Further comment amendments to preserve formatting prior to source reformat
authorMatt Caswell <matt@openssl.org>
Mon, 5 Jan 2015 00:34:00 +0000 (00:34 +0000)
committerMatt Caswell <matt@openssl.org>
Tue, 6 Jan 2015 15:45:25 +0000 (15:45 +0000)
Reviewed-by: Tim Hudson <tjh@openssl.org>
41 files changed:
apps/apps.c
apps/ca.c
apps/pkcs7.c
apps/req.c
apps/s_cb.c
crypto/bio/b_sock.c
crypto/bio/bf_null.c
crypto/bio/bss_rtcp.c
crypto/bn/bn_ctx.c
crypto/des/des_old.c
crypto/des/set_key.c
crypto/ec/ec2_mult.c
crypto/ec/ec2_oct.c
crypto/ec/ecp_nistp224.c
crypto/ec/ecp_nistp256.c
crypto/ec/ecp_nistp521.c
crypto/ec/ecp_smpl.c
crypto/ecdh/ech_ossl.c
crypto/engine/eng_openssl.c
crypto/md5/md5_locl.h
crypto/objects/objects.h
crypto/ocsp/ocsp_ext.c
crypto/pem/pem.h
crypto/rand/rand_win.c
crypto/rc2/rc2_ecb.c
crypto/stack/stack.c
crypto/threads/mttest.c
crypto/threads/th-lock.c
crypto/ui/ui_openssl.c
crypto/x509/x509_vfy.c
crypto/x509v3/pcy_tree.c
crypto/x509v3/v3_lib.c
crypto/x509v3/v3_pku.c
engines/e_sureware.c
ssl/kssl.c
ssl/s3_both.c
ssl/s3_cbc.c
ssl/ssl_lib.c
ssl/ssl_sess.c
ssl/ssltest.c
ssl/t1_enc.c

index 4eb322afbbf36ddfdf3dceb9a149c5754b98ebdb..80762c1cc058e5260d905b5caffc85f41003f981 100644 (file)
@@ -2917,7 +2917,8 @@ void jpake_server_auth(BIO *out, BIO *conn, const char *secret)
 #endif
 
 #ifndef OPENSSL_NO_TLSEXT
-/* next_protos_parse parses a comma separated list of strings into a string
+/*-
+ * next_protos_parse parses a comma separated list of strings into a string
  * in a format suitable for passing to SSL_CTX_set_next_protos_advertised.
  *   outlen: (output) set to the length of the resulting buffer on success.
  *   err: (maybe NULL) on failure, an error message line is written to this BIO.
index 6e8fa273dba5117d8f5d6983b24858f20782638c..1778f953d9ee55bd69c75f4ceeccfa18fb853482 100644 (file)
--- a/apps/ca.c
+++ b/apps/ca.c
@@ -655,7 +655,7 @@ bad:
                        oid_bio=BIO_new_file(p,"r");
                        if (oid_bio == NULL) 
                                {
-                               /*
+                               /*-
                                BIO_printf(bio_err,"problems opening %s for extra oid's\n",p);
                                ERR_print_errors(bio_err);
                                */
index ae6cd33f738a81ab3adf6ed53b97adc59f80ab68..01064617a288a5457fb4871e67c1e6bfbad255bd 100644 (file)
@@ -71,7 +71,8 @@
 #undef PROG
 #define PROG   pkcs7_main
 
-/* -inform arg - input format - default PEM (DER or PEM)
+/*-
+ * -inform arg - input format - default PEM (DER or PEM)
  * -outform arg - output format - default PEM
  * -in arg     - input file - default stdin
  * -out arg    - output file - default stdout
index cc1b631b03a2528b5e2326b959c7b771819c0013..686fac4f5d6679e10397564f3b124e68d260bc18 100644 (file)
@@ -506,7 +506,7 @@ bad:
                        oid_bio=BIO_new_file(p,"r");
                        if (oid_bio == NULL) 
                                {
-                               /*
+                               /*-
                                BIO_printf(bio_err,"problems opening %s for extra oid's\n",p);
                                ERR_print_errors(bio_err);
                                */
index 0a6d0ce3f54610b958a296c3c652af48e5c79f8a..7720144d5982670762e3fbc6d4accaa1fe6267fc 100644 (file)
@@ -230,7 +230,7 @@ int set_cert_stuff(SSL_CTX *ctx, char *cert_file, char *key_file)
                        return(0);
                        }
 
