Further comment amendments to preserve formatting prior to source reformat
authorMatt Caswell <matt@openssl.org>
Mon, 5 Jan 2015 00:34:00 +0000 (00:34 +0000)
committerMatt Caswell <matt@openssl.org>
Thu, 22 Jan 2015 09:23:50 +0000 (09:23 +0000)
(cherry picked from commit 4a7fa26ffd65bf36beb8d1cb8f29fc0ae203f5c5)

Conflicts:
crypto/x509v3/pcy_tree.c

Reviewed-by: Tim Hudson <tjh@openssl.org>
41 files changed:
apps/apps.c
apps/ca.c
apps/pkcs7.c
apps/req.c
apps/s_cb.c
crypto/bio/b_sock.c
crypto/bio/bf_null.c
crypto/bio/bss_rtcp.c
crypto/bn/bn_ctx.c
crypto/des/des_old.c
crypto/des/set_key.c
crypto/ec/ec2_mult.c
crypto/ec/ec2_oct.c
crypto/ec/ecp_nistp224.c
crypto/ec/ecp_nistp256.c
crypto/ec/ecp_nistp521.c
crypto/ec/ecp_smpl.c
crypto/ecdh/ech_ossl.c
crypto/engine/eng_openssl.c
crypto/md5/md5_locl.h
crypto/objects/objects.h
crypto/ocsp/ocsp_ext.c
crypto/pem/pem.h
crypto/rand/rand_win.c
crypto/rc2/rc2_ecb.c
crypto/stack/stack.c
crypto/threads/mttest.c
crypto/threads/th-lock.c
crypto/ui/ui_openssl.c
crypto/x509/x509_vfy.c
crypto/x509v3/pcy_tree.c
crypto/x509v3/v3_lib.c
crypto/x509v3/v3_pku.c
engines/e_sureware.c
ssl/kssl.c
ssl/s3_both.c
ssl/s3_cbc.c
ssl/ssl_lib.c
ssl/ssl_sess.c
ssl/ssltest.c
ssl/t1_enc.c

index 235ede450d98c7d6c84d37425fc3b1be98e51623..2d7b70a9654874d4c2a60e94e11e2eef7f84bddc 100644 (file)
@@ -2896,7 +2896,8 @@ void jpake_server_auth(BIO *out, BIO *conn, const char *secret)
 #endif
 
 #ifndef OPENSSL_NO_TLSEXT
-/* next_protos_parse parses a comma separated list of strings into a string
+/*-
+ * next_protos_parse parses a comma separated list of strings into a string
  * in a format suitable for passing to SSL_CTX_set_next_protos_advertised.
  *   outlen: (output) set to the length of the resulting buffer on success.
  *   err: (maybe NULL) on failure, an error message line is written to this BIO.
index 2c7bf276463ad71da9a401c24c5571ac41934c97..588d8896c99b6bb1a8c3151178fe092afb213fe1 100644 (file)
--- a/apps/ca.c
+++ b/apps/ca.c
@@ -655,7 +655,7 @@ bad:
                        oid_bio=BIO_new_file(p,"r");
                        if (oid_bio == NULL) 
                                {
-                               /*
+                               /*-
                                BIO_printf(bio_err,"problems opening %s for extra oid's\n",p);
                                ERR_print_errors(bio_err);
                                */
index ae6cd33f738a81ab3adf6ed53b97adc59f80ab68..01064617a288a5457fb4871e67c1e6bfbad255bd 100644 (file)
@@ -71,7 +71,8 @@
 #undef PROG
 #define PROG   pkcs7_main
 
-/* -inform arg - input format - default PEM (DER or PEM)
+/*-
+ * -inform arg - input format - default PEM (DER or PEM)
  * -outform arg - output format - default PEM
  * -in arg     - input file - default stdin
  * -out arg    - output file - default stdout
index e73f56b5dc5ce3d6d9bd393b6ee3d3527b047e68..318ea64a548019b68802d537df35ca73e2ce444d 100644 (file)
@@ -512,7 +512,7 @@ bad:
                        oid_bio=BIO_new_file(p,"r");
                        if (oid_bio == NULL) 
                                {
-                               /*
+                               /*-
                                BIO_printf(bio_err,"problems opening %s for extra oid's\n",p);
                                ERR_print_errors(bio_err);
                                */
index 4b0e85d85d9b83dd3654b7d2990e8cf75bfba64d..86e59c8dcf5f94fa33c8f74df2c02c73a0c2a4bb 100644 (file)
@@ -226,7 +226,7 @@ int set_cert_stuff(SSL_CTX *ctx, char *cert_file, char *key_file)
                        return(0);
                        }
 
