CryptoPkg: Fix typos in comments
authorGary Lin <glin@suse.com>
Wed, 19 Oct 2016 07:01:10 +0000 (15:01 +0800)
committerQin Long <qin.long@intel.com>
Mon, 7 Nov 2016 15:21:22 +0000 (23:21 +0800)
- intialized -> initialized
- componenet -> component
- compoents -> components
- FAlSE -> FALSE
- responsiblity -> responsibility
- validility -> validity
- procudure -> procedure
- pamameter -> parameter
- randome -> random
- buiild -> build

Cc: Ting Ye <ting.ye@intel.com>
Cc: Qin Long <qin.long@intel.com>
Contributed-under: TianoCore Contribution Agreement 1.0
Signed-off-by: Gary Lin <glin@suse.com>
Reviewed-by: Qin Long <qin.long@intel.com>
26 files changed:
CryptoPkg/Include/Library/BaseCryptLib.h
CryptoPkg/Include/OpenSslSupport.h
CryptoPkg/Library/BaseCryptLib/Hash/CryptMd4.c
CryptoPkg/Library/BaseCryptLib/Hash/CryptMd5.c
CryptoPkg/Library/BaseCryptLib/Hash/CryptSha1.c
CryptoPkg/Library/BaseCryptLib/Hash/CryptSha256.c
CryptoPkg/Library/BaseCryptLib/Hash/CryptSha512.c
CryptoPkg/Library/BaseCryptLib/Hmac/CryptHmacMd5.c
CryptoPkg/Library/BaseCryptLib/Hmac/CryptHmacSha1.c
CryptoPkg/Library/BaseCryptLib/Pk/CryptAuthenticode.c
CryptoPkg/Library/BaseCryptLib/Pk/CryptAuthenticodeNull.c
CryptoPkg/Library/BaseCryptLib/Pk/CryptDh.c
CryptoPkg/Library/BaseCryptLib/Pk/CryptPkcs7Verify.c
CryptoPkg/Library/BaseCryptLib/Pk/CryptPkcs7VerifyNull.c
CryptoPkg/Library/BaseCryptLib/Pk/CryptRsaBasic.c
CryptoPkg/Library/BaseCryptLib/Pk/CryptRsaExt.c
CryptoPkg/Library/BaseCryptLib/Pk/CryptTs.c
CryptoPkg/Library/BaseCryptLib/Pk/CryptTsNull.c
CryptoPkg/Library/BaseCryptLib/Rand/CryptRand.c
CryptoPkg/Library/BaseCryptLib/Rand/CryptRandItc.c
CryptoPkg/Library/BaseCryptLib/Rand/CryptRandNull.c
CryptoPkg/Library/BaseCryptLib/Rand/CryptRandTsc.c
CryptoPkg/Library/BaseCryptLibRuntimeCryptProtocol/Pk/CryptAuthenticodeNull.c
CryptoPkg/Library/BaseCryptLibRuntimeCryptProtocol/Pk/CryptPkcs7VerifyNull.c
CryptoPkg/Library/BaseCryptLibRuntimeCryptProtocol/Rand/CryptRandNull.c
CryptoPkg/Library/BaseCryptLibRuntimeCryptProtocol/RuntimeDxeIpfCryptLib.c

index 67837aec1dd284ff93bb3eab406d60fa490e64f5..45dac3b4c10c4ad1f9de1c8309530c8107fe96dd 100644 (file)
@@ -140,7 +140,7 @@ Md4Duplicate (
 \r
   This function performs MD4 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  MD4 context should be already correctly intialized by Md4Init(), and should not be finalized\r
+  MD4 context should be already correctly initialized by Md4Init(), and should not be finalized\r
   by Md4Final(). Behavior with invalid context is undefined.\r
 \r
   If Md4Context is NULL, then return FALSE.\r
@@ -169,7 +169,7 @@ Md4Update (
   This function completes MD4 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the MD4 context cannot\r
   be used again.\r
-  MD4 context should be already correctly intialized by Md4Init(), and should not be\r
+  MD4 context should be already correctly initialized by Md4Init(), and should not be\r
   finalized by Md4Final(). Behavior with invalid MD4 context is undefined.\r
 \r
   If Md4Context is NULL, then return FALSE.\r
@@ -280,7 +280,7 @@ Md5Duplicate (
 \r
   This function performs MD5 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  MD5 context should be already correctly intialized by Md5Init(), and should not be finalized\r
+  MD5 context should be already correctly initialized by Md5Init(), and should not be finalized\r
   by Md5Final(). Behavior with invalid context is undefined.\r
 \r
   If Md5Context is NULL, then return FALSE.\r
@@ -309,7 +309,7 @@ Md5Update (
   This function completes MD5 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the MD5 context cannot\r
   be used again.\r
-  MD5 context should be already correctly intialized by Md5Init(), and should not be\r
+  MD5 context should be already correctly initialized by Md5Init(), and should not be\r
   finalized by Md5Final(). Behavior with invalid MD5 context is undefined.\r
 \r
   If Md5Context is NULL, then return FALSE.\r
@@ -420,7 +420,7 @@ Sha1Duplicate (
 \r
   This function performs SHA-1 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  SHA-1 context should be already correctly intialized by Sha1Init(), and should not be finalized\r
+  SHA-1 context should be already correctly initialized by Sha1Init(), and should not be finalized\r
   by Sha1Final(). Behavior with invalid context is undefined.\r
 \r
   If Sha1Context is NULL, then return FALSE.\r
@@ -449,7 +449,7 @@ Sha1Update (
   This function completes SHA-1 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the SHA-1 context cannot\r
   be used again.\r
-  SHA-1 context should be already correctly intialized by Sha1Init(), and should not be\r
+  SHA-1 context should be already correctly initialized by Sha1Init(), and should not be\r
   finalized by Sha1Final(). Behavior with invalid SHA-1 context is undefined.\r
 \r
   If Sha1Context is NULL, then return FALSE.\r
@@ -555,7 +555,7 @@ Sha256Duplicate (
 \r
   This function performs SHA-256 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  SHA-256 context should be already correctly intialized by Sha256Init(), and should not be finalized\r
+  SHA-256 context should be already correctly initialized by Sha256Init(), and should not be finalized\r
   by Sha256Final(). Behavior with invalid context is undefined.\r
 \r
