]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
Fix typos found by codespell
authorDimitri Papadopoulos <3234522+DimitriPapadopoulos@users.noreply.github.com>
Mon, 11 Sep 2023 11:27:05 +0000 (13:27 +0200)
committerTomas Mraz <tomas@openssl.org>
Wed, 13 Sep 2023 06:13:08 +0000 (08:13 +0200)
Reviewed-by: Hugo Landau <hlandau@openssl.org>
Reviewed-by: Paul Dale <pauli@openssl.org>
Reviewed-by: Tomas Mraz <tomas@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/22063)

13 files changed:
apps/progs.pl
crypto/bio/bio_print.c
crypto/err/err.c
crypto/evp/pmeth_gn.c
doc/internal/man3/ossl_provider_new.pod
doc/man3/EVP_MAC.pod
doc/man3/EVP_SIGNATURE.pod
doc/man5/x509v3_config.pod
doc/man7/ossl-guide-quic-client-non-block.pod
doc/man7/ossl-guide-quic-multi-stream.pod
doc/man7/ossl-guide-tls-client-block.pod
doc/man7/ossl-guide-tls-client-non-block.pod
ssl/statem/statem_clnt.c

index f27ccfbba3cad6e6d345444b07271c2e74bb5a10..120ae05f07388c3efa3f25c627383f2c719af870 100644 (file)
@@ -104,7 +104,7 @@ EOF
 # The format of this table is:
 #   [0] = alternative command to use instead
 #   [1] = deprecented in this version
-#   [2] = preprocessor conditional for exclusing irrespective of deprecation
+#   [2] = preprocessor conditional for excluding irrespective of deprecation
 #        rsa      => [ "pkey",      "3_0", "rsa" ],
 #        genrsa   => [ "genpkey",   "3_0", "rsa" ],
         rsautl   => [ "pkeyutl",   "3_0", "rsa" ],
index e5397c8b7a071d14945d0ef545d7e86f50fca88e..5f2543030e54d723ddf157f8c0b692acd8e4acae 100644 (file)
@@ -62,7 +62,7 @@ static int _dopr(char **sbuffer, char **buffer,
 #define DP_F_NUM        (1 << 3)
 /* print leading zeroes */
 #define DP_F_ZERO       (1 << 4)
-/* print HEX in UPPPERcase */
+/* print HEX in UPPERcase */
 #define DP_F_UP         (1 << 5)
 /* treat value as unsigned */
 #define DP_F_UNSIGNED   (1 << 6)
index 3fc296929c5f64583075f6d6b3e45ec827c84379..7b7f309951554ca586273966a236253883b3da51 100644 (file)
@@ -831,7 +831,7 @@ void ERR_add_error_vdata(int num, va_list args)
     i = es->top;
 
     /*
-     * If err_data is allocated already, re-use the space.
+     * If err_data is allocated already, reuse the space.
      * Otherwise, allocate a small new buffer.
      */
     if ((es->err_data_flags[i] & flags) == flags) {
index c8981227d40f1a1bc22baaa24efc884df2b0723a..6a38fe511a6362adc412fcb59b24481e939ed915 100644 (file)
@@ -153,7 +153,7 @@ int EVP_PKEY_generate(EVP_PKEY_CTX *ctx, EVP_PKEY **ppkey)
         goto legacy;
 
     /*
-     * Asssigning gentmp to ctx->keygen_info is something our legacy
+     * Assigning gentmp to ctx->keygen_info is something our legacy
      * implementations do.  Because the provider implementations aren't
      * allowed to reach into our EVP_PKEY_CTX, we need to provide similar
      * space for backward compatibility.  It's ok that we attach a local
index e170edf343af7aa43df53599f7286fcff5132c47..d30e400894376a9d7f0be7d4d9aa4209aa29c653 100644 (file)
@@ -291,7 +291,7 @@ in a bitstring that's internal to I<provider>.
 
