Change all quotes in strings and comments to the new GNU standard.
authorWerner Koch <wk@gnupg.org>
Tue, 5 Jun 2012 17:29:22 +0000 (19:29 +0200)
committerWerner Koch <wk@gnupg.org>
Tue, 5 Jun 2012 17:29:22 +0000 (19:29 +0200)
The asymmetric quotes used by GNU in the past (`...') don't render
nicely on modern systems.  We now use two \x27 characters ('...').

The proper solution would be to use the correct Unicode symmetric
quotes here.  However this has the disadvantage that the system
requires Unicode support.  We don't want that today.  If Unicode is
available a generated po file can be used to output proper quotes.  A
simple sed script like the one used for en@quote is sufficient to
change them.

The changes have been done by applying

  sed -i "s/\`\([^'\`]*\)'/'\1'/g"

to most files and fixing obvious problems by hand.  The msgid strings in
the po files were fixed with a similar command.

175 files changed:
agent/cache.c
agent/call-pinentry.c
agent/call-scd.c
agent/command-ssh.c
agent/divert-scd.c
agent/findkey.c
agent/gpg-agent.c
agent/learncard.c
agent/protect-tool.c
agent/t-protect.c
agent/trustlist.c
common/argparse.c
common/asshelp.c
common/audit.c
common/dotlock.c
common/dotlock.h
common/estream-printf.c
common/estream-printf.h
common/estream.c
common/estream.h
common/exechelp-posix.c
common/exechelp-w32.c
common/exechelp-w32ce.c
common/get-passphrase.c
common/helpfile.c
common/homedir.c
common/http.c
common/iobuf.c
common/logging.c
common/simple-pwquery.c
common/stringhelp.c
common/t-b64.c
common/t-dns-cert.c
common/t-dotlock.c
common/t-gettime.c
common/t-helpfile.c
common/t-ssh-utils.c
common/ttyio.c
common/utf8conv.c
dirmngr/cdblib.c
dirmngr/certcache.c
dirmngr/crlcache.c
dirmngr/crlfetch.c
dirmngr/dirmngr-client.c
dirmngr/dirmngr.c
dirmngr/dirmngr_ldap.c
dirmngr/get-path.c
dirmngr/ks-engine-hkp.c
dirmngr/ks-engine-http.c
dirmngr/ldap-url.c
dirmngr/ldap.c
dirmngr/misc.c
dirmngr/ocsp.c
dirmngr/server.c
dirmngr/validate.c
doc/yat2m.c
g10/call-agent.c
g10/card-util.c
g10/dearmor.c
g10/decrypt.c
g10/encrypt.c
g10/exec.c
g10/export.c
g10/getkey.c
g10/gpg.c
g10/helptext.c
g10/import.c
g10/keydb.c
g10/keyedit.c
g10/keygen.c
g10/keyring.c
g10/keyserver.c
g10/mainproc.c
g10/misc.c
g10/openfile.c
g10/photoid.c
g10/pkclist.c
g10/plaintext.c
g10/sign.c
g10/tdbdump.c
g10/tdbio.c
g10/trustdb.c
g10/verify.c
g13/be-encfs.c
g13/call-gpg.c
g13/create.c
g13/g13.c
g13/mount.c
g13/mountinfo.c
g13/runner.c
gl/setenv.c
gl/unsetenv.c
include/_regex.h
kbx/kbxutil.c
kbx/keybox-defs.h
kbx/keybox-dump.c
kbx/keybox-update.c
keyserver/gpgkeys_curl.c
keyserver/gpgkeys_finger.c
keyserver/gpgkeys_hkp.c
keyserver/gpgkeys_kdns.c
keyserver/gpgkeys_ldap.c
po/be.po
po/ca.po
po/cs.po
po/da.po
po/de.po
po/el.po
po/eo.po
po/es.po
po/et.po
po/fi.po
po/fr.po
po/gl.po
po/hu.po
po/id.po
po/it.po
po/ja.po
po/nb.po
po/pl.po
po/pt.po
po/pt_BR.po
po/ro.po
po/ru.po
po/sk.po
po/sv.po
po/tr.po
po/uk.po
po/zh_CN.po
po/zh_TW.po
scd/apdu.c
scd/app-openpgp.c
scd/app-p15.c
scd/app.c
scd/card.c
scd/ccid-driver.c
scd/ccid-driver.h
scd/command.c
scd/pcsc-wrapper.c
scd/sc-copykeys.c
scd/scdaemon.c
sm/call-agent.c
sm/call-dirmngr.c
sm/certchain.c
sm/certcheck.c
sm/certdump.c
sm/certreqgen-ui.c
sm/certreqgen.c
sm/decrypt.c
sm/delete.c
sm/encrypt.c
sm/export.c
sm/gpgsm.c
sm/keydb.c
sm/keylist.c
sm/minip12.c
sm/qualified.c
sm/sign.c
sm/verify.c
tests/asschk.c
tools/ccidmon.c
tools/gpg-check-pattern.c
tools/gpg-connect-agent.c
tools/gpgconf-comp.c
tools/gpgconf.c
tools/gpgparsemail.c
tools/gpgsplit.c
tools/gpgtar-create.c
tools/gpgtar-extract.c
tools/gpgtar-list.c
tools/gpgtar.c
tools/rfc822parse.c
tools/sockprox.c
tools/symcryptrun.c
tools/watchgnupg.c

index 9b90d93..d4deaeb 100644 (file)
@@ -218,7 +218,7 @@ housekeeping (void)
       if (r->pw && r->ttl >= 0 && r->accessed + r->ttl < current)
         {
           if (DBG_CACHE)
-            log_debug ("  expired `%s' (%ds after last access)\n",
+            log_debug ("  expired '%s' (%ds after last access)\n",
                        r->key, r->ttl);
           release_data (r->pw);
           r->pw = NULL;
@@ -240,7 +240,7 @@ housekeeping (void)
       if (r->pw && r->created + maxttl < current)
         {
           if (DBG_CACHE)
-            log_debug ("  expired `%s' (%lus after creation)\n",
+            log_debug ("  expired '%s' (%lus after creation)\n",
                        r->key, opt.max_cache_ttl);
           release_data (r->pw);
           r->pw = NULL;
@@ -256,7 +256,7 @@ housekeeping (void)
         {
           ITEM r2 = r->next;
           if (DBG_CACHE)
-            log_debug ("  removed `%s' (mode %d) (slot not used for 30m)\n",
+            log_debug ("  removed '%s' (mode %d) (slot not used for 30m)\n",
                        r->key, r->cache_mode);
           xfree (r);
           if (!rprev)
@@ -287,7 +287,7 @@ agent_flush_cache (void)
       if (r->pw)
         {
           if (DBG_CACHE)
-            log_debug ("  flushing `%s'\n", r->key);
+            log_debug ("  flushing '%s'\n", r->key);
           release_data (r->pw);
           r->pw = NULL;
           r->accessed = 0;
@@ -311,7 +311,7 @@ agent_put_cache (const char *key, cache_mode_t cache_mode,
   ITEM r;
 
   if (DBG_CACHE)
-    log_debug ("agent_put_cache `%s' (mode %d) requested ttl=%d\n",
+    log_debug ("agent_put_cache '%s' (mode %d) requested ttl=%d\n",
                key, cache_mode, ttl);
   housekeeping ();
 
@@ -393,7 +393,7 @@ agent_get_cache (const char *key, cache_mode_t cache_mode)
     return NULL;
 
   if (DBG_CACHE)
-    log_debug ("agent_get_cache `%s' (mode %d) ...\n", key, cache_mode);
+    log_debug ("agent_get_cache '%s' (mode %d) ...\n", key, cache_mode);
   housekeeping ();
 
   for (r=thecache; r; r = r->next)
@@ -431,7 +431,7 @@ agent_get_cache (const char *key, cache_mode_t cache_mode)
             {
               xfree (value);
               value = NULL;
-              log_error ("retrieving cache entry `%s' failed: %s\n",
+              log_error ("retrieving cache entry '%s' failed: %s\n",
                          key, gpg_strerror (err));
             }
           return value;
index 34ab384..381d0f0 100644 (file)
@@ -315,7 +315,7 @@ start_pinentry (ctrl_t ctrl)
                            ASSUAN_PIPE_CONNECT_DETACHED);
   if (rc)
     {
-      log_error ("can't connect to the PIN entry module `%s': %s\n",
+      log_error ("can't connect to the PIN entry module '%s': %s\n",
                  opt.pinentry_program, gpg_strerror (rc));
       assuan_release (ctx);
       return unlock_pinentry (gpg_error (GPG_ERR_NO_PIN_ENTRY));
@@ -622,7 +622,7 @@ inq_quality (void *opaque, const char *line)
     }
   else
     {
-      log_error ("unsupported inquiry `%s' from pinentry\n", line);
+      log_error ("unsupported inquiry '%s' from pinentry\n", line);
       rc = gpg_error (GPG_ERR_ASS_UNKNOWN_INQUIRE);
     }
 
index f9ededb..8fc0054 100644 (file)
@@ -148,7 +148,7 @@ agent_scd_dump_state (void)
             (long)assuan_get_pid (primary_scd_ctx),
             primary_scd_ctx_reusable);
   if (socket_name)
-    log_info ("agent_scd_dump_state: socket=`%s'\n", socket_name);
+    log_info ("agent_scd_dump_state: socket='%s'\n", socket_name);
 }
 
 
@@ -268,7 +268,7 @@ start_scd (ctrl_t ctrl)
       rc = assuan_socket_connect (ctx, socket_name, 0, 0);
       if (rc)
         {
-          log_error ("can't connect to socket `%s': %s\n",
+          log_error ("can't connect to socket '%s': %s\n",
                      socket_name, gpg_strerror (rc));
           err = gpg_error (GPG_ERR_NO_SCDAEMON);
           goto leave;
@@ -366,7 +366,7 @@ start_scd (ctrl_t ctrl)
             memcpy (socket_name, databuf, datalen);
             socket_name[datalen] = 0;
             if (DBG_ASSUAN)
-              log_debug ("additional connections at `%s'\n", socket_name);
+              log_debug ("additional connections at '%s'\n", socket_name);
           }
       }
     xfree (databuf);
@@ -763,12 +763,12 @@ inq_needpin (void *opaque, const char *line)
           xfree (value);
         }
       else
-        log_error ("error forwarding inquiry `%s': %s\n",
+        log_error ("error forwarding inquiry '%s': %s\n",
                    line, gpg_strerror (rc));
     }
   else
     {
-      log_error ("unsupported inquiry `%s'\n", line);
+      log_error ("unsupported inquiry '%s'\n", line);
       rc = gpg_error (GPG_ERR_ASS_UNKNOWN_INQUIRE);
     }
 
index 54e56ea..ddf8e2c 100644 (file)
@@ -684,7 +684,7 @@ open_control_file (FILE **r_fp, int append)
       if (!stream)
         {
           err = gpg_error_from_syserror ();
-          log_error (_("can't create `%s': %s\n"), fname, gpg_strerror (err));
+          log_error (_("can't create '%s': %s\n"), fname, gpg_strerror (err));
           xfree (fname);
           return err;
         }
@@ -696,7 +696,7 @@ open_control_file (FILE **r_fp, int append)
   if (!fp)
     {
       err = gpg_error (gpg_err_code_from_errno (errno));
-      log_error (_("can't open `%s': %s\n"), fname, gpg_strerror (err));
+      log_error (_("can't open '%s': %s\n"), fname, gpg_strerror (err));
       xfree (fname);
       return err;
     }
@@ -769,7 +769,7 @@ search_control_file (FILE *fp, const char *hexgrip,
       goto next_line;
   if (i != 40 || !(spacep (p) || *p == '\n'))
     {
-      log_error ("invalid formatted line in `%s', line %d\n", fname, lnr);
+      log_error ("invalid formatted line in '%s', line %d\n", fname, lnr);
       return gpg_error (GPG_ERR_BAD_DATA);
     }
 
@@ -777,7 +777,7 @@ search_control_file (FILE *fp, const char *hexgrip,
   p = pend;
   if (!(spacep (p) || *p == '\n') || ttl < -1)
     {
-      log_error ("invalid TTL value in `%s', line %d; assuming 0\n",
+      log_error ("invalid TTL value in '%s', line %d; assuming 0\n",
                  fname, lnr);
       ttl = 0;
     }
@@ -795,7 +795,7 @@ search_control_file (FILE *fp, const char *hexgrip,
       if (p[n] == '=')
         {
           log_error ("assigning a value to a flag is not yet supported; "
-                     "in `%s', line %d; flag ignored\n", fname, lnr);
+                     "in '%s', line %d; flag ignored\n", fname, lnr);
           p++;
         }
       else if (n == 7 && !memcmp (p, "confirm", 7))
@@ -804,7 +804,7 @@ search_control_file (FILE *fp, const char *hexgrip,
             *r_confirm = 1;
         }
       else
-        log_error ("invalid flag `%.*s' in `%s', line %d; ignored\n",
+        log_error ("invalid flag '%.*s' in '%s', line %d; ignored\n",
                    n, p, fname, lnr);
       p += n;
     }
index 22cdf8e..656d5cd 100644 (file)
@@ -312,9 +312,9 @@ getpin_cb (void *opaque, const char *info, char *buf, size_t maxbuf)
       char *desc;
       if ( asprintf (&desc,
                      _("Please enter the PIN%s%s%s to unlock the card"),
-                     info? " (`":"",
+                     info? " (":"",
                      info? info:"",
-                     info? "')":"") < 0)
+                     info? ")":"") < 0)
         desc = NULL;
       rc = agent_askpin (ctrl, desc?desc:info, prompt, NULL, pi);
       xfree (desc);
index a03d0c4..0b57390 100644 (file)
@@ -68,7 +68,7 @@ agent_write_private_key (const unsigned char *grip,
 
   if (!force && !access (fname, F_OK))
     {
-      log_error ("secret key file `%s' already exists\n", fname);
+      log_error ("secret key file '%s' already exists\n", fname);
       xfree (fname);
       return gpg_error (GPG_ERR_EEXIST);
     }
@@ -77,7 +77,7 @@ agent_write_private_key (const unsigned char *grip,
   if (!fp)
     {
       gpg_error_t tmperr = gpg_error_from_syserror ();
-      log_error ("can't create `%s': %s\n", fname, gpg_strerror (tmperr));
+      log_error ("can't create '%s': %s\n", fname, gpg_strerror (tmperr));
       xfree (fname);
       return tmperr;
     }
@@ -85,7 +85,7 @@ agent_write_private_key (const unsigned char *grip,
   if (es_fwrite (buffer, length, 1, fp) != 1)
     {
       gpg_error_t tmperr = gpg_error_from_syserror ();
-      log_error ("error writing `%s': %s\n", fname, gpg_strerror (tmperr));
+      log_error ("error writing '%s': %s\n", fname, gpg_strerror (tmperr));
       es_fclose (fp);
       gnupg_remove (fname);
       xfree (fname);
@@ -94,7 +94,7 @@ agent_write_private_key (const unsigned char *grip,
   if (es_fclose (fp))
     {
       gpg_error_t tmperr = gpg_error_from_syserror ();
-      log_error ("error closing `%s': %s\n", fname, gpg_strerror (tmperr));
+      log_error ("error closing '%s': %s\n", fname, gpg_strerror (tmperr));
       gnupg_remove (fname);
       xfree (fname);
       return tmperr;
@@ -478,7 +478,7 @@ read_key_file (const unsigned char *grip, gcry_sexp_t *result)
     {
       rc = gpg_error_from_syserror ();
       if (gpg_err_code (rc) != GPG_ERR_ENOENT)
-        log_error ("can't open `%s': %s\n", fname, strerror (errno));
+        log_error ("can't open '%s': %s\n", fname, strerror (errno));
       xfree (fname);
       return rc;
     }
@@ -486,7 +486,7 @@ read_key_file (const unsigned char *grip, gcry_sexp_t *result)
   if (fstat (es_fileno (fp), &st))
     {
       rc = gpg_error_from_syserror ();
-      log_error ("can't stat `%s': %s\n", fname, strerror (errno));
+      log_error ("can't stat '%s': %s\n", fname, strerror (errno));
       xfree (fname);
       es_fclose (fp);
       return rc;
@@ -497,7 +497,7 @@ read_key_file (const unsigned char *grip, gcry_sexp_t *result)
   if (!buf)
     {
       rc = gpg_error_from_syserror ();
-      log_error ("error allocating %zu bytes for `%s': %s\n",
+      log_error ("error allocating %zu bytes for '%s': %s\n",
                  buflen, fname, strerror (errno));
       xfree (fname);
       es_fclose (fp);
@@ -509,7 +509,7 @@ read_key_file (const unsigned char *grip, gcry_sexp_t *result)
   if (es_fread (buf, buflen, 1, fp) != 1)
     {
       rc = gpg_error_from_syserror ();
-      log_error ("error reading %zu bytes from `%s': %s\n",
+      log_error ("error reading %zu bytes from '%s': %s\n",
                  buflen, fname, strerror (errno));
       xfree (fname);
       es_fclose (fp);
index b6bf71e..b117849 100644 (file)
@@ -394,7 +394,7 @@ set_debug (void)
     }
   else
     {
-      log_error (_("invalid debug-level `%s' given\n"), debug_level);
+      log_error (_("invalid debug-level '%s' given\n"), debug_level);
       opt.debug = 0; /* Reset debugging, so that prior debug
                         statements won't have an undesired effect. */
     }
@@ -727,7 +727,7 @@ main (int argc, char **argv )
           if (default_config)
             {
               if( parse_debug )
-                log_info (_("NOTE: no default option file `%s'\n"),
+                log_info (_("NOTE: no default option file '%s'\n"),
                           configname );
               /* Save the default conf file name so that
                  reread_configuration is able to test whether the
@@ -738,7 +738,7 @@ main (int argc, char **argv )
            }
           else
             {
-              log_error (_("option file `%s': %s\n"),
+              log_error (_("option file '%s': %s\n"),
                          configname, strerror(errno) );
               exit(2);
            }
@@ -746,7 +746,7 @@ main (int argc, char **argv )
           configname = NULL;
        }
       if (parse_debug && configname )
-        log_info (_("reading options from `%s'\n"), configname );
+        log_info (_("reading options from '%s'\n"), configname );
       default_config = 0;
     }
 
@@ -858,7 +858,7 @@ main (int argc, char **argv )
 
       for (i=0; i < argc; i++)
         if (argv[i][0] == '-' && argv[i][1] == '-')
-          log_info (_("NOTE: `%s' is not considered an option\n"), argv[i]);
+          log_info (_("NOTE: '%s' is not considered an option\n"), argv[i]);
     }
 
 #ifdef ENABLE_NLS
@@ -1117,7 +1117,7 @@ main (int argc, char **argv )
 
               fp = es_fopen (env_file_name, "w,mode=-rw");
               if (!fp)
-                log_error (_("error creating `%s': %s\n"),
+                log_error (_("error creating '%s': %s\n"),
                              env_file_name, strerror (errno));
               else
                 {
@@ -1213,7 +1213,7 @@ main (int argc, char **argv )
                   if ( ! close (i)
                        && open ("/dev/null", i? O_WRONLY : O_RDONLY) == -1)
                     {
-                      log_error ("failed to open `%s': %s\n",
+                      log_error ("failed to open '%s': %s\n",
                                  "/dev/null", strerror (errno));
                       cleanup ();
                       exit (1);
@@ -1352,7 +1352,7 @@ reread_configuration (void)
   fp = fopen (config_filename, "r");
   if (!fp)
     {
-      log_info (_("option file `%s': %s\n"),
+      log_info (_("option file '%s': %s\n"),
                 config_filename, strerror(errno) );
       return;
     }
@@ -1472,7 +1472,7 @@ create_socket_name (char *standard_name, char *template)
       *p = 0;
       if (!mkdtemp (name))
        {
-         log_error (_("can't create directory `%s': %s\n"),
+         log_error (_("can't create directory '%s': %s\n"),
                     name, strerror (errno));
          agent_exit (2);
        }
@@ -1481,7 +1481,7 @@ create_socket_name (char *standard_name, char *template)
 
   if (strchr (name, PATHSEP_C))
     {
-      log_error (("`%s' are not allowed in the socket name\n"), PATHSEP_S);
+      log_error (("'%s' are not allowed in the socket name\n"), PATHSEP_S);
       agent_exit (2);
     }
   if (strlen (name) + 1 >= DIMof (struct sockaddr_un, sun_path) )
@@ -1518,7 +1518,7 @@ create_server_socket (char *name, int is_ssh, assuan_sock_nonce_t *nonce)
   serv_addr->sun_family = AF_UNIX;
   if (strlen (name) + 1 >= sizeof (serv_addr->sun_path))
     {
-      log_error (_("socket name `%s' is too long\n"), name);
+      log_error (_("socket name '%s' is too long\n"), name);
       agent_exit (2);
     }
   strcpy (serv_addr->sun_path, name);
@@ -1562,7 +1562,7 @@ create_server_socket (char *name, int is_ssh, assuan_sock_nonce_t *nonce)
     {
       /* We use gpg_strerror here because it allows us to get strings
          for some W32 socket error codes.  */
-      log_error (_("error binding socket to `%s': %s\n"),
+      log_error (_("error binding socket to '%s': %s\n"),
                 serv_addr->sun_path,
                  gpg_strerror (gpg_error_from_errno (errno)));
 
@@ -1580,7 +1580,7 @@ create_server_socket (char *name, int is_ssh, assuan_sock_nonce_t *nonce)
     }
 
   if (opt.verbose)
-    log_info (_("listening on socket `%s'\n"), serv_addr->sun_path);
+    log_info (_("listening on socket '%s'\n"), serv_addr->sun_path);
 
   return fd;
 }
@@ -1599,10 +1599,10 @@ create_private_keys_directory (const char *home)
   if (stat (fname, &statbuf) && errno == ENOENT)
     {
       if (gnupg_mkdir (fname, "-rwx"))
-        log_error (_("can't create directory `%s': %s\n"),
+        log_error (_("can't create directory '%s': %s\n"),
                    fname, strerror (errno) );
       else if (!opt.quiet)
-        log_info (_("directory `%s' created\n"), fname);
+        log_info (_("directory '%s' created\n"), fname);
     }
   xfree (fname);
 }
@@ -1638,22 +1638,22 @@ create_directories (void)
                )
             {
               if (gnupg_mkdir (home, "-rwx"))
-                log_error (_("can't create directory `%s': %s\n"),
+                log_error (_("can't create directory '%s': %s\n"),
                            home, strerror (errno) );
               else
                 {
                   if (!opt.quiet)
-                    log_info (_("directory `%s' created\n"), home);
+                    log_info (_("directory '%s' created\n"), home);
                   create_private_keys_directory (home);
                 }
             }
         }
       else
-        log_error (_("stat() failed for `%s': %s\n"), home, strerror (errno));
+        log_error (_("stat() failed for '%s': %s\n"), home, strerror (errno));
     }
   else if ( !S_ISDIR(statbuf.st_mode))
     {
-      log_error (_("can't use `%s' as home directory\n"), home);
+      log_error (_("can't use '%s' as home directory\n"), home);
     }
   else /* exists and is a directory. */
     {
index 05476f6..c60b3f4 100644 (file)
@@ -275,7 +275,7 @@ send_cert_back (ctrl_t ctrl, const char *id, void *assuan_context)
           break;
         }
       if (opt.verbose || !*action)
-        log_info ("error reading certificate `%s': %s%s\n",
+        log_info ("error reading certificate '%s': %s%s\n",
                   id? id:"?", gpg_strerror (rc), action);
 
       return *action? 0 : rc;
index 57842a0..d59f5f0 100644 (file)
@@ -191,7 +191,7 @@ make_canonical (const char *fname, const char *buf, size_t buflen)
   rc = gcry_sexp_sscan (&sexp, &erroff, buf, buflen);
   if (rc)
     {
-      log_error ("invalid S-Expression in `%s' (off=%u): %s\n",
+      log_error ("invalid S-Expression in '%s' (off=%u): %s\n",
                  fname, (unsigned int)erroff, gpg_strerror (rc));
       return NULL;
     }
@@ -258,7 +258,7 @@ read_file (const char *fname, size_t *r_length)
           nread = fread (buf+buflen, 1, NCHUNK, fp);
           if (nread < NCHUNK && ferror (fp))
             {
-              log_error ("error reading `[stdin]': %s\n", strerror (errno));
+              log_error ("error reading '[stdin]': %s\n", strerror (errno));
               xfree (buf);
               return NULL;
             }
@@ -275,13 +275,13 @@ read_file (const char *fname, size_t *r_length)
       fp = fopen (fname, "rb");
       if (!fp)
         {
-          log_error ("can't open `%s': %s\n", fname, strerror (errno));
+          log_error ("can't open '%s': %s\n", fname, strerror (errno));
           return NULL;
         }
 
       if (fstat (fileno(fp), &st))
         {
-          log_error ("can't stat `%s': %s\n", fname, strerror (errno));
+          log_error ("can't stat '%s': %s\n", fname, strerror (errno));
           fclose (fp);
           return NULL;
         }
@@ -290,7 +290,7 @@ read_file (const char *fname, size_t *r_length)
       buf = xmalloc (buflen+1);
       if (fread (buf, buflen, 1, fp) != 1)
         {
-          log_error ("error reading `%s': %s\n", fname, strerror (errno));
+          log_error ("error reading '%s': %s\n", fname, strerror (errno));
           fclose (fp);
           xfree (buf);
           return NULL;
index 4b6e0b4..67a60a8 100644 (file)
@@ -107,7 +107,7 @@ test_agent_protect (void)
       "\xA4\x44\x3B\xA5\x3A\x52\xFC\xA8\x17\x3D\xE6\xE8\x5B\x42\xF9\x78\x3D\x4A\x78\x17"
       "\xD0\x68\x0B\x29\x29\x00"
     };
-  /* This RSA key is the `e' value.  */
+  /* This RSA key is the 'e' value.  */
   struct key_spec key_rsa_bogus_1 =
     {
       "\x28\x31\x31\x3A\x70\x72\x69\x76\x61\x74\x65\x2D\x6B\x65\x79\x28\x33\x3A\x72\x73"
@@ -177,7 +177,7 @@ test_agent_protect (void)
                           &specs[i].result, &specs[i].resultlen, 0);
       if (gpg_err_code (ret) != specs[i].ret_expected)
        {
-         printf ("agent_protect() returned `%i/%s'; expected `%i/%s'\n",
+         printf ("agent_protect() returned '%i/%s'; expected '%i/%s'\n",
                  ret, gpg_strerror (ret),
                  specs[i].ret_expected, gpg_strerror (specs[i].ret_expected));
          abort ();
index f92ad30..7829f01 100644 (file)
@@ -151,7 +151,7 @@ read_one_trustfile (const char *fname, int allow_include,
   if (!fp)
     {
       err = gpg_error_from_syserror ();
-      log_error (_("error opening `%s': %s\n"), fname, gpg_strerror (err));
+      log_error (_("error opening '%s': %s\n"), fname, gpg_strerror (err));
       goto leave;
     }
 