-               /*
+               /*-
                In theory this is no longer needed 
                ssl=SSL_new(ctx);
                x509=SSL_get_certificate(ssl);
index e96667d91459cadc2c2fd51b3abe8d8248d42b4d..f13d2ac4b9346b4df4f68068e7457bfbc8cfdc1a 100644 (file)
@@ -549,7 +549,8 @@ int BIO_socket_ioctl(int fd, long type, void *arg)
        i=ioctlsocket(fd,type,(char *)arg);
 #else
 # if defined(OPENSSL_SYS_VMS)
-       /* 2011-02-18 SMS.
+       /*-
+        * 2011-02-18 SMS.
         * VMS ioctl() can't tolerate a 64-bit "void *arg", but we
         * observe that all the consumers pass in an "unsigned long *",
         * so we arrange a local copy with a short pointer, and use
index c1bf39a904f405e8d8e5341224fa7d91460f1a77..e179e6d0f5f155a0492514859d1129c7d994e251 100644 (file)
@@ -102,9 +102,11 @@ static int nullf_new(BIO *bi)
 static int nullf_free(BIO *a)
        {
        if (a == NULL) return(0);
-/*     a->ptr=NULL;
+       /*-
+       a->ptr=NULL;
        a->init=0;
-       a->flags=0;*/
+       a->flags=0;
+       */
        return(1);
        }
        
index d0cd1a96802eb4f188025d7f9914ce434fbc5b9f..c65cff442fa7e52946bc977a3570727b072b1b98 100644 (file)
@@ -56,7 +56,8 @@
  * [including the GNU Public Licence.]
  */
 
-/* Written by David L. Jones <jonesd@kcgl1.eng.ohio-state.edu>
+/*-
+ * Written by David L. Jones <jonesd@kcgl1.eng.ohio-state.edu>
  * Date:   22-JUL-1996
  * Revised: 25-SEP-1997                Update for 0.8.1, BIO_CTRL_SET -> BIO_C_SET_FD
  */
index d5eb02268d325a47e3f78c870d2c09f8856ae5ad..09b9d1aa2ad3f753052a03ee721159a220261c40 100644 (file)
@@ -67,7 +67,8 @@
 #include "cryptlib.h"
 #include "bn_lcl.h"
 
-/* TODO list
+/*-
+ * TODO list
  *
  * 1. Check a bunch of "(words+1)" type hacks in various bignum functions and
  * check they can be safely removed.
index 7c33ed7a93341cdaf261eb6ac70d163fa7fc37b8..3d42014b5b49f1e69ae8b30a96913af434ba09f8 100644 (file)
@@ -1,6 +1,7 @@
 /* crypto/des/des_old.c -*- mode:C; c-file-style: "eay" -*- */
 
-/* WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING
+/*-
+ * WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING
  *
  * The function names in here are deprecated and are only present to
  * provide an interface compatible with libdes.  OpenSSL now provides
index 37dec3cfb1436d91433739efbbd97f00f247367a..897b9260e9f64ab28459c6ffa07d55c49c3fc4b0 100644 (file)
@@ -152,7 +152,8 @@ int DES_is_weak_key(const_DES_cblock *key)
        return(0);
        }
 
-/* NOW DEFINED IN des_local.h
+/*-
+ * NOW DEFINED IN des_local.h
  * See ecb_encrypt.c for a pseudo description of these macros. 
  * #define PERM_OP(a,b,t,n,m) ((t)=((((a)>>(n))^(b))&(m)),\
  *     (b)^=(t),\
@@ -322,7 +323,8 @@ int DES_set_key(const_DES_cblock *key, DES_key_schedule *schedule)
                }
        }
 
-/* return 0 if key parity is odd (correct),
+/*-
+ * return 0 if key parity is odd (correct),
  * return -1 if key parity error,
  * return -2 if illegal weak key.
  */
index c261b816b57b8aeb18e0b37486d02ca79f5f021d..3f99e177f5e0c4feeb7901b0b7130a6b6046a515 100644 (file)
@@ -77,7 +77,8 @@
 #ifndef OPENSSL_NO_EC2M
 
