Fix spelling in pod files
authorFdaSilvaYY <fdasilvayy@gmail.com>
Sun, 1 May 2016 17:52:58 +0000 (19:52 +0200)
committerRich Salz <rsalz@openssl.org>
Sun, 1 May 2016 23:14:57 +0000 (19:14 -0400)
Reviewed-by: Richard Levitte <levitte@openssl.org>
Reviewed-by: Rich Salz <rsalz@openssl.org>
12 files changed:
doc/apps/engine.pod
doc/crypto/ASYNC_WAIT_CTX_new.pod
doc/crypto/ASYNC_start_job.pod
doc/crypto/BIO_ADDRINFO.pod
doc/crypto/engine.pod
doc/ssl/SSL_COMP_add_compression_method.pod
doc/ssl/SSL_CONF_cmd.pod
doc/ssl/SSL_CTX_set_min_proto_version.pod
doc/ssl/SSL_CTX_set_split_send_fragment.pod
doc/ssl/SSL_CTX_use_certificate.pod
doc/ssl/SSL_get_client_random.pod
doc/ssl/SSL_get_shared_sigalgs.pod

index 467d1953ef4307675a7e09282660d8993ab254ec..3db609f1e2725912bf1d1e65df1191f9b9676036 100644 (file)
@@ -25,7 +25,7 @@ B<openssl engine>
 
 The B<engine> command is used to query the status and capabilities
 of the specified B<engine>'s.
 
 The B<engine> command is used to query the status and capabilities
 of the specified B<engine>'s.
-Engines may be speicifed before and after all other command-line flags.
+Engines may be specified before and after all other command-line flags.
 Only those specified are queried.
 
 =head1 OPTIONS
 Only those specified are queried.
 
 =head1 OPTIONS
index c4e4d0e38d51dd7c5a290381ce479c51f20b1aa5..450ef6d13654caf447f07ab77382323725080554 100644 (file)
@@ -53,7 +53,7 @@ ASYNC_WAIT_CTX_get_all_fds() with a NULL B<fd> value will return no file
 descriptors but will still populate B<*numfds>. Therefore application code is
 typically expected to call this function twice: once to get the number of fds,
 and then again when sufficient memory has been allocated. If only one
 descriptors but will still populate B<*numfds>. Therefore application code is
 typically expected to call this function twice: once to get the number of fds,
 and then again when sufficient memory has been allocated. If only one
-asynchronous engine is being used then noramlly this call will only ever return
+asynchronous engine is being used then normally this call will only ever return
 one fd. If multiple asynchronous engines are being used then more could be
 returned.
 
 one fd. If multiple asynchronous engines are being used then more could be
 returned.
 
index 0e6507b195e715704ac7bbfbdca171f32e425fdd..5501f76cc8af9dda472e668ad8f3361c6d2fb465 100644 (file)
@@ -111,7 +111,7 @@ for the B<job>. ASYNC_WAIT_CTXs can have a "wait" file descriptor associated
 with them. Applications can wait for the file descriptor to be ready for "read"
 using a system function call such as select or poll (being ready for "read"
 indicates that the job should be resumed). If no file descriptor is made
 with them. Applications can wait for the file descriptor to be ready for "read"
 using a system function call such as select or poll (being ready for "read"
 indicates that the job should be resumed). If no file descriptor is made
-available then an application will have to priodically "poll" the job by
+available then an application will have to periodically "poll" the job by
 attempting to restart it to see if it is ready to continue.
 
 An example of typical usage might be an async capable engine. User code would
 attempting to restart it to see if it is ready to continue.
 
 An example of typical usage might be an async capable engine. User code would
index 42a26e19fd6d58a5b290150d1ee725f47b5c21be..cca649ac7771d45a71ab5769f9d21df6cf5aa045 100644 (file)
@@ -72,7 +72,7 @@ with the given one.
 =head1 RETURN VALUES
 
 BIO_lookup() returns 1 on success and 0 when an error occurred, and
 =head1 RETURN VALUES
 
 BIO_lookup() returns 1 on success and 0 when an error occurred, and
-will leave an error indicaton on the OpenSSL error stack in that case.
+will leave an error indication on the OpenSSL error stack in that case.
 
