applied Mathews typo and grammar fixes
authorWerner Koch <wk@gnupg.org>
Tue, 14 Apr 1998 17:51:11 +0000 (17:51 +0000)
committerWerner Koch <wk@gnupg.org>
Tue, 14 Apr 1998 17:51:11 +0000 (17:51 +0000)
18 files changed:
ChangeLog
INSTALL
README
THANKS
acinclude.m4
cipher/cipher.c
cipher/dsa.c
cipher/elgamal.c
cipher/md5.c
cipher/primegen.c
cipher/random.c
cipher/sha1.c
cipher/smallprime.c
configure.in
mpi/mpi-bit.c
mpi/mpi-div.c
mpi/mpicoder.c
mpi/mpih-mul.c

index 2bd404e..b056fcf 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,7 @@
+Tue Apr 14 19:08:05 1998  Werner Koch  (wk@isil.d.shuttle.de)
+
+       * [all files]: Applied Matthew Skala's typo and grammar fixes.
+
 Wed Mar  4 10:32:40 1998  Werner Koch  (wk@isil.d.shuttle.de)
 
        * configure.in (getrusage,gettimeofday): New tests.
diff --git a/INSTALL b/INSTALL
index 374e3be..4950ba9 100644 (file)
--- a/INSTALL
+++ b/INSTALL
@@ -7,7 +7,7 @@ Configure options for GNUPG
 --with-included-zlib Forces usage of the local zlib sources. Default is
                     to use the (shared) library of the system.
 
---with-included-gettext Forces usage of the local gettext sources instead of.
+--with-included-gettext Forces usage of the local gettext sources instead of
                    the one provided by your system.
 
 --disable-nls      Disable NLS support (See ABOUT-NLS)
@@ -32,12 +32,12 @@ Problems
 If you have compile problems, try the configure options "--with-included-zlib"
 or "--disable-nls" (See ABOUT-NLS).
 
-I cant check all assembler files; so if you have problems assembling them
+I can't check all assembler files, so if you have problems assembling them
 (or the program crashes), simply delete the files in the mpi/<cpu> directory.
 The configure scripts may consider several subdirectories to get all
 available assembler files; be sure to delete the correct ones. The
 assembler replacements are in C and in mpi/generic; never delete udiv-qrnnd.S
-in any CPU directory, because there maybe no C substitute.
+in any CPU directory, because there may be no C substitute.
 Don't forget to delete "config.cache" and run "./config.status --recheck".
 
 
diff --git a/README b/README
index e1bc05f..6a8dce2 100644 (file)
--- a/README
+++ b/README
@@ -5,7 +5,7 @@
     THIS IS ALPHA SOFTWARE, YOU MAY ENCOUNTER SOOME BUGS.
 
     On a Linux box (version 2.x.x, alpha or x86 CPU) it should
-    work reliable. You may create your key on such a machine and
+    work reliably.  You may create your key on such a machine and
     use it.  Please verify the tar file; there is a PGP and a GNUPG
     signature available. My PGP key is well known and published in
     the "Global Trust Register for 1998", ISBN 0-9532397-0-5.
     See the file COPYING for copyright and warranty information.
 
     Due to the fact that GNUPG does not use use any patented algorithm,
-    it cannot be compatible to old PGP versions, because those use
-    IDEA (which is worldwide patented) and RSA (which is patented in
+    it cannot be compatible with old PGP versions, because those use
+    IDEA (which is patented worldwide) and RSA (which is patented in
     the United States until Sep 20, 2000).  I'm sorry about this, but
     this is the world we have created (e.g. by using proprietary software).
 
     Because the OpenPGP standard is still a draft, GNUPG is not yet
-    compatible to it (or PGP 5) - but it will. The data structures
-    used are compatible with PGP 2.x, so it can parse an list such files
+    compatible with it (or PGP 5) - but it will be.  The data structures
+    used are compatible with PGP 2.x, so it can parse and list such files
     and PGP should be able to parse data created by GNUPG and complain
     about unsupported algorithms.
 
@@ -40,9 +40,9 @@
     encryption and signing; Blowfish with a 160 bit key for protecting
     the secret-key components, conventional and session encryption;
     RIPE MD-160 to create message digest.  DSA, SHA-1 and CAST are
-    also implemented, but not used on default. I decided not
-    to use DSA as default signing algorithm, because it allows only for
-    1024 bit keys and this may be not enough in a couple of years.
+    also implemented, but not used by default. I decided not
+    to use DSA as the default signing algorithm, because it allows only
+    for 1024 bit keys and this may not be enough in a couple of years.
 