   If Sha256Context is NULL, then return FALSE.\r
@@ -582,7 +582,7 @@ Sha256Update (
   This function completes SHA-256 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the SHA-256 context cannot\r
   be used again.\r
-  SHA-256 context should be already correctly intialized by Sha256Init(), and should not be\r
+  SHA-256 context should be already correctly initialized by Sha256Init(), and should not be\r
   finalized by Sha256Final(). Behavior with invalid SHA-256 context is undefined.\r
 \r
   If Sha256Context is NULL, then return FALSE.\r
@@ -686,7 +686,7 @@ Sha384Duplicate (
 \r
   This function performs SHA-384 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  SHA-384 context should be already correctly intialized by Sha384Init(), and should not be finalized\r
+  SHA-384 context should be already correctly initialized by Sha384Init(), and should not be finalized\r
   by Sha384Final(). Behavior with invalid context is undefined.\r
 \r
   If Sha384Context is NULL, then return FALSE.\r
@@ -713,7 +713,7 @@ Sha384Update (
   This function completes SHA-384 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the SHA-384 context cannot\r
   be used again.\r
-  SHA-384 context should be already correctly intialized by Sha384Init(), and should not be\r
+  SHA-384 context should be already correctly initialized by Sha384Init(), and should not be\r
   finalized by Sha384Final(). Behavior with invalid SHA-384 context is undefined.\r
 \r
   If Sha384Context is NULL, then return FALSE.\r
@@ -817,7 +817,7 @@ Sha512Duplicate (
 \r
   This function performs SHA-512 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  SHA-512 context should be already correctly intialized by Sha512Init(), and should not be finalized\r
+  SHA-512 context should be already correctly initialized by Sha512Init(), and should not be finalized\r
   by Sha512Final(). Behavior with invalid context is undefined.\r
 \r
   If Sha512Context is NULL, then return FALSE.\r
@@ -844,7 +844,7 @@ Sha512Update (
   This function completes SHA-512 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the SHA-512 context cannot\r
   be used again.\r
-  SHA-512 context should be already correctly intialized by Sha512Init(), and should not be\r
+  SHA-512 context should be already correctly initialized by Sha512Init(), and should not be\r
   finalized by Sha512Final(). Behavior with invalid SHA-512 context is undefined.\r
 \r
   If Sha512Context is NULL, then return FALSE.\r
@@ -961,7 +961,7 @@ HmacMd5Duplicate (
 \r
   This function performs HMAC-MD5 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  HMAC-MD5 context should be already correctly intialized by HmacMd5Init(), and should not be\r
+  HMAC-MD5 context should be already correctly initialized by HmacMd5Init(), and should not be\r
   finalized by HmacMd5Final(). Behavior with invalid context is undefined.\r
 \r
   If HmacMd5Context is NULL, then return FALSE.\r
@@ -990,7 +990,7 @@ HmacMd5Update (
   This function completes HMAC-MD5 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the HMAC-MD5 context cannot\r
   be used again.\r
-  HMAC-MD5 context should be already correctly intialized by HmacMd5Init(), and should not be\r
+  HMAC-MD5 context should be already correctly initialized by HmacMd5Init(), and should not be\r
   finalized by HmacMd5Final(). Behavior with invalid HMAC-MD5 context is undefined.\r
 \r
   If HmacMd5Context is NULL, then return FALSE.\r
@@ -1079,7 +1079,7 @@ HmacSha1Duplicate (
 \r
   This function performs HMAC-SHA1 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  HMAC-SHA1 context should be already correctly intialized by HmacSha1Init(), and should not\r
+  HMAC-SHA1 context should be already correctly initialized by HmacSha1Init(), and should not\r
   be finalized by HmacSha1Final(). Behavior with invalid context is undefined.\r
 \r
   If HmacSha1Context is NULL, then return FALSE.\r
@@ -1108,7 +1108,7 @@ HmacSha1Update (
   This function completes HMAC-SHA1 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the HMAC-SHA1 context cannot\r
   be used again.\r
-  HMAC-SHA1 context should be already correctly intialized by HmacSha1Init(), and should\r
+  HMAC-SHA1 context should be already correctly initialized by HmacSha1Init(), and should\r
   not be finalized by HmacSha1Final(). Behavior with invalid HMAC-SHA1 context is undefined.\r
 \r
   If HmacSha1Context is NULL, then return FALSE.\r
@@ -1811,14 +1811,14 @@ RsaFree (
   This function sets the tag-designated RSA key component into the established\r
   RSA context from the user-specified non-negative integer (octet string format\r
   represented in RSA PKCS#1).\r
-  If BigNumber is NULL, then the specified key componenet in RSA context is cleared.\r
+  If BigNumber is NULL, then the specified key component in RSA context is cleared.\r
 \r
   If RsaContext is NULL, then return FALSE.\r
 \r
   @param[in, out]  RsaContext  Pointer to RSA context being set.\r
   @param[in]       KeyTag      Tag of RSA key component being set.\r
   @param[in]       BigNumber   Pointer to octet integer buffer.\r
-                               If NULL, then the specified key componenet in RSA\r
+                               If NULL, then the specified key component in RSA\r
                                context is cleared.\r
