Spelling... and more spelling
authorFdaSilvaYY <fdasilvayy@gmail.com>
Sun, 19 Jun 2016 17:39:01 +0000 (19:39 +0200)
committerFdaSilvaYY <fdasilvayy@gmail.com>
Tue, 21 Jun 2016 22:26:10 +0000 (00:26 +0200)
Reviewed-by: Kurt Roeckx <kurt@openssl.org>
Reviewed-by: Rich Salz <rsalz@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/1245)

19 files changed:
CONTRIBUTING
Configure
INSTALL
NEWS
NOTES.WIN
README
crypto/asn1/t_pkey.c
crypto/asn1/tasn_prn.c
crypto/objects/obj_dat.c
doc/apps/openssl.pod
doc/crypto/EVP_EncodeInit.pod
include/openssl/asn1.h
include/openssl/ssl.h
ssl/d1_lib.c
ssl/ssl_conf.c
ssl/ssl_err.c
ssl/ssl_lib.c
ssl/t1_enc.c
ssl/t1_lib.c

index 07115e5a7588692cdb2beea9d6b4af8c78eb175e..0f11362492934156d13211e14acd16de1b56de0e 100644 (file)
@@ -62,7 +62,7 @@ the acceptance and review process faster:
 
     4.  Patches should follow our coding style (see
     https://www.openssl.org/policies/codingstyle.html) and compile without
-    warnings. Where gcc or clang is availble you should use the
+    warnings. Where gcc or clang is available you should use the
     --strict-warnings Configure option.  OpenSSL compiles on many varied
     platforms: try to ensure you only use portable features.
 
index 85e6bdf3b7c3a775ef21fe3ea6d3046c7954e5ce..ee0b4a7f4231e6674f0cd05369c6068367357391 100755 (executable)
--- a/Configure
+++ b/Configure
@@ -87,7 +87,7 @@ my $usage="Usage: Configure [no-<cipher> ...] [enable-<cipher> ...] [-Dxxx] [-lx
 # DEBUG_UNUSED enables __owur (warn unused result) checks.
 my $gcc_devteam_warn = "-DDEBUG_UNUSED"
         # -DPEDANTIC complements -pedantic and is meant to mask code that
-        # is not strictly standard-compliant and/or implementation-specifc,
+        # is not strictly standard-compliant and/or implementation-specific,
         # e.g. inline assembly, disregards to alignment requirements, such
         # that -pedantic would complain about. Incidentally -DPEDANTIC has
         # to be used even in sanitized builds, because sanitizer too is
@@ -144,7 +144,7 @@ my $strict_warnings = 0;
 our $BSDthreads="-pthread -D_THREAD_SAFE -D_REENTRANT";
 
 #
-# API compability name to version number mapping.
+# API compatibility name to version number mapping.
 #
 my $maxapi = "1.1.0";           # API for "no-deprecated" builds
 my $apitable = {
@@ -1059,7 +1059,7 @@ unless ($disabled{asan}) {
 }
 
 unless ($disabled{ubsan}) {
-    # -DPEDANTIC or -fnosanitize=aligmnent may also be required on some
+    # -DPEDANTIC or -fnosanitize=alignment may also be required on some
     # platforms.
     $config{cflags} .= "-fsanitize=undefined -fno-sanitize-recover=all ";
 }
diff --git a/INSTALL b/INSTALL
index b5cfa71c7a6a60e8a4b7b662898df48baf92af1a..29db22ea75003217f971c94acdd1d1714b3b0016 100644 (file)
--- a/INSTALL
+++ b/INSTALL
                    on a platform that does not support AFALG.
 
   enable-asan
-                   Build with the Address sanitser. This is a developer option
+                   Build with the Address sanitiser. This is a developer option
                    only. It may not work on all platforms and should never be
                    used in production environments. It will only work when used
                    with gcc or clang and should be used in conjunction with the
                    "illegal instruction" exception. There might be a way
                    to enable support in kernel, e.g. FreeBSD kernel can be
                    compiled with CPU_ENABLE_SSE, and there is a way to
-                   disengage SSE2 code pathes upon application start-up,
+                   disengage SSE2 code paths upon application start-up,
                    but if you aim for wider "audience" running such kernel,
                    consider no-sse2. Both the 386 and no-asm options imply
                    no-sse2.
                    Don't build Time Stamping Authority support.
 
   enable-ubsan
-                   Build with the Undefined Behaviour sanitser. This is a
+                   Build with the Undefined Behaviour sanitiser. This is a
                    developer option only. It may not work on all platforms and
                    should never be used in production environments. It will only
                    work when used with gcc or clang and should be used in
        $ nmake test                                     # Windows
 
      NOTE: you MUST run the tests from an unprivileged account (or
-     disable your privileges temporarly if your platform allows it).
+     disable your privileges temporarily if your platform allows it).
 