 ossl_provider_test_operation_bit() checks if the bit operation I<bitnum>
 is set (1) or not (0) in the internal I<provider> bitstring, and sets
-I<*result> to 1 or 0 accorddingly.
+I<*result> to 1 or 0 accordingly.
 
 ossl_provider_init_as_child() stores in the library context I<ctx> references to
 the necessary upcalls for managing child providers. The I<handle> and I<in>
index 13482ac5e188e7b7016e7ff49d59d15790167a47..8fd237599e29d2765029009e9171573e6de25062 100644 (file)
@@ -181,7 +181,7 @@ EVP_MAC_CTX_set_params() passes chosen parameters to the underlying
 context, given a context I<ctx>.
 The set of parameters given with I<params> determine exactly what
 parameters are passed down.
-If I<params> are NULL, the unterlying context should do nothing and return 1.
+If I<params> are NULL, the underlying context should do nothing and return 1.
 Note that a parameter that is unknown in the underlying context is
 simply ignored.
 Also, what happens when a needed parameter isn't passed down is
index 600522085398c271ecf946cb3c36428488fb52f3..a4ee9c4807d7aa034bdf632f9f785f5756b20049 100644 (file)
@@ -61,7 +61,7 @@ EVP_SIGNATURE_get0_provider() returns the provider that I<signature> was
 fetched from.
 
 EVP_SIGNATURE_do_all_provided() traverses all SIGNATURE implemented by all
-activated roviders in the given library context I<libctx>, and for each of the
+activated providers in the given library context I<libctx>, and for each of the
 implementations, calls the given function I<fn> with the implementation method
 and the given I<arg> as argument.
 
index 2440f23dddc281e1c92d4fca53b3b94e6c71e017..ab33b7e7afe03ec589da0d94ab7ac844675f5dba 100644 (file)
@@ -93,7 +93,7 @@ numeric identifier, as shown here:
  email.2 = steve@example.org
 
 The syntax of raw extensions is defined by the source code that parses
-the extension but should be documened.
+the extension but should be documented.
 See L</Certificate Policies> for an example of a raw extension.
 
 If an extension type is unsupported, then the I<arbitrary> extension syntax
index 8187bb9b77d54f0959a3da1257f3c1023d291350..0c2b916b803b00b0c601353c7586ca3982024dc3 100644 (file)
@@ -43,7 +43,7 @@ L<SSL_read_ex(3)> or L<SSL_write_ex(3)> will return immediately with a non-fatal
 error if they are currently unable to read or write respectively.
 
 Since this page is building on the example developed on the
-L<ossl-guide-quic-client-block(7)> page we assume that you are familar with it
+L<ossl-guide-quic-client-block(7)> page we assume that you are familiar with it
 and we only explain how this example differs.
 
 =head2 Performing work while waiting for the socket
@@ -407,7 +407,7 @@ L<SSL_shutdown(3)>.
 
 Since our application is initiating the shutdown then we might expect to see
 L<SSL_shutdown(3)> give a return value of 0, and then we should continue to call
-it until we recieve a return value of 1 (meaning we have successfully completed
+it until we receive a return value of 1 (meaning we have successfully completed
 the shutdown). Since we are using a nonblocking B<SSL> object we might expect to
 have to retry this operation several times. If L<SSL_shutdown(3)> returns a
 negative result then we must call L<SSL_get_error(3)> to work out what to do
index 4e4d852b035e2e4e59e659dddf0e099ec7a625a6..877d2208ae787bb3ed7ae51e229a2280ce2b5903 100644 (file)
@@ -96,7 +96,7 @@ When using a default stream OpenSSL will prevent new streams from being
 accepted. To override this behaviour you must call
 L<SSL_set_incoming_stream_policy(3)> to set the policy to
 B<SSL_INCOMING_STREAM_POLICY_ACCEPT>. See the man page for further details. This
-is not relevant if the default stream has been disabed as described in
+is not relevant if the default stream has been disabled as described in
 L</THE DEFAULT STREAM> above.
 
