]> git.ipfire.org Git - thirdparty/krb5.git/commitdiff
Remove form feed characters 405/head
authorGreg Hudson <ghudson@mit.edu>
Fri, 12 Feb 2016 16:19:44 +0000 (11:19 -0500)
committerGreg Hudson <ghudson@mit.edu>
Fri, 12 Feb 2016 16:19:44 +0000 (11:19 -0500)
Some older code in the tree uses form feed characters.  kdevelop does
not appear to preserve them, and it is not our current practice to use
them, so get rid of them in almost all files under src.  Leave alone
lib/gssapi/krb5/3des.txt, which is a formatted internet draft.

30 files changed:
src/include/k5-thread.h
src/lib/apputils/net-server.c
src/lib/crypto/ISSUES
src/lib/crypto/builtin/des/ISSUES
src/lib/crypto/builtin/md4/ISSUES
src/lib/crypto/builtin/md5/ISSUES
src/lib/crypto/builtin/sha1/ISSUES
src/lib/kadm5/logger.c
src/lib/kadm5/srv/server_acl.c
src/lib/krb5/ccache/ser_cc.c
src/lib/krb5/keytab/kt_file.c
src/lib/krb5/krb/chk_trans.c
src/lib/krb5/krb/ser_actx.c
src/lib/krb5/krb/ser_adata.c
src/lib/krb5/krb/ser_addr.c
src/lib/krb5/krb/ser_auth.c
src/lib/krb5/krb/ser_cksum.c
src/lib/krb5/krb/ser_ctx.c
src/lib/krb5/krb/ser_key.c
src/lib/krb5/krb/ser_princ.c
src/lib/krb5/krb/serialize.c
src/lib/krb5/krb/str_conv.c
src/lib/krb5/rcache/ser_rc.c
src/plugins/preauth/pkinit/pkcs11.h
src/util/et/ISSUES
src/util/t_array.pm
src/util/t_bimap.pm
src/util/t_enum.pm
src/util/t_tsenum.pm
src/windows/lib/cacheapi.h

index ab46ec328da4340a9d1521275f97502900b0694d..0f0b8d57c05c2c09557eb6e7ad2e9946c9092167 100644 (file)
@@ -35,7 +35,7 @@
 # define KRB5_CALLCONV_C
 #endif
 
-\f/* Interface (tentative):
+/* Interface (tentative):
 
      Mutex support:
 
      More to be added, perhaps.  */
 
 #include <assert.h>
-\f
 
 /* The mutex structure we use, k5_mutex_t, is defined to some
    OS-specific bits.  The use of multiple layers of typedefs are an
@@ -362,9 +361,6 @@ static inline int k5_os_mutex_lock(k5_os_mutex *m)
 
 #endif
 
-
-\f
-
 typedef k5_os_mutex k5_mutex_t;
 #define K5_MUTEX_PARTIAL_INITIALIZER    K5_OS_MUTEX_PARTIAL_INITIALIZER
 static inline int k5_mutex_init(k5_mutex_t *m)
@@ -395,7 +391,6 @@ static inline void k5_mutex_unlock(k5_mutex_t *m)
 #define k5_assert_locked        k5_mutex_assert_locked
 #define k5_assert_unlocked      k5_mutex_assert_unlocked
 
-\f
 /* Thread-specific data; implemented in a support file, because we'll
    need to keep track of some global data for cleanup purposes.
 
index 1ad64141c97e07acce3989570315b59fc424396c..12f3570985868e4a6066fdb0be9fbdaa9a9e2b4e 100644 (file)
@@ -133,7 +133,6 @@ set_pktinfo(int sock, int family)
     return 0;
 }
 
-\f
 static const char *
 paddr(struct sockaddr *sa)
 {
@@ -197,7 +196,6 @@ struct connection {
     int rpc_force_close;
 };
 
-\f
 #define SET(TYPE) struct { TYPE *data; size_t n, max; }
 
 /* Start at the top and work down -- this should allow for deletions
@@ -369,7 +367,6 @@ loop_add_rpc_service(int port, u_long prognum,
     return 0;
 }
 
