Remove unnecessary trailing whitespace
authorSam Roberts <vieuxtech@gmail.com>
Thu, 31 Jan 2019 17:55:30 +0000 (09:55 -0800)
committerRichard Levitte <levitte@openssl.org>
Tue, 5 Feb 2019 15:25:11 +0000 (16:25 +0100)
Trim trailing whitespace. It doesn't match OpenSSL coding standards,
AFAICT, and it can cause problems with git tooling.

Trailing whitespace remains in test data and external source.

Reviewed-by: Kurt Roeckx <kurt@roeckx.be>
Reviewed-by: Matthias St. Pierre <Matthias.St.Pierre@ncp-e.com>
Reviewed-by: Richard Levitte <levitte@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/8092)

63 files changed:
CHANGES
CONTRIBUTING
Configurations/00-base-templates.conf
Configurations/50-win-onecore.conf
Configurations/README
Configurations/README.design
Configurations/descrip.mms.tmpl
Configurations/unix-Makefile.tmpl
NOTES.ANDROID
NOTES.DJGPP
NOTES.VMS
apps/ct_log_list.cnf
apps/demoSRP/srp_verifier.txt
apps/dh1024.pem
apps/dh2048.pem
apps/dh4096.pem
apps/openssl-vms.cnf
apps/openssl.cnf
apps/s_client.c
config
crypto/bn/asm/ia64.S
crypto/bn/asm/sparcv8plus.S
crypto/bn/bn_ctx.c
crypto/cryptlib.c
crypto/des/asm/des_enc.m4
crypto/ec/curve448/point_448.h
crypto/engine/README
crypto/engine/eng_lib.c
crypto/evp/e_aes.c
crypto/objects/objects.txt
crypto/pem/pem_info.c
crypto/srp/srp_vfy.c
demos/bio/accept.cnf
demos/bio/connect.cnf
demos/bio/descrip.mms
demos/certs/README
demos/certs/apps/mkxcerts.sh
demos/certs/mkcerts.sh
doc/HOWTO/certificates.txt
doc/HOWTO/proxy_certificates.txt
doc/fingerprints.txt
doc/man1/ca.pod
doc/man1/s_server.pod
doc/man3/EVP_PKEY_asn1_get_count.pod
doc/man3/HMAC.pod
doc/man3/SSL_CTX_set0_CA_list.pod
doc/man3/SSL_CTX_set_ctlog_list_file.pod
doc/man3/SSL_read_early_data.pod
include/internal/thread_once.h
include/internal/tsan_assist.h
test/README.external
test/build.info
test/rdrand_sanitytest.c
test/servername_test.c
test/testutil/main.c
test/tls13secretstest.c
util/indent.pro
util/openssl-format-source
util/perl/TLSProxy/Alert.pm
util/perl/TLSProxy/Message.pm
util/perl/TLSProxy/Record.pm
util/perl/TLSProxy/ServerHello.pm
util/perl/TLSProxy/ServerKeyExchange.pm

diff --git a/CHANGES b/CHANGES
index a72dabaf39440d7cf70f057e139c9547cca285f1..7c678b4f44709393b21f6a8f5b359eb867728393 100644 (file)
--- a/CHANGES
+++ b/CHANGES
@@ -74,7 +74,7 @@
      implementations.  This includes a generic EVP_PKEY to EVP_MAC bridge,
      to facilitate the continued use of MACs through raw private keys in
      functionality such as EVP_DigestSign* and EVP_DigestVerify*.
-     [Richard Levitte]     
+     [Richard Levitte]
 
   *) Deprecate ECDH_KDF_X9_62() and mark its replacement as internal. Users
      should use the EVP interface instead (EVP_PKEY_CTX_set_ecdh_kdf_type).
index 639c3cf00ebe05fafdb256020cc3cc6f9df0bda8..250bbdbf24f96fb2224cb87757e089f83a1a5c5c 100644 (file)
@@ -57,7 +57,7 @@ guidelines:
     7.  For user visible changes (API changes, behaviour changes, ...),
     consider adding a note in CHANGES.  This could be a summarising
     description of the change, and could explain the grander details.
-    Have a look through existing entries for inspiration. 
+    Have a look through existing entries for inspiration.
     Please note that this is NOT simply a copy of git-log oneliners.
     Also note that security fixes get an entry in CHANGES.
     This file helps users get more in depth information of what comes
index eb9feae946c2cad1af8af8a7a63494a24f83aded..c92d640c85b08b4464ae3588ed0cdc4878be8dc5 100644 (file)
@@ -305,7 +305,7 @@ my %targets=(
        sha1_asm_src    => "sha1-armv4-large.S sha256-armv4.S sha512-armv4.S",
        modes_asm_src   => "ghash-armv4.S ghashv8-armx.S",
        chacha_asm_src  => "chacha-armv4.S",
-       poly1305_asm_src=> "poly1305-armv4.S", 
+       poly1305_asm_src=> "poly1305-armv4.S",
        keccak1600_asm_src      => "keccak1600-armv4.S",
        perlasm_scheme  => "void"
     },
index c71d3646f23e03516f257f6a18d542197c9cb874..51cb3819cb9907b73ef6d15c75d40be76f53608a 100644 (file)
@@ -4,7 +4,7 @@
 # Mobile[?] Windows editions. It's a set up "umbrella" libraries that
 # export subset of Win32 API that are common to all Windows 10 devices.
 #
-# OneCore Configuration temporarly dedicated for console applications 
+# OneCore Configuration temporarly dedicated for console applications
 # due to disabled event logging, which is incompatible with one core.
 # Error messages are provided via standard error only.
 # TODO: extend error handling to use ETW based eventing
index 1e4d54565f186fcf1f4490c8826f352bc364d66d..a106f8c8673c3806f1879d619413a4e3593a5440 100644 (file)
@@ -118,7 +118,7 @@ In each table entry, the following keys are significant:
                            '<unistd.h>'.  This is very rarely needed.
 
