diff options
author | Kirill Volinsky <mataes2007@gmail.com> | 2017-11-28 22:12:43 +0300 |
---|---|---|
committer | Kirill Volinsky <mataes2007@gmail.com> | 2017-11-28 22:12:43 +0300 |
commit | 80221d816eeb98f0df38e0243390033c614952f3 (patch) | |
tree | 7618176108093921b6934343bc2f76a66ea97730 /plugins/SecureIM/src | |
parent | 25df99ba7462958f2cb9075020ec1c9a5a7c9f50 (diff) |
Source files converted to utf-8
Diffstat (limited to 'plugins/SecureIM/src')
-rw-r--r-- | plugins/SecureIM/src/crypt.h | 10 | ||||
-rw-r--r-- | plugins/SecureIM/src/crypt_check.cpp | 4 | ||||
-rw-r--r-- | plugins/SecureIM/src/crypt_icons.cpp | 10 | ||||
-rw-r--r-- | plugins/SecureIM/src/crypt_misc.cpp | 6 | ||||
-rw-r--r-- | plugins/SecureIM/src/cryptopp.h | 34 | ||||
-rw-r--r-- | plugins/SecureIM/src/mmi.cpp | 4 | ||||
-rw-r--r-- | plugins/SecureIM/src/options.cpp | 2 | ||||
-rw-r--r-- | plugins/SecureIM/src/secureim.h | 4 | ||||
-rw-r--r-- | plugins/SecureIM/src/splitmsg.cpp | 6 | ||||
-rw-r--r-- | plugins/SecureIM/src/svcs_clist.cpp | 2 | ||||
-rw-r--r-- | plugins/SecureIM/src/svcs_menu.cpp | 2 | ||||
-rw-r--r-- | plugins/SecureIM/src/svcs_proto.cpp | 48 | ||||
-rw-r--r-- | plugins/SecureIM/src/svcs_rsa.cpp | 36 | ||||
-rw-r--r-- | plugins/SecureIM/src/svcs_srmm.cpp | 2 | ||||
-rw-r--r-- | plugins/SecureIM/src/version.h | 2 |
15 files changed, 86 insertions, 86 deletions
diff --git a/plugins/SecureIM/src/crypt.h b/plugins/SecureIM/src/crypt.h index 684f7c96c7..79e2b677e6 100644 --- a/plugins/SecureIM/src/crypt.h +++ b/plugins/SecureIM/src/crypt.h @@ -47,12 +47,12 @@ struct UinKey LPSTR msgSplitted; // message to combine
pPM msgPart; // parts of message
pWM msgQueue; // last messages not sended or to resend;
- BOOL sendQueue; // идет отсылка очереди - не обрабатываются сообщения
+ BOOL sendQueue; // идет отсылка очереди - не обрабатываются сообщения
BOOL offlineKey;
- char waitForExchange; // 0 - сбросить очередь
- // 1 - ожидаем
- // 2 - дослать с шифрованием
- // 3 - дослать без шифрования с вопросом
+ char waitForExchange; // 0 - сбросить очередь
+ // 1 - ожидаем
+ // 2 - дослать с шифрованием
+ // 3 - дослать без шифрования с вопросом
BOOL decoded; // false on decode error
short features;
HANDLE cntx; // crypto context
diff --git a/plugins/SecureIM/src/crypt_check.cpp b/plugins/SecureIM/src/crypt_check.cpp index 183f93f62f..82dbb7ad1c 100644 --- a/plugins/SecureIM/src/crypt_check.cpp +++ b/plugins/SecureIM/src/crypt_check.cpp @@ -20,11 +20,11 @@ bool isSecureProtocol(MCONTACT hContact) BYTE isContactSecured(MCONTACT hContact)
{
- // нужна проверка на Offline и в этом случае другие статусы
+ // нужна проверка на Offline и в этом случае другие статусы
if (!arClist.getCount()) return 0;
if (db_mc_isMeta(hContact))
- hContact = db_mc_getMostOnline(hContact); // возьмем тот, через который пойдет сообщение
+ hContact = db_mc_getMostOnline(hContact); // возьмем тот, через который пойдет сообщение
pUinKey p = findUinKey(hContact);
if (!p || !p->proto || !p->proto->inspecting)