-\f
 #define USE_AF AF_INET
 #define USE_TYPE SOCK_DGRAM
 #define USE_PROTO 0
@@ -660,7 +657,7 @@ setkeepalive(int sock)
 {
     return setsockopt(sock, SOL_SOCKET, SO_KEEPALIVE, &one, sizeof(one));
 }
-\f
+
 static int
 setnolinger(int s)
 {
index c03899f07dfe7610c6d758f884b32535c9e93afd..b821a00c6cc228376306283ae784da610043097a 100644 (file)
@@ -1,5 +1,6 @@
 Issues to be addressed for src/lib/crypto: -*- text -*-
-\f
+
+
 Many files here and in subdirectories pollute the namespace.
 However, some applications wanting to directly use some of those
 routines will expect those names to be available.
@@ -7,6 +8,7 @@ routines will expect those names to be available.
 Workaround: Shared library export lists?  Define and export internal
 names, and provide wrapper library code or weak functions under the
 polluting names?
-\f
+
+
 Some routines assume "int" is big enough to describe all buffers that
 may be supplied.
index 412f94aa732a928c0911c6ce5769a5314552c043..15789110334584e1f7b8d1f9d226bbedefe17493 100644 (file)
@@ -1,9 +1,9 @@
 Issues to be addressed for src/lib/crypto/des: -*- text -*-
 
-\f
+
 "const" could be used in more places
 
-\f
+
 Array types are used in calling interfaces.  Under ANSI C, a value of
 type "arraytype *" cannot be assigned to a variable of type "const
 arraytype *", so we get compilation warnings.
index 1103bd87bd371683c58736ee85f6db9dc0fdf093..c343d290269d7e36140e23af41dc679d8e98a203 100644 (file)
@@ -1,3 +1,4 @@
 Issues to be addressed for src/lib/crypto/md4: -*- text -*-
-\f
+
+
 Assumes int is >= 32 bits.
index 481e52914098f13f49acd3f8ad4c091b33947dbf..631238adfb04bc2b1a2ba8610699a9842675ae0b 100644 (file)
@@ -1,3 +1,4 @@
 Issues to be addressed for src/lib/crypto/md5: -*- text -*-
-\f
+
+
 Assumes int is >= 32 bits.
index 8b7e8a2a12d4cdda7b21212fe5f7052db4bb0586..c63faf6e7a006649347db156c5939dcee49499c0 100644 (file)
@@ -1,5 +1,6 @@
 Issues to be addressed for src/lib/crypto/sha1: -*- text -*-
-\f
+
+
 Assumes int (look for "count") is >= 32 bits.
 
 Changing the types of internal variables is easy, but shsUpdate takes
index 3c314ffc7369bf7bfe2368e58aaaba09156593c7..939d5f16d163124413e430165d236d2af682c4d1 100644 (file)
@@ -66,7 +66,7 @@
 #define log_notice_string       _("Notice")
 #define log_info_string         _("info")
 #define log_debug_string        _("debug")
-\f
+
 /*
  * Output logging.
  *
@@ -161,7 +161,6 @@ static struct log_entry def_log_entry;
                                  -1)
 #define DEVICE_CLOSE(d)         fclose(d)
 
-\f
 /*
  * klog_com_err_proc()  - Handle com_err(3) messages as specified by the
  *                        profile.
@@ -326,7 +325,7 @@ klog_com_err_proc(const char *whoami, long int code, const char *format, va_list
         }
     }
 }
-\f
+
 /*
  * krb5_klog_init()     - Initialize logging.
  *
index 1fc60dc8198a4ebb96dd9930119f54a1ee0eb907..97b2f7e82d1cbcf25ea9b473fd2bafd4188956f4 100644 (file)
@@ -93,7 +93,6 @@ static const char *acl_syn_err_msg = N_("%s: syntax error at line %d "
                                         "<%10s...>");
 static const char *acl_cantopen_msg = N_("%s while opening ACL file %s");
 
