Whitespace cleanup in apps
authorFdaSilvaYY <fdasilvayy@gmail.com>
Tue, 28 Jun 2016 20:51:51 +0000 (22:51 +0200)
committerRich Salz <rsalz@openssl.org>
Wed, 29 Jun 2016 13:56:39 +0000 (09:56 -0400)
Reviewed-by: Andy Polyakov <appro@openssl.org>
Reviewed-by: Kurt Roeckx <kurt@openssl.org>
Reviewed-by: Rich Salz <rsalz@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/1264)

apps/apps.c
apps/req.c
apps/ts.c
doc/crypto/OPENSSL_malloc.pod
test/bioprinttest.c
test/ecdhtest_cavs.h

index ec1cfe9..3230425 100644 (file)
@@ -926,7 +926,7 @@ void* app_malloc(int sz, const char *what)
 }
 
 /*
- * Initialize or extend, if *certs != NULL,  a certificate stack.
+ * Initialize or extend, if *certs != NULL, a certificate stack.
  */
 int load_certs(const char *file, STACK_OF(X509) **certs, int format,
                const char *pass, const char *desc)
@@ -935,7 +935,7 @@ int load_certs(const char *file, STACK_OF(X509) **certs, int format,
 }
 
 /*
- * Initialize or extend, if *crls != NULL,  a certificate stack.
+ * Initialize or extend, if *crls != NULL, a certificate stack.
  */
 int load_crls(const char *file, STACK_OF(X509_CRL) **crls, int format,
               const char *pass, const char *desc)
index 3e6cb07..f1ee951 100644 (file)
@@ -327,7 +327,7 @@ int req_main(int argc, char **argv)
     if (!nmflag_set)
         nmflag = XN_FLAG_ONELINE;
 
-    /* TODO: simplify this as pkey is still always NULL here */ 
+    /* TODO: simplify this as pkey is still always NULL here */
     private = newreq && (pkey == NULL) ? 1 : 0;
 
     if (!app_passwd(passargin, passargout, &passin, &passout)) {
index 80f14bd..1ae57d2 100644 (file)
--- a/apps/ts.c
+++ b/apps/ts.c
@@ -323,7 +323,7 @@ int ts_main(int argc, char **argv)
         if ((in == NULL) || !EXACTLY_ONE(queryfile, data, digest))
             goto opthelp;
         ret = !verify_command(data, digest, queryfile, in, token_in,
-                              CApath, CAfile, untrusted, 
+                              CApath, CAfile, untrusted,
                               vpmtouched ? vpm : NULL);
     }
 
@@ -964,7 +964,7 @@ static X509_STORE *create_cert_store(char *CApath, char *CAfile, X509_VERIFY_PAR
         }
     }
 
-    if (vpm != NULL) 
+    if (vpm != NULL)
         X509_STORE_set1_param(cert_ctx, vpm);
 
     return cert_ctx;
index cd89897..9760135 100644 (file)
@@ -103,7 +103,7 @@ OPENSSL_cleanse() fills B<ptr> of size B<len> with a string of 0's.
 Use OPENSSL_cleanse() with care if the memory is a mapping of a file.
 If the storage controller uses write compression, then its possible
 that sensitive tail bytes will survive zeroization because the block of
-zeros will be compressed. If the storage controller uses wear levelling,
+zeros will be compressed. If the storage controller uses wear leveling,
 then the old sensitive data will not be overwritten; rather, a block of
 0's will be written at a new physical location.
 
index 6f591a1..b2d2622 100644 (file)
@@ -197,7 +197,7 @@ int main(int argc, char **argv)
         dofptest(test++, 66.0 + frac, width, prec, &fail);
         dofptest(test++, 666.0 + frac, width, prec, &fail);
         dofptest(test++, 6666.0 + frac, width, prec, &fail);
-        dofptest(test++, 66666.0 + frac, width, prec, &fail); 
+        dofptest(test++, 66666.0 + frac, width, prec, &fail);
     }
 
     /* Test excessively big number. Should fail */
index ab3ac22..fee7011 100644 (file)
 #ifndef ECDHTEST_CAVS_H
 #define ECDHTEST_CAVS_H
 
-/* 
+/*
  * co-factor ECDH KATs for NIST SP800-56A
  * http://csrc.nist.gov/groups/STM/cavp/component-testing.html#ECCCDH
- * $ sha256sum KAS_ECC_CDH_PrimitiveTest.txt 
+ * $ sha256sum KAS_ECC_CDH_PrimitiveTest.txt
  * 456068d3f8aad8ac62a03d19ed3173f00ad51f42b51aeab4753c20f30c01cf23  KAS_ECC_CDH_PrimitiveTest.txt
  */