 
-/* Compute the x-coordinate x/z for the point 2*(x/z) in Montgomery projective 
+/*-
+ * Compute the x-coordinate x/z for the point 2*(x/z) in Montgomery projective 
  * coordinates.
  * Uses algorithm Mdouble in appendix of 
  *     Lopez, J. and Dahab, R.  "Fast multiplication on elliptic curves over 
@@ -109,7 +110,8 @@ static int gf2m_Mdouble(const EC_GROUP *group, BIGNUM *x, BIGNUM *z, BN_CTX *ctx
        return ret;
        }
 
-/* Compute the x-coordinate x1/z1 for the point (x1/z1)+(x2/x2) in Montgomery 
+/*-
+ * Compute the x-coordinate x1/z1 for the point (x1/z1)+(x2/x2) in Montgomery 
  * projective coordinates.
  * Uses algorithm Madd in appendix of 
  *     Lopez, J. and Dahab, R.  "Fast multiplication on elliptic curves over 
index 0b1fbea1449143318583e2bbbbb86c796459c287..4788a1ea9d30679383c2adbcd3de11b990142ea9 100644 (file)
@@ -73,7 +73,8 @@
 
 #ifndef OPENSSL_NO_EC2M
 
-/* Calculates and sets the affine coordinates of an EC_POINT from the given
+/*-
+ * Calculates and sets the affine coordinates of an EC_POINT from the given
  * compressed coordinates.  Uses algorithm 2.3.4 of SEC 1. 
  * Note that the simple implementation only uses affine coordinates.
  *
index 4c76827db878a26f7b205deeb44af8324fc551b0..192bb1d2b864d302a762cbb2ac523bb5f9595e08 100644 (file)
@@ -341,7 +341,8 @@ static BIGNUM *felem_to_BN(BIGNUM *out, const felem in)
        }
 
 /******************************************************************************/
-/*                             FIELD OPERATIONS
+/*-
+ *                             FIELD OPERATIONS
  *
  * Field operations, using the internal representation of field elements.
  * NB! These operations are specific to our point multiplication and cannot be
@@ -516,7 +517,8 @@ static void felem_mul(widefelem out, const felem in1, const felem in2)
        out[6] = ((widelimb) in1[3]) * in2[3];
        }
 
-/* Reduce seven 128-bit coefficients to four 64-bit coefficients.
+/*-
+ * Reduce seven 128-bit coefficients to four 64-bit coefficients.
  * Requires in[i] < 2^126,
  * ensures out[0] < 2^56, out[1] < 2^56, out[2] < 2^56, out[3] <= 2^56 + 2^16 */
 static void felem_reduce(felem out, const widefelem in)
@@ -748,7 +750,8 @@ copy_conditional(felem out, const felem in, limb icopy)
        }
 
 /******************************************************************************/
-/*                      ELLIPTIC CURVE POINT OPERATIONS
+/*-
+ *                      ELLIPTIC CURVE POINT OPERATIONS
  *
  * Points are represented in Jacobian projective coordinates:
  * (X, Y, Z) corresponds to the affine point (X/Z^2, Y/Z^3),
index cd87161093b22cc52f315de1765fdf7114c6a598..1df0249d38e50ed7f3765d4f1e29c22f4029f1ab 100644 (file)
@@ -175,8 +175,10 @@ static BIGNUM *smallfelem_to_BN(BIGNUM *out, const smallfelem in)
        }
 
 
-/* Field operations
- * ---------------- */
+/*-
+ * Field operations
+ * ----------------
+ */
 
 static void smallfelem_one(smallfelem out)
        {
index 7ff3a0b1be8bc1e898a21758b1d57717b366e135..613c5abc38bfbd88d1cccd726d642a7c18e2d5c2 100644 (file)
@@ -207,8 +207,10 @@ static BIGNUM *felem_to_BN(BIGNUM *out, const felem in)
        }
 
 
-/* Field operations
- * ---------------- */
+/*-
+ * Field operations
+ * ----------------
+ */
 
 static void felem_one(felem out)
        {
index bd9f7dfda784cbeca68f899a73a0ef006ab36b95..16573699ab93f8d47093ed282768830dfda21ba8 100644 (file)
@@ -114,13 +114,14 @@ const EC_METHOD *EC_GFp_simple_method(void)
        }
 