-\f
 /*
  * kadm5int_acl_get_line() - Get a line from the ACL file.
  *                      Lines ending with \ are continued on the next line
@@ -157,7 +156,7 @@ kadm5int_acl_get_line(fp, lnp)
     else
         return(acl_buf);
 }
-\f
+
 /*
  * kadm5int_acl_parse_line() - Parse the contents of an ACL line.
  */
@@ -260,7 +259,7 @@ kadm5int_acl_parse_line(lp)
            ("X kadm5int_acl_parse_line() = %x\n", (long) acle));
     return(acle);
 }
-\f
+
 /*
  * kadm5int_acl_parse_restrictions() - Parse optional restrictions field
  *
@@ -360,7 +359,7 @@ kadm5int_acl_parse_restrictions(s, rpp)
             code, (*rpp) ? (*rpp)->mask : 0));
     return code;
 }
-\f
+
 /*
  * kadm5int_acl_impose_restrictions()   - impose restrictions, modifying *recp, *maskp
  *
@@ -434,7 +433,7 @@ kadm5int_acl_impose_restrictions(kcontext, recp, maskp, rp)
            ("X kadm5int_acl_impose_restrictions() = 0, *maskp=0x%08x\n", *maskp));
     return 0;
 }
-\f
+
 /*
  * kadm5int_acl_free_entries() - Free all ACL entries.
  */
@@ -468,7 +467,7 @@ kadm5int_acl_free_entries()
     acl_inited = 0;
     DPRINT(DEBUG_CALLS, acl_debug_level, ("X kadm5int_acl_free_entries()\n"));
 }
-\f
+
 /*
  * kadm5int_acl_load_acl_file() - Open and parse the ACL file.
  */
@@ -541,7 +540,7 @@ kadm5int_acl_load_acl_file()
            ("X kadm5int_acl_load_acl_file() = %d\n", retval));
     return(retval);
 }
-\f
+
 /*
  * kadm5int_acl_match_data()    - See if two data entries match.
  *
@@ -587,7 +586,7 @@ kadm5int_acl_match_data(const krb5_data *e1, const krb5_data *e2,
     DPRINT(DEBUG_CALLS, acl_debug_level, ("X acl_match_entry()=%d\n",retval));
     return(retval);
 }
-\f
+
 /*
  * kadm5int_acl_find_entry()    - Find a matching entry.
  */
@@ -693,7 +692,7 @@ kadm5int_acl_find_entry(krb5_context kcontext, krb5_const_principal principal,
     DPRINT(DEBUG_CALLS, acl_debug_level, ("X kadm5int_acl_find_entry()=%x\n",entry));
     return(entry);
 }
-\f
+
 /*
  * kadm5int_acl_init()  - Initialize ACL context.
  */
@@ -716,7 +715,7 @@ kadm5int_acl_init(kcontext, debug_level, acl_file)
     DPRINT(DEBUG_CALLS, acl_debug_level, ("X kadm5int_acl_init() = %d\n", kret));
     return(kret);
 }
-\f
+
 /*
  * kadm5int_acl_finish  - Terminate ACL context.
  */
@@ -729,7 +728,7 @@ kadm5int_acl_finish(kcontext, debug_level)
     kadm5int_acl_free_entries();
     DPRINT(DEBUG_CALLS, acl_debug_level, ("X kadm5int_acl_finish()\n"));
 }
-\f
+
 /*
  * kadm5int_acl_check_krb()     - Is this operation permitted for this principal?
  */
index fdfc5e4f2046085b4a8a9db40dd6507e5c6f5560..fd6aed50d74f9e59fa63635362c270c48ba2398a 100644 (file)
@@ -49,7 +49,7 @@ static const krb5_ser_entry krb5_ccache_ser_entry = {
     krb5_ccache_externalize,            /* Externalize routine  */
     krb5_ccache_internalize             /* Internalize routine  */
 };
-\f
+
 /*
  * krb5_ccache_size()   - Determine the size required to externalize
  *                                this krb5_ccache variant.
@@ -84,7 +84,7 @@ krb5_ccache_size(krb5_context kcontext, krb5_pointer arg, size_t *sizep)
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_ccache_externalize()    - Externalize the krb5_ccache.
  */
@@ -139,7 +139,7 @@ krb5_ccache_externalize(krb5_context kcontext, krb5_pointer arg, krb5_octet **bu
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_ccache_internalize()    - Internalize the krb5_ccache.
  */
@@ -204,7 +204,7 @@ cleanup:
     free(ccname);
     return(kret);
 }
-\f
+
 /*
  * Register the ccache serializer.
  */
index 7f6046a688e0c9e2291d431b562ebbae43449f3b..03fd4c3b1bbc6440a6631e93f829ab26668555af 100644 (file)
@@ -567,7 +567,7 @@ const krb5_ser_entry krb5_ktfile_ser_entry = {
     krb5_ktf_keytab_externalize,        /* Externalize routine  */
     krb5_ktf_keytab_internalize         /* Internalize routine  */
 };
-\f
+
 /*
  * krb5_ktf_keytab_size()       - Determine the size required to externalize
  *                                this krb5_keytab variant.
@@ -612,7 +612,7 @@ krb5_ktf_keytab_size(krb5_context kcontext, krb5_pointer arg, size_t *sizep)
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_ktf_keytab_externalize()        - Externalize the krb5_keytab.
  */
@@ -708,7 +708,7 @@ krb5_ktf_keytab_externalize(krb5_context kcontext, krb5_pointer arg, krb5_octet
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_ktf_keytab_internalize()        - Internalize the krb5_ktf_keytab.
  */
index 71833e6095b763d98e72873253ad88c0e5463d84..36c6845b9a918a289586c10c223cf4cba2f1bb58 100644 (file)
@@ -285,7 +285,6 @@ foreach_realm (krb5_error_code (*fn)(krb5_data *comp,void *data), void *data,
     return 0;
 }
 
