ispell (and minor modifications)
authorUlf Möller <ulf@openssl.org>
Thu, 3 Feb 2000 23:23:24 +0000 (23:23 +0000)
committerUlf Möller <ulf@openssl.org>
Thu, 3 Feb 2000 23:23:24 +0000 (23:23 +0000)
111 files changed:
INSTALL.VMS
INSTALL.W32
apps/CA.pl.in
apps/CA.sh
apps/app_rand.c
apps/asn1pars.c
apps/ca.c
apps/dh.c
apps/dhparam.c
apps/dsaparam.c
apps/enc.c
apps/genrsa.c
apps/pkcs12.c
apps/s_client.c
apps/s_server.c
apps/s_time.c
apps/smime.c
apps/verify.c
apps/x509.c
crypto/asn1/a_bytes.c
crypto/asn1/a_null.c
crypto/asn1/a_object.c
crypto/asn1/a_sign.c
crypto/asn1/asn1.h
crypto/asn1/asn1_lib.c
crypto/asn1/d2i_pr.c
crypto/asn1/t_pkey.c
crypto/asn1/x_req.c
crypto/asn1/x_spki.c
crypto/bf/bf_ecb.c
crypto/bf/bf_enc.c
crypto/bf/bf_locl.h
crypto/bf/bf_opts.c
crypto/bf/bfspeed.c
crypto/bio/bio.h
crypto/bio/bss_bio.c
crypto/bio/bss_conn.c
crypto/bio/bss_file.c
crypto/bn/bn.h
crypto/bn/bn_exp2.c
crypto/bn/bn_lib.c
crypto/bn/bn_mul.c
crypto/bn/bn_opts.c
crypto/bn/bn_prime.c
crypto/bn/bn_print.c
crypto/bn/bn_sqr.c
crypto/cast/cast_spd.c
crypto/cast/castopts.c
crypto/des/des.c
crypto/des/des_locl.h
crypto/des/des_opts.c
crypto/des/enc_writ.c
crypto/des/fcrypt.c
crypto/des/fcrypt_b.c
crypto/des/set_key.c
crypto/des/speed.c
crypto/err/err.c
crypto/err/err.h
crypto/evp/bio_ok.c
crypto/evp/evp.h
crypto/evp/evp_err.c
crypto/evp/evp_pkey.c
crypto/evp/p_lib.c
crypto/idea/idea_lcl.h
crypto/idea/idea_spd.c
crypto/lhash/lhash.c
crypto/md2/md2_dgst.c
crypto/md5/md5_locl.h
crypto/objects/objects.h
crypto/pkcs7/bio_ber.c
crypto/pkcs7/pk7_mime.c
crypto/pkcs7/pkcs7.h
crypto/rand/md_rand.c
crypto/rc2/rc2speed.c
crypto/rc4/rc4speed.c
crypto/rc5/rc5speed.c
crypto/rsa/rsa.h
crypto/rsa/rsa_eay.c
crypto/rsa/rsa_sign.c
crypto/stack/stack.c
crypto/threads/th-lock.c
crypto/x509/x509.h
crypto/x509/x509_cmp.c
crypto/x509/x509_req.c
crypto/x509/x509_trs.c
doc/apps/CA.pl.pod
doc/apps/ciphers.pod
doc/apps/config.pod
doc/apps/req.pod
doc/apps/s_client.pod
doc/apps/s_server.pod
doc/apps/sess_id.pod
doc/apps/x509.pod
doc/crypto/md5.pod
ssl/s23_srvr.c
ssl/s2_clnt.c
ssl/s2_srvr.c
ssl/s3_clnt.c
ssl/s3_enc.c
ssl/s3_pkt.c
ssl/s3_srvr.c
ssl/ssl.h
ssl/ssl3.h
ssl/ssl_asn1.c
ssl/ssl_ciph.c
ssl/ssl_err.c
ssl/ssl_locl.h
ssl/ssl_stat.c
ssl/ssltest.c
ssl/t1_enc.c
ssl/tls1.h

index 4c01560d3d61b8b2efce8a6b9667ea171ec7a15e..9e852e98b394211aad573feb946d07d1dd65178b 100644 (file)
@@ -51,7 +51,7 @@ directory.  The syntax is trhe following:
 
 Note: The RSAREF libraries are NOT INCLUDED and you have to
       download it from "ftp://ftp.rsa.com/rsaref".  You have to
-      get the ".tar-Z" file as the ".zip" file dosen't have the
+      get the ".tar-Z" file as the ".zip" file doesn't have the
       directory structure stored.  You have to extract the file
       into the [.RSAREF] directory as that is where the scripts
       will look for the files.
@@ -175,7 +175,7 @@ dependent on the OpenVMS version or the C library version, *and* you
 can use those macros to simulate older OpenVMS or C library versions,
 by defining the macros _VMS_V6_SOURCE, __VMS_VER and __CTRL_VER with
 correct values.  In the compilation scripts, I've provided the possibility
-for the user to influense the creation of such macros, through a bunch of
+for the user to influence the creation of such macros, through a bunch of
 symbols, all having names starting with USER_.  Here's the list of them:
 
   USER_CCFLAGS          - Used to give additional qualifiers to the
index a54ea11cb876cdab2efd3960f9175cf090038980..6d09a223109961141d3aea65c984531ce9007bfd 100644 (file)
@@ -4,7 +4,7 @@
 
  Heres a few comments about building OpenSSL in Windows environments. Most of
  this is tested on Win32 but it may also work in Win 3.1 with some
- modification.  See the end of this file for Eric's original comments.
+ modification.
 
  You need Perl for Win32 (available from http://www.activestate.com/ActivePerl)
  and one of the following C compilers:
index 0e0b7fc0bc9c0a04f063fefeadae61ce415e3e48..4eef57e6e3919aac3a1b13976d1d9d261d5f9cc9 100644 (file)
@@ -66,7 +66,7 @@ foreach (@ARGV) {
            $RET=$?;
            print "Request (and private key) is in newreq.pem\n";
        } elsif (/^-newca$/) {
-               # if explictly asked for or it doesn't exist then setup the
+               # if explicitly asked for or it doesn't exist then setup the
                # directory structure that Eric likes to manage things 
            $NEW="1";
            if ( "$NEW" || ! -f "${CATOP}/serial" ) {
index 728f5bf4d84edde28b6fc2d3fde1f10957976766..d9f3069fb2a61888bc46d4ac5fe7f47869f8f715 100644 (file)
@@ -60,7 +60,7 @@ case $i in
     echo "Request (and private key) is in newreq.pem"
     ;;
 -newca)     
-    # if explictly asked for or it doesn't exist then setup the directory
+    # if explicitly asked for or it doesn't exist then setup the directory
     # structure that Eric likes to manage things 
     NEW="1"
     if [ "$NEW" -o ! -f ${CATOP}/serial ]; then
index 6384dd0be5c7267a84a57064abddc200f8c51ca9..b94c85323a4ca7780cd5223d3173d9daa4c6042b 100644 (file)
@@ -180,7 +180,7 @@ int app_RAND_write_file(const char *file, BIO *bio_e)
        if (!seeded)
                /* If we did not manage to read the seed file,
                 * we should not write a low-entropy seed file back --
-                * it would supress a crucial warning the next time
+                * it would suppress a crucial warning the next time
                 * we want to use it. */
                return 0;
 
index e4a9d18ae871833db0db9304f94933825325a8b5..ac1e20dc04188dd0927d9846f22f786e66c6ae74 100644 (file)
@@ -74,7 +74,7 @@
  * -i          - indent the details by depth
  * -offset     - where in the file to start
  * -length     - how many bytes to use
- * -oid file   - extra oid decription file
+ * -oid file   - extra oid description file
  */
 
 #undef PROG
@@ -172,7 +172,7 @@ bad:
                BIO_printf(bio_err," -out arg      output file\n");
                BIO_printf(bio_err," -noout arg    don't produce any output\n");
                BIO_printf(bio_err," -offset arg   offset into file\n");
-               BIO_printf(bio_err," -length arg   lenth of section in file\n");
+               BIO_printf(bio_err," -length arg   length of section in file\n");
                BIO_printf(bio_err," -i            indent entries\n");
                BIO_printf(bio_err," -oid file     file of extra oid definitions\n");
                BIO_printf(bio_err," -strparse offset\n");
index 55a7ff781604524cd8fa1d8d4e462bfb376ffbbe..8696b4157147ef54794fa49e09bfeb8d90f4e842 100644 (file)
--- a/apps/ca.c
+++ b/apps/ca.c
@@ -517,7 +517,7 @@ bad:
                }
 
        /*****************************************************************/
-       /* we definitly need an public key, so lets get it */
+       /* we definitely need an public key, so lets get it */
 
        if ((keyfile == NULL) && ((keyfile=CONF_get_string(conf,
                section,ENV_PRIVATE_KEY)) == NULL))
@@ -592,7 +592,7 @@ bad:
                if (access(outdir,R_OK|W_OK|X_OK) != 0)
 #endif
                        {
-                       BIO_printf(bio_err,"I am unable to acces the %s directory\n",outdir);
+                       BIO_printf(bio_err,"I am unable to access the %s directory\n",outdir);
                        perror(outdir);
                        goto err;
                        }
@@ -676,7 +676,7 @@ bad:
                TXT_DB_write(out,db);
                BIO_printf(bio_err,"%d entries loaded from the database\n",
                        db->data->num);
-               BIO_printf(bio_err,"generating indexs\n");
+               BIO_printf(bio_err,"generating index\n");
                }
        
        if (!TXT_DB_create_index(db,DB_serial,NULL,index_serial_hash,
@@ -1008,14 +1008,14 @@ bad:
                        out=NULL;
                        if (rename(serialfile,buf[2]) < 0)
                                {
-                               BIO_printf(bio_err,"unabel to rename %s to %s\n",
+                               BIO_printf(bio_err,"unable to rename %s to %s\n",
                                        serialfile,buf[2]);
                                perror("reason");
                                goto err;
                                }
                        if (rename(buf[0],serialfile) < 0)
                                {
-                               BIO_printf(bio_err,"unabel to rename %s to %s\n",
+                               BIO_printf(bio_err,"unable to rename %s to %s\n",
                                        buf[0],serialfile);
                                perror("reason");
                                rename(buf[2],serialfile);
@@ -1032,14 +1032,14 @@ bad:
 
                        if (rename(dbfile,buf[2]) < 0)
                                {
-                               BIO_printf(bio_err,"unabel to rename %s to %s\n",
+                               BIO_printf(bio_err,"unable to rename %s to %s\n",
                                        dbfile,buf[2]);
                                perror("reason");
                                goto err;
                                }
                        if (rename(buf[1],dbfile) < 0)
                                {
-                               BIO_printf(bio_err,"unabel to rename %s to %s\n",
+                               BIO_printf(bio_err,"unable to rename %s to %s\n",
                                        buf[1],dbfile);
                                perror("reason");
                                rename(buf[2],dbfile);
@@ -1686,7 +1686,7 @@ again2:
                }
 
        if (verbose)
-               BIO_printf(bio_err,"The subject name apears to be ok, checking data base for clashes\n");
+               BIO_printf(bio_err,"The subject name appears to be ok, checking data base for clashes\n");
 
        row[DB_name]=X509_NAME_oneline(subject,NULL,0);
        row[DB_serial]=BN_bn2hex(serial);
@@ -1743,7 +1743,7 @@ again2:
                goto err;
                }
 
-       /* We are now totaly happy, lets make and sign the certificate */
+       /* We are now totally happy, lets make and sign the certificate */
        if (verbose)
                BIO_printf(bio_err,"Everything appears to be ok, creating and signing the certificate\n");
 
@@ -1790,7 +1790,7 @@ again2:
                ASN1_INTEGER_set(ci->version,2); /* version 3 certificate */
 
                /* Free the current entries if any, there should not
-                * be any I belive */
+                * be any I believe */
                if (ci->extensions != NULL)
                        sk_X509_EXTENSION_pop_free(ci->extensions,
                                                   X509_EXTENSION_free);
index e54cd29050b0cac1f7ab576787643e69e3219928..becbdb6671a5ed0227e8f7ef06686247d10be4ec 100644 (file)
--- a/apps/dh.c
+++ b/apps/dh.c
@@ -219,7 +219,7 @@ bad:
                BN_print(stdout,dh->g);
                printf("\n");
                if (dh->length != 0)
-                       printf("recomented private length=%ld\n",dh->length);
+                       printf("recommended private length=%ld\n",dh->length);
 #endif
                }
        
@@ -298,7 +298,7 @@ bad:
                        }
                if (!i)
                        {
-                       BIO_printf(bio_err,"unable to write DH paramaters\n");
+                       BIO_printf(bio_err,"unable to write DH parameters\n");
                        ERR_print_errors(bio_err);
                        goto end;
                        }
index fa37b2a3da7f6c356e8d91c709c0d06687de77d5..5b769b7f310253649a75e92f643c2384b7154db3 100644 (file)
@@ -335,7 +335,7 @@ bad:
                        }
                if (!i)
                        {
-                       BIO_printf(bio_err,"unable to write DH paramaters\n");
+                       BIO_printf(bio_err,"unable to write DH parameters\n");
                        ERR_print_errors(bio_err);
                        goto end;
                        }
index 47d92cc10d7b65507f42ad2f60e2148d3f81cacc..9fc5697c2e31ba807eccaacbbda01810bf50d924 100644 (file)
@@ -317,7 +317,7 @@ bad:
                        }
                if (!i)
                        {
-                       BIO_printf(bio_err,"unable to write DSA paramaters\n");
+                       BIO_printf(bio_err,"unable to write DSA parameters\n");
                        ERR_print_errors(bio_err);
                        goto end;
                        }
index d5db3bf0e1907173ebf216fdf24513b77c1fb358..0beb6377d7a873699cde067f85d01c326fa69a76 100644 (file)
@@ -245,7 +245,7 @@ bad:
                        BIO_printf(bio_err,"rc2     :128 bit key RC2 encryption\n");
 #endif
 #ifndef NO_BF
-                       BIO_printf(bio_err,"bf      :128 bit key BlowFish encryption\n");
+                       BIO_printf(bio_err,"bf      :128 bit key Blowfish encryption\n");
 #endif
 #ifndef NO_RC4
                        BIO_printf(bio_err," -%-5s :128 bit key RC4 encryption\n",
index 00a556599c3505798fe9bebddb18d8f087c33980..ab760f6ad48ae367d15c60e3ae4fca7ac72955b7 100644 (file)
@@ -94,7 +94,7 @@ int MAIN(int argc, char **argv)
                        BIO_set_fp(bio_err,stderr,BIO_NOCLOSE|BIO_FP_TEXT);
        if ((out=BIO_new(BIO_s_file())) == NULL)
                {
-               BIO_printf(bio_err,"unable to creat BIO for output\n");
+               BIO_printf(bio_err,"unable to create BIO for output\n");
                goto err;
                }
 
