* keyid.c (keyid_from_sk, keyid_from_pk): Use 0xFFFFFFFFFFFFFFFF
authorDavid Shaw <dshaw@jabberwocky.com>
Fri, 28 Jan 2005 00:50:10 +0000 (00:50 +0000)
committerDavid Shaw <dshaw@jabberwocky.com>
Fri, 28 Jan 2005 00:50:10 +0000 (00:50 +0000)
instead of 0x0000000000000000 for the invalid key ID since all-zeroes
is reserved for the anonymous recipient.

* keyedit.c (change_passphrase), keygen.c (generate_subkeypair): Fix a
string ;)

g10/ChangeLog
g10/keyedit.c
g10/keygen.c
g10/keyid.c

index 74adadb..a6c640a 100644 (file)
@@ -1,3 +1,12 @@
+2005-01-27  David Shaw  <dshaw@jabberwocky.com>
+
+       * keyid.c (keyid_from_sk, keyid_from_pk): Use 0xFFFFFFFFFFFFFFFF
+       instead of 0x0000000000000000 for the invalid key ID since
+       all-zeroes is reserved for the anonymous recipient.
+
+       * keyedit.c (change_passphrase), keygen.c (generate_subkeypair):
+       Fix a string ;)
+
 2005-01-27  Werner Koch  <wk@g10code.com>
 
        * keygen.c (generate_subkeypair): Detect primary key on-card and
index 84fc6d4..39e7fbd 100644 (file)
@@ -1110,7 +1110,7 @@ change_passphrase( KBNODE keyblock )
            no_primary_secrets = 1;
        }
        else if( sk->protect.s2k.mode == 1002 ) {
-           tty_printf(_("Secret parts of primary key are store on-card.\n"));
+           tty_printf(_("Secret parts of primary key are stored on-card.\n"));
            no_primary_secrets = 1;
        }
        else {
index 29f1fc6..854b7ea 100644 (file)
@@ -3049,7 +3049,7 @@ generate_subkeypair( KBNODE pub_keyblock, KBNODE sec_keyblock )
        tty_printf(_("This key is not protected.\n"));
        break;
       case -2:
-        tty_printf(_("Secret parts of primary key are store on-card.\n"));
+        tty_printf(_("Secret parts of primary key are stored on-card.\n"));
         ask_pass = 1;
         break;
       default:
index 25d51e3..03e8169 100644 (file)
@@ -280,7 +280,7 @@ keyid_from_sk( PKT_secret_key *sk, u32 *keyid )
          sk->keyid[1]=keyid[1];
        }
       else
-       sk->keyid[0]=sk->keyid[1]=keyid[0]=keyid[1]=lowbits=0;
+       sk->keyid[0]=sk->keyid[1]=keyid[0]=keyid[1]=lowbits=0xFFFFFFFF;
     }
   else
     {
@@ -298,7 +298,7 @@ keyid_from_sk( PKT_secret_key *sk, u32 *keyid )
          sk->keyid[1] = keyid[1];
        }
       else
-       sk->keyid[0]=sk->keyid[1]=keyid[0]=keyid[1]=lowbits=0;
+       sk->keyid[0]=sk->keyid[1]=keyid[0]=keyid[1]=lowbits=0xFFFFFFFF;
     }
 
   return lowbits;
@@ -334,7 +334,7 @@ keyid_from_pk( PKT_public_key *pk, u32 *keyid )
          pk->keyid[1] = keyid[1];
        }
       else
-       pk->keyid[0]=pk->keyid[1]=keyid[0]=keyid[1]=lowbits=0;
+       pk->keyid[0]=pk->keyid[1]=keyid[0]=keyid[1]=lowbits=0xFFFFFFFF;
     }
   else
     {
@@ -352,7 +352,7 @@ keyid_from_pk( PKT_public_key *pk, u32 *keyid )
          pk->keyid[1] = keyid[1];
        }
       else
-       pk->keyid[0]=pk->keyid[1]=keyid[0]=keyid[1]=lowbits=0;
+       pk->keyid[0]=pk->keyid[1]=keyid[0]=keyid[1]=lowbits=0xFFFFFFFF;
     }
 
   return lowbits;