-               /*
+               /*-
                In theory this is no longer needed 
                ssl=SSL_new(ctx);
                x509=SSL_get_certificate(ssl);
index a026b3e0b02c0370f2be61f95a003afd6d70bc75..445d900cbc4bf1469cdea712c43f418b14c35218 100644 (file)
@@ -553,7 +553,8 @@ int BIO_socket_ioctl(int fd, long type, void *arg)
        i=ioctlsocket(fd,type,(char *)arg);
 #else
 # if defined(OPENSSL_SYS_VMS)
-       /* 2011-02-18 SMS.
+       /*-
+        * 2011-02-18 SMS.
         * VMS ioctl() can't tolerate a 64-bit "void *arg", but we
         * observe that all the consumers pass in an "unsigned long *",
         * so we arrange a local copy with a short pointer, and use
index c1bf39a904f405e8d8e5341224fa7d91460f1a77..e179e6d0f5f155a0492514859d1129c7d994e251 100644 (file)
@@ -102,9 +102,11 @@ static int nullf_new(BIO *bi)
 static int nullf_free(BIO *a)
        {
        if (a == NULL) return(0);
-/*     a->ptr=NULL;
+       /*-
+       a->ptr=NULL;
        a->init=0;
-       a->flags=0;*/
+       a->flags=0;
+       */
        return(1);
        }
        
index 7dae4855640645615f03c533250a2bb9b6f96b6b..dd6038f3bd2599eb073605b5fb629ef628c2fcb5 100644 (file)
@@ -56,7 +56,8 @@
  * [including the GNU Public Licence.]
  */
 
-/* Written by David L. Jones <jonesd@kcgl1.eng.ohio-state.edu>
+/*-
+ * Written by David L. Jones <jonesd@kcgl1.eng.ohio-state.edu>
  * Date:   22-JUL-1996
  * Revised: 25-SEP-1997                Update for 0.8.1, BIO_CTRL_SET -> BIO_C_SET_FD
  */
index 90aa3aeb9f7517c90dbe7b395475d32e839b0bd2..b8979037f4e30613395efc36223ce081f567f33b 100644 (file)
@@ -66,7 +66,8 @@
 #include "cryptlib.h"
 #include "bn_lcl.h"
 
-/* TODO list
+/*-
+ * TODO list
  *
  * 1. Check a bunch of "(words+1)" type hacks in various bignum functions and
  * check they can be safely removed.
index 7c33ed7a93341cdaf261eb6ac70d163fa7fc37b8..3d42014b5b49f1e69ae8b30a96913af434ba09f8 100644 (file)
@@ -1,6 +1,7 @@
 /* crypto/des/des_old.c -*- mode:C; c-file-style: "eay" -*- */
 
-/* WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING
+/*-
+ * WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING
  *
  * The function names in here are deprecated and are only present to
  * provide an interface compatible with libdes.  OpenSSL now provides
index 9cbde2ace78855c35297882d11e692d9fca398c7..3321396be3d1f784b9e40883498b636cc6ccb160 100644 (file)
@@ -152,7 +152,8 @@ int DES_is_weak_key(const_DES_cblock *key)
        return(0);
        }
 
-/* NOW DEFINED IN des_local.h
+/*-
+ * NOW DEFINED IN des_local.h
  * See ecb_encrypt.c for a pseudo description of these macros. 
  * #define PERM_OP(a,b,t,n,m) ((t)=((((a)>>(n))^(b))&(m)),\
  *     (b)^=(t),\
@@ -322,7 +323,8 @@ int DES_set_key(const_DES_cblock *key, DES_key_schedule *schedule)
                }
        }
 
-/* return 0 if key parity is odd (correct),
+/*-
+ * return 0 if key parity is odd (correct),
  * return -1 if key parity error,
  * return -2 if illegal weak key.
  */
index 333d11b9529be5ed309e69ab84044b80e30aa82f..9955948dfd1e6e282630b78d4b3925f73ac3e3e1 100644 (file)
@@ -74,7 +74,8 @@
 #ifndef OPENSSL_NO_EC2M
 