@@ -167,7 +167,7 @@ read_one_trustfile (const char *fname, int allow_include,
             ;
           err = gpg_error (*line? GPG_ERR_LINE_TOO_LONG
                            : GPG_ERR_INCOMPLETE_LINE);
-          log_error (_("file `%s', line %d: %s\n"),
+          log_error (_("file '%s', line %d: %s\n"),
                      fname, lnr, gpg_strerror (err));
           continue;
         }
@@ -189,7 +189,7 @@ read_one_trustfile (const char *fname, int allow_include,
 
           if (!allow_include)
             {
-              log_error (_("statement \"%s\" ignored in `%s', line %d\n"),
+              log_error (_("statement \"%s\" ignored in '%s', line %d\n"),
                          "include-default", fname, lnr);
               continue;
             }
@@ -197,13 +197,13 @@ read_one_trustfile (const char *fname, int allow_include,
 
           etcname = make_filename (gnupg_sysconfdir (), "trustlist.txt", NULL);
           if ( !strcmp (etcname, fname) ) /* Same file. */
-            log_info (_("statement \"%s\" ignored in `%s', line %d\n"),
+            log_info (_("statement \"%s\" ignored in '%s', line %d\n"),
                       "include-default", fname, lnr);
           else if ( access (etcname, F_OK) && errno == ENOENT )
             {
               /* A non existent system trustlist is not an error.
                  Just print a note. */
-              log_info (_("system trustlist `%s' not available\n"), etcname);
+              log_info (_("system trustlist '%s' not available\n"), etcname);
             }
           else
             {
@@ -247,7 +247,7 @@ read_one_trustfile (const char *fname, int allow_include,
       n = hexcolon2bin (p, ti->fpr, 20);
       if (n < 0)
         {
-          log_error (_("bad fingerprint in `%s', line %d\n"), fname, lnr);
+          log_error (_("bad fingerprint in '%s', line %d\n"), fname, lnr);
           err = gpg_error (GPG_ERR_BAD_DATA);
           continue;
         }
@@ -272,14 +272,14 @@ read_one_trustfile (const char *fname, int allow_include,
         }
       else
         {
-          log_error (_("invalid keyflag in `%s', line %d\n"), fname, lnr);
+          log_error (_("invalid keyflag in '%s', line %d\n"), fname, lnr);
           err = gpg_error (GPG_ERR_BAD_DATA);
           continue;
         }
       p++;
       if ( *p && !spacep (p) )
         {
-          log_error (_("invalid keyflag in `%s', line %d\n"), fname, lnr);
+          log_error (_("invalid keyflag in '%s', line %d\n"), fname, lnr);
           err = gpg_error (GPG_ERR_BAD_DATA);
           continue;
         }
@@ -295,7 +295,7 @@ read_one_trustfile (const char *fname, int allow_include,
           if (p[n] == '=')
             {
               log_error ("assigning a value to a flag is not yet supported; "
-                         "in `%s', line %d\n", fname, lnr);
+                         "in '%s', line %d\n", fname, lnr);
               err = gpg_error (GPG_ERR_BAD_DATA);
               p++;
             }
@@ -304,7 +304,7 @@ read_one_trustfile (const char *fname, int allow_include,
           else if (n == 2 && !memcmp (p, "cm", 2))
             ti->flags.cm = 1;
           else
-            log_error ("flag `%.*s' in `%s', line %d ignored\n",
+            log_error ("flag '%.*s' in '%s', line %d ignored\n",
                        n, p, fname, lnr);
           p += n;
         }
@@ -313,7 +313,7 @@ read_one_trustfile (const char *fname, int allow_include,
   if ( !err && !es_feof (fp) )
     {
       err = gpg_error_from_syserror ();
-      log_error (_("error reading `%s', line %d: %s\n"),
+      log_error (_("error reading '%s', line %d: %s\n"),
                  fname, lnr, gpg_strerror (err));
     }
 
@@ -352,7 +352,7 @@ read_trustfiles (void)
       else
         {
           err = gpg_error_from_syserror ();
-          log_error (_("error opening `%s': %s\n"), fname, gpg_strerror (err));
+          log_error (_("error opening '%s': %s\n"), fname, gpg_strerror (err));
         }
       xfree (fname);
       fname = make_filename (gnupg_sysconfdir (), "trustlist.txt", NULL);
@@ -740,7 +740,7 @@ agent_marktrusted (ctrl_t ctrl, const char *name, const char *fpr, int flag)
       if (!fp)
         {
           err = gpg_error_from_syserror ();
-          log_error ("can't create `%s': %s\n", fname, gpg_strerror (err));
+          log_error ("can't create '%s': %s\n", fname, gpg_strerror (err));
           xfree (fname);
           unlock_trusttable ();
           xfree (fprformatted);
@@ -754,7 +754,7 @@ agent_marktrusted (ctrl_t ctrl, const char *name, const char *fpr, int flag)
   if (!fp)
     {
       err = gpg_error_from_syserror ();
-      log_error ("can't open `%s': %s\n", fname, gpg_strerror (err));
+      log_error ("can't open '%s': %s\n", fname, gpg_strerror (err));
       xfree (fname);
       unlock_trusttable ();
       xfree (fprformatted);
index ce9caff..3021745 100644 (file)
@@ -1269,7 +1269,7 @@ main(int argc, char **argv)
 
     while( arg_parse ( &pargs, opts) ) {
        switch( pargs.r_opt ) {
-         case -1 : printf( "arg=`%s'\n", pargs.r.ret_str); break;
+         case -1 : printf( "arg='%s'\n", pargs.r.ret_str); break;
          case 'v': opt.verbose++; break;
          case 'e': opt.echo++; break;
          case 'd': opt.debug++; break;
@@ -1288,9 +1288,9 @@ main(int argc, char **argv)
     if( opt.debug )
        printf("  debug=%d\n", opt.debug );
     if( opt.outfile )
-       printf("  outfile=`%s'\n", opt.outfile );
+       printf("  outfile='%s'\n", opt.outfile );
     if( opt.crf )
-       printf("  crffile=`%s'\n", opt.crf );
+       printf("  crffile='%s'\n", opt.crf );
     if( opt.myopt )
        printf("  myopt=%d\n", opt.myopt );
     if( opt.a_long_one )
index eb5dc65..fe32854 100644 (file)
@@ -398,7 +398,7 @@ start_new_gpg_agent (assuan_context_t *r_ctx,
             agent_program = gnupg_module_name (GNUPG_MODULE_NAME_AGENT);
 
           if (verbose)
-            log_info (_("no running gpg-agent - starting `%s'\n"),
+            log_info (_("no running gpg-agent - starting '%s'\n"),
                       agent_program);
 
           if (status_cb)
@@ -420,12 +420,12 @@ start_new_gpg_agent (assuan_context_t *r_ctx,
           argv[1] = NULL;
           err = gnupg_spawn_process_fd (agent_program, argv, -1, -1, -1, &pid);
           if (err)
-            log_debug ("starting `%s' for testing failed: %s\n",
+            log_debug ("starting '%s' for testing failed: %s\n",
                        agent_program, gpg_strerror (err));
           else if ((err = gnupg_wait_process (agent_program, pid, 1, &excode)))
             {
               if (excode == -1)
-                log_debug ("running `%s' for testing failed (wait): %s\n",
+                log_debug ("running '%s' for testing failed (wait): %s\n",
                            agent_program, gpg_strerror (err));
             }
           gnupg_release_process (pid);
@@ -447,7 +447,7 @@ start_new_gpg_agent (assuan_context_t *r_ctx,
                 {
                   err = gnupg_spawn_process_detached (agent_program, argv,NULL);
                   if (err)
-                    log_error ("failed to start agent `%s': %s\n",
+                    log_error ("failed to start agent '%s': %s\n",
                                agent_program, gpg_strerror (err));
                   else
                     {
@@ -616,7 +616,7 @@ start_new_dirmngr (assuan_context_t *r_ctx,
         dirmngr_program = gnupg_module_name (GNUPG_MODULE_NAME_DIRMNGR);
 
       if (verbose)
-        log_info (_("no running Dirmngr - starting `%s'\n"),
+        log_info (_("no running Dirmngr - starting '%s'\n"),
                   dirmngr_program);
 
       if (status_cb)
@@ -641,7 +641,7 @@ start_new_dirmngr (assuan_context_t *r_ctx,
         {
           err = gnupg_spawn_process_detached (dirmngr_program, argv,NULL);
           if (err)
-            log_error ("failed to start the dirmngr `%s': %s\n",
+            log_error ("failed to start the dirmngr '%s': %s\n",
                        dirmngr_program, gpg_strerror (err));
           else
             {
@@ -681,7 +681,7 @@ start_new_dirmngr (assuan_context_t *r_ctx,
 
   if (err)
     {
-      log_error ("connecting dirmngr at `%s' failed: %s\n",
+      log_error ("connecting dirmngr at '%s' failed: %s\n",
                  sockname, gpg_strerror (err));
       assuan_release (ctx);
       return gpg_err_make (errsource, GPG_ERR_NO_DIRMNGR);
index ead28ce..e4522dc 100644 (file)
@@ -1216,7 +1216,7 @@ audit_print_result (audit_ctx_t ctx, estream_t out, int use_html)
             es_fprintf (out, " i=%d", ctx->log[idx].intvalue);
           if (ctx->log[idx].string)
             {
-              es_fputs (" s=`", out);
+              es_fputs (" s='", out);
               writeout (ctx, ctx->log[idx].string);
               es_fputs ("'", out);
             }
@@ -1224,7 +1224,7 @@ audit_print_result (audit_ctx_t ctx, estream_t out, int use_html)
             es_fprintf (out, " has_cert");
           if (ctx->log[idx].have_err)
             {
-              es_fputs (" err=`", out);
+              es_fputs (" err='", out);
               writeout (ctx, gpg_strerror (ctx->log[idx].err));
               es_fputs ("'", out);
             }
@@ -1304,7 +1304,7 @@ audit_print_result (audit_ctx_t ctx, estream_t out, int use_html)
           xfree (text);
         }
       else
-        writeout_para (ctx, _("No help available for `%s'."), helptag->name);
+        writeout_para (ctx, _("No help available for '%s'."), helptag->name);
       if (use_html && ctx->helptags->next)
         es_fputs ("</li>\n", ctx->outstream);
       if (helptag->next)
index 5e17e64..c111159 100644 (file)
@@ -52,7 +52,7 @@
  *    products derived from this software without specific prior
  *    written permission.
  *
- * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
+ * THIS SOFTWARE IS PROVIDED "AS IS" AND ANY EXPRESS OR IMPLIED
  * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
  * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
@@ -497,7 +497,7 @@ read_lockfile (dotlock_t h, int *same_node )
   if ( (fd = open (h->lockname, O_RDONLY)) == -1 )
     {
       int e = errno;
-      my_info_2 ("error opening lockfile `%s': %s\n",
+      my_info_2 ("error opening lockfile '%s': %s\n",
                  h->lockname, strerror(errno) );
       if (buffer != buffer_space)
         jnlib_free (buffer);
@@ -514,7 +514,7 @@ read_lockfile (dotlock_t h, int *same_node )
         continue;
       if (res < 0)
         {
-          my_info_1 ("error reading lockfile `%s'\n", h->lockname );
+          my_info_1 ("error reading lockfile '%s'\n", h->lockname );
           close (fd);
           if (buffer != buffer_space)
             jnlib_free (buffer);
@@ -529,7 +529,7 @@ read_lockfile (dotlock_t h, int *same_node )
 
   if (nread < 11)
     {
-      my_info_1 ("invalid size of lockfile `%s'\n", h->lockname);
+      my_info_1 ("invalid size of lockfile '%s'\n", h->lockname);
       if (buffer != buffer_space)
         jnlib_free (buffer);
       jnlib_set_errno (0); /* Better don't return an inappropriate ERRNO. */
@@ -540,7 +540,7 @@ read_lockfile (dotlock_t h, int *same_node )
       || (buffer[10] = 0, pid = atoi (buffer)) == -1
       || !pid )
     {
-      my_error_2 ("invalid pid %d in lockfile `%s'\n", pid, h->lockname);
+      my_error_2 ("invalid pid %d in lockfile '%s'\n", pid, h->lockname);
       if (buffer != buffer_space)
         jnlib_free (buffer);
       jnlib_set_errno (0);
@@ -666,7 +666,7 @@ dotlock_create_unix (dotlock_t h, const char *file_to_lock)
     {
       all_lockfiles = h->next;
       UNLOCK_all_lockfiles ();
-      my_error_2 (_("failed to create temporary file `%s': %s\n"),
+      my_error_2 (_("failed to create temporary file '%s': %s\n"),
                   h->tname, strerror(errno));
       jnlib_free (h->tname);
       jnlib_free (h);
@@ -691,7 +691,7 @@ dotlock_create_unix (dotlock_t h, const char *file_to_lock)
       h->use_o_excl = 1;
       break;
     default:
-      my_error_2 ("can't check whether hardlinks are supported for `%s': %s\n",
+      my_error_2 ("can't check whether hardlinks are supported for '%s': %s\n",
                   h->tname, strerror(errno));
       goto write_failed;
     }
@@ -709,14 +709,14 @@ dotlock_create_unix (dotlock_t h, const char *file_to_lock)
   strcpy (stpcpy (h->lockname, file_to_lock), EXTSEP_S "lock");
   UNLOCK_all_lockfiles ();
   if (h->use_o_excl)
-    my_debug_1 ("locking for `%s' done via O_EXCL\n", h->lockname);
+    my_debug_1 ("locking for '%s' done via O_EXCL\n", h->lockname);
 
   return h;
 
  write_failed:
   all_lockfiles = h->next;
   UNLOCK_all_lockfiles ();
-  my_error_2 (_("error writing to `%s': %s\n"), h->tname, strerror (errno));
+  my_error_2 (_("error writing to '%s': %s\n"), h->tname, strerror (errno));
   close (fd);
   unlink (h->tname);
   jnlib_free (h->tname);
@@ -780,7 +780,7 @@ dotlock_create_w32 (dotlock_t h, const char *file_to_lock)
     {
       all_lockfiles = h->next;
       UNLOCK_all_lockfiles ();
-      my_error_2 (_("can't create `%s': %s\n"), h->lockname, w32_strerror (-1));
+      my_error_2 (_("can't create '%s': %s\n"), h->lockname, w32_strerror (-1));
       jnlib_free (h->lockname);
       jnlib_free (h);
       return NULL;
@@ -975,7 +975,7 @@ dotlock_take_unix (dotlock_t h, long timeout)
         ; /* Lock held by another process.  */
       else if (fd == -1)
         {
-          my_error_2 ("lock not made: open(O_EXCL) of `%s' failed: %s\n",
+          my_error_2 ("lock not made: open(O_EXCL) of '%s' failed: %s\n",
                       h->lockname, strerror (errno));
           return -1;
         }
@@ -994,7 +994,7 @@ dotlock_take_unix (dotlock_t h, long timeout)
               return 0;
             }
           /* Write error.  */
-          my_error_2 ("lock not made: writing to `%s' failed: %s\n",
+          my_error_2 ("lock not made: writing to '%s' failed: %s\n",
                       h->lockname, strerror (errno));
           close (fd);
           unlink (h->lockname);
@@ -1123,7 +1123,7 @@ dotlock_take_w32 (dotlock_t h, long timeout)
   w32err = GetLastError ();
   if (w32err != ERROR_LOCK_VIOLATION)
     {
-      my_error_2 (_("lock `%s' not made: %s\n"),
+      my_error_2 (_("lock '%s' not made: %s\n"),
                   h->lockname, w32_strerror (w32err));
       return -1;
     }
@@ -1173,7 +1173,7 @@ dotlock_take (dotlock_t h, long timeout)
 
   if ( h->locked )
     {
-      my_debug_1 ("Oops, `%s' is already locked\n", h->lockname);
+      my_debug_1 ("Oops, '%s' is already locked\n", h->lockname);
       return 0;
     }
 
@@ -1209,7 +1209,7 @@ dotlock_release_unix (dotlock_t h)
 
   if ( unlink( h->lockname ) )
     {
-      my_error_1 ("release_dotlock: error removing lockfile `%s'\n",
+      my_error_1 ("release_dotlock: error removing lockfile '%s'\n",
                   h->lockname);
       return -1;
     }
@@ -1230,7 +1230,7 @@ dotlock_release_w32 (dotlock_t h)
   memset (&ovl, 0, sizeof ovl);
   if (!UnlockFileEx (h->lockhd, 0, 1, 0, &ovl))
     {
-      my_error_2 ("release_dotlock: error removing lockfile `%s': %s\n",
+      my_error_2 ("release_dotlock: error removing lockfile '%s': %s\n",
                   h->lockname, w32_strerror (-1));
       return -1;
     }
@@ -1261,7 +1261,7 @@ dotlock_release (dotlock_t h)
 
   if ( !h->locked )
     {
-      my_debug_1 ("Oops, `%s' is not locked\n", h->lockname);
+      my_debug_1 ("Oops, '%s' is not locked\n", h->lockname);
       return 0;
     }
 
index 920a81a..3fb9bcb 100644 (file)
@@ -51,7 +51,7 @@
  *    products derived from this software without specific prior
  *    written permission.
  *
- * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
+ * THIS SOFTWARE IS PROVIDED "AS IS" AND ANY EXPRESS OR IMPLIED
  * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
  * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
index e50eb7c..11e6d75 100644 (file)
@@ -38,7 +38,7 @@
  *    products derived from this software without specific prior
  *    written permission.
  *
- * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
+ * THIS SOFTWARE IS PROVIDED "AS IS" AND ANY EXPRESS OR IMPLIED
  * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
  * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
index 1aaad78..138ed37 100644 (file)
@@ -38,7 +38,7 @@
  *    products derived from this software without specific prior
  *    written permission.
  *
- * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
+ * THIS SOFTWARE IS PROVIDED "AS IS" AND ANY EXPRESS OR IMPLIED
  * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
  * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
index 81a1242..79fa405 100644 (file)
@@ -38,7 +38,7 @@
  *    products derived from this software without specific prior
  *    written permission.
  *
- * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
+ * THIS SOFTWARE IS PROVIDED "AS IS" AND ANY EXPRESS OR IMPLIED
  * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
  * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
index bbe5b62..e3c28fe 100644 (file)
@@ -38,7 +38,7 @@
  *    products derived from this software without specific prior
  *    written permission.
  *
- * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
+ * THIS SOFTWARE IS PROVIDED "AS IS" AND ANY EXPRESS OR IMPLIED
  * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
  * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
index 670192b..1290cfd 100644 (file)
@@ -253,7 +253,7 @@ do_exec (const char *pgmname, const char *argv[],
         {
           fds[i] = open ("/dev/null", i? O_WRONLY : O_RDONLY);
           if (fds[i] == -1)
-            log_fatal ("failed to open `%s': %s\n",
+            log_fatal ("failed to open '%s': %s\n",
                        "/dev/null", strerror (errno));
         }
     }
@@ -512,13 +512,13 @@ gnupg_wait_process (const char *pgmname, pid_t pid, int hang, int *r_exitcode)
     }
   else if (WIFEXITED (status) && WEXITSTATUS (status) == 127)
     {
-      log_error (_("error running `%s': probably not installed\n"), pgmname);
+      log_error (_("error running '%s': probably not installed\n"), pgmname);
       ec = GPG_ERR_CONFIGURATION;
     }
   else if (WIFEXITED (status) && WEXITSTATUS (status))
     {
       if (!r_exitcode)
-        log_error (_("error running `%s': exit status %d\n"), pgmname,
+        log_error (_("error running '%s': exit status %d\n"), pgmname,
                    WEXITSTATUS (status));
       else
         *r_exitcode = WEXITSTATUS (status);
@@ -526,7 +526,7 @@ gnupg_wait_process (const char *pgmname, pid_t pid, int hang, int *r_exitcode)
     }
   else if (!WIFEXITED (status))
     {
-      log_error (_("error running `%s': terminated\n"), pgmname);
+      log_error (_("error running '%s': terminated\n"), pgmname);
       ec = GPG_ERR_GENERAL;
     }
   else
index 7498586..61193ed 100644 (file)
@@ -285,7 +285,7 @@ w32_open_null (int for_write)
                        FILE_SHARE_READ | FILE_SHARE_WRITE,
                        NULL, OPEN_EXISTING, 0, NULL);
   if (hfile == INVALID_HANDLE_VALUE)
-    log_debug ("can't open `nul': %s\n", w32_strerror (-1));
+    log_debug ("can't open 'nul': %s\n", w32_strerror (-1));
   return hfile;
 }
 
@@ -494,7 +494,7 @@ gnupg_spawn_process (const char *pgmname, const char *argv[],
               | ((flags & 128)? DETACHED_PROCESS : 0)
               | GetPriorityClass (GetCurrentProcess ())
               | CREATE_SUSPENDED);
-/*   log_debug ("CreateProcess, path=`%s' cmdline=`%s'\n", pgmname, cmdline); */
+/*   log_debug ("CreateProcess, path='%s' cmdline='%s'\n", pgmname, cmdline); */
   if (!CreateProcess (pgmname,       /* Program to start.  */
                       cmdline,       /* Command line arguments.  */
                       &sec_attr,     /* Process security attributes.  */
@@ -609,7 +609,7 @@ gnupg_spawn_process_fd (const char *pgmname, const char *argv[],
   si.hStdOutput = outfd == -1? stdhd[1] : (void*)_get_osfhandle (outfd);
   si.hStdError  = errfd == -1? stdhd[2] : (void*)_get_osfhandle (errfd);
 
-/*   log_debug ("CreateProcess, path=`%s' cmdline=`%s'\n", pgmname, cmdline); */
+/*   log_debug ("CreateProcess, path='%s' cmdline='%s'\n", pgmname, cmdline); */
   if (!CreateProcess (pgmname,       /* Program to start.  */
                       cmdline,       /* Command line arguments.  */
                       &sec_attr,     /* Process security attributes.  */
@@ -691,7 +691,7 @@ gnupg_wait_process (const char *pgmname, pid_t pid, int hang, int *r_exitcode)
         }
       else if (exc)
         {
-          log_error (_("error running `%s': exit status %d\n"),
+          log_error (_("error running '%s': exit status %d\n"),
                      pgmname, (int)exc );
           if (r_exitcode)
             *r_exitcode = (int)exc;
@@ -783,7 +783,7 @@ gnupg_spawn_process_detached (const char *pgmname, const char *argv[],
               | GetPriorityClass (GetCurrentProcess ())
               | CREATE_NEW_PROCESS_GROUP
               | DETACHED_PROCESS);
-/*   log_debug ("CreateProcess(detached), path=`%s' cmdline=`%s'\n", */
+/*   log_debug ("CreateProcess(detached), path='%s' cmdline='%s'\n", */
 /*              pgmname, cmdline); */
   if (!CreateProcess (pgmname,       /* Program to start.  */
                       cmdline,       /* Command line arguments.  */
index b4ac592..886d517 100644 (file)
@@ -636,7 +636,7 @@ gnupg_spawn_process (const char *pgmname, const char *argv[],
       return err;
     }
 
-  log_debug ("CreateProcess, path=`%s' cmdline=`%s'\n", pgmname, cmdline);
+  log_debug ("CreateProcess, path='%s' cmdline='%s'\n", pgmname, cmdline);
   if (!create_process (pgmname, cmdline, &pi))
     {
       log_error ("CreateProcess failed: %s\n", w32_strerror (-1));
@@ -698,7 +698,7 @@ gnupg_spawn_process_fd (const char *pgmname, const char *argv[],
   if (err)
     return err;
 
-  log_debug ("CreateProcess, path=`%s' cmdline=`%s'\n", pgmname, cmdline);
+  log_debug ("CreateProcess, path='%s' cmdline='%s'\n", pgmname, cmdline);
   if (!create_process (pgmname, cmdline, &pi))
     {
       log_error ("CreateProcess(fd) failed: %s\n", w32_strerror (-1));
@@ -762,7 +762,7 @@ gnupg_wait_process (const char *pgmname, pid_t pid, int hang, int *exitcode)
           }
       else if (exc)
         {
-          log_error (_("error running `%s': exit status %d\n"),
+          log_error (_("error running '%s': exit status %d\n"),
                        pgmname, (int)exc );
           if (exitcode)
             *exitcode = (int)exc;
@@ -822,7 +822,7 @@ gnupg_spawn_process_detached (const char *pgmname, const char *argv[],
     return err;
 
