]> git.feebdaed.xyz Git - 0xmirror/liboqs.git/commitdiff
chore: fix typos across codebase (#2244)
authorsukrucildirr <sukrucildirr@gmail.com>
Mon, 18 Aug 2025 14:19:28 +0000 (17:19 +0300)
committerGitHub <noreply@github.com>
Mon, 18 Aug 2025 14:19:28 +0000 (10:19 -0400)
* Update PROCEDURES.md

Signed-off-by: sukrucildirr <sukrucildirr@gmail.com>
* Update FUZZING.md

Signed-off-by: sukrucildirr <sukrucildirr@gmail.com>
* Update vectors_kem.c

Signed-off-by: sukrucildirr <sukrucildirr@gmail.com>
* Update ossl_functions.h

Signed-off-by: sukrucildirr <sukrucildirr@gmail.com>
---------

Signed-off-by: sukrucildirr <sukrucildirr@gmail.com>
docs/FUZZING.md
docs/PROCEDURES.md
src/common/ossl_functions.h
tests/vectors_kem.c

index 4eecbd34f59f7870e5fe371facf8141fcc1ff4aa..ada0f95ddd172d4c4352796e8a4d4b31d7eaa2ca 100644 (file)
@@ -43,7 +43,7 @@ You'll now be able to run a fuzz test e.g.
 #9764  NEW    cov: 4 ft: 708 corp: 100/318b lim: 43 exec/s: 9764 rss: 362Mb L: 41/41 MS: 4 EraseBytes-InsertRepeatedBytes-CMP-ChangeBit- DE: "\0004m\372"-
 ...
 ```
-The fuzzer will run indefinetely or;
+The fuzzer will run indefinitely or;
 - until it finds a bug and crashes,
 - you manually stop the fuzzer i.e. CTRL-C
 - you set a timeout using the command line.
index 2387fa288fc6896580c9d08d6f523f415d1cfa46..b40f1148000f6428ec7ad234b6ae064a9681dd69 100644 (file)
@@ -32,7 +32,7 @@ To add a new, or changed dependency:
 
 ### Github Actions
 
-All actions used in `.github/worfklows` should pin the exact version of the action they are using, for
+All actions used in `.github/workflows` should pin the exact version of the action they are using, for
 example a step such as:
 
 ```yaml
index 4779168c27522a2d97528aa26e8608efeb30d304..2e7f41aab1665e1b76c0bbab752f9d8d684066e9 100644 (file)
@@ -3,7 +3,7 @@
 // This file lists all OpenSSL functions used throughout the liboqs source code.
 //
 // Note that this file is included multiple times to generate custom
-// code by definining the FUNC macro, so no header guard should be
+// code by defining the FUNC macro, so no header guard should be
 // added here.
 
 VOID_FUNC(void, ERR_print_errors_fp, (FILE *fp), (fp))
index 06b6d52338117dc47a8f5e41b1f5fb9059094e6c..a7481539e86e90e8abea4fd6e1bf20d6d48ae474 100644 (file)
@@ -117,7 +117,7 @@ static inline bool sanityCheckSK(const uint8_t *sk, const char *method_name) {
                fprintf(stderr, "K value can be fetched only for ML-KEM !\n");
                return false;
        }
-       /* calcualte hash of the public key(len = 384k+32) stored in private key at offset of 384k */
+       /* calculate hash of the public key(len = 384k+32) stored in private key at offset of 384k */
        OQS_SHA3_sha3_256(pkdig, sk + (ML_KEM_POLYBYTES * K), (ML_KEM_POLYBYTES * K) + 32);
        /* compare it with public key hash stored at 768k+32 offset */
        if (0 != memcmp(pkdig, sk + (ML_KEM_POLYBYTES * K * 2) + 32, SHA3_256_OP_LEN)) {
@@ -170,7 +170,7 @@ static inline bool sanityCheckPK(const uint8_t *pk, size_t pkLen, const char *me
                        buff_enc[3 * j + 2] = (uint8_t)(t1 >> 4);
                }
        }
-       /* compare the encoded value with original public key. discard value of `rho(32 bytes)` during comparision as its not encoded */
+       /* compare the encoded value with original public key. discard value of `rho(32 bytes)` during comparison as its not encoded */
        if (0 != memcmp(buffe, pk, pkLen - 32)) {
                return false;
        }