         shared_extension => File name extension used for shared
-                            libraries. 
+                            libraries.
         obj_extension   => File name extension used for object files.
                            On unix, this defaults to ".o" (NOTE: this
                            is here for future use, it's not
index 43b6a6620e2281239722ecd3f55418492d3abf7b..75c19a6857e1d5e1624c5fd44c593a70ef9e91cd 100644 (file)
@@ -87,7 +87,7 @@ depends on the library 'libssl' to function properly.
     LIBS=../libcrypto
     SOURCE[../libcrypto]=aes.c evp.c cversion.c
     DEPEND[cversion.o]=buildinf.h
-    
+
     GENERATE[buildinf.h]=../util/mkbuildinf.pl "$(CC) $(CFLAGS)" "$(PLATFORM)"
     DEPEND[buildinf.h]=../Makefile
     DEPEND[../util/mkbuildinf.pl]=../util/Foo.pm
@@ -102,7 +102,7 @@ show that duplicate information isn't an issue.
 This build.info file informs us that 'libcrypto' is built from a few
 source files, 'crypto/aes.c', 'crypto/evp.c' and 'crypto/cversion.c'.
 It also shows us that building the object file inferred from
-'crypto/cversion.c' depends on 'crypto/buildinf.h'.  Finally, it 
+'crypto/cversion.c' depends on 'crypto/buildinf.h'.  Finally, it
 also shows the possibility to declare how some files are generated
 using some script, in this case a perl script, and how such scripts
 can be declared to depend on other files, in this case a perl module.
@@ -150,7 +150,7 @@ information comes down to this:
     SOURCE[libssl]=ssl/tls.c
     INCLUDE[libssl]=include
     DEPEND[libssl]=libcrypto
-    
+
     PROGRAMS=apps/openssl
     SOURCE[apps/openssl]=apps/openssl.c
     INCLUDE[apps/openssl]=. include
@@ -165,7 +165,7 @@ information comes down to this:
     SOURCE[engines/ossltest]=engines/e_ossltest.c
     DEPEND[engines/ossltest]=libcrypto.a
     INCLUDE[engines/ossltest]=include
-    
+
     GENERATE[crypto/buildinf.h]=util/mkbuildinf.pl "$(CC) $(CFLAGS)" "$(PLATFORM)"
     DEPEND[crypto/buildinf.h]=Makefile
     DEPEND[util/mkbuildinf.pl]=util/Foo.pm
index a0bc93dcf1a2c8fdf8738f4ac1389f7437d28ee2..ae365c6f4d338521ebf07dc311e9d8b00b1d6ebe 100644 (file)
@@ -1105,7 +1105,7 @@ EOF
                                  # object modules already.
                                  my $main = $_->{attrs}->{has_main}
                                      ? '/INCLUDE=main' : '';
-                                 push @lines, 
+                                 push @lines,
                                      "\@ IF nomain THEN WRITE OPT_FILE \"$x/LIB$main\"",
                                      "\@ IF .NOT. nomain THEN WRITE OPT_FILE \"$x/LIB\""
                              }
index 90f469f302357228b1ec5793998d0f539c6d22b1..36286f6845b27538101df67fe9f2fb6b1f20c808 100644 (file)
@@ -800,7 +800,7 @@ errors:
            include/internal/o_str.h
            include/internal/err.h
            include/internal/sslconf.h );
-   our @cryptoskipheaders = ( @sslheaders, 
+   our @cryptoskipheaders = ( @sslheaders,
        qw( include/openssl/conf_api.h
            include/openssl/ebcdic.h
            include/openssl/opensslconf.h
index eeacdaded66b7743b1c8da0e887dd6ee519f420a..86459778fae1a944dc16f308dbe362d39cf406f6 100644 (file)
@@ -26,7 +26,7 @@
  you need to set ANDROID_NDK_HOME environment to point at NDK directory
  as /some/where/android-ndk-<ver>. Both variables are significant at both
  configuration and compilation times. NDK customarily supports multiple
- Android API levels, e.g. android-14, android-21, etc. By default latest 
+ Android API levels, e.g. android-14, android-21, etc. By default latest
  one available is chosen. If you need to target older platform, pass
  additional -D__ANDROID_API__=N to Configure. N is numeric value of the
  target platform version. For example, to compile for ICS on ARM with
index bbe63dc15438960a4f1e8bef7ad4db2621f53190..d43d4e86de4ea130b854adfd509549ab1f40f42b 100644 (file)
@@ -1,5 +1,5 @@
 
+
  INSTALLATION ON THE DOS PLATFORM WITH DJGPP
  -------------------------------------------
 
@@ -29,7 +29,7 @@
  running "./Configure" with appropriate arguments:
 
        ./Configure no-threads --prefix=/dev/env/DJDIR DJGPP
+
  And finally fire up "make". You may run out of DPMI selectors when
  running in a DOS box under Windows. If so, just close the BASH
  shell, go back to Windows, and restart BASH. Then run "make" again.
index 98def0689a77a286c2fd7943fdac6354346dbbc6..d6a336ff7c0585a1fa0d4633b85fddb3dcab34bb 100644 (file)
--- a/NOTES.VMS
+++ b/NOTES.VMS
@@ -42,7 +42,7 @@
  for now is to rename the OpenSSL source directory, as follows (please
  adjust for the actual source directory name you have):
 
-    $ rename openssl-1^.1^.0.DIR openssl-1_1_0.DIR 
+    $ rename openssl-1^.1^.0.DIR openssl-1_1_0.DIR
 
 
  About MMS and DCL
index 650aa22da59c42701f27a3030901ee19538e801b..e643cfdbdf3fbd2d1d01ba9d0056c840bea9659e 100644 (file)
@@ -2,8 +2,8 @@
 # that are to be trusted.
 
 # Google's list of logs can be found here:
-#       www.certificate-transparency.org/known-logs 
+#       www.certificate-transparency.org/known-logs
 # A Python program to convert the log list to OpenSSL's format can be
 # found here:
-#       https://github.com/google/certificate-transparency/blob/master/python/utilities/log_list/print_log_list.py 
+#       https://github.com/google/certificate-transparency/blob/master/python/utilities/log_list/print_log_list.py
 # Use the "--openssl_output" flag.
index ccae6292472642a16d337c2e504305b8d8930f12..c2d5c6033608560dfe7d4e1f6370af5ea588285e 100644 (file)
@@ -3,4 +3,4 @@
 # records starting with a I followed by the g and N values and the id.
 # The exact values ... you have to dig this out from the source of srp.c
 # or srp_vfy.c
-# The last value of an I is used as the default group for new users.  
+# The last value of an I is used as the default group for new users.
index f1a5e180aa955138f3ea768bad145304efc20f5d..813e8a4a48224c5fd83a68f6bf165c906d556d86 100644 (file)
@@ -4,7 +4,7 @@ Sgh5jjQE3e+VGbPNOkMbMCsKbfJfFDdP4TVtbVHCReSFtXZiXn7G9ExC6aY37WsL
 /1y29Aa37e44a/taiZ+lrp8kEXxLH+ZJKGZR7OZTgf//////////AgEC
 -----END DH PARAMETERS-----
 