   @param[in]       BnSize      Size of big number buffer in bytes.\r
                                If BigNumber is NULL, then it is ignored.\r
@@ -1910,7 +1910,7 @@ RsaGenerateKey (
   NOTE: This function performs integrity checks on all the RSA key material, so\r
         the RSA key structure must contain all the private key data.\r
 \r
-  This function validates key compoents of RSA context in following aspects:\r
+  This function validates key components of RSA context in following aspects:\r
   - Whether p is a prime\r
   - Whether q is a prime\r
   - Whether n = p * q\r
@@ -2256,16 +2256,16 @@ Pkcs5HashPassword (
   in a ContentInfo structure.\r
 \r
   If P7Data, CertStack, StackLength, TrustedCert or CertLength is NULL, then\r
-  return FALSE. If P7Length overflow, then return FAlSE.\r
+  return FALSE. If P7Length overflow, then return FALSE.\r
   If this interface is not supported, then return FALSE.\r
 \r
   @param[in]  P7Data       Pointer to the PKCS#7 message to verify.\r
   @param[in]  P7Length     Length of the PKCS#7 message in bytes.\r
   @param[out] CertStack    Pointer to Signer's certificates retrieved from P7Data.\r
-                           It's caller's responsiblity to free the buffer.\r
+                           It's caller's responsibility to free the buffer.\r
   @param[out] StackLength  Length of signer's certificates in bytes.\r
   @param[out] TrustedCert  Pointer to a trusted certificate from Signer's certificates.\r
-                           It's caller's responsiblity to free the buffer.\r
+                           It's caller's responsibility to free the buffer.\r
   @param[out] CertLength   Length of the trusted certificate in bytes.\r
 \r
   @retval  TRUE            The operation is finished successfully.\r
@@ -2307,10 +2307,10 @@ Pkcs7FreeSigners (
   @param[in]  P7Data            Pointer to the PKCS#7 message.\r
   @param[in]  P7Length          Length of the PKCS#7 message in bytes.\r
   @param[out] SignerChainCerts  Pointer to the certificates list chained to signer's\r
-                                certificate. It's caller's responsiblity to free the buffer.\r
+                                certificate. It's caller's responsibility to free the buffer.\r
   @param[out] ChainLength       Length of the chained certificates list buffer in bytes.\r
   @param[out] UnchainCerts      Pointer to the unchained certificates lists. It's caller's\r
-                                responsiblity to free the buffer.\r
+                                responsibility to free the buffer.\r
   @param[out] UnchainLength     Length of the unchained certificates list buffer in bytes.\r
 \r
   @retval  TRUE         The operation is finished successfully.\r
@@ -2369,12 +2369,12 @@ Pkcs7Sign (
   );\r
 \r
 /**\r
-  Verifies the validility of a PKCS#7 signed data as described in "PKCS #7:\r
+  Verifies the validity of a PKCS#7 signed data as described in "PKCS #7:\r
   Cryptographic Message Syntax Standard". The input signed data could be wrapped\r
   in a ContentInfo structure.\r
 \r
   If P7Data, TrustedCert or InData is NULL, then return FALSE.\r
-  If P7Length, CertLength or DataLength overflow, then return FAlSE.\r
+  If P7Length, CertLength or DataLength overflow, then return FALSE.\r
   If this interface is not supported, then return FALSE.\r
 \r
   @param[in]  P7Data       Pointer to the PKCS#7 message to verify.\r
@@ -2406,7 +2406,7 @@ Pkcs7Verify (
   data could be wrapped in a ContentInfo structure.\r
 \r
   If P7Data, Content, or ContentSize is NULL, then return FALSE. If P7Length overflow,\r
-  then return FAlSE. If the P7Data is not correctly formatted, then return FALSE.\r
+  then return FALSE. If the P7Data is not correctly formatted, then return FALSE.\r
 \r
   Caution: This function may receive untrusted input. So this function will do\r
            basic check for PKCS#7 data structure.\r
@@ -2414,7 +2414,7 @@ Pkcs7Verify (
   @param[in]   P7Data       Pointer to the PKCS#7 signed data to process.\r
   @param[in]   P7Length     Length of the PKCS#7 signed data in bytes.\r
   @param[out]  Content      Pointer to the extracted content from the PKCS#7 signedData.\r
-                            It's caller's responsiblity to free the buffer.\r
+                            It's caller's responsibility to free the buffer.\r
   @param[out]  ContentSize  The size of the extracted content in bytes.\r
 \r
   @retval     TRUE          The P7Data was correctly formatted for processing.\r
@@ -2431,7 +2431,7 @@ Pkcs7GetAttachedContent (
   );\r
 \r
 /**\r
-  Verifies the validility of a PE/COFF Authenticode Signature as described in "Windows\r
+  Verifies the validity of a PE/COFF Authenticode Signature as described in "Windows\r
   Authenticode Portable Executable Signature Format".\r
 \r
   If AuthData is NULL, then return FALSE.\r
@@ -2444,7 +2444,7 @@ Pkcs7GetAttachedContent (
   @param[in]  TrustedCert  Pointer to a trusted/root certificate encoded in DER, which\r
                            is used for certificate chain verification.\r
   @param[in]  CertSize     Size of the trusted certificate in bytes.\r
-  @param[in]  ImageHash    Pointer to the original image file hash value. The procudure\r
+  @param[in]  ImageHash    Pointer to the original image file hash value. The procedure\r