diff --git a/plugins/SecureIM/src/crypt_icons.cpp b/plugins/SecureIM/src/crypt_icons.cpp index d0ad9953a5..59e0059773 100644 --- a/plugins/SecureIM/src/crypt_icons.cpp +++ b/plugins/SecureIM/src/crypt_icons.cpp @@ -13,10 +13,10 @@ struct ICON_CACHE OBJLIST<ICON_CACHE> arIcoList(10);
-// преобразует mode в HICON который НЕ НУЖНО разрушать в конце
+// преобразует mode в HICON который НЕ НУЖНО разрушать в конце
static ICON_CACHE& getCacheItem(int mode, int type)
{
- int m = mode & 0x0f, s = (mode & SECURED) >> 4, i; // разобрали на части - режим и состояние
+ int m = mode & 0x0f, s = (mode & SECURED) >> 4, i; // разобрали на части - режим и состояние
HICON icon;
for (i = 0; i < arIcoList.getCount(); i++)
@@ -61,12 +61,12 @@ HANDLE mode2clicon(int mode, int type) return p.hCLIcon;
}
-// обновляет иконки в clist и в messagew
+// обновляет иконки в clist и в messagew
void ShowStatusIcon(MCONTACT hContact, int mode)
{
MCONTACT hMC = db_mc_getMeta(hContact);
- // обновить иконки в clist
+ // обновить иконки в clist
if (mode != -1) {
HANDLE hIcon = mode2clicon(mode, 1);
ExtraIcon_SetIcon(g_hCLIcon, hContact, hIcon);
@@ -85,7 +85,7 @@ void ShowStatusIcon(MCONTACT hContact, int mode) sid.dwId = i;
sid.flags = (mode & SECURED) ? 0 : MBF_DISABLED;
if (mode == -1 || (mode & 0x0f) != i || isChatRoom(hContact))
- sid.flags |= MBF_HIDDEN; // отключаем все ненужные иконки
+ sid.flags |= MBF_HIDDEN; // отключаем все ненужные иконки
Srmm_ModifyIcon(hContact, &sid);
if (hMC)
Srmm_ModifyIcon(hMC, &sid);
diff --git a/plugins/SecureIM/src/crypt_misc.cpp b/plugins/SecureIM/src/crypt_misc.cpp index 8f60119b0b..108e8958b9 100644 --- a/plugins/SecureIM/src/crypt_misc.cpp +++ b/plugins/SecureIM/src/crypt_misc.cpp @@ -16,7 +16,7 @@ static void sttWaitForExchange(LPVOID param) Sent_NetLog("sttWaitForExchange: %d", ptr->waitForExchange);
// if keyexchange failed or timeout
- if (ptr->waitForExchange == 1 || ptr->waitForExchange == 3) { // протухло - отправляем незашифрованно, если надо
+ if (ptr->waitForExchange == 1 || ptr->waitForExchange == 3) { // протухло - отправляем незашифрованно, если надо
if (ptr->msgQueue && msgbox1(nullptr, sim104, MODULENAME, MB_YESNO | MB_ICONQUESTION) == IDYES) {
mir_cslock lck(localQueueMutex);
ptr->sendQueue = true;
@@ -37,7 +37,7 @@ static void sttWaitForExchange(LPVOID param) ptr->waitForExchange = 0;
ShowStatusIconNotify(ptr->hContact);
}
- else if (ptr->waitForExchange == 2) { // дослать очередь через установленное соединение
+ else if (ptr->waitForExchange == 2) { // дослать очередь через установленное соединение
mir_cslock lck(localQueueMutex);
// we need to resend last send back message with new crypto Key
pWM ptrMessage = ptr->msgQueue;
@@ -54,7 +54,7 @@ static void sttWaitForExchange(LPVOID param) ptr->msgQueue = nullptr;
ptr->waitForExchange = 0;
}
- else if (ptr->waitForExchange == 0) { // очистить очередь
+ else if (ptr->waitForExchange == 0) { // очистить очередь
mir_cslock lck(localQueueMutex);
// we need to resend last send back message with new crypto Key