-These are the 1024-bit DH parameters from "Internet Key Exchange 
+These are the 1024-bit DH parameters from "Internet Key Exchange
 Protocol Version 2 (IKEv2)": https://tools.ietf.org/html/rfc5996
 
 See https://tools.ietf.org/html/rfc2412 for how they were generated.
index e899f2e0296db9b049ff1e5a0fc77bca9a528975..288a20997e5a50fa125ee32ea3d264b54db7778a 100644 (file)
@@ -7,8 +7,8 @@ fDKQXkYuNs474553LBgOhgObJ4Oi7Aeij7XFXfBvTFLJ3ivL9pVYFxg5lUl86pVq
 5RXSJhiY+gUQFXKOWoqsqmj//////////wIBAg==
 -----END DH PARAMETERS-----
 
-These are the 2048-bit DH parameters from "More Modular Exponential 
-(MODP) Diffie-Hellman groups for Internet Key Exchange (IKE)": 
+These are the 2048-bit DH parameters from "More Modular Exponential
+(MODP) Diffie-Hellman groups for Internet Key Exchange (IKE)":
 https://tools.ietf.org/html/rfc3526
 
 See https://tools.ietf.org/html/rfc2412 for how they were generated.
index adada2b55815b7eff0bb9b80154109b4d9ec377a..08560e1284e2670d33ffc790db72a0d209c208ad 100644 (file)
@@ -12,8 +12,8 @@ ARpyPBKnh+bXiHGaEL26WyaZwycYavTiPBqUaDS2FQvaJYPpyirUTOjbu8LbBN6O
 HNAGkSfVsFqpk7TqmI2P3cGG/7fckKbAj030Nck0BjGZ//////////8CAQI=
 -----END DH PARAMETERS-----
 
-These are the 4096-bit DH parameters from "More Modular Exponential 
-(MODP) Diffie-Hellman groups for Internet Key Exchange (IKE)": 
+These are the 4096-bit DH parameters from "More Modular Exponential
+(MODP) Diffie-Hellman groups for Internet Key Exchange (IKE)":
 https://tools.ietf.org/html/rfc3526
 
 See https://tools.ietf.org/html/rfc2412 for how they were generated.
index 178a0b0f2d3036bf79c629d844fa29fc8508ae4a..e64cc9f3a634a45dfa06bdac5689ce6d0392e232 100644 (file)
@@ -18,7 +18,7 @@ oid_section           = new_oids
 # To use this configuration file with the "-extfile" option of the
 # "openssl x509" utility, name here the section containing the
 # X.509v3 extensions to use:
-# extensions           = 
+# extensions           =
 # (Alternatively, use a configuration file that has only
 # X.509v3 extensions in its main [= default] section.)
 
@@ -115,7 +115,7 @@ x509_extensions     = v3_ca # The extensions to add to the self signed cert
 # input_password = secret
 # output_password = secret
 
-# This sets a mask for permitted string types. There are several options. 
+# This sets a mask for permitted string types. There are several options.
 # default: PrintableString, T61String, BMPString.
 # pkix  : PrintableString, BMPString (PKIX recommendation before 2004)
 # utf8only: only UTF8Strings (PKIX recommendation after 2004).
index 6df2878d5021551e8cceae297ac07b5675f627dd..4acca4b0446f536598cc1b127b0975294c928c58 100644 (file)
@@ -18,7 +18,7 @@ oid_section           = new_oids
 # To use this configuration file with the "-extfile" option of the
 # "openssl x509" utility, name here the section containing the
 # X.509v3 extensions to use:
-# extensions           = 
+# extensions           =
 # (Alternatively, use a configuration file that has only
 # X.509v3 extensions in its main [= default] section.)
 
@@ -115,7 +115,7 @@ x509_extensions     = v3_ca # The extensions to add to the self signed cert
 # input_password = secret
 # output_password = secret
 
-# This sets a mask for permitted string types. There are several options. 
+# This sets a mask for permitted string types. There are several options.
 # default: PrintableString, T61String, BMPString.
 # pkix  : PrintableString, BMPString (PKIX recommendation before 2004)
 # utf8only: only UTF8Strings (PKIX recommendation after 2004).
index 872496c3a244dbc8eea279301125b226c70f0bce..2a8313d7f409323319e4f09286248c625f03f434 100644 (file)
@@ -2360,7 +2360,7 @@ int s_client_main(int argc, char **argv)
 
             BIO_push(fbio, sbio);
             BIO_printf(fbio, "CONNECT %s HTTP/1.0\r\n", connectstr);
-            /* 
+            /*
              * Workaround for broken proxies which would otherwise close
              * the connection when entering tunnel mode (eg Squid 2.6)
              */
@@ -3549,7 +3549,7 @@ static char *base64encode (const void *buf, size_t len)
     i = EVP_EncodeBlock((unsigned char *)out, buf, len);
     assert(i <= (int)outl);
     if (i < 0)
-        *out = '\0'; 
+        *out = '\0';
     return out;
 }
 
diff --git a/config b/config
index 27d2f61aefef8f6c7a6cd4df211f3ac10ce92f1a..0755961ec6de06da1ed96ff1f855421bba9de58e 100755 (executable)
--- a/config
+++ b/config
@@ -19,7 +19,7 @@ THERE=`dirname $0`
 # pick up any command line args to config
 for i
 do
-case "$i" in 
+case "$i" in
 -d*) options=$options" --debug";;
 -t*) DRYRUN="true" VERBOSE="true";;
 -v*) VERBOSE="true";;
@@ -59,7 +59,7 @@ __CNF_LDLIBS=
 
 # Now test for ISC and SCO, since it is has a braindamaged uname.
 #
-# We need to work around FreeBSD 1.1.5.1 
+# We need to work around FreeBSD 1.1.5.1
 (
 XREL=`uname -X 2>/dev/null | grep "^Release" | awk '{print $3}'`
 if [ "x$XREL" != "x" ]; then
@@ -363,7 +363,7 @@ esac
 # At this point we gone through all the one's
 # we know of: Punt
 
-echo "${MACHINE}-whatever-${SYSTEM}" 
+echo "${MACHINE}-whatever-${SYSTEM}"
 exit 0
 ) 2>/dev/null | (
 