                            for calculating the image hash value is described in Authenticode\r
                            specification.\r
   @param[in]  HashSize     Size of Image hash value in bytes.\r
@@ -2466,7 +2466,7 @@ AuthenticodeVerify (
   );\r
 \r
 /**\r
-  Verifies the validility of a RFC3161 Timestamp CounterSignature embedded in PE/COFF Authenticode\r
+  Verifies the validity of a RFC3161 Timestamp CounterSignature embedded in PE/COFF Authenticode\r
   signature.\r
 \r
   If AuthData is NULL, then return FALSE.\r
@@ -2545,7 +2545,7 @@ DhFree (
   @param[in]       PrimeLength  Length in bits of prime to be generated.\r
   @param[out]      Prime        Pointer to the buffer to receive the generated prime number.\r
 \r
-  @retval TRUE   DH pamameter generation succeeded.\r
+  @retval TRUE   DH parameter generation succeeded.\r
   @retval FALSE  Value of Generator is not supported.\r
   @retval FALSE  PRNG fails to generate random prime number with PrimeLength.\r
   @retval FALSE  This interface is not supported.\r
@@ -2575,7 +2575,7 @@ DhGenerateParameter (
   @param[in]       PrimeLength  Length in bits of prime to be generated.\r
   @param[in]       Prime        Pointer to the prime number.\r
 \r
-  @retval TRUE   DH pamameter setting succeeded.\r
+  @retval TRUE   DH parameter setting succeeded.\r
   @retval FALSE  Value of Generator is not supported.\r
   @retval FALSE  Value of Generator is not suitable for the Prime.\r
   @retval FALSE  Value of Prime is not a prime number.\r
@@ -2696,7 +2696,7 @@ RandomSeed (
   If this interface is not supported, then return FALSE.\r
 \r
   @param[out]  Output  Pointer to buffer to receive random value.\r
-  @param[in]   Size    Size of randome bytes to generate.\r
+  @param[in]   Size    Size of random bytes to generate.\r
 \r
   @retval TRUE   Pseudorandom byte stream generated successfully.\r
   @retval FALSE  Pseudorandom number generator fails to generate due to lack of entropy.\r
index 239ae8bd6f417a5713a0bac652a366c6f37aa159..dad40e4b6b83304ab753f0b3fd662e2f16992469 100644 (file)
@@ -69,7 +69,7 @@ typedef VOID  *FILE;
 #endif\r
 \r
 //\r
-// #defines from EFI Application Toolkit required to buiild Open SSL\r
+// #defines from EFI Application Toolkit required to build Open SSL\r
 //\r
 #define ENOMEM       12               /* Cannot allocate memory */\r
 #define EINVAL       22               /* Invalid argument */\r
@@ -92,7 +92,7 @@ typedef VOID  *FILE;
 #define LOG_CONS     0x02             /* log on the console if errors in sending */\r
 \r
 //\r
-// Macros from EFI Application Toolkit required to buiild Open SSL\r
+// Macros from EFI Application Toolkit required to build Open SSL\r
 //\r
 /* The offsetof() macro calculates the offset of a structure member\r
    in its structure.  Unfortunately this cannot be written down\r
@@ -102,7 +102,7 @@ typedef VOID  *FILE;
 #define offsetof(type, member) OFFSET_OF (type, member)\r
 \r
 //\r
-// Basic types from EFI Application Toolkit required to buiild Open SSL\r
+// Basic types from EFI Application Toolkit required to build Open SSL\r
 //\r
 typedef UINTN          size_t;\r
 typedef INTN           ssize_t;\r
@@ -120,7 +120,7 @@ typedef void           *DIR;
 typedef void           __sighandler_t (int);\r
 \r
 //\r
-// Structures from EFI Application Toolkit required to buiild Open SSL\r
+// Structures from EFI Application Toolkit required to build Open SSL\r
 //\r
 struct tm {\r
   int   tm_sec;     /* seconds after the minute [0-60] */\r
@@ -173,12 +173,12 @@ struct stat {
 };\r
 \r
 //\r
-// Externs from EFI Application Toolkit required to buiild Open SSL\r
+// Externs from EFI Application Toolkit required to build Open SSL\r
 //\r
 extern int errno;\r
 \r
 //\r
-// Function prototypes from EFI Application Toolkit required to buiild Open SSL\r
+// Function prototypes from EFI Application Toolkit required to build Open SSL\r
 //\r
 void           *malloc     (size_t);\r
 void           *realloc    (void *, size_t);\r
@@ -247,7 +247,7 @@ void           abort       (void);
 __sighandler_t *signal     (int, __sighandler_t *);\r
 \r
 //\r
-// Global variables from EFI Application Toolkit required to buiild Open SSL\r
+// Global variables from EFI Application Toolkit required to build Open SSL\r
 //\r
 extern FILE  *stderr;\r
 extern FILE  *stdin;\r
index d9cc4455a883567fd9008d81291fb5c1fd30d8f8..fb7dd487534c568a8b40b86f6b00fe91677bf2c7 100644 (file)
@@ -101,7 +101,7 @@ Md4Duplicate (
 \r
   This function performs MD4 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  MD4 context should be already correctly intialized by Md4Init(), and should not be finalized\r
+  MD4 context should be already correctly initialized by Md4Init(), and should not be finalized\r
   by Md4Final(). Behavior with invalid context is undefined.\r
 \r
   If Md4Context is NULL, then return FALSE.\r
@@ -148,7 +148,7 @@ Md4Update (
   This function completes MD4 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the MD4 context cannot\r
   be used again.\r
-  MD4 context should be already correctly intialized by Md4Init(), and should not be\r
+  MD4 context should be already correctly initialized by Md4Init(), and should not be\r
   finalized by Md4Final(). Behavior with invalid MD4 context is undefined.\r