pWM ptrMessage = ptr->msgQueue;
diff --git a/plugins/SecureIM/src/cryptopp.h b/plugins/SecureIM/src/cryptopp.h index bfa4e097b3..089d101cd7 100644 --- a/plugins/SecureIM/src/cryptopp.h +++ b/plugins/SecureIM/src/cryptopp.h @@ -35,20 +35,20 @@ #define CPP_ERROR_NO_PGP_KEY 10
typedef struct {
- int (__cdecl *rsa_gen_keypair)(short); // генерит RSA-ключи для указанной длины (либо тока 2048, либо 2048 и 4096)
- int (__cdecl *rsa_get_keypair)(short,PBYTE,int*,PBYTE,int*); // возвращает пару ключей для указанной длины
- int (__cdecl *rsa_get_keyhash)(short,PBYTE,int*,PBYTE,int*); // возвращает hash пары ключей для указанной длины
- int (__cdecl *rsa_set_keypair)(short,PBYTE,int); // устанавливает ключи, указанной длины
- int (__cdecl *rsa_get_pubkey)(HANDLE,PBYTE,int*); // возвращает паблик ключ из указанного контекста
- int (__cdecl *rsa_set_pubkey)(HANDLE,PBYTE,int); // загружает паблик ключ для указанного контекста
- void (__cdecl *rsa_set_timeout)(int); // установить таймаут для установки секюрного соединения
- int (__cdecl *rsa_get_state)(HANDLE); // получить статус указанного контекста
- int (__cdecl *rsa_get_hash)(PBYTE,int,PBYTE,int*); // вычисляет SHA1(key)
- int (__cdecl *rsa_connect)(HANDLE); // запускает процесс установки содинения с указанным контекстом
- int (__cdecl *rsa_disconnect)(HANDLE); // разрывает соединение с указанным контекстом
- int (__cdecl *rsa_disabled)(HANDLE); // разрывает соединение по причине "disabled"
- LPSTR (__cdecl *rsa_recv)(HANDLE,LPCSTR); // необходимо передавать сюда все входящие протокольные сообщения
- int (__cdecl *rsa_send)(HANDLE,LPCSTR); // вызываем для отправки сообщения клиенту
+ int (__cdecl *rsa_gen_keypair)(short); // генерит RSA-ключи для указанной длины (либо тока 2048, либо 2048 и 4096)
+ int (__cdecl *rsa_get_keypair)(short,PBYTE,int*,PBYTE,int*); // возвращает пару ключей для указанной длины
+ int (__cdecl *rsa_get_keyhash)(short,PBYTE,int*,PBYTE,int*); // возвращает hash пары ключей для указанной длины
+ int (__cdecl *rsa_set_keypair)(short,PBYTE,int); // устанавливает ключи, указанной длины
+ int (__cdecl *rsa_get_pubkey)(HANDLE,PBYTE,int*); // возвращает паблик ключ из указанного контекста
+ int (__cdecl *rsa_set_pubkey)(HANDLE,PBYTE,int); // загружает паблик ключ для указанного контекста
+ void (__cdecl *rsa_set_timeout)(int); // установить таймаут для установки секюрного соединения
+ int (__cdecl *rsa_get_state)(HANDLE); // получить статус указанного контекста
+ int (__cdecl *rsa_get_hash)(PBYTE,int,PBYTE,int*); // вычисляет SHA1(key)
+ int (__cdecl *rsa_connect)(HANDLE); // запускает процесс установки содинения с указанным контекстом
+ int (__cdecl *rsa_disconnect)(HANDLE); // разрывает соединение с указанным контекстом
+ int (__cdecl *rsa_disabled)(HANDLE); // разрывает соединение по причине "disabled"
+ LPSTR (__cdecl *rsa_recv)(HANDLE,LPCSTR); // необходимо передавать сюда все входящие протокольные сообщения
+ int (__cdecl *rsa_send)(HANDLE,LPCSTR); // вызываем для отправки сообщения клиенту