 
-/* Compute the x-coordinate x/z for the point 2*(x/z) in Montgomery projective 
+/*-
+ * Compute the x-coordinate x/z for the point 2*(x/z) in Montgomery projective 
  * coordinates.
  * Uses algorithm Mdouble in appendix of 
  *     Lopez, J. and Dahab, R.  "Fast multiplication on elliptic curves over 
@@ -106,7 +107,8 @@ static int gf2m_Mdouble(const EC_GROUP *group, BIGNUM *x, BIGNUM *z, BN_CTX *ctx
        return ret;
        }
 
-/* Compute the x-coordinate x1/z1 for the point (x1/z1)+(x2/x2) in Montgomery 
+/*-
+ * Compute the x-coordinate x1/z1 for the point (x1/z1)+(x2/x2) in Montgomery 
  * projective coordinates.
  * Uses algorithm Madd in appendix of 
  *     Lopez, J. and Dahab, R.  "Fast multiplication on elliptic curves over 
index f1d75e5ddf66a126b9afd9096f94e056048bde57..c60df5c6f2e3b6bf60981972f535d180b8746091 100644 (file)
@@ -73,7 +73,8 @@
 
 #ifndef OPENSSL_NO_EC2M
 
-/* Calculates and sets the affine coordinates of an EC_POINT from the given
+/*-
+ * Calculates and sets the affine coordinates of an EC_POINT from the given
  * compressed coordinates.  Uses algorithm 2.3.4 of SEC 1. 
  * Note that the simple implementation only uses affine coordinates.
  *
index e5d95cc4d00f80538b199e75a271d69cc3d28310..65164c8a3c76aad791c8841106b626093a9315eb 100644 (file)
@@ -346,7 +346,8 @@ static BIGNUM *felem_to_BN(BIGNUM *out, const felem in)
        }
 
 /******************************************************************************/
-/*                             FIELD OPERATIONS
+/*-
+ *                             FIELD OPERATIONS
  *
  * Field operations, using the internal representation of field elements.
  * NB! These operations are specific to our point multiplication and cannot be
@@ -521,7 +522,8 @@ static void felem_mul(widefelem out, const felem in1, const felem in2)
        out[6] = ((widelimb) in1[3]) * in2[3];
        }
 
-/* Reduce seven 128-bit coefficients to four 64-bit coefficients.
+/*-
+ * Reduce seven 128-bit coefficients to four 64-bit coefficients.
  * Requires in[i] < 2^126,
  * ensures out[0] < 2^56, out[1] < 2^56, out[2] < 2^56, out[3] <= 2^56 + 2^16 */
 static void felem_reduce(felem out, const widefelem in)
@@ -753,7 +755,8 @@ copy_conditional(felem out, const felem in, limb icopy)
        }
 
 /******************************************************************************/
-/*                      ELLIPTIC CURVE POINT OPERATIONS
+/*-
+ *                      ELLIPTIC CURVE POINT OPERATIONS
  *
  * Points are represented in Jacobian projective coordinates:
  * (X, Y, Z) corresponds to the affine point (X/Z^2, Y/Z^3),
index b5883d6a5af02b1574c8e6bf49fcdaaef2de50d3..c80a26186bf43412104b142c619704e4f9c0a90f 100644 (file)
@@ -180,8 +180,10 @@ static BIGNUM *smallfelem_to_BN(BIGNUM *out, const smallfelem in)
        }
 
 
-/* Field operations
- * ---------------- */
+/*-
+ * Field operations
+ * ----------------
+ */
 
 static void smallfelem_one(smallfelem out)
        {
index 7ff3a0b1be8bc1e898a21758b1d57717b366e135..613c5abc38bfbd88d1cccd726d642a7c18e2d5c2 100644 (file)
@@ -207,8 +207,10 @@ static BIGNUM *felem_to_BN(BIGNUM *out, const felem in)
        }
 
