]> andersk Git - openssh.git/commitdiff
- markus@cvs.openbsd.org 2001/10/07 10:29:52
authordjm <djm>
Wed, 10 Oct 2001 05:03:36 +0000 (05:03 +0000)
committerdjm <djm>
Wed, 10 Oct 2001 05:03:36 +0000 (05:03 +0000)
     [authfile.c]
     grammer; Matthew_Clarke@mindlink.bc.ca

ChangeLog
authfile.c

index 863868db1239d1a6698a48a49eeb1bfa7801b2d7..a45d4174bea8ad81aefbda757cfc92b2968ae0bc 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -18,6 +18,9 @@
    - markus@cvs.openbsd.org 2001/10/06 11:18:19
      [sshconnect1.c sshconnect2.c sshconnect.c]
      unify hostkey check error messages, simplify prompt.
+   - markus@cvs.openbsd.org 2001/10/07 10:29:52
+     [authfile.c]
+     grammer; Matthew_Clarke@mindlink.bc.ca
 
 20011007
  - (bal) ssh-copy-id corrected permissions for .ssh/ and authorized_keys.
index cf2957dde1494e6cda769f32d1918b09646a4b61..135be76b52714f1f64053f4672763da41c0719ce 100644 (file)
@@ -36,7 +36,7 @@
  */
 
 #include "includes.h"
-RCSID("$OpenBSD: authfile.c,v 1.38 2001/09/23 11:09:13 markus Exp $");
+RCSID("$OpenBSD: authfile.c,v 1.39 2001/10/07 10:29:52 markus Exp $");
 
 #include <openssl/err.h>
 #include <openssl/evp.h>
@@ -250,7 +250,7 @@ key_load_public_rsa1(int fd, const char *filename, char **commentp)
 
        /* Check that it is at least big enough to contain the ID string. */
        if (len < sizeof(authfile_id_string)) {
-               debug3("No RSA1 key file %.200s.", filename);
+               debug3("Not a RSA1 key file %.200s.", filename);
                buffer_free(&buffer);
                return NULL;
        }
@@ -260,7 +260,7 @@ key_load_public_rsa1(int fd, const char *filename, char **commentp)
         */
        for (i = 0; i < sizeof(authfile_id_string); i++)
                if (buffer_get_char(&buffer) != authfile_id_string[i]) {
-                       debug3("No RSA1 key file %.200s.", filename);
+                       debug3("Not a RSA1 key file %.200s.", filename);
                        buffer_free(&buffer);
                        return NULL;
                }
@@ -336,7 +336,7 @@ key_load_private_rsa1(int fd, const char *filename, const char *passphrase,
 
        /* Check that it is at least big enough to contain the ID string. */
        if (len < sizeof(authfile_id_string)) {
-               debug3("No RSA1 key file %.200s.", filename);
+               debug3("Not a RSA1 key file %.200s.", filename);
                buffer_free(&buffer);
                close(fd);
                return NULL;
@@ -347,7 +347,7 @@ key_load_private_rsa1(int fd, const char *filename, const char *passphrase,
         */
        for (i = 0; i < sizeof(authfile_id_string); i++)
                if (buffer_get_char(&buffer) != authfile_id_string[i]) {
-                       debug3("No RSA1 key file %.200s.", filename);
+                       debug3("Not a RSA1 key file %.200s.", filename);
                        buffer_free(&buffer);
                        close(fd);
                        return NULL;
This page took 0.329483 seconds and 5 git commands to generate.