 
-/* Most method functions in this file are designed to work with
+/*
+ * Most method functions in this file are designed to work with
  * non-trivial representations of field elements if necessary
  * (see ecp_mont.c): while standard modular addition and subtraction
  * are used, the field_mul and field_sqr methods will be used for
  * multiplication, and field_encode and field_decode (if defined)
  * will be used for converting between representations.
-
+ *
  * Functions ec_GFp_simple_points_make_affine() and
  * ec_GFp_simple_point_get_affine_coordinates() specifically assume
  * that if a non-trivial representation is used, it is a Montgomery
index a50e13d48de5e32bdc4a7007915b9864d5887980..0596341fa6b7bd250643bd0c91f8cc03e14e0824 100644 (file)
@@ -101,7 +101,8 @@ const ECDH_METHOD *ECDH_OpenSSL(void)
        }
 
 
-/* This implementation is based on the following primitives in the IEEE 1363 standard:
+/*-
+ * This implementation is based on the following primitives in the IEEE 1363 standard:
  *  - ECKAS-DH1
  *  - ECSVDP-DH
  * Finally an optional KDF is applied.
index db055a65e1616a48799b67b734345679f4c9459a..b9ea840ec044bfcf806cb87fdbda1c525b8664c2 100644 (file)
@@ -222,7 +222,8 @@ IMPLEMENT_DYNAMIC_BIND_FN(bind_fn)
 #endif /* ENGINE_DYNAMIC_SUPPORT */
 
 #ifdef TEST_ENG_OPENSSL_RC4
-/* This section of code compiles an "alternative implementation" of two modes of
+/*-
+ * This section of code compiles an "alternative implementation" of two modes of
  * RC4 into this ENGINE. The result is that EVP_CIPHER operation for "rc4"
  * should under normal circumstances go via this support rather than the default
  * EVP support. There are other symbols to tweak the testing;
index 432f523c7eff7b467e8b4f3e19779ed3886779d9..3313956fa10cf751bd652f8ba1c6b0ae6aa24068 100644 (file)
@@ -97,7 +97,7 @@ void md5_block_data_order (MD5_CTX *c, const void *p,size_t num);
 
 #include "md32_common.h"
 
-/*
+/*-
 #define        F(x,y,z)        (((x) & (y))  |  ((~(x)) & (z)))
 #define        G(x,y,z)        (((x) & (z))  |  ((y) & (~(z))))
 */
index 42d2457295f667041fb09f4c363aecd2458a45bc..3f14af94314c87f704a71b9713938fdb523cf759 100644 (file)
 #define NID_pbeWithMD5AndCast5_CBC     112
 #define OBJ_pbeWithMD5AndCast5_CBC     1L,2L,840L,113533L,7L,66L,12L
 
-/* This is one sun will soon be using :-(
+/*-
+ * This is one sun will soon be using :-(
  * id-dsa-with-sha1 ID  ::= {
  *   iso(1) member-body(2) us(840) x9-57 (10040) x9cm(4) 3 }
  */
index ec884cb08f4429f0fc4eeb6a4f32a5350e2d5585..fcacdf0b819cb63ca45cc833b63171a45331438b 100644 (file)
@@ -361,7 +361,8 @@ int OCSP_basic_add1_nonce(OCSP_BASICRESP *resp, unsigned char *val, int len)
        return ocsp_add1_nonce(&resp->tbsResponseData->responseExtensions, val, len);
        }
 
-/* Check nonce validity in a request and response.
+/*-
+ * Check nonce validity in a request and response.
  * Return value reflects result:
  *  1: nonces present and equal.
  *  2: nonces both absent.
index 5fb903e60f68b4b4c272f10f1ac50a9abae32ef1..7c9b92a7dab67113612b55b59907cc4af7dffbb0 100644 (file)
@@ -176,7 +176,8 @@ typedef struct pem_ctx_st
 
        struct  {
                int cipher;
-       /* unused, and wrong size
+       /*-
+          unused, and wrong size
           unsigned char iv[8]; */
                } DEK_info;
                
