]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
Typos fixing
authorFdaSilvaYY <fdasilvayy@gmail.com>
Sat, 20 Feb 2021 22:39:30 +0000 (23:39 +0100)
committerHugo Landau <hlandau@openssl.org>
Tue, 24 Jan 2023 11:03:20 +0000 (11:03 +0000)
Reviewed-by: Tomas Mraz <tomas@openssl.org>
Reviewed-by: Paul Dale <pauli@openssl.org>
Reviewed-by: Hugo Landau <hlandau@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/20109)

apps/s_client.c
doc/man3/EVP_PKEY_decapsulate.pod
doc/man3/EVP_PKEY_encapsulate.pod
doc/man7/EVP_KDF-HMAC-DRBG.pod
doc/man7/EVP_PKEY-RSA.pod
doc/man7/provider-kem.pod
providers/implementations/kdfs/x942kdf.c

index 5324f50fcc7afe24865e351c3fafe0c9bb21b334..9942893bd35eb2b8ffff193240bedf383f049e7f 100644 (file)
@@ -1963,7 +1963,7 @@ int s_client_main(int argc, char **argv)
 
     /*
      * In TLSv1.3 NewSessionTicket messages arrive after the handshake and can
-     * come at any time. Therefore we use a callback to write out the session
+     * come at any time. Therefore, we use a callback to write out the session
      * when we know about it. This approach works for < TLSv1.3 as well.
      */
     SSL_CTX_set_session_cache_mode(ctx, SSL_SESS_CACHE_CLIENT
@@ -2849,7 +2849,7 @@ int s_client_main(int argc, char **argv)
 #if defined(OPENSSL_SYS_WINDOWS) || defined(OPENSSL_SYS_MSDOS)
             /*
              * Under Windows/DOS we make the assumption that we can always
-             * write to the tty: therefore if we need to write to the tty we
+             * write to the tty: therefore, if we need to write to the tty we
              * just fall through. Otherwise we timeout the select every
              * second and see if there are any keypresses. Note: this is a
              * hack, in a proper Windows application we wouldn't do this.
@@ -3394,7 +3394,7 @@ static void print_stuff(BIO *bio, SSL *s, int full)
         /*
          * We also print the verify results when we dump session information,
          * but in TLSv1.3 we may not get that right away (or at all) depending
-         * on when we get a NewSessionTicket. Therefore we print it now as well.
+         * on when we get a NewSessionTicket. Therefore, we print it now as well.
          */
         verify_result = SSL_get_verify_result(s);
         BIO_printf(bio, "Verify return code: %ld (%s)\n", verify_result,
index 9ae87ddcec2d344250705439185cf4bee4758928..27532b4abbf7b08f6fa8898f3edd3d9a9011e786 100644 (file)
@@ -22,7 +22,7 @@ The EVP_PKEY_decapsulate_init() function initializes a private key algorithm
 context I<ctx> for a decapsulation operation and then sets the I<params>
 on the context in the same way as calling L<EVP_PKEY_CTX_set_params(3)>.
 
-The EVP_PKEY_auth_decapsulate_init() function is similiar to
+The EVP_PKEY_auth_decapsulate_init() function is similar to
 EVP_PKEY_decapsulate_init() but also passes an I<authpub> authentication public
 key that is used during decapsulation.
 
index 1a6f998f5ac3e9f908bd27355de370f2fbd11ead..5da5a656b85c1054d1884ddb8f91291f2764e441 100644 (file)
@@ -22,7 +22,7 @@ The EVP_PKEY_encapsulate_init() function initializes a public key algorithm
 context I<ctx> for an encapsulation operation and then sets the I<params>
 on the context in the same way as calling L<EVP_PKEY_CTX_set_params(3)>.
 
-The EVP_PKEY_auth_encapsulate_init() function is similiar to
+The EVP_PKEY_auth_encapsulate_init() function is similar to
 EVP_PKEY_encapsulate_init() but also passes an I<authpriv> authentication private
 key that is used during encapsulation.
 
index eb240da33331bee2b31ad5df04418610ba2d4bd5..63a2070e019c8f516df1783327bcf102cb671fff 100644 (file)
@@ -7,7 +7,7 @@ EVP_KDF-HMAC-DRBG
 
 =head1 DESCRIPTION
 
-Support for a deterministic HMAC DRBG using the B<EVP_KDF> API. This is similiar
+Support for a deterministic HMAC DRBG using the B<EVP_KDF> API. This is similar
 to L<EVP_RAND-HMAC-DRBG(7)>, but uses fixed values for its entropy and nonce
 values. This is used to generate deterministic nonce value required by ECDSA
 and DSA (as defined in RFC 6979).
index 51103b8b29ab9e583ad180873ff378f94c49c3d1..3123813e9cd38624a811a26b53e9c00285040c9b 100644 (file)
@@ -186,7 +186,7 @@ both return 1 unconditionally.
 
 For RSA keys, L<EVP_PKEY_public_check(3)> conforms to the SP800-56Br1 I<public key
 check> when the OpenSSL FIPS provider is used. The OpenSSL default provider
-performs similiar tests but relaxes the keysize restrictions for backwards
+performs similar tests but relaxes the keysize restrictions for backwards
 compatibility.
 
 For RSA keys, L<EVP_PKEY_public_check_quick(3)> is the same as
index a76466ada90dc6feca73ab1ba3f35dd12adc0c47..fbbf5a5feee9c9e44f36b5c4ce43128919cdcb01 100644 (file)
@@ -137,7 +137,7 @@ The key object should have been previously generated, loaded or imported into
 the provider using the key management (OSSL_OP_KEYMGMT) operation (see
 provider-keymgmt(7)>.
 
-OSSL_FUNC_kem_auth_encapsulate_init() is similiar to
+OSSL_FUNC_kem_auth_encapsulate_init() is similar to
 OSSL_FUNC_kem_encapsulate_init(), but also passes an additional authentication
 key I<provauthkey> which cannot be NULL.
 
@@ -165,7 +165,7 @@ The key object should have been previously generated, loaded or imported into
 the provider using the key management (OSSL_OP_KEYMGMT) operation (see
 provider-keymgmt(7)>.
 
-OSSL_FUNC_kem_auth_decapsulate_init() is similiar to
+OSSL_FUNC_kem_auth_decapsulate_init() is similar to
 OSSL_FUNC_kem_decapsulate_init(), but also passes an additional authentication
 key I<provauthkey> which cannot be NULL.
 
index 78bd8d235ea5e4c58efb9912b6688d8b5736b225..d52c990e8697a72cfde8c96f5bea0b3eead649ca 100644 (file)
@@ -239,7 +239,7 @@ x942_encode_otherinfo(size_t keylen,
         goto err;
     /*
      * Since we allocated the exact size required, the buffer should point to the
-     * start of the alllocated buffer at this point.
+     * start of the allocated buffer at this point.
      */
     if (WPACKET_get_curr(&pkt) != der_buf)
         goto err;