 
-/* Field operations
- * ---------------- */
+/*-
+ * Field operations
+ * ----------------
+ */
 
 static void felem_one(felem out)
        {
index 63e4ac8cf609a5781d749de16df32bdbf7817d51..4741bf9af302c8b9568071ea1e5d33d3f29342dd 100644 (file)
@@ -121,13 +121,14 @@ const EC_METHOD *EC_GFp_simple_method(void)
        }
 
 
-/* Most method functions in this file are designed to work with
+/*
+ * Most method functions in this file are designed to work with
  * non-trivial representations of field elements if necessary
  * (see ecp_mont.c): while standard modular addition and subtraction
  * are used, the field_mul and field_sqr methods will be used for
  * multiplication, and field_encode and field_decode (if defined)
  * will be used for converting between representations.
-
+ *
  * Functions ec_GFp_simple_points_make_affine() and
  * ec_GFp_simple_point_get_affine_coordinates() specifically assume
  * that if a non-trivial representation is used, it is a Montgomery
index fa98eb11cefc0e10420cee5fa4e1297359c5ee06..07d3ddbebc17f1918658663c58098ad9ff9d79e4 100644 (file)
@@ -100,7 +100,8 @@ const ECDH_METHOD *ECDH_OpenSSL(void)
        }
 
 
-/* This implementation is based on the following primitives in the IEEE 1363 standard:
+/*-
+ * This implementation is based on the following primitives in the IEEE 1363 standard:
  *  - ECKAS-DH1
  *  - ECSVDP-DH
  * Finally an optional KDF is applied.
index 9abb95cc22bf3d867b6aac47b661916ef6c5c321..c3652abe81772297184914a0ea2d4668f1174640 100644 (file)
@@ -207,7 +207,8 @@ IMPLEMENT_DYNAMIC_BIND_FN(bind_fn)
 #endif /* ENGINE_DYNAMIC_SUPPORT */
 
 #ifdef TEST_ENG_OPENSSL_RC4
-/* This section of code compiles an "alternative implementation" of two modes of
+/*-
+ * This section of code compiles an "alternative implementation" of two modes of
  * RC4 into this ENGINE. The result is that EVP_CIPHER operation for "rc4"
  * should under normal circumstances go via this support rather than the default
  * EVP support. There are other symbols to tweak the testing;
index 432f523c7eff7b467e8b4f3e19779ed3886779d9..3313956fa10cf751bd652f8ba1c6b0ae6aa24068 100644 (file)
@@ -97,7 +97,7 @@ void md5_block_data_order (MD5_CTX *c, const void *p,size_t num);
 
 #include "md32_common.h"
 
-/*
+/*-
 #define        F(x,y,z)        (((x) & (y))  |  ((~(x)) & (z)))
 #define        G(x,y,z)        (((x) & (z))  |  ((y) & (~(z))))
 */
index 42d2457295f667041fb09f4c363aecd2458a45bc..3f14af94314c87f704a71b9713938fdb523cf759 100644 (file)
 #define NID_pbeWithMD5AndCast5_CBC     112
 #define OBJ_pbeWithMD5AndCast5_CBC     1L,2L,840L,113533L,7L,66L,12L
 
-/* This is one sun will soon be using :-(
+/*-
+ * This is one sun will soon be using :-(
  * id-dsa-with-sha1 ID  ::= {
  *   iso(1) member-body(2) us(840) x9-57 (10040) x9cm(4) 3 }
  */
index ec884cb08f4429f0fc4eeb6a4f32a5350e2d5585..fcacdf0b819cb63ca45cc833b63171a45331438b 100644 (file)
@@ -361,7 +361,8 @@ int OCSP_basic_add1_nonce(OCSP_BASICRESP *resp, unsigned char *val, int len)
        return ocsp_add1_nonce(&resp->tbsResponseData->responseExtensions, val, len);
        }
 
-/* Check nonce validity in a request and response.
+/*-
+ * Check nonce validity in a request and response.
  * Return value reflects result:
  *  1: nonces present and equal.
  *  2: nonces both absent.
index 7a76e4757197744fe612d3c4acd1e971212eeed8..1037b3f61f5a611c1b653cb1cac95d90cfff5957 100644 (file)
@@ -176,7 +176,8 @@ typedef struct pem_ctx_st
 
        struct  {
                int cipher;
-       /* unused, and wrong size
+       /*-
+          unused, and wrong size
           unsigned char iv[8]; */
                } DEK_info;
                
