From 80221d816eeb98f0df38e0243390033c614952f3 Mon Sep 17 00:00:00 2001 From: Kirill Volinsky Date: Tue, 28 Nov 2017 22:12:43 +0300 Subject: Source files converted to utf-8 --- plugins/SecureIM/src/crypt.h | 10 ++++---- plugins/SecureIM/src/crypt_check.cpp | 4 +-- plugins/SecureIM/src/crypt_icons.cpp | 10 ++++---- plugins/SecureIM/src/crypt_misc.cpp | 6 ++--- plugins/SecureIM/src/cryptopp.h | 34 ++++++++++++------------- plugins/SecureIM/src/mmi.cpp | 4 +-- plugins/SecureIM/src/options.cpp | 2 +- plugins/SecureIM/src/secureim.h | 4 +-- plugins/SecureIM/src/splitmsg.cpp | 6 ++--- plugins/SecureIM/src/svcs_clist.cpp | 2 +- plugins/SecureIM/src/svcs_menu.cpp | 2 +- plugins/SecureIM/src/svcs_proto.cpp | 48 ++++++++++++++++++------------------ plugins/SecureIM/src/svcs_rsa.cpp | 36 +++++++++++++-------------- plugins/SecureIM/src/svcs_srmm.cpp | 2 +- plugins/SecureIM/src/version.h | 2 +- 15 files changed, 86 insertions(+), 86 deletions(-) (limited to 'plugins/SecureIM/src') diff --git a/plugins/SecureIM/src/crypt.h b/plugins/SecureIM/src/crypt.h index 684f7c96c7..79e2b677e6 100644 --- a/plugins/SecureIM/src/crypt.h +++ b/plugins/SecureIM/src/crypt.h @@ -47,12 +47,12 @@ struct UinKey LPSTR msgSplitted; // message to combine pPM msgPart; // parts of message pWM msgQueue; // last messages not sended or to resend; - BOOL sendQueue; // идет отсылка очереди - не обрабатываются сообщения + BOOL sendQueue; // идет отсылка очереди - РЅРµ обрабатываются сообщения BOOL offlineKey; - char waitForExchange; // 0 - сбросить очередь - // 1 - ожидаем - // 2 - дослать с шифрованием - // 3 - дослать без шифрования с вопросом + char waitForExchange; // 0 - сбросить очередь + // 1 - ожидаем + // 2 - дослать СЃ шифрованием + // 3 - дослать без шифрования СЃ РІРѕРїСЂРѕСЃРѕРј BOOL decoded; // false on decode error short features; HANDLE cntx; // crypto context diff --git a/plugins/SecureIM/src/crypt_check.cpp b/plugins/SecureIM/src/crypt_check.cpp index 183f93f62f..82dbb7ad1c 100644 --- a/plugins/SecureIM/src/crypt_check.cpp +++ b/plugins/SecureIM/src/crypt_check.cpp @@ -20,11 +20,11 @@ bool isSecureProtocol(MCONTACT hContact) BYTE isContactSecured(MCONTACT hContact) { - // нужна проверка на Offline и в этом случае другие статусы + // РЅСѓР¶РЅР° проверка РЅР° Offline Рё РІ этом случае РґСЂСѓРіРёРµ статусы if (!arClist.getCount()) return 0; if (db_mc_isMeta(hContact)) - hContact = db_mc_getMostOnline(hContact); // возьмем тот, через который пойдет сообщение + hContact = db_mc_getMostOnline(hContact); // возьмем тот, через который пойдет сообщение pUinKey p = findUinKey(hContact); if (!p || !p->proto || !p->proto->inspecting) diff --git a/plugins/SecureIM/src/crypt_icons.cpp b/plugins/SecureIM/src/crypt_icons.cpp index d0ad9953a5..59e0059773 100644 --- a/plugins/SecureIM/src/crypt_icons.cpp +++ b/plugins/SecureIM/src/crypt_icons.cpp @@ -13,10 +13,10 @@ struct ICON_CACHE OBJLIST arIcoList(10); -// преобразует mode в HICON который НЕ НУЖНО разрушать в конце +// преобразует mode РІ HICON который РќР• РќРЈР–РќРћ разрушать РІ конце static ICON_CACHE& getCacheItem(int mode, int type) { - int m = mode & 0x0f, s = (mode & SECURED) >> 4, i; // разобрали на части - режим и состояние + int m = mode & 0x0f, s = (mode & SECURED) >> 4, i; // разобрали РЅР° части - режим Рё состояние HICON icon; for (i = 0; i < arIcoList.getCount(); i++) @@ -61,12 +61,12 @@ HANDLE mode2clicon(int mode, int type) return p.hCLIcon; } -// обновляет иконки в clist и в messagew +// обновляет РёРєРѕРЅРєРё РІ clist Рё РІ messagew void ShowStatusIcon(MCONTACT hContact, int mode) { MCONTACT hMC = db_mc_getMeta(hContact); - // обновить иконки в clist + // обновить РёРєРѕРЅРєРё РІ clist if (mode != -1) { HANDLE hIcon = mode2clicon(mode, 1); ExtraIcon_SetIcon(g_hCLIcon, hContact, hIcon); @@ -85,7 +85,7 @@ void ShowStatusIcon(MCONTACT hContact, int mode) sid.dwId = i; sid.flags = (mode & SECURED) ? 0 : MBF_DISABLED; if (mode == -1 || (mode & 0x0f) != i || isChatRoom(hContact)) - sid.flags |= MBF_HIDDEN; // отключаем все ненужные иконки + sid.flags |= MBF_HIDDEN; // отключаем РІСЃРµ ненужные РёРєРѕРЅРєРё Srmm_ModifyIcon(hContact, &sid); if (hMC) Srmm_ModifyIcon(hMC, &sid); diff --git a/plugins/SecureIM/src/crypt_misc.cpp b/plugins/SecureIM/src/crypt_misc.cpp index 8f60119b0b..108e8958b9 100644 --- a/plugins/SecureIM/src/crypt_misc.cpp +++ b/plugins/SecureIM/src/crypt_misc.cpp @@ -16,7 +16,7 @@ static void sttWaitForExchange(LPVOID param) Sent_NetLog("sttWaitForExchange: %d", ptr->waitForExchange); // if keyexchange failed or timeout - if (ptr->waitForExchange == 1 || ptr->waitForExchange == 3) { // протухло - отправляем незашифрованно, если надо + if (ptr->waitForExchange == 1 || ptr->waitForExchange == 3) { // протухло - отправляем незашифрованно, если надо if (ptr->msgQueue && msgbox1(nullptr, sim104, MODULENAME, MB_YESNO | MB_ICONQUESTION) == IDYES) { mir_cslock lck(localQueueMutex); ptr->sendQueue = true; @@ -37,7 +37,7 @@ static void sttWaitForExchange(LPVOID param) ptr->waitForExchange = 0; ShowStatusIconNotify(ptr->hContact); } - else if (ptr->waitForExchange == 2) { // дослать очередь через установленное соединение + else if (ptr->waitForExchange == 2) { // дослать очередь через установленное соединение mir_cslock lck(localQueueMutex); // we need to resend last send back message with new crypto Key pWM ptrMessage = ptr->msgQueue; @@ -54,7 +54,7 @@ static void sttWaitForExchange(LPVOID param) ptr->msgQueue = nullptr; ptr->waitForExchange = 0; } - else if (ptr->waitForExchange == 0) { // очистить очередь + else if (ptr->waitForExchange == 0) { // очистить очередь mir_cslock lck(localQueueMutex); // we need to resend last send back message with new crypto Key pWM ptrMessage = ptr->msgQueue; diff --git a/plugins/SecureIM/src/cryptopp.h b/plugins/SecureIM/src/cryptopp.h index bfa4e097b3..089d101cd7 100644 --- a/plugins/SecureIM/src/cryptopp.h +++ b/plugins/SecureIM/src/cryptopp.h @@ -35,20 +35,20 @@ #define CPP_ERROR_NO_PGP_KEY 10 typedef struct { - int (__cdecl *rsa_gen_keypair)(short); // генерит RSA-ключи для указанной длины (либо тока 2048, либо 2048 и 4096) - int (__cdecl *rsa_get_keypair)(short,PBYTE,int*,PBYTE,int*); // возвращает пару ключей для указанной длины - int (__cdecl *rsa_get_keyhash)(short,PBYTE,int*,PBYTE,int*); // возвращает hash пары ключей для указанной длины - int (__cdecl *rsa_set_keypair)(short,PBYTE,int); // устанавливает