@@ -433,7 +433,7 @@ fi
 
 CCVER=${CCVER:-0}
 
-# read the output of the embedded GuessOS 
+# read the output of the embedded GuessOS
 read GUESSOS
 
 echo Operating system: $GUESSOS
@@ -732,7 +732,7 @@ case "$GUESSOS" in
   *-*-[Uu]nix[Ww]are7)
        if [ "$CC" = "gcc" ]; then
          OUT="unixware-7-gcc" ; options="$options no-sse2"
-       else    
+       else
          OUT="unixware-7" ; options="$options no-sse2"
          __CNF_CPPFLAGS="$__CNF_CPPFLAGS -D__i386__"
        fi
@@ -793,7 +793,7 @@ case "$GUESSOS" in
             OUT="aix64-gcc"
           fi
        elif [ $OBJECT_MODE -eq 64 ]; then
-           echo 'Your $OBJECT_MODE was found to be set to 64' 
+           echo 'Your $OBJECT_MODE was found to be set to 64'
            OUT="aix64-cc"
        else
            OUT="aix-cc"
@@ -897,7 +897,7 @@ if [ ".$PERL" = . ] ; then
        exit 1
 fi
 
-# run Configure to check to see if we need to specify the 
+# run Configure to check to see if we need to specify the
 # compiler for the platform ... in which case we add it on
 # the end ... otherwise we leave it off
 
@@ -920,7 +920,7 @@ if [ $? = "0" ]; then
         __CNF_LDFLAGS="'$__CNF_LDFLAGS'" \
         __CNF_LDLIBS="'$__CNF_LDLIBS'" \
         $PERL $THERE/Configure $OUT $options
-  fi  
+  fi
   if [ "$DRYRUN" = "false" ]; then
     # eval to make sure quoted options, possibly with spaces inside,
     # are treated right
index f5312a3c18a339932477aef69e690126fbc927e1..0d64e98c48b0844cabdaaf389360260c4ad35626 100644 (file)
@@ -47,7 +47,7 @@
 // on Itanium2! What to do? Reschedule loops for Itanium2? But then
 // Itanium would exhibit anti-scalability. So I've chosen to reschedule
 // for worst latency for every instruction aiming for best *all-round*
-// performance.  
+// performance.
 
 // Q.  How much faster does it get?
 // A.  Here is the output from 'openssl speed rsa dsa' for vanilla
@@ -471,7 +471,7 @@ bn_mul_add_words:
 .global        bn_sqr_words#
 .proc  bn_sqr_words#
 .align 64
-.skip  32      // makes the loop body aligned at 64-byte boundary 
+.skip  32      // makes the loop body aligned at 64-byte boundary
 bn_sqr_words:
        .prologue
        .save   ar.pfs,r2
index df41904c28a0300b190f94fc6a436ef176732fa6..696dc7b5fe095b627bd00e2b7fbacdca6716f3bb 100644 (file)
   .register    %g2,#scratch
   .register    %g3,#scratch
 # define       FRAME_SIZE      -192
-#else 
+#else
 # define       FRAME_SIZE      -96
-#endif 
+#endif
 /*
  * GNU assembler can't stand stuw:-(
  */
index 61348bdfe8be8495868ed3a26286dec83d577198..5106878d3fb913718501314f8b15bb2127411e7c 100644 (file)
@@ -256,7 +256,7 @@ static int BN_STACK_push(BN_STACK *st, unsigned int idx)
         unsigned int newsize =
             st->size ? (st->size * 3 / 2) : BN_CTX_START_FRAMES;
         unsigned int *newitems;
-        
+
         if ((newitems = OPENSSL_malloc(sizeof(*newitems) * newsize)) == NULL) {
             BNerr(BN_F_BN_STACK_PUSH, ERR_R_MALLOC_FAILURE);
             return 0;
@@ -310,7 +310,7 @@ static BIGNUM *BN_POOL_get(BN_POOL *p, int flag)
     /* Full; allocate a new pool item and link it in. */
     if (p->used == p->size) {
         BN_POOL_ITEM *item;
-        
+
         if ((item = OPENSSL_malloc(sizeof(*item))) == NULL) {
             BNerr(BN_F_BN_POOL_GET, ERR_R_MALLOC_FAILURE);
             return NULL;
index 9018358f31a0d115ea17bd017d46fcea062d65c1..6e5e65eacaca601f4624ce61832d5bba256e6383 100644 (file)
@@ -352,9 +352,9 @@ void OPENSSL_showfatal(const char *fmta, ...)
 
     /*
     * TODO: (For non GUI and no std error cases)
-    * Add event logging feature here. 
+    * Add event logging feature here.
     */
-    
+
 #   if !defined(NDEBUG)
         /*
         * We are in a situation where we tried to report a critical
@@ -393,7 +393,7 @@ void OPENSSL_showfatal(const char *fmta, ...)
 #  endif
 # else
     MessageBox(NULL, buf, _T("OpenSSL: FATAL"), MB_OK | MB_ICONERROR);
-# endif     
+# endif
 }
 #else
 void OPENSSL_showfatal(const char *fmta, ...)
index 9a17fac6439f4cbd692a81f0ece4ed32d3434dec..c6661fe72d6e2b3f869242825e9dbeaac2cd6da3 100644 (file)
@@ -311,7 +311,7 @@ $4:
        sll     out1, 28, out1            ! rotate
        xor     $1, local1, $1            ! 1 finished, local1 now sbox 7
 
-       ld      [global2+local2], local2  ! 2 
+       ld      [global2+local2], local2  ! 2
        srl     out0, 24, local1          ! 7
        or      out1, local0, out1        ! rotate
 
@@ -1390,7 +1390,7 @@ DES_ncbc_encrypt:
        add     %o7,global1,global1
        sub     global1,.PIC.DES_SPtrans-.des_and,out2
 
-       cmp     in5, 0                    ! enc   
+       cmp     in5, 0                    ! enc
 
        be      .ncbc.dec
        STPTR   in4, IVEC
index 02b287c0855df8da42919b6f7618b0d0a49291ad..1708b57fe82456bef1af6482dfe3a4ab6c9e5433 100644 (file)
@@ -116,7 +116,7 @@ void curve448_scalar_encode(unsigned char ser[C448_SCALAR_BYTES],
 
 /*
  * Add two scalars. |a|, |b| and |out| may alias each other.
- * 
+ *
  * a (in): One scalar.
  * b (in): Another scalar.
  * out (out): a+b.
@@ -135,7 +135,7 @@ void curve448_scalar_sub(curve448_scalar_t out,
 