int (__cdecl *rsa_encrypt_file)(HANDLE,LPCSTR,LPCSTR);
int (__cdecl *rsa_decrypt_file)(HANDLE,LPCSTR,LPCSTR);
LPSTR (__cdecl *utf8encode)(LPCWSTR);
@@ -63,9 +63,9 @@ typedef struct { typedef RSA_EXPORT* pRSA_EXPORT;
typedef struct {
- int (__cdecl *rsa_inject)(HANDLE,LPCSTR); // вставляет сообщение в очередь на отправку
- int (__cdecl *rsa_check_pub)(HANDLE,PBYTE,int,PBYTE,int); // проверяет интерактивно SHA и сохраняет ключ, если все нормально
- void (__cdecl *rsa_notify)(HANDLE,int); // нотификация о смене состояния
+ int (__cdecl *rsa_inject)(HANDLE,LPCSTR); // вставляет сообщение в очередь на отправку
+ int (__cdecl *rsa_check_pub)(HANDLE,PBYTE,int,PBYTE,int); // проверяет интерактивно SHA и сохраняет ключ, если все нормально
+ void (__cdecl *rsa_notify)(HANDLE,int); // нотификация о смене состояния
} RSA_IMPORT;
typedef RSA_IMPORT* pRSA_IMPORT;
diff --git a/plugins/SecureIM/src/mmi.cpp b/plugins/SecureIM/src/mmi.cpp index 30b1030e32..d1608069b5 100644 --- a/plugins/SecureIM/src/mmi.cpp +++ b/plugins/SecureIM/src/mmi.cpp @@ -102,13 +102,13 @@ void __fastcall safe_delete(void** p) }
}
-// преобразуем текст из чистого UTF8 в формат миранды
+// преобразуем текст из чистого UTF8 в формат миранды
LPSTR utf8_to_miranda(LPCSTR szUtfMsg, DWORD& flags)
{
return mir_strdup(szUtfMsg);
}
-// преобразуем текст из формата миранды в чистый UTF8
+// преобразуем текст из формата миранды в чистый UTF8
LPSTR miranda_to_utf8(LPCSTR szMirMsg, DWORD flags)
{
return mir_strdup(szMirMsg);
diff --git a/plugins/SecureIM/src/options.cpp b/plugins/SecureIM/src/options.cpp index 79095679a5..3a5065d88f 100644 --- a/plugins/SecureIM/src/options.cpp +++ b/plugins/SecureIM/src/options.cpp @@ -555,7 +555,7 @@ INT_PTR CALLBACK DlgProcOptionsProto(HWND hDlg, UINT wMsg, WPARAM wParam, LPARAM if (res == IDOK) {
if (!mir_exp->rsa_import_keypair(CPP_MODE_RSA, priv, passphrase))
msgbox(hDlg, sim113, MODULENAME, MB_OK | MB_ICONEXCLAMATION);
- else // обновить SHA1 значение
+ else // обновить SHA1 значение
RefreshProtoDlg(hDlg);
}
}
diff --git a/plugins/SecureIM/src/secureim.h b/plugins/SecureIM/src/secureim.h index 5dcb462f8c..8962a4a058 100644 --- a/plugins/SecureIM/src/secureim.h +++ b/plugins/SecureIM/src/secureim.h @@ -1,7 +1,7 @@ #ifndef __SECURE_IM__
#define __SECURE_IM__
-// режимы шифрования SecureIM
+// режимы шифрования SecureIM
#define MODE_NATIVE 0
#define MODE_PGP 1
#define MODE_GPG 2
@@ -11,7 +11,7 @@ #define SECURED 0x10
-// статусы для Native и RSA/AES режимов
+// статусы для Native и RSA/AES режимов
#define STATUS_DISABLED 0
#define STATUS_ENABLED 1
#define STATUS_ALWAYSTRY 2
diff --git a/plugins/SecureIM/src/splitmsg.cpp b/plugins/SecureIM/src/splitmsg.cpp index a4f1d8a946..7388d55bb2 100644 --- a/plugins/SecureIM/src/splitmsg.cpp +++ b/plugins/SecureIM/src/splitmsg.cpp @@ -1,6 +1,6 @@ #include "commonheaders.h"
-// разбивает сообщение szMsg на части длиной iLen, возвращает строку вида PARTzPARTzz
+// разбивает сообщение szMsg на части длиной iLen, возвращает строку вида PARTzPARTzz
LPSTR splitMsg(LPSTR szMsg, int iLen)