-\f
 struct check_data {
     krb5_context ctx;
     krb5_principal *tgs;
@@ -355,7 +354,7 @@ krb5_check_transited_list (krb5_context ctx, const krb5_data *trans_in,
     krb5_free_realm_tree (ctx, cdata.tgs);
     return r;
 }
-\f
+
 #ifdef TEST
 
 static krb5_error_code
index d866fe31f867f7ea972466eb4fe7ecd461ffff8d..f16f8dbf25db0afaf37f77c6ce40dee545acf365 100644 (file)
@@ -60,7 +60,7 @@ static const krb5_ser_entry krb5_auth_context_ser_entry = {
     krb5_auth_context_externalize,      /* Externalize routine  */
     krb5_auth_context_internalize       /* Internalize routine  */
 };
-\f
+
 /*
  * krb5_auth_context_size()     - Determine the size required to externalize
  *                                the krb5_auth_context.
@@ -172,7 +172,7 @@ krb5_auth_context_size(krb5_context kcontext, krb5_pointer arg, size_t *sizep)
         *sizep += required;
     return(kret);
 }
-\f
+
 /*
  * krb5_auth_context_externalize()      - Externalize the krb5_auth_context.
  */
@@ -316,7 +316,7 @@ krb5_auth_context_externalize(krb5_context kcontext, krb5_pointer arg, krb5_octe
     }
     return(kret);
 }
-\f
+
 /* Internalize a keyblock and convert it to a key. */
 static krb5_error_code
 intern_key(krb5_context ctx, krb5_key *key, krb5_octet **bp, size_t *sp)
@@ -515,7 +515,7 @@ krb5_auth_context_internalize(krb5_context kcontext, krb5_pointer *argp, krb5_oc
     }
     return(kret);
 }
-\f
+
 /*
  * Register the auth_context serializer.
  */
index 9f18f8efca7ce68304a6ea2c2a29ae81b4698f2c..a86be890f7d9b824210908975363aa8b4c8dd1a9 100644 (file)
@@ -47,7 +47,7 @@ static const krb5_ser_entry krb5_authdata_ser_entry = {
     krb5_authdata_externalize,          /* Externalize routine  */
     krb5_authdata_internalize           /* Internalize routine  */
 };
-\f
+
 /*
  * krb5_authdata_esize()        - Determine the size required to externalize
  *                                the krb5_authdata.
@@ -77,7 +77,7 @@ krb5_authdata_size(krb5_context kcontext, krb5_pointer arg, size_t *sizep)
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_authdata_externalize()  - Externalize the krb5_authdata.
  */
@@ -123,7 +123,7 @@ krb5_authdata_externalize(krb5_context kcontext, krb5_pointer arg, krb5_octet **
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_authdata_internalize()  - Internalize the krb5_authdata.
  */
@@ -183,7 +183,7 @@ krb5_authdata_internalize(krb5_context kcontext, krb5_pointer *argp, krb5_octet
     }
     return(kret);
 }
-\f
+
 /*
  * Register the authdata serializer.
  */
index 46a8391ce9a4154264bf807d8e3db926be02bd96..a5e0b3f292c4ddd513eca5adda4d647207a2ca6c 100644 (file)
@@ -47,7 +47,7 @@ static const krb5_ser_entry krb5_address_ser_entry = {
     krb5_address_externalize,           /* Externalize routine  */
     krb5_address_internalize            /* Internalize routine  */
 };
-\f
+
 /*
  * krb5_address_size()  - Determine the size required to externalize
  *                                the krb5_address.
@@ -77,7 +77,7 @@ krb5_address_size(krb5_context kcontext, krb5_pointer arg, size_t *sizep)
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_address_externalize()   - Externalize the krb5_address.
  */
@@ -124,7 +124,7 @@ krb5_address_externalize(krb5_context kcontext, krb5_pointer arg, krb5_octet **b
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_address_internalize()   - Internalize the krb5_address.
  */
@@ -187,7 +187,7 @@ krb5_address_internalize(krb5_context kcontext, krb5_pointer *argp, krb5_octet *
     }
     return(kret);
 }
-\f
+
 /*
  * Register the address serializer.
  */
index 861c97e28fb4fc3210cedad86693df074d3f9f69..599c64e98ee8e04e192d92184ec230ea8622ad5b 100644 (file)
@@ -49,7 +49,7 @@ static const krb5_ser_entry krb5_authenticator_ser_entry = {
     krb5_authenticator_externalize,     /* Externalize routine  */
     krb5_authenticator_internalize      /* Internalize routine  */
 };
-\f
+
 /*
  * krb5_authenticator_size()    - Determine the size required to externalize
  *                                the krb5_authenticator.
@@ -114,7 +114,7 @@ krb5_authenticator_size(krb5_context kcontext, krb5_pointer arg, size_t *sizep)
         *sizep += required;
     return(kret);
 }
-\f
+
 /*
  * krb5_authenticator_externalize()     - Externalize the krb5_authenticator.
  */
@@ -216,7 +216,7 @@ krb5_authenticator_externalize(krb5_context kcontext, krb5_pointer arg, krb5_oct
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_authenticator_internalize()     - Internalize the krb5_authenticator.
  */
index 5417f1c6940d91c0d328f5420ac79956f4745981..77293c081f6f21f8f778690c1c88199a523a0f5f 100644 (file)
@@ -47,7 +47,7 @@ static const krb5_ser_entry krb5_checksum_ser_entry = {
     krb5_checksum_externalize,          /* Externalize routine  */
     krb5_checksum_internalize           /* Internalize routine  */
 };
-\f
+
 /*
  * krb5_checksum_esize()        - Determine the size required to externalize
  *                                the krb5_checksum.
@@ -77,7 +77,7 @@ krb5_checksum_esize(krb5_context kcontext, krb5_pointer arg, size_t *sizep)
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_checksum_externalize()  - Externalize the krb5_checksum.
  */
@@ -124,7 +124,7 @@ krb5_checksum_externalize(krb5_context kcontext, krb5_pointer arg, krb5_octet **
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_checksum_internalize()  - Internalize the krb5_checksum.
  */
@@ -185,7 +185,7 @@ krb5_checksum_internalize(krb5_context kcontext, krb5_pointer *argp, krb5_octet
     }
     return(kret);
 }
-\f
+
 /*
  * Register the checksum serializer.
  */
index b52a04d0f6b1a03322c8a6a4eb9a6f8cebe409d6..a9f50b239767929b5c0328991259e66d86671b4a 100644 (file)
@@ -169,7 +169,7 @@ krb5_context_size(krb5_context kcontext, krb5_pointer arg, size_t *sizep)
         *sizep += required;
     return(kret);
 }
-\f
+
 /*
  * krb5_context_externalize()   - Externalize the krb5_context.
  */
@@ -335,7 +335,7 @@ krb5_context_externalize(krb5_context kcontext, krb5_pointer arg, krb5_octet **b
 