ключи, указанной длины - int (__cdecl *rsa_get_pubkey)(HANDLE,PBYTE,int*); // возвращает паблик ключ из указанного контекста - int (__cdecl *rsa_set_pubkey)(HANDLE,PBYTE,int); // загружает паблик ключ для указанного контекста - void (__cdecl *rsa_set_timeout)(int); // установить таймаут для установки секюрного соединения - int (__cdecl *rsa_get_state)(HANDLE); // получить статус указанного контекста - int (__cdecl *rsa_get_hash)(PBYTE,int,PBYTE,int*); // вычисляет SHA1(key) - int (__cdecl *rsa_connect)(HANDLE); // запускает процесс установки содинения с указанным контекстом - int (__cdecl *rsa_disconnect)(HANDLE); // разрывает соединение с указанным контекстом - int (__cdecl *rsa_disabled)(HANDLE); // разрывает соединение по причине "disabled" - LPSTR (__cdecl *rsa_recv)(HANDLE,LPCSTR); // необходимо передавать сюда все входящие протокольные сообщения - int (__cdecl *rsa_send)(HANDLE,LPCSTR); // вызываем для отправки сообщения клиенту + int (__cdecl *rsa_gen_keypair)(short); // генерит RSA-ключи для указанной длины (либо тока 2048, либо 2048 Рё 4096) + int (__cdecl *rsa_get_keypair)(short,PBYTE,int*,PBYTE,int*); // возвращает пару ключей для указанной длины + int (__cdecl *rsa_get_keyhash)(short,PBYTE,int*,PBYTE,int*); // возвращает hash пары ключей для указанной длины + int (__cdecl *rsa_set_keypair)(short,PBYTE,int); // устанавливает ключи, указанной длины + int (__cdecl *rsa_get_pubkey)(HANDLE,PBYTE,int*); // возвращает паблик ключ РёР· указанного контекста + int (__cdecl *rsa_set_pubkey)(HANDLE,PBYTE,int); // загружает паблик ключ для указанного контекста + void (__cdecl *rsa_set_timeout)(int); // установить таймаут для установки секюрного соединения + int (__cdecl *rsa_get_state)(HANDLE); // получить статус указанного контекста + int (__cdecl *rsa_get_hash)(PBYTE,int,PBYTE,int*); // вычисляет SHA1(key) + int (__cdecl *rsa_connect)(HANDLE); // запускает процесс установки содинения СЃ указанным контекстом + int (__cdecl *rsa_disconnect)(HANDLE); // разрывает соединение СЃ указанным контекстом + int (__cdecl *rsa_disabled)(HANDLE); // разрывает соединение РїРѕ причине "disabled" + LPSTR (__cdecl *rsa_recv)(HANDLE,LPCSTR); // необходимо передавать СЃСЋРґР° РІСЃРµ входящие протокольные сообщения + int (__cdecl *rsa_send)(HANDLE,LPCSTR); // вызываем для отправки сообщения клиенту int (__cdecl *rsa_encrypt_file)(HANDLE,LPCSTR,LPCSTR); int (__cdecl *rsa_decrypt_file)(HANDLE,LPCSTR,LPCSTR); LPSTR (__cdecl *utf8encode)(LPCWSTR); @@ -63,9 +63,9 @@ typedef struct { typedef RSA_EXPORT* pRSA_EXPORT; typedef struct { - int (__cdecl *rsa_inject)(HANDLE,LPCSTR); // вставляет сообщение в очередь на отправку - int (__cdecl *rsa_check_pub)(HANDLE,PBYTE,int,PBYTE,int); // проверяет интерактивно SHA и сохраняет ключ, если все нормально - void (__cdecl *rsa_notify)(HANDLE,int); // нотификация о смене состояния + int (__cdecl *rsa_inject)(HANDLE,LPCSTR); // вставляет сообщение РІ очередь РЅР° отправку + int (__cdecl *rsa_check_pub)(HANDLE,PBYTE,int,PBYTE,int); // проверяет интерактивно SHA Рё сохраняет ключ, если РІСЃРµ нормально + void (__cdecl *rsa_notify)(HANDLE,int); // нотификация Рѕ смене состояния } RSA_IMPORT; typedef RSA_IMPORT* pRSA_IMPORT; diff --git