@@ -178,7 +178,7 @@ bad:
 
        if (rsa == NULL) goto err;
        
-       /* We need to do the folloing for when the base number size is <
+       /* We need to do the following for when the base number size is <
         * long, esp windows 3.1 :-(. */
        l=0L;
        for (i=0; i<rsa->e->top; i++)
index a027566ac04288f2187acbf31b285b946a60b282..0c8dc47767f07ca6a409bb135aab54d34db14d59 100644 (file)
@@ -492,7 +492,7 @@ int MAIN(int argc, char **argv)
     CRYPTO_push_info("verify MAC");
 #endif
        if (!PKCS12_verify_mac (p12, mpass, -1)) {
-           BIO_printf (bio_err, "Mac verify errror: invalid password?\n");
+           BIO_printf (bio_err, "Mac verify error: invalid password?\n");
            ERR_print_errors (bio_err);
            goto end;
        } else BIO_printf (bio_err, "MAC verified OK\n");
index 0e158121c804a5ad7798afade8dda5c98f38146f..b70777ea3a6ce747c260c7fa85fb34d4d4c64a1e 100644 (file)
@@ -148,7 +148,7 @@ static void sc_usage(void)
        BIO_printf(bio_err," -tls1         - just use TLSv1\n");
        BIO_printf(bio_err," -no_tls1/-no_ssl3/-no_ssl2 - turn off that protocol\n");
        BIO_printf(bio_err," -bugs         - Switch on all SSL implementation bug workarounds\n");
-       BIO_printf(bio_err," -cipher       - prefered cipher to use, use the 'openssl ciphers'\n");
+       BIO_printf(bio_err," -cipher       - preferred cipher to use, use the 'openssl ciphers'\n");
        BIO_printf(bio_err,"                 command to see what is available\n");
 
        }
@@ -354,7 +354,7 @@ bad:
        if (state) SSL_CTX_set_info_callback(ctx,apps_ssl_info_callback);
        if (cipher != NULL)
                if(!SSL_CTX_set_cipher_list(ctx,cipher)) {
-               BIO_printf(bio_err,"error seting cipher list\n");
+               BIO_printf(bio_err,"error setting cipher list\n");
                ERR_print_errors(bio_err);
                goto end;
        }
@@ -370,7 +370,7 @@ bad:
        if ((!SSL_CTX_load_verify_locations(ctx,CAfile,CApath)) ||
                (!SSL_CTX_set_default_verify_paths(ctx)))
                {
-               /* BIO_printf(bio_err,"error seting default verify locations\n"); */
+               /* BIO_printf(bio_err,"error setting default verify locations\n"); */
                ERR_print_errors(bio_err);
                /* goto end; */
                }
index 87abdfad893ca333444296e0f947b9436c3cbc04..f723e559fd0706ac4d92815d8b3a80f8a55ac837 100644 (file)
@@ -239,7 +239,7 @@ static void sv_usage(void)
 #ifndef NO_DH
        BIO_printf(bio_err," -no_dhe       - Disable ephemeral DH\n");
 #endif
-       BIO_printf(bio_err," -bugs         - Turn on SSL bug compatability\n");
+       BIO_printf(bio_err," -bugs         - Turn on SSL bug compatibility\n");
        BIO_printf(bio_err," -www          - Respond to a 'GET /' with a status page\n");
        BIO_printf(bio_err," -WWW          - Respond to a 'GET /<path> HTTP/1.0' with file ./<path>\n");
        }
@@ -698,7 +698,7 @@ bad:
 
        if (cipher != NULL)
                if(!SSL_CTX_set_cipher_list(ctx,cipher)) {
-               BIO_printf(bio_err,"error seting cipher list\n");
+               BIO_printf(bio_err,"error setting cipher list\n");
                ERR_print_errors(bio_err);
                goto end;
        }
@@ -1448,7 +1448,7 @@ end:
        /* make sure we re-use sessions */
        SSL_set_shutdown(con,SSL_SENT_SHUTDOWN|SSL_RECEIVED_SHUTDOWN);
 #else
-       /* This kills performace */
+       /* This kills performance */
 /*     SSL_shutdown(con); A shutdown gets sent in the
  *     BIO_free_all(io) procession */
 #endif
index c17ede4f417340c02d827b58266b9885b5be9e25..5c3c251631afeed863efeaef2ec58f5b11280835 100644 (file)
@@ -216,7 +216,7 @@ static void s_time_usage(void)
                 file if not specified by this option\n\
 -CApath arg   - PEM format directory of CA's\n\
 -CAfile arg   - PEM format file of CA's\n\
--cipher       - prefered cipher to use, play with 'openssl ciphers'\n\n";
+-cipher       - preferred cipher to use, play with 'openssl ciphers'\n\n";
 
        printf( "usage: s_time <args>\n\n" );
 
@@ -225,7 +225,7 @@ static void s_time_usage(void)
        printf("-nbio         - Run with non-blocking IO\n");
        printf("-ssl2         - Just use SSLv2\n");
        printf("-ssl3         - Just use SSLv3\n");
-       printf("-bugs         - Turn on SSL bug compatability\n");
+       printf("-bugs         - Turn on SSL bug compatibility\n");
        printf("-new          - Just time new connections\n");
        printf("-reuse        - Just time connection reuse\n");
        printf("-www page     - Retrieve 'page' from the site\n");
@@ -431,7 +431,7 @@ int MAIN(int argc, char **argv)
        if ((!SSL_CTX_load_verify_locations(tm_ctx,CAfile,CApath)) ||
                (!SSL_CTX_set_default_verify_paths(tm_ctx)))
                {
-               /* BIO_printf(bio_err,"error seting default verify locations\n"); */
+               /* BIO_printf(bio_err,"error setting default verify locations\n"); */
                ERR_print_errors(bio_err);
                /* goto end; */
                }
index adeba5c6d9b3252359ceece11cd3f6cdc748107e..95bda8388f562487f68806e32a29e577ed6a10dc 100644 (file)
@@ -294,7 +294,7 @@ int MAIN(int argc, char **argv)
                encerts = sk_X509_new_null();
                while (*args) {
                        if(!(cert = load_cert(*args))) {
-                               BIO_printf(bio_err, "Can't read recipent certificate file %s\n", *args);
+                               BIO_printf(bio_err, "Can't read recipient certificate file %s\n", *args);
                                goto end;
                        }
                        sk_X509_push(encerts, cert);
index e580acee8561d493cdfc1c90da283134ac724391..a69c5d88f841fe4637138fc80c5dc038e77a6235 100644 (file)
@@ -119,7 +119,7 @@ int MAIN(int argc, char **argv)
                                i = X509_PURPOSE_get_by_sname(*(++argv));
                                if(i < 0)
                                        {
-                                       BIO_printf(bio_err, "unrecognised purpose\n");
+                                       BIO_printf(bio_err, "unrecognized purpose\n");
                                        goto end;
                                        }
                                xptmp = X509_PURPOSE_iget(i);
@@ -185,7 +185,7 @@ int MAIN(int argc, char **argv)
 end:
        if (ret == 1) {
                BIO_printf(bio_err,"usage: verify [-verbose] [-CApath path] [-CAfile file] cert1 cert2 ...\n");
-               BIO_printf(bio_err,"recognised usages:\n");
+               BIO_printf(bio_err,"recognized usages:\n");
                for(i = 0; i < X509_PURPOSE_get_count(); i++) {
                        X509_PURPOSE *ptmp;
                        ptmp = X509_PURPOSE_iget(i);
index c5b163ea7079d38ada5a744df3f5e2ba8e1cdd37..56e227160e0356cc9053593493e4c9430943a1d4 100644 (file)
@@ -93,7 +93,7 @@ static char *x509_usage[]={
 " -in arg         - input file - default stdin\n",
 " -out arg        - output file - default stdout\n",
 " -passin arg     - private key password\n",
-" -envpassin arg  - read private key password from encvironment variable \"arg\"\n",
+" -envpassin arg  - read private key password from environment variable \"arg\"\n",
 " -serial         - print serial number value\n",
 " -hash           - print hash value\n",
 " -subject        - print subject DN\n",
@@ -119,7 +119,7 @@ static char *x509_usage[]={
 " -req            - input is a certificate request, sign and output.\n",
 " -CA arg         - set the CA certificate, must be PEM format.\n",
 " -CAkey arg      - set the CA key, must be PEM format\n",
-"                   missing, it is asssumed to be in the CA file.\n",
+"                   missing, it is assumed to be in the CA file.\n",
 " -CAcreateserial - create serial number file if it does not exist\n",
 " -CAserial       - serial file\n",
 " -text           - print the certificate in text form\n",
index 47a88aa952c363b6b695ba55802f15f32427a770..8cde69580402baf2a7d1ce2d7d9322518495a7ee 100644 (file)
@@ -71,7 +71,7 @@ B_ASN1_T61STRING,B_ASN1_VIDEOTEXSTRING,B_ASN1_IA5STRING,0,
 B_ASN1_UNIVERSALSTRING,B_ASN1_UNKNOWN,B_ASN1_BMPSTRING,B_ASN1_UNKNOWN,
        };
 
-static int asn1_collate_primative(ASN1_STRING *a, ASN1_CTX *c);
+static int asn1_collate_primitive(ASN1_STRING *a, ASN1_CTX *c);
 /* type is a 'bitmap' of acceptable string types.
  */
 ASN1_STRING *d2i_ASN1_type_bytes(ASN1_STRING **a, unsigned char **pp,
@@ -205,7 +205,7 @@ ASN1_STRING *d2i_ASN1_bytes(ASN1_STRING **a, unsigned char **pp, long length,
                c.tag=Ptag;
                c.xclass=Pclass;
                c.max=(length == 0)?0:(p+length);
-               if (!asn1_collate_primative(ret,&c)) 
+               if (!asn1_collate_primitive(ret,&c)) 
                        goto err; 
                else
                        {
@@ -254,11 +254,11 @@ err:
        }
 
 
-/* We are about to parse 0..n d2i_ASN1_bytes objects, we are to collapes
- * them into the one struture that is then returned */
+/* We are about to parse 0..n d2i_ASN1_bytes objects, we are to collapse
+ * them into the one structure that is then returned */
 /* There have been a few bug fixes for this function from
  * Paul Keogh <paul.keogh@sse.ie>, many thanks to him */
-static int asn1_collate_primative(ASN1_STRING *a, ASN1_CTX *c)
+static int asn1_collate_primitive(ASN1_STRING *a, ASN1_CTX *c)
        {
        ASN1_STRING *os=NULL;
        BUF_MEM b;
index 3eb4f7939da03f240b4a38dfadb06abeb2fbd9cb..119fd784beabb7d9c74dd953a7f8cf3c22b2276a 100644 (file)
@@ -60,7 +60,7 @@
 #include "cryptlib.h"
 #include <openssl/asn1.h>
 
-/* ASN1 functions for NULL type. For compatability with other ASN1 code
+/* ASN1 functions for NULL type. For compatibility with other ASN1 code
  * it returns a pointer to an "ASN1_NULL" structure. The new/free functions
  * don't need to do any allocating because nothing is stored in a NULL.
  */
index 4812724a1541564976e31487a19b3687a2dc34f2..09d56fb669006c755d904351e4828974440854f6 100644 (file)
@@ -269,7 +269,7 @@ void ASN1_OBJECT_free(ASN1_OBJECT *a)
        if (a == NULL) return;
        if (a->flags & ASN1_OBJECT_FLAG_DYNAMIC_STRINGS)
                {
-#ifndef CONST_STRICT /* disable purely for compile-time strict const checking. Doing this on a "real" compile will cause mempory leaks */
+#ifndef CONST_STRICT /* disable purely for compile-time strict const checking. Doing this on a "real" compile will cause memory leaks */
                if (a->sn != NULL) Free((void *)a->sn);
                if (a->ln != NULL) Free((void *)a->ln);
 #endif
index e9c41e3d2087b764c82daff43910b012d89df9aa..cfb4bca4f1c6a8e31b7f8031b0bb051b16443ea8 100644 (file)
@@ -133,7 +133,7 @@ int ASN1_sign(int (*i2d)(), X509_ALGOR *algor1, X509_ALGOR *algor2,
        signature->data=buf_out;
        buf_out=NULL;
        signature->length=outl;
-       /* In the interests of compatability, I'll make sure that
+       /* In the interests of compatibility, I'll make sure that
         * the bit string has a 'not-used bits' value of 0
         */
        signature->flags&= ~(ASN1_STRING_FLAG_BITS_LEFT|0x07);
index cebbcd37375277dce67cb8b0b3c1a53c18e3e751..da41317fc9ce51cc70764413e0742dd75d0a3fbb 100644 (file)
@@ -81,7 +81,7 @@ extern "C" {
 #define V_ASN1_PRIMITIVE_TAG           0x1f
 #define V_ASN1_PRIMATIVE_TAG           0x1f
 
-#define V_ASN1_APP_CHOOSE              -2      /* let the recipent choose */
+#define V_ASN1_APP_CHOOSE              -2      /* let the recipient choose */
 
