bn/bn_exp.c: make it indent-friendly.
authorAndy Polyakov <appro@openssl.org>
Wed, 21 Jan 2015 10:45:23 +0000 (11:45 +0100)
committerMatt Caswell <matt@openssl.org>
Thu, 22 Jan 2015 09:27:16 +0000 (09:27 +0000)
Reviewed-by: Tim Hudson <tjh@openssl.org>
crypto/bn/bn_exp.c

index 364fafa3ec88095d37e3458ff9e2ae160cafea23..b73784ec7106c5ee32a6a112f8c7802c3260f78d 100644 (file)
@@ -239,7 +239,7 @@ int BN_mod_exp(BIGNUM *r, const BIGNUM *a, const BIGNUM *p, const BIGNUM *m,
         * the top bit being set.  It was caused by an error in BN_div
         * with negatives.  There was also another problem when for a^b%m
         * a >= m.  eay 07-May-97 */
-/*     if ((m->d[m->top-1]&BN_TBIT) && BN_is_odd(m)) */
+       /* if ((m->d[m->top-1]&BN_TBIT) && BN_is_odd(m)) */
 
        if (BN_is_odd(m))
                {
@@ -903,14 +903,14 @@ int BN_mod_exp_mont_consttime(BIGNUM *rr, const BIGNUM *a, const BIGNUM *p,
     else
 #endif
 #if defined(OPENSSL_BN_ASM_MONT5)
-    /* This optimization uses ideas from http://eprint.iacr.org/2011/239,
-     * specifically optimization of cache-timing attack countermeasures
-     * and pre-computation optimization. */
-
-    /* Dedicated window==4 case improves 512-bit RSA sign by ~15%, but as
-     * 512-bit RSA is hardly relevant, we omit it to spare size... */ 
     if (window==5 && top>1)
        {
+       /* This optimization uses ideas from http://eprint.iacr.org/2011/239,
+        * specifically optimization of cache-timing attack countermeasures
+        * and pre-computation optimization. */
+
+       /* Dedicated window==4 case improves 512-bit RSA sign by ~15%, but as
+        * 512-bit RSA is hardly relevant, we omit it to spare size... */ 
        void bn_mul_mont_gather5(BN_ULONG *rp,const BN_ULONG *ap,
                        const void *table,const BN_ULONG *np,
                        const BN_ULONG *n0,int num,int power);