Additional comment changes for reformat of 1.0.1
authorMatt Caswell <matt@openssl.org>
Fri, 16 Jan 2015 14:43:29 +0000 (14:43 +0000)
committerMatt Caswell <matt@openssl.org>
Thu, 22 Jan 2015 09:33:47 +0000 (09:33 +0000)
Reviewed-by: Tim Hudson <tjh@openssl.org>
23 files changed:
bugs/alpha.c
bugs/dggccbug.c
crypto/bio/bss_file.c
crypto/crypto.h
crypto/des/ofb64ede.c
crypto/dso/dso_dlfcn.c
crypto/ec/ec2_smpl.c
crypto/ec/ecp_smpl.c
crypto/jpake/jpake.c
demos/bio/saccept.c
demos/bio/sconnect.c
demos/easy_tls/easy-tls.c
demos/easy_tls/easy-tls.h
demos/engines/zencod/hw_zencod.h
demos/spkigen.c
demos/tunala/cb.c
engines/e_cswift.c
ssl/d1_clnt.c
ssl/d1_pkt.c
ssl/kssl.c
ssl/s2_pkt.c
ssl/s3_enc.c
ssl/ssl_locl.h

index 701d6a7c74227c8c6c65cd10f9fee1c63357dd2f..2c90a6d3efd3422739e0370c73ef840bb4941280 100644 (file)
@@ -60,7 +60,8 @@
  * something to watch out for.  This was fine on linux/NT/Solaris but not
  * Alpha */
 
-/* it is basically an example of
+/*-
+ * it is basically an example of
  * func(*(a++),*(a++))
  * which parameter is evaluated first?  It is not defined in ASN1 C.
  */
index 30e07a60ea4a0d526fe96648227463db1d94492c..b0eb41deb432d1fb378fa6d66c30fcff214f7c97 100644 (file)
@@ -14,7 +14,8 @@
  * copies of the valiable, one in a register and one being an address
  * that is passed. */
 
-/* compare the out put from
+/*-
+ * compare the out put from
  * gcc dggccbug.c; ./a.out
  * and
  * gcc -O dggccbug.c; ./a.out
index b954fe7ebc8d41d64e278a09b15ca7f39fdd034c..d84c992f6eb80cd09ac43e24ab46b6fd346fc832 100644 (file)
@@ -56,7 +56,7 @@
  * [including the GNU Public Licence.]
  */
 
-/*
+/*-
  * 03-Dec-1997 rdenny@dc3.com  Fix bug preventing use of stdin/stdout
  *             with binary data (e.g. asn1parse -inform DER < xxx) under
  *             Windows
index 655993e8d72c0e63de3149e0af0d2169b69fd938..d0e168949a94403cf7c95c67178b759a67cf4ef6 100644 (file)
@@ -511,7 +511,8 @@ int CRYPTO_remove_all_info(void);
 
 /* Default debugging functions (enabled by CRYPTO_malloc_debug_init() macro;
  * used as default in CRYPTO_MDEBUG compilations): */
-/* The last argument has the following significance:
+/*-
+ * The last argument has the following significance:
  *
  * 0:  called before the actual memory allocation has taken place
  * 1:  called after the actual memory allocation has taken place
index 26bbf9a6a73343622c1407a65a4e8d09e25e3dd1..a9cdfd63f3e4841610555e335b962284346a0eba 100644 (file)
@@ -105,7 +105,7 @@ void DES_ede3_ofb64_encrypt(register const unsigned char *in,
                }
        if (save)
                {
-/*             v0=ti[0];
+/*-            v0=ti[0];
                v1=ti[1];*/
                iv = &(*ivec)[0];
                l2c(v0,iv);
index faa9d76b42701b5ef0765287957e6dea527171cc..fb6f90a78c94a3defd3b8eb44c2d11f29938028a 100644 (file)
@@ -401,7 +401,7 @@ static char *dlfcn_name_converter(DSO *dso, const char *filename)
        }
 
 #ifdef __sgi
-/*
+/*-
 This is a quote from IRIX manual for dladdr(3c):
 
      <dlfcn.h> does not contain a prototype for dladdr or definition of
index 350b59be91104c7ee36cc3324e14bebd5c57c8cb..0de9e73bae72b073030bcdffffcb6feceb4b9ca9 100644 (file)
@@ -544,7 +544,8 @@ int ec_GF2m_simple_is_at_infinity(const EC_GROUP *group, const EC_POINT *point)
        }
 