     return (0);
 }
-\f
+
 /*
  * krb5_context_internalize()   - Internalize the krb5_context.
  */
@@ -513,7 +513,7 @@ cleanup:
         krb5_free_context(context);
     return(kret);
 }
-\f
+
 /*
  * krb5_oscontext_size()        - Determine the size required to externalize
  *                                the krb5_os_context.
@@ -529,7 +529,7 @@ krb5_oscontext_size(krb5_context kcontext, krb5_pointer arg, size_t *sizep)
     *sizep += (5*sizeof(krb5_int32));
     return(0);
 }
-\f
+
 /*
  * krb5_oscontext_externalize() - Externalize the krb5_os_context.
  */
@@ -566,7 +566,7 @@ krb5_oscontext_externalize(krb5_context kcontext, krb5_pointer arg, krb5_octet *
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_oscontext_internalize() - Internalize the krb5_os_context.
  */
@@ -619,7 +619,7 @@ krb5_oscontext_internalize(krb5_context kcontext, krb5_pointer *argp, krb5_octet
     }
     return(kret);
 }
-\f
+
 /*
  * Register the context serializers.
  */
index eb3be06f48739cfab4ff32b380b659b9d9a5b12a..d6ca8e3851a955fc29575789a6ec6666ca8fb5c3 100644 (file)
@@ -47,7 +47,7 @@ static const krb5_ser_entry krb5_keyblock_ser_entry = {
     krb5_keyblock_externalize,          /* Externalize routine  */
     krb5_keyblock_internalize           /* Internalize routine  */
 };
-\f
+
 /*
  * krb5_keyblock_size() - Determine the size required to externalize
  *                                the krb5_keyblock.
@@ -78,7 +78,7 @@ krb5_keyblock_size(krb5_context kcontext, krb5_pointer arg, size_t *sizep)
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_keyblock_externalize()  - Externalize the krb5_keyblock.
  */
@@ -125,7 +125,7 @@ krb5_keyblock_externalize(krb5_context kcontext, krb5_pointer arg, krb5_octet **
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_keyblock_internalize()  - Internalize the krb5_keyblock.
  */
@@ -183,7 +183,7 @@ krb5_keyblock_internalize(krb5_context kcontext, krb5_pointer *argp, krb5_octet
     }
     return(kret);
 }
-\f
+
 /*
  * Register the keyblock serializer.
  */
index 862638e77f13537f398a14579cefb9c9f1832e6b..61d54446dbd725384d845cc3609324348c341e97 100644 (file)
@@ -47,7 +47,7 @@ static const krb5_ser_entry krb5_principal_ser_entry = {
     krb5_principal_externalize,         /* Externalize routine  */
     krb5_principal_internalize          /* Internalize routine  */
 };
-\f
+
 /*
  * krb5_principal_size()        - Determine the size required to externalize
  *                                the krb5_principal.
@@ -74,7 +74,7 @@ krb5_principal_size(krb5_context kcontext, krb5_pointer arg, size_t *sizep)
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_principal_externalize() - Externalize the krb5_principal.
  */
@@ -113,7 +113,7 @@ krb5_principal_externalize(krb5_context kcontext, krb5_pointer arg, krb5_octet *
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_principal_internalize() - Internalize the krb5_principal.
  */
@@ -166,7 +166,7 @@ cleanup:
     free(tmpname);
     return kret;
 }
-\f
+
 /*
  * Register the context serializer.
  */
index 6d60f2265138a46f26858640e8befc10c11bb955..74bbaa6a6ef449a9039744ba7f3e427d44c8e967 100644 (file)
@@ -25,7 +25,7 @@
  */
 