@@ -185,7 +186,8 @@ typedef struct pem_ctx_st
        int num_recipient;
        PEM_USER **recipient;
 
-       /* XXX(ben): don#t think this is used! 
+       /*-
+           XXX(ben): don#t think this is used! 
                STACK *x509_chain;      / * certificate chain */
        EVP_MD *md;             /* signature type */
 
@@ -196,7 +198,8 @@ typedef struct pem_ctx_st
        EVP_CIPHER *dec;        /* date encryption cipher */
        int key_len;            /* key length */
        unsigned char *key;     /* key */
-       /* unused, and wrong size
+       /*-
+           unused, and wrong size
           unsigned char iv[8]; */
 
        
index cd68c2909d5dc8e535fea081687eb3e102bd57b7..9297ec74387adbf7d2c036fb6c32b3766be689bf 100644 (file)
@@ -375,7 +375,8 @@ int RAND_poll(void)
                FreeLibrary(user);
                }
 
-       /* Toolhelp32 snapshot: enumerate processes, threads, modules and heap
+       /*-
+        * Toolhelp32 snapshot: enumerate processes, threads, modules and heap
         * http://msdn.microsoft.com/library/psdk/winbase/toolhelp_5pfd.htm
         * (Win 9x and 2000 only, not available on NT)
         *
index fff86c7af897d1269c25b999e9d5c3a61b645d0f..4214233c6553f29c892f493b9e8237a2f3d2c0a5 100644 (file)
@@ -62,7 +62,8 @@
 
 const char RC2_version[]="RC2" OPENSSL_VERSION_PTEXT;
 
-/* RC2 as implemented frm a posting from
+/*-
+ * RC2 as implemented frm a posting from
  * Newsgroups: sci.crypt
  * Sender: pgut01@cs.auckland.ac.nz (Peter Gutmann)
  * Subject: Specification for Ron Rivests Cipher No.2
index 980bb684428fc655a2172600eed6608f2bed5e62..e88746c14817655c1eecdd84aff52f6de3b5725c 100644 (file)
@@ -56,7 +56,8 @@
  * [including the GNU Public Licence.]
  */
 
-/* Code for stacks
+/*-
+ * Code for stacks
  * Author - Eric Young v 1.0
  * 1.2 eay 12-Mar-97 - Modified sk_find so that it _DOES_ return the
  *                     lowest index for the searched item.
index eba7aa8a6ebcc432533ab522a295ad9afddf64a4..59cb3f34a4235696075fbccdbf1399631fb5e03a 100644 (file)
@@ -865,7 +865,7 @@ void solaris_locking_callback(int mode, int type, char *file, int line)
                (type&CRYPTO_READ)?"r":"w",file,line);
 #endif
 
-       /*
+       /*-
        if (CRYPTO_LOCK_SSL_CERT == type)
        fprintf(stderr,"(t,m,f,l) %ld %d %s %d\n",
                CRYPTO_thread_id(),
@@ -873,7 +873,8 @@ void solaris_locking_callback(int mode, int type, char *file, int line)
        */
        if (mode & CRYPTO_LOCK)
                {
-       /*      if (mode & CRYPTO_READ)
+       /*-
+               if (mode & CRYPTO_READ)
                        rw_rdlock(&(lock_cs[type]));
                else
                        rw_wrlock(&(lock_cs[type])); */
@@ -1069,7 +1070,7 @@ void pthreads_locking_callback(int mode, int type, char *file,
                (mode&CRYPTO_LOCK)?"l":"u",
                (type&CRYPTO_READ)?"r":"w",file,line);
 #endif
-/*
+/*-
        if (CRYPTO_LOCK_SSL_CERT == type)
                fprintf(stderr,"(t,m,f,l) %ld %d %s %d\n",
                CRYPTO_thread_id(),
index 14aae5f9128751cd01707aa3f4ee29eb8140d14e..8daa98c1e533dbeaa1cc66d52c56590b514ab219 100644 (file)
@@ -97,7 +97,8 @@ static unsigned long irix_thread_id(void );
 static unsigned long solaris_thread_id(void );
 static unsigned long pthreads_thread_id(void );
 