 /*
  * Multiply two scalars. |a|, |b| and |out| may alias each other.
- * 
+ *
  * a (in): One scalar.
  * b (in): Another scalar.
  * out (out): a*b.
@@ -145,7 +145,7 @@ void curve448_scalar_mul(curve448_scalar_t out,
 
 /*
 * Halve a scalar.  |a| and |out| may alias each other.
-* 
+*
 * a (in): A scalar.
 * out (out): a/2.
 */
@@ -154,7 +154,7 @@ void curve448_scalar_halve(curve448_scalar_t out, const curve448_scalar_t a);
 /*
  * Copy a scalar.  The scalars may alias each other, in which case this
  * function does nothing.
- * 
+ *
  * a (in): A scalar.
  * out (out): Will become a copy of a.
  */
@@ -183,7 +183,7 @@ static ossl_inline void curve448_point_copy(curve448_point_t a,
  *
  * a (in): A point.
  * b (in): Another point.
- * 
+ *
  * Returns:
  * C448_TRUE: The points are equal.
  * C448_FALSE: The points are not equal.
@@ -243,7 +243,7 @@ void curve448_point_mul_by_ratio_and_encode_like_x448(
 /*
  * RFC 7748 Diffie-Hellman base point scalarmul.  This function uses a different
  * (non-Decaf) encoding.
- * 
+ *
  * out (out): The scaled point base*scalar
  * scalar (in): The scalar to multiply by.
  */
@@ -273,7 +273,7 @@ void curve448_precomputed_scalarmul(curve448_point_t scaled,
  * base2 (in): A second point to be scaled.
  * scalar2 (in) A second scalar to multiply by.
  *
- * Warning: This function takes variable time, and may leak the scalars used. 
+ * Warning: This function takes variable time, and may leak the scalars used.
  * It is designed for signature verification.
  */
 void curve448_base_double_scalarmul_non_secret(curve448_point_t combo,
index 0050b9e50951cc98729c1acd4b219d92afb4cfd7..c7a5696ca14cd7a4330a70530b8983741e962c7f 100644 (file)
@@ -26,7 +26,7 @@ algorithm/mode pair are;
      EVP_EncryptInit(&ctx, cipher, key, iv);
      [ ... use EVP_EncryptUpdate() and EVP_EncryptFinal() ...]
 
-(ii) indirectly; 
+(ii) indirectly;
      OpenSSL_add_all_ciphers();
      cipher = EVP_get_cipherbyname("des_cbc");
      EVP_EncryptInit(&ctx, cipher, key, iv);
index a266a70877258fc77a964006ac5883ab515797ad..be893fe5bf01ac6d876faf7715bcea0b80ccae18 100644 (file)
@@ -124,7 +124,7 @@ static int int_cleanup_check(int create)
 static ENGINE_CLEANUP_ITEM *int_cleanup_item(ENGINE_CLEANUP_CB *cb)
 {
     ENGINE_CLEANUP_ITEM *item;
-    
+
     if ((item = OPENSSL_malloc(sizeof(*item))) == NULL) {
         ENGINEerr(ENGINE_F_INT_CLEANUP_ITEM, ERR_R_MALLOC_FAILURE);
         return NULL;
index 8dc523528bcb314c2b6dfe8db805f791df83aa70..3d2068c80e894d2b910974c54d10f88f365406eb 100644 (file)
@@ -3081,7 +3081,7 @@ static int aes_gcm_tls_cipher(EVP_CIPHER_CTX *ctx, unsigned char *out,
     if (out != in
         || len < (EVP_GCM_TLS_EXPLICIT_IV_LEN + EVP_GCM_TLS_TAG_LEN))
         return -1;
-    
+
     /*
      * Check for too many keys as per FIPS 140-2 IG A.5 "Key/IV Pair Uniqueness
      * Requirements from SP 800-38D".  The requirements is for one party to the
index 851e31e5aab536de4014f9a03be1e51b382b4c1e..fc32606deb194af450da5400081cdd22ba352025 100644 (file)
@@ -17,7 +17,7 @@ iso 0 9797 3 4                          : GMAC          : gmac
 # There are no OIDs for these yet...
             : KMAC128   : kmac128
             : KMAC256   : kmac256
+
 # HMAC OIDs
 identified-organization 6 1 5 5 8 1 1  : HMAC-MD5      : hmac-md5
 identified-organization 6 1 5 5 8 1 2  : HMAC-SHA1     : hmac-sha1
index bfe1744fe53c4def69f33c5538904cb8b29fb405..ad1dba3f0d3a6230cb0bd1bff65e703cd26a74da 100644 (file)
@@ -297,7 +297,7 @@ int PEM_X509_INFO_write_bio(BIO *bp, X509_INFO *xi, EVP_CIPHER *enc,
                 goto err;
             }
 
-            /* Create the right magic header stuff */ 
+            /* Create the right magic header stuff */
             buf[0] = '\0';
             PEM_proc_type(buf, PEM_TYPE_ENCRYPTED);
             PEM_dek_info(buf, objstr, EVP_CIPHER_iv_length(enc),
index d69e330ce36284c10923002b29e2d4024060b8c2..79e76c9aa90f08753b374612a731a3837acf67e4 100644 (file)
@@ -187,7 +187,7 @@ void SRP_user_pwd_free(SRP_user_pwd *user_pwd)
 SRP_user_pwd *SRP_user_pwd_new(void)
 {
     SRP_user_pwd *ret;
-    
+
     if ((ret = OPENSSL_malloc(sizeof(*ret))) == NULL) {
         /* SRPerr(SRP_F_SRP_USER_PWD_NEW, ERR_R_MALLOC_FAILURE); */ /*ckerr_ignore*/
         return NULL;
index eb6965832ffa3d6db11b3a9b0c9fe5c820f80955..cb0cefba753268321cdb91fe34e76333d58a000c 100644 (file)
@@ -6,7 +6,7 @@ Port = 4433
 # Only support 3 curves
 Curves = P-521:P-384:P-256
 # Restricted signature algorithms
-SignatureAlgorithms = RSA+SHA512:ECDSA+SHA512 
+SignatureAlgorithms = RSA+SHA512:ECDSA+SHA512
 Certificate=server.pem
 PrivateKey=server.pem
 ChainCAFile=root.pem
index 4dee03c373885edb7128ef899f737932d8661d18..ab764403a4742d8eeec488dc7f1f78d9628d3d77 100644 (file)
@@ -6,4 +6,4 @@ Connect = localhost:4433
 # Only support 3 curves
 Curves = P-521:P-384:P-256
 # Restricted signature algorithms
-SignatureAlgorithms = RSA+SHA512:ECDSA+SHA512 
+SignatureAlgorithms = RSA+SHA512:ECDSA+SHA512
index 8e127b079a513f8357bce1276a0ee8e8f5aeb029..d49725ffd191df330f2656e6eeaaf519bcacd188 100644 (file)
@@ -23,7 +23,7 @@ SHARED = TRUE
        @ !
 