 #define V_ASN1_UNDEF                   -1
 #define V_ASN1_EOC                     0
@@ -176,7 +176,7 @@ typedef struct asn1_ctx_st
        int tag;        /* tag from last 'get object' */
        int xclass;     /* class from last 'get object' */
        long slen;      /* length of last 'get object' */
-       unsigned char *max; /* largest value of p alowed */
+       unsigned char *max; /* largest value of p allowed */
        unsigned char *q;/* temporary variable */
        unsigned char **pp;/* variable */
        int line;       /* used in error processing */
index 65eaa96c144de706368515d00dd373fe7de8bef5..e84dd5f34b77423743c574604f7758e539655711 100644 (file)
@@ -176,7 +176,7 @@ static int asn1_get_length(unsigned char **pp, int *inf, long *rl, int max)
        }
 
 /* class 0 is constructed
- * constructed == 2 for indefinitle length constructed */
+ * constructed == 2 for indefinite length constructed */
 void ASN1_put_object(unsigned char **pp, int constructed, int length, int tag,
             int xclass)
        {
@@ -349,7 +349,7 @@ int ASN1_STRING_set(ASN1_STRING *str, const void *_data, int len)
        if (data != NULL)
                {
                memcpy(str->data,data,len);
-               /* an alowance for strings :-) */
+               /* an allowance for strings :-) */
                str->data[len]='\0';
                }
        return(1);
index 7ae87819de66221bc6d5ab2d4026d2f2604e88ba..c92b8325d8f3017929842e405693d92167a4de50 100644 (file)
@@ -122,7 +122,7 @@ EVP_PKEY *d2i_AutoPrivateKey(EVP_PKEY **a, unsigned char **pp,
        int keytype;
        p = *pp;
        /* Dirty trick: read in the ASN1 data into a STACK_OF(ASN1_TYPE):
-        * by analysing it we can determine the passed structure: this
+        * by analyzing it we can determine the passed structure: this
         * assumes the input is surrounded by an ASN1 SEQUENCE.
         */
        inkey = d2i_ASN1_SET_OF_ASN1_TYPE(NULL, &p, length, d2i_ASN1_TYPE, 
index 43ff4f73c2ad7283ecf5d47342f555328b2b6f64..e570ed1c473804f0b6bb705cfcabf7f54bb4bf46 100644 (file)
@@ -298,7 +298,7 @@ int DHparams_print(BIO *bp, DH *x)
        if (!print(bp,"generator:",x->g,m,4)) goto err;
        if (x->length != 0)
                {
-               if (BIO_printf(bp,"    recomented-private-length: %d bits\n",
+               if (BIO_printf(bp,"    recommended-private-length: %d bits\n",
                        (int)x->length) <= 0) goto err;
                }
        ret=1;
index c170b022744b4e87204decb050897bd0c924599e..0cd572ee73b21470f1764d7da4e8de22f3900b98 100644 (file)
@@ -73,7 +73,7 @@ int i2d_X509_REQ_INFO(X509_REQ_INFO *a, unsigned char **pp)
         * allow some CA Software to accept the cert request.
         * It is not following the PKCS standards ...
         * PKCS#10 pg 5
-        * attributes [0] IMPLICIT Attibutes
+        * attributes [0] IMPLICIT Attributes
         * NOTE: no OPTIONAL ... so it *must* be there
         */
        if (a->req_kludge) 
@@ -94,7 +94,7 @@ int i2d_X509_REQ_INFO(X509_REQ_INFO *a, unsigned char **pp)
        /* this is a *nasty* hack reported to be required by some CA's.
         * It is not following the PKCS standards ...
         * PKCS#10 pg 5
-        * attributes [0] IMPLICIT Attibutes
+        * attributes [0] IMPLICIT Attributes
         * NOTE: no OPTIONAL ... so it *must* be there
         */
        if (a->req_kludge)
@@ -126,7 +126,7 @@ X509_REQ_INFO *d2i_X509_REQ_INFO(X509_REQ_INFO **a, unsigned char **pp,
         * have been reported as requiring it.
         * It is not following the PKCS standards ...
         * PKCS#10 pg 5
-        * attributes [0] IMPLICIT Attibutes
+        * attributes [0] IMPLICIT Attributes
         * NOTE: no OPTIONAL ... so it *must* be there
         */
        if (asn1_Finish(&c))
index c1d8fce71caacf18b853deaf97fdcf0bb924e44f..8f5e7e6380a28e8252dad3e6ffeab69b1ee41a75 100644 (file)
@@ -57,7 +57,7 @@
  */
 
  /* This module was send to me my Pat Richards <patr@x509.com> who
-  * wrote it.  It is under my Copyright with his permision
+  * wrote it.  It is under my Copyright with his permission
   */
 
 #include <stdio.h>
index 9f8a24cdff57ec8507773f4326b29f0e35bfc61d..d8d6fff0ff5f1544a8577462c893db8a356447e7 100644 (file)
 #include <openssl/opensslv.h>
 
 /* Blowfish as implemented from 'Blowfish: Springer-Verlag paper'
- * (From LECTURE NOTES IN COIMPUTER SCIENCE 809, FAST SOFTWARE ENCRYPTION,
+ * (From LECTURE NOTES IN COMPUTER SCIENCE 809, FAST SOFTWARE ENCRYPTION,
  * CAMBRIDGE SECURITY WORKSHOP, CAMBRIDGE, U.K., DECEMBER 9-11, 1993)
  */
 
-const char *BF_version="BlowFish" OPENSSL_VERSION_PTEXT;
+const char *BF_version="Blowfish" OPENSSL_VERSION_PTEXT;
 
 const char *BF_options(void)
        {
index ee01834561978fc6799bb962a458cc154719f63a..3d805759b53528bc4c84d03023c494a9bd40c83f 100644 (file)
@@ -60,7 +60,7 @@
 #include "bf_locl.h"
 
 /* Blowfish as implemented from 'Blowfish: Springer-Verlag paper'
- * (From LECTURE NOTES IN COIMPUTER SCIENCE 809, FAST SOFTWARE ENCRYPTION,
+ * (From LECTURE NOTES IN COMPUTER SCIENCE 809, FAST SOFTWARE ENCRYPTION,
  * CAMBRIDGE SECURITY WORKSHOP, CAMBRIDGE, U.K., DECEMBER 9-11, 1993)
  */
 
index 05756b5d3b654629cc30d35be176c2b93bca2cef..cc7c3ec9922161636846abfe5ed20aecc16844af 100644 (file)
                          *((c)++)=(unsigned char)(((l)>> 8L)&0xff), \
                          *((c)++)=(unsigned char)(((l)     )&0xff))
 
-/* This is actually a big endian algorithm, the most significate byte
+/* This is actually a big endian algorithm, the most significant byte
  * is used to lookup array 0 */
 
 #if defined(BF_PTR2)
 
 /*
  * This is normally very good on RISC platforms where normally you
- * have to explicitely "multiplicate" array index by sizeof(BF_LONG)
- * in order to caclulate the effective address. This implementation
+ * have to explicitly "multiply" array index by sizeof(BF_LONG)
+ * in order to calculate the effective address. This implementation
  * excuses CPU from this extra work. Power[PC] uses should have most
  * fun as (R>>BF_i)&BF_M gets folded into a single instruction, namely
  * rlwinm. So let'em double-check if their compiler does it.
index 5f330cc53ce60a763167b54cbe6bc878a3085acf..bbe32b28c93e7139ac8a7549d99b444187b91dc6 100644 (file)
@@ -242,7 +242,7 @@ int main(int argc, char **argv)
                }
 
 #ifndef TIMES
-       fprintf(stderr,"To get the most acurate results, try to run this\n");
+       fprintf(stderr,"To get the most accurate results, try to run this\n");
        fprintf(stderr,"program when this computer is idle.\n");
 #endif
 
index 9b893e92cc54379a5631daeb94ed2ab231139b90..ecc9dff4e42ed7249d765a2c401ae477874875fd 100644 (file)
@@ -183,7 +183,7 @@ int main(int argc, char **argv)
 #endif
 
 #ifndef TIMES
-       printf("To get the most acurate results, try to run this\n");
+       printf("To get the most accurate results, try to run this\n");
        printf("program when this computer is idle.\n");
 #endif
 
index c81b64a0f315d5184949d1f21f254af10c54cd08..30fdb4a3ebbe6933344d4f4b54aa55e0b21ef1b4 100644 (file)
@@ -76,7 +76,7 @@ extern "C" {
 #define BIO_TYPE_SOCKET                (5|0x0400|0x0100)
 #define BIO_TYPE_NULL          (6|0x0400)
 #define BIO_TYPE_SSL           (7|0x0200)
-#define BIO_TYPE_MD            (8|0x0200)              /* pasive filter */
+#define BIO_TYPE_MD            (8|0x0200)              /* passive filter */
 #define BIO_TYPE_BUFFER                (9|0x0200)              /* filter */
 #define BIO_TYPE_CIPHER                (10|0x0200)             /* filter */
 #define BIO_TYPE_BASE64                (11|0x0200)             /* filter */
@@ -168,7 +168,7 @@ extern "C" {
 #define BIO_get_retry_flags(b) \
                ((b)->flags&(BIO_FLAGS_RWS|BIO_FLAGS_SHOULD_RETRY))
 
-/* These shouldbe used by the application to tell why we should retry */
+/* These should be used by the application to tell why we should retry */
 #define BIO_should_read(a)             ((a)->flags & BIO_FLAGS_READ)
 #define BIO_should_write(a)            ((a)->flags & BIO_FLAGS_WRITE)
 #define BIO_should_io_special(a)       ((a)->flags & BIO_FLAGS_IO_SPECIAL)
index 272d3c921b98423693ca5a931f423d00f9602189..41fbeaf5f74d25667ea7afbcf4cf8a5f301fbf66 100644 (file)
@@ -65,7 +65,7 @@ struct bio_bio_st
 
        size_t request; /* valid iff peer != NULL; 0 if len != 0,
                         * otherwise set by peer to number of bytes
-                        * it (unsuccesfully) tried to read,
+                        * it (unsuccessfully) tried to read,
                         * never more than buffer space (size-len) warrants. */
 };
 
@@ -387,7 +387,7 @@ static size_t bio_nwrite0(BIO *bio, char **buf)
                write_offset -= b->size;
        if (write_offset + num > b->size)
                /* no ring buffer wrap-around for non-copying interface
-                * (to fulfil the promise by BIO_ctrl_get_write_guarantee,
+                * (to fulfill the promise by BIO_ctrl_get_write_guarantee,
                 * BIO_nwrite may have to be called twice) */
                num = b->size - write_offset;
 
@@ -479,7 +479,7 @@ static long bio_ctrl(BIO *bio, int cmd, long num, void *ptr)
 
        case BIO_C_GET_WRITE_GUARANTEE:
                /* How many bytes can the caller feed to the next write
-                * withouth having to keep any? */
+                * without having to keep any? */
                if (b->peer == NULL || b->closed)
                        ret = 0;
                else
@@ -487,7 +487,7 @@ static long bio_ctrl(BIO *bio, int cmd, long num, void *ptr)
                break;
 
        case BIO_C_GET_READ_REQUEST:
-               /* If the peer unsuccesfully tried to read, how many bytes
+               /* If the peer unsuccessfully tried to read, how many bytes
                 * were requested?  (As with BIO_CTRL_PENDING, that number
                 * can usually be treated as boolean.) */
                ret = (long) b->request;
@@ -765,7 +765,7 @@ int BIO_ctrl_reset_read_request(BIO *bio)
        }
 
 
-/* BIO_nread0/nread/nwrite0/nwrite are availabe only for BIO pairs for now
+/* BIO_nread0/nread/nwrite0/nwrite are available only for BIO pairs for now
  * (conceivably some other BIOs could allow non-copying reads and writes too.)
  */
 int BIO_nread0(BIO *bio, char **buf)
index 154cb78fb83c84497d56e243cb1b18866d7e08a6..6deee1a35fd8fe29e050b45fd197b3420d6d718f 100644 (file)
@@ -90,11 +90,11 @@ typedef struct bio_connect_st
        struct sockaddr_in them;
 
        /* int socket; this will be kept in bio->num so that it is
-        * compatable with the bss_sock bio */ 
+        * compatible with the bss_sock bio */ 
 
        /* called when the connection is initially made
         *  callback(BIO,state,ret);  The callback should return
-        * 'ret'.  state is for compatablity with the ssl info_callback */
+        * 'ret'.  state is for compatibility with the ssl info_callback */
        int (*info_callback)();
        } BIO_CONNECT;
 
@@ -500,7 +500,7 @@ static long conn_ctrl(BIO *b, int cmd, long num, char *ptr)
                                *((int *)ptr)=data->port;
                                }
                        if ((!b->init) || (ptr == NULL))
-                               *pptr="not initalised";
+                               *pptr="not initialized";
                        ret=1;
                        }
                break;
index 52c0c39df045a0b303c33967fa43ae32b33527cc..2a113cbfff5a43250d750c49a8e8726244f17225 100644 (file)
@@ -171,7 +171,7 @@ static int MS_CALLBACK file_write(BIO *b, char *in, int inl)
                if (fwrite(in,(int)inl,1,(FILE *)b->ptr))
                        ret=inl;
                /* ret=fwrite(in,1,(int)inl,(FILE *)b->ptr); */
-               /* acording to Tim Hudson <tjh@cryptsoft.com>, the commented
+               /* according to Tim Hudson <tjh@cryptsoft.com>, the commented
                 * out version above can cause 'inl' write calls under
                 * some stupid stdio implementations (VMS) */
                }
index 417f3706fb81d13e1f6be04b9ae44ae3ddb9caca..63606e1ac5519808dad78e196c0fa736c9a434e8 100644 (file)
@@ -83,12 +83,12 @@ extern "C" {
  * The reason for this flag is that when the particular C compiler
  * library routine is used, and the library is linked with a different
  * compiler, the library is missing.  This mostly happens when the
- * library is built with gcc and then linked using nornal cc.  This would
- * be a common occurance because gcc normally produces code that is
+ * library is built with gcc and then linked using normal cc.  This would
+ * be a common occurrence because gcc normally produces code that is
  * 2 times faster than system compilers for the big number stuff.
  * For machines with only one compiler (or shared libraries), this should
  * be on.  Again this in only really a problem on machines
- * using "long long's", are 32bit, and are not using my assember code. */
+ * using "long long's", are 32bit, and are not using my assembler code. */
 #if defined(MSDOS) || defined(WINDOWS) || defined(linux)
 #define BN_DIV2W
 #endif
@@ -118,8 +118,8 @@ extern "C" {
 