 #include "k5-int.h"
-\f
+
 /*
  * krb5_find_serializer()       - See if a particular type is registered.
  */
@@ -46,7 +46,7 @@ krb5_find_serializer(krb5_context kcontext, krb5_magic odtype)
     }
     return(res);
 }
-\f
+
 /*
  * krb5_register_serializer()   - Register a particular serializer.
  */
@@ -83,7 +83,7 @@ krb5_register_serializer(krb5_context kcontext, const krb5_ser_entry *entry)
         *stable = *entry;
     return(kret);
 }
-\f
+
 /*
  * krb5_size_opaque()   - Determine the size necessary to serialize a given
  *                        piece of opaque data.
@@ -100,7 +100,7 @@ krb5_size_opaque(krb5_context kcontext, krb5_magic odtype, krb5_pointer arg, siz
         kret = (shandle->sizer) ? (*shandle->sizer)(kcontext, arg, sizep) : 0;
     return(kret);
 }
-\f
+
 /*
  * krb5_externalize_opaque()    - Externalize a piece of opaque data.
  */
@@ -117,7 +117,7 @@ krb5_externalize_opaque(krb5_context kcontext, krb5_magic odtype, krb5_pointer a
             (*shandle->externalizer)(kcontext, arg, bufpp, sizep) : 0;
     return(kret);
 }
-\f
+
 /*
  * Externalize a piece of arbitrary data.
  */
@@ -151,7 +151,7 @@ krb5_externalize_data(krb5_context kcontext, krb5_pointer arg, krb5_octet **bufp
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_internalize_opaque()    - Convert external representation into a data
  *                                structure.
@@ -169,7 +169,7 @@ krb5_internalize_opaque(krb5_context kcontext, krb5_magic odtype, krb5_pointer *
             (*shandle->internalizer)(kcontext, argp, bufpp, sizep) : 0;
     return(kret);
 }
-\f
+
 /*
  * krb5_ser_pack_int32()        - Pack a 4-byte integer if space is available.
  *                                Update buffer pointer and remaining space.
@@ -186,7 +186,7 @@ krb5_ser_pack_int32(krb5_int32 iarg, krb5_octet **bufp, size_t *remainp)
     else
         return(ENOMEM);
 }
-\f
+
 /*
  * krb5_ser_pack_int64()        - Pack an 8-byte integer if space is available.
  *                                Update buffer pointer and remaining space.
@@ -203,7 +203,7 @@ krb5_ser_pack_int64(int64_t iarg, krb5_octet **bufp, size_t *remainp)
     else
         return(ENOMEM);
 }
-\f
+
 /*
  * krb5_ser_pack_bytes()        - Pack a string of bytes.
  */
@@ -219,7 +219,7 @@ krb5_ser_pack_bytes(krb5_octet *ostring, size_t osize, krb5_octet **bufp, size_t
     else
         return(ENOMEM);
 }
-\f
+
 /*
  * krb5_ser_unpack_int32()      - Unpack a 4-byte integer if it's there.
  */
@@ -235,7 +235,7 @@ krb5_ser_unpack_int32(krb5_int32 *intp, krb5_octet **bufp, size_t *remainp)
     else
         return(ENOMEM);
 }
-\f
+
 /*
  * krb5_ser_unpack_int64()      - Unpack an 8-byte integer if it's there.
  */
@@ -251,7 +251,7 @@ krb5_ser_unpack_int64(int64_t *intp, krb5_octet **bufp, size_t *remainp)
     else
         return(ENOMEM);
 }
-\f
+
 /*
  * krb5_ser_unpack_bytes()      - Unpack a byte string if it's there.
  */
index 4a244b4a60c890e504019c47a004818c7814319b..3ab7eacac1c00398677c92e0e4e89a7f00495f63 100644 (file)
@@ -114,7 +114,7 @@ krb5_salttype_to_string(krb5_int32 salttype, char *buffer, size_t buflen)
     else
         return(EINVAL);
 }
-\f
+
 /* (absolute) time conversions */
 