 
 
 
     This asks some questions and then starts key generation. To create
     good random numbers for prime number generation, it uses a /dev/random
-    which will emit only bytes if the kernel can gather enough entropy.
+    which will only emit bytes if the kernel can gather enough entropy.
     If you see no progress, you should start some other activities such
-    as mouse moves, "find /" or using the keyboard (on another window).
-    Because we have no hardware device to generate random we have to use
-    this method.
+    as mouse moves, "find /" or using the keyboard (in another window).
+    Because we have no hardware device to generate randomness we have to
+    use this method.
 
     Key generation shows progress by printing different characters to
     stderr:
-            "."  Last 10 Miller-Rabin tests failed.
-            "+"  Miller-Rabin test succeeded.
+            "."  Last 10 Miller-Rabin tests failed
+            "+"  Miller-Rabin test succeeded
             "!"  Reloading the pool with fresh prime numbers
             "^"  Checking a new value for the generator
             "<"  Size of one factor decreased
 
     The prime number for ElGamal is generated this way:
 
-    1) Make a prime number q of 160, 200, 240 bits (depending on the keysize).
+    1) Make a prime number q of 160, 200, 240 bits (depending on the keysize)
     2) Select the length of the other prime factors to be at least the size
        of q and calculate the number of prime factors needed
-    3) Make a pool of prime number, each of the length determined in step 2
+    3) Make a pool of prime numbers, each of the length determined in step 2
     4) Get a new permutation out of the pool or continue with step 3
        if we have tested all permutations.
     5) Calculate a candidate prime p = 2 * q * p[1] * ... * p[n] + 1
 
     This let you sign the key of of "Donald" with the userids of "Karl"
     and "Joe".
-    All existing signatures are checked, if some are invalid, a menu is
-    offered to delete some of them, and the you are asked for every user
-    wether you want to sign this key.
+    All existing signatures are checked; if some are invalid, a menu is
+    offered to delete some of them, and then you are asked for every user
+    whether you want to sign this key.
 
     You may remove a signature at any time using the option "--edit-sig",
-    which asks for the sigs to remove. Self-signatures are not removable.
+    which asks for the sigs to remove.  Self-signatures are not removable.
 
 
 
     Batch mode
     ----------
     If you use the option "--batch", GNUPG runs in non-interactive mode and
-    never prompts for input data.  This even does not allow to enter
+    never prompts for input data.  This does not even allow entering the
     passphrase; until we have a better solution (something like ssh-agent),
     you can use the option "--passhrase-fd n", which works like PGPs
     PGPPASSFD.
     GNUPG returns with an exit status of 1 if in batch mode and a bad signature
     has been detected or 2 or higher for all other errors.  You should parse
     stderr or the output of the fd specified with --status-fd to get detailed
-    informations about the errors.
+    information about the errors.
 
 
     Esoteric commands
 
     List the possible trust paths for the given username, up to the specified
     depth.  If depth is negative, duplicate introducers are not listed,
-    because those would increase the trust probabilty only minimal.
+    because those would increase the trust probability only minimally.
     (you must use the special option "--" to stop option parsing when
      using a negative number). This option may create new entries in the
     trustdb.
        gpgm --gen-prime n q
 
     Generate a prime number suitable for ElGamal signatures of size n with
-    a q as largest primefactor of n-1.
+    a q as largest prime factor of n-1.
 
        gpgm --gen-prime n q 1
 
 
     Debug Flags
     -----------
-    Use the option "--debug n" to output debug informations. This option
+    Use the option "--debug n" to output debug information. This option
     can be used multiple times, all values are ORed; n maybe prefixed with
     0x to use hex-values.
 
     Other Notes
     -----------
     This is work in progress, so you may find duplicated code fragments,
-    ugly data structures, weird usage of filenames and other thinks.
+    ugly data structures, weird usage of filenames and other things.
     I will run "indent" over the source when making a real distribution,
     but for now I stick to my own formatting rules.
 
diff --git a/THANKS b/THANKS
index cbbf7a3..7bff6b5 100644 (file)
--- a/THANKS
+++ b/THANKS
@@ -1,8 +1,7 @@
-GNUPG has originally been written by Werner Koch.  Other people contributed
-by reporting problems, suggesting various improvements or submitting actual
-code.  Here is a list of these people. Help me keeping it complete and
-exempt of errors.
-
+GNUPG was originally written by Werner Koch.  Other people contributed by
+reporting problems, suggesting various improvements or submitting actual
+code.  Here is a list of those people. Help me keep it complete and free of
+errors.
 