@@ -185,7 +186,8 @@ typedef struct pem_ctx_st
        int num_recipient;
        PEM_USER **recipient;
 
-       /* XXX(ben): don#t think this is used! 
+       /*-
+           XXX(ben): don#t think this is used! 
                STACK *x509_chain;      / * certificate chain */
        EVP_MD *md;             /* signature type */
 
@@ -196,7 +198,8 @@ typedef struct pem_ctx_st
        EVP_CIPHER *dec;        /* date encryption cipher */
        int key_len;            /* key length */
        unsigned char *key;     /* key */
-       /* unused, and wrong size
+       /*-
+           unused, and wrong size
           unsigned char iv[8]; */
 
        
index e7cbd052121737bbc6ab8b782cb24ff7e51b6751..ba87f95a580f0420ab2c550cb721fc32130eae19 100644 (file)
@@ -434,7 +434,8 @@ int RAND_poll(void)
                FreeLibrary(user);
                }
 
-       /* Toolhelp32 snapshot: enumerate processes, threads, modules and heap
+       /*-
+        * Toolhelp32 snapshot: enumerate processes, threads, modules and heap
         * http://msdn.microsoft.com/library/psdk/winbase/toolhelp_5pfd.htm
         * (Win 9x and 2000 only, not available on NT)
         *
index fff86c7af897d1269c25b999e9d5c3a61b645d0f..4214233c6553f29c892f493b9e8237a2f3d2c0a5 100644 (file)
@@ -62,7 +62,8 @@
 
 const char RC2_version[]="RC2" OPENSSL_VERSION_PTEXT;
 
-/* RC2 as implemented frm a posting from
+/*-
+ * RC2 as implemented frm a posting from
  * Newsgroups: sci.crypt
  * Sender: pgut01@cs.auckland.ac.nz (Peter Gutmann)
  * Subject: Specification for Ron Rivests Cipher No.2
index 980bb684428fc655a2172600eed6608f2bed5e62..e88746c14817655c1eecdd84aff52f6de3b5725c 100644 (file)
@@ -56,7 +56,8 @@
  * [including the GNU Public Licence.]
  */
 
-/* Code for stacks
+/*-
+ * Code for stacks
  * Author - Eric Young v 1.0
  * 1.2 eay 12-Mar-97 - Modified sk_find so that it _DOES_ return the
  *                     lowest index for the searched item.
index fc686dde3f702a3f2f6e255528f14d98c4c8f616..8de4ff08104d9dbf194a070451cbb2b2370e3d9d 100644 (file)
@@ -863,7 +863,7 @@ void solaris_locking_callback(int mode, int type, char *file, int line)
                (type&CRYPTO_READ)?"r":"w",file,line);
 #endif
 
-       /*
+       /*-
        if (CRYPTO_LOCK_SSL_CERT == type)
        fprintf(stderr,"(t,m,f,l) %ld %d %s %d\n",
                CRYPTO_thread_id(),
@@ -871,7 +871,8 @@ void solaris_locking_callback(int mode, int type, char *file, int line)
        */
        if (mode & CRYPTO_LOCK)
                {
-       /*      if (mode & CRYPTO_READ)
+       /*-
+               if (mode & CRYPTO_READ)
                        rw_rdlock(&(lock_cs[type]));
                else
                        rw_wrlock(&(lock_cs[type])); */
@@ -1067,7 +1068,7 @@ void pthreads_locking_callback(int mode, int type, char *file,
                (mode&CRYPTO_LOCK)?"l":"u",
                (type&CRYPTO_READ)?"r":"w",file,line);
 #endif
-/*
+/*-
        if (CRYPTO_LOCK_SSL_CERT == type)
                fprintf(stderr,"(t,m,f,l) %ld %d %s %d\n",
                CRYPTO_thread_id(),
index 14aae5f9128751cd01707aa3f4ee29eb8140d14e..8daa98c1e533dbeaa1cc66d52c56590b514ab219 100644 (file)
@@ -97,7 +97,8 @@ static unsigned long irix_thread_id(void );
 static unsigned long solaris_thread_id(void );
 static unsigned long pthreads_thread_id(void );
 
