Fixed some typos, courtesy of codespell
authorTobias Brunner <tobias@strongswan.org>
Thu, 20 Dec 2012 08:31:38 +0000 (09:31 +0100)
committerTobias Brunner <tobias@strongswan.org>
Thu, 20 Dec 2012 08:35:26 +0000 (09:35 +0100)
NEWS
src/libcharon/bus/bus.h
src/libcharon/encoding/payloads/ike_header.h
src/libcharon/plugins/lookip/lookip_listener.c
src/libcharon/plugins/unity/unity_handler.c
src/libcharon/sa/ikev1/tasks/isakmp_natd.c
src/libcharon/sa/ikev2/tasks/child_create.c
src/libcharon/sa/ikev2/tasks/ike_init.c
src/libstrongswan/crypto/nonce_gen.h
src/libstrongswan/plugins/gmp/gmp_rsa_private_key.c
src/libstrongswan/plugins/pkcs7/pkcs7_generic.c

diff --git a/NEWS b/NEWS
index 2c689be..05c5cc1 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -411,7 +411,7 @@ strongswan-4.5.1
   ./configure switch.
 
 - The new libstrongswan constraints plugin provides advanced X.509 constraint
-  checking. In additon to X.509 pathLen constraints, the plugin checks for
+  checking. In addition to X.509 pathLen constraints, the plugin checks for
   nameConstraints and certificatePolicies, including policyMappings and
   policyConstraints. The x509 certificate plugin and the pki tool have been
   enhanced to support these extensions. The new left/rightcertpolicy ipsec.conf
index 105375a..4645bbd 100644 (file)
@@ -122,7 +122,7 @@ enum alert_t {
        ALERT_INSTALL_CHILD_POLICY_FAILED,
        /** IKE_SA deleted because of "replace" unique policy, no argument */
        ALERT_UNIQUE_REPLACE,
-       /** IKE_SA deleted because of "keep" unique policy, no arguement */
+       /** IKE_SA deleted because of "keep" unique policy, no argument */
        ALERT_UNIQUE_KEEP,
        /** IKE_SA kept on failed child SA establishment, no argument */
        ALERT_KEEP_ON_CHILD_SA_FAILURE,
index e6b7d0d..d9a44dd 100644 (file)
@@ -72,7 +72,7 @@ enum exchange_type_t{
        AUTH_ONLY = 3,
 
        /**
-        * Aggresive (Aggressive mode)
+        * Aggressive (Aggressive mode)
         */
        AGGRESSIVE = 4,
 
index f1f630f..caf336a 100644 (file)
@@ -232,7 +232,7 @@ METHOD(listener_t, ike_rekey, bool,
 {
        /* During IKE_SA rekey, the unique identifier changes. Fire update events
         * and update the cached entry. During the invocation of this hook, the
-        * virutal IPs have been migrated to new, hence remove that entry. */
+        * virtual IPs have been migrated to new, hence remove that entry. */
        remove_entry(this, new);
        add_entry(this, new);
 
index b8d571d..31d13ad 100644 (file)
@@ -115,7 +115,7 @@ static bool add_include(private_unity_handler_t *this, chunk_t subnet)
 }
 
 /**
- * Rempve a subnet from the inclusion list for this IKE_SA
+ * Remove a subnet from the inclusion list for this IKE_SA
  */
 static bool remove_include(private_unity_handler_t *this, chunk_t subnet)
 {
index 5a71c34..5a779ff 100644 (file)
@@ -385,7 +385,7 @@ METHOD(task_t, process_r, status_t,
        switch (message->get_exchange_type(message))
        {
                case AGGRESSIVE:
-               {       /* proccess NAT-D payloads in the second request, already added ours
+               {       /* process NAT-D payloads in the second request, already added ours
                         * in the first response */
                        result = SUCCESS;
                        /* fall */
index 787c51e..eb3972c 100644 (file)
@@ -1163,7 +1163,7 @@ METHOD(task_t, process_i, status_t,
                        break;
        }
 
-       /* check for erronous notifies */
+       /* check for erroneous notifies */
        enumerator = message->create_payload_enumerator(message);
        while (enumerator->enumerate(enumerator, &payload))
        {
index e296027..7542937 100644 (file)
@@ -426,7 +426,7 @@ METHOD(task_t, process_i, status_t,
        enumerator_t *enumerator;
        payload_t *payload;
 
-       /* check for erronous notifies */
+       /* check for erroneous notifies */
        enumerator = message->create_payload_enumerator(message);
        while (enumerator->enumerate(enumerator, &payload))
        {
index 50f3c00..7dae4f7 100644 (file)
@@ -35,7 +35,7 @@ struct nonce_gen_t {
         *
         * @param size          size of nonce in bytes
         * @param buffer        pointer where the generated nonce will be written
-        * @return                      TRUE if nonce allocation was succesful, FALSE otherwise
+        * @return                      TRUE if nonce allocation was successful, FALSE otherwise
         */
        bool (*get_nonce)(nonce_gen_t *this, size_t size,
                                          u_int8_t *buffer) __attribute__((warn_unused_result));
@@ -45,7 +45,7 @@ struct nonce_gen_t {
         *
         * @param size          size of nonce in bytes
         * @param chunk         chunk which will hold the generated nonce
-        * @return                      TRUE if nonce allocation was succesful, FALSE otherwise
+        * @return                      TRUE if nonce allocation was successful, FALSE otherwise
         */
        bool (*allocate_nonce)(nonce_gen_t *this, size_t size,
                                                   chunk_t *chunk) __attribute__((warn_unused_result));
index 74d99ca..052b107 100644 (file)
@@ -211,7 +211,7 @@ static status_t compute_prime(size_t prime_size, bool safe, mpz_t *p, mpz_t *q)
 
        rng->destroy(rng);
 
-       /* additonally return p-1 */
+       /* additionally return p-1 */
        mpz_sub_ui(*q, *p, 1);
 
        return SUCCESS;
index 13fe5f5..35d8d11 100644 (file)
@@ -116,7 +116,7 @@ pkcs7_t *pkcs7_generic_load(container_type_t type, va_list args)
        {
                if (blob.len >= 2 &&
                        blob.ptr[0] == ASN1_SEQUENCE && blob.ptr[1] == 0x80)
-               {       /* looks like infinite lenght BER encoding, but we can't handle it.
+               {       /* looks like infinite length BER encoding, but we can't handle it.
                         * ignore silently, our openssl backend can handle it */
                        return NULL;
                }