 #ifndef HAVE_STRFTIME
@@ -263,7 +263,7 @@ krb5_timestamp_to_sfstring(krb5_timestamp timestamp, char *buffer, size_t buflen
     }
     return((ndone) ? 0 : ENOMEM);
 }
-\f
+
 /* relative time (delta-t) conversions */
 
 /* string->deltat is in deltat.y */
index 49750bdcde6917d5e46b7d79eb619f1870869ded..556af21e5e48523307050a1044e20d29ee7cc85a 100644 (file)
@@ -51,7 +51,7 @@ static const krb5_ser_entry krb5_rcache_ser_entry = {
     krb5_rcache_externalize,            /* Externalize routine  */
     krb5_rcache_internalize             /* Internalize routine  */
 };
-\f
+
 /*
  * krb5_rcache_size()   - Determine the size required to externalize
  *                                this krb5_rcache variant.
@@ -86,7 +86,7 @@ krb5_rcache_size(krb5_context kcontext, krb5_pointer arg, size_t *sizep)
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_rcache_externalize()    - Externalize the krb5_rcache.
  */
@@ -141,7 +141,7 @@ krb5_rcache_externalize(krb5_context kcontext, krb5_pointer arg, krb5_octet **bu
     }
     return(kret);
 }
-\f
+
 /*
  * krb5_rcache_internalize()    - Internalize the krb5_rcache.
  */
@@ -201,7 +201,7 @@ cleanup:
         krb5_rc_close(kcontext, rcache);
     return kret;
 }
-\f
+
 /*
  * Register the rcache serializer.
  */
index 90e993fd9226ed96ab8a806929e042ee42f98dc4..28ded4a89f37ba9f6575742459a672db03243bc9 100644 (file)
@@ -95,7 +95,6 @@ extern "C" {
 
 #endif
 
-\f
 #ifdef CRYPTOKI_COMPAT
   /* If we are in compatibility mode, switch all exposed names to the
      PKCS #11 variant.  There are corresponding #undefs below.  */
@@ -181,7 +180,6 @@ extern "C" {
 
 #endif /* CRYPTOKI_COMPAT */
 
-\f
 
 typedef unsigned long ck_flags_t;
 
@@ -1182,7 +1180,6 @@ struct ck_c_initialize_args
 #define CKR_VENDOR_DEFINED                     ((unsigned long) (1 << 31))
 
 
-\f
 /* Compatibility layer.  */
 
 #ifdef CRYPTOKI_COMPAT
@@ -1344,7 +1341,6 @@ typedef struct ck_c_initialize_args *CK_C_INITIALIZE_ARGS_PTR;
 
 #endif /* CRYPTOKI_COMPAT */
 
-\f
 /* System dependencies.  */
 #if defined(_WIN32) || defined(CRYPTOKI_FORCE_WIN32)
 #pragma pack(pop, cryptoki)
index 2197fb7af227be855c279029923d8c385b4176a5..8c283dde80f443f8d5b4cfae3225762e8696db57 100644 (file)
@@ -1,5 +1,6 @@
 Issues to be addressed for src/util/et: -*- text -*-
-\f
+
+
 Non-thread-safe aspects:
 
 error_message uses a static buffer for "unknown error code" messages;
@@ -13,7 +14,8 @@ likewise, but can be changed without externally visible effect.
 