      If some tests fail, look at the output.  There may be reasons for
      the failure that isn't a problem in OpenSSL itself (like a
diff --git a/NEWS b/NEWS
index c3f749778e7f55b9be474c65001c917076f1eb69..a6ac0eb193c807be73ea5f82e49af65f29a93229 100644 (file)
--- a/NEWS
+++ b/NEWS
       o New STORE structure and library to provide an interface to all
         sorts of data repositories.  Supports storage of public and
         private keys, certificates, CRLs, numbers and arbitrary blobs.
-       This library is unfortunately unfinished and unused withing
-       OpenSSL.
+        This library is unfortunately unfinished and unused within
+        OpenSSL.
       o New control functions for the error stack.
       o Changed the PKCS#7 library to support one-pass S/MIME
         processing.
       o Major overhaul of RC4 performance on Intel P4, IA-64 and
         AMD64.
       o Changed the Configure script to have some algorithms disabled
-        by default.  Those can be explicitely enabled with the new
+        by default.  Those can be explicitly enabled with the new
         argument form 'enable-xxx'.
       o Change the default digest in 'openssl' commands from MD5 to
         SHA-1.
index 8c589e6d3a5376dc96019152f3f759d79bf9661a..3a149faf2c8144d6d74b6cd7385359f2becc4b01 100644 (file)
--- a/NOTES.WIN
+++ b/NOTES.WIN
@@ -97,7 +97,7 @@
    "Matching Perl" refers to chosen "shell environment", i.e. if built
    under MSYS, then Perl compiled for MSYS must be used.
 
-   Alternativelly, one can use MSYS2 from https://msys2.github.io/,
+   Alternatively, one can use MSYS2 from https://msys2.github.io/,
    which includes MingW (32-bit and 64-bit).
 
  * It is also possible to cross-compile it on Linux by configuring
diff --git a/README b/README
index aa8fe685116e9db4ac1af45bb48945e9148bc6cf..7e623a13e0682896c65c737d72668b9b1908e037 100644 (file)
--- a/README
+++ b/README
@@ -82,7 +82,7 @@
 
  In order to avoid spam, this is a moderated mailing list, and it might
  take a couple of days for the ticket to show up.  (We also scan posts to make
- sure that security disclosures aren't publically posted by mistake.) Mail
+ sure that security disclosures aren't publicly posted by mistake.) Mail
  to this address is recorded in the public RT (request tracker) database
  (see https://www.openssl.org/community/index.html#bugs for details) and
  also forwarded the public openssl-dev mailing list.  Confidential mail
index 5ae19ed78a5b5b9710e5b016d34be3af3c70c83a..7a570ee823980fbabc16014474d9207b350a1941 100644 (file)
@@ -31,7 +31,7 @@ int ASN1_buf_print(BIO *bp, unsigned char *buf, size_t buflen, int indent)
         }
         /*
          * Use colon separators for each octet for compatibility as
-         * this fuction is used to print out key components.
+         * this function is used to print out key components.
          */
         if (BIO_printf(bp, "%02x%s", buf[i],
                        (i == buflen - 1) ? "" : ":") <= 0)
index 425810b4219e958dd01b1e40c789f91b69fc7f6d..9f4c81e0050233d5808d1e1437ae54985fe5291f 100644 (file)
@@ -169,7 +169,7 @@ static int asn1_item_print_ctx(BIO *out, ASN1_VALUE **fld, int indent,
                 return 0;
             break;
         }
-        /* fall thru */
+        /* fall through */
     case ASN1_ITYPE_MSTRING:
         if (!asn1_primitive_print(out, fld, it, indent, fname, sname, pctx))
             return 0;
index 46f98cb0ff12b7781e34ba375e34fe653d597935..bb50f63c0aaf4f62666c19d133e23ca7709aa5cf 100644 (file)
@@ -199,7 +199,7 @@ int OBJ_add_object(const ASN1_OBJECT *obj)
             ao[i]->type = i;
             ao[i]->obj = o;
             aop = lh_ADDED_OBJ_insert(added, ao[i]);
-            /* memory leak, buit should not normally matter */
+            /* memory leak, but should not normally matter */
             OPENSSL_free(aop);
         }
     }
index 8299d2a26a1056d9e4958d6c34edb5587aa253fb..3014bb31c7bfc6efff82a388b59bffce92ac6955 100644 (file)
@@ -156,7 +156,7 @@ Generation of RSA Private Key. Superseded by L<B<genpkey>|genpkey(1)>.
 
