]> git.proxmox.com Git - mirror_edk2.git/blobdiff - SecurityPkg/Library/AuthVariableLib/AuthService.c
SecurityPkg: Clean up source files
[mirror_edk2.git] / SecurityPkg / Library / AuthVariableLib / AuthService.c
index 213a524f271c797104ad5ae3b03ea0a56ab16129..05d75a1ee3b393da086206b4ce89ce2b81fec2d8 100644 (file)
@@ -18,7 +18,7 @@
   They will do basic validation for authentication data structure, then call crypto library\r
   to verify the signature.\r
 \r
-Copyright (c) 2009 - 2017, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
 This program and the accompanying materials\r
 are licensed and made available under the terms and conditions of the BSD License\r
 which accompanies this distribution.  The full text of the license may be found at\r
@@ -1303,7 +1303,7 @@ GetCertsFromDb (
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  \r
+\r
   if ((Attributes & EFI_VARIABLE_NON_VOLATILE) != 0) {\r
     //\r
     // Get variable "certdb".\r
@@ -1355,7 +1355,7 @@ GetCertsFromDb (
 \r
 /**\r
   Delete matching signer's certificates when deleting common authenticated\r
-  variable by corresponding VariableName and VendorGuid from "certdb" or \r
+  variable by corresponding VariableName and VendorGuid from "certdb" or\r
   "certdbv" according to authenticated variable attributes.\r
 \r
   @param[in]  VariableName   Name of authenticated Variable.\r
@@ -1904,13 +1904,13 @@ VerifyTimeBasedPayload (
   //            digestAlgorithms DigestAlgorithmIdentifiers,\r
   //            contentInfo ContentInfo,\r
   //            .... }\r
-  //    The DigestAlgorithmIdentifiers can be used to determine the hash algorithm \r
+  //    The DigestAlgorithmIdentifiers can be used to determine the hash algorithm\r
   //    in VARIABLE_AUTHENTICATION_2 descriptor.\r
   //    This field has the fixed offset (+13) and be calculated based on two bytes of length encoding.\r
   //\r
   if ((Attributes & EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS) != 0) {\r
     if (SigDataSize >= (13 + sizeof (mSha256OidValue))) {\r
-      if (((*(SigData + 1) & TWO_BYTE_ENCODE) != TWO_BYTE_ENCODE) || \r
+      if (((*(SigData + 1) & TWO_BYTE_ENCODE) != TWO_BYTE_ENCODE) ||\r
            (CompareMem (SigData + 13, &mSha256OidValue, sizeof (mSha256OidValue)) != 0)) {\r
           return EFI_SECURITY_VIOLATION;\r
         }\r