Fixed typos in documentation and comments
authorSemen Zhydenko <semen.zhydenko@gmail.com>
Sun, 1 Jan 2023 21:50:11 +0000 (22:50 +0100)
committerTomas Mraz <tomas@openssl.org>
Wed, 4 Jan 2023 11:53:05 +0000 (12:53 +0100)
Fixed typo: accomodate -> accommodate
Fixed typo: analagous -> analogous
Fixed typo: auxilliary -> auxiliary
Fixed typo: eigth -> eighth
Fixed typo: explotation -> exploitation
Fixed typo: originaly -> originally
Fixed typo: simplier -> simpler
Fixed typo: sucessful -> successful
Fixed typo: recievers -> receivers

Reviewed-by: Richard Levitte <levitte@openssl.org>
Reviewed-by: Tomas Mraz <tomas@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/19977)

crypto/ctype.c
doc/designs/quic-design/record-layer.md
doc/internal/man3/OSSL_EVENT.pod
doc/man3/BIO_sendmmsg.pod
doc/man3/OSSL_CMP_CTX_new.pod
doc/man3/OSSL_HPKE_CTX_new.pod
doc/man7/provider-asym_cipher.pod
ssl/record/recordmethod.h
test/recipes/30-test_evp_data/evppkey_rsa_common.txt
test/recipes/80-test_cms.t

index de2e836ff7837d32f65e0ac4d4cb06566df7c295..d46aeac6ec0427d845d8a3ba3e7e5fe3b5b134f3 100644 (file)
@@ -258,7 +258,7 @@ int ossl_ctype_check(int c, unsigned int mask)
 }
 
 /*
- * Implement some of the simplier functions directly to avoid the overhead of
+ * Implement some of the simpler functions directly to avoid the overhead of
  * accessing memory via ctype_char_map[].
  */
 
index a68c4690001e3bf6689a475ea8bda1c7f44180f6..8b035f0d8bd39803cef5cf1bbd8e55d0c1d50189 100644 (file)
@@ -564,7 +564,7 @@ struct ossl_record_method_st {
                       const char **longstr);
 
     /*
-     * Set new options or modify ones that were originaly specified in the
+     * Set new options or modify ones that were originally specified in the
      * new_record_layer call.
      */
     int (*set_options)(OSSL_RECORD_LAYER *rl, const OSSL_PARAM *options);
index 9d918fe2c8f153ed36bcc46d1bbc6f2dba4226e7..7f263b5b14f41ca37cad0dee8cc4b1a6cffd89b2 100644 (file)
@@ -99,7 +99,7 @@ Once populated, the event type, the references to event context, and the
 reference to the destructor function are considered immutable, up until the
 event structure is destroyed.
 
-The reference to the auxilliary identifying material or to the payload,
+The reference to the auxiliary identifying material or to the payload,
 however, are considered mutable.  Any event handler may "steal" them and
 replace the reference to them in the event structure with NULL.  Stealing
 must be done with much care.
index 4566a715ccbea7659f8ea4970a6da10304adb7a5..9742eda50b50fb6bb06ff1b955416e525053fb7b 100644 (file)
@@ -32,7 +32,7 @@ BIO_err_is_non_fatal - send and receive multiple datagrams in a single call
 =head1 DESCRIPTION
 
 BIO_sendmmsg() and BIO_recvmmsg() functions can be used to send and receive
-multiple messages in a single call to a BIO. They are analagous to sendmmsg(2)
+multiple messages in a single call to a BIO. They are analogous to sendmmsg(2)
 and recvmmsg(2) on operating systems which provide those functions.
 
 The B<BIO_MSG> structure provides a subset of the functionality of the B<struct
index de0267c10fd51d6c59a9cab8df20b33ed39ed93a..d3bcf63d5e40719c1dd88d64262fea732327b8bd 100644 (file)
@@ -640,7 +640,7 @@ OSSL_CMP_CTX_set_certConf_cb_arg(), or NULL if unset.
 