{
Sent_NetLog("split: msg: -----\n%s\n-----\n", szMsg);
@@ -30,7 +30,7 @@ LPSTR splitMsg(LPSTR szMsg, int iLen) }
-// собираем сообщение из частей, части храним в структуре у контакта
+// собираем сообщение из частей, части храним в структуре у контакта
LPSTR combineMessage(pUinKey ptr, LPSTR szMsg)
{
Sent_NetLog("combine: part: %s", szMsg);
@@ -90,7 +90,7 @@ LPSTR combineMessage(pUinKey ptr, LPSTR szMsg) return nullptr;
}
-// отправляет сообщение, если надо то разбивает на части
+// отправляет сообщение, если надо то разбивает на части
int splitMessageSend(pUinKey ptr, LPSTR szMsg)
{
int len = (int)mir_strlen(szMsg);
diff --git a/plugins/SecureIM/src/svcs_clist.cpp b/plugins/SecureIM/src/svcs_clist.cpp index 548c92bce8..c2c00b19ed 100644 --- a/plugins/SecureIM/src/svcs_clist.cpp +++ b/plugins/SecureIM/src/svcs_clist.cpp @@ -67,7 +67,7 @@ int __cdecl onRebuildContactMenu(WPARAM hContact, LPARAM) {
BOOL bMC = db_mc_isMeta(hContact);
if (bMC)
- hContact = db_mc_getMostOnline(hContact); // возьмем тот, через который пойдет сообщение
+ hContact = db_mc_getMostOnline(hContact); // возьмем тот, через который пойдет сообщение
pUinKey ptr = getUinKey(hContact);
ShowStatusIconNotify(hContact);
diff --git a/plugins/SecureIM/src/svcs_menu.cpp b/plugins/SecureIM/src/svcs_menu.cpp index b7f879dbbf..ac1b0f9c5f 100644 --- a/plugins/SecureIM/src/svcs_menu.cpp +++ b/plugins/SecureIM/src/svcs_menu.cpp @@ -158,7 +158,7 @@ INT_PTR __cdecl Service_Mode(WPARAM wParam, LPARAM lParam) case MODE_PGP:
case MODE_GPG:
- // нужно много проверок и отключение активного контекста если необходимо
+ // нужно много проверок и отключение активного контекста если необходимо
if (ptr) {
if (ptr->cntx) {
cpp_delete_context(ptr->cntx);
diff --git a/plugins/SecureIM/src/svcs_proto.cpp b/plugins/SecureIM/src/svcs_proto.cpp index 9e3a18de80..cc763dbb25 100644 --- a/plugins/SecureIM/src/svcs_proto.cpp +++ b/plugins/SecureIM/src/svcs_proto.cpp @@ -289,7 +289,7 @@ INT_PTR __cdecl onRecvMsg(WPARAM wParam, LPARAM lParam) showPopupDC(ptr->hContact);
ShowStatusIconNotify(ptr->hContact);
- waitForExchange(ptr, 3); // дослать нешифрованно
+ waitForExchange(ptr, 3); // дослать нешифрованно
return 1;
case SiG_KEYR: // key3 message
@@ -322,7 +322,7 @@ INT_PTR __cdecl onRecvMsg(WPARAM wParam, LPARAM lParam) showPopup(sim013, ptr->hContact, g_hPOP[POP_PU_DIS], 0);
ShowStatusIconNotify(ptr->hContact);
- waitForExchange(ptr, 3); // дослать нешифрованно
+ waitForExchange(ptr, 3); // дослать нешифрованно
return 1;
}
@@ -354,7 +354,7 @@ INT_PTR __cdecl onRecvMsg(WPARAM wParam, LPARAM lParam) Proto_ChainSend(wParam, ccs);
showPopupKS(ptr->hContact);
- waitForExchange(ptr); // запустим ожидание
+ waitForExchange(ptr); // запустим ожидание
return 1;
}
@@ -386,7 +386,7 @@ INT_PTR __cdecl onRecvMsg(WPARAM wParam, LPARAM lParam) showPopup(sim013, ptr->hContact, g_hPOP[POP_PU_DIS], 0);
ShowStatusIconNotify(ptr->hContact);
- waitForExchange(ptr, 3); // дослать нешифрованно
+ waitForExchange(ptr, 3); // дослать нешифрованно