 All other functions described here return 0 or B<NULL> when the
 information they should return isn't available.
 
 All other functions described here return 0 or B<NULL> when the
 information they should return isn't available.
index 8d1b3dfc31f01a06af5b9dbfe9e768e79bf5c080..1e933ec3f702f8e8d6ded4cb4492f3b4cb10f670 100644 (file)
@@ -444,7 +444,7 @@ boolean success or failure.
              ENGINE_free(e);
              return 0;
          }
              ENGINE_free(e);
              return 0;
          }
-        pre_cmds += 2;
+         pre_cmds += 2;
      }
      if(!ENGINE_init(e)) {
          fprintf(stderr, "Failed initialisation\n");
      }
      if(!ENGINE_init(e)) {
          fprintf(stderr, "Failed initialisation\n");
@@ -461,7 +461,7 @@ boolean success or failure.
              ENGINE_finish(e);
              return 0;
          }
              ENGINE_finish(e);
              return 0;
          }
-        post_cmds += 2;
+         post_cmds += 2;
      }
      ENGINE_set_default(e, ENGINE_METHOD_ALL & ~ENGINE_METHOD_RAND);
      /* Success */
      }
      ENGINE_set_default(e, ENGINE_METHOD_ALL & ~ENGINE_METHOD_RAND);
      /* Success */
index fe10e1b45dea645fbae3c399d828cbb4fd5e5f66..eb2689c4b9cc5621cac9ffda36380bac8f9295d7 100644 (file)
@@ -26,7 +26,7 @@ It cannot be set for specific SSL_CTX or SSL objects.
 In versions of OpenSSL prior to 1.1.0 SSL_COMP_free_compression_methods() freed
 the internal table of compression methods that were built internally, and
 possibly augmented by adding SSL_COMP_add_compression_method(). However this is
 In versions of OpenSSL prior to 1.1.0 SSL_COMP_free_compression_methods() freed
 the internal table of compression methods that were built internally, and
 possibly augmented by adding SSL_COMP_add_compression_method(). However this is
-now unncessary from version 1.1.0.  No explicit initialisation or
+now unnecessary from version 1.1.0.  No explicit initialisation or
 de-initialisation is necessary. See L<OPENSSL_init_crypto(3)> and
 L<OPENSSL_init_ssl(3)>. From OpenSSL 1.1.0 calling this function does nothing.
 
 de-initialisation is necessary. See L<OPENSSL_init_crypto(3)> and
 L<OPENSSL_init_ssl(3)>. From OpenSSL 1.1.0 calling this function does nothing.
 
index 17b8758605e29db5b03ae38e745224f644ebbebf..6748a05fb938d72eec714d8bfcf38bac959e9b64 100644 (file)
@@ -465,7 +465,7 @@ Set supported signature algorithms:
 
  SSL_CONF_cmd(ctx, "SignatureAlgorithms", "ECDSA+SHA256:RSA+SHA256:DSA+SHA256");
 
 
  SSL_CONF_cmd(ctx, "SignatureAlgorithms", "ECDSA+SHA256:RSA+SHA256:DSA+SHA256");
 
-There are various ways to select the supported procotols.
+There are various ways to select the supported protocols.
 
 This set the minimum protocol version to TLSv1, and so disables SSLv3.
 This is the recommended way to disable protocols.
 
 This set the minimum protocol version to TLSv1, and so disables SSLv3.
 This is the recommended way to disable protocols.
index 535ae83e7a4283f873856f1d4345e26f29a64dc5..8fcfba1d9f9fc8d956bcb1f86d3aba2b80af717a 100644 (file)
@@ -17,7 +17,7 @@ and maximum supported protocol version
 
 =head1 DESCRIPTION
 
 
 =head1 DESCRIPTION
 
-The functions set the minimum and maximum supported portocol versions
+The functions set the minimum and maximum supported protocol versions
 for the B<ctx> or B<ssl>.
 This works in combination with the options set via
 L<SSL_CTX_set_options(3)> that also make it possible to disable
 for the B<ctx> or B<ssl>.
 This works in combination with the options set via
 L<SSL_CTX_set_options(3)> that also make it possible to disable
index 9e7ab63b9a494e0dd781809e8859e112352a73c3..ace1932383b99eddbf522f1343bd779dd901b9cf 100644 (file)
@@ -58,7 +58,7 @@ explained further below. OpenSSL will only every use more than one pipeline if
 a ciphersuite is negotiated that uses a pipeline capable cipher provided by an
 engine.
 
 a ciphersuite is negotiated that uses a pipeline capable cipher provided by an
 engine.
 