-/* usage:
+/*-
+ * usage:
  * CRYPTO_thread_setup();
  * application code
  * CRYPTO_thread_cleanup();
index 9ec8883b390529b2542e294b4ad2b37cddf866d9..72d85eefcd336e4eadb75a4976d6ccdb9179950b 100644 (file)
@@ -56,7 +56,8 @@
  *
  */
 
-/* The lowest level part of this file was previously in crypto/des/read_pwd.c,
+/*-
+ * The lowest level part of this file was previously in crypto/des/read_pwd.c,
  * Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
  * All rights reserved.
  *
index 88bff6366ff1c8b1e92ab7504d666479bf6f550b..1144640e0404faa20e0def9aae6f0d1fb13cc2b1 100644 (file)
@@ -1335,7 +1335,8 @@ static int check_crl_chain(X509_STORE_CTX *ctx,
        return 0;
        }
 
-/* Check for match between two dist point names: three separate cases.
+/*-
+ * Check for match between two dist point names: three separate cases.
  * 1. Both are relative names and compare X509_NAME types.
  * 2. One full, one relative. Compare X509_NAME to GENERAL_NAMES.
  * 3. Both are full names and compare two GENERAL_NAMES.
index 361bc32cff77505161434dd89b3a890a67ea2e28..d37b31006d323635c996301814baa4333b8e2f81 100644 (file)
@@ -133,7 +133,8 @@ static void tree_print(char *str, X509_POLICY_TREE *tree,
 
 #endif
 
-/* Initialize policy tree. Return values:
+/*-
+ * Initialize policy tree. Return values:
  *  0 Some internal error occurred.
  * -1 Inconsistent or invalid extensions in certificates.
  *  1 Tree initialized OK.
index 0f1e1d4422b1d9c5cd561bc3ab25009de3530534..cb7aa1bbf6cbc79356ad4bd45a2f82c66ee848c5 100644 (file)
@@ -176,7 +176,8 @@ void *X509V3_EXT_d2i(X509_EXTENSION *ext)
        return method->d2i(NULL, &p, ext->value->length);
 }
 
-/* Get critical flag and decoded version of extension from a NID.
+/*-
+ * Get critical flag and decoded version of extension from a NID.
  * The "idx" variable returns the last found extension and can
  * be used to retrieve multiple extensions of the same NID.
  * However multiple extensions with the same NID is usually
index 076f3ff48e284521c14e751f575a86ac496844fd..f531df94f6ac47a98cf00ba255671038af317a50 100644 (file)
@@ -97,7 +97,7 @@ static int i2r_PKEY_USAGE_PERIOD(X509V3_EXT_METHOD *method,
        return 1;
 }
 
-/*
+/*-
 static PKEY_USAGE_PERIOD *v2i_PKEY_USAGE_PERIOD(method, ctx, values)
 X509V3_EXT_METHOD *method;
 X509V3_CTX *ctx;
index 958b15202c9c4e1ad13403ffe2768ca74b7276ac..aa6fb00041c9b412b5d0ad273f04c73c1c3282d0 100644 (file)
@@ -1,4 +1,5 @@
-/* Written by Corinne Dive-Reclus(cdive@baltimore.com)
+/*-
+*  Written by Corinne Dive-Reclus(cdive@baltimore.com)
 * 
 *
 * Redistribution and use in source and binary forms, with or without
index 7009a580a4789628559535e3b8234836268bf457..3ae19d2f6a2ba58899228bc83a41f373c2955324 100644 (file)
@@ -907,7 +907,8 @@ static size_t  *populate_cksumlens(void)
        return cklens;
        }
 
-/*     Return pointer to start of real authenticator within authenticator, or
+/*-
+ *     Return pointer to start of real authenticator within authenticator, or
  *     return NULL on error.
  *     Decrypted authenticator looks like this:
  *             [0 or 8 byte confounder] [4-24 byte checksum] [real authent'r]
index 845c803e2374ac67fc316630b2892bf4b5080e55..4e698bd637ad776d9ee124acabba6fe74c8626a0 100644 (file)
@@ -588,7 +588,8 @@ int ssl_verify_alarm_type(long type)
        }
 