 \r
   If Md4Context is NULL, then return FALSE.\r
index 34eabe95a597fb1a22b8c37bceaa91c7c33fdb94..ccf6ad0017783be78c8ae1320c5d29bc38d93b44 100644 (file)
@@ -103,7 +103,7 @@ Md5Duplicate (
 \r
   This function performs MD5 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  MD5 context should be already correctly intialized by Md5Init(), and should not be finalized\r
+  MD5 context should be already correctly initialized by Md5Init(), and should not be finalized\r
   by Md5Final(). Behavior with invalid context is undefined.\r
 \r
   If Md5Context is NULL, then return FALSE.\r
@@ -150,7 +150,7 @@ Md5Update (
   This function completes MD5 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the MD5 context cannot\r
   be used again.\r
-  MD5 context should be already correctly intialized by Md5Init(), and should not be\r
+  MD5 context should be already correctly initialized by Md5Init(), and should not be\r
   finalized by Md5Final(). Behavior with invalid MD5 context is undefined.\r
 \r
   If Md5Context is NULL, then return FALSE.\r
index b8a6d0cda0472adc034f5aab728243f62ddf5096..42cfd08a28c934df3691d888f3efb3eaef72acc2 100644 (file)
@@ -102,7 +102,7 @@ Sha1Duplicate (
 \r
   This function performs SHA-1 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  SHA-1 context should be already correctly intialized by Sha1Init(), and should not be finalized\r
+  SHA-1 context should be already correctly initialized by Sha1Init(), and should not be finalized\r
   by Sha1Final(). Behavior with invalid context is undefined.\r
 \r
   If Sha1Context is NULL, then return FALSE.\r
@@ -149,7 +149,7 @@ Sha1Update (
   This function completes SHA-1 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the SHA-1 context cannot\r
   be used again.\r
-  SHA-1 context should be already correctly intialized by Sha1Init(), and should not be\r
+  SHA-1 context should be already correctly initialized by Sha1Init(), and should not be\r
   finalized by Sha1Final(). Behavior with invalid SHA-1 context is undefined.\r
 \r
   If Sha1Context is NULL, then return FALSE.\r
index aaf689b361a52c3b57de2f220b49f13dfe9c985b..06ecb2e98098f00fa7402a84472ededb8751a327 100644 (file)
@@ -101,7 +101,7 @@ Sha256Duplicate (
 \r
   This function performs SHA-256 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  SHA-256 context should be already correctly intialized by Sha256Init(), and should not be finalized\r
+  SHA-256 context should be already correctly initialized by Sha256Init(), and should not be finalized\r
   by Sha256Final(). Behavior with invalid context is undefined.\r
 \r
   If Sha256Context is NULL, then return FALSE.\r
@@ -148,7 +148,7 @@ Sha256Update (
   This function completes SHA-256 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the SHA-256 context cannot\r
   be used again.\r
-  SHA-256 context should be already correctly intialized by Sha256Init(), and should not be\r
+  SHA-256 context should be already correctly initialized by Sha256Init(), and should not be\r
   finalized by Sha256Final(). Behavior with invalid SHA-256 context is undefined.\r
 \r
   If Sha256Context is NULL, then return FALSE.\r
index 457151ed15cd1afae3d949d9435dbd3a4e611137..3ce372a066d67f08ac558048f1ac0278225540cb 100644 (file)
@@ -103,7 +103,7 @@ Sha384Duplicate (
 \r
   This function performs SHA-384 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  SHA-384 context should be already correctly intialized by Sha384Init(), and should not be finalized\r
+  SHA-384 context should be already correctly initialized by Sha384Init(), and should not be finalized\r
   by Sha384Final(). Behavior with invalid context is undefined.\r
 \r
   If Sha384Context is NULL, then return FALSE.\r
@@ -150,7 +150,7 @@ Sha384Update (
   This function completes SHA-384 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the SHA-384 context cannot\r
   be used again.\r
-  SHA-384 context should be already correctly intialized by Sha384Init(), and should not be\r
+  SHA-384 context should be already correctly initialized by Sha384Init(), and should not be\r
   finalized by Sha384Final(). Behavior with invalid SHA-384 context is undefined.\r
 \r
   If Sha384Context is NULL, then return FALSE.\r
@@ -318,7 +318,7 @@ Sha512Duplicate (
 \r
   This function performs SHA-512 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  SHA-512 context should be already correctly intialized by Sha512Init(), and should not be finalized\r
+  SHA-512 context should be already correctly initialized by Sha512Init(), and should not be finalized\r
   by Sha512Final(). Behavior with invalid context is undefined.\r
 \r
   If Sha512Context is NULL, then return FALSE.\r
@@ -365,7 +365,7 @@ Sha512Update (
   This function completes SHA-512 hash computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the SHA-512 context cannot\r
   be used again.\r
-  SHA-512 context should be already correctly intialized by Sha512Init(), and should not be\r
+  SHA-512 context should be already correctly initialized by Sha512Init(), and should not be\r
   finalized by Sha512Final(). Behavior with invalid SHA-512 context is undefined.\r
 \r
   If Sha512Context is NULL, then return FALSE.\r
index 693cd322c900483b30544507c14dfb30c2109963..61750616c8638eb02550c78632a291b2ae99a1ee 100644 (file)