return 1;
}
else {
@@ -415,7 +415,7 @@ INT_PTR __cdecl onRecvMsg(WPARAM wParam, LPARAM lParam) ShowStatusIconNotify(ptr->hContact);
cpp_reset_context(ptr->cntx);
- waitForExchange(ptr, 3); // дослать нешифрованно
+ waitForExchange(ptr, 3); // дослать нешифрованно
return 1;
}
break;
@@ -429,7 +429,7 @@ INT_PTR __cdecl onRecvMsg(WPARAM wParam, LPARAM lParam) ShowStatusIconNotify(ptr->hContact);
Sent_NetLog("onRecvMsg: Session established");
- waitForExchange(ptr, 2); // дошлем через шифрованное соединение
+ waitForExchange(ptr, 2); // дошлем через шифрованное соединение
return 1;
}
@@ -471,7 +471,7 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) if (ptr->mode == MODE_PGP || ptr->mode == MODE_GPG) {
Sent_NetLog("onSendMsg: PGP|GPG mode");
- // если можно зашифровать - шифруем
+ // если можно зашифровать - шифруем
if (isContactPGP(ptr->hContact) || isContactGPG(ptr->hContact)) {
if (!ptr->cntx) {
ptr->cntx = cpp_create_context((isContactGPG(ptr->hContact) ? CPP_MODE_GPG : CPP_MODE_PGP) | ((db_get_b(ptr->hContact, MODULENAME, "gpgANSI", 0)) ? CPP_MODE_GPG_ANSI : 0));
@@ -491,7 +491,7 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) if (!szNewMsg)
return returnError(ccs->hContact, Translate(sim109));
- // отправляем зашифрованное сообщение
+ // отправляем зашифрованное сообщение
splitMessageSend(ptr, szNewMsg);
showPopupSM(ptr->hContact);
@@ -499,7 +499,7 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) return returnNoError(ccs->hContact);
}
- // отправляем незашифрованное
+ // отправляем незашифрованное
return Proto_ChainSend(wParam, ccs);
}
@@ -522,14 +522,14 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) if (!bSOM || (!isClientMiranda(ptr, 1) && !isSecureIM(ptr, 1)) || !loadRSAkey(ptr)) {
if (ssig == SiG_NONE)
- // просто шлем незашифрованное в оффлайн
+ // просто шлем незашифрованное в оффлайн
return Proto_ChainSend(wParam, ccs);
- // ничего не шлем дальше - это служебное сообщение
+ // ничего не шлем дальше - это служебное сообщение
return returnNoError(ccs->hContact);
}
- // шлем шифрованное в оффлайн
+ // шлем шифрованное в оффлайн
mir_exp->rsa_send(ptr->cntx, ptrA(miranda_to_utf8((LPCSTR)ccs->lParam, ccs->wParam)));
showPopupSM(ptr->hContact);
return returnNoError(ccs->hContact);
@@ -542,25 +542,25 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) deleteRSAcntx(ptr);
}
- if (ssig == SiG_NONE) // просто шлем незашифрованное
+ if (ssig == SiG_NONE) // просто шлем незашифрованное
return Proto_ChainSend(wParam, ccs);
- // ничего не шлем дальше - это служебное сообщение
+ // ничего не шлем дальше - это служебное сообщение
return returnNoError(ccs->hContact);
}
- // разорвать соединение
+ // разорвать соединение
if (ssig == SiG_DEIN) {
if (ptr->cntx) {
mir_exp->rsa_disconnect(ptr->cntx);
deleteRSAcntx(ptr);
}
ShowStatusIconNotify(ptr->hContact);
- waitForExchange(ptr, 3); // дошлем нешифрованно
+ waitForExchange(ptr, 3); // дошлем нешифрованно
return returnNoError(ccs->hContact);
}
- // соединение установлено
+ // соединение установлено