 
-/* Determines whether the given EC_POINT is an actual point on the curve defined
+/*-
+ * Determines whether the given EC_POINT is an actual point on the curve defined
  * in the EC_GROUP.  A point is valid if it satisfies the Weierstrass equation:
  *      y^2 + x*y = x^3 + a*x^2 + b.
  */
index 4741bf9af302c8b9568071ea1e5d33d3f29342dd..c9fe1cf1dbfe2f17b7634a22d5370c91d831fbc1 100644 (file)
@@ -864,8 +864,10 @@ int ec_GFp_simple_dbl(const EC_GROUP *group, EC_POINT *r, const EC_POINT *a, BN_
                if (!field_mul(group, n1, n0, n2, ctx)) goto err;
                if (!BN_mod_lshift1_quick(n0, n1, p)) goto err;
                if (!BN_mod_add_quick(n1, n0, n1, p)) goto err;
-               /* n1 = 3 * (X_a + Z_a^2) * (X_a - Z_a^2)
-                *    = 3 * X_a^2 - 3 * Z_a^4 */
+               /*-
+                * n1 = 3 * (X_a + Z_a^2) * (X_a - Z_a^2)
+                *    = 3 * X_a^2 - 3 * Z_a^4
+                */
                }
        else
                {
@@ -1035,7 +1037,8 @@ int ec_GFp_simple_is_on_curve(const EC_GROUP *group, const EC_POINT *point, BN_C
 
 int ec_GFp_simple_cmp(const EC_GROUP *group, const EC_POINT *a, const EC_POINT *b, BN_CTX *ctx)
        {
-       /* return values:
+       /*-
+        * return values:
         *  -1   error
         *   0   equal (in affine coordinates)
         *   1   not equal
index 046638882cc289d4084b1c8171918ba28477c72e..3b1ee2742ba86dc194185f763b18cee0a775d0f4 100644 (file)
@@ -190,7 +190,7 @@ static void generate_zkp(JPAKE_STEP_PART *p, const BIGNUM *x,
     BIGNUM *h = BN_new();
     BIGNUM *t = BN_new();
 
-   /*
+   /*-
     * r in [0,q)
     * XXX: Java chooses r in [0, 2^160) - i.e. distribution not uniform
     */
index 40cd4daad2939d2768d4048444b09cf3bd3e4482..21b09a56bcf386559c85a331492c9fa826f8fa52 100644 (file)
@@ -1,7 +1,8 @@
 /* NOCW */
 /* demos/bio/saccept.c */
 
-/* A minimal program to server an SSL connection.
+/*-
+ * A minimal program to server an SSL connection.
  * It uses blocking.
  * saccept host:port
  * host is the interface IP to use.  If any interface, use *:port
index 880344eb78453b80b3c87a5c357b2b1114a82d77..d15c4132e5a20c55ccc626f16135c7874035f5bc 100644 (file)
@@ -1,7 +1,8 @@
 /* NOCW */
 /* demos/bio/sconnect.c */
 