@@ -108,7 +108,7 @@ HmacMd5Duplicate (
 \r
   This function performs HMAC-MD5 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  HMAC-MD5 context should be already correctly intialized by HmacMd5Init(), and should not be\r
+  HMAC-MD5 context should be already correctly initialized by HmacMd5Init(), and should not be\r
   finalized by HmacMd5Final(). Behavior with invalid context is undefined.\r
 \r
   If HmacMd5Context is NULL, then return FALSE.\r
@@ -157,7 +157,7 @@ HmacMd5Update (
   This function completes HMAC-MD5 digest computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the HMAC-MD5 context cannot\r
   be used again.\r
-  HMAC-MD5 context should be already correctly intialized by HmacMd5Init(), and should not be\r
+  HMAC-MD5 context should be already correctly initialized by HmacMd5Init(), and should not be\r
   finalized by HmacMd5Final(). Behavior with invalid HMAC-MD5 context is undefined.\r
 \r
   If HmacMd5Context is NULL, then return FALSE.\r
index 881d26cf8e5fbc7f01a4a9afece9ed01bfe1e6ec..e6602586acd0d3e358124cf28ef1b8ce92e347be 100644 (file)
@@ -108,7 +108,7 @@ HmacSha1Duplicate (
 \r
   This function performs HMAC-SHA1 digest on a data buffer of the specified size.\r
   It can be called multiple times to compute the digest of long or discontinuous data streams.\r
-  HMAC-SHA1 context should be already correctly intialized by HmacSha1Init(), and should not\r
+  HMAC-SHA1 context should be already correctly initialized by HmacSha1Init(), and should not\r
   be finalized by HmacSha1Final(). Behavior with invalid context is undefined.\r
 \r
   If HmacSha1Context is NULL, then return FALSE.\r
@@ -157,7 +157,7 @@ HmacSha1Update (
   This function completes HMAC-SHA1 digest computation and retrieves the digest value into\r
   the specified memory. After this function has been called, the HMAC-SHA1 context cannot\r
   be used again.\r
-  HMAC-SHA1 context should be already correctly intialized by HmacSha1Init(), and should\r
+  HMAC-SHA1 context should be already correctly initialized by HmacSha1Init(), and should\r
   not be finalized by HmacSha1Final(). Behavior with invalid HMAC-SHA1 context is undefined.\r
 \r
   If HmacSha1Context is NULL, then return FALSE.\r
index 857281d75f9496a32c4b9c5a7b5e3f32a0869c9c..74e50a2e862bae55a13f9cb333cf511ecb09e3f1 100644 (file)
@@ -34,7 +34,7 @@ UINT8 mSpcIndirectOidValue[] = {
   };\r
 \r
 /**\r
-  Verifies the validility of a PE/COFF Authenticode Signature as described in "Windows\r
+  Verifies the validity of a PE/COFF Authenticode Signature as described in "Windows\r
   Authenticode Portable Executable Signature Format".\r
 \r
   If AuthData is NULL, then return FALSE.\r
@@ -50,7 +50,7 @@ UINT8 mSpcIndirectOidValue[] = {
   @param[in]  TrustedCert  Pointer to a trusted/root certificate encoded in DER, which\r
                            is used for certificate chain verification.\r
   @param[in]  CertSize     Size of the trusted certificate in bytes.\r
-  @param[in]  ImageHash    Pointer to the original image file hash value. The procudure\r
+  @param[in]  ImageHash    Pointer to the original image file hash value. The procedure\r
                            for calculating the image hash value is described in Authenticode\r
                            specification.\r
   @param[in]  HashSize     Size of Image hash value in bytes.\r
index 555448650331e04e366aae2e6a843d52c8db545b..afec025dfa7c815ec680ffaf70e5a38e80579d05 100644 (file)
@@ -16,7 +16,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #include "InternalCryptLib.h"\r
 \r
 /**\r
-  Verifies the validility of a PE/COFF Authenticode Signature as described in "Windows\r
+  Verifies the validity of a PE/COFF Authenticode Signature as described in "Windows\r
   Authenticode Portable Executable Signature Format".\r
 \r
   Return FALSE to indicate this interface is not supported.\r
@@ -27,7 +27,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
   @param[in]  TrustedCert  Pointer to a trusted/root certificate encoded in DER, which\r
                            is used for certificate chain verification.\r
   @param[in]  CertSize     Size of the trusted certificate in bytes.\r
-  @param[in]  ImageHash    Pointer to the original image file hash value. The procudure\r
+  @param[in]  ImageHash    Pointer to the original image file hash value. The procedure\r
                            for calculating the image hash value is described in Authenticode\r
                            specification.\r
   @param[in]  HashSize     Size of Image hash value in bytes.\r
index 5e0447b488a3396adaab31076af078fb63f86bae..a5d6e49b8fa6f8b6ef1569b45a405162217a3259 100644 (file)
@@ -73,7 +73,7 @@ DhFree (
   @param[in]       PrimeLength  Length in bits of prime to be generated.\r
   @param[out]      Prime        Pointer to the buffer to receive the generated prime number.\r
 \r
-  @retval TRUE   DH pamameter generation succeeded.\r
+  @retval TRUE   DH parameter generation succeeded.\r
   @retval FALSE  Value of Generator is not supported.\r
   @retval FALSE  PRNG fails to generate random prime number with PrimeLength.\r
 \r
@@ -124,7 +124,7 @@ DhGenerateParameter (
   @param[in]       PrimeLength  Length in bits of prime to be generated.\r
   @param[in]       Prime        Pointer to the prime number.\r
 \r