 # Because we use an option file, we need to redefine this
-.obj.exe : 
+.obj.exe :
        $(LINK) $(LINKFLAGS) $<,OPT:/OPT
 
 all : client-arg.exe client-conf.exe saccept.exe sconnect.exe -
index 126663a1d8c9fbcaddb7b83ffbca86601bcdb412..fde832eb2fd07fccf88a5aa3d6cb4473ae05d983 100644 (file)
@@ -8,7 +8,7 @@ automatically using scripts. Example creates a root CA, an intermediate CA
 signed by the root and several certificates signed by the intermediate CA.
 
 The script then creates an empty index.txt file and adds entries for the
-certificates and generates a CRL. Then one certificate is revoked and a 
+certificates and generates a CRL. Then one certificate is revoked and a
 second CRL generated.
 
 The script ocsprun.sh runs the test responder on port 8888 covering the
index 0f88a48fb8483861f245a49b7e61b03d9cab8a46..ebe1920432be2ae9d6c227e0fd0f12ecbd972ed7 100644 (file)
@@ -13,7 +13,7 @@ CN="OpenSSL Test RSA SHA-512 cert" $OPENSSL req \
        -config apps.cnf -extensions usr_cert -x509 -nodes \
        -keyout tsha512.pem -out tsha512.pem -new -days 3650 -sha512
 
-# Create EC parameters 
+# Create EC parameters
 
 $OPENSSL ecparam -name P-256 -out ecp256.pem
 $OPENSSL ecparam -name P-384 -out ecp384.pem
index 18daa6bcfb8d2a4bf35bd8ea364c150ebfe74e0e..2d14a95989e811a0aefb21386ee298056b233b6d 100644 (file)
@@ -42,7 +42,7 @@ CN="Test OCSP Responder Cert" $OPENSSL req -config ca.cnf -nodes \
 $OPENSSL x509 -req -in respreq.pem -CA intca.pem -CAkey intkey.pem -days 3600 \
        -extfile ca.cnf -extensions ocsp_cert -CAcreateserial -out resp.pem
 
-# Example creating a PKCS#3 DH certificate. 
+# Example creating a PKCS#3 DH certificate.
 
 # First DH parameters
 
index c2efdca8dc1a59ecb15f88d86966c63a2c766d7c..cfd2bdabb130c7ed2816621051ab33b20fb2495f 100644 (file)
@@ -106,5 +106,5 @@ some applications, you don't even have to do that.
 By now, you have your certificate and your private key and can start
 using applications that depend on it.
 
--- 
+--
 Richard Levitte
index 18b3e0340f1dca0c7b19343ea7d62a61d35d1ffd..2936cd6e518b1b1c8e0d9ea1446caa72264006db 100644 (file)
@@ -315,5 +315,5 @@ certificates checked properly, using the code above:
   SSL_CTX_set_cert_verify_callback(s_ctx, my_X509_verify_cert, &needed_rights);
 
 
--- 
+--
 Richard Levitte
index 2cb74aec2778777b596cd4ef36034ed2eef06aa8..51e76c8f71b91c3101d5564b6097f3f39c9d8068 100644 (file)
@@ -18,7 +18,7 @@ uid                  Richard Levitte <richard@opensslfoundation.com>
 uid                  Richard Levitte <levitte@openssl.org>
 uid                  Richard Levitte <richard@openssl.com>
 
-pub   2048R/0E604491 2013-04-30            
+pub   2048R/0E604491 2013-04-30
       Key fingerprint = 8657 ABB2 60F0 56B1 E519 0839 D9C4 D26D 0E60 4491
 uid                  Matt Caswell <matt@openssl.org>
 uid                  Matt Caswell <frodo@baggins.org>
index cf6fe7e5aa0e03f26fda02e0843ca0f7da2accc9..d1e5a99609dd2e518c2ffd800a2abe9c8603351c 100644 (file)
@@ -475,7 +475,7 @@ the B<-selfsign> command line option.
 
 Note that it is valid in some circumstances for certificates to be created
 without any subject. In the case where there are multiple certificates without
-subjects this does not count as a duplicate. 
+subjects this does not count as a duplicate.
 
 =item B<serial>
 
index c4f1bba1b1a06926977679027d55ec3b58ff4451..b15ccdf15519cd6548bf36c48a542147e1ca55c6 100644 (file)
@@ -834,7 +834,7 @@ unknown cipher suites a client says it supports.
 L<SSL_CONF_cmd(3)>, L<sess_id(1)>, L<s_client(1)>, L<ciphers(1)>
 L<SSL_CTX_set_max_send_fragment(3)>,
 L<SSL_CTX_set_split_send_fragment(3)>,
-L<SSL_CTX_set_max_pipelines(3)> 
+L<SSL_CTX_set_max_pipelines(3)>
 
 =head1 HISTORY
 
index 24e14fe3a03dc776b7fbc3c923e984e55380391f..19d1e36454b29318513536b2137f0566019f2717 100644 (file)
@@ -48,7 +48,7 @@ engine that implements it.
 
 EVP_PKEY_asn1_get0_info() returns the public key ID, base public key
 ID (both NIDs), any flags, the method description and PEM type string
-associated with the public key ASN.1 method B<*ameth>. 
+associated with the public key ASN.1 method B<*ameth>.
 
 EVP_PKEY_asn1_count(), EVP_PKEY_asn1_get0(), EVP_PKEY_asn1_find() and
 EVP_PKEY_asn1_find_str() are not thread safe, but as long as all
index 5c851c1f5c5656e449e5128aabf26978103c6d68..10a725068b3260d97b0623bc4d744210e91fb928 100644 (file)
@@ -91,7 +91,7 @@ because reuse of an existing key with a different digest is not supported.
 
 HMAC_Init() initializes a B<HMAC_CTX> structure to use the hash
 function B<evp_md> and the key B<key> which is B<key_len> bytes
-long. 
+long.
 