 OSSL_CMP_CTX_get_status() returns for client contexts the PKIstatus from
 the last received CertRepMessage or Revocation Response or error message:
-=item B<OSSL_CMP_PKISTATUS_accepted> on sucessful receipt of a GENP message:
+=item B<OSSL_CMP_PKISTATUS_accepted> on successful receipt of a GENP message:
 
 =over 4
 
index 50ad2895d8aa038e7a5781a3ea90bd475a26667c..5a1928e96cb9bca6759f5a12b4649c18dbe0d336 100644 (file)
@@ -521,7 +521,7 @@ This example demonstrates a minimal round-trip using HPKE.
         if (OSSL_HPKE_seal(sctx, ct, &ctlen, aad, aadlen, pt, ptlen) != 1)
             goto err;
 
-        /* receiver's actions - decrypt data using the recievers private key */
+        /* receiver's actions - decrypt data using the receivers private key */
         if ((rctx = OSSL_HPKE_CTX_new(hpke_mode, hpke_suite,
                                       OSSL_HPKE_ROLE_RECEIVER,
                                       NULL, NULL)) == NULL)
index cb770c9e857c0d39a78b7e2d03f0651d70cb61ac..aa65e66f1ac6fb264d2d61e02dde5e89ce372193 100644 (file)
@@ -240,7 +240,7 @@ The negotiated TLS protocol version.
 Gets of sets the use of the implicit rejection mechanism for RSA PKCS#1 v1.5
 decryption. When set (non zero value), the decryption API will return
 a deterministically random value if the PKCS#1 v1.5 padding check fails.
-This makes explotation of the Bleichenbacher significantly harder, even
+This makes exploitation of the Bleichenbacher significantly harder, even
 if the code using the RSA decryption API is not implemented in side-channel
 free manner. Set by default.
 
index 064f8e5feb56d631790c032d2995fb9bae308337..2d232357d4b7f3d4108025f35379b7ba0b037c8a 100644 (file)
@@ -286,7 +286,7 @@ struct ossl_record_method_st {
                       const char **longstr);
 
     /*
-     * Set new options or modify ones that were originaly specified in the
+     * Set new options or modify ones that were originally specified in the
      * new_record_layer call.
      */
     int (*set_options)(OSSL_RECORD_LAYER *rl, const OSSL_PARAM *options);
index d01f22028069d7a0895011c17485c30bcf994232..8c015e8123c5e8fef81ecb907a9fb8fa6fa2fb15 100644 (file)
@@ -489,7 +489,7 @@ Output = 1f037dd717b07d3e7f7359
 
 # The old FIPS provider doesn't include the workaround (#13817)
 FIPSversion = >=3.2.0
-# negative test with otherwise valid padding but a zero byte at the eigth
+# negative test with otherwise valid padding but a zero byte at the eighth
 # byte of padding
 Decrypt = RSA-2048-2
 Input = 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
index bef6577d44920d7fe417b275fc4cbf82066b1d93..7101522365e092f0b1fb778606ab0013274220b6 100644 (file)
@@ -655,7 +655,7 @@ my @smime_cms_param_tests_autodigestmax = (
         "-keyopt", "rsa_padding_mode:pss", "-keyopt", "rsa_pss_saltlen:auto-digestmax",
         "-out", "{output}.cms" ],
       # digest is SHA-512, which produces 64, bytes of output, but an RSA-PSS
-      # signature with a 1024 bit RSA key can only accomodate 62
+      # signature with a 1024 bit RSA key can only accommodate 62
       sub { my %opts = @_; rsapssSaltlen("$opts{output}.cms") == 62; },
       [ "{cmd2}", @defaultprov, "-verify", "-in", "{output}.cms", "-inform", "PEM",
         "-CAfile", $smroot, "-out", "{output}.txt" ],