 Workaround: Use a global lock for all calls to error_message and
 com_err, and when adding or removing error tables.
-\f
+
+
 API divergence:
 
 Transarc and Heimdal both have APIs that are different from this
@@ -22,7 +24,8 @@ version.  (Specifics?)
 Karl Ramm has offered to try to combine them.
 
 Workaround:
-\f
+
+
 Reference counting:
 
 If libraries are dynamically loaded and unloaded, and the init/fini
@@ -37,7 +40,8 @@ discarded.
 It's not implemented as a reference count, but the effect is the same.
 
 Fix needed: Update documentation.
-\f
+
+
 64-bit support:
 
 Values are currently computed as 32-bit values, sign-extended to
@@ -52,9 +56,9 @@ to keep in mind....
 
 Workaround: Always use signed types of at least 32 bits for error
 codes.
-\f
+
+
 man page:
 
 No documentation on add_error_table/remove_error_table interfaces,
 even though they're the new, preferred interface.
-\f
index 4f1f82b294ad7bf0155fa5981f678a6f759d0180..e541a4532fdb90d462651a27ad566ab14f39c9ab 100644 (file)
@@ -20,7 +20,7 @@ sub new { # no args
 }
 
 __DATA__
-\f
+
 /*
  * array type, derived from template
  *
@@ -75,7 +75,7 @@ static inline unsigned long
        upper_bound = ULONG_MAX;
     return (unsigned long) upper_bound;
 }
-\f
+
 static inline int
 <NAME>_grow(<NAME> *arr, unsigned long newcount)
 {
index 111c24964e2cd66f9d400b51f5d75187f91956b8..da0980a53d33d872cc29045b97c283d79af22324 100644 (file)
@@ -63,7 +63,7 @@ sub output {
 1;
 
 __DATA__
-\f
+
 /* for use in cases where text substitutions may not work, like putting
    "const" before a type that turns out to be "char *"  */
 typedef <LEFT> <NAME>__left_t;
index e62bfce5a8314e1d25152b45644cdbf76fc72fe6..64fdb50e82f0b5e4bfb0e7e49ef8ff15f5bcc621 100644 (file)
@@ -32,7 +32,7 @@ sub output {
 1;
 
 __DATA__
-\f
+
 /*
  * an enumerated collection type, generated from template
  *
@@ -108,7 +108,7 @@ static inline long
     en->used++;
     return en->used-1;
 }
-\f
+
 static inline <TYPE>
 <NAME>_get(<NAME> *en, size_t idx)
 {
index 00efb51425c7a0cb8bda81c3bb7f60bf1310b460..7d93c795a04bf494ff1dde901109d94cbee5819c 100644 (file)
@@ -32,7 +32,7 @@ sub output {
 1;
 
 __DATA__
-\f
+
 /*
  */
 #include "k5-thread.h"
@@ -108,7 +108,7 @@ static inline int
     *added = 0;
     return 0;
 }
-\f
+
 static inline int
 <NAME>_get(<NAME> *en, size_t idx, <TYPE> *value)
 {
index 87d71f9d33caacfebb7191e672d9d37603f15f23..c485080c1960fa3ff57392dece15d18124b97bfb 100644 (file)
@@ -90,7 +90,6 @@ typedef cc_int32  cc_time_t;
 #define CC_ERR_CACHE_FULL    15
 #define CC_ERR_CRED_VERSION  16
 
-\f
 /*
 ** types, structs, & constants
 */
@@ -142,7 +141,6 @@ typedef struct _cc_creds {
     cc_data **  authdata;
 } cc_creds;
 
-\f
 // begin V4 stuff
 // use an enumerated type so all callers infer the same meaning
 // these values are what krbv4win uses internally.
@@ -203,7 +201,6 @@ typedef struct _infoNC {
     cc_int32  vers;
 } infoNC;
 
-\f
 /*
 ** The official (externally visible) API
 */
@@ -236,7 +233,6 @@ cc_get_change_time(
     cc_time_t* time      // <  time of last change to main cache
     );
 
-\f
 /*
 ** Named Cache (NC) routines
 **   create, open, close, destroy, get_principal, get_cred_version, &
@@ -372,7 +368,6 @@ cc_lock_request(
                                 //   lock types
     );
 
-\f
 /*
 ** Credentials routines (work within an NC)
 ** store, remove_cred, seq_fetch_creds