 #ifndef OPENSSL_NO_BUF_FREELISTS
-/* On some platforms, malloc() performance is bad enough that you can't just
+/*-
+ * On some platforms, malloc() performance is bad enough that you can't just
  * free() and malloc() buffers all the time, so we need to use freelists from
  * unused buffers.  Currently, each freelist holds memory chunks of only a
  * given size (list->chunklen); other sized chunks are freed and malloced.
index 99103061c1947e962cd7407fb74786cbd69226b3..0019ee6e228b6432261341c5a49db2c83e31432d 100644 (file)
@@ -723,7 +723,8 @@ void tls_fips_digest_extra(
        if (EVP_CIPHER_CTX_mode(cipher_ctx) != EVP_CIPH_CBC_MODE)
                return;
        block_size = EVP_MD_CTX_block_size(mac_ctx);
-       /* We are in FIPS mode if we get this far so we know we have only SHA*
+       /*-
+        * We are in FIPS mode if we get this far so we know we have only SHA*
         * digests and TLS to deal with.
         * Minimum digest padding length is 17 for SHA384/SHA512 and 9
         * otherwise.
index 1552fd9a6423b3e92f2080817900e74fdb84ceef..d42f50bf60217e73807f52a8d519662d96888442 100644 (file)
@@ -1924,7 +1924,8 @@ SSL_CTX *SSL_CTX_new(const SSL_METHOD *meth)
        ret->quiet_shutdown=0;
 
 /*     ret->cipher=NULL;*/
-/*     ret->s2->challenge=NULL;
+/*-
+       ret->s2->challenge=NULL;
        ret->master_key=NULL;
        ret->s2->conn_id=NULL; */
 
index 493b0fddf61a1c7fea1a5924248413d0e8a76b3a..5b316950947c66e25c81413c6213c71bcc19c0fb 100644 (file)
@@ -425,7 +425,8 @@ int ssl_get_new_session(SSL *s, int session)
        return(1);
        }
 
-/* ssl_get_prev attempts to find an SSL_SESSION to be used to resume this
+/*-
+ * ssl_get_prev attempts to find an SSL_SESSION to be used to resume this
  * connection. It is only called by servers.
  *
  *   session_id: points at the session ID in the ClientHello. This code will
index c699b61a297f431ec9968dc8b84eff72d6c23b4f..81292591d63c9b8f74d6a53e7f2f2143e63107ef 100644 (file)
@@ -375,7 +375,8 @@ static const char *alpn_server;
 static const char *alpn_expected;
 static unsigned char *alpn_selected;
 
-/* next_protos_parse parses a comma separated list of strings into a string
+/*-
+ * next_protos_parse parses a comma separated list of strings into a string
  * in a format suitable for passing to SSL_CTX_set_next_protos_advertised.
  *   outlen: (output) set to the length of the resulting buffer on success.
  *   err: (maybe NULL) on failure, an error message line is written to this BIO.
@@ -2374,7 +2375,8 @@ int doit(SSL *s_ssl, SSL *c_ssl, long count)
                        if (SSL_in_init(s_ssl))
                                printf("server waiting in SSL_accept - %s\n",
                                        SSL_state_string_long(s_ssl));
-/*                     else if (s_write)
+/*-
+                       else if (s_write)
                                printf("server:SSL_write()\n");
                        else
                                printf("server:SSL_read()\n"); */
@@ -2385,7 +2387,8 @@ int doit(SSL *s_ssl, SSL *c_ssl, long count)
                        if (SSL_in_init(c_ssl))
                                printf("client waiting in SSL_connect - %s\n",
                                        SSL_state_string_long(c_ssl));
-/*                     else if (c_write)
+/*-
+                       else if (c_write)
                                printf("client:SSL_write()\n");
                        else
                                printf("client:SSL_read()\n"); */
index dd293065c100cab920c1e1bae9ae8389b8925f1f..a1042f58408cad97ebdf141a010f6360a24f197b 100644 (file)
@@ -694,7 +694,8 @@ err:
        return(ret);
        }
 
-/* tls1_enc encrypts/decrypts the record in |s->wrec| / |s->rrec|, respectively.
+/*-
+ * tls1_enc encrypts/decrypts the record in |s->wrec| / |s->rrec|, respectively.
  *
  * Returns:
  *   0: (in non-constant time) if the record is publically invalid (i.e. too