   /* Note: There is no detached flag under CE.  */
-  log_debug ("CreateProcess, path=`%s' cmdline=`%s'\n", pgmname, cmdline);
+  log_debug ("CreateProcess, path='%s' cmdline='%s'\n", pgmname, cmdline);
   if (!create_process (pgmname, cmdline, &pi))
     {
       log_error ("CreateProcess(detached) failed: %s\n", w32_strerror (-1));
index 264ed23..5b11eb1 100644 (file)
@@ -124,7 +124,7 @@ default_inq_cb (void *opaque, const char *line)
       /* We do not return errors to avoid breaking other code.  */
     }
   else
-    log_debug ("ignoring gpg-agent inquiry `%s'\n", line);
+    log_debug ("ignoring gpg-agent inquiry '%s'\n", line);
 
   return 0;
 }
index f38d163..faed819 100644 (file)
@@ -54,7 +54,7 @@ findkey_fname (const char *key, const char *fname)
       if (errno != ENOENT)
         {
           err = gpg_error_from_syserror ();
-          log_error (_("can't open `%s': %s\n"), fname, gpg_strerror (err));
+          log_error (_("can't open '%s': %s\n"), fname, gpg_strerror (err));
         }
       return NULL;
     }
@@ -70,7 +70,7 @@ findkey_fname (const char *key, const char *fname)
             ;
           err = gpg_error (*line? GPG_ERR_LINE_TOO_LONG
                            : GPG_ERR_INCOMPLETE_LINE);
-          log_error (_("file `%s', line %d: %s\n"),
+          log_error (_("file '%s', line %d: %s\n"),
                      fname, lnr, gpg_strerror (err));
         }
       else
@@ -86,7 +86,7 @@ findkey_fname (const char *key, const char *fname)
             continue;
           if (*line != '.' || spacep(line+1))
             {
-              log_info (_("file `%s', line %d: %s\n"),
+              log_info (_("file '%s', line %d: %s\n"),
                         fname, lnr, _("ignoring garbage line"));
               continue;
             }
@@ -133,7 +133,7 @@ findkey_fname (const char *key, const char *fname)
   if ( !err && ferror (fp) )
     {
       err = gpg_error_from_syserror ();
-      log_error (_("error reading `%s', line %d: %s\n"),
+      log_error (_("error reading '%s', line %d: %s\n"),
                  fname, lnr, gpg_strerror (err));
     }
 
index 34aea1c..6d06749 100644 (file)
@@ -237,7 +237,7 @@ w32_rootdir (void)
         }
       if (!p)
         {
-          log_debug ("bad filename `%s' returned for this process\n", dir);
+          log_debug ("bad filename '%s' returned for this process\n", dir);
           *dir = 0;
         }
     }
index 3749832..c4e6ca9 100644 (file)
@@ -1538,7 +1538,7 @@ parse_response (http_t hd)
        return GPG_ERR_EOF;
 
       if ((hd->flags & HTTP_FLAG_LOG_RESP))
-        log_info ("RESP: `%.*s'\n",
+        log_info ("RESP: '%.*s'\n",
                   (int)strlen(line)-(*line&&line[1]?2:0),line);
     }
   while (!*line);
@@ -1584,7 +1584,7 @@ parse_response (http_t hd)
       if ((*line == '\r' && line[1] == '\n') || *line == '\n')
        *line = 0;
       if ((hd->flags & HTTP_FLAG_LOG_RESP))
-        log_info ("RESP: `%.*s'\n",
+        log_info ("RESP: '%.*s'\n",
                   (int)strlen(line)-(*line&&line[1]?2:0),line);
       if (*line)
         {
@@ -1834,7 +1834,7 @@ connect_server (const char *server, unsigned short port,
       addr.sin_family = host->h_addrtype;
       if (addr.sin_family != AF_INET)
        {
-         log_error ("unknown address family for `%s'\n",
+         log_error ("unknown address family for '%s'\n",
                      serverlist[srv].target);
           xfree (serverlist);
          return -1;
@@ -1842,7 +1842,7 @@ connect_server (const char *server, unsigned short port,
       addr.sin_port = htons (serverlist[srv].port);
       if (host->h_length != 4)
         {
-          log_error ("illegal address length for `%s'\n",
+          log_error ("illegal address length for '%s'\n",
                      serverlist[srv].target);
           xfree (serverlist);
           return -1;
@@ -1868,12 +1868,12 @@ connect_server (const char *server, unsigned short port,
   if (!connected)
     {
 #ifdef HAVE_W32_SYSTEM
-      log_error ("can't connect to `%s': %s%sec=%d\n",
+      log_error ("can't connect to '%s': %s%sec=%d\n",
                    server,
                    hostfound? "":_("host not found"),
                    hostfound? "":" - ", (int)WSAGetLastError());
 #else
-      log_error ("can't connect to `%s': %s\n",
+      log_error ("can't connect to '%s': %s\n",
                  server,
                  hostfound? strerror (last_errno):"host not found");
 #endif
@@ -2166,7 +2166,7 @@ main (int argc, char **argv)
   rc = http_parse_uri (&uri, *argv, 1);
   if (rc)
     {
-      log_error ("`%s': %s\n", *argv, gpg_strerror (rc));
+      log_error ("'%s': %s\n", *argv, gpg_strerror (rc));
       return 1;
     }
 
@@ -2208,7 +2208,7 @@ main (int argc, char **argv)
   rc = http_open_document (&hd, *argv, NULL, 0, NULL, tls_session, NULL, NULL);
   if (rc)
     {
-      log_error ("can't get `%s': %s\n", *argv, gpg_strerror (rc));
+      log_error ("can't get '%s': %s\n", *argv, gpg_strerror (rc));
       return 1;
     }
   log_info ("open_http_document succeeded; status=%u\n",
@@ -2223,7 +2223,7 @@ main (int argc, char **argv)
       break;
     case 301:
     case 302:
-      printf ("Redirected to `%s'\n", http_get_header (hd, "Location"));
+      printf ("Redirected to '%s'\n", http_get_header (hd, "Location"));
       break;
     }
   http_close (hd, 0);
index 97f3202..3ba3582 100644 (file)
@@ -1074,7 +1074,7 @@ print_chain (iobuf_t a)
        a->filter (a->filter_ov, IOBUFCTRL_DESC, NULL,
                   (byte *) & desc, &dummy_len);
 
-      log_debug ("iobuf chain: %d.%d `%s' filter_eof=%d start=%d len=%d\n",
+      log_debug ("iobuf chain: %d.%d '%s' filter_eof=%d start=%d len=%d\n",
                 a->no, a->subno, desc?desc:"?", a->filter_eof,
                 (int) a->d.start, (int) a->d.len);
     }
@@ -1132,7 +1132,7 @@ iobuf_close (iobuf_t a)
        log_error ("iobuf_flush failed on close: %s\n", gpg_strerror (rc));
 
       if (DBG_IOBUF)
-       log_debug ("iobuf-%d.%d: close `%s'\n", a->no, a->subno,
+       log_debug ("iobuf-%d.%d: close '%s'\n", a->no, a->subno,
                    a->desc?a->desc:"?");
       if (a->filter && (rc = a->filter (a->filter_ov, IOBUFCTRL_FREE,
                                        a->chain, NULL, &dummy_len)))
@@ -1318,7 +1318,7 @@ iobuf_open (const char *fname)
   file_filter (fcx, IOBUFCTRL_DESC, NULL, (byte *) & a->desc, &len);
   file_filter (fcx, IOBUFCTRL_INIT, NULL, NULL, &len);
   if (DBG_IOBUF)
-    log_debug ("iobuf-%d.%d: open `%s' fd=%d\n",
+    log_debug ("iobuf-%d.%d: open '%s' fd=%d\n",
               a->no, a->subno, fname, FD2INT (fcx->fp));
 
   return a;
@@ -1346,7 +1346,7 @@ do_iobuf_fdopen (int fd, const char *mode, int keep_open)
   file_filter (fcx, IOBUFCTRL_DESC, NULL, (byte *) & a->desc, &len);
   file_filter (fcx, IOBUFCTRL_INIT, NULL, NULL, &len);
   if (DBG_IOBUF)
-    log_debug ("iobuf-%d.%d: fdopen%s `%s'\n",
+    log_debug ("iobuf-%d.%d: fdopen%s '%s'\n",
                a->no, a->subno, keep_open? "_nc":"", fcx->fname);
   iobuf_ioctl (a, IOBUF_IOCTL_NO_CACHE, 1, NULL);
   return a;
@@ -1386,7 +1386,7 @@ iobuf_esopen (estream_t estream, const char *mode, int keep_open)
   file_es_filter (fcx, IOBUFCTRL_DESC, NULL, (byte *) & a->desc, &len);
   file_es_filter (fcx, IOBUFCTRL_INIT, NULL, NULL, &len);
   if (DBG_IOBUF)
-    log_debug ("iobuf-%d.%d: esopen%s `%s'\n",
+    log_debug ("iobuf-%d.%d: esopen%s '%s'\n",
                a->no, a->subno, keep_open? "_nc":"", fcx->fname);
   return a;
 }
@@ -1410,7 +1410,7 @@ iobuf_sockopen (int fd, const char *mode)
   sock_filter (scx, IOBUFCTRL_DESC, NULL, (byte *) & a->desc, &len);
   sock_filter (scx, IOBUFCTRL_INIT, NULL, NULL, &len);
   if (DBG_IOBUF)
-    log_debug ("iobuf-%d.%d: sockopen `%s'\n", a->no, a->subno, scx->fname);
+    log_debug ("iobuf-%d.%d: sockopen '%s'\n", a->no, a->subno, scx->fname);
   iobuf_ioctl (a, IOBUF_IOCTL_NO_CACHE, 1, NULL);
 #else
   a = iobuf_fdopen (fd, mode);
@@ -1453,7 +1453,7 @@ iobuf_create (const char *fname)
   file_filter (fcx, IOBUFCTRL_DESC, NULL, (byte *) & a->desc, &len);
   file_filter (fcx, IOBUFCTRL_INIT, NULL, NULL, &len);
   if (DBG_IOBUF)
-    log_debug ("iobuf-%d.%d: create `%s'\n", a->no, a->subno,
+    log_debug ("iobuf-%d.%d: create '%s'\n", a->no, a->subno,
                a->desc?a->desc:"?");
 
   return a;
@@ -1482,7 +1482,7 @@ iobuf_openrw (const char *fname)
   file_filter (fcx, IOBUFCTRL_DESC, NULL, (byte *) & a->desc, &len);
   file_filter (fcx, IOBUFCTRL_INIT, NULL, NULL, &len);
   if (DBG_IOBUF)
-    log_debug ("iobuf-%d.%d: openrw `%s'\n", a->no, a->subno,
+    log_debug ("iobuf-%d.%d: openrw '%s'\n", a->no, a->subno,
                a->desc?a->desc:"?");
 
   return a;
@@ -1498,7 +1498,7 @@ iobuf_ioctl (iobuf_t a, iobuf_ioctl_t cmd, int intval, void *ptrval)
          the past by http.c; this ioctl is not directly used
          anymore.  */
       if (DBG_IOBUF)
-       log_debug ("iobuf-%d.%d: ioctl `%s' keep_open=%d\n",
+       log_debug ("iobuf-%d.%d: ioctl '%s' keep_open=%d\n",
                   a ? a->no : -1, a ? a->subno : -1,
                    a && a->desc ? a->desc : "?",
                   intval);
@@ -1521,7 +1521,7 @@ iobuf_ioctl (iobuf_t a, iobuf_ioctl_t cmd, int intval, void *ptrval)
   else if (cmd == IOBUF_IOCTL_INVALIDATE_CACHE)
     {
       if (DBG_IOBUF)
-       log_debug ("iobuf-*.*: ioctl `%s' invalidate\n",
+       log_debug ("iobuf-*.*: ioctl '%s' invalidate\n",
                   ptrval ? (char *) ptrval : "?");
       if (!a && !intval && ptrval)
        {
@@ -1533,7 +1533,7 @@ iobuf_ioctl (iobuf_t a, iobuf_ioctl_t cmd, int intval, void *ptrval)
   else if (cmd == IOBUF_IOCTL_NO_CACHE)
     {
       if (DBG_IOBUF)
-       log_debug ("iobuf-%d.%d: ioctl `%s' no_cache=%d\n",
+       log_debug ("iobuf-%d.%d: ioctl '%s' no_cache=%d\n",
                   a ? a->no : -1, a ? a->subno : -1,
                    a && a->desc? a->desc : "?",
                   intval);
@@ -1558,7 +1558,7 @@ iobuf_ioctl (iobuf_t a, iobuf_ioctl_t cmd, int intval, void *ptrval)
       /* Do a fsync on the open fd and return any errors to the caller
          of iobuf_ioctl.  Note that we work on a file name here. */
       if (DBG_IOBUF)
-        log_debug ("iobuf-*.*: ioctl `%s' fsync\n",
+        log_debug ("iobuf-*.*: ioctl '%s' fsync\n",
                    ptrval? (const char*)ptrval:"<null>");
 
        if (!a && !intval && ptrval)
@@ -1650,7 +1650,7 @@ iobuf_push_filter2 (iobuf_t a,
 
   if (DBG_IOBUF)
     {
-      log_debug ("iobuf-%d.%d: push `%s'\n", a->no, a->subno,
+      log_debug ("iobuf-%d.%d: push '%s'\n", a->no, a->subno,
                  a->desc?a->desc:"?");
       print_chain (a);
     }
@@ -1678,7 +1678,7 @@ pop_filter (iobuf_t a, int (*f) (void *opaque, int control,
     BUG ();
 
   if (DBG_IOBUF)
-    log_debug ("iobuf-%d.%d: pop `%s'\n", a->no, a->subno,
+    log_debug ("iobuf-%d.%d: pop '%s'\n", a->no, a->subno,
                a->desc?a->desc:"?");
   if (!a->filter)
     {                          /* this is simple */
@@ -1765,7 +1765,7 @@ underflow (iobuf_t a)
        {
          iobuf_t b = a->chain;
          if (DBG_IOBUF)
-           log_debug ("iobuf-%d.%d: pop `%s' in underflow\n",
+           log_debug ("iobuf-%d.%d: pop '%s' in underflow\n",
                       a->no, a->subno, a->desc?a->desc:"?");
          xfree (a->d.buf);
          xfree (a->real_fname);
index 2d9b17d..f91671e 100644 (file)
@@ -339,7 +339,7 @@ fun_writer (void *cookie_arg, const void *buffer, size_t size)
             {
               if (!cookie->quiet && !running_detached
                   && isatty (es_fileno (es_stderr)))
-                es_fprintf (es_stderr, "can't connect to `%s': %s\n",
+                es_fprintf (es_stderr, "can't connect to '%s': %s\n",
                             cookie->name, strerror(errno));
               sock_close (cookie->fd);
               cookie->fd = -1;
@@ -389,7 +389,7 @@ fun_writer (void *cookie_arg, const void *buffer, size_t size)
       && isatty (es_fileno (es_stderr)))
     {
       if (*cookie->name)
-        es_fprintf (es_stderr, "error writing to `%s': %s\n",
+        es_fprintf (es_stderr, "error writing to '%s': %s\n",
                     cookie->name, strerror(errno));
       else
         es_fprintf (es_stderr, "error writing to file descriptor %d: %s\n",
index 2d2bfa2..23e4b89 100644 (file)
@@ -392,7 +392,7 @@ agent_open (int *rfd)
   if (rc == -1)
     {
 #ifdef SPWQ_USE_LOGGING
-      log_error ( _("can't connect to `%s': %s\n"), infostr, strerror (errno));
+      log_error ( _("can't connect to '%s': %s\n"), infostr, strerror (errno));
 #endif
       close (fd );
       return SPWQ_IO_ERROR;
index 235cbd3..842f6a1 100644 (file)
@@ -923,8 +923,8 @@ strsep (char **stringp, const char *delim)
     return NULL;
 
   /* A frequent case is when the delimiter string contains only one
-     character.  Here we don't need to call the expensive `strpbrk'
-     function and instead work using `strchr'.  */
+     character.  Here we don't need to call the expensive 'strpbrk'
+     function and instead work using 'strchr'.  */
   if (delim[0] == '\0' || delim[1] == '\0')
     {
       char ch = delim[0];
index b5659ca..c86c920 100644 (file)
@@ -77,7 +77,7 @@ test_b64enc_file (const char *fname)
   fp = fname ? fopen (fname, "r") : stdin;
   if (!fp)
     {
-      fprintf (stderr, "%s:%d: can't open `%s': %s\n",
+      fprintf (stderr, "%s:%d: can't open '%s': %s\n",
                __FILE__, __LINE__, fname? fname:"[stdin]", strerror (errno));
       fail (0);
     }
@@ -113,7 +113,7 @@ test_b64dec_file (const char *fname)
   fp = fname ? fopen (fname, "r") : stdin;
   if (!fp)
     {
-      fprintf (stderr, "%s:%d: can't open `%s': %s\n",
+      fprintf (stderr, "%s:%d: can't open '%s': %s\n",
                __FILE__, __LINE__, fname? fname:"[stdin]", strerror (errno));
       fail (0);
     }
index 1dcae6f..71c7a9c 100644 (file)
@@ -52,7 +52,7 @@ main (int argc, char **argv)
       return 1;
     }
 
-  printf ("CERT lookup on `%s'\n", name);
+  printf ("CERT lookup on '%s'\n", name);
 
   err = get_dns_cert (name, &key, &fpr, &fpr_len, &url);
   if (err)
index f81b952..d509426 100644 (file)
@@ -92,7 +92,7 @@ lock_and_unlock (const char *fname)
 
   h = dotlock_create (fname, 0);
   if (!h)
-    die ("error creating lock file for `%s': %s", fname, strerror (errno));
+    die ("error creating lock file for '%s': %s", fname, strerror (errno));
   inf ("lock created");
 
   while (!ctrl_c_pending)
index 79c3d43..5d554ee 100644 (file)
@@ -67,7 +67,7 @@ test_isotime2epoch (void)
         {
           fail (idx);
           if (verbose)
-            fprintf (stderr, "string `%s' exp: %ld got: %ld\n",
+            fprintf (stderr, "string '%s' exp: %ld got: %ld\n",
                      array[idx].string, (long)array[idx].expected,
                      (long)val);
         }
@@ -77,7 +77,7 @@ test_isotime2epoch (void)
           if (strlen (tbuf) != 15)
             {
               if (verbose)
-                fprintf (stderr, "string `%s', time-t %ld, revert: `%s'\n",
+                fprintf (stderr, "string '%s', time-t %ld, revert: '%s'\n",
                          array[idx].string, (long)val, tbuf);
               fail (idx);
             }
@@ -153,21 +153,21 @@ test_string2isotime (void)
         {
           fail (idx);
           if (verbose)
-            fprintf (stderr, "string `%s' expected: %d, got: %d\n",
+            fprintf (stderr, "string '%s' expected: %d, got: %d\n",
                      array[idx].string, (int)array[idx].result, (int)result);
         }
       else if (result && strlen (tbuf) != 15)
         {
           fail (idx);
           if (verbose)
-            fprintf (stderr, "string `%s' invalid isotime returned\n",
+            fprintf (stderr, "string '%s' invalid isotime returned\n",
                      array[idx].string);
         }
       else if (result && strcmp (array[idx].expected, tbuf))
         {
           fail (idx);
           if (verbose)
-            fprintf (stderr, "string `%s' bad isotime '%s' returned\n",
+            fprintf (stderr, "string '%s' bad isotime '%s' returned\n",
                      array[idx].string, tbuf);
         }
     }
index 960252b..4c77c9a 100644 (file)
@@ -53,12 +53,12 @@ main (int argc, char **argv)
   if (!result)
     {
       fprintf (stderr,
-               "Error: nothing found for `%s'\n", argc?argv[0]:"(null)");
+               "Error: nothing found for '%s'\n", argc?argv[0]:"(null)");
       errcount++;
     }
   else
     {
-      printf ("key `%s' result=`%s'\n", argc?argv[0]:"(null)", result);
+      printf ("key '%s' result='%s'\n", argc?argv[0]:"(null)", result);
       xfree (result);
     }
 
index a8a63cf..5a76233 100644 (file)
@@ -120,14 +120,14 @@ read_file (const char *fname, size_t *r_length)
   fp = fopen (fname, "rb");
   if (!fp)
     {
-      fprintf (stderr, "%s:%d: can't open `%s': %s\n",
+      fprintf (stderr, "%s:%d: can't open '%s': %s\n",
                __FILE__, __LINE__, fname, strerror (errno));
       exit (1);
     }
 
   if (fstat (fileno(fp), &st))
     {
-      fprintf (stderr, "%s:%d: can't stat `%s': %s\n",
+      fprintf (stderr, "%s:%d: can't stat '%s': %s\n",
                __FILE__, __LINE__, fname, strerror (errno));
       exit (1);
     }
@@ -136,7 +136,7 @@ read_file (const char *fname, size_t *r_length)
   buf = xmalloc (buflen+1);
   if (fread (buf, buflen, 1, fp) != 1)
     {
-      fprintf (stderr, "%s:%d: error reading `%s': %s\n",
+      fprintf (stderr, "%s:%d: error reading '%s': %s\n",
                __FILE__, __LINE__, fname, strerror (errno));
       exit (1);
     }
index 9ca96d9..a3f6327 100644 (file)
@@ -189,7 +189,7 @@ init_ttyfp(void)
 #else
     ttyfp = batchmode? stderr : fopen (tty_get_ttyname (), "r+");
     if( !ttyfp ) {
-       log_error("cannot open `%s': %s\n", tty_get_ttyname (),
+       log_error("cannot open '%s': %s\n", tty_get_ttyname (),
                   strerror(errno) );
        exit(2);
     }
index 8616627..1d64933 100644 (file)
@@ -97,7 +97,7 @@ load_libiconv (void)
         }
       if (!handle || !iconv_close)
         {
-          log_info (_("error loading `%s': %s\n"),
+          log_info (_("error loading '%s': %s\n"),
                      "iconv.dll",  dlerror ());
           log_info (_("please see %s for more information\n"),
                     "http://www.gnupg.org/download/iconv.html");
@@ -136,7 +136,7 @@ handle_iconv_error (const char *to, const char *from, int use_fallback)
         }
 
       if (!x)
-        log_info (_("conversion from `%s' to `%s' not available\n"),
+        log_info (_("conversion from '%s' to '%s' not available\n"),
                   from, to);
     }
   else
@@ -403,7 +403,7 @@ native_to_utf8 (const char *orig_string)
           static int shown;
 
           if (!shown)
-            log_info (_("conversion from `%s' to `%s' failed: %s\n"),
+            log_info (_("conversion from '%s' to '%s' failed: %s\n"),
                       active_charset_name, "utf-8", strerror (errno));
           shown = 1;
           /* We don't do any conversion at all but use the strings as is. */
@@ -669,7 +669,7 @@ do_utf8_to_native (const char *string, size_t length, int delim,
               static int shown;
 
               if (!shown)
-                log_info (_("conversion from `%s' to `%s' failed: %s\n"),
+                log_info (_("conversion from '%s' to '%s' failed: %s\n"),
                           "utf-8", active_charset_name, strerror (errno));
               shown = 1;
               /* Didn't worked out.  Try again but without iconv.  */
index 26a01b3..9ab4d3c 100644 (file)
@@ -7,7 +7,7 @@
  * inclusion into Dirmngr.  By Werner Koch <wk@gnupg.org> 2003-12-12.
  */
 
-/* A cdb database is a single file used to map `keys' to `values',
+/* A cdb database is a single file used to map 'keys' to 'values',
    having records of (key,value) pairs.  File consists of 3 parts: toc
    (table of contents), data and index (hash tables).
 
index 73916b0..969b3ec 100644 (file)
@@ -349,7 +349,7 @@ load_certs_from_dir (const char *dirname, int are_trusted)
   if (!dir)
     {
       if (opt.system_daemon)
-        log_info (_("can't access directory `%s': %s\n"),
+        log_info (_("can't access directory '%s': %s\n"),
                   dirname, strerror (errno));
       return 0; /* We do not consider this a severe error.  */
     }
@@ -368,7 +368,7 @@ load_certs_from_dir (const char *dirname, int are_trusted)
       fp = es_fopen (fname, "rb");
       if (!fp)
         {
-          log_error (_("can't open `%s': %s\n"),
+          log_error (_("can't open '%s': %s\n"),
                      fname, strerror (errno));
           continue;
         }
@@ -387,7 +387,7 @@ load_certs_from_dir (const char *dirname, int are_trusted)
       es_fclose (fp);
       if (err)
         {
-          log_error (_("can't parse certificate `%s': %s\n"),
+          log_error (_("can't parse certificate '%s': %s\n"),
                      fname, gpg_strerror (err));
           ksba_cert_release (cert);
           continue;
@@ -395,13 +395,13 @@ load_certs_from_dir (const char *dirname, int are_trusted)
 
       err = put_cert (cert, 1, are_trusted, NULL);
       if (gpg_err_code (err) == GPG_ERR_DUP_VALUE)
-        log_info (_("certificate `%s' already cached\n"), fname);
+        log_info (_("certificate '%s' already cached\n"), fname);
       else if (!err)
         {
           if (are_trusted)
-            log_info (_("trusted certificate `%s' loaded\n"), fname);
+            log_info (_("trusted certificate '%s' loaded\n"), fname);
           else
-            log_info (_("certificate `%s' loaded\n"), fname);
+            log_info (_("certificate '%s' loaded\n"), fname);
           if (opt.verbose)
             {
               p = get_fingerprint_hexstring_colon (cert);
@@ -413,7 +413,7 @@ load_certs_from_dir (const char *dirname, int are_trusted)
             }
         }
       else
-        log_error (_("error loading certificate `%s': %s\n"),
+        log_error (_("error loading certificate '%s': %s\n"),
                      fname, gpg_strerror (err));
       ksba_cert_release (cert);
     }
@@ -593,7 +593,7 @@ get_cert_byhexfpr (const char *string)
     }
   if (i!=20 || *s)
     {
-      log_error (_("invalid SHA1 fingerprint string `%s'\n"), string);
+      log_error (_("invalid SHA1 fingerprint string '%s'\n"), string);
       return NULL;
     }
 
index 768d446..a4d8e80 100644 (file)
@@ -211,11 +211,11 @@ create_directory_if_needed (const char *name)
   dir = opendir (fname);
   if (!dir)
     {
-      log_info (_("creating directory `%s'\n"), fname);
+      log_info (_("creating directory '%s'\n"), fname);
       if (mkdir (fname, S_IRUSR|S_IWUSR|S_IXUSR) )
         {
           int save_errno = errno;
-          log_error (_("error creating directory `%s': %s\n"),
+          log_error (_("error creating directory '%s': %s\n"),
                      fname, strerror (errno));
           xfree (fname);
           gpg_err_set_errno (save_errno);
@@ -243,7 +243,7 @@ cleanup_cache_dir (int force)
     { /* Very minor sanity checks. */
       if (!strcmp (dname, "~/") || !strcmp (dname, "/" ))
         {
-          log_error (_("ignoring database dir `%s'\n"), dname);
+          log_error (_("ignoring database dir '%s'\n"), dname);
           xfree (dname);
           return -1;
         }
@@ -252,7 +252,7 @@ cleanup_cache_dir (int force)
   dir = opendir (dname);
   if (!dir)
     {
-      log_error (_("error reading directory `%s': %s\n"),
+      log_error (_("error reading directory '%s': %s\n"),
                  dname, strerror (errno));
       xfree (dname);
       return -1;
@@ -273,16 +273,16 @@ cleanup_cache_dir (int force)
 
           if (okay)
             {
-              log_info (_("removing cache file `%s'\n"), cdbname);
+              log_info (_("removing cache file '%s'\n"), cdbname);
               if (gnupg_remove (cdbname))
                 {
-                  log_error ("failed to remove `%s': %s\n",
+                  log_error ("failed to remove '%s': %s\n",
                              cdbname, strerror (errno));
                   problem = -1;
                 }
             }
           else
-            log_info (_("not removing file `%s'\n"), cdbname);
+            log_info (_("not removing file '%s'\n"), cdbname);
           xfree (cdbname);
         }
     }
@@ -409,7 +409,7 @@ open_dir_file (const char *fname)
   fp = es_fopen (fname, "r");
   if (!fp)
     {
-      log_error (_("failed to open cache dir file `%s': %s\n"),
+      log_error (_("failed to open cache dir file '%s': %s\n"),
                  fname, strerror (errno));
 