-/* usage:
+/*-
+ * usage:
  * CRYPTO_thread_setup();
  * application code
  * CRYPTO_thread_cleanup();
index a38c7581e6a0ca10376d05fc9994f4c74a41128a..725dcd9215e40bd7360c19650ebece676d5381cc 100644 (file)
@@ -56,7 +56,8 @@
  *
  */
 
-/* The lowest level part of this file was previously in crypto/des/read_pwd.c,
+/*-
+ * The lowest level part of this file was previously in crypto/des/read_pwd.c,
  * Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
  * All rights reserved.
  *
index acacb257c99553e8fbdaeb7ca42cdfd5ddbe63f6..0d5c6b1c313fcac956ed0dbc80e8f7f1423090af 100644 (file)
@@ -1310,7 +1310,8 @@ static int check_crl_chain(X509_STORE_CTX *ctx,
        return 0;
        }
 
-/* Check for match between two dist point names: three separate cases.
+/*-
+ * Check for match between two dist point names: three separate cases.
  * 1. Both are relative names and compare X509_NAME types.
  * 2. One full, one relative. Compare X509_NAME to GENERAL_NAMES.
  * 3. Both are full names and compare two GENERAL_NAMES.
index 2d8bb524a97c0593e1bde3b00507ad39c2d7bc47..7cca2b7538c9e56da01441005a91a8046938c279 100644 (file)
@@ -131,8 +131,9 @@ static void tree_print(char *str, X509_POLICY_TREE *tree,
 
 #endif
 
-/* Initialize policy tree. Return values:
- *  0 Some internal error occured.
+/*-
+ * Initialize policy tree. Return values:
+ *  0 Some internal error occurred.
  * -1 Inconsistent or invalid extensions in certificates.
  *  1 Tree initialized OK.
  *  2 Policy tree is empty.
index 8303837e7d95ca3ed10604b8b25b13779f9dc24f..d5557de01fc075e8f49aaee5c1849fd7924bea42 100644 (file)
@@ -197,7 +197,8 @@ void *X509V3_EXT_d2i(X509_EXTENSION *ext)
        return method->d2i(NULL, &p, ext->value->length);
 }
 
-/* Get critical flag and decoded version of extension from a NID.
+/*-
+ * Get critical flag and decoded version of extension from a NID.
  * The "idx" variable returns the last found extension and can
  * be used to retrieve multiple extensions of the same NID.
  * However multiple extensions with the same NID is usually
index 076f3ff48e284521c14e751f575a86ac496844fd..f531df94f6ac47a98cf00ba255671038af317a50 100644 (file)
@@ -97,7 +97,7 @@ static int i2r_PKEY_USAGE_PERIOD(X509V3_EXT_METHOD *method,
        return 1;
 }
 
-/*
+/*-
 static PKEY_USAGE_PERIOD *v2i_PKEY_USAGE_PERIOD(method, ctx, values)
 X509V3_EXT_METHOD *method;
 X509V3_CTX *ctx;
index cd0fa4c3979ce35034cd2b47f0428326cad4dd92..befc70fad88ee4f77a3afe7c42f3d53d4e3b7d09 100644 (file)
@@ -1,4 +1,5 @@
-/* Written by Corinne Dive-Reclus(cdive@baltimore.com)
+/*-
+*  Written by Corinne Dive-Reclus(cdive@baltimore.com)
 * 
 *
 * Redistribution and use in source and binary forms, with or without
index fbb20e1871bc4030ce4532ac305939f8e71e3956..7ce81117084560148fff2d76582f1b3971c68bb6 100644 (file)
@@ -907,7 +907,8 @@ static size_t  *populate_cksumlens(void)
        return cklens;
        }
 
-/*     Return pointer to start of real authenticator within authenticator, or
+/*-
+ *     Return pointer to start of real authenticator within authenticator, or
  *     return NULL on error.
  *     Decrypted authenticator looks like this:
  *             [0 or 8 byte confounder] [4-24 byte checksum] [real authent'r]
index b4a6a45659f48b1a48a0abbb78706bb32d889275..bf990bf3cf98a5429ab99504cc57c5c4e60cf87c 100644 (file)
@@ -588,7 +588,8 @@ int ssl_verify_alarm_type(long type)
        }
 