-/* A minimal program to do SSL to a passed host and port.
+/*-
+ * A minimal program to do SSL to a passed host and port.
  * It is actually using non-blocking IO but in a very simple manner
  * sconnect host:port - it does a 'GET / HTTP/1.0'
  *
index 6122ce0a60446a56e74d97acac7c5d0ff8b0c06e..64090c41cacd21a99acdeffb331fe4675216e433 100644 (file)
@@ -1,5 +1,5 @@
 /* -*- Mode: C; c-file-style: "bsd" -*- */
-/*
+/*-
  * easy-tls.c -- generic TLS proxy.
  * $Id: easy-tls.c,v 1.4 2002/03/05 09:07:16 bodo Exp $
  */
@@ -62,7 +62,7 @@
  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
  * OF THE POSSIBILITY OF SUCH DAMAGE.
  */
-/*
+/*-
  * Attribution for OpenSSL library:
  *
  * This product includes cryptographic software written by Eric Young
index 52b298e65471f3b4f98b498a77210cc5cd6f9a19..71ed87aeac2917fe8a67dafc2f5b2e4cf8eb001c 100644 (file)
@@ -1,5 +1,5 @@
 /* -*- Mode: C; c-file-style: "bsd" -*- */
-/*
+/*-
  * easy-tls.h -- generic TLS proxy.
  * $Id: easy-tls.h,v 1.1 2001/09/17 19:06:59 bodo Exp $
  */
index 415c9a6be8b27a11a7c3bb275049de6935d08b28..eef8ee6fe88fc8da5bf3894e8a94cd63f56971f1 100644 (file)
@@ -114,7 +114,8 @@ typedef struct ZEN_data_st
 /* output : output data buffer */
 /* input : input data buffer */
 /* algo : hash algorithm, MD5 or SHA1 */
-/* typedef int t_zencod_hash ( KEY *output, const KEY *input, int algo ) ;
+/*-
+ * typedef int t_zencod_hash ( KEY *output, const KEY *input, int algo ) ;
  * typedef int t_zencod_sha_hash ( KEY *output, const KEY *input, int algo ) ;
  */
 /* For now separate this stuff that mad it easier to test */
index 2cd5dfea970dd65223d10ce75c707940ac3f1ff5..a22b3ef340b8595e84bb410bbc8a2548354c2870 100644 (file)
@@ -1,5 +1,6 @@
 /* NOCW */
-/* demos/spkigen.c
+/*-
+ * demos/spkigen.c
  * 18-Mar-1997 - eay - A quick hack :-) 
  *             version 1.1, it would probably help to save or load the
  *             private key :-)
index f6e452ae93579767944e8aba728c1a0efe0c4362..ba9a5681ff6fbff1d632e74202140b51cec581ce 100644 (file)
@@ -5,7 +5,8 @@
 /* For callbacks generating output, here are their file-descriptors. */
 static FILE *fp_cb_ssl_info = NULL;
 static FILE *fp_cb_ssl_verify = NULL;
-/* Output level:
+/*-
+ * Output level:
  *     0 = nothing,
  *     1 = minimal, just errors,
  *     2 = minimal, all steps,
index 2e64ff32770dbf130d3dda10e7e465db88226045..18c583d6893dc856f21815726d8522d2ea249d93 100644 (file)
@@ -1065,9 +1065,11 @@ static int cswift_rand_bytes(unsigned char *buf, int num)
        {
                largenum.value = buf;
                largenum.nbytes = sizeof(buf32);
-               /* tell CryptoSwift how many bytes we want and where we want it.
+               /*-
+                * tell CryptoSwift how many bytes we want and where we want it.
                 * Note: - CryptoSwift cannot do more than 4096 bytes at a time.
-                *       - CryptoSwift can only do multiple of 32-bits. */
+                *       - CryptoSwift can only do multiple of 32-bits.
+                */
                swrc = p_CSwift_SimpleRequest(hac, SW_CMD_RAND, NULL, 0, &largenum, 1);
                if (swrc != SW_OK)
                {
index 9045fb9902f51856e5dfe40f660273c1312e3992..ce7a204eaf3dcc2578c581112362371ff9ec5b63 100644 (file)
@@ -1093,7 +1093,8 @@ int dtls1_send_client_key_exchange(SSL *s)
                                 goto err;
                                 }
 
-                       /*  20010406 VRS - Earlier versions used KRB5 AP_REQ
+                       /*-
+                        *   20010406 VRS - Earlier versions used KRB5 AP_REQ
                        **  in place of RFC 2712 KerberosWrapper, as in:
                        **
                         **  Send ticket (copy to *p, set n = length)
@@ -1139,12 +1140,13 @@ int dtls1_send_client_key_exchange(SSL *s)
                        if (RAND_bytes(tmp_buf,sizeof tmp_buf) <= 0)
                            goto err;
 
-                       /*  20010420 VRS.  Tried it this way; failed.
-                       **      EVP_EncryptInit_ex(&ciph_ctx,enc, NULL,NULL);
-                       **      EVP_CIPHER_CTX_set_key_length(&ciph_ctx,
-                       **                              kssl_ctx->length);
-                       **      EVP_EncryptInit_ex(&ciph_ctx,NULL, key,iv);
-                       */
+                       /*-
+                        *  20010420 VRS.  Tried it this way; failed.
+                        *      EVP_EncryptInit_ex(&ciph_ctx,enc, NULL,NULL);
+                        *      EVP_CIPHER_CTX_set_key_length(&ciph_ctx,
+                        *                              kssl_ctx->length);
+                        *      EVP_EncryptInit_ex(&ciph_ctx,NULL, key,iv);
+                        */
 
                        memset(iv, 0, sizeof iv);  /* per RFC 1510 */
                        EVP_EncryptInit_ex(&ciph_ctx,enc, NULL,
@@ -1522,7 +1524,7 @@ int dtls1_send_client_key_exchange(SSL *s)
                
                d = dtls1_set_message_header(s, d,
                SSL3_MT_CLIENT_KEY_EXCHANGE, n, 0, n);
-               /*
+               /*-
                 *(d++)=SSL3_MT_CLIENT_KEY_EXCHANGE;
                 l2n3(n,d);
                 l2n(s->d1->handshake_write_seq,d);
index 450a27be656a4691c6597834a7f6e9c7daa26df6..b297f0deec01e11cc2c948f338bc27792ef379c0 100644 (file)
@@ -1045,9 +1045,11 @@ start:
                        }
                }
 