a/plugins/SecureIM/src/mmi.cpp b/plugins/SecureIM/src/mmi.cpp index 30b1030e32..d1608069b5 100644 --- a/plugins/SecureIM/src/mmi.cpp +++ b/plugins/SecureIM/src/mmi.cpp @@ -102,13 +102,13 @@ void __fastcall safe_delete(void** p) } } -// преобразуем текст из чистого UTF8 в формат миранды +// преобразуем текст РёР· чистого UTF8 РІ формат миранды LPSTR utf8_to_miranda(LPCSTR szUtfMsg, DWORD& flags) { return mir_strdup(szUtfMsg); } -// преобразуем текст из формата миранды в чистый UTF8 +// преобразуем текст РёР· формата миранды РІ чистый UTF8 LPSTR miranda_to_utf8(LPCSTR szMirMsg, DWORD flags) { return mir_strdup(szMirMsg); diff --git a/plugins/SecureIM/src/options.cpp b/plugins/SecureIM/src/options.cpp index 79095679a5..3a5065d88f 100644 --- a/plugins/SecureIM/src/options.cpp +++ b/plugins/SecureIM/src/options.cpp @@ -555,7 +555,7 @@ INT_PTR CALLBACK DlgProcOptionsProto(HWND hDlg, UINT wMsg, WPARAM wParam, LPARAM if (res == IDOK) { if (!mir_exp->rsa_import_keypair(CPP_MODE_RSA, priv, passphrase)) msgbox(hDlg, sim113, MODULENAME, MB_OK | MB_ICONEXCLAMATION); - else // обновить SHA1 значение + else // обновить SHA1 значение RefreshProtoDlg(hDlg); } } diff --git a/plugins/SecureIM/src/secureim.h b/plugins/SecureIM/src/secureim.h index 5dcb462f8c..8962a4a058 100644 --- a/plugins/SecureIM/src/secureim.h +++ b/plugins/SecureIM/src/secureim.h @@ -1,7 +1,7 @@ #ifndef __SECURE_IM__ #define __SECURE_IM__ -// режимы шифрования SecureIM +// режимы шифрования SecureIM #define MODE_NATIVE 0 #define MODE_PGP 1 #define MODE_GPG 2 @@ -11,7 +11,7 @@ #define SECURED 0x10 -// статусы для Native и RSA/AES режимов +// статусы для Native Рё RSA/AES режимов #define STATUS_DISABLED 0 #define STATUS_ENABLED 1 #define STATUS_ALWAYSTRY 2 diff --git a/plugins/SecureIM/src/splitmsg.cpp b/plugins/SecureIM/src/splitmsg.cpp index a4f1d8a946..7388d55bb2 100644 --- a/plugins/SecureIM/src/splitmsg.cpp +++ b/plugins/SecureIM/src/splitmsg.cpp @@ -1,6 +1,6 @@ #include "commonheaders.h" -// разбивает сообщение szMsg на части длиной iLen, возвращает строку вида PARTzPARTzz +// разбивает сообщение szMsg РЅР° части длиной iLen, возвращает строку РІРёРґР° PARTzPARTzz LPSTR splitMsg(LPSTR szMsg, int iLen) { Sent_NetLog("split: msg: -----\n%s\n-----\n", szMsg); @@ -30,7 +30,7 @@ LPSTR splitMsg(LPSTR szMsg, int iLen) } -// собираем сообщение из частей, части храним в структуре у контакта +// собираем сообщение РёР· частей, части храним РІ структуре Сѓ контакта LPSTR combineMessage(pUinKey ptr, LPSTR szMsg) { Sent_NetLog("combine: part: %s", szMsg); @@ -90,7 +90,7 @@ LPSTR combineMessage(pUinKey ptr, LPSTR szMsg) return nullptr; } -// отправляет сообщение, если надо то разбивает на части +// отправляет сообщение, если надо то разбивает РЅР° части int splitMessageSend(pUinKey ptr, LPSTR szMsg) { int len = (int)mir_strlen(szMsg); diff --git a/plugins/SecureIM/src/svcs_clist.cpp b/plugins/SecureIM/src/svcs_clist.cpp index 548c92bce8..c2c00b19ed 100644 --- a/plugins/SecureIM/src/svcs_clist.cpp +++ b/plugins/SecureIM/src/svcs_clist.cpp @@ -67,7 +67,7 @@ int __cdecl onRebuildContactMenu(WPARAM hContact, LPARAM) { BOOL bMC = db_mc_isMeta(hContact); if (bMC) - hContact = db_mc_getMostOnline(hContact); // возьмем