       /* Make sure that the directory exists, try to create if otherwise. */
@@ -419,31 +419,31 @@ open_dir_file (const char *fname)
       fp = es_fopen (fname, "w");
       if (!fp)
         {
-          log_error (_("error creating new cache dir file `%s': %s\n"),
+          log_error (_("error creating new cache dir file '%s': %s\n"),
                      fname, strerror (errno));
           return NULL;
         }
       es_fprintf (fp, "v:%d:\n", DBDIRVERSION);
       if (es_ferror (fp))
         {
-          log_error (_("error writing new cache dir file `%s': %s\n"),
+          log_error (_("error writing new cache dir file '%s': %s\n"),
                      fname, strerror (errno));
           es_fclose (fp);
           return NULL;
         }
       if (es_fclose (fp))
         {
-          log_error (_("error closing new cache dir file `%s': %s\n"),
+          log_error (_("error closing new cache dir file '%s': %s\n"),
                      fname, strerror (errno));
           return NULL;
         }
 
-      log_info (_("new cache dir file `%s' created\n"), fname);
+      log_info (_("new cache dir file '%s' created\n"), fname);
 
       fp = es_fopen (fname, "r");
       if (!fp)
         {
-          log_error (_("failed to re-open cache dir file `%s': %s\n"),
+          log_error (_("failed to re-open cache dir file '%s': %s\n"),
                      fname, strerror (errno));
           return NULL;
         }
@@ -471,7 +471,7 @@ check_dir_version (estream_t *fpadr, const char *fname,
         break;
       else if (*line != '#')
         {
-          log_error (_("first record of `%s' is not the version\n"), fname);
+          log_error (_("first record of '%s' is not the version\n"), fname);
           xfree (line);
           return gpg_error (GPG_ERR_CONFIGURATION);
         }
@@ -612,14 +612,14 @@ open_dir (crl_cache_t *r_cache)
                 default:
                   if (*p)
                     log_info (_("extra field detected in crl record of "
-                                "`%s' line %u\n"), fname, lineno);
+                                "'%s' line %u\n"), fname, lineno);
                   break;
                 }
             }
 
           if (!entry->issuer_hash)
             {
-              log_info (_("invalid line detected in `%s' line %u\n"),
+              log_info (_("invalid line detected in '%s' line %u\n"),
                         fname, lineno);
               xfree (entry);
               entry = NULL;
@@ -628,7 +628,7 @@ open_dir (crl_cache_t *r_cache)
             {
               /* Fixme: The duplicate checking used is not very
                  effective for large numbers of issuers. */
-              log_info (_("duplicate entry detected in `%s' line %u\n"),
+              log_info (_("duplicate entry detected in '%s' line %u\n"),
                         fname, lineno);
               xfree (entry);
               entry = NULL;
@@ -643,7 +643,7 @@ open_dir (crl_cache_t *r_cache)
       else if (*line == '#')
         ;
       else
-        log_info (_("unsupported record type in `%s' line %u skipped\n"),
+        log_info (_("unsupported record type in '%s' line %u skipped\n"),
                   fname, lineno);
 
       if (line)
@@ -652,12 +652,12 @@ open_dir (crl_cache_t *r_cache)
   if (lineerr)
     {
       err = lineerr;
-      log_error (_("error reading `%s': %s\n"), fname, gpg_strerror (err));
+      log_error (_("error reading '%s': %s\n"), fname, gpg_strerror (err));
       goto leave;
     }
   if (es_ferror (fp))
     {
-      log_error (_("error reading `%s': %s\n"), fname, strerror (errno));
+      log_error (_("error reading '%s': %s\n"), fname, strerror (errno));
       err = gpg_error (GPG_ERR_CONFIGURATION);
       goto leave;
     }
@@ -669,26 +669,26 @@ open_dir (crl_cache_t *r_cache)
       if (strlen (entry->issuer_hash) != 40)
         {
           anyerr++;
-          log_error (_("invalid issuer hash in `%s' line %u\n"),
+          log_error (_("invalid issuer hash in '%s' line %u\n"),
                      fname, entry->lineno);
         }
       else if ( !*entry->issuer )
         {
           anyerr++;
-          log_error (_("no issuer DN in `%s' line %u\n"),
+          log_error (_("no issuer DN in '%s' line %u\n"),
                      fname, entry->lineno);
         }
       else if ( check_isotime (entry->this_update)
                 || check_isotime (entry->next_update))
         {
           anyerr++;
-          log_error (_("invalid timestamp in `%s' line %u\n"),
+          log_error (_("invalid timestamp in '%s' line %u\n"),
                      fname, entry->lineno);
         }
 
       /* Checks not leading to an immediate fail. */
       if (strlen (entry->dbfile_hash) != 32)
-        log_info (_("WARNING: invalid cache file hash in `%s' line %u\n"),
+        log_info (_("WARNING: invalid cache file hash in '%s' line %u\n"),
                   fname, entry->lineno);
     }
 
@@ -791,7 +791,7 @@ update_dir (crl_cache_t cache)
   if (!fp)
     {
       err = gpg_error_from_errno (errno);
-      log_error (_("failed to open cache dir file `%s': %s\n"),
+      log_error (_("failed to open cache dir file '%s': %s\n"),
                  fname, strerror (errno));
       goto leave;
     }
@@ -823,7 +823,7 @@ update_dir (crl_cache_t cache)
     if (!tmpbuf)
       {
         err = gpg_error_from_errno (errno);
-        log_error (_("failed to create temporary cache dir file `%s': %s\n"),
+        log_error (_("failed to create temporary cache dir file '%s': %s\n"),
                    tmpfname, strerror (errno));
         goto leave;
       }
@@ -837,7 +837,7 @@ update_dir (crl_cache_t cache)
   if (!fpout)
     {
       err = gpg_error_from_errno (errno);
-      log_error (_("failed to create temporary cache dir file `%s': %s\n"),
+      log_error (_("failed to create temporary cache dir file '%s': %s\n"),
                  tmpfname, strerror (errno));
       goto leave;
     }
@@ -911,18 +911,18 @@ update_dir (crl_cache_t cache)
   if (lineerr)
     {
       err = lineerr;
-      log_error (_("error reading `%s': %s\n"), fname, gpg_strerror (err));
+      log_error (_("error reading '%s': %s\n"), fname, gpg_strerror (err));
       goto leave;
     }
   if (es_ferror (fp))
     {
       err = gpg_error_from_errno (errno);
-      log_error (_("error reading `%s': %s\n"), fname, strerror (errno));
+      log_error (_("error reading '%s': %s\n"), fname, strerror (errno));
     }
   if (es_ferror (fpout))
     {
       err = gpg_error_from_errno (errno);
-      log_error (_("error writing `%s': %s\n"), tmpfname, strerror (errno));
+      log_error (_("error writing '%s': %s\n"), tmpfname, strerror (errno));
     }
   if (err)
     goto leave;
@@ -933,7 +933,7 @@ update_dir (crl_cache_t cache)
   if (es_fclose (fpout))
     {
       err = gpg_error_from_errno (errno);
-      log_error (_("error closing `%s': %s\n"), tmpfname, strerror (errno));
+      log_error (_("error closing '%s': %s\n"), tmpfname, strerror (errno));
       goto leave;
     }
   fpout = NULL;
@@ -945,7 +945,7 @@ update_dir (crl_cache_t cache)
   if (rename (tmpfname, fname))
     {
       err = gpg_error_from_errno (errno);
-      log_error (_("error renaming `%s' to `%s': %s\n"),
+      log_error (_("error renaming '%s' to '%s': %s\n"),
                  tmpfname, fname, strerror (errno));
       goto leave;
     }
@@ -999,7 +999,7 @@ hash_dbfile (const char *fname, unsigned char *md5buffer)
   fp = buffer? es_fopen (fname, "rb") : NULL;
   if (!fp)
     {
-      log_error (_("can't hash `%s': %s\n"), fname, strerror (errno));
+      log_error (_("can't hash '%s': %s\n"), fname, strerror (errno));
       xfree (buffer);
       return -1;
     }
@@ -1023,7 +1023,7 @@ hash_dbfile (const char *fname, unsigned char *md5buffer)
       n = es_fread (buffer, 1, 65536, fp);
       if (n < 65536 && es_ferror (fp))
         {
-          log_error (_("error hashing `%s': %s\n"), fname, strerror (errno));
+          log_error (_("error hashing '%s': %s\n"), fname, strerror (errno));
           xfree (buffer);
           es_fclose (fp);
           gcry_md_close (md5);
@@ -1051,7 +1051,7 @@ check_dbfile (const char *fname, const char *md5hexvalue)
 
   if (strlen (md5hexvalue) != 32)
     {
-      log_error (_("invalid formatted checksum for `%s'\n"), fname);
+      log_error (_("invalid formatted checksum for '%s'\n"), fname);
       return -1;
     }
   unhexify (buffer1, md5hexvalue);
@@ -1122,7 +1122,7 @@ lock_db_file (crl_cache_t cache, crl_cache_entry_t entry)
 
   fname = make_db_file_name (entry->issuer_hash);
   if (opt.verbose)
-    log_info (_("opening cache file `%s'\n"), fname );
+    log_info (_("opening cache file '%s'\n"), fname );
 
   if (!entry->dbfile_checked)
     {
@@ -1141,7 +1141,7 @@ lock_db_file (crl_cache_t cache, crl_cache_entry_t entry)
   fd = open (fname, O_RDONLY);
   if (fd == -1)
     {
-      log_error (_("error opening cache file `%s': %s\n"),
+      log_error (_("error opening cache file '%s': %s\n"),
                  fname, strerror (errno));
       xfree (entry->cdb);
       entry->cdb = NULL;
@@ -1150,7 +1150,7 @@ lock_db_file (crl_cache_t cache, crl_cache_entry_t entry)
     }
   if (cdb_init (entry->cdb, fd))
     {
-      log_error (_("error initializing cache file `%s' for reading: %s\n"),
+      log_error (_("error initializing cache file '%s' for reading: %s\n"),
                  fname, strerror (errno));
       xfree (entry->cdb);
       entry->cdb = NULL;
@@ -1536,7 +1536,7 @@ start_sig_check (ksba_crl_t crl, gcry_md_hd_t *md, int *algo)
   *algo = gcry_md_map_name (algoid);
   if (!*algo)
     {
-      log_error (_("unknown hash algorithm `%s'\n"), algoid? algoid:"?");
+      log_error (_("unknown hash algorithm '%s'\n"), algoid? algoid:"?");
       return gpg_error (GPG_ERR_DIGEST_ALGO);
     }
 
@@ -2035,11 +2035,11 @@ crl_cache_insert (ctrl_t ctrl, const char *url, ksba_reader_t reader)
     fname = make_filename (opt.homedir_cache, DBDIR_D, tmpfname, NULL);
     xfree (tmpfname);
     if (!gnupg_remove (fname))
-      log_info (_("removed stale temporary cache file `%s'\n"), fname);
+      log_info (_("removed stale temporary cache file '%s'\n"), fname);
     else if (errno != ENOENT)
       {
         err = gpg_error_from_syserror ();
-        log_error (_("problem removing stale temporary cache file `%s': %s\n"),
+        log_error (_("problem removing stale temporary cache file '%s': %s\n"),
                    fname, gpg_strerror (err));
         goto leave;
       }
@@ -2049,7 +2049,7 @@ crl_cache_insert (ctrl_t ctrl, const char *url, ksba_reader_t reader)
   if (fd_cdb == -1)
     {
       err = gpg_error_from_errno (errno);
-      log_error (_("error creating temporary cache file `%s': %s\n"),
+      log_error (_("error creating temporary cache file '%s': %s\n"),
                  fname, strerror (errno));
       goto leave;
     }
@@ -2069,14 +2069,14 @@ crl_cache_insert (ctrl_t ctrl, const char *url, ksba_reader_t reader)
   if (cdb_make_finish (&cdb))
     {
       err = gpg_error_from_errno (errno);
-      log_error (_("error finishing temporary cache file `%s': %s\n"),
+      log_error (_("error finishing temporary cache file '%s': %s\n"),
                  fname, strerror (errno));
       goto leave;
     }
   if (close (fd_cdb))
     {
       err = gpg_error_from_errno (errno);
-      log_error (_("error closing temporary cache file `%s': %s\n"),
+      log_error (_("error closing temporary cache file '%s': %s\n"),
                  fname, strerror (errno));
       goto leave;
     }
@@ -2182,7 +2182,7 @@ crl_cache_insert (ctrl_t ctrl, const char *url, ksba_reader_t reader)
   /* Rename the temporary DB to the real name. */
   newfname = make_db_file_name (entry->issuer_hash);
   if (opt.verbose)
-    log_info (_("creating cache file `%s'\n"), newfname);
+    log_info (_("creating cache file '%s'\n"), newfname);
 
   /* Just in case close unused matching files.  Actually we need this
      only under Windows but saving file descriptors is never bad.  */
@@ -2214,7 +2214,7 @@ crl_cache_insert (ctrl_t ctrl, const char *url, ksba_reader_t reader)
   if (rename (fname, newfname))
     {
       err = gpg_error_from_syserror ();
-      log_error (_("problem renaming `%s' to `%s': %s\n"),
+      log_error (_("problem renaming '%s' to '%s': %s\n"),
                  fname, newfname, gpg_strerror (err));
       goto leave;
     }
@@ -2408,7 +2408,7 @@ crl_cache_load (ctrl_t ctrl, const char *filename)
   if (!fp)
     {
       err = gpg_error_from_errno (errno);
-      log_error (_("can't open `%s': %s\n"), filename, strerror (errno));
+      log_error (_("can't open '%s': %s\n"), filename, strerror (errno));
       return err;
     }
 
@@ -2488,7 +2488,7 @@ crl_cache_reload_crl (ctrl_t ctrl, ksba_cert_t cert)
           any_dist_point = 1;
 
           if (opt.verbose)
-            log_info ("fetching CRL from `%s'\n", distpoint_uri);
+            log_info ("fetching CRL from '%s'\n", distpoint_uri);
           err = crl_fetch (ctrl, distpoint_uri, &reader);
           if (err)
             {
index 91e8d04..c682d18 100644 (file)
@@ -242,7 +242,7 @@ crl_fetch (ctrl_t ctrl, const char *url, ksba_reader_t *reader)
           {
             const char *s = http_get_header (hd, "Location");
 
-            log_info (_("URL `%s' redirected to `%s' (%u)\n"),
+            log_info (_("URL '%s' redirected to '%s' (%u)\n"),
                       url, s?s:"[none]", http_get_status_code (hd));
             if (s && *s && redirects_left-- )
               {
@@ -267,12 +267,12 @@ crl_fetch (ctrl_t ctrl, const char *url, ksba_reader_t *reader)
           break;
 
         case 99999: /* Made up status code for error reporting.  */
-          log_error (_("error retrieving `%s': %s\n"),
+          log_error (_("error retrieving '%s': %s\n"),
                      url, gpg_strerror (err));
           break;
 
         default:
-          log_error (_("error retrieving `%s': http status %u\n"),
+          log_error (_("error retrieving '%s': http status %u\n"),
                      url, http_get_status_code (hd));
           err = gpg_error (GPG_ERR_NO_DATA);
           http_close (hd, 0);
index e20e6c0..65d5a84 100644 (file)
@@ -272,7 +272,7 @@ main (int argc, char **argv )
     {
       err = read_certificate (*argv, &certbuf, &certbuflen);
       if (err)
-        log_error (_("error reading certificate from `%s': %s\n"),
+        log_error (_("error reading certificate from '%s': %s\n"),
                    *argv, gpg_strerror (err));
     }
   else
@@ -327,7 +327,7 @@ main (int argc, char **argv )
           err = do_loadcrl (ctx, *argv);
           if (err)
             {
-              log_error (_("loading CRL `%s' failed: %s\n"),
+              log_error (_("loading CRL '%s' failed: %s\n"),
                          *argv, gpg_strerror (err));
               last_err = err;
             }
@@ -408,7 +408,7 @@ status_cb (void *opaque, const char *line)
   (void)opaque;
 
   if (opt.verbose > 2)
-    log_info (_("got status: `%s'\n"), line);
+    log_info (_("got status: '%s'\n"), line);
   return 0;
 }
 
@@ -791,7 +791,7 @@ inq_cert (void *opaque, const char *line)
     }
   else
     {
-      log_info (_("unsupported inquiry `%s'\n"), line);
+      log_info (_("unsupported inquiry '%s'\n"), line);
       err = gpg_error (GPG_ERR_ASS_UNKNOWN_INQUIRE);
       /* Note that this error will let assuan_transact terminate
          immediately instead of return the error to the caller.  It is
@@ -884,7 +884,7 @@ do_loadcrl (assuan_context_t ctx, const char *filename)
       fname = canonicalize_file_name (filename);
       if (!fname)
         {
-          log_error ("error canonicalizing `%s': %s\n",
+          log_error ("error canonicalizing '%s': %s\n",
                      filename, strerror (errno));
           return gpg_error (GPG_ERR_GENERAL);
         }
@@ -938,7 +938,7 @@ do_lookup (assuan_context_t ctx, const char *pattern)
   struct b64state state;
 
   if (opt.verbose)
-    log_info (_("looking up `%s'\n"), pattern);
+    log_info (_("looking up '%s'\n"), pattern);
 
   err = b64enc_start (&state, stdout, NULL);
   if (err)
index 9425cd1..58bf948 100644 (file)
@@ -363,7 +363,7 @@ set_debug (void)
     }
   else
     {
-      log_error (_("invalid debug-level `%s' given\n"), debug_level);
+      log_error (_("invalid debug-level '%s' given\n"), debug_level);
       log_info (_("valid debug levels are: %s\n"),
                 "none, basic, advanced, expert, guru");
       opt.debug = 0; /* Reset debugging, so that prior debug
@@ -736,12 +736,12 @@ main (int argc, char **argv)
           if (default_config)
             {
               if( parse_debug )
-                log_info (_("NOTE: no default option file `%s'\n"),
+                log_info (_("NOTE: no default option file '%s'\n"),
                           configname );
            }
           else
             {
-              log_error (_("option file `%s': %s\n"),
+              log_error (_("option file '%s': %s\n"),
                          configname, strerror(errno) );
               exit(2);
            }
@@ -749,7 +749,7 @@ main (int argc, char **argv)
           configname = NULL;
        }
       if (parse_debug && configname )
-        log_info (_("reading options from `%s'\n"), configname );
+        log_info (_("reading options from '%s'\n"), configname );
       default_config = 0;
     }
 
@@ -854,7 +854,7 @@ main (int argc, char **argv)
 
       for (i=0; i < argc; i++)
         if (argv[i][0] == '-' && argv[i][1] == '-')
-          log_info (_("NOTE: `%s' is not considered an option\n"), argv[i]);
+          log_info (_("NOTE: '%s' is not considered an option\n"), argv[i]);
     }
 
   if (!access ("/etc/dirmngr", F_OK) && !strncmp (opt.homedir, "/etc/", 5))
@@ -862,7 +862,7 @@ main (int argc, char **argv)
       ("NOTE: DirMngr is now a proper part of GnuPG.  The configuration and"
        " other directory names changed.  Please check that no other version"
        " of dirmngr is still installed.  To disable this warning, remove the"
-       " directory `/etc/dirmngr'.\n");
+       " directory '/etc/dirmngr'.\n");
 
   if (gnupg_faked_time_p ())
     {
@@ -993,7 +993,7 @@ main (int argc, char **argv)
        log_error (_("error getting nonce for the socket\n"));
       if (rc == -1)
         {
-          log_error (_("error binding socket to `%s': %s\n"),
+          log_error (_("error binding socket to '%s': %s\n"),
                      serv_addr.sun_path, gpg_strerror (gpg_error_from_errno (errno)));
           assuan_sock_close (fd);
           dirmngr_exit (1);
@@ -1008,7 +1008,7 @@ main (int argc, char **argv)
         }
 
       if (opt.verbose)
-        log_info (_("listening on socket `%s'\n"), socket_name );
+        log_info (_("listening on socket '%s'\n"), socket_name );
 
       es_fflush (NULL);
 
@@ -1159,13 +1159,13 @@ main (int argc, char **argv)
       crl_cache_init ();
       rc = crl_fetch (&ctrlbuf, argv[0], &reader);
       if (rc)
-        log_error (_("fetching CRL from `%s' failed: %s\n"),
+        log_error (_("fetching CRL from '%s' failed: %s\n"),
                      argv[0], gpg_strerror (rc));
       else
         {
           rc = crl_cache_insert (&ctrlbuf, argv[0], reader);
           if (rc)
-            log_error (_("processing CRL from `%s' failed: %s\n"),
+            log_error (_("processing CRL from '%s' failed: %s\n"),
                        argv[0], gpg_strerror (rc));
           crl_close_reader (reader);
         }
@@ -1369,7 +1369,7 @@ parse_ldapserver_file (const char* filename)
   fp = es_fopen (filename, "r");
   if (!fp)
     {
-      log_error (_("error opening `%s': %s\n"), filename, strerror (errno));
+      log_error (_("error opening '%s': %s\n"), filename, strerror (errno));
       return NULL;
     }
 
@@ -1407,7 +1407,7 @@ parse_ldapserver_file (const char* filename)
     }
 
   if (es_ferror (fp))
-    log_error (_("error reading `%s': %s\n"), filename, strerror (errno));
+    log_error (_("error reading '%s': %s\n"), filename, strerror (errno));
   es_fclose (fp);
 
   return serverstart;
@@ -1461,7 +1461,7 @@ parse_ocsp_signer (const char *string)
   if (!fp)
     {
       err = gpg_error_from_syserror ();
-      log_error (_("can't open `%s': %s\n"), fname, gpg_strerror (err));
+      log_error (_("can't open '%s': %s\n"), fname, gpg_strerror (err));
       xfree (fname);
       return NULL;
     }
@@ -1567,7 +1567,7 @@ reread_configuration (void)
   fp = fopen (opt.config_filename, "r");
   if (!fp)
     {
-      log_error (_("option file `%s': %s\n"),
+      log_error (_("option file '%s': %s\n"),
                  opt.config_filename, strerror(errno) );
       return;
     }
index 2e73493..e17d262 100644 (file)
@@ -401,7 +401,7 @@ print_ldap_entries (my_opt_t myopt, LDAP *ld, LDAPMessage *msg, char *want_attr)
       char *attr;
 
       if (myopt->verbose > 1)
-        log_info (_("scanning result for attribute `%s'\n"),
+        log_info (_("scanning result for attribute '%s'\n"),
                   want_attr? want_attr : "[all]");
 
       if (myopt->multi)
@@ -425,7 +425,7 @@ print_ldap_entries (my_opt_t myopt, LDAP *ld, LDAPMessage *msg, char *want_attr)
           int idx;
 
           if (myopt->verbose > 1)
-            log_info (_("          available attribute `%s'\n"), attr);
+            log_info (_("          available attribute '%s'\n"), attr);
 
           set_timeout (myopt);
 
@@ -463,14 +463,14 @@ print_ldap_entries (my_opt_t myopt, LDAP *ld, LDAPMessage *msg, char *want_attr)
           if (!values)
             {
               if (myopt->verbose)
-                log_info (_("attribute `%s' not found\n"), attr);
+                log_info (_("attribute '%s' not found\n"), attr);
               my_ldap_free_attr (attr);
               continue;
             }
 
           if (myopt->verbose)
             {
-              log_info (_("found attribute `%s'\n"), attr);
+              log_info (_("found attribute '%s'\n"), attr);
               if (myopt->verbose > 1)
                 for (idx=0; values[idx]; idx++)
                   log_info ("         length[%d]=%d\n",
@@ -579,37 +579,37 @@ fetch_ldap (my_opt_t myopt, const char *url, const LDAPURLDesc *ludp)
 
   if (myopt->verbose)
     {
-      log_info (_("processing url `%s'\n"), url);
+      log_info (_("processing url '%s'\n"), url);
       if (myopt->user)
-        log_info (_("          user `%s'\n"), myopt->user);
+        log_info (_("          user '%s'\n"), myopt->user);
       if (myopt->pass)
-        log_info (_("          pass `%s'\n"), *myopt->pass?"*****":"");
+        log_info (_("          pass '%s'\n"), *myopt->pass?"*****":"");
       if (host)
-        log_info (_("          host `%s'\n"), host);
+        log_info (_("          host '%s'\n"), host);
       log_info (_("          port %d\n"), port);
       if (dn)
-        log_info (_("            DN `%s'\n"), dn);
+        log_info (_("            DN '%s'\n"), dn);
       if (filter)
-        log_info (_("        filter `%s'\n"), filter);
+        log_info (_("        filter '%s'\n"), filter);
       if (myopt->multi && !myopt->attr && ludp->lud_attrs)
         {
           int i;
           for (i=0; ludp->lud_attrs[i]; i++)
-            log_info (_("          attr `%s'\n"), ludp->lud_attrs[i]);
+            log_info (_("          attr '%s'\n"), ludp->lud_attrs[i]);
         }
       else if (attr)
-        log_info (_("          attr `%s'\n"), attr);
+        log_info (_("          attr '%s'\n"), attr);
     }
 
 
   if (!host || !*host)
     {
-      log_error (_("no host name in `%s'\n"), url);
+      log_error (_("no host name in '%s'\n"), url);
       return -1;
     }
   if (!myopt->multi && !attr)
     {
-      log_error (_("no attribute given for query `%s'\n"), url);
+      log_error (_("no attribute given for query '%s'\n"), url);
       return -1;
     }
 