if (ptr->cntx && mir_exp->rsa_get_state(ptr->cntx) == 7) {
mir_exp->rsa_send(ptr->cntx, ptrA(miranda_to_utf8((LPCSTR)ccs->lParam, ccs->wParam)));
ShowStatusIconNotify(ptr->hContact);
@@ -568,17 +568,17 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) return returnNoError(ccs->hContact);
}
- // просто сообщение (без тэгов, нет контекста и работают AIP & NOL)
+ // просто сообщение (без тэгов, нет контекста и работают AIP & NOL)
if (ssig == SiG_NONE && isSecureIM(ptr->hContact)) {
- // добавим его в очередь
+ // добавим его в очередь
addMsg2Queue(ptr, ccs->wParam, (LPSTR)ccs->lParam);
- // запускаем процесс установки соединения
+ // запускаем процесс установки соединения
ssig = SiG_INIT;
- // запускаем трэд ожидания и досылки
+ // запускаем трэд ожидания и досылки
waitForExchange(ptr);
}
- // установить соединение
+ // установить соединение
if (ssig == SiG_INIT) {
createRSAcntx(ptr);
loadRSAkey(ptr);
@@ -588,7 +588,7 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) return returnNoError(ccs->hContact);
}
- // просто шлем незашифрованное (не знаю даже когда такое случится)
+ // просто шлем незашифрованное (не знаю даже когда такое случится)
return Proto_ChainSend(wParam, ccs);
}
@@ -741,7 +741,7 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) showPopupKS(ccs->hContact);
ShowStatusIconNotify(ccs->hContact);
- waitForExchange(ptr); // запускаем ожидание
+ waitForExchange(ptr); // запускаем ожидание
}
return returnNoError(ccs->hContact);
}
diff --git a/plugins/SecureIM/src/svcs_rsa.cpp b/plugins/SecureIM/src/svcs_rsa.cpp index 66dbfe4686..307cc38921 100644 --- a/plugins/SecureIM/src/svcs_rsa.cpp +++ b/plugins/SecureIM/src/svcs_rsa.cpp @@ -20,7 +20,7 @@ int __cdecl rsa_inject(HANDLE context, LPCSTR msg) LPSTR buf = (LPSTR)mir_alloc(LEN_SECU + len);
memcpy(buf, SIG_SECU, LEN_SECU);
memcpy(buf + LEN_SECU, msg, len);
- // отправляем сообщение
+ // отправляем сообщение
splitMessageSend(ptr, buf);
mir_free(buf);
return 1;
@@ -90,22 +90,22 @@ void __cdecl rsa_notify(HANDLE context, int state) case 1:
showPopupEC(ptr->hContact);
ShowStatusIconNotify(ptr->hContact);
- waitForExchange(ptr, 2); // досылаем сообщения из очереди
+ waitForExchange(ptr, 2); // досылаем сообщения из очереди
return;
- case -1: // сессия разорвана по ошибке, неверный тип сообщения
+ case -1: // сессия разорвана по ошибке, неверный тип сообщения
msg = sim501; break;
- case -2: // сессия разорвана по ошибке другой стороной
+ case -2: // сессия разорвана по ошибке другой стороной
msg = sim502; break;
- case -5: // ошибка декодирования AES сообщения
+ case -5: // ошибка декодирования AES сообщения
msg = sim505; break;
- case -6: // ошибка декодирования RSA сообщения
+ case -6: // ошибка декодирования RSA сообщения
msg = sim506; break;
- case -7: // таймаут установки соединения (10 секунд)
+ case -7: // таймаут установки соединения (10 секунд)
msg = sim507; break;
- case -8: // сессия разорвана по причине "disabled"
+ case -8: // сессия разорвана по причине "disabled"
msg = sim508; break;