 /* This is where the long long data type is 64 bits, but long is 32.
  * For machines where there are 64bit registers, this is the mode to use.
- * IRIX, on R4000 and above should use this mode, along with the relevent
- * assember code :-).  Do NOT define BN_LLONG.
+ * IRIX, on R4000 and above should use this mode, along with the relevant
+ * assembler code :-).  Do NOT define BN_LLONG.
  */
 #ifdef SIXTY_FOUR_BIT
 #undef BN_LLONG
index 1132d533651e10b1479c4079a50802bccb411be1..2d7bf8997d48631174f3e1e3854e56f0369c03c6 100644 (file)
@@ -9,7 +9,7 @@
  * bits=1  75.4%  79.4%
  * bits=2  61.2%  62.4%
  * bits=3  61.3%  59.3%
- * The lack of speed improvment is also a function of the pre-calculation
+ * The lack of speed improvement is also a function of the pre-calculation
  * which could be removed.
  */
 #define EXP2_TABLE_BITS        2 /* 1  2  3  4  5  */
index df79d6e3380d38259c0d3c91dfcffd18345740e0..e7349099680a28a845c02a6fb2b427974b35bd3d 100644 (file)
@@ -394,7 +394,7 @@ BIGNUM *bn_expand2(BIGNUM *b, int words)
  * if A and B happen to share same cache line such code is going to
  * cause severe cache trashing. Both factors have severe impact on
  * performance of modern CPUs and this is the reason why this
- * particulare piece of code is #ifdefed away and replaced by more
+ * particular piece of code is #ifdefed away and replaced by more
  * "friendly" version found in #else section below. This comment
  * also applies to BN_copy function.
  *
@@ -425,7 +425,7 @@ BIGNUM *bn_expand2(BIGNUM *b, int words)
                                A[0]=B[0];
                        case 0:
                                /* I need the 'case 0' entry for utrix cc.
-                                * If the optimiser is turned on, it does the
+                                * If the optimizer is turned on, it does the
                                 * switch table by doing
                                 * a=top&7
                                 * a--;
index 38c47f3d1f09383d2e5616768afede1b9c849a6b..54414993db6f279fca0adfd6b940bb340ea807bb 100644 (file)
@@ -66,7 +66,7 @@
  * n2 must be a power of 2.
  * We multiply and return the result.
  * t must be 2*n2 words in size
- * We calulate
+ * We calculate
  * a[0]*b[0]
  * a[0]*b[0]+a[1]*b[1]+(a[0]-a[1])*(b[1]-b[0])
  * a[1]*b[1]
@@ -620,7 +620,7 @@ printf("BN_mul %d * %d\n",a->top,b->top);
                        goto end;
                        }
 #  ifdef BN_RECURSION
-               goto symetric;
+               goto symmetric;
 #  endif
                }
 #endif
@@ -640,19 +640,19 @@ printf("BN_mul %d * %d\n",a->top,b->top);
                        bn_wexpand(b,al);
                        b->d[bl]=0;
                        bl++;
-                       goto symetric;
+                       goto symmetric;
                        }
                else if ((i ==  -1) && !BN_get_flags(a,BN_FLG_STATIC_DATA))
                        {
                        bn_wexpand(a,bl);
                        a->d[al]=0;
                        al++;
-                       goto symetric;
+                       goto symmetric;
                        }
                }
 #endif
 
-       /* asymetric and >= 4 */ 
+       /* asymmetric and >= 4 */ 
        if (bn_wexpand(rr,top) == NULL) return(0);
        rr->top=top;
        bn_mul_normal(rr->d,a->d,al,b->d,bl);
@@ -660,8 +660,8 @@ printf("BN_mul %d * %d\n",a->top,b->top);
 #ifdef BN_RECURSION
        if (0)
                {
-symetric:
-               /* symetric and > 4 */
+symmetric:
+               /* symmetric and > 4 */
                /* 16 or larger */
                j=BN_num_bits_word((BN_ULONG)al);
                j=1<<(j-1);
index d09cd6ccf525e89fa21d346ecc171bafc5e3be16..4485143ab55c01977872d4cff6090c7eee3c701f 100644 (file)
@@ -254,7 +254,7 @@ int time_it(int sec, PARMS *p)
        for (;;)
                {
                if (verbose)
-                       printf("timing %s for %d interations\n",p->name,i);
+                       printf("timing %s for %d interactions\n",p->name,i);
 
                ms_time_get(start);
                p->func(i,p);
@@ -271,7 +271,7 @@ int time_it(int sec, PARMS *p)
                        }
                }
        if (verbose)
-               printf("using %d interations\n",i);
+               printf("using %d interactions\n",i);
        return(i);
        }
 
index 0f07c222fa0e1ae9c6cea35ead17295934af5fbe..25bafd1f9c85558bb3e44a71c4ed42de7afa4104 100644 (file)
@@ -223,7 +223,7 @@ int BN_is_prime_fasttest(const BIGNUM *a, int checks,
        BN_CTX *ctx = NULL;
        BIGNUM *A1, *A1_odd, *check; /* taken from ctx */
        BN_MONT_CTX *mont = NULL;
-       const BIGNUM *A;
+       const BIGNUM *A = NULL;
 
        if (checks == BN_prime_checks)
                checks = BN_prime_checks_for_size(BN_num_bits(a));
@@ -364,7 +364,7 @@ again:
                        d=delta;
                        delta+=2;
                        /* perhaps need to check for overflow of
-                        * delta (but delta can be upto 2^32)
+                        * delta (but delta can be up to 2^32)
                         * 21-May-98 eay - added overflow check */
                        if (delta < d) goto again;
                        goto loop;
index 92eba4574c2d9d125c1aab9f38cc2802ea184f9a..80de7ea5000f7db2c5965b4cfb59fc2c7ed6d689 100644 (file)
@@ -137,7 +137,7 @@ char *BN_bn2dec(const BIGNUM *a)
                        }
                lp--;
                /* We now have a series of blocks, BN_DEC_NUM chars
-                * in length, where the last one needs trucation.
+                * in length, where the last one needs truncation.
                 * The blocks need to be reversed in order. */
                sprintf(p,BN_DEC_FMT1,*lp);
                while (*p) p++;
@@ -171,7 +171,7 @@ int BN_hex2bn(BIGNUM **bn, const char *a)
        num=i+neg;
        if (bn == NULL) return(num);
 
-       /* a is the start of the hex digets, and it is 'i' long */
+       /* a is the start of the hex digits, and it is 'i' long */
        if (*bn == NULL)
                {
                if ((ret=BN_new()) == NULL) return(0);
@@ -185,7 +185,7 @@ int BN_hex2bn(BIGNUM **bn, const char *a)
        /* i is the number of hex digests; */
        if (bn_expand(ret,i*4) == NULL) goto err;
 
-       j=i; /* least significate 'hex' */
+       j=i; /* least significant 'hex' */
        m=0;
        h=0;
        while (j > 0)
@@ -236,8 +236,8 @@ int BN_dec2bn(BIGNUM **bn, const char *a)
        num=i+neg;
        if (bn == NULL) return(num);
 
-       /* a is the start of the digets, and it is 'i' long.
-        * We chop it into BN_DEC_NUM digets at a time */
+       /* a is the start of the digits, and it is 'i' long.
+        * We chop it into BN_DEC_NUM digits at a time */
        if (*bn == NULL)
                {
                if ((ret=BN_new()) == NULL) return(0);
index 12cce4d7ce276a0a77f11930a0f9610babf6643d..1874c14628a2199186438d9cf4a30e46af998458 100644 (file)
@@ -185,7 +185,7 @@ void bn_sqr_normal(BN_ULONG *r, BN_ULONG *a, int n, BN_ULONG *tmp)
  * n must be a power of 2.
  * We multiply and return the result.
  * t must be 2*n words in size
- * We calulate
+ * We calculate
  * a[0]*b[0]
  * a[0]*b[0]+a[1]*b[1]+(a[0]-a[1])*(b[1]-b[0])
  * a[1]*b[1]
index c0726906c20961ae0d177856c3a047fcde4a16e4..0af915cf206d8499f73abcf2fcd1206da311ba93 100644 (file)
@@ -183,7 +183,7 @@ int main(int argc, char **argv)
 #endif
 
 #ifndef TIMES
-       printf("To get the most acurate results, try to run this\n");
+       printf("To get the most accurate results, try to run this\n");
        printf("program when this computer is idle.\n");
 #endif
 
index 642e9725af6fb39bd60f880c708882b79f2a616d..c7837966101dd145e08bb9f2b71f5067d45c88fa 100644 (file)
@@ -252,7 +252,7 @@ int main(int argc, char **argv)
                }
 
 #ifndef TIMES
-       fprintf(stderr,"To get the most acurate results, try to run this\n");
+       fprintf(stderr,"To get the most accurate results, try to run this\n");
        fprintf(stderr,"program when this computer is idle.\n");
 #endif
 
index aabd01cc8a6aa8e79ffff50ede81ae5770776819..91d7153b34667f9bd35945d2d26fe891f1e46c0b 100644 (file)
@@ -325,11 +325,11 @@ void usage(void)
 "des <options> [input-file [output-file]]",
 "options:",
 "-v         : des(1) version number",
-"-e         : encrypt using sunOS compatible user key to DES key conversion.",
+"-e         : encrypt using SunOS compatible user key to DES key conversion.",
 "-E         : encrypt ",
-"-d         : decrypt using sunOS compatible user key to DES key conversion.",
+"-d         : decrypt using SunOS compatible user key to DES key conversion.",
 "-D         : decrypt ",
-"-c[ckname] : generate a cbc_cksum using sunOS compatible user key to",
+"-c[ckname] : generate a cbc_cksum using SunOS compatible user key to",
 "             DES key conversion and output to ckname (stdout default,",
 "             stderr if data being output on stdout).  The checksum is",
 "             generated before encryption and after decryption if used",
@@ -340,10 +340,10 @@ void usage(void)
 "             that is used directly as the des key",
 "-u[uuname] : input file is uudecoded if -[dD] or output uuencoded data if -[eE]",
 "             (uuname is the filename to put in the uuencode header).",
-"-b         : encrypt using DES in ecb encryption mode, the defaut is cbc mode.",
-"-3         : encrypt using tripple DES encryption.  This uses 2 keys",
+"-b         : encrypt using DES in ecb encryption mode, the default is cbc mode.",
+"-3         : encrypt using triple DES encryption.  This uses 2 keys",
 "             generated from the input key.  If the input key is less",
-"             than 8 characters long, this is equivelent to normal",
+"             than 8 characters long, this is equivalent to normal",
 "             encryption.  Default is triple cbc, -b makes it triple ecb.",
 NULL
 };
index e50fa8fb38ab6f663a40c6a855676533592fe53d..4dfed199a71ca22407a1c87d2a1ec7333ae83d5d 100644 (file)
 #endif
 
 /* The changes to this macro may help or hinder, depending on the
- * compiler and the achitecture.  gcc2 always seems to do well :-).
+ * compiler and the architecture.  gcc2 always seems to do well :-).
  * Inspired by Dana How <how@isl.stanford.edu>
  * DO NOT use the alternative version on machines with 8 byte longs.
  * It does not seem to work on the Alpha, even when DES_LONG is 4
  * bytes, probably an issue of accessing non-word aligned objects :-( */
 #ifdef DES_PTR
 
-/* It recently occured to me that 0^0^0^0^0^0^0 == 0, so there
+/* It recently occurred to me that 0^0^0^0^0^0^0 == 0, so there
  * is no reason to not xor all the sub items together.  This potentially
  * saves a register since things can be xored directly into L */
 
index 545075ce49d5f13e29797a914c47b0acf8a03df1..b2ca7ac31d6c08d3176c05724bfe7c1740851394 100644 (file)
@@ -434,7 +434,7 @@ int main(int argc, char **argv)
                }
 
 #ifndef TIMES
-       fprintf(stderr,"To get the most acurate results, try to run this\n");
+       fprintf(stderr,"To get the most accurate results, try to run this\n");
        fprintf(stderr,"program when this computer is idle.\n");
 #endif
 
index 917ec725ea7b9fc04bf4dbbe776bf0774aa07e74..4d3452724ecf7f396b64fe111f971bc25934e058 100644 (file)
@@ -152,7 +152,7 @@ int des_enc_write(int fd, const void *_buf, int len,
        for (j=0; j<outnum; j+=i)
                {
                /* eay 26/08/92 I was not doing writing from where we
-                * got upto. */
+                * got up to. */
                i=write(fd,(void *)&(outbuf[j]),outnum-j);
                if (i == -1)
                        {
index 889715a7462829354aa5061290149c8aeca46b42..88fbbcf25ff9dac9d62d32c9fb9d2ef7514b73f5 100644 (file)
@@ -9,7 +9,7 @@
 #include <openssl/ebcdic.h>
 #endif
 
-/* This version of crypt has been developed from my MIT compatable
+/* This version of crypt has been developed from my MIT compatible
  * DES library.
  * The library is available at pub/Crypto/DES at ftp.psy.uq.oz.au
  * Eric Young (eay@cryptsoft.com)
@@ -19,7 +19,7 @@
  * I have included directive PARA for shared memory computers.
  * I have included a directive LONGCRYPT to using this routine to cipher
  * passwords with more then 8 bytes like HP-UX 10.x it used. The MAXPLEN
- * definition is the maximum of lenght of password and can changed. I have
+ * definition is the maximum of length of password and can changed. I have
  * defined 24.
  */
 
@@ -124,8 +124,8 @@ char *des_fcrypt(const char *buf, const char *salt, char *ret)
         * returns *\0XXXXXXXXX
         * The \0 makes the string look like * so the pwd "*" would
         * crypt to "*".  This was found when replacing the crypt in
-        * our shared libraries.  People found that the disbled
-        * accounts effectivly had no passwd :-(. */
+        * our shared libraries.  People found that the disabled
+        * accounts effectively had no passwd :-(. */
 #ifndef CHARSET_EBCDIC
        x=ret[0]=((salt[0] == '\0')?'A':salt[0]);
        Eswap0=con_salt[x]<<2;
index 9cbea97c1fcdff53e4574185bedd96d1d4ee0720..83c94054e3ced6ca9e4932c65560ee3ea97043b7 100644 (file)
@@ -58,7 +58,7 @@
 