@@ -624,7 +624,7 @@ fetch_ldap (my_opt_t myopt, const char *url, const LDAPURLDesc *ludp)
   npth_protect ();
   if (!ld)
     {
-      log_error (_("LDAP init to `%s:%d' failed: %s\n"),
+      log_error (_("LDAP init to '%s:%d' failed: %s\n"),
                  host, port, strerror (errno));
       return -1;
     }
@@ -634,7 +634,7 @@ fetch_ldap (my_opt_t myopt, const char *url, const LDAPURLDesc *ludp)
   npth_protect ();
   if (ret)
     {
-      log_error (_("binding to `%s:%d' failed: %s\n"),
+      log_error (_("binding to '%s:%d' failed: %s\n"),
                  host, port, strerror (errno));
       ldap_unbind (ld);
       return -1;
@@ -659,9 +659,9 @@ fetch_ldap (my_opt_t myopt, const char *url, const LDAPURLDesc *ludp)
   else if (rc)
     {
 #ifdef HAVE_W32CE_SYSTEM
-      log_error ("searching `%s' failed: %d\n", url, rc);
+      log_error ("searching '%s' failed: %d\n", url, rc);
 #else
-      log_error (_("searching `%s' failed: %s\n"),
+      log_error (_("searching '%s' failed: %s\n"),
                  url, ldap_err2string (rc));
 #endif
       if (rc != LDAP_NO_SUCH_OBJECT)
@@ -693,13 +693,13 @@ process_url (my_opt_t myopt, const char *url)
 
   if (!ldap_is_ldap_url (url))
     {
-      log_error (_("`%s' is not an LDAP URL\n"), url);
+      log_error (_("'%s' is not an LDAP URL\n"), url);
       return -1;
     }
 
   if (ldap_url_parse (url, &ludp))
     {
-      log_error (_("`%s' is an invalid LDAP URL\n"), url);
+      log_error (_("'%s' is an invalid LDAP URL\n"), url);
       return -1;
     }
 
index c773e70..e5a1fdf 100644 (file)
@@ -441,7 +441,7 @@ w32_rootdir (void)
         *p = 0;
       else
         {
-          log_debug ("bad filename `%s' returned for this process\n", dir);
+          log_debug ("bad filename '%s' returned for this process\n", dir);
           *dir = 0;
         }
     }
index aa4a818..8aa891f 100644 (file)
@@ -242,11 +242,11 @@ map_host (const char *name)
               if ((ec=getnameinfo (ai->ai_addr, ai->ai_addrlen,
                                    tmphost, sizeof tmphost,
                                    NULL, 0, NI_NAMEREQD)))
-                log_info ("getnameinfo failed while checking `%s': %s\n",
+                log_info ("getnameinfo failed while checking '%s': %s\n",
                           name, gai_strerror (ec));
               else if (refidx+1 >= reftblsize)
                 {
-                  log_error ("getnameinfo returned for `%s': `%s'"
+                  log_error ("getnameinfo returned for '%s': '%s'"
                             " [index table full - ignored]\n", name, tmphost);
                 }
               else
@@ -254,7 +254,7 @@ map_host (const char *name)
 
                   if ((tmpidx = find_hostinfo (tmphost)) != -1)
                     {
-                      log_info ("getnameinfo returned for `%s': `%s'"
+                      log_info ("getnameinfo returned for '%s': '%s'"
                                 " [already known]\n", name, tmphost);
                       if (ai->ai_family == AF_INET)
                         hosttable[tmpidx]->v4 = 1;
@@ -269,12 +269,12 @@ map_host (const char *name)
                     }
                   else
                     {
-                      log_info ("getnameinfo returned for `%s': `%s'\n",
+                      log_info ("getnameinfo returned for '%s': '%s'\n",
                                 name, tmphost);
                       /* Create a new entry.  */
                       tmpidx = create_new_hostinfo (tmphost);
                       if (tmpidx == -1)
-                        log_error ("map_host for `%s' problem: %s - `%s'"
+                        log_error ("map_host for '%s' problem: %s - '%s'"
                                    " [ignored]\n",
                                    name, strerror (errno), tmphost);
                       else
@@ -326,7 +326,7 @@ map_host (const char *name)
           hi->poolidx = select_random_host (hi->pool);
           if (hi->poolidx == -1)
             {
-              log_error ("no alive host found in pool `%s'\n", name);
+              log_error ("no alive host found in pool '%s'\n", name);
               return NULL;
             }
         }
@@ -338,7 +338,7 @@ map_host (const char *name)
 
   if (hi->dead)
     {
-      log_error ("host `%s' marked as dead\n", hi->name);
+      log_error ("host '%s' marked as dead\n", hi->name);
       return NULL;
     }
 
@@ -360,7 +360,7 @@ mark_host_dead (const char *name)
   if (idx == -1)
     return;
   hi = hosttable[idx];
-  log_info ("marking host `%s' as dead%s\n", hi->name, hi->dead? " (again)":"");
+  log_info ("marking host '%s' as dead%s\n", hi->name, hi->dead? " (again)":"");
   hi->dead = 1;
 }
 
@@ -502,7 +502,7 @@ send_request (ctrl_t ctrl, const char *request, const char *hostportstr,
   if (err)
     {
       /* Fixme: After a redirection we show the old host name.  */
-      log_error (_("error connecting to `%s': %s\n"),
+      log_error (_("error connecting to '%s': %s\n"),
                  hostportstr, gpg_strerror (err));
       goto leave;
     }
@@ -512,7 +512,7 @@ send_request (ctrl_t ctrl, const char *request, const char *hostportstr,
   err = http_wait_response (http);
   if (err)
     {
-      log_error (_("error reading HTTP response for `%s': %s\n"),
+      log_error (_("error reading HTTP response for '%s': %s\n"),
                  hostportstr, gpg_strerror (err));
       goto leave;
     }
@@ -528,7 +528,7 @@ send_request (ctrl_t ctrl, const char *request, const char *hostportstr,
       {
         const char *s = http_get_header (http, "Location");
 
-        log_info (_("URL `%s' redirected to `%s' (%u)\n"),
+        log_info (_("URL '%s' redirected to '%s' (%u)\n"),
                   request, s?s:"[none]", http_get_status_code (http));
         if (s && *s && redirects_left-- )
           {
@@ -550,7 +550,7 @@ send_request (ctrl_t ctrl, const char *request, const char *hostportstr,
       goto leave;
 
     default:
-      log_error (_("error accessing `%s': http status %u\n"),
+      log_error (_("error accessing '%s': http status %u\n"),
                  request, http_get_status_code (http));
       err = gpg_error (GPG_ERR_NO_DATA);
       goto leave;
index b0e2e14..a9399a1 100644 (file)
@@ -88,7 +88,7 @@ ks_http_fetch (ctrl_t ctrl, const char *url, estream_t *r_fp)
   if (err)
     {
       /* Fixme: After a redirection we show the old host name.  */
-      log_error (_("error connecting to `%s': %s\n"),
+      log_error (_("error connecting to '%s': %s\n"),
                  url, gpg_strerror (err));
       goto leave;
     }
@@ -98,7 +98,7 @@ ks_http_fetch (ctrl_t ctrl, const char *url, estream_t *r_fp)
   err = http_wait_response (http);
   if (err)
     {
-      log_error (_("error reading HTTP response for `%s': %s\n"),
+      log_error (_("error reading HTTP response for '%s': %s\n"),
                  url, gpg_strerror (err));
       goto leave;
     }
@@ -114,7 +114,7 @@ ks_http_fetch (ctrl_t ctrl, const char *url, estream_t *r_fp)
       {
         const char *s = http_get_header (http, "Location");
 
-        log_info (_("URL `%s' redirected to `%s' (%u)\n"),
+        log_info (_("URL '%s' redirected to '%s' (%u)\n"),
                   url, s?s:"[none]", http_get_status_code (http));
         if (s && *s && redirects_left-- )
           {
@@ -136,7 +136,7 @@ ks_http_fetch (ctrl_t ctrl, const char *url, estream_t *r_fp)
       goto leave;
 
     default:
-      log_error (_("error accessing `%s': http status %u\n"),
+      log_error (_("error accessing '%s': http status %u\n"),
                  url, http_get_status_code (http));
       err = gpg_error (GPG_ERR_NO_DATA);
       goto leave;
index 7b27a30..2dc186b 100644 (file)
@@ -49,7 +49,7 @@ Redistribution and use in source and binary forms, with or without
 modification, are permitted provided that this notice is preserved.
 The names of the copyright holders may not be used to endorse or
 promote products derived from this software without their specific
-prior written permission.  This software is provided ``as is''
+prior written permission.  This software is provided `'as is''
 without express or implied warranty.
 
 ---
@@ -62,7 +62,7 @@ provided that this notice is preserved and that due credit is given
 to the University of Michigan at Ann Arbor.  The name of the
 University may not be used to endorse or promote products derived
 from this software without specific prior written permission.  This
-software is provided ``as is'' without express or implied warranty.  */
+software is provided `'as is'' without express or implied warranty.  */
 
 
 #include <config.h>
index 13b3c88..478fdfd 100644 (file)
@@ -91,7 +91,7 @@ add_server_to_servers (const char *host, int port)
         return;
       }
 
-  log_info (_("adding `%s:%d' to the ldap server list\n"), host, port);
+  log_info (_("adding '%s:%d' to the ldap server list\n"), host, port);
   server = xtrycalloc (1, sizeof *s);
   if (!server)
     log_error (_("malloc failed: %s\n"), strerror (errno));
@@ -599,7 +599,7 @@ start_cert_fetch_ldap (ctrl_t ctrl, cert_fetch_context_t *context,
       sl = parse_one_pattern (patterns->d);
       if (!sl)
         {
-          log_error (_("start_cert_fetch: invalid pattern `%s'\n"),
+          log_error (_("start_cert_fetch: invalid pattern '%s'\n"),
                      patterns->d);
           /* fixme: cleanup argv.  */
           return gpg_error (GPG_ERR_INV_USER_ID);
@@ -764,28 +764,28 @@ fetch_next_cert_ldap (cert_fetch_context_t context,
               if (!ascii_strcasecmp (p, USERCERTIFICATE))
                 {
                   if (DBG_LOOKUP)
-                    log_debug ("fetch_next_cert_ldap: got attribute `%s'\n",
+                    log_debug ("fetch_next_cert_ldap: got attribute '%s'\n",
                                USERCERTIFICATE);
                   okay = 1;
                 }
               else if (!ascii_strcasecmp (p, CACERTIFICATE))
                 {
                   if (DBG_LOOKUP)
-                    log_debug ("fetch_next_cert_ldap: got attribute `%s'\n",
+                    log_debug ("fetch_next_cert_ldap: got attribute '%s'\n",
                                CACERTIFICATE);
                   okay = 1;
                 }
               else if (!ascii_strcasecmp (p, X509CACERT))
                 {
                   if (DBG_LOOKUP)
-                    log_debug ("fetch_next_cert_ldap: got attribute `%s'\n",
+                    log_debug ("fetch_next_cert_ldap: got attribute '%s'\n",
                                CACERTIFICATE);
                   okay = 1;
                 }
 /*               else if (!ascii_strcasecmp (p, USERSMIMECERTIFICATE)) */
 /*                 { */
 /*                   if (DBG_LOOKUP) */
-/*                     log_debug ("fetch_next_cert_ldap: got attribute `%s'\n", */
+/*                     log_debug ("fetch_next_cert_ldap: got attribute '%s'\n", */
 /*                                USERSMIMECERTIFICATE); */
 /*                   okay = 1; */
 /*                   is_cms = 1; */
@@ -793,7 +793,7 @@ fetch_next_cert_ldap (cert_fetch_context_t context,
               else
                 {
                   if (DBG_LOOKUP)
-                    log_debug ("fetch_next_cert_ldap: got attribute `%s'"
+                    log_debug ("fetch_next_cert_ldap: got attribute '%s'"
                                " -  ignored\n", p);
                   okay = 0;
                 }
index 82b6949..0bca5ee 100644 (file)
@@ -291,7 +291,7 @@ dump_cert (const char *text, ksba_cert_t cert)
   char *p;
   ksba_isotime_t t;
 
-  log_debug ("BEGIN Certificate `%s':\n", text? text:"");
+  log_debug ("BEGIN Certificate '%s':\n", text? text:"");
   if (cert)
     {
       sexp = ksba_cert_get_serial (cert);
index e7a1f74..b941b5c 100644 (file)
@@ -170,7 +170,7 @@ do_ocsp_request (ctrl_t ctrl, ksba_ocsp_t ocsp, gcry_md_hd_t md,
                    opt.http_proxy, NULL, NULL, NULL);
   if (err)
     {
-      log_error (_("error connecting to `%s': %s\n"), url, gpg_strerror (err));
+      log_error (_("error connecting to '%s': %s\n"), url, gpg_strerror (err));
       xfree (free_this);
       return err;
     }
@@ -183,7 +183,7 @@ do_ocsp_request (ctrl_t ctrl, ksba_ocsp_t ocsp, gcry_md_hd_t md,
   if (es_fwrite (request, requestlen, 1, http_get_write_ptr (http)) != 1)
     {
       err = gpg_error_from_errno (errno);
-      log_error ("error sending request to `%s': %s\n", url, strerror (errno));
+      log_error ("error sending request to '%s': %s\n", url, strerror (errno));
       http_close (http, 0);
       xfree (request);
       xfree (free_this);
@@ -196,7 +196,7 @@ do_ocsp_request (ctrl_t ctrl, ksba_ocsp_t ocsp, gcry_md_hd_t md,
   if (err || http_get_status_code (http) != 200)
     {
       if (err)
-        log_error (_("error reading HTTP response for `%s': %s\n"),
+        log_error (_("error reading HTTP response for '%s': %s\n"),
                    url, gpg_strerror (err));
       else
         {
@@ -207,7 +207,7 @@ do_ocsp_request (ctrl_t ctrl, ksba_ocsp_t ocsp, gcry_md_hd_t md,
               {
                 const char *s = http_get_header (http, "Location");
 
-                log_info (_("URL `%s' redirected to `%s' (%u)\n"),
+                log_info (_("URL '%s' redirected to '%s' (%u)\n"),
                           url, s?s:"[none]", http_get_status_code (http));
                 if (s && *s && redirects_left-- )
                   {
@@ -229,7 +229,7 @@ do_ocsp_request (ctrl_t ctrl, ksba_ocsp_t ocsp, gcry_md_hd_t md,
               break;
 
             default:
-              log_error (_("error accessing `%s': http status %u\n"),
+              log_error (_("error accessing '%s': http status %u\n"),
                          url, http_get_status_code (http));
               err = gpg_error (GPG_ERR_NO_DATA);
               break;
@@ -244,7 +244,7 @@ do_ocsp_request (ctrl_t ctrl, ksba_ocsp_t ocsp, gcry_md_hd_t md,
   http_close (http, 0);
   if (err)
     {
-      log_error (_("error reading HTTP response for `%s': %s\n"),
+      log_error (_("error reading HTTP response for '%s': %s\n"),
                  url, gpg_strerror (err));
       xfree (free_this);
       return err;
@@ -254,7 +254,7 @@ do_ocsp_request (ctrl_t ctrl, ksba_ocsp_t ocsp, gcry_md_hd_t md,
                                   &response_status);
   if (err)
     {
-      log_error (_("error parsing OCSP response for `%s': %s\n"),
+      log_error (_("error parsing OCSP response for '%s': %s\n"),
                  url, gpg_strerror (err));
       xfree (response);
       xfree (free_this);
@@ -277,17 +277,17 @@ do_ocsp_request (ctrl_t ctrl, ksba_ocsp_t ocsp, gcry_md_hd_t md,
   if (response_status == KSBA_OCSP_RSPSTATUS_SUCCESS)
     {
       if (opt.verbose)
-        log_info (_("OCSP responder at `%s' status: %s\n"), url, t);
+        log_info (_("OCSP responder at '%s' status: %s\n"), url, t);
 
       err = ksba_ocsp_hash_response (ocsp, response, responselen,
                                      HASH_FNC, md);
       if (err)
-        log_error (_("hashing the OCSP response for `%s' failed: %s\n"),
+        log_error (_("hashing the OCSP response for '%s' failed: %s\n"),
                    url, gpg_strerror (err));
     }
   else
     {
-      log_error (_("OCSP responder at `%s' status: %s\n"), url, t);
+      log_error (_("OCSP responder at '%s' status: %s\n"), url, t);
       err = gpg_error (GPG_ERR_GENERAL);
     }
 
@@ -481,7 +481,7 @@ check_signature (ctrl_t ctrl,
         {
           log_error ("responder certificate ");
           if (name)
-            log_printf ("`/%s' ", name);
+            log_printf ("'/%s' ", name);
           if (keyid)
             {
               log_printf ("{");
@@ -627,12 +627,12 @@ ocsp_isvalid (ctrl_t ctrl, ksba_cert_t cert, const char *cert_fpr,
       url = opt.ocsp_responder;
       default_signer = opt.ocsp_signer;
       if (opt.verbose)
-        log_info (_("using default OCSP responder `%s'\n"), url);
+        log_info (_("using default OCSP responder '%s'\n"), url);
     }
   else
     {
       if (opt.verbose)
-        log_info (_("using OCSP responder `%s'\n"), url);
+        log_info (_("using OCSP responder '%s'\n"), url);
     }
 
   /* Ask the OCSP responder. */
index 76d36c1..6d7723a 100644 (file)
@@ -1183,13 +1183,13 @@ cmd_loadcrl (assuan_context_t ctx, char *line)
 
       err = crl_fetch (ctrl, line, &reader);
       if (err)
-        log_error (_("fetching CRL from `%s' failed: %s\n"),
+        log_error (_("fetching CRL from '%s' failed: %s\n"),
                    line, gpg_strerror (err));
       else
         {
           err = crl_cache_insert (ctrl, line, reader);
           if (err)
-            log_error (_("processing CRL from `%s' failed: %s\n"),
+            log_error (_("processing CRL from '%s' failed: %s\n"),
                        line, gpg_strerror (err));
           crl_close_reader (reader);
         }
index 8197d0d..3ef676a 100644 (file)
@@ -879,7 +879,7 @@ check_cert_sig (ksba_cert_t issuer_cert, ksba_cert_t cert)
   algo = gcry_md_map_name (algoid);
   if (!algo)
     {
-      log_error (_("unknown hash algorithm `%s'\n"), algoid? algoid:"?");
+      log_error (_("unknown hash algorithm '%s'\n"), algoid? algoid:"?");
       return gpg_error (GPG_ERR_GENERAL);
     }
   s = gcry_md_algo_name (algo);
index a22176c..5dc81bf 100644 (file)
@@ -414,7 +414,7 @@ static void
 start_page (char *name)
 {
   if (verbose)
-    inf ("starting page `%s'", name);
+    inf ("starting page '%s'", name);
   assert (!thepage.name);
   thepage.name = xstrdup (name);
   thepage.n_sections = 0;
@@ -434,7 +434,7 @@ write_th (FILE *fp)
   p = strrchr (name, '.');
   if (!p || !p[1])
     {
-      err ("no section name in man page `%s'", thepage.name);
+      err ("no section name in man page '%s'", thepage.name);
       free (name);
       return -1;
     }
@@ -591,7 +591,7 @@ proc_texi_cmd (FILE *fp, const char *command, const char *rest, size_t len,
           ignore_args = 1; /* Parameterized macros are not yet supported. */
         }
       else
-        inf ("texinfo command `%s' not supported (%.*s)", command,
+        inf ("texinfo command '%s' not supported (%.*s)", command,
              ((s = memchr (rest, '\n', len)), (s? (s-rest) : len)), rest);
     }
 
@@ -605,7 +605,7 @@ proc_texi_cmd (FILE *fp, const char *command, const char *rest, size_t len,
           i--;
       if (i)
         {
-          err ("closing brace for command `%s' not found", command);
+          err ("closing brace for command '%s' not found", command);
           return len;
         }
       if (n > 2 && !ignore_args)
@@ -780,13 +780,13 @@ finish_page (void)
     return; /* No page active.  */
 
   if (verbose)
-    inf ("finishing page `%s'", thepage.name);
+    inf ("finishing page '%s'", thepage.name);
 
   if (opt_select)
     {
       if (!strcmp (opt_select, thepage.name))
         {
-          inf ("selected `%s'", thepage.name );
+          inf ("selected '%s'", thepage.name );
           fp = stdout;
         }
       else
@@ -798,10 +798,10 @@ finish_page (void)
     }
   else if (opt_store)
     {
-      inf ("writing `%s'", thepage.name );
+      inf ("writing '%s'", thepage.name );
       fp = fopen ( thepage.name, "w" );
       if (!fp)
-        die ("failed to create `%s': %s\n", thepage.name, strerror (errno));
+        die ("failed to create '%s': %s\n", thepage.name, strerror (errno));
     }
   else
     fp = stdout;
@@ -1162,7 +1162,7 @@ parse_file (const char *fname, FILE *fp, char **section_name, int in_pause)
                 }
 
               if (!incfp)
-                err ("can't open include file `%s':%s",
+                err ("can't open include file '%s':%s",
                      incname, strerror (errno));
               else
                 {
index 4451029..55637e4 100644 (file)
@@ -318,7 +318,7 @@ default_inq_cb (void *opaque, const char *line)
       /* We do not pass errors to avoid breaking other code.  */
     }
   else
-    log_debug ("ignoring gpg-agent inquiry `%s'\n", line);
+    log_debug ("ignoring gpg-agent inquiry '%s'\n", line);
 
   return 0;
 }
index 14268df..533489c 100644 (file)
@@ -794,7 +794,7 @@ get_data_from_file (const char *fname, size_t maxlen, char **r_buffer)
 #endif
   if (!fp)
     {
-      tty_printf (_("can't open `%s': %s\n"), fname, strerror (errno));
+      tty_printf (_("can't open '%s': %s\n"), fname, strerror (errno));
       return -1;
     }
 
@@ -813,7 +813,7 @@ get_data_from_file (const char *fname, size_t maxlen, char **r_buffer)
   es_fclose (fp);
   if (n < 0)
     {
-      tty_printf (_("error reading `%s': %s\n"), fname, strerror (errno));
+      tty_printf (_("error reading '%s': %s\n"), fname, strerror (errno));
       xfree (data);
       return -1;
     }
@@ -840,13 +840,13 @@ put_data_to_file (const char *fname, const void *buffer, size_t length)
 #endif
   if (!fp)
     {
-      tty_printf (_("can't create `%s': %s\n"), fname, strerror (errno));
+      tty_printf (_("can't create '%s': %s\n"), fname, strerror (errno));
       return -1;
     }
 
   if (length && es_fwrite (buffer, length, 1, fp) != 1)
     {
-      tty_printf (_("error writing `%s': %s\n"), fname, strerror (errno));
+      tty_printf (_("error writing '%s': %s\n"), fname, strerror (errno));
       es_fclose (fp);
       return -1;
     }
@@ -1403,7 +1403,7 @@ generate_card_keys (ctrl_t ctrl)
     {
       tty_printf ("\n");
       tty_printf (_("Please note that the factory settings of the PINs are\n"
-                    "   PIN = `%s'     Admin PIN = `%s'\n"
+                    "   PIN = '%s'     Admin PIN = '%s'\n"
                     "You should change them using the command --change-pin\n"),
                   "123456", "12345678");
       tty_printf ("\n");
index e834471..0f62f54 100644 (file)
@@ -57,7 +57,7 @@ dearmor_file( const char *fname )
       }
     if (!inp) {
         rc = gpg_error_from_syserror ();
-       log_error(_("can't open `%s': %s\n"), fname? fname: "[stdin]",
+       log_error(_("can't open '%s': %s\n"), fname? fname: "[stdin]",
                                        strerror(errno) );
        goto leave;
     }
@@ -104,7 +104,7 @@ enarmor_file( const char *fname )
       }
     if (!inp) {
         rc = gpg_error_from_syserror ();
-       log_error(_("can't open `%s': %s\n"), fname? fname: "[stdin]",
+       log_error(_("can't open '%s': %s\n"), fname? fname: "[stdin]",
                   strerror(errno) );
        goto leave;
     }
index e8c4563..f668ab8 100644 (file)
@@ -64,7 +64,7 @@ decrypt_message (ctrl_t ctrl, const char *filename)
   if ( !fp )
     {
       rc = gpg_error_from_syserror ();
-      log_error (_("can't open `%s': %s\n"), print_fname_stdin(filename),
+      log_error (_("can't open '%s': %s\n"), print_fname_stdin(filename),
                  gpg_strerror (rc));
       release_progress_context (pfx);
       return rc;
@@ -126,7 +126,7 @@ decrypt_message_fd (ctrl_t ctrl, int input_fd, int output_fd)
 
       err = gpg_error_from_syserror ();
       snprintf (xname, sizeof xname, "[fd %d]", input_fd);
-      log_error (_("can't open `%s': %s\n"), xname, gpg_strerror (err));
+      log_error (_("can't open '%s': %s\n"), xname, gpg_strerror (err));
       release_progress_context (pfx);
       return err;
     }
@@ -143,7 +143,7 @@ decrypt_message_fd (ctrl_t ctrl, int input_fd, int output_fd)
 
       err = gpg_error_from_syserror ();
       snprintf (xname, sizeof xname, "[fd %d]", output_fd);
-      log_error (_("can't open `%s': %s\n"), xname, gpg_strerror (err));
+      log_error (_("can't open '%s': %s\n"), xname, gpg_strerror (err));
       iobuf_close (fp);
       release_progress_context (pfx);
       return err;
@@ -237,7 +237,7 @@ decrypt_messages (ctrl_t ctrl, int nfiles, char *files[])
         }
       if (!fp)
         {
-          log_error(_("can't open `%s'\n"), print_fname_stdin(filename));
+          log_error(_("can't open '%s'\n"), print_fname_stdin(filename));
           goto next_file;
         }
 
index 83b43a8..671f8f6 100644 (file)
@@ -195,7 +195,7 @@ encrypt_simple (const char *filename, int mode, int use_seskey)
   if (!inp)
     {
       rc = gpg_error_from_syserror ();
-      log_error(_("can't open `%s': %s\n"), filename? filename: "[stdin]",
+      log_error(_("can't open '%s': %s\n"), filename? filename: "[stdin]",
                 strerror(errno) );
       release_progress_context (pfx);
       return rc;
@@ -260,7 +260,7 @@ encrypt_simple (const char *filename, int mode, int use_seskey)
       && is_file_compressed(filename, &rc))
     {
       if (opt.verbose)
-        log_info(_("`%s' already compressed\n"), filename);
+        log_info(_("'%s' already compressed\n"), filename);
       do_compress = 0;
     }
 
@@ -317,7 +317,7 @@ encrypt_simple (const char *filename, int mode, int use_seskey)
 
       if ( !(tmpsize = iobuf_get_filelength(inp, &overflow))
            && !overflow && opt.verbose)
-        log_info(_("WARNING: `%s' is an empty file\n"), filename );
+        log_info(_("WARNING: '%s' is an empty file\n"), filename );
       /* We can't encode the length of very large files because
          OpenPGP uses only 32 bit for file sizes.  So if the the
          size of a file is larger than 2^32 minus some bytes for
@@ -544,13 +544,13 @@ encrypt_crypt (ctrl_t ctrl, int filefd, const char *filename,
         strcpy (xname, "[stdin]");
       else
         *xname = 0;
-      log_error (_("can't open `%s': %s\n"),
+      log_error (_("can't open '%s': %s\n"),
                  *xname? xname : filename, gpg_strerror (rc) );
       goto leave;
     }
 
   if (opt.verbose)
-    log_info (_("reading from `%s'\n"), iobuf_get_fname_nonnull (inp));
+    log_info (_("reading from '%s'\n"), iobuf_get_fname_nonnull (inp));
 
   handle_progress (pfx, inp, filename);
 