 =item L<B<nseq>|nseq(1)>
 
-Create or examine a netscape certificate sequence
+Create or examine a Netscape certificate sequence
 
 =item L<B<ocsp>|ocsp(1)>
 
index 4f62e71ec61c9fb480f0699494ada95c29512b1b..52c97d5a5001d06b12a1630f294e23b37de8545f 100644 (file)
@@ -66,7 +66,7 @@ any remainder). This gives the number of blocks of data that will be processed.
 Ensure the output buffer contains 65 bytes of storage for each block, plus an
 additional byte for a NUL terminator. EVP_EncodeUpdate() may be called
 repeatedly to process large amounts of input data. In the event of an error
-EVP_EncodeUpdate() will set B<*outl> to 0 and return 0. On success 1 wil be
+EVP_EncodeUpdate() will set B<*outl> to 0 and return 0. On success 1 will be
 returned.
 
 EVP_EncodeFinal() must be called at the end of an encoding operation. It will
@@ -116,7 +116,7 @@ in this case. Otherwise the function returns 1 on success.
 EVP_DecodeBlock() will decode the block of B<n> characters of base 64 data
 contained in B<f> and store the result in B<t>. Any leading whitespace will be
 trimmed as will any trailing whitespace, newlines, carriage returns or EOF
-characters. After such trimming the length of the data in B<f> must be divisbile
+characters. After such trimming the length of the data in B<f> must be divisible
 by 4. For every 4 input bytes exactly 3 output bytes will be produced. The
 output will be padded with 0 bits if necessary to ensure that the output is
 always 3 bytes for every 4 input bytes. This function will return the length of
index 4bae492f06d362f165e1085d759fb3b99c642cb8..5bce404c0b245ff8570e0f5a5e58aedb2bef7d5d 100644 (file)
@@ -752,7 +752,7 @@ int ASN1_parse_dump(BIO *bp, const unsigned char *pp, long len, int indent,
                     int dump);
 const char *ASN1_tag2str(int tag);
 
-/* Used to load and write netscape format cert */
+/* Used to load and write Netscape format cert */
 
 int ASN1_UNIVERSALSTRING_to_string(ASN1_UNIVERSALSTRING *s);
 
index 881c6bbd0262467d569cbb9f4952ee2d32dd9818..f02e416db8c9dc43b47d46a4c8ced66739596c28 100644 (file)
@@ -2335,7 +2335,7 @@ void ERR_load_SSL_strings(void);
 # define SSL_R_NO_RENEGOTIATION                           339
 # define SSL_R_NO_REQUIRED_DIGEST                         324
 # define SSL_R_NO_SHARED_CIPHER                           193
-# define SSL_R_NO_SHARED_SIGATURE_ALGORITHMS              376
+# define SSL_R_NO_SHARED_SIGNATURE_ALGORITHMS             376
 # define SSL_R_NO_SRTP_PROFILES                           359
 # define SSL_R_NO_VALID_SCTS                              216
 # define SSL_R_NO_VERIFY_COOKIE_CALLBACK                  403
index 42a02780c537537140206941bdebec124bd056dd..ea1e3d5ae94f6fec3628c471a8bef6a3fafee5c8 100644 (file)
@@ -278,7 +278,7 @@ struct timeval *dtls1_get_timeout(SSL *s, struct timeval *timeleft)
 
     /*
      * If remaining time is less than 15 ms, set it to 0 to prevent issues
-     * because of small devergences with socket timeouts.
+     * because of small divergences with socket timeouts.
      */
     if (timeleft->tv_sec == 0 && timeleft->tv_usec < 15000) {
         memset(timeleft, 0, sizeof(*timeleft));
@@ -952,7 +952,7 @@ int dtls1_heartbeat(SSL *s)
 