 #include <stdio.h>
 
-/* This version of crypt has been developed from my MIT compatable
+/* This version of crypt has been developed from my MIT compatible
  * DES library.
  * The library is available at pub/Crypto/DES at ftp.psy.uq.oz.au
  * Eric Young (eay@cryptsoft.com)
index eb64bd5292711dc524f63d4b8f980222f64156fd..bbdc71ba6bd1debe45714acecf605cc4fa43e557 100644 (file)
@@ -125,7 +125,7 @@ int des_is_weak_key(const_des_cblock *key)
        int i;
 
        for (i=0; i<NUM_WEAK_KEY; i++)
-               /* Added == 0 to comparision, I obviously don't run
+               /* Added == 0 to comparison, I obviously don't run
                 * this section very often :-(, thanks to
                 * engineering@MorningStar.Com for the fix
                 * eay 93/06/29
index 652cf5b03c6d54655e28e7354d7fea888fb770e3..814b86f4aee517cb4177bdce8d350f050d5d0d38 100644 (file)
@@ -186,7 +186,7 @@ int main(int argc, char **argv)
 #endif
 
 #ifndef TIMES
-       printf("To get the most acurate results, try to run this\n");
+       printf("To get the most accurate results, try to run this\n");
        printf("program when this computer is idle.\n");
 #endif
 
index 9b4eb612ed88a2868417e6d509c3ead3619b9c07..93c64cbc4f2e096a3346c9a0f3525e5a9db12f4d 100644 (file)
@@ -91,7 +91,7 @@ static ERR_STRING_DATA ERR_str_libraries[]=
 {ERR_PACK(ERR_LIB_PEM,0,0)             ,"PEM routines"},
 {ERR_PACK(ERR_LIB_ASN1,0,0)            ,"asn1 encoding routines"},
 {ERR_PACK(ERR_LIB_X509,0,0)            ,"x509 certificate routines"},
-{ERR_PACK(ERR_LIB_CONF,0,0)            ,"configuation file routines"},
+{ERR_PACK(ERR_LIB_CONF,0,0)            ,"configuration file routines"},
 {ERR_PACK(ERR_LIB_METH,0,0)            ,"X509 lookup 'method' routines"},
 {ERR_PACK(ERR_LIB_SSL,0,0)             ,"SSL routines"},
 {ERR_PACK(ERR_LIB_RSAREF,0,0)          ,"RSAref routines"},
index 44ddc78ec3efd2680ab7762a3a56df538f868e27..131372c91bd1cc624bbdfc56fbbaddb1acafd241 100644 (file)
@@ -162,7 +162,7 @@ typedef struct err_state_st
 #define ERR_GET_REASON(l)      (int)((l)&0xfffL)
 #define ERR_FATAL_ERROR(l)     (int)((l)&ERR_R_FATAL)
 
-/* OS fuctions */
+/* OS functions */
 #define SYS_F_FOPEN            1
 #define SYS_F_CONNECT          2
 #define SYS_F_GETSERVBYNAME    3
index 16f6e60ad8c3639b56483ce40b25b91db7412488..a04efa7508284cbaa840d33e9389beabd16d5021 100644 (file)
@@ -67,7 +67,7 @@
        and everything was OK. BUT if user types wrong password 
        BIO_f_cipher outputs only garbage and my function crashes. Yes
        I can and I should fix my function, but BIO_f_cipher is 
-       easy way to add encryption support to many exisiting applications
+       easy way to add encryption support to many existing applications
        and it's hard to debug and fix them all. 
 
        So I wanted another BIO which would catch the incorrect passwords and
        1) you must somehow separate checksum from actual data. 
        2) you need lot's of memory when reading the file, because you 
        must read to the end of the file and verify the checksum before
-       leting the application to read the data. 
+       letting the application to read the data. 
        
        BIO_f_reliable tries to solve both problems, so that you can 
-       read and write arbitraly long streams using only fixed amount
+       read and write arbitrary long streams using only fixed amount
        of memory.
 
        BIO_f_reliable splits data stream into blocks. Each block is prefixed
@@ -91,7 +91,7 @@
        several Kbytes of memory to buffer single block before verifying 
        it's digest. 
 
-       BIO_f_reliable goes futher and adds several important capabilities:
+       BIO_f_reliable goes further and adds several important capabilities:
 
        1) the digest of the block is computed over the whole stream 
        -- so nobody can rearrange the blocks or remove or replace them.
        and then compare the digest output.
 
        Bad things: BIO_f_reliable knows what's going on in EVP_Digest. I 
-       initialy wrote and tested this code on x86 machine and wrote the
+       initially wrote and tested this code on x86 machine and wrote the
        digests out in machine-dependent order :( There are people using
        this code and I cannot change this easily without making existing
        data files unreadable.
index a4ed6c715dd89a7782d20a13c0fc36c17ea35b26..47323de16a3eb1c3e2ba64520e4f43b36bb3007f 100644 (file)
@@ -149,7 +149,7 @@ extern "C" {
 
 /* Type needs to be a bit field
  * Sub-type needs to be for variations on the method, as in, can it do
- * arbitary encryption.... */
+ * arbitrary encryption.... */
 typedef struct evp_pkey_st
        {
        int type;
@@ -343,7 +343,7 @@ typedef struct evp_cipher_ctx_st
        unsigned char buf[EVP_MAX_IV_LENGTH];   /* saved partial block */
        int num;                                /* used by cfb/ofb mode */
 
-       char *app_data;         /* aplication stuff */
+       char *app_data;         /* application stuff */
        union   {
 #ifndef NO_RC4
                struct
@@ -715,7 +715,7 @@ void EVP_PBE_cleanup(void);
 #define EVP_R_INPUT_NOT_INITIALIZED                     111
 #define EVP_R_IV_TOO_LARGE                              102
 #define EVP_R_KEYGEN_FAILURE                            120
-#define EVP_R_MISSING_PARMATERS                                 103
+#define EVP_R_MISSING_PARAMETERS                        103
 #define EVP_R_NO_DSA_PARAMETERS                                 116
 #define EVP_R_NO_SIGN_FUNCTION_CONFIGURED               104
 #define EVP_R_NO_VERIFY_FUNCTION_CONFIGURED             105
index 6ef158ca95e98962d0c5415b6555a0deff4bfde4..d3e3abbaec748c5dd6877a24b9421e7938d514b7 100644 (file)
@@ -105,7 +105,7 @@ static ERR_STRING_DATA EVP_str_reasons[]=
 {EVP_R_INPUT_NOT_INITIALIZED             ,"input not initialized"},
 {EVP_R_IV_TOO_LARGE                      ,"iv too large"},
 {EVP_R_KEYGEN_FAILURE                    ,"keygen failure"},
-{EVP_R_MISSING_PARMATERS                 ,"missing parmaters"},
+{EVP_R_MISSING_PARAMETERS                ,"missing parameters"},
 {EVP_R_NO_DSA_PARAMETERS                 ,"no dsa parameters"},
 {EVP_R_NO_SIGN_FUNCTION_CONFIGURED       ,"no sign function configured"},
 {EVP_R_NO_VERIFY_FUNCTION_CONFIGURED     ,"no verify function configured"},
index 595716284340be088b5aab3a3644cc695fd8bfe8..75fde554fc2c63a4577b9898a81c2ebe9feeb218 100644 (file)
@@ -231,7 +231,7 @@ PKCS8_PRIV_KEY_INFO *EVP_PKEY2PKCS8(EVP_PKEY *pkey)
                case EVP_PKEY_DSA:
                p8->pkeyalg->algorithm = OBJ_nid2obj(NID_dsa);
 
-               /* get paramaters and place in AlgorithmIdentifier */
+               /* get parameters and place in AlgorithmIdentifier */
                len = i2d_DSAparams (pkey->pkey.dsa, NULL);
                if (!(p = Malloc(len))) {
                        EVPerr(EVP_F_EVP_PKEY2PKCS8,ERR_R_MALLOC_FAILURE);
index 67047a36300ade6aa75db92de30601934d641e1b..ba95137a20be46c5f9e507d07f0038bc138a4278 100644 (file)
@@ -119,7 +119,7 @@ int EVP_PKEY_copy_parameters(EVP_PKEY *to, EVP_PKEY *from)
 
        if (EVP_PKEY_missing_parameters(from))
                {
-               EVPerr(EVP_F_EVP_PKEY_COPY_PARAMETERS,EVP_R_MISSING_PARMATERS);
+               EVPerr(EVP_F_EVP_PKEY_COPY_PARAMETERS,EVP_R_MISSING_PARAMETERS);
                goto err;
                }
 #ifndef NO_DSA
index 4cf256ae875adf03e71e2f715c666845adc32cce..463aa36ce9c032f0f9ad255810b3690ecd64f804 100644 (file)
@@ -56,7 +56,7 @@
  * [including the GNU Public Licence.]
  */
 
-/* The new form of this macro (check if the a*b == 0) was sugested by 
+/* The new form of this macro (check if the a*b == 0) was suggested by 
  * Colin Plumb <colin@nyx10.cs.du.edu> */
 /* Removal of the inner if from from Wei Dai 24/4/96 */
 #define idea_mul(r,a,b,ul) \
index 5f79f93d679421000a9b7ab29b7202c5af9ccd96..301946b19846c82d0d9a4c4a2aa4b1c2df74ce03 100644 (file)
@@ -183,7 +183,7 @@ int main(int argc, char **argv)
 #endif
 
 #ifndef TIMES
-       printf("To get the most acurate results, try to run this\n");
+       printf("To get the most accurate results, try to run this\n");
        printf("program when this computer is idle.\n");
 #endif
 
index 76d2eec9b2018858cd246ded00fac48eeb5e0aee..6a340a24038805b357d7f7abe410b7754b49530c 100644 (file)
  *
  * 2.1 eay - Added an 'error in last operation' flag. eay 6-May-98
  *
- * 2.0 eay - Fixed a bug that occured when using lh_delete
+ * 2.0 eay - Fixed a bug that occurred when using lh_delete
  *          from inside lh_doall().  As entries were deleted,
  *          the 'table' was 'contract()ed', making some entries
  *          jump from the end of the table to the start, there by
- *          skiping the lh_doall() processing. eay - 4/12/95
+ *          skipping the lh_doall() processing. eay - 4/12/95
  *
  * 1.9 eay - Fixed a memory leak in lh_free, the LHASH_NODEs
  *          were not being free()ed. 21/11/95
index b6c2f15c3c5f82187c41f5f831aeb4be58b15553..608baefa8f34d44da25c3a30b4f78c70c9600c81 100644 (file)
@@ -69,9 +69,9 @@ const char *MD2_version="MD2" OPENSSL_VERSION_PTEXT;
 
 #define UCHAR  unsigned char
 
-static void md2_block(MD2_CTX *c, unsigned char *d);
+static void md2_block(MD2_CTX *c, const unsigned char *d);
 /* The magic S table - I have converted it to hex since it is
- * basicaly just a random byte string. */
+ * basically just a random byte string. */
 static MD2_INT S[256]={
        0x29, 0x2E, 0x43, 0xC9, 0xA2, 0xD8, 0x7C, 0x01,
        0x3D, 0x36, 0x54, 0xA1, 0xEC, 0xF0, 0x06, 0x13,
@@ -161,7 +161,7 @@ void MD2_Update(MD2_CTX *c, const unsigned char *data, unsigned long len)
        c->num=(int)len;
        }
 
-static void md2_block(MD2_CTX *c, unsigned char *d)
+static void md2_block(MD2_CTX *c, const unsigned char *d)
        {
        register MD2_INT t,*sp1,*sp2;
        register int i,j;
index da40a6206b0175db0d9196e579b8fef33b07a281..06af6332286ffbd6309b3ca7feafd39a16ea2382 100644 (file)
@@ -81,7 +81,7 @@ void md5_block_data_order (MD5_CTX *c, const void *p,int num);
 /*
  * *_block_host_order is expected to handle aligned data while
  * *_block_data_order - unaligned. As algorithm and host (x86)
- * are in this case of the same "endianess" these two are
+ * are in this case of the same "endianness" these two are
  * otherwise indistinguishable. But normally you don't want to
  * call the same function because unaligned access in places
  * where alignment is expected is usually a "Bad Thing". Indeed,
@@ -126,7 +126,7 @@ void md5_block_data_order (MD5_CTX *c, const void *p,int num);
  * Little-endians (Intel and Alpha) feel better without this.
  * It looks like memcpy does better job than generic
  * md5_block_data_order on copying-n-aligning input data.
- * But franlky speaking I didn't expect such result on Alpha.
+ * But frankly speaking I didn't expect such result on Alpha.
  * On the other hand I've got this with egcs-1.0.2 and if
  * program is compiled with another (better?) compiler it
  * might turn out other way around.
@@ -147,7 +147,7 @@ void md5_block_data_order (MD5_CTX *c, const void *p,int num);
 */
 
 /* As pointed out by Wei Dai <weidai@eskimo.com>, the above can be
- * simplified to the code below.  Wei attributes these optimisations
+ * simplified to the code below.  Wei attributes these optimizations
  * to Peter Gutmann's SHS code, and he attributes it to Rich Schroeppel.
  */
 #define        F(b,c,d)        ((((c) ^ (d)) & (b)) ^ (d))
index 38bbd015854b2e726bb6d6e53ab5172dd28e9c13..d1a5ad25029b74285117a7fe82aa9b6d677a11ab 100644 (file)
@@ -632,7 +632,7 @@ extern "C" {
 #define OBJ_ripemd160                  1L,3L,36L,3L,2L,1L
 
 /* The name should actually be rsaSignatureWithripemd160, but I'm going
- * to contiune using the convention I'm using with the other ciphers */
+ * to continue using the convention I'm using with the other ciphers */
 #define SN_ripemd160WithRSA            "RSA-RIPEMD160"
 #define LN_ripemd160WithRSA            "ripemd160WithRSA"
 #define NID_ripemd160WithRSA           119
@@ -740,7 +740,7 @@ extern "C" {
 #define NID_ms_efs                     138
 #define OBJ_ms_efs                     1L,3L,6L,1L,4L,1L,311L,10L,3L,4L
 