 Anand Kumria           wildfire@progsoc.uts.edu.au
 Daniel Eisenbud        eisenbud@cs.swarthmore.edu
@@ -16,6 +15,7 @@ Jens Bachem           bachem@rrz.uni-koeln.de
 Marco d'Itri            md@linux.it
 Mark Adler             madler@alumni.caltech.edu
 Martin Schulte         schulte@thp.uni-koeln.de
+Matthew Skala          mskala@ansuz.sooke.bc.ca
 Peter Gutmann          pgut001@cs.auckland.ac.nz
 Ralph Gillen           gillen@theochem.uni-duesseldorf.de
 Thomas Roessler        roessler@guug.de
@@ -25,7 +25,6 @@ Walter Koch           walterk@ddorf.rhein-ruhr.de
 Werner Koch            werner.koch@guug.de
 Wim Vandeputte         bunbun@reptile.rug.ac.be
 
-
 Thanks to the German Unix User Group for providing FTP space and
 Martin Hamilton for hosting the mailing list.
 
index 444899f..bbb409b 100644 (file)
@@ -10,7 +10,7 @@ define(WK_MSG_PRINT,
 
 
 dnl WK_CHECK_TYPEDEF(TYPE, HAVE_NAME)
-dnl Check wether a typedef exists and create a #define $2 if it exists
+dnl Check whether a typedef exists and create a #define $2 if it exists
 dnl
 AC_DEFUN(WK_CHECK_TYPEDEF,
   [ AC_MSG_CHECKING(for $1 typedef)
index 1f24c6b..2729e5e 100644 (file)
@@ -408,7 +408,7 @@ cipher_decrypt( CIPHER_HANDLE c, byte *outbuf, byte *inbuf, unsigned nbytes )
 
 
 /****************
- * Used for PGP's somewhat strange CFB mode. Does only work if
+ * Used for PGP's somewhat strange CFB mode. Only works if
  * the handle is in PHILS_CFB mode
  */
 void
index 8eb0cec..f32fee6 100644 (file)
@@ -75,7 +75,7 @@ dsa_free_secret_key( DSA_secret_key *sk )
 
 
 /****************
- * Test wether the secret key is valid.
+ * Test whether the secret key is valid.
  * Returns: if this is a valid key.
  */
 int
index c13181d..ac02bde 100644 (file)
@@ -203,7 +203,7 @@ elg_generate( ELG_public_key *pk, ELG_secret_key *sk,
 
 
 /****************
- * Test wether the secret key is valid.
+ * Test whether the secret key is valid.
  * Returns: if this is a valid key.
  */
 int
@@ -320,7 +320,7 @@ elg_sign(MPI a, MPI b, MPI input, ELG_secret_key *skey )
 
 
 /****************
- * Returns true if the signature composed from A and B is valid.
+ * Returns true if the signature composed of A and B is valid.
  */
 int
 elg_verify(MPI a, MPI b, MPI input, ELG_public_key *pkey )
index 4a04abf..7cc22b3 100644 (file)
@@ -107,9 +107,9 @@ transform( MD5_CONTEXT *ctx, const void *buffer, size_t len )
        u32 D_save = D;
 
       /* First round: using the given function, the context and a constant
-        the next context is computed.  Because the algorithms processing
-        unit is a 32-bit word and it is determined to work on words in
-        little endian byte order we perhaps have to change the byte order
+        the next context is computed.  Because the algorithm's processing
+        unit is a 32-bit word, and it is determined to work on words in
+        little endian byte order, we perhaps have to change the byte order
         before the computation.  To reduce the work for the next steps
         we store the swapped words in the array CORRECT_WORDS.  */
 
@@ -127,7 +127,7 @@ transform( MD5_CONTEXT *ctx, const void *buffer, size_t len )
         cyclic rotation.  Hope the C compiler is smart enough.  */
 #define CYCLIC(w, s) (w = (w << s) | (w >> (32 - s)))
 
-       /* Before we start, one word to the strange constants.
+       /* Before we start, one word about the strange constants.
           They are defined in RFC 1321 as
 
           T[i] = (int) (4294967296.0 * fabs (sin (i))), i=1..64
index 97423a2..6ebaffe 100644 (file)
@@ -327,7 +327,7 @@ gen_prime( unsigned  nbits, int secret, int randomlevel )
 }
 
 /****************
- * Returns: true if this is may me a prime
+ * Returns: true if this may be a prime
  */
 static int
 check_prime( MPI prime )
@@ -365,7 +365,7 @@ check_prime( MPI prime )
 
 
 /****************
- * Return true if n is propably a prime
+ * Return true if n is probably a prime
  */
 static int
 is_prime( MPI n, int steps, int *count )
index 025f20e..53c625f 100644 (file)
@@ -134,7 +134,7 @@ quick_random_gen( int onoff )
 