     /*-
      * Create HeartBeat message, we just use a sequence number
-     * as payload to distuingish different messages and add
+     * as payload to distinguish different messages and add
      * some random stuff.
      */
     size = HEARTBEAT_SIZE(payload, padding);
index 7b462aade2d97166852c682fdf8807b5d63e0827..890b0af795bc20a15cb991a68bbba321d577b75e 100644 (file)
@@ -14,7 +14,7 @@
 #include <openssl/dh.h>
 
 /*
- * structure holding name tables. This is used for pemitted elements in lists
+ * structure holding name tables. This is used for permitted elements in lists
  * such as TLSv1.
  */
 
index 5741bb82558b75c8242ce0fd0501d9acdc299ec0..1b1f4bcc1defb8f3bbaa726be66add0ac1cb56cd 100644 (file)
@@ -443,8 +443,8 @@ static ERR_STRING_DATA SSL_str_reasons[] = {
     {ERR_REASON(SSL_R_NO_RENEGOTIATION), "no renegotiation"},
     {ERR_REASON(SSL_R_NO_REQUIRED_DIGEST), "no required digest"},
     {ERR_REASON(SSL_R_NO_SHARED_CIPHER), "no shared cipher"},
-    {ERR_REASON(SSL_R_NO_SHARED_SIGATURE_ALGORITHMS),
-     "no shared sigature algorithms"},
+    {ERR_REASON(SSL_R_NO_SHARED_SIGNATURE_ALGORITHMS),
+     "no shared signature algorithms"},
     {ERR_REASON(SSL_R_NO_SRTP_PROFILES), "no srtp profiles"},
     {ERR_REASON(SSL_R_NO_VALID_SCTS), "no valid scts"},
     {ERR_REASON(SSL_R_NO_VERIFY_COOKIE_CALLBACK),
index 359260e1f561475b67e28ae5d7f893dd6a9e9d4c..08e36733fc7a70ce3a8dfe81f7f1b014896fa418 100644 (file)
@@ -2041,7 +2041,7 @@ int SSL_get_servername_type(const SSL *s)
  * is indicated to the callback. In this case, the client application has to
  * abort the connection or have a default application level protocol. 2) If
  * the server supports NPN, but advertises an empty list then the client
- * selects the first protcol in its list, but indicates via the API that this
+ * selects the first protocol in its list, but indicates via the API that this
  * fallback case was enacted. 3) Otherwise, the client finds the first
  * protocol in the server's list that it supports and selects this protocol.
  * This is because it's assumed that the server has better information about
@@ -4116,7 +4116,7 @@ int ssl_validate_ct(SSL *s)
      * value is negative.
      *
      * XXX: One might well argue that the return value of this function is an
-     * unforunate design choice.  Its job is only to determine the validation
+     * unfortunate design choice.  Its job is only to determine the validation
      * status of each of the provided SCTs.  So long as it correctly separates
      * the wheat from the chaff it should return success.  Failure in this case
      * ought to correspond to an inability to carry out its duties.
index 920a1785131c3fd6d53b37235ecb5cf9d94c4d53..124a53c5a8ebd533633c4591c9589ec90772a45d 100644 (file)
@@ -141,7 +141,7 @@ int tls1_change_cipher_state(SSL *s, int which)
             goto err;
         else
             /*
-             * make sure it's intialized in case we exit later with an error
+             * make sure it's initialised in case we exit later with an error
              */
             EVP_CIPHER_CTX_reset(s->enc_read_ctx);
         dd = s->enc_read_ctx;
index 3e5e9fbda6c92ef592148e0507f7aebd49544133..3e27d650393cbce6d42b550ecf2996037139d8ac 100644 (file)
@@ -2648,7 +2648,7 @@ int tls1_set_server_sigalgs(SSL *s)
         /* Fatal error is no shared signature algorithms */
         if (!s->cert->shared_sigalgs) {
             SSLerr(SSL_F_TLS1_SET_SERVER_SIGALGS,
-                   SSL_R_NO_SHARED_SIGATURE_ALGORITHMS);
+                   SSL_R_NO_SHARED_SIGNATURE_ALGORITHMS);
             al = SSL_AD_ILLEGAL_PARAMETER;
             goto err;
         }