-/* Addidional usage: Netscape */
+/* Additional usage: Netscape */
 
 #define SN_ns_sgc                      "nsSGC"
 #define LN_ns_sgc                      "Netscape Server Gated Crypto"
index 2f17723e984c3b1f2de7a44f771829668a98dd25..25831e577ec0366f23fd3df25a90e2f6814e6c7c 100644 (file)
@@ -92,7 +92,7 @@ typedef struct bio_ber_struct
        /* most of the following are used when doing non-blocking IO */
        /* reading */
        long num_left;  /* number of bytes still to read/write in block */
-       int depth;      /* used with idefinite encoding. */
+       int depth;      /* used with indefinite encoding. */
        int finished;   /* No more read data */
 
        /* writting */ 
index 71468468d85860bfe8f6fb40118b71147e211c7a..734643be2874f5e013356505c9dba5407c8c9fb4 100644 (file)
@@ -597,7 +597,7 @@ static int mime_hdr_addparam(MIME_HEADER *mhdr, char *name, char *value)
                tmpval = BUF_strdup(value);
                if(!tmpval) return 0;
        } else tmpval = NULL;
-       /* Paramter values are case sensitive so leave as is */
+       /* Parameter values are case sensitive so leave as is */
        mparam = (MIME_PARAM *) Malloc(sizeof(MIME_PARAM));
        if(!mparam) return 0;
        mparam->param_name = tmpname;
index 19f66c6e1e387348ada806f6f32e7b69eb166bd1..d9047a21cf8b247a839a047ddfd2a21e7e9ee651 100644 (file)
@@ -250,7 +250,7 @@ typedef struct pkcs7_st
 #define PKCS7_BINARY   0x80
 #define PKCS7_NOATTR   0x100
 
-/* Flags: for compatability with older code */
+/* Flags: for compatibility with older code */
 
 #define SMIME_TEXT     PKCS7_TEXT
 #define SMIME_NOCERTS  PKCS7_NOCERTS
index 88095b109d68f65e2644847e84be6a7268a7314e..df3a9e6068b68ac05f426999e250b0d79f23de0f 100644 (file)
@@ -497,12 +497,12 @@ static int ssleay_rand_pseudo_bytes(unsigned char *buf, int num)
  */
 /*
  * I have modified the loading of bytes via RAND_seed() mechanism since
- * the origional would have been very very CPU intensive since RAND_seed()
+ * the original would have been very very CPU intensive since RAND_seed()
  * does an MD5 per 16 bytes of input.  The cost to digest 16 bytes is the same
  * as that to digest 56 bytes.  So under the old system, a screen of
- * 1024*768*256 would have been CPU cost of approximatly 49,000 56 byte MD5
+ * 1024*768*256 would have been CPU cost of approximately 49,000 56 byte MD5
  * digests or digesting 2.7 mbytes.  What I have put in place would
- * be 48 16k MD5 digests, or efectivly 48*16+48 MD5 bytes or 816 kbytes
+ * be 48 16k MD5 digests, or effectively 48*16+48 MD5 bytes or 816 kbytes
  * or about 3.5 times as much.
  * - eric 
  */
index c3da63e77eb6a8859c4e6744484cf2fa167d98e6..9f7f5ccfa347a9d8fb2d6e7741d533a51c6a1af0 100644 (file)
@@ -183,7 +183,7 @@ int main(int argc, char **argv)
 #endif
 
 #ifndef TIMES
-       printf("To get the most acurate results, try to run this\n");
+       printf("To get the most accurate results, try to run this\n");
        printf("program when this computer is idle.\n");
 #endif
 
index 4fb5ebf5738381a4e12035bda5b7bc47e92da146..b448f4a5c6742f5ac748a2095db451b05856341e 100644 (file)
@@ -183,7 +183,7 @@ int main(int argc, char **argv)
 #endif
 
 #ifndef TIMES
-       printf("To get the most acurate results, try to run this\n");
+       printf("To get the most accurate results, try to run this\n");
        printf("program when this computer is idle.\n");
 #endif
 
index c5636627f6e2582ae76798d79bc6934424b2c0d1..05f5e0fabe8da36f240d95dfcf57c503fb292814 100644 (file)
@@ -183,7 +183,7 @@ int main(int argc, char **argv)
 #endif
 
 #ifndef TIMES
-       printf("To get the most acurate results, try to run this\n");
+       printf("To get the most accurate results, try to run this\n");
        printf("program when this computer is idle.\n");
 #endif
 
index dc413a60f7370091249bb478f7c715443781afe0..f9f9b5cfe91f8d912d67dc39c15578368063dc32 100644 (file)
@@ -95,7 +95,7 @@ typedef struct rsa_meth_st
  * to be signed/verified: this allows them to be used. Note: for this to work
  * the RSA_public_decrypt() and RSA_private_encrypt() should *NOT* be used
  * RSA_sign(), RSA_verify() should be used instead. Note: for backwards
- * compatability this functionality is only enabled if the RSA_FLAG_SIGN_VER
+ * compatibility this functionality is only enabled if the RSA_FLAG_SIGN_VER
  * option is set in 'flags'.
  */
        int (*rsa_sign)(int type, unsigned char *m, unsigned int m_len,
index e648fadcebabdc806451acc0e901910190ca6280..b7d2460754e6225f3edd8f8dec7a0fd6c5757079 100644 (file)
@@ -264,7 +264,7 @@ static int RSA_eay_private_decrypt(int flen, unsigned char *from,
                goto err;
                }
 
-       /* This check was for equallity but PGP does evil things
+       /* This check was for equality but PGP does evil things
         * and chops off the top '0' bytes */
        if (flen > num)
                {
@@ -357,7 +357,7 @@ static int RSA_eay_public_decrypt(int flen, unsigned char *from,
                goto err;
                }
 
-       /* This check was for equallity but PGP does evil things
+       /* This check was for equality but PGP does evil things
         * and chops off the top '0' bytes */
        if (flen > num)
                {
index 15c6d1a84c3366d66a298d223c5e0bde84401a9a..05bb7fb74afe9f2cb5a212e847cb49a26c62a5e7 100644 (file)
@@ -181,7 +181,7 @@ int RSA_verify(int dtype, unsigned char *m, unsigned int m_len,
 
 
        #ifdef RSA_DEBUG
-               /* put a backward compatability flag in EAY */
+               /* put a backward compatibility flag in EAY */
                fprintf(stderr,"in(%s) expect(%s)\n",OBJ_nid2ln(sigtype),
                        OBJ_nid2ln(dtype));
        #endif
index 9636a71a55194fa8c3698e0decd9df3c1899abfe..58e9126339b6fef47cf135d2e52a5327c8ad929d 100644 (file)
@@ -59,7 +59,7 @@
 /* Code for stacks
  * Author - Eric Young v 1.0
  * 1.2 eay 12-Mar-97 - Modified sk_find so that it _DOES_ return the
- *                     lowest index for the seached item.
+ *                     lowest index for the searched item.
  *
  * 1.1 eay - Take from netdb and added to SSLeay
  *
index afb4f4caf290a2ee714f407af9e4003e9797ebe5..7a6b091669ab8d8c37a784417f5908aee575957e 100644 (file)
@@ -96,7 +96,7 @@ static unsigned long pthreads_thread_id(void );
 
 /* usage:
  * CRYPTO_thread_setup();
- * applicaion code
+ * application code
  * CRYPTO_thread_cleanup();
  */
 
index 32dd31d0ff934ee6ca7cb9d3218091bd25562b38..3a0219440195b2faeab3918ffe30986f703fc05f 100644 (file)
@@ -379,7 +379,7 @@ DECLARE_STACK_OF(X509_INFO)
 
 /* The next 2 structures and their 8 routines were sent to me by
  * Pat Richard <patr@x509.com> and are used to manipulate
- * Netscapes spki strucutres - usefull if you are writing a CA web page
+ * Netscapes spki structures - useful if you are writing a CA web page
  */
 typedef struct Netscape_spkac_st
        {
@@ -901,7 +901,7 @@ int         X509_REQ_set_subject_name(X509_REQ *req,X509_NAME *name);
 int            X509_REQ_set_pubkey(X509_REQ *x, EVP_PKEY *pkey);
 EVP_PKEY *     X509_REQ_get_pubkey(X509_REQ *req);
 int            X509_REQ_extension_nid(int nid);
-int *          X509_REQ_get_extesion_nids(void);
+int *          X509_REQ_get_extension_nids(void);
 void           X509_REQ_set_extension_nids(int *nids);
 STACK_OF(X509_EXTENSION) *X509_REQ_get_extensions(X509_REQ *req);
 int X509_REQ_add_extensions_nid(X509_REQ *req, STACK_OF(X509_EXTENSION) *exts,
@@ -962,7 +962,7 @@ int         X509_NAME_get_text_by_OBJ(X509_NAME *name, ASN1_OBJECT *obj,
                        char *buf,int len);
 
 /* NOTE: you should be passsing -1, not 0 as lastpos.  The functions that use
- * lastpos, seach after that position on. */
+ * lastpos, search after that position on. */
 int            X509_NAME_get_index_by_NID(X509_NAME *name,int nid,int lastpos);
 int            X509_NAME_get_index_by_OBJ(X509_NAME *name,ASN1_OBJECT *obj,
                        int lastpos);
index 200682fd3e981061510bf5c4fb243e3696f610ba..a8a5ca8b03e61bf4defff035117b96d6e67f06b8 100644 (file)
@@ -188,7 +188,7 @@ int X509_NAME_cmp(X509_NAME *a, X509_NAME *b)
 
 #ifndef NO_MD5
 /* I now DER encode the name and hash it.  Since I cache the DER encoding,
- * this is reasonably effiecent. */
+ * this is reasonably efficient. */
 unsigned long X509_NAME_hash(X509_NAME *x)
        {
        unsigned long ret=0;
index 849b43766c8ce2e74138de9e15a03c48fad63119..68b8c2d76fe11f2c99a4a2becdede2d6772975ee 100644 (file)
@@ -132,7 +132,7 @@ int X509_REQ_extension_nid(int req_nid)
        }
 }
 
-int *X509_REQ_get_extesion_nids(void)
+int *X509_REQ_get_extension_nids(void)
 {
        return ext_nids;
 }
index 8a632db7b0eebcbe4082e1c990563b1fcebc5b48..c63920fd9266f121b7d3f8c65344116bfea6587f 100644 (file)
@@ -227,7 +227,7 @@ int X509_TRUST_get_trust(X509_TRUST *xp)
 static int trust_1oidany(X509_TRUST *trust, X509 *x, int flags)
 {
        if(x->aux) return obj_trust(trust->arg1, x, flags);
-       /* we don't have any trust settings: for compatability
+       /* we don't have any trust settings: for compatibility
         * we return trusted if it is self signed
         */
        X509_check_purpose(x, -1, 0);
index 59bdde9240a1ec723793a6b21be913f3f2b1d8ad..83e4c0af810236eecf0f470b6b7c436a34e16731 100644 (file)
@@ -63,7 +63,7 @@ it creates a file "newcert.p12". This command can thus be called after the
 B<-sign> option. The PKCS#12 file can be imported directly into a browser.
 If there is an additional argument on the command line it will be used as the
 "friendly name" for the certificate (which is typically displayed in the browser
-list box), otherwise the name "My Certifictate" is used.
+list box), otherwise the name "My Certificate" is used.
 
 =item B<-sign>, B<-signreq>, B<-xsign>
 
index fea3702011e3489d06460dd10752c5f8efd3d86b..2ca55b0cc9549734ffe3fca9bdb35dbcb1972c20 100644 (file)
@@ -25,7 +25,7 @@ the appropriate cipherlist.
 
 =item B<-v>
 
-verbose option. List ciphers with a complete decsription of the authentication,
+verbose option. List ciphers with a complete description of the authentication,
 key exchange, encryption and mac algorithms used along with any key size
 restrictions and whether the algorithm is classed as an "export" cipher.
 
@@ -186,7 +186,7 @@ cipher suites using DH, including anonymous DH.
 
 =item B<ADH>
 
-anoymous DH cipher suites.
+anonymous DH cipher suites.
 
 =item B<3DES>
 
@@ -313,7 +313,7 @@ Note: these ciphers can also be used in SSL v3.
 
 =head1 NOTES
 
-The non ephemeral DH modes are currently unimplimented in OpenSSL
+The non-ephemeral DH modes are currently unimplemented in OpenSSL
 because there is no support for DH certificates.
 
 Some compiled versions of OpenSSL may not include all the ciphers
index df9361794fa8bdec6fea4fac433fa6db997e8ae6..ce874a42ce1329c5a5913d8854de9477cef12a6d 100644 (file)
@@ -49,7 +49,7 @@ instead of calling B<getenv()> directly.
 It is possible to escape certain characters by using any kind of quote
 or the B<\> character. By making the last character of a line a B<\>
 a B<value> string can be spread across multiple lines. In addition
-the sequences B<\n>, B<\r>, B<\b> and B<\t> are recognised.
+the sequences B<\n>, B<\r>, B<\b> and B<\t> are recognized.
 
 =head1 NOTES
 
index f11e321d69c8c8ab3336d999366b52c58179fb9e..a66410dbb4be3e50af8cc0e30ba36605e52cc081 100644 (file)
@@ -308,7 +308,7 @@ just consist of field names and values: for example,
 
  CN=My Name
  OU=My Organization
- emailAddress=someone@somehere.org
+ emailAddress=someone@somewhere.org
 
 This allows external programs (e.g. GUI based) to generate a template file
 with all the field names and values and just pass it to B<req>. An example
index 0507482ef4979199c5964d3a8672a8bca67362dc..3ede134164c8152dd418f240612ac42fb4719672 100644 (file)
@@ -111,11 +111,11 @@ print extensive debugging information including a hex dump of all traffic.
 