-       /* s->d1->handshake_fragment_len == 12  iff  rr->type == SSL3_RT_HANDSHAKE;
+       /*-
+        * s->d1->handshake_fragment_len == 12  iff  rr->type == SSL3_RT_HANDSHAKE;
         * s->d1->alert_fragment_len == 7      iff  rr->type == SSL3_RT_ALERT.
-        * (Possibly rr is 'empty' now, i.e. rr->length may be 0.) */
+        * (Possibly rr is 'empty' now, i.e. rr->length may be 0.)
+        */
 
        /* If we are a client, check for an incoming 'Hello Request': */
        if ((!s->server) &&
index 7ce81117084560148fff2d76582f1b3971c68bb6..f2b34bc876ffe68d823cd2c117859deb32becc8d 100644 (file)
@@ -1301,7 +1301,8 @@ kssl_TKT2tkt(     /* IN     */    krb5_context    krb5context,
        }
 
 
-/*     Given krb5 service name in KSSL_CTX *kssl_ctx (typically "kssl"),
+/*-
+ *     Given krb5 service name in KSSL_CTX *kssl_ctx (typically "kssl"),
  *             and krb5 AP_REQ message & message length,
  *     Return Kerberos session key and client principle
  *             to SSL Server in KSSL_CTX *kssl_ctx.
index acd61dc546afb37c344d3d77c113b76b847528ec..d05b908f6cbef3fbca5748ae9de89aae6aa97695 100644 (file)
@@ -572,16 +572,20 @@ static int n_do_ssl_write(SSL *s, const unsigned char *buf, unsigned int len)
                        }
                else if ((bs <= 1) && (!s->s2->escape))
                        {
-                       /* j <= SSL2_MAX_RECORD_LENGTH_3_BYTE_HEADER, thus
-                        * j < SSL2_MAX_RECORD_LENGTH_2_BYTE_HEADER */
+                       /*-
+                        * j <= SSL2_MAX_RECORD_LENGTH_3_BYTE_HEADER, thus
+                        * j < SSL2_MAX_RECORD_LENGTH_2_BYTE_HEADER
+                        */
                        s->s2->three_byte_header=0;
                        p=0;
                        }
                else /* we may have to use a 3 byte header */
                        {
-                       /* If s->s2->escape is not set, then
+                       /*-
+                        * If s->s2->escape is not set, then
                         * j <= SSL2_MAX_RECORD_LENGTH_3_BYTE_HEADER, and thus
-                        * j < SSL2_MAX_RECORD_LENGTH_2_BYTE_HEADER. */
+                        * j < SSL2_MAX_RECORD_LENGTH_2_BYTE_HEADER.
+                        */
                        p=(j%bs);
                        p=(p == 0)?0:(bs-p);
                        if (s->s2->escape)
@@ -595,7 +599,8 @@ static int n_do_ssl_write(SSL *s, const unsigned char *buf, unsigned int len)
                        }
                }
 
-       /* Now
+       /*-
+        * Now
         *      j <= SSL2_MAX_RECORD_LENGTH_2_BYTE_HEADER
         * holds, and if s->s2->three_byte_header is set, then even
         *      j <= SSL2_MAX_RECORD_LENGTH_3_BYTE_HEADER.
index 89c133e681ed840b9cf8cb2eda84450b338b1ade..8384e9e5a0316bf5c396b7645eb5b93c5f7b0950 100644 (file)
@@ -466,7 +466,8 @@ void ssl3_cleanup_key_block(SSL *s)
        s->s3->tmp.key_block_length=0;
        }
 
-/* ssl3_enc encrypts/decrypts the record in |s->wrec| / |s->rrec|, respectively.
+/*-
+ * ssl3_enc encrypts/decrypts the record in |s->wrec| / |s->rrec|, respectively.
  *
  * Returns:
  *   0: (in non-constant time) if the record is publically invalid (i.e. too
@@ -756,7 +757,8 @@ int n_ssl3_mac(SSL *ssl, unsigned char *md, int send)
                 * data we are hashing because that gives an attacker a
                 * timing-oracle. */
 
-               /* npad is, at most, 48 bytes and that's with MD5:
+               /*-
+                * npad is, at most, 48 bytes and that's with MD5:
                 *   16 + 48 + 8 (sequence bytes) + 1 + 2 = 75.
                 *
                 * With SHA-1 (the largest hash speced for SSLv3) the hash size
index 3a5aa2b0438150dac58f7e4269b300be6175544c..c4c74d9f33d46b27d561fe1c3d0c5f9f1822dc1b 100644 (file)
  * SSL_aDSS <- DSA_SIGN
  */
 
-/*
+/*-
 #define CERT_INVALID           0
 #define CERT_PUBLIC_KEY                1
 #define CERT_PRIVATE_KEY       2