@@ -624,7 +624,7 @@ encrypt_crypt (ctrl_t ctrl, int filefd, const char *filename,
   if (do_compress && cfx.dek->use_mdc && is_file_compressed(filename, &rc2))
     {
       if (opt.verbose)
-        log_info(_("`%s' already compressed\n"), filename);
+        log_info(_("'%s' already compressed\n"), filename);
       do_compress = 0;
     }
   if (rc2)
@@ -659,7 +659,7 @@ encrypt_crypt (ctrl_t ctrl, int filefd, const char *filename,
 
       if ( !(tmpsize = iobuf_get_filelength(inp, &overflow))
            && !overflow && opt.verbose)
-        log_info(_("WARNING: `%s' is an empty file\n"), filename );
+        log_info(_("WARNING: '%s' is an empty file\n"), filename );
       /* We can't encode the length of very large files because
          OpenPGP uses only 32 bit for file sizes.  So if the the size
          of a file is larger than 2^32 minus some bytes for packet
@@ -965,7 +965,7 @@ encrypt_crypt_files (ctrl_t ctrl, int nfiles, char **files, strlist_t remusr)
           print_file_status(STATUS_FILE_START, line, 2);
           rc = encrypt_crypt (ctrl, -1, line, remusr, 0, NULL, -1);
           if (rc)
-            log_error ("encryption of `%s' failed: %s\n",
+            log_error ("encryption of '%s' failed: %s\n",
                        print_fname_stdin(line), g10_errstr(rc) );
           write_status( STATUS_FILE_DONE );
         }
@@ -976,7 +976,7 @@ encrypt_crypt_files (ctrl_t ctrl, int nfiles, char **files, strlist_t remusr)
         {
           print_file_status(STATUS_FILE_START, *files, 2);
           if ( (rc = encrypt_crypt (ctrl, -1, *files, remusr, 0, NULL, -1)) )
-            log_error("encryption of `%s' failed: %s\n",
+            log_error("encryption of '%s' failed: %s\n",
                       print_fname_stdin(*files), g10_errstr(rc) );
           write_status( STATUS_FILE_DONE );
           files++;
index 56e49ec..0caa43b 100644 (file)
@@ -193,7 +193,7 @@ make_tempdir(struct exec_info *info)
 #endif
 
   if(mkdtemp(info->tempdir)==NULL)
-    log_error(_("can't create directory `%s': %s\n"),
+    log_error(_("can't create directory '%s': %s\n"),
              info->tempdir,strerror(errno));
   else
     {
@@ -421,10 +421,10 @@ exec_write(struct exec_info **info,const char *program,
          /* If we get this far the exec failed.  Clean up and return. */
 
          if(args_in==NULL)
-           log_error(_("unable to execute program `%s': %s\n"),
+           log_error(_("unable to execute program '%s': %s\n"),
                      program,strerror(errno));
          else
-           log_error(_("unable to execute shell `%s': %s\n"),
+           log_error(_("unable to execute shell '%s': %s\n"),
                      shell,strerror(errno));
 
          /* This mimics the POSIX sh behavior - 127 means "not found"
@@ -465,7 +465,7 @@ exec_write(struct exec_info **info,const char *program,
 #endif /* !EXEC_TEMPFILE_ONLY */
 
   if(DBG_EXTPROG)
-    log_debug("using temp file `%s'\n",(*info)->tempfile_in);
+    log_debug("using temp file '%s'\n",(*info)->tempfile_in);
 
   /* It's not fork/exec/pipe, so create a temp file */
   if( is_secured_filename ((*info)->tempfile_in) )
@@ -478,7 +478,7 @@ exec_write(struct exec_info **info,const char *program,
   if((*info)->tochild==NULL)
     {
       ret = gpg_error_from_syserror ();
-      log_error(_("can't create `%s': %s\n"),
+      log_error(_("can't create '%s': %s\n"),
                (*info)->tempfile_in,strerror(errno));
       goto fail;
     }
@@ -604,19 +604,19 @@ exec_finish(struct exec_info *info)
       if(info->tempfile_in)
        {
          if(unlink(info->tempfile_in)==-1)
-           log_info(_("WARNING: unable to remove tempfile (%s) `%s': %s\n"),
+           log_info(_("WARNING: unable to remove tempfile (%s) '%s': %s\n"),
                     "in",info->tempfile_in,strerror(errno));
        }
 
       if(info->tempfile_out)
        {
          if(unlink(info->tempfile_out)==-1)
-           log_info(_("WARNING: unable to remove tempfile (%s) `%s': %s\n"),
+           log_info(_("WARNING: unable to remove tempfile (%s) '%s': %s\n"),
                     "out",info->tempfile_out,strerror(errno));
        }
 
       if(rmdir(info->tempdir)==-1)
-       log_info(_("WARNING: unable to remove temp directory `%s': %s\n"),
+       log_info(_("WARNING: unable to remove temp directory '%s': %s\n"),
                 info->tempdir,strerror(errno));
     }
 
index 9a34852..d8d9c05 100644 (file)
@@ -586,7 +586,7 @@ transfer_format_to_openpgp (gcry_sexp_t s_pgp, PKT_public_key *pk)
       curveoidstr = gpg_curve_to_oid (curvename, NULL);
       if (!curveoidstr)
         {
-          log_error ("no OID known for curve `%s'\n", curvename);
+          log_error ("no OID known for curve '%s'\n", curvename);
           err = gpg_error (GPG_ERR_UNKNOWN_NAME);
           goto leave;
         }
index b80695d..9294273 100644 (file)
@@ -872,12 +872,12 @@ get_pubkey_byname (ctrl_t ctrl, GETKEY_CTX * retctx, PKT_public_key * pk,
          if (!rc)
            {
              /* Key found.  */
-             log_info (_("automatically retrieved `%s' via %s\n"),
+             log_info (_("automatically retrieved '%s' via %s\n"),
                        name, mechanism);
              break;
            }
          if (rc != G10ERR_NO_PUBKEY || opt.verbose || no_fingerprint)
-           log_info (_("error retrieving `%s' via %s: %s\n"),
+           log_info (_("error retrieving '%s' via %s: %s\n"),
                      name, mechanism,
                      no_fingerprint ? _("No fingerprint") : g10_errstr (rc));
        }
index f05fda9..c8dbbfe 100644 (file)
--- a/g10/gpg.c
+++ b/g10/gpg.c
@@ -1012,7 +1012,7 @@ set_debug (const char *level)
     }
   else
     {
-      log_error (_("invalid debug-level `%s' given\n"), level);
+      log_error (_("invalid debug-level '%s' given\n"), level);
       g10_exit (2);
     }
 
@@ -1127,8 +1127,8 @@ open_info_file (const char *fname, int for_write, int binary)
       while (fd == -1 && errno == EINTR);
 /*     } */
   if ( fd == -1)
-    log_error ( for_write? _("can't create `%s': %s\n")
-                         : _("can't open `%s': %s\n"), fname, strerror(errno));
+    log_error ( for_write? _("can't create '%s': %s\n")
+                         : _("can't open '%s': %s\n"), fname, strerror(errno));
 
   return fd;
 #endif
@@ -1181,7 +1181,7 @@ add_group(char *string)
   name=strsep(&string,"=");
   if(string==NULL)
     {
-      log_error(_("no = sign found in group definition `%s'\n"),name);
+      log_error(_("no = sign found in group definition '%s'\n"),name);
       return;
     }
 
@@ -1379,49 +1379,49 @@ check_permissions (const char *path, int item)
        {
          if(item==0)
            log_info(_("WARNING: unsafe ownership on"
-                      " homedir `%s'\n"),tmppath);
+                      " homedir '%s'\n"),tmppath);
          else if(item==1)
            log_info(_("WARNING: unsafe ownership on"
-                      " configuration file `%s'\n"),tmppath);
+                      " configuration file '%s'\n"),tmppath);
          else
            log_info(_("WARNING: unsafe ownership on"
-                      " extension `%s'\n"),tmppath);
+                      " extension '%s'\n"),tmppath);
        }
       if(perm)
        {
          if(item==0)
            log_info(_("WARNING: unsafe permissions on"
-                      " homedir `%s'\n"),tmppath);
+                      " homedir '%s'\n"),tmppath);
          else if(item==1)
            log_info(_("WARNING: unsafe permissions on"
-                      " configuration file `%s'\n"),tmppath);
+                      " configuration file '%s'\n"),tmppath);
          else
            log_info(_("WARNING: unsafe permissions on"
-                      " extension `%s'\n"),tmppath);
+                      " extension '%s'\n"),tmppath);
        }
       if(enc_dir_own)
        {
          if(item==0)
            log_info(_("WARNING: unsafe enclosing directory ownership on"
-                      " homedir `%s'\n"),tmppath);
+                      " homedir '%s'\n"),tmppath);
          else if(item==1)
            log_info(_("WARNING: unsafe enclosing directory ownership on"
-                      " configuration file `%s'\n"),tmppath);
+                      " configuration file '%s'\n"),tmppath);
          else
            log_info(_("WARNING: unsafe enclosing directory ownership on"
-                      " extension `%s'\n"),tmppath);
+                      " extension '%s'\n"),tmppath);
        }
       if(enc_dir_perm)
        {
          if(item==0)
            log_info(_("WARNING: unsafe enclosing directory permissions on"
-                      " homedir `%s'\n"),tmppath);
+                      " homedir '%s'\n"),tmppath);
          else if(item==1)
            log_info(_("WARNING: unsafe enclosing directory permissions on"
-                      " configuration file `%s'\n"),tmppath);
+                      " configuration file '%s'\n"),tmppath);
          else
            log_info(_("WARNING: unsafe enclosing directory permissions on"
-                      " extension `%s'\n"),tmppath);
+                      " extension '%s'\n"),tmppath);
        }
     }
 
@@ -1603,7 +1603,7 @@ list_config(char *items)
        break;
 
       if(!any)
-       log_error(_("unknown configuration item `%s'\n"),name);
+       log_error(_("unknown configuration item '%s'\n"),name);
     }
 }
 
@@ -1805,7 +1805,7 @@ parse_trust_model(const char *model)
   else if(ascii_strcasecmp(model,"auto")==0)
     opt.trust_model=TM_AUTO;
   else
-    log_error("unknown trust model `%s'\n",model);
+    log_error("unknown trust model '%s'\n",model);
 }
 
 
@@ -1865,7 +1865,7 @@ get_default_configname (void)
       /* Print a warning when both config files are present.  */
       char *p = make_filename (opt.homedir, "options", NULL);
       if (! access (p, R_OK))
-       log_info (_("NOTE: old default options file `%s' ignored\n"), p);
+       log_info (_("NOTE: old default options file '%s' ignored\n"), p);
       xfree (p);
     }
   else
@@ -2123,18 +2123,18 @@ main (int argc, char **argv)
        if( !configfp ) {
            if( default_config ) {
                if( parse_debug )
-                   log_info(_("NOTE: no default option file `%s'\n"),
+                   log_info(_("NOTE: no default option file '%s'\n"),
                                                            configname );
            }
            else {
-               log_error(_("option file `%s': %s\n"),
+               log_error(_("option file '%s': %s\n"),
                                    configname, strerror(errno) );
                g10_exit(2);
            }
            xfree(configname); configname = NULL;
        }
        if( parse_debug && configname )
-           log_info(_("reading options from `%s'\n"), configname );
+           log_info(_("reading options from '%s'\n"), configname );
        default_config = 0;
     }
 
@@ -2366,7 +2366,7 @@ main (int argc, char **argv)
            opt.force_ownertrust=string_to_trust_value(pargs.r.ret_str);
            if(opt.force_ownertrust==-1)
              {
-               log_error("invalid ownertrust `%s'\n",pargs.r.ret_str);
+               log_error("invalid ownertrust '%s'\n",pargs.r.ret_str);
                opt.force_ownertrust=0;
              }
            break;
@@ -2550,7 +2550,7 @@ main (int argc, char **argv)
            if(*pargs.r.ret_str!='\0')
              {
                if(parse_expire_string(pargs.r.ret_str)==(u32)-1)
-                 log_error(_("`%s' is not a valid signature expiration\n"),
+                 log_error(_("'%s' is not a valid signature expiration\n"),
                            pargs.r.ret_str);
                else
                  opt.def_sig_expire=pargs.r.ret_str;
@@ -2562,7 +2562,7 @@ main (int argc, char **argv)
            if(*pargs.r.ret_str!='\0')
              {
                if(parse_expire_string(pargs.r.ret_str)==(u32)-1)
-                 log_error(_("`%s' is not a valid signature expiration\n"),
+                 log_error(_("'%s' is not a valid signature expiration\n"),
                            pargs.r.ret_str);
                else
                  opt.def_cert_expire=pargs.r.ret_str;
@@ -2644,7 +2644,7 @@ main (int argc, char **argv)
          case oNoMDCWarn: opt.no_mdc_warn=1; break;
           case oDisplayCharset:
            if( set_native_charset( pargs.r.ret_str ) )
-               log_error(_("`%s' is not a valid character set\n"),
+               log_error(_("'%s' is not a valid character set\n"),
                          pargs.r.ret_str);
            break;
          case oNotDashEscaped: opt.not_dash_escaped = 1; break;
@@ -2927,7 +2927,7 @@ main (int argc, char **argv)
            else if(ascii_strcasecmp(pargs.r.ret_str,"0xlong")==0)
              opt.keyid_format=KF_0xLONG;
            else
-             log_error("unknown keyid-format `%s'\n",pargs.r.ret_str);
+             log_error("unknown keyid-format '%s'\n",pargs.r.ret_str);
            break;
 
           case oExitOnStatusWriteError:
@@ -3053,7 +3053,7 @@ main (int argc, char **argv)
       }
 
     if (opt.verbose > 2)
-        log_info ("using character set `%s'\n", get_native_charset ());
+        log_info ("using character set '%s'\n", get_native_charset ());
 
     if( may_coredump && !opt.quiet )
        log_info(_("WARNING: program may create a core file!\n"));
@@ -3100,7 +3100,7 @@ main (int argc, char **argv)
 
         for (i=0; i < argc; i++)
           if (argv[i][0] == '-' && argv[i][1] == '-')
-            log_info (_("NOTE: `%s' is not considered an option\n"), argv[i]);
+            log_info (_("NOTE: '%s' is not considered an option\n"), argv[i]);
       }
 
 
@@ -3356,17 +3356,17 @@ main (int argc, char **argv)
            switch(badtype)
              {
              case PREFTYPE_SYM:
-               log_info(_("you may not use cipher algorithm `%s'"
+               log_info(_("you may not use cipher algorithm '%s'"
                           " while in %s mode\n"),
                         badalg,compliance_option_string());
                break;
              case PREFTYPE_HASH:
-               log_info(_("you may not use digest algorithm `%s'"
+               log_info(_("you may not use digest algorithm '%s'"
                           " while in %s mode\n"),
                         badalg,compliance_option_string());
                break;
              case PREFTYPE_ZIP:
-               log_info(_("you may not use compression algorithm `%s'"
+               log_info(_("you may not use compression algorithm '%s'"
                           " while in %s mode\n"),
                         badalg,compliance_option_string());
                break;
@@ -3473,14 +3473,14 @@ main (int argc, char **argv)
        if( argc > 1 )
            wrong_args(_("--store [filename]"));
        if( (rc = encrypt_store(fname)) )
-           log_error ("storing `%s' failed: %s\n",
+           log_error ("storing '%s' failed: %s\n",
                        print_fname_stdin(fname),g10_errstr(rc) );
        break;
       case aSym: /* encrypt the given file only with the symmetric cipher */
        if( argc > 1 )
            wrong_args(_("--symmetric [filename]"));
        if( (rc = encrypt_symmetric(fname)) )
-            log_error (_("symmetric encryption of `%s' failed: %s\n"),
+            log_error (_("symmetric encryption of '%s' failed: %s\n"),
                         print_fname_stdin(fname),g10_errstr(rc) );
        break;
 
@@ -3925,7 +3925,7 @@ main (int argc, char **argv)
            int algo = all_algos? 0 : gcry_md_map_name (*argv);
 
            if( !algo && !all_algos )
-               log_error(_("invalid hash algorithm `%s'\n"), *argv );
+               log_error(_("invalid hash algorithm '%s'\n"), *argv );
            else {
                argc--; argv++;
                if( !argc )
@@ -4056,7 +4056,7 @@ main (int argc, char **argv)
             gpg_err_set_errno (EPERM);
           }
        if( !a )
-           log_error(_("can't open `%s'\n"), print_fname_stdin(fname));
+           log_error(_("can't open '%s'\n"), print_fname_stdin(fname));
        else {
 
            if( !opt.no_armor ) {
index f1e01ca..7bca1db 100644 (file)
@@ -79,7 +79,7 @@ display_online_help( const char *keyword )
     }
   else
     {
-      tty_printf (_("No help available for `%s'"), keyword );
+      tty_printf (_("No help available for '%s'"), keyword );
     }
   if (need_final_lf)
     tty_printf("\n");
index c053e21..bfe02eb 100644 (file)
@@ -194,7 +194,7 @@ import_keys_internal (ctrl_t ctrl, iobuf_t inp, char **fnames, int nnames,
                 gpg_err_set_errno (EPERM);
               }
            if( !inp2 )
-               log_error(_("can't open `%s': %s\n"), fname, strerror(errno) );
+               log_error(_("can't open '%s': %s\n"), fname, strerror(errno) );
            else
              {
                rc = import (ctrl, inp2, fname, stats, fpr, fpr_len, options);
@@ -203,7 +203,7 @@ import_keys_internal (ctrl_t ctrl, iobuf_t inp, char **fnames, int nnames,
                 iobuf_ioctl (NULL, IOBUF_IOCTL_INVALIDATE_CACHE,
                              0, (char*)fname);
                if( rc )
-                 log_error("import from `%s' failed: %s\n", fname,
+                 log_error("import from '%s' failed: %s\n", fname,
                            g10_errstr(rc) );
              }
            if( !fname )
@@ -314,7 +314,7 @@ import (ctrl_t ctrl, IOBUF inp, const char* fname,struct stats_s *stats,
     if( rc == -1 )
        rc = 0;
     else if( rc && rc != G10ERR_INV_KEYRING )
-       log_error( _("error reading `%s': %s\n"), fname, g10_errstr(rc));
+       log_error( _("error reading '%s': %s\n"), fname, g10_errstr(rc));
 
     return rc;
 }
@@ -880,11 +880,11 @@ import_one (ctrl_t ctrl,
            return G10ERR_GENERAL;
        }
        if( opt.verbose > 1 )
-           log_info (_("writing to `%s'\n"), keydb_get_resource_name (hd) );
+           log_info (_("writing to '%s'\n"), keydb_get_resource_name (hd) );
 
        rc = keydb_insert_keyblock (hd, keyblock );
         if (rc)
-          log_error (_("error writing keyring `%s': %s\n"),
+          log_error (_("error writing keyring '%s': %s\n"),
                       keydb_get_resource_name (hd), g10_errstr(rc));
        else
          {
@@ -984,7 +984,7 @@ import_one (ctrl_t ctrl,
            /* keyblock_orig has been updated; write */
            rc = keydb_update_keyblock (hd, keyblock_orig);
             if (rc)
-               log_error (_("error writing keyring `%s': %s\n"),
+               log_error (_("error writing keyring '%s': %s\n"),
                             keydb_get_resource_name (hd), g10_errstr(rc) );
            else if(non_self)
              revalidation_mark ();
@@ -1726,7 +1726,7 @@ import_revoke_cert( const char *fname, KBNODE node, struct stats_s *stats )
     /* and write the keyblock back */
     rc = keydb_update_keyblock (hd, keyblock );
     if (rc)
-       log_error (_("error writing keyring `%s': %s\n"),
+       log_error (_("error writing keyring '%s': %s\n"),
                    keydb_get_resource_name (hd), g10_errstr(rc) );
     keydb_release (hd); hd = NULL;
     /* we are ready */
index 9b9b2ed..75c036c 100644 (file)
@@ -144,7 +144,7 @@ maybe_create_keyring (char *filename, int force)
          sense if this is the case. An empty non-writable directory
          with no keyring is not really useful at all. */
       if (opt.verbose)
-        log_info ("can't allocate lock for `%s'\n", filename );
+        log_info ("can't allocate lock for '%s'\n", filename );
 
       if (!force)
         return gpg_error (GPG_ERR_ENOENT);
@@ -155,7 +155,7 @@ maybe_create_keyring (char *filename, int force)
   if ( dotlock_take (lockhd, -1) )
     {
       /* This is something bad.  Probably a stale lockfile.  */
-      log_info ("can't lock `%s'\n", filename );
+      log_info ("can't lock '%s'\n", filename );
       rc = G10ERR_GENERAL;
       goto leave;
     }
@@ -180,13 +180,13 @@ maybe_create_keyring (char *filename, int force)
   if (!iobuf)
     {
       rc = gpg_error_from_syserror ();
-      log_error ( _("error creating keyring `%s': %s\n"),
+      log_error ( _("error creating keyring '%s': %s\n"),
                   filename, strerror(errno));
       goto leave;
     }
 
   if (!opt.quiet)
-    log_info (_("keyring `%s' created\n"), filename);
+    log_info (_("keyring '%s' created\n"), filename);
 
   iobuf_close (iobuf);
   /* Must invalidate that ugly cache */
@@ -243,7 +243,7 @@ keydb_add_resource (const char *url, int flags)
 #if !defined(HAVE_DRIVE_LETTERS) && !defined(__riscos__)
       else if (strchr (resname, ':'))
         {
-          log_error ("invalid key resource URL `%s'\n", url );
+          log_error ("invalid key resource URL '%s'\n", url );
           rc = gpg_error (GPG_ERR_GENERAL);
           goto leave;
         }
@@ -292,7 +292,7 @@ keydb_add_resource (const char *url, int flags)
   switch (rt)
     {
     case KEYDB_RESOURCE_TYPE_NONE:
-      log_error ("unknown type of key resource `%s'\n", url );
+      log_error ("unknown type of key resource '%s'\n", url );
       rc = gpg_error (GPG_ERR_GENERAL);
       goto leave;
 
@@ -326,7 +326,7 @@ keydb_add_resource (const char *url, int flags)
       break;
 
       default:
-       log_error ("resource type of `%s' not supported\n", url);
+       log_error ("resource type of '%s' not supported\n", url);
        rc = gpg_error (GPG_ERR_GENERAL);
        goto leave;
     }
@@ -335,7 +335,7 @@ keydb_add_resource (const char *url, int flags)
 
  leave:
   if (rc)
-    log_error (_("keyblock resource `%s': %s\n"), filename, gpg_strerror (rc));
+    log_error (_("keyblock resource '%s': %s\n"), filename, gpg_strerror (rc));
   else
     any_public = 1;
   xfree (filename);
index 26e05a0..08b71d8 100644 (file)
@@ -932,7 +932,7 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
                {
                  answer = cpr_get ("sign_uid.class",
                                     _("Your selection? "
-                                      "(enter `?' for more information): "));
+                                      "(enter '?' for more information): "));
                  if (answer[0] == '\0')
                    class = 0x10 + opt.def_cert_level;  /* Default */
                  else if (ascii_strcasecmp (answer, "0") == 0)
@@ -1633,9 +1633,9 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
 
          tty_printf ("\n");
          tty_printf
-            (_("* The `sign' command may be prefixed with an `l' for local "
+            (_("* The 'sign' command may be prefixed with an 'l' for local "
                "signatures (lsign),\n"
-               "  a `t' for trust signatures (tsign), an `nr' for "
+               "  a 't' for trust signatures (tsign), an 'nr' for "
                "non-revocable signatures\n"
                "  (nrsign), or any combination thereof (ltsign, "
                "tnrsign, etc.).\n"));
@@ -1717,7 +1717,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
            if (!parse_sign_type
                (answer, &localsig, &nonrevokesig, &trustsig))
              {
-               tty_printf (_("Unknown signature type `%s'\n"), answer);
+               tty_printf (_("Unknown signature type '%s'\n"), answer);
                break;
              }
 
@@ -1879,7 +1879,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
              }
            if (!a)
              {
-               tty_printf (_("Can't open `%s': %s\n"),
+               tty_printf (_("Can't open '%s': %s\n"),
                            fname, strerror (errno));
                break;
              }
@@ -1895,7 +1895,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
              err = G10ERR_NO_SECKEY;
            if (err)
              {
-               tty_printf (_("Error reading backup key from `%s': %s\n"),
+               tty_printf (_("Error reading backup key from '%s': %s\n"),
                            fname, g10_errstr (err));
                free_packet (pkt);
                xfree (pkt);
@@ -2256,7 +2256,7 @@ leave:
   free_public_key (pk);
   if (err)
     {
-      log_info ("error changing the passphrase for `%s': %s\n",
+      log_info ("error changing the passphrase for '%s': %s\n",
                username, gpg_strerror (err));
       write_status_error ("keyedit.passwd", err);
     }
index 2dae3fe..b5ccf02 100644 (file)
@@ -272,7 +272,7 @@ set_one_pref (int val, int type, const char *item, byte *buf, int *nbuf)
     for (i=0; i < *nbuf; i++ )
       if (buf[i] == val)
        {
-         log_info (_("preference `%s' duplicated\n"), item);
+         log_info (_("preference '%s' duplicated\n"), item);
          return -1;
         }
 
@@ -441,7 +441,7 @@ keygen_set_std_prefs (const char *string,int personal)
              modify=0;
            else
              {
-               log_info (_("invalid item `%s' in preference string\n"),tok);
+               log_info (_("invalid item '%s' in preference string\n"),tok);
                rc=-1;
              }
          }
@@ -2387,7 +2387,7 @@ ask_user_id (int mode, KBNODE keyblock)
        /* print a note in case that UTF8 mapping has to be done */
        for(p=uid; *p; p++ ) {
            if( *p & 0x80 ) {
-               tty_printf(_("You are using the `%s' character set.\n"),
+               tty_printf(_("You are using the '%s' character set.\n"),
                           get_native_charset() );
                break;
            }
@@ -3091,7 +3091,7 @@ read_parameter_file( const char *fname )
         gpg_err_set_errno (EPERM);
       }
     if (!fp) {
-      log_error (_("can't open `%s': %s\n"), fname, strerror(errno) );
+      log_error (_("can't open '%s': %s\n"), fname, strerror(errno) );
       return;
     }
     iobuf_ioctl (fp, IOBUF_IOCTL_NO_CACHE, 1, NULL);
@@ -3156,7 +3156,7 @@ read_parameter_file( const char *fname )
               /* Ignore this command.  */
            }
            else
-               log_info("skipping control `%s' (%s)\n", keyword, value );
+               log_info("skipping control '%s' (%s)\n", keyword, value );
 
 
            continue;
@@ -3584,7 +3584,7 @@ do_generate_keypair (struct para_data_s *para,
             outctrl->pub.stream = iobuf_create( outctrl->pub.fname );
           if (!outctrl->pub.stream)
             {
-              log_error(_("can't create `%s': %s\n"), outctrl->pub.newfname,
+              log_error(_("can't create '%s': %s\n"), outctrl->pub.newfname,
                         strerror(errno) );
               return;
             }
@@ -3596,7 +3596,7 @@ do_generate_keypair (struct para_data_s *para,
         }
       assert( outctrl->pub.stream );
       if (opt.verbose)
-        log_info (_("writing public key to `%s'\n"), outctrl->pub.fname );
+        log_info (_("writing public key to '%s'\n"), outctrl->pub.fname );
     }
 
