_METHOD_STORE *store, int nid,
index 033e97050916f3999938a800ca150646dd283b8f..69a1754f1a7a9ff13773bc030b104f71c50691ca 100644 (file)
@@ -72,9 +72,9 @@
  * function defined via DEFINE_ONCE_STATIC where both functions use the same
  * CRYPTO_ONCE object to synchronise. Where an alternative initialiser function
  * is used only one of the primary or the alternative initialiser function will
- * ever be called - and that function will be called exactly once. Definitition
+ * ever be called - and that function will be called exactly once. Definition
  * of an alternative initialiser function MUST occur AFTER the definition of the
- * primiary initialiser function.
+ * primary initialiser function.
  *
  * Typical usage might be:
  *
index 0fd2f3e8f5e2b06bc6df7aa7009b5a7e7ab0e2cb..f8285b1d8518dd357443657928c7d35401264829 100644 (file)
@@ -18,7 +18,7 @@
  * if (var == NOT_YET_INITIALIZED)
  *     var = function_returning_same_value();
  *
- * This does work provided that loads and stores are single-instuction
+ * This does work provided that loads and stores are single-instruction
  * operations (and integer ones are on *all* supported platforms), but
  * it upsets Thread Sanitizer. Suggested solution is
  *
index 3edc78d0321dff3814faed907e53d18f6159d627..a619b373024bdaa79887142aaf7e8b6178ce99c4 100644 (file)
@@ -24,8 +24,8 @@ struct testdata {
     int expected_type;      /* expected type after set/set_string_gmt */
     int check_result;       /* check result */
     time_t t;               /* expected time_t*/
-    int cmp_result;         /* compariston to baseline result */
-    int convert_result;     /* convertion result */
+    int cmp_result;         /* comparison to baseline result */
+    int convert_result;     /* conversion result */
 };
 
 static struct testdata tbl_testdata_pos[] = {
index f75c4327245bf53d7a84d909ae7cb59c09c00f2a..9efdd87a4d75288ef42ff5430244b5d62eb85fa5 100644 (file)
@@ -332,7 +332,7 @@ static int error_check(DRBG_SELFTEST_DATA *td)
      * Personalisation string tests
      */
 
-    /* Test detection of too large personlisation string */
+    /* Test detection of too large personalisation string */
     if (!init(drbg, td, &t)
             || RAND_DRBG_instantiate(drbg, td->pers, drbg->max_perslen + 1) > 0)
         goto err;
index 98a23f858c2ed70012ca1952f78345745dac89fc..2484862860d6beb853866c1b084357752966ed91 100644 (file)
@@ -96,7 +96,7 @@ static int test_dtls_unprocessed(int testidx)
 
     /*
      * Create the connection. We use "create_bare_ssl_connection" here so that
-     * we can force the connection to not do "SSL_read" once partly conencted.
+     * we can force the connection to not do "SSL_read" once partly connected.
      * We don't want to accidentally read the dummy records we injected because
      * they will fail to decrypt.
      */
index 27ce98a4092f29188f4a96bd77c2c33391e93784..fc3d6283ac1300dc5ac350825ce810f11284a0b8 100644 (file)
@@ -1178,7 +1178,7 @@ static int test_EVP_MD_fetch(int tst)
     md = NULL;
 
     /*
-     * Explicitly asking for the default implementation should succeeed except
+     * Explicitly asking for the default implementation should succeed except
      * in test 4 where the default provider is not loaded.
      */
     md = EVP_MD_fetch(ctx, "SHA256", "default=yes");
index 50beb170ba5dfefc3b97ef393c3e5e28afdf4ad9..339a51694f6311052294dff4184a7e6245a587f3 100644 (file)
@@ -46,13 +46,13 @@ struct object_st {
     double p2;
     /*
      * Documented as an arbitrarly large unsigned integer.
-     * The data size must be large enough to accomodate.
+     * The data size must be large enough to accommodate.
      * Assumed data type OSSL_PARAM_UNSIGNED_INTEGER
      */
     BIGNUM *p3;
     /*
      * Documented as a C string.
-     * The data size must be large enough to accomodate.
+     * The data size must be large enough to accommodate.
      * Assumed data type OSSL_PARAM_UTF8_STRING
      */
     char *p4;
@@ -293,7 +293,7 @@ static const struct provider_dispatch_st provider_api = {
 
 /* In all our tests, these are variables that get manipulated as parameters
  *
- * These arrays consistenly do nothing with the "p2" parameter, and
+ * These arrays consistently do nothing with the "p2" parameter, and
  * always include a "foo" parameter.  This is to check that the
  * set_params and get_params calls ignore the lack of parameters that
  * the application isn't interested in, as well as ignore parameters
index 4cabc1fbb3a625dfb4b83905abb9b7e95a6685b9..67d8cd0284c5d49f05c359ecec91efb2385787d6 100644 (file)
@@ -1036,7 +1036,7 @@ int create_ssl_connection(SSL *serverssl, SSL *clientssl, int want)
     /*
      * We attempt to read some data on the client side which we expect to fail.
      * This will ensure we have received the NewSessionTicket in TLSv1.3 where
-     * appropriate. We do this twice because there are 2 NewSesionTickets.
+     * appropriate. We do this twice because there are 2 NewSessionTickets.
      */
     for (i = 0; i < 2; i++) {
         if (SSL_read_ex(clientssl, &buf, sizeof(buf), &readbytes) > 0) {
index 490e7c9dc9f6398ded64e873860021859d348781..4756faac0034a9aa236782c0b2930d3021083049 100644 (file)
@@ -17,7 +17,7 @@
 #define KEYLEN  16
 
 /*
- * Based on the test vectors availble in:
+ * Based on the test vectors available in:
  * https://tools.ietf.org/html/draft-ietf-tls-tls13-vectors-06
  */
 
index 5d6e9d9b6c8c9227afdb0c5de900d07806ab2e42..ee4c8eb681eef4dcd93cb099351d9935271fb501 100644 (file)
@@ -165,13 +165,13 @@ C<indir> takes some additional options OPTS that affect the subdirectory:
 
 =item B<create =E<gt> 0|1>
 
-When set to 1 (or any value that perl preceives as true), the subdirectory
+When set to 1 (or any value that perl perceives as true), the subdirectory
 will be created if it doesn't already exist.  This happens before BLOCK
 is executed.
 
 =item B<cleanup =E<gt> 0|1>
 
-When set to 1 (or any value that perl preceives as true), the subdirectory
+When set to 1 (or any value that perl perceives as true), the subdirectory
 will be cleaned out and removed.  This happens both before and after BLOCK
 is executed.