 =item B<-nbio_test>
 
-tests non blocking I/O
+tests non-blocking I/O
 
 =item B<-nbio>
 
-turns on non blocking I/O
+turns on non-blocking I/O
 
 =item B<-crlf>
 
index a50025c6c823161e2f9dcb516270e587703d47dd..0f29c361d90b2841c3829fc7b1a833dc2f499816 100644 (file)
@@ -194,7 +194,7 @@ If a connection request is established with an SSL client and neither the
 B<-www> nor the B<-WWW> option has been used then normally any data received
 from the client is displayed and any key presses will be sent to the client. 
 
-Certain single letter commands are also recognised which perform special
+Certain single letter commands are also recognized which perform special
 operations: these are listed below.
 
 =over 4
index 8f6bfe0d26d000a0c05d52a48c3b875943b5e4d9..9988d2cd3d5d05ba36e2084862f03112d8c15a88 100644 (file)
@@ -45,7 +45,7 @@ input by default.
 
 =item B<-out filename>
 
-This specifies the output filename to write session information toor standard
+This specifies the output filename to write session information to or standard
 output if this option is not specified.
 
 =item B<-text>
index 9ecd3a3c25354f6884a7c1c881cb1942a6d45554..b127182bbbf11519025e8ac2bc7ad880af8cc00a 100644 (file)
@@ -179,7 +179,7 @@ may be trusted for SSL client but not SSL server use.
 See the description of the B<verify> utility for more information on the
 meaning of trust settings.
 
-Future versions of OpenSSL will recognise trust settings on any
+Future versions of OpenSSL will recognize trust settings on any
 certificate: not just root CAs.
 
 
index 8993004a306b2abe5586dda490f6501aac1baa8d..2a039a0df7a2ccef599da3f417f57987555d74ce 100644 (file)
@@ -30,7 +30,7 @@ MD5_Final - MD2 and MD5 hash functions
 
 =head1 DESCRIPTION
 
-MD2 and MD5 are cryptographic hashs function with a 128 bit output.
+MD2 and MD5 are cryptographic hash functions with a 128 bit output.
 
 MD2() and MD5() compute the MD2 and MD5 message digest of the B<n>
 bytes at B<d> and place it in B<md> (which must have space for
index 7fe8027daa1833a5cc803bac4977c0d02f9c349f..65b46ed7b00a714540763325685e711a73886b53 100644 (file)
@@ -413,7 +413,7 @@ next_bit:
                *(d++) = v[1];
 
                /* lets populate the random area */
-               /* get the chalenge_length */
+               /* get the challenge_length */
                i=(cl > SSL3_RANDOM_SIZE)?SSL3_RANDOM_SIZE:cl;
                memset(d,0,SSL3_RANDOM_SIZE);
                memcpy(&(d[SSL3_RANDOM_SIZE-i]),&(p[csl+sil]),i);
index e4e9660cb4b1f66ad956ac7e86f93bfd27682348..6ff6a513629419cf553baf7a21d00630c7abd3d6 100644 (file)
@@ -245,7 +245,7 @@ int ssl2_connect(SSL *s)
                /*      ERR_clear_error();*/
 
                        /* If we want to cache session-ids in the client
-                        * and we sucessfully add the session-id to the
+                        * and we successfully add the session-id to the
                         * cache, and there is a callback, then pass it out.
                         * 26/11/96 - eay - only add if not a re-used session.
                         */
@@ -368,7 +368,7 @@ static int get_server_hello(SSL *s)
                */
 #endif
 
-               /* we need to do this incase we were trying to reuse a 
+               /* we need to do this in case we were trying to reuse a 
                 * client session but others are already reusing it.
                 * If this was a new 'blank' session ID, the session-id
                 * length will still be 0 */
@@ -418,7 +418,7 @@ static int get_server_hello(SSL *s)
 
                /* In theory we could have ciphers sent back that we
                 * don't want to use but that does not matter since we
-                * will check against the list we origionally sent and
+                * will check against the list we originally sent and
                 * for performance reasons we should not bother to match
                 * the two lists up just to check. */
                for (i=0; i<sk_SSL_CIPHER_num(cl); i++)
@@ -768,7 +768,7 @@ static int client_certificate(SSL *s)
                        {
                        /* this is not good.  If things have failed it
                         * means there so something wrong with the key.
-                        * We will contiune with a 0 length signature
+                        * We will continue with a 0 length signature
                         */
                        }
                memset(&ctx,0,sizeof(ctx));
index af300bab8d2825f451cae52b8c8d4d2c5c5b1002..4eb453b5f689ae38a307e0edf167b53bc2035506 100644 (file)
@@ -689,7 +689,7 @@ static int server_hello(SSL *s)
                s->init_off=0;
                }
        /* SSL2_ST_SEND_SERVER_HELLO_B */
-       /* If we are using TCP/IP, the performace is bad if we do 2
+       /* If we are using TCP/IP, the performance is bad if we do 2
         * writes without a read between them.  This occurs when
         * Session-id reuse is used, so I will put in a buffering module
         */
index 22e35c23fe73376fc5148c61ff8bf96a6c222006..279d2c01983591932e180b9095d38a33c7e42e7b 100644 (file)
@@ -1225,7 +1225,7 @@ fclose(out);
 
                if ((xn=d2i_X509_NAME(NULL,&q,l)) == NULL)
                        {
-                       /* If netscape tollerance is on, ignore errors */
+                       /* If netscape tolerance is on, ignore errors */
                        if (s->options & SSL_OP_NETSCAPE_CA_DN_BUG)
                                goto cont;
                        else
@@ -1258,7 +1258,7 @@ cont:
                ERR_clear_error();
                }
 
-       /* we should setup a certficate to return.... */
+       /* we should setup a certificate to return.... */
        s->s3->tmp.cert_req=1;
        s->s3->tmp.ctype_num=ctype_num;
        if (s->s3->tmp.ca_names != NULL)
index 4caf70878d01f9aefaa8f29b282aa48745feac5e..fd0edf2895c39a438907a3bce80d8860d5474410 100644 (file)
@@ -571,11 +571,11 @@ int ssl3_alert_code(int code)
        case SSL_AD_ACCESS_DENIED:      return(SSL3_AD_HANDSHAKE_FAILURE);
        case SSL_AD_DECODE_ERROR:       return(SSL3_AD_HANDSHAKE_FAILURE);
        case SSL_AD_DECRYPT_ERROR:      return(SSL3_AD_HANDSHAKE_FAILURE);
-       case SSL_AD_EXPORT_RESTRICION:  return(SSL3_AD_HANDSHAKE_FAILURE);
+       case SSL_AD_EXPORT_RESTRICTION: return(SSL3_AD_HANDSHAKE_FAILURE);
        case SSL_AD_PROTOCOL_VERSION:   return(SSL3_AD_HANDSHAKE_FAILURE);
        case SSL_AD_INSUFFICIENT_SECURITY:return(SSL3_AD_HANDSHAKE_FAILURE);
        case SSL_AD_INTERNAL_ERROR:     return(SSL3_AD_HANDSHAKE_FAILURE);
-       case SSL_AD_USER_CANCLED:       return(SSL3_AD_HANDSHAKE_FAILURE);
+       case SSL_AD_USER_CANCELLED:     return(SSL3_AD_HANDSHAKE_FAILURE);
        case SSL_AD_NO_RENEGOTIATION:   return(-1); /* Don't send it :-) */
        default:                        return(-1);
                }
index a1a701458527fd5b3da13fc357875580df7342e4..2f56df3e32430719336e933b887a8b6eb76fd757 100644 (file)
@@ -331,7 +331,7 @@ again:
        /* We now have - encrypted [ MAC [ compressed [ plain ] ] ]
         * rr->length bytes of encrypted compressed stuff. */
 
-       /* check is not needed I belive */
+       /* check is not needed I believe */
        if (rr->length > (unsigned int)SSL3_RT_MAX_ENCRYPTED_LENGTH+extra)
                {
                al=SSL_AD_RECORD_OVERFLOW;
index b500b2315ff4b60b184f299e76a6d449ef7ff745..b6b09e917ce6fccef297c7f4d4336eefdccb2b8f 100644 (file)
@@ -788,7 +788,7 @@ static int ssl3_get_client_hello(SSL *s)
         * compression          - basically ignored right now
         * ssl version is set   - sslv3
         * s->session           - The ssl session has been setup.
-        * s->hit               - sesson reuse flag
+        * s->hit               - session reuse flag
         * s->tmp.new_cipher    - the new cipher to use.
         */
 
index 79033329f0bd09150b57eae4ad6aa2a675f7c7dd..712ec3a6dc4334221bc1f9902d0972625ddfd614 100644 (file)
--- a/ssl/ssl.h
+++ b/ssl/ssl.h
@@ -369,7 +369,7 @@ struct ssl_ctx_st
        STACK_OF(SSL_CIPHER) *cipher_list_by_id;
 
        struct x509_store_st /* X509_STORE */ *cert_store;
-       struct lhash_st /* LHASH */ *sessions;  /* a set of SSL_SESSION's */
+       struct lhash_st /* LHASH */ *sessions;  /* a set of SSL_SESSIONs */
        /* Most session-ids that will be cached, default is
         * SSL_SESSION_CACHE_MAX_SIZE_DEFAULT. 0 is unlimited. */
        unsigned long session_cache_size;
@@ -655,7 +655,7 @@ struct ssl_st
        unsigned long mode; /* API behaviour */
        int first_packet;
        int client_version;     /* what was passed, used for
-                                * SSLv3/TLS rolback check */
+                                * SSLv3/TLS rollback check */
        };
 
 #include <openssl/ssl2.h>
@@ -663,7 +663,7 @@ struct ssl_st
 #include <openssl/tls1.h> /* This is mostly sslv3 with a few tweaks */
 #include <openssl/ssl23.h>
 
-/* compatablity */
+/* compatibility */
 #define SSL_set_app_data(s,arg)                (SSL_set_ex_data(s,0,(char *)arg))
 #define SSL_get_app_data(s)            (SSL_get_ex_data(s,0))
 #define SSL_SESSION_set_app_data(s,a)  (SSL_SESSION_set_ex_data(s,0,(char *)a))
@@ -672,7 +672,7 @@ struct ssl_st
 #define SSL_CTX_set_app_data(ctx,arg)  (SSL_CTX_set_ex_data(ctx,0,(char *)arg))
 
 /* The following are the possible values for ssl->state are are
- * used to indicate where we are upto in the SSL connection establishment.
+ * used to indicate where we are up to in the SSL connection establishment.
  * The macros that follow are about the only things you should need to use
  * and even then, only when using non-blocking IO.
  * It can also be useful to work out where you were when the connection
@@ -730,7 +730,7 @@ size_t SSL_get_peer_finished(SSL *s, void *buf, size_t count);
 
 #define SSLeay_add_ssl_algorithms()    SSL_library_init()
 
-/* this is for backward compatablility */
+/* this is for backward compatibility */
 #if 0 /* NEW_SSLEAY */
 #define SSL_CTX_set_default_verify(a,b,c) SSL_CTX_set_verify(a,b,c)
 #define SSL_set_pref_cipher(c,n)       SSL_set_cipher_list(c,n)
@@ -738,7 +738,7 @@ size_t SSL_get_peer_finished(SSL *s, void *buf, size_t count);
 #define SSL_remove_session(a,b)                SSL_CTX_remove_session((a),(b))
 #define SSL_flush_sessions(a,b)                SSL_CTX_flush_sessions((a),(b))
 #endif
-/* More backward compatablity */
+/* More backward compatibility */
 #define SSL_get_cipher(s) \
                SSL_CIPHER_get_name(SSL_get_current_cipher(s))
 #define SSL_get_cipher_bits(s,np) \
@@ -790,11 +790,11 @@ size_t SSL_get_peer_finished(SSL *s, void *buf, size_t count);
 #define SSL_AD_ACCESS_DENIED           TLS1_AD_ACCESS_DENIED   /* fatal */
 #define SSL_AD_DECODE_ERROR            TLS1_AD_DECODE_ERROR    /* fatal */
 #define SSL_AD_DECRYPT_ERROR           TLS1_AD_DECRYPT_ERROR
-#define SSL_AD_EXPORT_RESTRICION       TLS1_AD_EXPORT_RESTRICION/* fatal */
+#define SSL_AD_EXPORT_RESTRICTION      TLS1_AD_EXPORT_RESTRICTION/* fatal */
 #define SSL_AD_PROTOCOL_VERSION                TLS1_AD_PROTOCOL_VERSION /* fatal */
 #define SSL_AD_INSUFFICIENT_SECURITY   TLS1_AD_INSUFFICIENT_SECURITY/* fatal */
 #define SSL_AD_INTERNAL_ERROR          TLS1_AD_INTERNAL_ERROR  /* fatal */
-#define SSL_AD_USER_CANCLED            TLS1_AD_USER_CANCLED
+#define SSL_AD_USER_CANCELLED          TLS1_AD_USER_CANCELLED
 #define SSL_AD_NO_RENEGOTIATION                TLS1_AD_NO_RENEGOTIATION
 