-  @retval TRUE   DH pamameter setting succeeded.\r
+  @retval TRUE   DH parameter setting succeeded.\r
   @retval FALSE  Value of Generator is not supported.\r
   @retval FALSE  Value of Generator is not suitable for the Prime.\r
   @retval FALSE  Value of Prime is not a prime number.\r
index 4dd16257baf4db724d3c7488881d76382cdf3185..dcaba436797a1507a14280c783d9c085a5c131e2 100644 (file)
@@ -229,7 +229,7 @@ _Exit:
   in a ContentInfo structure.\r
 \r
   If P7Data, CertStack, StackLength, TrustedCert or CertLength is NULL, then\r
-  return FALSE. If P7Length overflow, then return FAlSE.\r
+  return FALSE. If P7Length overflow, then return FALSE.\r
 \r
   Caution: This function may receive untrusted input.\r
   UEFI Authenticated Variable is external input, so this function will do basic\r
@@ -718,12 +718,12 @@ _Error:
 }\r
 \r
 /**\r
-  Verifies the validility of a PKCS#7 signed data as described in "PKCS #7:\r
+  Verifies the validity of a PKCS#7 signed data as described in "PKCS #7:\r
   Cryptographic Message Syntax Standard". The input signed data could be wrapped\r
   in a ContentInfo structure.\r
 \r
   If P7Data, TrustedCert or InData is NULL, then return FALSE.\r
-  If P7Length, CertLength or DataLength overflow, then return FAlSE.\r
+  If P7Length, CertLength or DataLength overflow, then return FALSE.\r
 \r
   Caution: This function may receive untrusted input.\r
   UEFI Authenticated Variable is external input, so this function will do basic\r
@@ -897,7 +897,7 @@ _Exit:
   data could be wrapped in a ContentInfo structure.\r
 \r
   If P7Data, Content, or ContentSize is NULL, then return FALSE. If P7Length overflow,\r
-  then return FAlSE. If the P7Data is not correctly formatted, then return FALSE.\r
+  then return FALSE. If the P7Data is not correctly formatted, then return FALSE.\r
 \r
   Caution: This function may receive untrusted input. So this function will do\r
            basic check for PKCS#7 data structure.\r
index d09fd548c93df02f88e7ecd0572d22043628a07d..06602ec53572a39f1bb6cf892333b4edf243659a 100644 (file)
@@ -101,7 +101,7 @@ Pkcs7GetCertificatesList (
 }\r
 \r
 /**\r
-  Verifies the validility of a PKCS#7 signed data as described in "PKCS #7:\r
+  Verifies the validity of a PKCS#7 signed data as described in "PKCS #7:\r
   Cryptographic Message Syntax Standard". The input signed data could be wrapped\r
   in a ContentInfo structure.\r
 \r
index e49db51e7284cb3c209e0e8931c87cda32e191ea..e68dd02480e428cf86ee19ca6231a41ed628770c 100644 (file)
@@ -67,14 +67,14 @@ RsaFree (
   This function sets the tag-designated RSA key component into the established\r
   RSA context from the user-specified non-negative integer (octet string format\r
   represented in RSA PKCS#1).\r
-  If BigNumber is NULL, then the specified key componenet in RSA context is cleared.\r
+  If BigNumber is NULL, then the specified key component in RSA context is cleared.\r
 \r
   If RsaContext is NULL, then return FALSE.\r
 \r
   @param[in, out]  RsaContext  Pointer to RSA context being set.\r
   @param[in]       KeyTag      Tag of RSA key component being set.\r
   @param[in]       BigNumber   Pointer to octet integer buffer.\r
-                               If NULL, then the specified key componenet in RSA\r
+                               If NULL, then the specified key component in RSA\r
                                context is cleared.\r
   @param[in]       BnSize      Size of big number buffer in bytes.\r
                                If BigNumber is NULL, then it is ignored.\r
index b941d6fac6028270981b1b252754cfd0ae80a907..30552e4f4b3f48fadc378371d120c6661c438759 100644 (file)
@@ -248,7 +248,7 @@ _Exit:
   NOTE: This function performs integrity checks on all the RSA key material, so\r
         the RSA key structure must contain all the private key data.\r
 \r
-  This function validates key compoents of RSA context in following aspects:\r
+  This function validates key components of RSA context in following aspects:\r
   - Whether p is a prime\r
   - Whether q is a prime\r
   - Whether n = p * q\r
index d49581221c4a9982397c0d15d75868677895d84b..1b78472f4dcd64567c13654a781d8ed50eeb032e 100644 (file)
@@ -323,7 +323,7 @@ _Exit:
 }\r
 \r
 /**\r
-  Verifies the validility of a TimeStamp Token as described in RFC 3161 ("Internet\r
+  Verifies the validity of a TimeStamp Token as described in RFC 3161 ("Internet\r
   X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)").\r
 \r
   If TSToken is NULL, then return FALSE.\r
@@ -497,7 +497,7 @@ _Exit:
 }\r
 \r
 /**\r
-  Verifies the validility of a RFC3161 Timestamp CounterSignature embedded in PE/COFF Authenticode\r
+  Verifies the validity of a RFC3161 Timestamp CounterSignature embedded in PE/COFF Authenticode\r
   signature.\r
 \r
   If AuthData is NULL, then return FALSE.\r
index eb32aafede3009dd5e841afae53ec828bc90612c..a43f733c86e1f5ef7ead4f0de677ad42ee4df805 100644 (file)
@@ -16,7 +16,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #include "InternalCryptLib.h"\r
 \r
 /**\r
-  Verifies the validility of a RFC3161 Timestamp CounterSignature embedded in PE/COFF Authenticode\r
+  Verifies the validity of a RFC3161 Timestamp CounterSignature embedded in PE/COFF Authenticode\r
   signature.\r
 \r
   Return FALSE to indicate this interface is not supported.\r