-Pipelining operates slighly differently for reading encrypted data compared to
+Pipelining operates slightly differently for reading encrypted data compared to
 writing encrypted data. SSL_CTX_set_split_send_fragment() and
 SSL_set_split_send_fragment() define how data is split up into pipelines when
 writing encrypted data. The number of pipelines used will be determined by the
 writing encrypted data. SSL_CTX_set_split_send_fragment() and
 SSL_set_split_send_fragment() define how data is split up into pipelines when
 writing encrypted data. The number of pipelines used will be determined by the
index 13bb27702d242db9a4874b5cb884be46319a5b3c..98383238255d233083787b89db56bd06ada7cc84 100644 (file)
@@ -72,7 +72,7 @@ B<file> into B<ctx>. The certificates must be in PEM format and must
 be sorted starting with the subject's certificate (actual client or server
 certificate), followed by intermediate CA certificates if applicable, and
 ending at the highest level (root) CA. SSL_use_certificate_chain_file() is
 be sorted starting with the subject's certificate (actual client or server
 certificate), followed by intermediate CA certificates if applicable, and
 ending at the highest level (root) CA. SSL_use_certificate_chain_file() is
-similar except it loads the cerificate chain into B<ssl>.
+similar except it loads the certificate chain into B<ssl>.
 
 SSL_CTX_use_PrivateKey() adds B<pkey> as private key to B<ctx>.
 SSL_CTX_use_RSAPrivateKey() adds the private key B<rsa> of type RSA
 
 SSL_CTX_use_PrivateKey() adds B<pkey> as private key to B<ctx>.
 SSL_CTX_use_RSAPrivateKey() adds the private key B<rsa> of type RSA
index 3db5a26b11acf67d99764177151a5f6c512a7e3a..1bc7bceba0e16f44310ab97e18c277201d45f85b 100644 (file)
@@ -41,7 +41,7 @@ details.
 
 Despite the names of SSL_get_client_random() and SSL_get_server_random(), they
 ARE NOT random number generators.  Instead, they return the mostly-random values that
 
 Despite the names of SSL_get_client_random() and SSL_get_server_random(), they
 ARE NOT random number generators.  Instead, they return the mostly-random values that
-were already generated and used in the TLS protoccol.  Using them
+were already generated and used in the TLS protocol.  Using them
 in place of RAND_bytes() would be grossly foolish.
 
 The security of your TLS session depends on keeping the master key secret:
 in place of RAND_bytes() would be grossly foolish.
 
 The security of your TLS session depends on keeping the master key secret:
index ad305e6b5c78517f27c624dea60373b947e72b09..ce32aff5d91449f7d2cb22db22c4ea5614554341 100644 (file)
@@ -65,7 +65,7 @@ The NIDs are OpenSSL equivalents. For example if the peer sent sha256(4) and
 rsa(1) then B<*rhash> would be 4, B<*rsign> 1, B<*phash> NID_sha256, B<*psig>
 NID_rsaEncryption and B<*psighash> NID_sha256WithRSAEncryption.
 
 rsa(1) then B<*rhash> would be 4, B<*rsign> 1, B<*phash> NID_sha256, B<*psig>
 NID_rsaEncryption and B<*psighash> NID_sha256WithRSAEncryption.
 
-If a signature algorithm is not recognised the corresponsing NIDs
+If a signature algorithm is not recognised the corresponding NIDs
 will be set to B<NID_undef>. This may be because the value is not supported
 or is not an appropriate combination (for example MD5 and DSA).
 
 will be set to B<NID_undef>. This may be because the value is not supported
 or is not an appropriate combination (for example MD5 and DSA).