 HMAC_Update() can be called repeatedly with chunks of the message to
 be authenticated (B<len> bytes at B<data>).
index 676015834faa7cf9f752a795d240230560980be2..64e8117f923614c7ce34aa825ad8c007a70c035f 100644 (file)
@@ -101,7 +101,7 @@ set CA names using the "client CA list" functions and then get them using the
 used on the server side then the "client CA list" functions take precedence.
 Typically, on the server side, the "client CA list " functions should be used in
 preference. As noted above in most cases it is not necessary to set CA names on
-the client side. 
+the client side.
 
 SSL_CTX_set0_CA_list() sets the list of CAs to be sent to the peer to
 B<name_list>. Ownership of B<name_list> is transferred to B<ctx> and
index 98ddb974706357c62216d5e87dd058ab4a367906..d99659ba9e3324931809c328ad8038d84f4431f6 100644 (file)
@@ -24,7 +24,7 @@ See L<CTLOG_STORE_new(3)> for the file format.
 =head1 NOTES
 
 These functions will not clear the existing CT log list - it will be appended
-to. To replace the existing list, use L<SSL_CTX_set0_ctlog_store> first. 
+to. To replace the existing list, use L<SSL_CTX_set0_ctlog_store> first.
 
 If an error occurs whilst parsing a particular log entry in the file, that log
 entry will be skipped.
index e87c1450fdcde9dbf2b1d9c9ee7316cb9d20017f..91a79bdd92db8a3082f98b38df15ed32e71e0d6b 100644 (file)
@@ -93,7 +93,7 @@ the server.
 A client uses the function SSL_write_early_data() to send early data. This
 function is similar to the L<SSL_write_ex(3)> function, but with the following
 differences. See L<SSL_write_ex(3)> for information on how to write bytes to
-the underlying connection, and how to handle any errors that may arise. This 
+the underlying connection, and how to handle any errors that may arise. This
 page describes the differences between SSL_write_early_data() and
 L<SSL_write_ex(3)>.
 
index dcb0c689f3e88c0e0509e2f0edc8265b47f024f2..033e97050916f3999938a800ca150646dd283b8f 100644 (file)
@@ -13,7 +13,7 @@
  * DEFINE_RUN_ONCE: Define an initialiser function that should be run exactly
  * once. It takes no arguments and returns and int result (1 for success or
  * 0 for failure). Typical usage might be:
- * 
+ *
  * DEFINE_RUN_ONCE(myinitfunc)
  * {
  *     do_some_initialisation();
@@ -45,7 +45,7 @@
  * exactly once. This function will be declared as static within the file. It
  * takes no arguments and returns and int result (1 for success or 0 for
  * failure). Typical usage might be:
- * 
+ *
  * DEFINE_RUN_ONCE_STATIC(myinitfunc)
  * {
  *     do_some_initialisation();
  * is used only one of the primary or the alternative initialiser function will
  * ever be called - and that function will be called exactly once. Definitition
  * of an alternative initialiser function MUST occur AFTER the definition of the
- * primiary initialiser function. 
- * 
+ * primiary initialiser function.
+ *
  * Typical usage might be:
- * 
+ *
  * DEFINE_RUN_ONCE_STATIC(myinitfunc)
  * {
  *     do_some_initialisation();
@@ -86,7 +86,7 @@
  *
  *     return 0;
  * }
- * 
+ *
  * DEFINE_RUN_ONCE_STATIC_ALT(myaltinitfunc, myinitfunc)
  * {
  *     do_some_alternative_initialisation();
index b16646595a311ba6c8202c74547d74a5512b003e..5bf30c41d88710742fee2ea0a7dd782e06943935 100644 (file)
@@ -6,7 +6,7 @@
  * in the file LICENSE in the source distribution or at
  * https://www.openssl.org/source/license.html
  */
+
 /*
  * Contemporary compilers implement lock-free atomic memory access
  * primitives that facilitate writing "thread-opportunistic" or even real
index f836b1b499cf51a267af26e43a880b8bf81bd510..2f5423cbc8ad3b612a61404ede5feeeb049614d5 100644 (file)
@@ -145,7 +145,7 @@ To update the commit for any of the above test suites:
 
 - Enter subdirectory and pull from the repository (use a specific branch/tag if required):
 
-  $ cd <submodule-dir> 
+  $ cd <submodule-dir>
   $ git pull origin master
 
 - Go to root directory, there should be a new git status:
index c2be761a46103568dbb160b8a1aa94cad9985dc1..0ac2fa76a9cb88d243bb71990f39d0066e269f13 100644 (file)
@@ -343,7 +343,7 @@ IF[{- !$disabled{tests} -}]
 
   SOURCE[drbg_cavs_test]=drbg_cavs_test.c drbg_cavs_data_ctr.c \
                          drbg_cavs_data_hash.c drbg_cavs_data_hmac.c
-  
+
   INCLUDE[drbg_cavs_test]=../include . ..
   DEPEND[drbg_cavs_test]=../libcrypto libtestutil.a
 
index 0f2b70ee2511a2a26f326cbf18566958cc429b3e..851e14ccf7b2d12a65c84b33a4db77c1747c65e0 100644 (file)
@@ -1,6 +1,6 @@
 /*
  * Copyright 2018 The OpenSSL Project Authors. All Rights Reserved.
- * 
+ *
  * Licensed under the Apache License 2.0 (the "License").  You may not use
  * this file except in compliance with the License.  You can obtain a copy
  * in the file LICENSE in the source distribution or at
@@ -24,7 +24,7 @@ void OPENSSL_cpuid_setup(void);
 
 extern unsigned int OPENSSL_ia32cap_P[4];
 
-static int sanity_check_bytes(size_t (*rng)(unsigned char *, size_t), 
+static int sanity_check_bytes(size_t (*rng)(unsigned char *, size_t),
     int rounds, int min_failures, int max_retries, int max_zero_words)
 {
     int testresult = 0;
index 0614d4bf8cc4710c0dace28c7e37fd0426380f02..f84c18705a9ee1559a7422247183f3fd34f32b13 100644 (file)
@@ -203,7 +203,7 @@ static int server_setup_sni(void)
         /* SNI should have been cleared during handshake */
         goto end;
     }
-    
+
     testresult = 1;
 end:
     SSL_free(serverssl);
index 9dc651b61b23cc42fc25550dbe96d5f2843c0329..8b30ac60ec1e0d72c2600ac3d073927805f6f878 100644 (file)
@@ -54,7 +54,7 @@ int main(int argc, char *argv[])
 
     ret = pulldown_test_framework(ret);
     test_close_streams();
-    return ret;    
+    return ret;
 }
 
 const char *test_get_program_name(void)
index e079b8d3a05a3e064ebed48c746048590471eb39..490e7c9dc9f6398ded64e873860021859d348781 100644 (file)
@@ -18,7 +18,7 @@
 