 #define SSL_ERROR_NONE                 0
@@ -1474,14 +1474,14 @@ int SSL_COMP_add_compression_method(int id,char *cm);
 #define SSL_R_TLSV1_ALERT_DECODE_ERROR                  1050
 #define SSL_R_TLSV1_ALERT_DECRYPTION_FAILED             1021
 #define SSL_R_TLSV1_ALERT_DECRYPT_ERROR                         1051
-#define SSL_R_TLSV1_ALERT_EXPORT_RESTRICION             1060
+#define SSL_R_TLSV1_ALERT_EXPORT_RESTRICTION            1060
 #define SSL_R_TLSV1_ALERT_INSUFFICIENT_SECURITY                 1071
 #define SSL_R_TLSV1_ALERT_INTERNAL_ERROR                1080
 #define SSL_R_TLSV1_ALERT_NO_RENEGOTIATION              1100
 #define SSL_R_TLSV1_ALERT_PROTOCOL_VERSION              1070
 #define SSL_R_TLSV1_ALERT_RECORD_OVERFLOW               1022
 #define SSL_R_TLSV1_ALERT_UNKNOWN_CA                    1048
-#define SSL_R_TLSV1_ALERT_USER_CANCLED                  1090
+#define SSL_R_TLSV1_ALERT_USER_CANCELLED                1090
 #define SSL_R_TLS_CLIENT_CERT_REQ_WITH_ANON_CIPHER      232
 #define SSL_R_TLS_PEER_DID_NOT_RESPOND_WITH_CERTIFICATE_LIST 233
 #define SSL_R_TLS_RSA_ENCRYPTED_VALUE_LENGTH_IS_WRONG   234
index da47377e5785a8f8be6c7fd32b6b75bef4e1e465..88a04b457c81ad7e35695ea4b4533b15f91ea3f7 100644 (file)
@@ -282,7 +282,7 @@ typedef struct ssl3_ctx_st
 
        int warn_alert;
        int fatal_alert;
-       /* we alow one fatal and one warning alert to be outstanding,
+       /* we allow one fatal and one warning alert to be outstanding,
         * send close alert via the warning alert */
        int alert_dispatch;
        unsigned char send_alert[2];
index d77b0f26dbd08f51e438b615a9629f545b2dbf4e..e77cdddfd3f86d5da4e8fa04185a2b7380548610 100644 (file)
@@ -91,7 +91,7 @@ int i2d_SSL_SESSION(SSL_SESSION *in, unsigned char **pp)
                return(0);
 
        /* Note that I cheat in the following 2 assignments.  I know
-        * that if the ASN1_INTERGER passed to ASN1_INTEGER_set
+        * that if the ASN1_INTEGER passed to ASN1_INTEGER_set
         * is > sizeof(long)+1, the buffer will not be re-Malloc()ed.
         * This is a bit evil but makes things simple, no dynamic allocation
         * to clean up :-) */
index 04294e2f865811cb6baadc629d7a0a9da9d480d7..1cbc2886e92b0597e7905215d778cbddd96b336e 100644 (file)
@@ -608,7 +608,7 @@ static int ssl_cipher_process_rulestr(const char *rule_str,
                                {
                                /*
                                 * We hit something, we cannot deal with,
-                                * it is no command or seperator nor
+                                * it is no command or separator nor
                                 * alphanumeric, so we call this an error.
                                 */
                                SSLerr(SSL_F_SSL_CIPHER_PROCESS_RULESTR,
@@ -633,7 +633,7 @@ static int ssl_cipher_process_rulestr(const char *rule_str,
                                multi=0;
 
                        /*
-                        * Now search for the name in the ca_list. Be carefule
+                        * Now search for the name in the ca_list. Be careful
                         * with the strncmp, because the "buflen" limitation
                         * will make the rule "ADH:SOME" and the cipher
                         * "ADH-MY-CIPHER" look like a match for buflen=3.
@@ -752,7 +752,7 @@ STACK_OF(SSL_CIPHER) *ssl_create_cipher_list(const SSL_METHOD *ssl_method,
         * There might be two types of entries in the rule_str: 1) names
         * of ciphers themselves 2) aliases for groups of ciphers.
         * For 1) we need the available ciphers and for 2) the cipher
-        * groups of cipher_aliases added togehter in one list (otherwise
+        * groups of cipher_aliases added together in one list (otherwise
         * we would be happy with just the cipher_aliases table).
         */
        num_of_group_aliases = sizeof(cipher_aliases) / sizeof(SSL_CIPHER);
@@ -844,7 +844,7 @@ STACK_OF(SSL_CIPHER) *ssl_create_cipher_list(const SSL_METHOD *ssl_method,
 
        /*
         * Now it is getting really strange. If something failed during
-        * the previous pointer assignement or if one of the pointers was
+        * the previous pointer assignment or if one of the pointers was
         * not requested, the error condition is met. That might be
         * discussable. The strange thing is however that in this case
         * the memory "ret" pointed to is "free()ed" and hence the pointer
@@ -1006,7 +1006,7 @@ const char *SSL_CIPHER_get_name(SSL_CIPHER *c)
        return("(NONE)");
        }
 
-/* number of bits for symetric cipher */
+/* number of bits for symmetric cipher */
 int SSL_CIPHER_get_bits(SSL_CIPHER *c, int *alg_bits)
        {
        int ret=0;
index d387cf36c2cd5ae863356ba0f28f8b563dd413ad..5630d4ce3e3a599c923b39f0919d4160c72d303f 100644 (file)
@@ -357,14 +357,14 @@ static ERR_STRING_DATA SSL_str_reasons[]=
 {SSL_R_TLSV1_ALERT_DECODE_ERROR          ,"tlsv1 alert decode error"},
 {SSL_R_TLSV1_ALERT_DECRYPTION_FAILED     ,"tlsv1 alert decryption failed"},
 {SSL_R_TLSV1_ALERT_DECRYPT_ERROR         ,"tlsv1 alert decrypt error"},
-{SSL_R_TLSV1_ALERT_EXPORT_RESTRICION     ,"tlsv1 alert export restricion"},
+{SSL_R_TLSV1_ALERT_EXPORT_RESTRICTION    ,"tlsv1 alert export restriction"},
 {SSL_R_TLSV1_ALERT_INSUFFICIENT_SECURITY ,"tlsv1 alert insufficient security"},
 {SSL_R_TLSV1_ALERT_INTERNAL_ERROR        ,"tlsv1 alert internal error"},
 {SSL_R_TLSV1_ALERT_NO_RENEGOTIATION      ,"tlsv1 alert no renegotiation"},
 {SSL_R_TLSV1_ALERT_PROTOCOL_VERSION      ,"tlsv1 alert protocol version"},
 {SSL_R_TLSV1_ALERT_RECORD_OVERFLOW       ,"tlsv1 alert record overflow"},
 {SSL_R_TLSV1_ALERT_UNKNOWN_CA            ,"tlsv1 alert unknown ca"},
-{SSL_R_TLSV1_ALERT_USER_CANCLED          ,"tlsv1 alert user cancled"},
+{SSL_R_TLSV1_ALERT_USER_CANCELLED        ,"tlsv1 alert user cancelled"},
 {SSL_R_TLS_CLIENT_CERT_REQ_WITH_ANON_CIPHER,"tls client cert req with anon cipher"},
 {SSL_R_TLS_PEER_DID_NOT_RESPOND_WITH_CERTIFICATE_LIST,"tls peer did not respond with certificate list"},
 {SSL_R_TLS_RSA_ENCRYPTED_VALUE_LENGTH_IS_WRONG,"tls rsa encrypted value length is wrong"},
index 7b9d29dfc0535fb5e3c2963c65ed0a1468c901f0..19ab4c6681123c9953f0254dba7763e758200855 100644 (file)
  * can be publicly accessed.
  * Use the according functions for cipher management instead.
  *
- * The bit mask hendling in the selection and sorting scheme in
+ * The bit mask handling in the selection and sorting scheme in
  * ssl_create_cipher_list() has only limited capabilities, reflecting
- * that the different entities within are mutually exclusiv:
+ * that the different entities within are mutually exclusive:
  * ONLY ONE BIT PER MASK CAN BE SET AT A TIME.
  */
 #define SSL_MKEY_MASK          0x0000001FL
 /* we have used 001fffff - 11 bits left to go */
 
 /*
- * Export and cipher strenght information. For each cipher we have to decide
+ * Export and cipher strength information. For each cipher we have to decide
  * whether it is exportable or not. This information is likely to change
  * over time, since the export control rules are no static technical issue.
  *
  * Independent of the export flag the cipher strength is sorted into classes.
  * SSL_EXP40 was denoting the 40bit US export limit of past times, which now
  * is at 56bit (SSL_EXP56). If the exportable cipher class is going to change
- * againg (eg. to 64bit) the use of "SSL_EXP*" becomes blurred even more,
+ * again (eg. to 64bit) the use of "SSL_EXP*" becomes blurred even more,
  * since SSL_EXP64 could be similar to SSL_LOW.
  * For this reason SSL_MICRO and SSL_MINI macros are included to widen the
  * namespace of SSL_LOW-SSL_HIGH to lower values. As development of speed
@@ -371,7 +371,7 @@ typedef struct sess_cert_st
 
 /* This is for the SSLv3/TLSv1.0 differences in crypto/hash stuff
  * It is a bit of a mess of functions, but hell, think of it as
- * an opaque strucute :-) */
+ * an opaque structure :-) */
 typedef struct ssl3_enc_method
        {
        int (*enc)(SSL *, int);
@@ -392,7 +392,7 @@ typedef struct ssl3_enc_method
 /* Used for holding the relevant compression methods loaded into SSL_CTX */
 typedef struct ssl3_comp_st
        {
-       int comp_id;    /* The identifer byte for this compression type */
+       int comp_id;    /* The identifier byte for this compression type */
        char *name;     /* Text name used for the compression type */
        COMP_METHOD *method; /* The method :-) */
        } SSL3_COMP;
index 1335764fb3e09ff5347268e39cedaa11795ff58f..c95c211e2838f99d721da840e9bada6f583f0dfe 100644 (file)
@@ -184,7 +184,7 @@ case SSL3_ST_SR_CERT_VRFY_B:        str="SSLv3 read certificate verify B"; break;
 #endif
 
 #if !defined(NO_SSL2) && !defined(NO_SSL3)
-/* SSLv2/v3 compatablitity states */
+/* SSLv2/v3 compatibility states */
 /* client */
 case SSL23_ST_CW_CLNT_HELLO_A: str="SSLv2/v3 write client hello A"; break;
 case SSL23_ST_CW_CLNT_HELLO_B: str="SSLv2/v3 write client hello B"; break;
@@ -333,7 +333,7 @@ case SSL3_ST_SR_CERT_VRFY_B:                        str="3RCV_B"; break;
 #endif
 
 #if !defined(NO_SSL2) && !defined(NO_SSL3)
-/* SSLv2/v3 compatablitity states */
+/* SSLv2/v3 compatibility states */
 /* client */
 case SSL23_ST_CW_CLNT_HELLO_A:                 str="23WCHA"; break;
 case SSL23_ST_CW_CLNT_HELLO_B:                 str="23WCHB"; break;
@@ -404,7 +404,7 @@ char *SSL_alert_desc_string_long(int value)
                str="close notify";
                break;
        case SSL3_AD_UNEXPECTED_MESSAGE:
-               str="unexected_message";
+               str="unexpected_message";
                break;
        case SSL3_AD_BAD_RECORD_MAC:
                str="bad record mac";
@@ -431,7 +431,7 @@ char *SSL_alert_desc_string_long(int value)
                str="certificate expired";
                break;
        case SSL3_AD_CERTIFICATE_UNKNOWN:
-               str="certifcate unknown";
+               str="certificate unknown";
                break;
        case SSL3_AD_ILLEGAL_PARAMETER:
                str="illegal parameter";
index 292c758507fd2218d0dc62d753cc72da1f628e18..2d6c849c9c97113fe94976d1ea4214a8613b4cda 100644 (file)
@@ -503,9 +503,9 @@ int doit_biopair(SSL *s_ssl, SSL *c_ssl, long count)
                 * Useful functions for querying the state of BIO pair endpoints:
                 *
                 * BIO_ctrl_pending(bio)              number of bytes we can read now
-                * BIO_ctrl_get_read_request(bio)     number of bytes needed to fulfil
+                * BIO_ctrl_get_read_request(bio)     number of bytes needed to fulfill
                 *                                      other side's read attempt
-                * BIO_ctrl_get_write_gurantee(bio)   number of bytes we can write now
+                * BIO_ctrl_get_write_guarantee(bio)   number of bytes we can write now
                 *
                 * ..._read_request is never more than ..._write_guarantee;
                 * it depends on the application which one you should use.
index 243464298d122cf6fbc9cfcde8fd149b7fe00295..279e45db5dd59f50889a1255451169c9272897ad 100644 (file)
@@ -621,11 +621,11 @@ int tls1_alert_code(int code)
        case SSL_AD_ACCESS_DENIED:      return(TLS1_AD_ACCESS_DENIED);
        case SSL_AD_DECODE_ERROR:       return(TLS1_AD_DECODE_ERROR);
        case SSL_AD_DECRYPT_ERROR:      return(TLS1_AD_DECRYPT_ERROR);
-       case SSL_AD_EXPORT_RESTRICION:  return(TLS1_AD_EXPORT_RESTRICION);
+       case SSL_AD_EXPORT_RESTRICTION: return(TLS1_AD_EXPORT_RESTRICTION);
        case SSL_AD_PROTOCOL_VERSION:   return(TLS1_AD_PROTOCOL_VERSION);
        case SSL_AD_INSUFFICIENT_SECURITY:return(TLS1_AD_INSUFFICIENT_SECURITY);
        case SSL_AD_INTERNAL_ERROR:     return(TLS1_AD_INTERNAL_ERROR);
-       case SSL_AD_USER_CANCLED:       return(TLS1_AD_USER_CANCLED);
+       case SSL_AD_USER_CANCELLED:     return(TLS1_AD_USER_CANCELLED);
        case SSL_AD_NO_RENEGOTIATION:   return(TLS1_AD_NO_RENEGOTIATION);
        default:                        return(-1);
                }
index afb1e10ac9d36fd6542ebbe033cf9949eac2124e..6e2b06d34f71ef043438f0ba8dd79d47316fd7f1 100644 (file)
@@ -77,11 +77,11 @@ extern "C" {
 #define TLS1_AD_ACCESS_DENIED          49      /* fatal */
 #define TLS1_AD_DECODE_ERROR           50      /* fatal */
 #define TLS1_AD_DECRYPT_ERROR          51
-#define TLS1_AD_EXPORT_RESTRICION      60      /* fatal */
+#define TLS1_AD_EXPORT_RESTRICTION     60      /* fatal */
 #define TLS1_AD_PROTOCOL_VERSION       70      /* fatal */
 #define TLS1_AD_INSUFFICIENT_SECURITY  71      /* fatal */
 #define TLS1_AD_INTERNAL_ERROR         80      /* fatal */
-#define TLS1_AD_USER_CANCLED           90
+#define TLS1_AD_USER_CANCELLED         90
 #define TLS1_AD_NO_RENEGOTIATION       100
 
 #define TLS1_CK_RSA_EXPORT1024_WITH_RC4_56_MD5         0x03000060