Fix miscellaneous typos in docs and source
authorDr. Matthias St. Pierre <Matthias.St.Pierre@ncp-e.com>
Fri, 16 Feb 2018 14:45:32 +0000 (15:45 +0100)
committerDr. Matthias St. Pierre <Matthias.St.Pierre@ncp-e.com>
Sat, 17 Mar 2018 17:24:03 +0000 (18:24 +0100)
- d2i_PKC8PrivateKey -> d2i_PKCS8PrivateKey
- bechmark -> benchmark
- ciperhsuite -> ciphersuite
- EncyptedPreMasterSecret -> EncryptedPreMasterSecret

Reviewed-by: Richard Levitte <levitte@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/5570)

crypto/bn/asm/ppc.pl
doc/man1/speed.pod
doc/man3/d2i_PrivateKey.pod
ssl/t1_trce.c
test/recipes/70-test_tls13psk.t

index 39349ae887e03faacd59d4fba7321bc0ea0f51a7..d197f96531ed8c75ae7e8d921e445735f35ba002 100644 (file)
@@ -40,7 +40,7 @@
 #dsa  512 bits   0.0087s   0.0106s    114.3     94.5
 #dsa 1024 bits   0.0256s   0.0313s     39.0     32.0
 #
-#      Same bechmark with this assembler code:
+#      Same benchmark with this assembler code:
 #
 #rsa  512 bits   0.0056s   0.0005s    178.6   2049.2
 #rsa 1024 bits   0.0283s   0.0015s     35.3    674.1
index f57f55a5341f3e748650bcd767b3ed70b9ddb4ec..b20af847d648f6ef0d6338be7f15369881325363 100644 (file)
@@ -73,11 +73,11 @@ is only effective if RSA algorithm is specified to test.
 
 =item B<-seconds num>
 
-Run bechmarks for B<num> seconds.
+Run benchmarks for B<num> seconds.
 
 =item B<-bytes num>
 
-Run bechmarks on B<num>-byte buffers. Affects ciphers, digests and the CSPRNG.
+Run benchmarks on B<num>-byte buffers. Affects ciphers, digests and the CSPRNG.
 
 =item B<[zero or more test algorithms]>
 
index f5b4667acde495779e97605c108a13242d2e5408..813c8a6677d441bee4b6d6a3a1b630e0f5978056 100644 (file)
@@ -44,7 +44,7 @@ These functions are similar to the d2i_X509() functions; see L<d2i_X509(3)>.
 
 All these functions use DER format and unencrypted keys. Applications wishing
 to encrypt or decrypt private keys should use other functions such as
-d2i_PKC8PrivateKey() instead.
+d2i_PKCS8PrivateKey() instead.
 
 If the B<*a> is not NULL when calling d2i_PrivateKey() or d2i_AutoPrivateKey()
 (i.e. an existing structure is being reused) and the key format is PKCS#8
index 3186b98755bd1a23c5a4d03c5c41f2ba492f8c75..55f1824183fc135517a5de93114de922aa3de5c2 100644 (file)
@@ -1086,10 +1086,10 @@ static int ssl_print_client_keyex(BIO *bio, int indent, const SSL *ssl,
     case SSL_kRSAPSK:
         if (TLS1_get_version(ssl) == SSL3_VERSION) {
             ssl_print_hex(bio, indent + 2,
-                          "EncyptedPreMasterSecret", msg, msglen);
+                          "EncryptedPreMasterSecret", msg, msglen);
         } else {
             if (!ssl_print_hexbuf(bio, indent + 2,
-                                  "EncyptedPreMasterSecret", 2, &msg, &msglen))
+                                  "EncryptedPreMasterSecret", 2, &msg, &msglen))
                 return 0;
         }
         break;
index fa30dd10bb19a59aef9c99d7a37fcde709f51626..fedc527892ee9d5f120dbc0d44e698eacf99ee40 100644 (file)
@@ -63,7 +63,7 @@ $proxy->start();
 ok(TLSProxy::Message->fail(), "PSK not last");
 
 #Test 3: Attempt a resume after an HRR where PSK hash matches selected
-#        ciperhsuite. Should see PSK on second ClientHello
+#        ciphersuite. Should see PSK on second ClientHello
 $proxy->clear();
 $proxy->clientflags("-sess_in ".$session);
 $proxy->serverflags("-curves P-256");