 /*
  * Based on the test vectors availble in:
- * https://tools.ietf.org/html/draft-ietf-tls-tls13-vectors-06 
+ * https://tools.ietf.org/html/draft-ietf-tls-tls13-vectors-06
  */
 
 static unsigned char hs_start_hash[] = {
index 443bddb1cc2ae4cb203708d6ecace9f7d86c1be8..3d3f747bf88325223f1a4fefff3b7dbd6645efa1 100644 (file)
@@ -26,7 +26,7 @@
 -nprs
 -npsl
 -nsc
--ppi1 
+-ppi1
 -saf
 -sai
 -saw
index 5f63a7080837c1ce0b1087bc5c7592082701746e..dc6a65d30e3295146021d30a8a24079a319c54a2 100755 (executable)
@@ -8,18 +8,18 @@
 # https://www.openssl.org/source/license.html
 
 #
-# openssl-format-source 
+# openssl-format-source
 # - format source tree according to OpenSSL coding style using indent
 #
 # usage:
 #   openssl-format-source [-v] [-n] [file|directory] ...
 #
 # note: the indent options assume GNU indent v2.2.10 which was released
-#       Feb-2009 so if you have an older indent the options may not 
+#       Feb-2009 so if you have an older indent the options may not
 #      match what is expected
 #
 # any marked block comment blocks have to be moved to align manually after
-# the reformatting has been completed as marking a block causes indent to 
+# the reformatting has been completed as marking a block causes indent to
 # not move it at all ...
 #
 
@@ -55,17 +55,17 @@ fi
 
 # Extra arguments; for adding the comment-formatting
 INDENT_ARGS=""
-for i 
+for i
 do
   if [ "$STOPARGS" != "true" ]; then
     case $i in
       --) STOPARGS="true"; continue;;
       -n) DONT="true"; continue;;
-      -v) VERBOSE="true"; 
+      -v) VERBOSE="true";
          echo "INDENT_PROFILE=$INDENT_PROFILE";
          continue;;
-      -c) COMMENTS="true"; 
-         INDENT_ARGS="-fc1 -fca -cdb -sc"; 
+      -c) COMMENTS="true";
+         INDENT_ARGS="-fc1 -fca -cdb -sc";
          continue;;
       -nc) COMMENTS="true";
          continue;;
@@ -76,14 +76,14 @@ do
 
   if [ -d "$i" ]; then
     LIST=`find "$i" -name '*.[ch]' -print`
-  else 
+  else
     if [ ! -f "$i" ]; then
       echo "$0: source file not found: $i" >&2
       exit 1
     fi
     LIST="$i"
   fi
-  
+
   for j in $LIST
   do
     # ignore symlinks - we only ever process the base file - so if we
@@ -98,7 +98,7 @@ do
       tmp=$(mktemp /tmp/indent.XXXXXX)
       trap 'rm -f "$tmp"' HUP INT TERM EXIT
 
-      case `basename $j` in 
+      case `basename $j` in
        # the list of files that indent is unable to handle correctly
        # that we simply leave alone for manual formatting now
        obj_dat.h|aes_core.c|aes_x86core.c|ecp_nistz256.c)
@@ -108,11 +108,11 @@ do
          if [ "$COMMENTS" = "true" ]; then
            # we have to mark single line comments as /*- ...*/ to stop indent
            # messing with them, run expand then indent as usual but with the
-           # the process-comments options and then undo that marking, and then 
+           # the process-comments options and then undo that marking, and then
            # finally re-run indent without process-comments so the marked-to-
-           # be-ignored comments we did automatically end up getting moved 
-           # into the right position within the code as indent leaves marked 
-           # comments entirely untouched - we appear to have no way to avoid 
+           # be-ignored comments we did automatically end up getting moved
+           # into the right position within the code as indent leaves marked
+           # comments entirely untouched - we appear to have no way to avoid
            # the double processing and get the desired output
            cat "$j" | \
            expand | \
index e4cff5964c982187d5085b8a06c4a2ac41617b1b..f63eeac865d35258e48588792be7d12235811c9e 100644 (file)
@@ -16,7 +16,7 @@ sub new
         $encrypted,
         $level,
         $description) = @_;
-    
+
     my $self = {
         server => $server,
         encrypted => $encrypted,
index 71803698c23d1de0e61edc93e30c699e86bb9761..bc5561c8920d345274d671f3ffade178b26e9294 100644 (file)
@@ -238,7 +238,7 @@ sub get_messages
                 $startoffset = $recoffset;
                 $recoffset += 4;
                 $payload = "";
-                
+
                 if ($recoffset <= $record->decrypt_len) {
                     #Some payload data is present in this record
                     if ($record->decrypt_len - $recoffset >= $messlen) {
@@ -410,7 +410,7 @@ sub new
         $records,
         $startoffset,
         $message_frag_lens) = @_;
-    
+
     my $self = {
         server => $server,
         data => $data,
index 18ee98db706b1b30774a474ef2c61e14a3bf102c..183aa0569798d4cccde1be8e90c980082bd1b86a 100644 (file)
@@ -173,7 +173,7 @@ sub new
         $decrypt_len,
         $data,
         $decrypt_data) = @_;
-    
+
     my $self = {
         flight => $flight,
         content_type => $content_type,
index 14eb813d5e6db528f3472c49dbda4c60cd49435c..ab7f2c8f8ab0e6750cbc96b324929bc572b53706 100644 (file)
@@ -25,7 +25,7 @@ sub new
         $records,
         $startoffset,
         $message_frag_lens) = @_;
-    
+
     my $self = $class->SUPER::new(
         $server,
         TLSProxy::Message::MT_SERVER_HELLO,
@@ -78,7 +78,7 @@ sub parse
     my $extension_data;
     if ($extensions_len != 0) {
         $extension_data = substr($self->data, $ptr);
-    
+
         if (length($extension_data) != $extensions_len) {
             die "Invalid extension length\n";
         }
index 11768a9f4eeb29819dde3a0d9455d073394521e2..e694c15158c2713b22dea0da6b2fb05100d7fbd7 100644 (file)
@@ -20,7 +20,7 @@ sub new
         $records,
         $startoffset,
         $message_frag_lens) = @_;
-    
+
     my $self = $class->SUPER::new(
         $server,
         TLSProxy::Message::MT_SERVER_KEY_EXCHANGE,