- case -0x10: // сессия разорвана по ошибке
+ case -0x10: // сессия разорвана по ошибке
case -0x21:
case -0x22:
case -0x23:
@@ -122,16 +122,16 @@ void __cdecl rsa_notify(HANDLE context, int state) showPopupDCmsg(ptr->hContact, buf);
ShowStatusIconNotify(ptr->hContact);
if (ptr->cntx) deleteRSAcntx(ptr);
- waitForExchange(ptr, 3); // досылаем нешифровано
+ waitForExchange(ptr, 3); // досылаем нешифровано
}
return;
- case -3: // соединение разорвано вручную
- case -4: // соединение разорвано вручную другой стороной
+ case -3: // соединение разорвано вручную
+ case -4: // соединение разорвано вручную другой стороной
showPopupDC(ptr->hContact);
ShowStatusIconNotify(ptr->hContact);
if (ptr->cntx) deleteRSAcntx(ptr);
- waitForExchange(ptr, 3); // досылаем нешифровано
+ waitForExchange(ptr, 3); // досылаем нешифровано
return;
default:
@@ -140,7 +140,7 @@ void __cdecl rsa_notify(HANDLE context, int state) showPopupDCmsg(ptr->hContact, msg);
ShowStatusIconNotify(ptr->hContact);
if (ptr->cntx) deleteRSAcntx(ptr);
- waitForExchange(ptr, 3); // досылаем нешифровано
+ waitForExchange(ptr, 3); // досылаем нешифровано
}
void sttGenerateRSA(LPVOID)
@@ -156,7 +156,7 @@ void sttGenerateRSA(LPVOID) rsa_4096 = 1;
}
-// загружает паблик-ключ в RSA контекст
+// загружает паблик-ключ в RSA контекст
BYTE loadRSAkey(pUinKey ptr)
{
if (!ptr->keyLoaded) {
@@ -171,7 +171,7 @@ BYTE loadRSAkey(pUinKey ptr) return ptr->keyLoaded;
}
-// создает RSA контекст
+// создает RSA контекст
void createRSAcntx(pUinKey ptr)
{
if (!ptr->cntx) {
@@ -180,7 +180,7 @@ void createRSAcntx(pUinKey ptr) }
}
-// пересоздает RSA контекст
+// пересоздает RSA контекст
void resetRSAcntx(pUinKey ptr)
{
if (ptr->cntx) {
@@ -190,7 +190,7 @@ void resetRSAcntx(pUinKey ptr) }
}
-// удаляет RSA контекст
+// удаляет RSA контекст
void deleteRSAcntx(pUinKey ptr)
{
cpp_delete_context(ptr->cntx);
diff --git a/plugins/SecureIM/src/svcs_srmm.cpp b/plugins/SecureIM/src/svcs_srmm.cpp index 7977d0932e..aa131ad533 100644 --- a/plugins/SecureIM/src/svcs_srmm.cpp +++ b/plugins/SecureIM/src/svcs_srmm.cpp @@ -12,7 +12,7 @@ int __cdecl onWindowEvent(WPARAM, LPARAM lParam) int __cdecl onIconPressed(WPARAM hContact, LPARAM lParam)
{
if (db_mc_isMeta(hContact))
- hContact = db_mc_getMostOnline(hContact); // возьмем тот, через который пойдет сообщение
+ hContact = db_mc_getMostOnline(hContact); // возьмем тот, через который пойдет сообщение
StatusIconClickData *sicd = (StatusIconClickData *)lParam;
if (mir_strcmp(sicd->szModule, MODULENAME) != 0 || !isSecureProtocol(hContact))
diff --git a/plugins/SecureIM/src/version.h b/plugins/SecureIM/src/version.h index 69b92d695b..f23117aab2 100644 --- a/plugins/SecureIM/src/version.h +++ b/plugins/SecureIM/src/version.h @@ -11,4 +11,4 @@ #define __AUTHOR "Johell, Ghost, Nightwish, __alex, Baloo"
#define __AUTHOREMAIL "Johell@ifrance.com, baloo@bk.ru"
#define __AUTHORWEB "https://miranda-ng.org/p/SecureIM/"
-#define __COPYRIGHT "© 2003 Johell, 2005-09 Baloo"
+#define __COPYRIGHT "В© 2003 Johell, 2005-09 Baloo"
|