 #ifndef OPENSSL_NO_BUF_FREELISTS
-/* On some platforms, malloc() performance is bad enough that you can't just
+/*-
+ * On some platforms, malloc() performance is bad enough that you can't just
  * free() and malloc() buffers all the time, so we need to use freelists from
  * unused buffers.  Currently, each freelist holds memory chunks of only a
  * given size (list->chunklen); other sized chunks are freed and malloced.
index c904803687f4e4f6d08dc5beec4d066097b58d8c..76e67d0dc8fd309de9420da41f9d9a5f332226e5 100644 (file)
@@ -729,7 +729,8 @@ void tls_fips_digest_extra(
        if (EVP_CIPHER_CTX_mode(cipher_ctx) != EVP_CIPH_CBC_MODE)
                return;
        block_size = EVP_MD_CTX_block_size(mac_ctx);
-       /* We are in FIPS mode if we get this far so we know we have only SHA*
+       /*-
+        * We are in FIPS mode if we get this far so we know we have only SHA*
         * digests and TLS to deal with.
         * Minimum digest padding length is 17 for SHA384/SHA512 and 9
         * otherwise.
index c44bcd255c50b76521d88b02b22900a253d006e8..df51a77cce5c5be4561d563b83bbef6850055c23 100644 (file)
@@ -1912,7 +1912,8 @@ SSL_CTX *SSL_CTX_new(const SSL_METHOD *meth)
        ret->quiet_shutdown=0;
 
 /*     ret->cipher=NULL;*/
-/*     ret->s2->challenge=NULL;
+/*-
+       ret->s2->challenge=NULL;
        ret->master_key=NULL;
        ret->key_arg=NULL;
        ret->s2->conn_id=NULL; */
index 75db0852789377f5a0843af55c08dbb1bd21a21f..750e5b8c60d54077884a14ac8af358f650161bf1 100644 (file)
@@ -434,7 +434,8 @@ int ssl_get_new_session(SSL *s, int session)
        return(1);
        }
 
-/* ssl_get_prev attempts to find an SSL_SESSION to be used to resume this
+/*-
+ * ssl_get_prev attempts to find an SSL_SESSION to be used to resume this
  * connection. It is only called by servers.
  *
  *   session_id: points at the session ID in the ClientHello. This code will
index 7698f09b5574b0e476d13a651d1d3ef8c5c5e69b..8b57c3028ed0d78233a3ffa74e98c2831cb30431 100644 (file)
@@ -300,7 +300,8 @@ static const char *alpn_server;
 static const char *alpn_expected;
 static unsigned char *alpn_selected;
 
-/* next_protos_parse parses a comma separated list of strings into a string
+/*-
+ * next_protos_parse parses a comma separated list of strings into a string
  * in a format suitable for passing to SSL_CTX_set_next_protos_advertised.
  *   outlen: (output) set to the length of the resulting buffer on success.
  *   err: (maybe NULL) on failure, an error message line is written to this BIO.
@@ -2148,7 +2149,8 @@ int doit(SSL *s_ssl, SSL *c_ssl, long count)
                        if (SSL_in_init(s_ssl))
                                printf("server waiting in SSL_accept - %s\n",
                                        SSL_state_string_long(s_ssl));
-/*                     else if (s_write)
+/*-
+                       else if (s_write)
                                printf("server:SSL_write()\n");
                        else
                                printf("server:SSL_read()\n"); */
@@ -2159,7 +2161,8 @@ int doit(SSL *s_ssl, SSL *c_ssl, long count)
                        if (SSL_in_init(c_ssl))
                                printf("client waiting in SSL_connect - %s\n",
                                        SSL_state_string_long(c_ssl));
-/*                     else if (c_write)
+/*-
+                       else if (c_write)
                                printf("client:SSL_write()\n");
                        else
                                printf("client:SSL_read()\n"); */
index 8332467112932456f3b21812302041c4481a4d06..306232aac04326fa4dace0de4eb65386499d0bd7 100644 (file)
@@ -695,7 +695,8 @@ err:
        return(ret);
        }
 
-/* tls1_enc encrypts/decrypts the record in |s->wrec| / |s->rrec|, respectively.
+/*-
+ * tls1_enc encrypts/decrypts the record in |s->wrec| / |s->rrec|, respectively.
  *
  * Returns:
  *   0: (in non-constant time) if the record is publically invalid (i.e. too