index 895ce83faedee5ef7d6787a2ea3d2e5d5895d9c0..fd3c6d4adbe61d81b3cc558561be5ad0bc3b5821 100644 (file)
@@ -79,7 +79,7 @@ RandomSeed (
   If Output is NULL, then return FALSE.\r
 \r
   @param[out]  Output  Pointer to buffer to receive random value.\r
-  @param[in]   Size    Size of randome bytes to generate.\r
+  @param[in]   Size    Size of random bytes to generate.\r
 \r
   @retval TRUE   Pseudorandom byte stream generated successfully.\r
   @retval FALSE  Pseudorandom number generator fails to generate due to lack of entropy.\r
index 9f87087445fe2622a6b7cbfef91489138533bcb4..3db5157a3778253752e15955104e074b3d19e21d 100644 (file)
@@ -87,7 +87,7 @@ RandomSeed (
   If Output is NULL, then return FALSE.\r
 \r
   @param[out]  Output  Pointer to buffer to receive random value.\r
-  @param[in]   Size    Size of randome bytes to generate.\r
+  @param[in]   Size    Size of random bytes to generate.\r
 \r
   @retval TRUE   Pseudorandom byte stream generated successfully.\r
   @retval FALSE  Pseudorandom number generator fails to generate due to lack of entropy.\r
index 8838e224a0853b9a5ba6904a65dd11571206e655..c292a2301e44a554bbe722f41761e2dab6e1bdb2 100644 (file)
@@ -46,7 +46,7 @@ RandomSeed (
   Return FALSE to indicate this interface is not supported.\r
 \r
   @param[out]  Output  Pointer to buffer to receive random value.\r
-  @param[in]   Size    Size of randome bytes to generate.\r
+  @param[in]   Size    Size of random bytes to generate.\r
 \r
   @retval FALSE  This interface is not supported.\r
 \r
index 9bd349df4e13b5fa3dedd322bb28586c755b6052..15f0b3fecaa3d7ba56a0d61fe58a1f6ec331f899 100644 (file)
@@ -87,7 +87,7 @@ RandomSeed (
   If Output is NULL, then return FALSE.\r
 \r
   @param[out]  Output  Pointer to buffer to receive random value.\r
-  @param[in]   Size    Size of randome bytes to generate.\r
+  @param[in]   Size    Size of random bytes to generate.\r
 \r
   @retval TRUE   Pseudorandom byte stream generated successfully.\r
   @retval FALSE  Pseudorandom number generator fails to generate due to lack of entropy.\r
index 555448650331e04e366aae2e6a843d52c8db545b..afec025dfa7c815ec680ffaf70e5a38e80579d05 100644 (file)
@@ -16,7 +16,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #include "InternalCryptLib.h"\r
 \r
 /**\r
-  Verifies the validility of a PE/COFF Authenticode Signature as described in "Windows\r
+  Verifies the validity of a PE/COFF Authenticode Signature as described in "Windows\r
   Authenticode Portable Executable Signature Format".\r
 \r
   Return FALSE to indicate this interface is not supported.\r
@@ -27,7 +27,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
   @param[in]  TrustedCert  Pointer to a trusted/root certificate encoded in DER, which\r
                            is used for certificate chain verification.\r
   @param[in]  CertSize     Size of the trusted certificate in bytes.\r
-  @param[in]  ImageHash    Pointer to the original image file hash value. The procudure\r
+  @param[in]  ImageHash    Pointer to the original image file hash value. The procedure\r
                            for calculating the image hash value is described in Authenticode\r
                            specification.\r
   @param[in]  HashSize     Size of Image hash value in bytes.\r
index d09fd548c93df02f88e7ecd0572d22043628a07d..06602ec53572a39f1bb6cf892333b4edf243659a 100644 (file)
@@ -101,7 +101,7 @@ Pkcs7GetCertificatesList (
 }\r
 \r
 /**\r
-  Verifies the validility of a PKCS#7 signed data as described in "PKCS #7:\r
+  Verifies the validity of a PKCS#7 signed data as described in "PKCS #7:\r
   Cryptographic Message Syntax Standard". The input signed data could be wrapped\r
   in a ContentInfo structure.\r
 \r
index 8838e224a0853b9a5ba6904a65dd11571206e655..c292a2301e44a554bbe722f41761e2dab6e1bdb2 100644 (file)
@@ -46,7 +46,7 @@ RandomSeed (
   Return FALSE to indicate this interface is not supported.\r
 \r
   @param[out]  Output  Pointer to buffer to receive random value.\r
-  @param[in]   Size    Size of randome bytes to generate.\r
+  @param[in]   Size    Size of random bytes to generate.\r
 \r
   @retval FALSE  This interface is not supported.\r
 \r
index cd40d162337ec2a47b54782b8ee221e3f228c1e9..9babc7e95252b00af965d70577625a297ae3f79a 100644 (file)
@@ -344,14 +344,14 @@ RsaFree (
   This function sets the tag-designated RSA key component into the established\r
   RSA context from the user-specified non-negative integer (octet string format\r
   represented in RSA PKCS#1).\r
-  If BigNumber is NULL, then the specified key componenet in RSA context is cleared.\r
+  If BigNumber is NULL, then the specified key component in RSA context is cleared.\r
 \r
   If RsaContext is NULL, then return FALSE.\r
 \r
   @param[in, out]  RsaContext  Pointer to RSA context being set.\r
   @param[in]       KeyTag      Tag of RSA key component being set.\r
   @param[in]       BigNumber   Pointer to octet integer buffer.\r
-                               If NULL, then the specified key componenet in RSA\r
+                               If NULL, then the specified key component in RSA\r
                                context is cleared.\r
   @param[in]       BnSize      Size of big number buffer in bytes.\r
                                If BigNumber is NULL, then it is ignored.\r