 
@@ -3732,7 +3732,7 @@ do_generate_keypair (struct para_data_s *para,
 
       if (!err && opt.verbose)
         {
-          log_info (_("writing public key to `%s'\n"),
+          log_info (_("writing public key to '%s'\n"),
                     keydb_get_resource_name (pub_hd));
         }
 
@@ -3740,7 +3740,7 @@ do_generate_keypair (struct para_data_s *para,
         {
           err = keydb_insert_keyblock (pub_hd, pub_root);
           if (err)
-            log_error (_("error writing public keyring `%s': %s\n"),
+            log_error (_("error writing public keyring '%s': %s\n"),
                        keydb_get_resource_name (pub_hd), g10_errstr(err));
         }
 
@@ -4200,7 +4200,7 @@ gen_card_key_with_backup (int algo, int keyno, int is_primary,
     if (!fp)
       {
         rc = gpg_error_from_syserror ();
-       log_error (_("can't create backup file `%s': %s\n"),
+       log_error (_("can't create backup file '%s': %s\n"),
                    fname, strerror(errno) );
         xfree (fname);
         free_secret_key (sk_unprotected);
@@ -4226,7 +4226,7 @@ gen_card_key_with_backup (int algo, int keyno, int is_primary,
 
         iobuf_close (fp);
         iobuf_ioctl (NULL, IOBUF_IOCTL_INVALIDATE_CACHE, 0, (char*)fname);
-        log_info (_("NOTE: backup of card key saved to `%s'\n"), fname);
+        log_info (_("NOTE: backup of card key saved to '%s'\n"), fname);
 
         fingerprint_from_sk (sk, array, &n);
         p = fprbuf = xmalloc (MAX_FINGERPRINT_LEN*2 + 1 + 1);
index 4eb26aa..ae02f9d 100644 (file)
@@ -308,7 +308,7 @@ keyring_lock (KEYRING_HANDLE hd, int yes)
             if (!kr->lockhd) {
                 kr->lockhd = dotlock_create (kr->fname, 0);
                 if (!kr->lockhd) {
-                    log_info ("can't allocate lock for `%s'\n", kr->fname );
+                    log_info ("can't allocate lock for '%s'\n", kr->fname );
                     rc = G10ERR_GENERAL;
                 }
             }
@@ -323,7 +323,7 @@ keyring_lock (KEYRING_HANDLE hd, int yes)
             if (kr->is_locked)
                 ;
             else if (dotlock_take (kr->lockhd, -1) ) {
-                log_info ("can't lock `%s'\n", kr->fname );
+                log_info ("can't lock '%s'\n", kr->fname );
                 rc = G10ERR_GENERAL;
             }
             else
@@ -338,7 +338,7 @@ keyring_lock (KEYRING_HANDLE hd, int yes)
             if (!kr->is_locked)
                 ;
             else if (dotlock_release (kr->lockhd))
-                log_info ("can't unlock `%s'\n", kr->fname );
+                log_info ("can't unlock '%s'\n", kr->fname );
             else
                 kr->is_locked = 0;
         }
@@ -376,12 +376,12 @@ keyring_get_keyblock (KEYRING_HANDLE hd, KBNODE *ret_kb)
     a = iobuf_open (hd->found.kr->fname);
     if (!a)
       {
-       log_error(_("can't open `%s'\n"), hd->found.kr->fname);
+       log_error(_("can't open '%s'\n"), hd->found.kr->fname);
        return G10ERR_KEYRING_OPEN;
       }
 
     if (iobuf_seek (a, hd->found.offset) ) {
-        log_error ("can't seek `%s'\n", hd->found.kr->fname);
+        log_error ("can't seek '%s'\n", hd->found.kr->fname);
        iobuf_close(a);
        return G10ERR_KEYRING_OPEN;
     }
@@ -687,7 +687,7 @@ prepare_search (KEYRING_HANDLE hd)
     if (!hd->current.iobuf)
       {
         hd->current.error = gpg_error_from_syserror ();
-        log_error(_("can't open `%s'\n"), hd->current.kr->fname );
+        log_error(_("can't open '%s'\n"), hd->current.kr->fname );
         return hd->current.error;
       }
 
@@ -1210,7 +1210,7 @@ create_tmp_file (const char *template,
     if (!*r_fp)
       {
         int rc = gpg_error_from_syserror ();
-       log_error(_("can't create `%s': %s\n"), tmpfname, strerror(errno) );
+       log_error(_("can't create '%s': %s\n"), tmpfname, strerror(errno) );
         xfree (tmpfname);
         xfree (bakfname);
        return rc;
@@ -1243,7 +1243,7 @@ rename_tmp_file (const char *bakfname, const char *tmpfname, const char *fname)
   if (rename (fname, bakfname) )
     {
       rc = gpg_error_from_syserror ();
-      log_error ("renaming `%s' to `%s' failed: %s\n",
+      log_error ("renaming '%s' to '%s' failed: %s\n",
                  fname, bakfname, strerror(errno) );
       return rc;
     }
@@ -1255,7 +1255,7 @@ rename_tmp_file (const char *bakfname, const char *tmpfname, const char *fname)
   if (rename (tmpfname, fname) )
     {
       rc = gpg_error_from_syserror ();
-      log_error (_("renaming `%s' to `%s' failed: %s\n"),
+      log_error (_("renaming '%s' to '%s' failed: %s\n"),
                  tmpfname, fname, strerror(errno) );
       register_secured_file (fname);
       goto fail;
@@ -1272,7 +1272,7 @@ rename_tmp_file (const char *bakfname, const char *tmpfname, const char *fname)
     if (!stat (bakfname, &statbuf) && !chmod (fname, statbuf.st_mode))
       ;
     else
-      log_error ("WARNING: unable to restore permissions to `%s': %s",
+      log_error ("WARNING: unable to restore permissions to '%s': %s",
                  fname, strerror(errno));
   }
 #endif
@@ -1363,7 +1363,7 @@ keyring_rebuild_cache (void *token,int noisy)
               if (iobuf_close (tmpfp))
                 {
                   rc = gpg_error_from_syserror ();
-                  log_error ("error closing `%s': %s\n",
+                  log_error ("error closing '%s': %s\n",
                              tmpfilename, strerror (errno));
                   goto leave;
                 }
@@ -1379,7 +1379,7 @@ keyring_rebuild_cache (void *token,int noisy)
             goto leave;
           lastresname = resname;
           if (noisy && !opt.quiet)
-            log_info (_("caching keyring `%s'\n"), resname);
+            log_info (_("caching keyring '%s'\n"), resname);
           rc = create_tmp_file (resname, &bakfilename, &tmpfilename, &tmpfp);
           if (rc)
             goto leave;
@@ -1401,7 +1401,7 @@ keyring_rebuild_cache (void *token,int noisy)
                      keyblock->pkt->pkttype, noisy? " - deleted":"");
           if (noisy)
             continue;
-          log_info ("Hint: backup your keys and try running `%s'\n",
+          log_info ("Hint: backup your keys and try running '%s'\n",
                     "gpg --rebuild-keydb-caches");
           rc = gpg_error (GPG_ERR_INV_KEYRING);
           goto leave;
@@ -1456,7 +1456,7 @@ keyring_rebuild_cache (void *token,int noisy)
       if (iobuf_close (tmpfp))
         {
           rc = gpg_error_from_syserror ();
-          log_error ("error closing `%s': %s\n",
+          log_error ("error closing '%s': %s\n",
                      tmpfilename, strerror (errno));
           goto leave;
         }
@@ -1518,7 +1518,7 @@ do_copy (int mode, const char *fname, KBNODE root,
        if( !newfp )
          {
             rc = gpg_error_from_syserror ();
-           log_error (_("can't create `%s': %s\n"), fname, strerror(errno));
+           log_error (_("can't create '%s': %s\n"), fname, strerror(errno));
            return rc;
          }
        if( !opt.quiet )
@@ -1544,7 +1544,7 @@ do_copy (int mode, const char *fname, KBNODE root,
     if( !fp )
       {
         rc = gpg_error_from_syserror ();
-       log_error(_("can't open `%s': %s\n"), fname, strerror(errno) );
+       log_error(_("can't open '%s': %s\n"), fname, strerror(errno) );
        goto leave;
       }
 
@@ -1559,7 +1559,7 @@ do_copy (int mode, const char *fname, KBNODE root,
        /* copy everything to the new file */
        rc = copy_all_packets (fp, newfp);
        if( rc != -1 ) {
-           log_error("%s: copy to `%s' failed: %s\n",
+           log_error("%s: copy to '%s' failed: %s\n",
                      fname, tmpfname, g10_errstr(rc) );
            iobuf_close(fp);
            iobuf_cancel(newfp);
@@ -1572,7 +1572,7 @@ do_copy (int mode, const char *fname, KBNODE root,
        /* copy first part to the new file */
        rc = copy_some_packets( fp, newfp, start_offset );
        if( rc ) { /* should never get EOF here */
-           log_error ("%s: copy to `%s' failed: %s\n",
+           log_error ("%s: copy to '%s' failed: %s\n",
                        fname, tmpfname, g10_errstr(rc) );
            iobuf_close(fp);
            iobuf_cancel(newfp);
@@ -1603,7 +1603,7 @@ do_copy (int mode, const char *fname, KBNODE root,
        /* copy the rest */
        rc = copy_all_packets( fp, newfp );
        if( rc != -1 ) {
-           log_error("%s: copy to `%s' failed: %s\n",
+           log_error("%s: copy to '%s' failed: %s\n",
                      fname, tmpfname, g10_errstr(rc) );
            iobuf_close(fp);
            iobuf_cancel(newfp);
index 102f65d..75234be 100644 (file)
@@ -173,7 +173,7 @@ parse_keyserver_options(char *options)
 #ifdef EXEC_TEMPFILE_ONLY
       if(ascii_strncasecmp(tok,"use-temp-files",14)==0 ||
              ascii_strncasecmp(tok,"no-use-temp-files",17)==0)
-       log_info(_("WARNING: keyserver option `%s' is not used"
+       log_info(_("WARNING: keyserver option '%s' is not used"
                   " on this platform\n"),tok);
 #else
       if(ascii_strncasecmp(tok,"use-temp-files",14)==0)
@@ -1417,13 +1417,13 @@ keyserver_search (ctrl_t ctrl, strlist_t tokens)
   /* switch(ret) */
   /*   { */
   /*   case KEYSERVER_SCHEME_NOT_FOUND: */
-  /*     log_error(_("no handler for keyserver scheme `%s'\n"), */
+  /*     log_error(_("no handler for keyserver scheme '%s'\n"), */
   /*               opt.keyserver->scheme); */
   /*     break; */
 
   /*   case KEYSERVER_NOT_SUPPORTED: */
-  /*     log_error(_("action `%s' not supported with keyserver " */
-  /*                 "scheme `%s'\n"), "search", opt.keyserver->scheme); */
+  /*     log_error(_("action '%s' not supported with keyserver " */
+  /*                 "scheme '%s'\n"), "search", opt.keyserver->scheme); */
   /*     break; */
 
   /*   case KEYSERVER_TIMEOUT: */
@@ -1655,7 +1655,7 @@ keyserver_fetch (ctrl_t ctrl, strlist_t urilist)
   for (sl=urilist; sl; sl=sl->next)
     {
       if (!opt.quiet)
-        log_info (_("requesting key from `%s'\n"), sl->d);
+        log_info (_("requesting key from '%s'\n"), sl->d);
 
       err = gpg_dirmngr_ks_fetch (ctrl, sl->d, &datastream);
       if (!err)
index 33855e1..d0d76ab 100644 (file)
@@ -580,7 +580,7 @@ proc_encrypted( CTX c, PACKET *pkt )
            sprintf ( buf, "%d:", c->dek->algo );
            for(i=0; i < c->dek->keylen; i++ )
              sprintf(buf+strlen(buf), "%02X", c->dek->key[i] );
-           log_info( "session key: `%s'\n", buf );
+           log_info( "session key: '%s'\n", buf );
            write_status_text ( STATUS_SESSION_KEY, buf );
          }
     }
index 3bf550c..9f6ff1e 100644 (file)
@@ -107,9 +107,9 @@ register_secured_file (const char *fname)
 
   /* Note that we stop immediatley if something goes wrong here. */
   if (stat (fname, &buf))
-    log_fatal (_("fstat of `%s' failed in %s: %s\n"), fname,
+    log_fatal (_("fstat of '%s' failed in %s: %s\n"), fname,
                "register_secured_file", strerror (errno));
-/*   log_debug ("registering `%s' i=%lu.%lu\n", fname, */
+/*   log_debug ("registering '%s' i=%lu.%lu\n", fname, */
 /*              (unsigned long)buf.st_dev, (unsigned long)buf.st_ino); */
   for (sf=secured_files; sf; sf = sf->next)
     {
@@ -137,11 +137,11 @@ unregister_secured_file (const char *fname)
 
   if (stat (fname, &buf))
     {
-      log_error (_("fstat of `%s' failed in %s: %s\n"), fname,
+      log_error (_("fstat of '%s' failed in %s: %s\n"), fname,
                  "unregister_secured_file", strerror (errno));
       return;
     }
-/*   log_debug ("unregistering `%s' i=%lu.%lu\n", fname,  */
+/*   log_debug ("unregistering '%s' i=%lu.%lu\n", fname,  */
 /*              (unsigned long)buf.st_dev, (unsigned long)buf.st_ino); */
   for (sfprev=NULL,sf=secured_files; sf; sfprev=sf, sf = sf->next)
     {
@@ -213,7 +213,7 @@ is_secured_filename (const char *fname)
     {
       if (errno == ENOENT || errno == EPERM || errno == EACCES)
         return 0;
-      log_error (_("fstat of `%s' failed in %s: %s\n"), fname,
+      log_error (_("fstat of '%s' failed in %s: %s\n"), fname,
                  "is_secured_filename", strerror (errno));
       return 1;
     }
@@ -1215,7 +1215,7 @@ parse_options(char *str,unsigned int *options,
                      if(ascii_strncasecmp(opts[j].name,tok,toklen)==0)
                        {
                          if(noisy)
-                           log_info(_("ambiguous option `%s'\n"),otok);
+                           log_info(_("ambiguous option '%s'\n"),otok);
                          return 0;
                        }
                    }
@@ -1240,7 +1240,7 @@ parse_options(char *str,unsigned int *options,
       if(!opts[i].name)
        {
          if(noisy)
-           log_info(_("unknown option `%s'\n"),otok);
+           log_info(_("unknown option '%s'\n"),otok);
          return 0;
        }
     }
index 114e0ad..704dcff 100644 (file)
@@ -82,7 +82,7 @@ overwrite_filep( const char *fname )
   if (opt.answer_no || opt.batch)
     return 0;  /* Do not overwrite.  */
 
-  tty_printf (_("File `%s' exists. "), fname);
+  tty_printf (_("File '%s' exists. "), fname);
   if (cpr_enabled ())
     tty_printf ("\n");
   if (cpr_get_answer_is_yes ("openfile.overwrite.okay",
@@ -194,12 +194,12 @@ open_outfile (int inp_fd, const char *iname, int mode, iobuf_t *a)
         {
           rc = gpg_error_from_syserror ();
           snprintf (xname, sizeof xname, "[fd %d]", inp_fd);
-          log_error (_("can't open `%s': %s\n"), xname, gpg_strerror (rc));
+          log_error (_("can't open '%s': %s\n"), xname, gpg_strerror (rc));
         }
       else if (opt.verbose)
         {
           snprintf (xname, sizeof xname, "[fd %d]", inp_fd);
-          log_info (_("writing to `%s'\n"), xname);
+          log_info (_("writing to '%s'\n"), xname);
         }
     }
   else if (iobuf_is_pipe_filename (iname) && !opt.outfile)
@@ -208,7 +208,7 @@ open_outfile (int inp_fd, const char *iname, int mode, iobuf_t *a)
       if ( !*a )
         {
           rc = gpg_error_from_syserror ();
-          log_error (_("can't open `%s': %s\n"), "[stdout]", strerror(errno) );
+          log_error (_("can't open '%s': %s\n"), "[stdout]", strerror(errno) );
         }
       else if ( opt.verbose )
         log_info (_("writing to stdout\n"));
@@ -287,10 +287,10 @@ open_outfile (int inp_fd, const char *iname, int mode, iobuf_t *a)
           if (!*a)
             {
               rc = gpg_error_from_syserror ();
-              log_error(_("can't create `%s': %s\n"), name, strerror(errno) );
+              log_error(_("can't create '%s': %s\n"), name, strerror(errno) );
             }
           else if( opt.verbose )
-            log_info (_("writing to `%s'\n"), name );
+            log_info (_("writing to '%s'\n"), name );
         }
       xfree(buf);
     }
@@ -328,7 +328,7 @@ open_sigfile( const char *iname, progress_filter_context_t *pfx )
                 gpg_err_set_errno (EPERM);
               }
            if( a && opt.verbose )
-               log_info(_("assuming signed data in `%s'\n"), buf );
+               log_info(_("assuming signed data in '%s'\n"), buf );
            if (a && pfx)
              handle_progress (pfx, a, buf);
             xfree(buf);
@@ -365,7 +365,7 @@ copy_options_file( const char *destdir )
         gpg_err_set_errno (EPERM);
       }
     if( !src ) {
-       log_info (_("can't open `%s': %s\n"), fname, strerror(errno) );
+       log_info (_("can't open '%s': %s\n"), fname, strerror(errno) );
        xfree(fname);
        return;
     }
@@ -380,7 +380,7 @@ copy_options_file( const char *destdir )
       dst = fopen( fname, "w" );
     umask(oldmask);
     if( !dst ) {
-       log_info (_("can't create `%s': %s\n"), fname, strerror(errno) );
+       log_info (_("can't create '%s': %s\n"), fname, strerror(errno) );
        fclose( src );
        xfree(fname);
        return;
@@ -407,9 +407,9 @@ copy_options_file( const char *destdir )
     }
     fclose( dst );
     fclose( src );
-    log_info(_("new configuration file `%s' created\n"), fname );
+    log_info(_("new configuration file '%s' created\n"), fname );
     if (any_option)
-        log_info (_("WARNING: options in `%s'"
+        log_info (_("WARNING: options in '%s'"
                     " are not yet active during this run\n"),
                   fname);
     xfree(fname);
@@ -441,10 +441,10 @@ try_make_homedir (const char *fname)
       )
     {
       if (gnupg_mkdir (fname, "-rwx"))
-        log_fatal ( _("can't create directory `%s': %s\n"),
+        log_fatal ( _("can't create directory '%s': %s\n"),
                     fname, strerror(errno) );
       else if (!opt.quiet )
-        log_info ( _("directory `%s' created\n"), fname );
+        log_info ( _("directory '%s' created\n"), fname );
       copy_options_file( fname );
     }
 }
index c3d2745..3728cd0 100644 (file)
@@ -114,7 +114,7 @@ generate_photo_id(PKT_public_key *pk,const char *photo_name)
         }
       if(!file)
        {
-         log_error(_("unable to open JPEG file `%s': %s\n"),
+         log_error(_("unable to open JPEG file '%s': %s\n"),
                    filename,strerror(errno));
          xfree(filename);
          filename=NULL;
@@ -143,7 +143,7 @@ generate_photo_id(PKT_public_key *pk,const char *photo_name)
       /* Is it a JPEG? */
       if(photo[0]!=0xFF || photo[1]!=0xD8)
        {
-         log_error(_("`%s' is not a JPEG file\n"),filename);
+         log_error(_("'%s' is not a JPEG file\n"),filename);
          xfree(photo);
          photo=NULL;
          xfree(filename);
index 295ee06..c43c74c 100644 (file)
@@ -414,7 +414,7 @@ do_we_trust( PKT_public_key *pk, unsigned int trustlevel )
   if( opt.trust_model==TM_ALWAYS )
     {
       if( opt.verbose )
-       log_info("No trust check due to `--trust-model always' option\n");
+       log_info("No trust check due to '--trust-model always' option\n");
       return 1;
     }
 
@@ -572,14 +572,14 @@ check_signatures_trust( PKT_signature *sig )
         {
           okay = 1;
           write_status_text (STATUS_PKA_TRUST_GOOD, sig->pka_info->email);
-          log_info (_("Note: Verified signer's address is `%s'\n"),
+          log_info (_("Note: Verified signer's address is '%s'\n"),
                     sig->pka_info->email);
         }
       else
         {
           okay = 0;
           write_status_text (STATUS_PKA_TRUST_BAD, sig->pka_info->email);
-          log_info (_("Note: Signer's address `%s' "
+          log_info (_("Note: Signer's address '%s' "
                       "does not match DNS entry\n"), sig->pka_info->email);
         }
 
index e4e0ea1..5454198 100644 (file)
@@ -157,7 +157,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
   if (opt.outfp && is_secured_file (es_fileno (opt.outfp)))
     {
       err = gpg_error (GPG_ERR_EPERM);
-      log_error (_("error creating `%s': %s\n"), fname, gpg_strerror (err));
+      log_error (_("error creating '%s': %s\n"), fname, gpg_strerror (err));
       goto leave;
     }
   else if (fp || nooutput)
@@ -166,13 +166,13 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
     {
       gpg_err_set_errno (EPERM);
       err = gpg_error_from_syserror ();
-      log_error (_("error creating `%s': %s\n"), fname, gpg_strerror (err));
+      log_error (_("error creating '%s': %s\n"), fname, gpg_strerror (err));
       goto leave;
     }
   else if (!(fp = es_fopen (fname, "wb")))
     {
       err = gpg_error_from_syserror ();
-      log_error (_("error creating `%s': %s\n"), fname, gpg_strerror (err));
+      log_error (_("error creating '%s': %s\n"), fname, gpg_strerror (err));
       goto leave;
     }
 #else /* __riscos__ */
@@ -195,7 +195,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
       fp = fopen (fname, "wb");
       if (!fp)
        {
-         log_error (_("error creating `%s': %s\n"), fname, gpg_strerror (err));
+         log_error (_("error creating '%s': %s\n"), fname, gpg_strerror (err));
          err = G10ERR_CREATE_FILE;
          if (errno == 106)
            log_info ("Do output file and input file have the same name?\n");
@@ -245,7 +245,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
                {
                  if (opt.max_output && (++count) > opt.max_output)
                    {
-                     log_error ("error writing to `%s': %s\n",
+                     log_error ("error writing to '%s': %s\n",
                                 fname, "exceeded --max-output limit\n");
                      err = gpg_error (GPG_ERR_TOO_LARGE);
                      goto leave;
@@ -256,7 +256,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
                        err = gpg_error_from_syserror ();
                      else
                        err = gpg_error (GPG_ERR_EOF);
-                     log_error ("error writing to `%s': %s\n",
+                     log_error ("error writing to '%s': %s\n",
                                 fname, gpg_strerror (err));
                      goto leave;
                    }
@@ -284,7 +284,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
                {
                  if (opt.max_output && (count += len) > opt.max_output)
                    {
-                     log_error ("error writing to `%s': %s\n",
+                     log_error ("error writing to '%s': %s\n",
                                 fname, "exceeded --max-output limit\n");
                      err = gpg_error (GPG_ERR_TOO_LARGE);
                      xfree (buffer);
@@ -293,7 +293,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
                  else if (es_fwrite (buffer, 1, len, fp) != len)
                    {
                      err = gpg_error_from_syserror ();
-                     log_error ("error writing to `%s': %s\n",
+                     log_error ("error writing to '%s': %s\n",
                                 fname, gpg_strerror (err));
                      xfree (buffer);
                      goto leave;
@@ -320,7 +320,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
                {
                  if (opt.max_output && (++count) > opt.max_output)
                    {
-                     log_error ("Error writing to `%s': %s\n",
+                     log_error ("Error writing to '%s': %s\n",
                                 fname, "exceeded --max-output limit\n");
                      err = gpg_error (GPG_ERR_TOO_LARGE);
                      goto leave;
@@ -331,7 +331,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
                        err = gpg_error_from_syserror ();
                      else
                        err = gpg_error (GPG_ERR_EOF);
-                     log_error ("error writing to `%s': %s\n",
+                     log_error ("error writing to '%s': %s\n",
                                 fname, gpg_strerror (err));
                      goto leave;
                    }
@@ -369,7 +369,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
                {
                  if (opt.max_output && (count += len) > opt.max_output)
                    {
-                     log_error ("error writing to `%s': %s\n",
+                     log_error ("error writing to '%s': %s\n",
                                 fname, "exceeded --max-output limit\n");
                      err = gpg_error (GPG_ERR_TOO_LARGE);
                      xfree (buffer);
@@ -378,7 +378,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
                  else if (es_fwrite (buffer, 1, len, fp) != len)
                    {
                      err = gpg_error_from_syserror ();
-                     log_error ("error writing to `%s': %s\n",
+                     log_error ("error writing to '%s': %s\n",
                                 fname, gpg_strerror (err));
                      xfree (buffer);
                      goto leave;
@@ -399,7 +399,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
            {
              if (opt.max_output && (++count) > opt.max_output)
                {
-                 log_error ("error writing to `%s': %s\n",
+                 log_error ("error writing to '%s': %s\n",
                             fname, "exceeded --max-output limit\n");
                  err = gpg_error (GPG_ERR_TOO_LARGE);
                  goto leave;
@@ -407,7 +407,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
              else if (es_putc (c, fp) == EOF)
                {
                  err = gpg_error_from_syserror ();
-                 log_error ("error writing to `%s': %s\n",
+                 log_error ("error writing to '%s': %s\n",
                             fname, gpg_strerror (err));
                  goto leave;
                }
@@ -452,7 +452,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
   if (fp && fp != es_stdout && fp != opt.outfp && es_fclose (fp))
     {
       err = gpg_error_from_syserror ();
-      log_error ("error closing `%s': %s\n", fname, gpg_strerror (err));
+      log_error ("error closing '%s': %s\n", fname, gpg_strerror (err));
       fp = NULL;
       goto leave;
     }
@@ -469,7 +469,7 @@ handle_plaintext (PKT_plaintext * pt, md_filter_context_t * mfx,
          values is a good idea in any case.  */
       if (!err)
         err = gpg_error_from_syserror ();
-      log_error ("error flushing `%s': %s\n", "[stdout]",
+      log_error ("error flushing '%s': %s\n", "[stdout]",
                  gpg_strerror (err));
     }
 
