]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Clean up whitespace
authorNick Mathewson <nickm@torproject.org>
Wed, 16 Mar 2011 21:11:27 +0000 (17:11 -0400)
committerNick Mathewson <nickm@torproject.org>
Wed, 16 Mar 2011 21:11:30 +0000 (17:11 -0400)
src/common/crypto.c
src/common/log.c
src/test/test_crypto.c
src/test/test_dir.c

index ed434a312e741b19c9a1947603d2bd43152ff225..2ef40c29c7fefab1a4b04032f53cda5455352166 100644 (file)
@@ -2710,3 +2710,4 @@ setup_openssl_threading(void)
 }
 #endif
 /** @} */
+
index c1a61d031400074c468dc86c3ffd7348d0b42fa6..28d002967bbb93610761c705de73dd98def8ed5a 100644 (file)
@@ -390,7 +390,7 @@ logv(int severity, log_domain_mask_t domain, const char *funcname,
 
 /** Output a message to the log.  It gets logged to all logfiles that
  * care about messages with <b>severity</b> in <b>domain</b>. The content
- * if formatted printf style 
+ * is formatted printf style basedc on <b>format</b> and extra arguments.
  * */
 void
 tor_log(int severity, log_domain_mask_t domain, const char *format, ...)
@@ -406,8 +406,8 @@ tor_log(int severity, log_domain_mask_t domain, const char *format, ...)
 /** Output a message to the log, prefixed with a function name <b>fn</b>. */
 #ifdef __GNUC__
 /** GCC-based implementation of the log_fn backend, used when we have
- * variadic macros. All arguments are as for log_fn, except for <b>fn</b>, which
- * is the name of the calling functions. */
+ * variadic macros. All arguments are as for log_fn, except for
+ * <b>fn</b>, which is the name of the calling functions. */
 void
 _log_fn(int severity, log_domain_mask_t domain, const char *fn,
         const char *format, ...)
index 6ea7f295ed8c5a42fa2257e4c6750509b0541e4e..781081a4ad08e89333d3e3acc535114d652d3e65 100644 (file)
@@ -384,12 +384,14 @@ test_crypto_pk(void)
   /* Now try signing. */
   strlcpy(data1, "Ossifrage", 1024);
   test_eq(128, crypto_pk_private_sign(pk1, data2, sizeof(data2), data1, 10));
-  test_eq(10, crypto_pk_public_checksig(pk1, data3, sizeof(data3), data2, 128));
+  test_eq(10,
+          crypto_pk_public_checksig(pk1, data3, sizeof(data3), data2, 128));
   test_streq(data3, "Ossifrage");
   /* Try signing digests. */
   test_eq(128, crypto_pk_private_sign_digest(pk1, data2, sizeof(data2),
                                              data1, 10));
-  test_eq(20, crypto_pk_public_checksig(pk1, data3, sizeof(data3), data2, 128));
+  test_eq(20,
+          crypto_pk_public_checksig(pk1, data3, sizeof(data3), data2, 128));
   test_eq(0, crypto_pk_public_checksig_digest(pk1, data1, 10, data2, 128));
   test_eq(-1, crypto_pk_public_checksig_digest(pk1, data1, 11, data2, 128));
 
index 1f3beb4baadc68e3356ed74f34f329a622e9e2e0..8fd94289a9b4552857dcb1bf9a2596d0a2e45d00 100644 (file)
@@ -748,11 +748,11 @@ test_dir_v3_networkstatus(void)
   sign_skey_leg1 = pk_generate(4);
 
   test_assert(!crypto_pk_read_private_key_from_string(sign_skey_1,
-                                                      AUTHORITY_SIGNKEY_1, -1));
+                                                   AUTHORITY_SIGNKEY_1, -1));
   test_assert(!crypto_pk_read_private_key_from_string(sign_skey_2,
-                                                      AUTHORITY_SIGNKEY_2, -1));
+                                                   AUTHORITY_SIGNKEY_2, -1));
   test_assert(!crypto_pk_read_private_key_from_string(sign_skey_3,
-                                                      AUTHORITY_SIGNKEY_3, -1));
+                                                   AUTHORITY_SIGNKEY_3, -1));
 
   test_assert(!crypto_pk_cmp_keys(sign_skey_1, cert1->signing_key));
   test_assert(!crypto_pk_cmp_keys(sign_skey_2, cert2->signing_key));