 
 /****************
- * Fill the buffer with LENGTH bytes of cryptologic strong
+ * Fill the buffer with LENGTH bytes of cryptographically strong
  * random bytes. level 0 is not very strong, 1 is strong enough
  * for most usage, 2 is good for key generation stuff but may be very slow.
  */
index 83eb9b0..941e69b 100644 (file)
@@ -1,7 +1,7 @@
 /* sha1.c - SHA1 hash function
  *     Copyright (C) 1998 Free Software Foundation, Inc.
  *
- * Please see below for more legal informations!
+ * Please see below for more legal information!
  *
  * This file is part of GNUPG.
  *
index 1b3a1d4..a286aa6 100644 (file)
@@ -24,7 +24,7 @@
 #include "util.h"
 #include "types.h"
 
-/* Note: 2 is not included because it can be testest more easily
+/* Note: 2 is not included because it can be tested more easily
  * by looking at bit 0. The last entry in this list is marked by a zero
  */
 ushort
index e9bcc98..d0c8fcf 100644 (file)
@@ -137,7 +137,7 @@ AC_CHECK_FUNCS(gettimeofday getrusage)
 
 
 
-dnl check wether we have a random device
+dnl check whether we have a random device
 AC_CACHE_CHECK(for random device, ac_cv_have_dev_random,
 [if test -c /dev/random && test -c /dev/urandom ; then
   ac_cv_have_dev_random=yes; else ac_cv_have_dev_random=no; fi])
index cae29d2..d74abbf 100644 (file)
@@ -75,7 +75,7 @@ mpi_get_nbits( MPI a )
 
 
 /****************
- * Test wether bit N is set.
+ * Test whether bit N is set.
  */
 int
 mpi_test_bit( MPI a, unsigned n )
index b00b454..f057232 100644 (file)
@@ -311,7 +311,7 @@ mpi_tdiv_q_2exp( MPI w, MPI u, unsigned count )
 }
 
 /****************
- * Check wether dividend is divisible by divisor
+ * Check whether dividend is divisible by divisor
  * (note: divisor must fit into a limb)
  */
 int
index a4b1c20..a868923 100644 (file)
@@ -125,7 +125,7 @@ mpi_read(IOBUF inp, unsigned *ret_nread, int secure)
 
 
 /****************
- * Make a mpi from a character string.
+ * Make an mpi from a character string.
  */
 int
 mpi_fromstr(MPI val, const char *str)
@@ -200,7 +200,7 @@ mpi_fromstr(MPI val, const char *str)
 
 
 /****************
- * print an MPI to the give stream and return the number of characters
+ * print an MPI to the given stream and return the number of characters
  * printed.
  */
 int
@@ -236,9 +236,9 @@ mpi_print( FILE *fp, MPI a, int mode )
 
 
 /****************
- * Special function to get the low 8 bytes from a mpi,
- * this can be used as a keyid, KEYID is an 2 element array.
- * Does return the low 4 bytes.
+ * Special function to get the low 8 bytes from an mpi.
+ * This can be used as a keyid; KEYID is an 2 element array.
+ * Return the low 4 bytes.
  */
 u32
 mpi_get_keyid( MPI a, u32 *keyid )
@@ -262,7 +262,7 @@ mpi_get_keyid( MPI a, u32 *keyid )
 
 
 /****************
- * Return a m_alloced buffer with the MPI (msb first).
+ * Return an m_alloced buffer with the MPI (msb first).
  * NBYTES receives the length of this buffer. Caller must free the
  * return string (This function does return a 0 byte buffer with NBYTES
  * set to zero if the value of A is zero. If sign is not NULL, it will
index b026646..f402f4a 100644 (file)
@@ -120,7 +120,7 @@ mul_n( mpi_ptr_t prodp, mpi_ptr_t up, mpi_ptr_t vp,
                        mpi_size_t size, mpi_ptr_t tspace )
 {
     if( size & 1 ) {
-      /* The size is odd, the code code below doesn't handle that.
+      /* The size is odd, and the code below doesn't handle that.
        * Multiply the least significant (size - 1) limbs with a recursive
        * call, and handle the most significant limb of S1 and S2
        * separately.
@@ -269,7 +269,7 @@ void
 mpih_sqr_n( mpi_ptr_t prodp, mpi_ptr_t up, mpi_size_t size, mpi_ptr_t tspace)
 {
     if( size & 1 ) {
-       /* The size is odd, the code code below doesn't handle that.
+       /* The size is odd, and the code below doesn't handle that.
         * Multiply the least significant (size - 1) limbs with a recursive
         * call, and handle the most significant limb of S1 and S2
         * separately.