@@ -581,7 +581,7 @@ ask_for_detached_datafile (gcry_md_hd_t md, gcry_md_hd_t md2,
          else if (!fp)
            {
              rc = gpg_error_from_syserror ();
-             log_error (_("can't open `%s': %s\n"), answer,
+             log_error (_("can't open '%s': %s\n"), answer,
                         strerror (errno));
              goto leave;
            }
@@ -650,7 +650,7 @@ hash_datafiles (gcry_md_hd_t md, gcry_md_hd_t md2, strlist_t files,
       if (!fp)
        {
          int rc = gpg_error_from_syserror ();
-         log_error (_("can't open signed data `%s'\n"),
+         log_error (_("can't open signed data '%s'\n"),
                     print_fname_stdin (sl->d));
          release_progress_context (pfx);
          return rc;
index b2c8f0e..6238ce8 100644 (file)
@@ -614,7 +614,7 @@ write_plaintext_packet (IOBUF out, IOBUF inp, const char *fname, int ptmode)
 
         if( !(tmpsize = iobuf_get_filelength(inp, &overflow))
             && !overflow && opt.verbose)
-         log_info (_("WARNING: `%s' is an empty file\n"), fname);
+         log_info (_("WARNING: '%s' is an empty file\n"), fname);
 
         /* We can't encode the length of very large files because
            OpenPGP uses only 32 bit for file sizes.  So if the size of
@@ -839,7 +839,7 @@ sign_file (ctrl_t ctrl, strlist_t filenames, int detached, strlist_t locusr,
       if( !inp )
         {
           rc = gpg_error_from_syserror ();
-          log_error (_("can't open `%s': %s\n"), fname? fname: "[stdin]",
+          log_error (_("can't open '%s': %s\n"), fname? fname: "[stdin]",
                      strerror(errno) );
           goto leave;
        }
@@ -857,11 +857,11 @@ sign_file (ctrl_t ctrl, strlist_t filenames, int detached, strlist_t locusr,
        if( !out )
          {
             rc = gpg_error_from_syserror ();
-           log_error(_("can't create `%s': %s\n"), outfile, strerror(errno) );
+           log_error(_("can't create '%s': %s\n"), outfile, strerror(errno) );
            goto leave;
          }
        else if( opt.verbose )
-           log_info(_("writing to `%s'\n"), outfile );
+           log_info(_("writing to '%s'\n"), outfile );
     }
     else if( (rc = open_outfile (GNUPG_INVALID_FD, fname,
                                  opt.armor? 1: detached? 2:0, &out )))
@@ -1039,13 +1039,13 @@ sign_file (ctrl_t ctrl, strlist_t filenames, int detached, strlist_t locusr,
                if( !inp )
                  {
                     rc = gpg_error_from_syserror ();
-                   log_error(_("can't open `%s': %s\n"),
+                   log_error(_("can't open '%s': %s\n"),
                              sl->d,strerror(errno));
                    goto leave;
                  }
                 handle_progress (pfx, inp, sl->d);
                if( opt.verbose )
-                   fprintf(stderr, " `%s'", sl->d );
+                   fprintf(stderr, " '%s'", sl->d );
                if(opt.textmode)
                  {
                    memset( &tfx, 0, sizeof tfx);
@@ -1157,7 +1157,7 @@ clearsign_file( const char *fname, strlist_t locusr, const char *outfile )
       }
     if( !inp ) {
         rc = gpg_error_from_syserror ();
-       log_error (_("can't open `%s': %s\n"),
+       log_error (_("can't open '%s': %s\n"),
                    fname? fname: "[stdin]", strerror(errno) );
        goto leave;
     }
@@ -1173,11 +1173,11 @@ clearsign_file( const char *fname, strlist_t locusr, const char *outfile )
        if( !out )
          {
             rc = gpg_error_from_syserror ();
-           log_error(_("can't create `%s': %s\n"), outfile, strerror(errno) );
+           log_error(_("can't create '%s': %s\n"), outfile, strerror(errno) );
            goto leave;
          }
        else if( opt.verbose )
-           log_info(_("writing to `%s'\n"), outfile );
+           log_info(_("writing to '%s'\n"), outfile );
     }
     else if( (rc = open_outfile (GNUPG_INVALID_FD, fname, 1, &out )) )
        goto leave;
@@ -1315,7 +1315,7 @@ sign_symencrypt_file (const char *fname, strlist_t locusr)
       }
     if( !inp ) {
         rc = gpg_error_from_syserror ();
-       log_error (_("can't open `%s': %s\n"),
+       log_error (_("can't open '%s': %s\n"),
                    fname? fname: "[stdin]", strerror(errno) );
        goto leave;
     }
index 25a916e..92d70a7 100644 (file)
@@ -139,7 +139,7 @@ import_ownertrust( const char *fname )
        is_stdin = 1;
     }
     else if( !(fp = fopen( fname, "r" )) ) {
-       log_error ( _("can't open `%s': %s\n"), fname, strerror(errno) );
+       log_error ( _("can't open '%s': %s\n"), fname, strerror(errno) );
        return;
     }
 
@@ -147,7 +147,7 @@ import_ownertrust( const char *fname )
       {
         fclose (fp);
         gpg_err_set_errno (EPERM);
-       log_error (_("can't open `%s': %s\n"), fname, strerror(errno) );
+       log_error (_("can't open '%s': %s\n"), fname, strerror(errno) );
        return;
       }
 
@@ -158,7 +158,7 @@ import_ownertrust( const char *fname )
            continue;
        n = strlen(line);
        if( line[n-1] != '\n' ) {
-           log_error (_("error in `%s': %s\n"), fname, _("line too long") );
+           log_error (_("error in '%s': %s\n"), fname, _("line too long") );
            /* ... or last line does not have a LF */
            break; /* can't continue */
        }
@@ -166,17 +166,17 @@ import_ownertrust( const char *fname )
            if( !hexdigitp(p) )
                break;
        if( *p != ':' ) {
-           log_error (_("error in `%s': %s\n"), fname, _("colon missing") );
+           log_error (_("error in '%s': %s\n"), fname, _("colon missing") );
            continue;
        }
        fprlen = p - line;
        if( fprlen != 32 && fprlen != 40 ) {
-           log_error (_("error in `%s': %s\n"),
+           log_error (_("error in '%s': %s\n"),
                        fname, _("invalid fingerprint") );
            continue;
        }
        if( sscanf(p, ":%u:", &otrust ) != 1 ) {
-           log_error (_("error in `%s': %s\n"),
+           log_error (_("error in '%s': %s\n"),
                        fname, _("ownertrust value missing"));
            continue;
        }
@@ -213,11 +213,11 @@ import_ownertrust( const char *fname )
             any = 1;
        }
        else /* error */
-           log_error (_("error finding trust record in `%s': %s\n"),
+           log_error (_("error finding trust record in '%s': %s\n"),
                        fname, g10_errstr(rc));
     }
     if( ferror(fp) )
-       log_error ( _("read error in `%s': %s\n"), fname, strerror(errno) );
+       log_error ( _("read error in '%s': %s\n"), fname, strerror(errno) );
     if( !is_stdin )
        fclose(fp);
 
index ef05cf2..43e04b7 100644 (file)
@@ -511,7 +511,7 @@ tdbio_set_dbname( const char *new_dbname, int create )
         gpg_err_set_errno (EIO);
 #endif /*HAVE_W32CE_SYSTEM*/
        if( errno != ENOENT ) {
-           log_error( _("can't access `%s': %s\n"), fname, strerror(errno) );
+           log_error( _("can't access '%s': %s\n"), fname, strerror(errno) );
            xfree(fname);
            return G10ERR_TRUSTDB;
        }
@@ -548,9 +548,9 @@ tdbio_set_dbname( const char *new_dbname, int create )
            if( !lockhandle )
               lockhandle = dotlock_create (db_name, 0);
            if( !lockhandle )
-               log_fatal( _("can't create lock for `%s'\n"), db_name );
+               log_fatal( _("can't create lock for '%s'\n"), db_name );
             if( dotlock_make (lockhandle, -1) )
-                log_fatal( _("can't lock `%s'\n"), db_name );
+                log_fatal( _("can't lock '%s'\n"), db_name );
 #endif /* __riscos__ */
            oldmask=umask(077);
             if (is_secured_filename (fname)) {
@@ -561,17 +561,17 @@ tdbio_set_dbname( const char *new_dbname, int create )
                 fp =fopen( fname, "wb" );
            umask(oldmask);
            if( !fp )
-               log_fatal( _("can't create `%s': %s\n"), fname, strerror(errno) );
+               log_fatal( _("can't create '%s': %s\n"), fname, strerror(errno) );
            fclose(fp);
            db_fd = open( db_name, O_RDWR | MY_O_BINARY );
            if( db_fd == -1 )
-               log_fatal( _("can't open `%s': %s\n"), db_name, strerror(errno) );
+               log_fatal( _("can't open '%s': %s\n"), db_name, strerror(errno) );
 
 #ifndef __riscos__
            if( !lockhandle )
               lockhandle = dotlock_create (db_name, 0);
            if( !lockhandle )
-               log_fatal( _("can't create lock for `%s'\n"), db_name );
+               log_fatal( _("can't create lock for '%s'\n"), db_name );
 #endif /* !__riscos__ */
 
             rc = create_version_record ();
@@ -612,10 +612,10 @@ open_db()
   if (!lockhandle )
     lockhandle = dotlock_create (db_name, 0);
   if (!lockhandle )
-    log_fatal( _("can't create lock for `%s'\n"), db_name );
+    log_fatal( _("can't create lock for '%s'\n"), db_name );
 #ifdef __riscos__
   if (dotlock_take (lockhandle, -1) )
-    log_fatal( _("can't lock `%s'\n"), db_name );
+    log_fatal( _("can't lock '%s'\n"), db_name );
 #endif /* __riscos__ */
 #ifdef HAVE_W32CE_SYSTEM
   {
@@ -629,7 +629,7 @@ open_db()
         xfree (wname);
       }
     if (db_fd == -1)
-      log_fatal ("can't open `%s': %d, %d\n", db_name,
+      log_fatal ("can't open '%s': %d, %d\n", db_name,
                  (int)prevrc, (int)GetLastError ());
   }
 #else /*!HAVE_W32CE_SYSTEM*/
@@ -646,7 +646,7 @@ open_db()
           log_info (_("NOTE: trustdb not writable\n"));
   }
   if ( db_fd == -1 )
-    log_fatal( _("can't open `%s': %s\n"), db_name, strerror(errno) );
+    log_fatal( _("can't open '%s': %s\n"), db_name, strerror(errno) );
 #endif /*!HAVE_W32CE_SYSTEM*/
   register_secured_file (db_name);
 
index 63b03c4..0f13dc1 100644 (file)
@@ -220,7 +220,7 @@ register_trusted_key( const char *string )
   err = classify_user_id (string, &desc, 1);
   if (err || desc.mode != KEYDB_SEARCH_MODE_LONG_KID )
     {
-      log_error(_("`%s' is not a valid long keyID\n"), string );
+      log_error(_("'%s' is not a valid long keyID\n"), string );
       return;
     }
 
@@ -606,7 +606,7 @@ check_trustdb ()
       validate_keys (0);
     }
   else
-    log_info (_("no need for a trustdb check with `%s' trust model\n"),
+    log_info (_("no need for a trustdb check with '%s' trust model\n"),
              trust_model_string());
 }
 
@@ -621,7 +621,7 @@ update_trustdb()
   if(opt.trust_model==TM_PGP || opt.trust_model==TM_CLASSIC)
     validate_keys (1);
   else
-    log_info (_("no need for a trustdb update with `%s' trust model\n"),
+    log_info (_("no need for a trustdb update with '%s' trust model\n"),
              trust_model_string());
 }
 
@@ -1885,7 +1885,7 @@ check_regexp(const char *expr,const char *string)
 #endif
 
   if(DBG_TRUST)
-    log_debug("regexp `%s' (`%s') on `%s': %s\n",
+    log_debug("regexp '%s' ('%s') on '%s': %s\n",
              regexp,expr,string,ret==0?"YES":"NO");
 
   xfree(regexp);
@@ -2374,7 +2374,7 @@ validate_keys (int interactive)
            {
              if(DBG_TRUST)
                log_debug("key %08lX%08lX:"
-                         " overriding ownertrust `%s' with `%s'\n",
+                         " overriding ownertrust '%s' with '%s'\n",
                          (ulong)k->kid[0],(ulong)k->kid[1],
                          trust_value_to_string(k->ownertrust),
                          trust_value_to_string(min));
index ed6ab4a..2d5aab4 100644 (file)
@@ -95,7 +95,7 @@ verify_signatures (ctrl_t ctrl, int nfiles, char **files )
       }
     if( !fp ) {
         rc = gpg_error_from_syserror ();
-       log_error(_("can't open `%s': %s\n"),
+       log_error(_("can't open '%s': %s\n"),
                   print_fname_stdin(sigfile), gpg_strerror (rc));
         goto leave;
     }
@@ -158,7 +158,7 @@ verify_one_file (ctrl_t ctrl, const char *name )
       }
     if( !fp ) {
         rc = gpg_error_from_syserror ();
-       log_error(_("can't open `%s': %s\n"),
+       log_error(_("can't open '%s': %s\n"),
                   print_fname_stdin(name), strerror (errno));
        print_file_status( STATUS_FILE_ERROR, name, 1 );
         goto leave;
index ae0ec1c..265b4c2 100644 (file)
@@ -82,7 +82,7 @@ run_umount_helper (const char *mountpoint)
 
   err = gnupg_spawn_process_detached (pgmname, args, NULL);
   if (err)
-    log_error ("failed to run `%s': %s\n",
+    log_error ("failed to run '%s': %s\n",
                pgmname, gpg_strerror (err));
 }
 
@@ -100,7 +100,7 @@ handle_status_line (runner_t runner, const char *line,
     {
       for (line +=8; *line && spacep (line); line++)
         ;
-      log_info ("got status `%s'\n", line);
+      log_info ("got status '%s'\n", line);
       if (!strcmp (line, "fuse_main_start"))
         {
           /* Send a special error code back to let the caller know
@@ -114,7 +114,7 @@ handle_status_line (runner_t runner, const char *line,
     {
       for (line +=8; *line && spacep (line); line++)
         ;
-      log_info ("got prompt `%s'\n", line);
+      log_info ("got prompt '%s'\n", line);
       if (!strcmp (line, "create_root_dir"))
         err = send_cmd (runner, cmd == ENCFS_CMD_CREATE? "y":"n");
       else if (!strcmp (line, "create_mount_point"))
@@ -270,7 +270,7 @@ run_encfs_tool (ctrl_t ctrl, enum encfs_cmds cmd,
                                 outbound[0], -1, inbound[1], &pid);
   if (err)
     {
-      log_error ("error spawning `%s': %s\n", pgmname, gpg_strerror (err));
+      log_error ("error spawning '%s': %s\n", pgmname, gpg_strerror (err));
       goto leave;
     }
   close (outbound[0]); outbound[0] = -1;
@@ -291,7 +291,7 @@ run_encfs_tool (ctrl_t ctrl, enum encfs_cmds cmd,
     goto leave;
 
   *r_id = runner_get_rid (runner);
-  log_info ("running `%s' in the background\n", pgmname);
+  log_info ("running '%s' in the background\n", pgmname);
 
  leave:
   if (inbound[0] != -1)
@@ -418,7 +418,7 @@ be_encfs_create_container (ctrl_t ctrl, const char *fname, tupledesc_t tuples,
   if (!mkdtemp (mountpoint))
     {
       err = gpg_error_from_syserror ();
-      log_error (_("can't create directory `%s': %s\n"),
+      log_error (_("can't create directory '%s': %s\n"),
                  "/tmp/.#g13_XXXXXX", gpg_strerror (err));
       goto leave;
     }
@@ -428,7 +428,7 @@ be_encfs_create_container (ctrl_t ctrl, const char *fname, tupledesc_t tuples,
 
   /* In any case remove the temporary mount point.  */
   if (rmdir (mountpoint))
-    log_error ("error removing temporary mount point `%s': %s\n",
+    log_error ("error removing temporary mount point '%s': %s\n",
                mountpoint, gpg_strerror (gpg_error_from_syserror ()));
 
 
index 93b91d5..316082a 100644 (file)
@@ -64,7 +64,7 @@ start_gpg (ctrl_t ctrl, int input_fd, int output_fd, assuan_context_t *r_ctx)
     opt.gpg_program = gnupg_module_name (GNUPG_MODULE_NAME_GPG);
 
   if (opt.verbose)
-    log_info (_("no running gpg - starting `%s'\n"), opt.gpg_program);
+    log_info (_("no running gpg - starting '%s'\n"), opt.gpg_program);
 
   /* Compute argv[0].  */
   if ( !(pgmname = strrchr (opt.gpg_program, '/')))
index f907ddb..315ff13 100644 (file)
@@ -135,7 +135,7 @@ write_keyblob (const char *filename,
   if (!fp)
     {
       err = gpg_error_from_syserror ();
-      log_error ("error creating new container `%s': %s\n",
+      log_error ("error creating new container '%s': %s\n",
                  filename, gpg_strerror (err));
       return err;
     }
@@ -197,7 +197,7 @@ write_keyblob (const char *filename,
   if (es_fclose (fp))
     {
       err = gpg_error_from_syserror ();
-      log_error ("error closing `%s': %s\n",
+      log_error ("error closing '%s': %s\n",
                  filename, gpg_strerror (err));
       remove (filename);
       return err;
@@ -208,7 +208,7 @@ write_keyblob (const char *filename,
 
  writeerr:
   err = gpg_error_from_syserror ();
-  log_error ("error writing header to `%s': %s\n",
+  log_error ("error writing header to '%s': %s\n",
              filename, gpg_strerror (err));
   es_fclose (fp);
   remove (filename);
index ee72f33..82ed9d8 100644 (file)
--- a/g13/g13.c
+++ b/g13/g13.c
@@ -273,7 +273,7 @@ set_debug (void)
     }
   else
     {
-      log_error (_("invalid debug-level `%s' given\n"), debug_level);
+      log_error (_("invalid debug-level '%s' given\n"), debug_level);
       g13_exit(2);
     }
 
@@ -448,11 +448,11 @@ main ( int argc, char **argv)
           if (default_config)
             {
               if (parse_debug)
-                log_info (_("NOTE: no default option file `%s'\n"), configname);
+                log_info (_("NOTE: no default option file '%s'\n"), configname);
             }
           else
             {
-              log_error (_("option file `%s': %s\n"),
+              log_error (_("option file '%s': %s\n"),
                          configname, strerror(errno));
               g13_exit(2);
             }
@@ -460,7 +460,7 @@ main ( int argc, char **argv)
           configname = NULL;
         }
       if (parse_debug && configname)
-        log_info (_("reading options from `%s'\n"), configname);
+        log_info (_("reading options from '%s'\n"), configname);
       default_config = 0;
     }
 
@@ -606,7 +606,7 @@ main ( int argc, char **argv)
 
       for (i=0; i < argc; i++)
         if (argv[i][0] == '-' && argv[i][1] == '-')
-          log_info (_("NOTE: `%s' is not considered an option\n"), argv[i]);
+          log_info (_("NOTE: '%s' is not considered an option\n"), argv[i]);
     }
 
 
@@ -728,7 +728,7 @@ main ( int argc, char **argv)
         start_idle_task ();
         err = g13_mount_container (&ctrl, argv[0], argc == 2?argv[1]:NULL);
         if (err)
-          log_error ("error mounting container `%s': %s <%s>\n",
+          log_error ("error mounting container '%s': %s <%s>\n",
                      *argv, gpg_strerror (err), gpg_strsource (err));
       }
       break;
index 62eeca1..ab9f2f3 100644 (file)
@@ -55,24 +55,24 @@ parse_header (const char *filename,
   if (packet[0] != (0xc0|61) || len < 26
       || memcmp (packet+6, "GnuPG/G13", 10))
     {
-      log_error ("file `%s' is not valid container\n", filename);
+      log_error ("file '%s' is not valid container\n", filename);
       return gpg_error (GPG_ERR_INV_OBJ);
     }
   if (packet[16] != 1)
     {
-      log_error ("unknown version %u of container `%s'\n",
+      log_error ("unknown version %u of container '%s'\n",
                  (unsigned int)packet[16], filename);
       return gpg_error (GPG_ERR_INV_OBJ);
     }
   if (packet[17] || packet[18]
       || packet[26] || packet[27] || packet[28] || packet[29]
       || packet[30] || packet[31])
-    log_info ("WARNING: unknown meta information in `%s'\n", filename);
+    log_info ("WARNING: unknown meta information in '%s'\n", filename);
   if (packet[19])
-    log_info ("WARNING: OS flag is not supported in `%s'\n", filename);
+    log_info ("WARNING: OS flag is not supported in '%s'\n", filename);
   if (packet[24] != 1 || packet[25] != 0)
     {
-      log_error ("meta data copies in `%s' are not supported\n", filename);
+      log_error ("meta data copies in '%s' are not supported\n", filename);
       return gpg_error (GPG_ERR_NOT_IMPLEMENTED);
     }
 
@@ -82,7 +82,7 @@ parse_header (const char *filename,
   /* Do a basic sanity check on the length.  */
   if (len < 32 || len > 1024*1024)
     {
-      log_error ("bad length given in container `%s'\n", filename);
+      log_error ("bad length given in container '%s'\n", filename);
       return gpg_error (GPG_ERR_INV_OBJ);
     }
 
@@ -107,7 +107,7 @@ read_keyblob_prefix (const char *filename, estream_t *r_fp, size_t *r_headerlen)
   if (!fp)
     {
       err = gpg_error_from_syserror ();
-      log_error ("error reading `%s': %s\n", filename, gpg_strerror (err));
+      log_error ("error reading '%s': %s\n", filename, gpg_strerror (err));
       return err;
     }
 
@@ -115,7 +115,7 @@ read_keyblob_prefix (const char *filename, estream_t *r_fp, size_t *r_headerlen)
   if (es_fread (packet, 32, 1, fp) != 1)
     {
       err = gpg_error_from_syserror ();
-      log_error ("error reading the header of `%s': %s\n",
+      log_error ("error reading the header of '%s': %s\n",
                  filename, gpg_strerror (err));
       es_fclose (fp);
       return err;
@@ -150,7 +150,7 @@ read_keyblob (const char *filename,
     goto leave;
 
   if (opt.verbose)
-    log_info ("header length of `%s' is %zu\n", filename, headerlen);
+    log_info ("header length of '%s' is %zu\n", filename, headerlen);
 
   /* Read everything including the padding.  We should eventually do a
      regular OpenPGP parsing to detect the padding packet and pass
@@ -173,7 +173,7 @@ read_keyblob (const char *filename,
   if (es_fread (msg, msglen, 1, fp) != 1)
     {
       err = gpg_error_from_syserror ();
-      log_error ("error reading keyblob of `%s': %s\n",
+      log_error ("error reading keyblob of '%s': %s\n",
                  filename, gpg_strerror (err));
       goto leave;
     }
@@ -264,7 +264,7 @@ g13_mount_container (ctrl_t ctrl, const char *filename, const char *mountpoint)
       if (!mkdtemp (mountpoint_buffer))
         {
           err = gpg_error_from_syserror ();
-          log_error (_("can't create directory `%s': %s\n"),
+          log_error (_("can't create directory '%s': %s\n"),
                      "/tmp/g13-XXXXXX", gpg_strerror (err));
           xfree (mountpoint_buffer);
           return err;
index be83de7..e2de8d9 100644 (file)
@@ -136,7 +136,7 @@ mountinfo_del_mount (const char *container, const char *mountpoint,
                not have completed yet.  We should add the mountpoints
                to an idle queue and retry a remove.  */
             if (rmdir (m->mountpoint))
-              log_error ("error removing mount point `%s': %s\n",
+              log_error ("error removing mount point '%s': %s\n",
                          m->mountpoint,
                          gpg_strerror (gpg_error_from_syserror ()));
           }
index 7680d3d..905a0d1 100644 (file)
@@ -375,7 +375,7 @@ runner_thread (void *arg)
       gnupg_release_process (runner->pid);
       runner->pid = (pid_t)(-1);
       if (err)
-        log_error ("running `%s' failed (exitcode=%d): %s\n",
+        log_error ("running '%s' failed (exitcode=%d): %s\n",
                    runner->name, exitcode, gpg_strerror (err));
       log_debug ("runner thread waiting finished\n");
     }
index a748396..1c8338f 100644 (file)
@@ -47,7 +47,7 @@ extern char **environ;
 #endif
 
 #if _LIBC
-/* This lock protects against simultaneous modifications of `environ'.  */
+/* This lock protects against simultaneous modifications of 'environ'.  */
 # include <bits/libc-lock.h>
 __libc_lock_define_initialized (static, envlock)
 # define LOCK  __libc_lock_lock (envlock)
@@ -101,11 +101,11 @@ static void *known_values;
 static char **last_environ;
 
 
-/* This function is used by `setenv' and `putenv'.  The difference between
+/* This function is used by 'setenv' and 'putenv'.  The difference between
    the two functions is that for the former must create a new string which
-   is then placed in the environment, while the argument of `putenv'
+   is then placed in the environment, while the argument of 'putenv'
    must be used directly.  This is all complicated by the fact that we try
-   to reuse values once generated for a `setenv' call since we can never
+   to reuse values once generated for a 'setenv' call since we can never
    free the strings.  */
 int
 __add_to_environ (const char *name, const char *value, const char *combined,
@@ -288,7 +288,7 @@ setenv (const char *name, const char *value, int replace)
   return __add_to_environ (name, value, NULL, replace);
 }
 
-/* The `clearenv' was planned to be added to POSIX.1 but probably
+/* The 'clearenv' was planned to be added to POSIX.1 but probably
    never made it.  Nevertheless the POSIX.9 standard (POSIX bindings
    for Fortran 77) requires this function.  */
 int
index 222d7fc..8a025d4 100644 (file)
@@ -38,7 +38,7 @@ extern char **environ;
 #endif
 
 #if _LIBC
-/* This lock protects against simultaneous modifications of `environ'.  */
+/* This lock protects against simultaneous modifications of 'environ'.  */
 # include <bits/libc-lock.h>
 __libc_lock_define_initialized (static, envlock)
 # define LOCK  __libc_lock_lock (envlock)
index ddd0024..3d663d6 100644 (file)
@@ -31,7 +31,7 @@ extern "C" {
    <regex.h>.  */
 
 #if !defined _POSIX_C_SOURCE && !defined _POSIX_SOURCE && defined VMS
-/* VMS doesn't have `size_t' in <sys/types.h>, even though POSIX says it
+/* VMS doesn't have 'size_t' in <sys/types.h>, even though POSIX says it
    should be there.  */
 # include <stddef.h>
 #endif