 Any stream may be bi-directional or uni-directional. If it is uni-directional
index 865a5353b3fa3322519e324f1531099c6cbb9f4e..646b58081ad4c7564c5a580d8def67120c0328a9 100644 (file)
@@ -124,7 +124,7 @@ function and passing the B<SSL_CTX> we created as an argument.
 =head2 Creating the socket and BIO
 
 TLS data is transmitted over an underlying transport layer. Normally a TCP
-socket. It is the application's resonsibility for ensuring that the socket is
+socket. It is the application's responsibility for ensuring that the socket is
 created and associated with an SSL object (via a BIO).
 
 Socket creation for use by a client is typically a 2 step process, i.e.
@@ -549,7 +549,7 @@ intermediate CAs, or the issuer is simply unrecognised).
 =head1 FURTHER READING
 
 See L<ossl-guide-tls-client-non-block(7)> to read a tutorial on how to modify
-the client devloped on this page to support a nonblocking socket.
+the client developed on this page to support a nonblocking socket.
 
 See L<ossl-guide-quic-client-block(7)> to read a tutorial on how to modify the
 client developed on this page to support QUIC instead of TLS.
index ea5e40bd1cadb5714a22500bcb50a152574d2411..1eabcc0b576bee153e4cfcaf8995002d0a0b2910 100644 (file)
@@ -41,7 +41,7 @@ behaviour is propagated up to the application so that OpenSSL I/O functions such
 as L<SSL_read_ex(3)> or L<SSL_write_ex(3)> will not block.
 
 Since this page is building on the example developed on the
-L<ossl-guide-tls-client-block(7)> page we assume that you are familar with it
+L<ossl-guide-tls-client-block(7)> page we assume that you are familiar with it
 and we only explain how this example differs.
 
 =head2 Setting the socket to be nonblocking
@@ -162,7 +162,7 @@ Fatal errors that may occur are B<SSL_ERROR_SYSCALL> and B<SSL_ERROR_SSL>. These
 indicate that the underlying connection has failed. You should not attempt to
 shut it down with L<SSL_shutdown(3)>. B<SSL_ERROR_SYSCALL> indicates that
 OpenSSL attempted to make a syscall that failed. You can consult B<errno> for
-further details. B<SSL_ERROR_SSL> indicates that some OpenSSL error occured. You
+further details. B<SSL_ERROR_SSL> indicates that some OpenSSL error occurred. You
 can consult the OpenSSL error stack for further details (for example by calling
 L<ERR_print_errors(3)> to print out details of errors that have occurred).
 
@@ -313,7 +313,7 @@ finished with it.
 
 If our application was initiating the shutdown then we would expect to see
 L<SSL_shutdown(3)> give a return value of 0, and then we would continue to call
-it until we recieved a return value of 1 (meaning we have successfully completed
+it until we received a return value of 1 (meaning we have successfully completed
 the shutdown). In this particular example we don't expect SSL_shutdown() to
 return 0 because we have already received EOF from the server indicating that it
 has shutdown already. So we just keep calling it until SSL_shutdown() returns 1.
index 92c00ce4ae5aa95dc04b844244975778821c537d..cbf5a57bebf47c31fb82c5b9edbd29388e0b4b3c 100644 (file)
@@ -1793,7 +1793,7 @@ MSG_PROCESS_RETURN tls_process_server_hello(SSL_CONNECTION *s, PACKET *pkt)
          * If we're not doing early-data and we're not going to send a dummy CCS
          * (i.e. no middlebox compat mode) then we can change the write keys
          * immediately. Otherwise we have to defer this until after all possible
-         * early data is written. We could just alway defer until the last
+         * early data is written. We could just always defer until the last
          * moment except QUIC needs it done at the same time as the read keys
          * are changed. Since QUIC doesn't do TLS early data or need middlebox
          * compat this doesn't cause a problem.