тот, через который пойдет сообщение + hContact = db_mc_getMostOnline(hContact); // возьмем тот, через который пойдет сообщение pUinKey ptr = getUinKey(hContact); ShowStatusIconNotify(hContact); diff --git a/plugins/SecureIM/src/svcs_menu.cpp b/plugins/SecureIM/src/svcs_menu.cpp index b7f879dbbf..ac1b0f9c5f 100644 --- a/plugins/SecureIM/src/svcs_menu.cpp +++ b/plugins/SecureIM/src/svcs_menu.cpp @@ -158,7 +158,7 @@ INT_PTR __cdecl Service_Mode(WPARAM wParam, LPARAM lParam) case MODE_PGP: case MODE_GPG: - // нужно много проверок и отключение активного контекста если необходимо + // РЅСѓР¶РЅРѕ РјРЅРѕРіРѕ проверок Рё отключение активного контекста если необходимо if (ptr) { if (ptr->cntx) { cpp_delete_context(ptr->cntx); diff --git a/plugins/SecureIM/src/svcs_proto.cpp b/plugins/SecureIM/src/svcs_proto.cpp index 9e3a18de80..cc763dbb25 100644 --- a/plugins/SecureIM/src/svcs_proto.cpp +++ b/plugins/SecureIM/src/svcs_proto.cpp @@ -289,7 +289,7 @@ INT_PTR __cdecl onRecvMsg(WPARAM wParam, LPARAM lParam) showPopupDC(ptr->hContact); ShowStatusIconNotify(ptr->hContact); - waitForExchange(ptr, 3); // дослать нешифрованно + waitForExchange(ptr, 3); // дослать нешифрованно return 1; case SiG_KEYR: // key3 message @@ -322,7 +322,7 @@ INT_PTR __cdecl onRecvMsg(WPARAM wParam, LPARAM lParam) showPopup(sim013, ptr->hContact, g_hPOP[POP_PU_DIS], 0); ShowStatusIconNotify(ptr->hContact); - waitForExchange(ptr, 3); // дослать нешифрованно + waitForExchange(ptr, 3); // дослать нешифрованно return 1; } @@ -354,7 +354,7 @@ INT_PTR __cdecl onRecvMsg(WPARAM wParam, LPARAM lParam) Proto_ChainSend(wParam, ccs); showPopupKS(ptr->hContact); - waitForExchange(ptr); // запустим ожидание + waitForExchange(ptr); // запустим ожидание return 1; } @@ -386,7 +386,7 @@ INT_PTR __cdecl onRecvMsg(WPARAM wParam, LPARAM lParam) showPopup(sim013, ptr->hContact, g_hPOP[POP_PU_DIS], 0); ShowStatusIconNotify(ptr->hContact); - waitForExchange(ptr, 3); // дослать нешифрованно + waitForExchange(ptr, 3); // дослать нешифрованно return 1; } else { @@ -415,7 +415,7 @@ INT_PTR __cdecl onRecvMsg(WPARAM wParam, LPARAM lParam) ShowStatusIconNotify(ptr->hContact); cpp_reset_context(ptr->cntx); - waitForExchange(ptr, 3); // дослать нешифрованно + waitForExchange(ptr, 3); // дослать нешифрованно return 1; } break; @@ -429,7 +429,7 @@ INT_PTR __cdecl onRecvMsg(WPARAM wParam, LPARAM lParam) ShowStatusIconNotify(ptr->hContact); Sent_NetLog("onRecvMsg: Session established"); - waitForExchange(ptr, 2); // дошлем через шифрованное соединение + waitForExchange(ptr, 2); // дошлем через шифрованное соединение return 1; } @@ -471,7 +471,7 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) if (ptr->mode == MODE_PGP || ptr->mode == MODE_GPG) { Sent_NetLog("onSendMsg: PGP|GPG mode"); - // если можно зашифровать - шифруем + // если РјРѕР¶РЅРѕ зашифровать - шифруем if (isContactPGP(ptr->hContact) || isContactGPG(ptr->hContact)) { if (!ptr->cntx) { ptr->cntx = cpp_create_context((isContactGPG(ptr->hContact) ? CPP_MODE_GPG : CPP_MODE_PGP) | ((db_get_b(ptr->hContact, MODULENAME, "gpgANSI", 0)) ? CPP_MODE_GPG_ANSI : 0)); @@ -491,7 +491,7 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) if (!szNewMsg) return returnError(ccs->hContact, Translate(sim109)); - // отправляем зашифрованное сообщение + // отправляем зашифрованное сообщение splitMessageSend(ptr, szNewMsg); showPopupSM(ptr->hContact); @@ -499,7 +499,7 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) return returnNoError(ccs->hContact); } - // отправляем незашифрованное + // отправляем незашифрованное return Proto_ChainSend(wParam, ccs); } @@ -522,14 +522,14 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) if (!bSOM || (!isClientMiranda(ptr, 1) && !isSecureIM(ptr, 1)) || !loadRSAkey(ptr)) { if (ssig == SiG_NONE) - // просто шлем незашифрованное в оффлайн + // просто шлем незашифрованное РІ оффлайн return Proto_ChainSend(wParam, ccs); - // ничего не шлем дальше - это служебное сообщение + // ничего РЅРµ шлем дальше - это служебное сообщение return returnNoError(ccs->hContact); } - // шлем шифрованное в оффлайн + // шлем шифрованное РІ оффлайн mir_exp->rsa_send(ptr->cntx, ptrA(miranda_to_utf8((LPCSTR)ccs->lParam, ccs->wParam))); showPopupSM(ptr->hContact); return returnNoError(ccs->hContact); @@ -542,25 +542,25 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) deleteRSAcntx(ptr); } - if (ssig == SiG_NONE) // просто шлем незашифрованное + if (ssig == SiG_NONE) // просто шлем незашифрованное return Proto_ChainSend(wParam, ccs); - // ничего не шлем дальше - это служебное сообщение + // ничего РЅРµ шлем дальше - это служебное сообщение return returnNoError(ccs->hContact); } - // разорвать соединение + // разорвать соединение if (ssig == SiG_DEIN) { if (ptr->cntx) { mir_exp->rsa_disconnect(ptr->cntx); deleteRSAcntx(ptr); } ShowStatusIconNotify(ptr->hContact); - waitForExchange(ptr, 3); // дошлем нешифрованно + waitForExchange(ptr, 3); // дошлем нешифрованно return returnNoError(ccs->hContact); } - // соединение установлено + // соединение установлено if (ptr->cntx && mir_exp->rsa_get_state(ptr->cntx) == 7) { mir_exp->rsa_send(ptr->cntx, ptrA(miranda_to_utf8((LPCSTR)ccs->lParam, ccs->wParam))); ShowStatusIconNotify(ptr->hContact); @@ -568,17 +568,17 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) return returnNoError(ccs->hContact); } - // просто сообщение (без тэгов, нет контекста и работают AIP & NOL) + // просто сообщение (без тэгов, нет контекста Рё работают AIP & NOL) if (ssig == SiG_NONE && isSecureIM(ptr->hContact)) { - // добавим его в очередь + // добавим его РІ очередь addMsg2Queue(ptr, ccs->wParam, (LPSTR)ccs->lParam); - // запускаем процесс установки соединения + // запускаем процесс установки соединения ssig = SiG_INIT; - // запускаем трэд ожидания и досылки + // запускаем трэд ожидания Рё досылки waitForExchange(ptr); } - // установить соединение + // установить соединение if (ssig == SiG_INIT) { createRSAcntx(ptr); loadRSAkey(ptr); @@ -588,7 +588,7 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) return returnNoError(ccs->hContact); } - // просто шлем незашифрованное (не знаю даже когда такое случится) + // просто шлем незашифрованное (РЅРµ знаю даже РєРѕРіРґР° такое случится) return Proto_ChainSend(wParam, ccs); } @@ -741,7 +741,7 @@ INT_PTR __cdecl onSendMsg(WPARAM wParam, LPARAM lParam) showPopupKS(ccs->hContact); ShowStatusIconNotify(ccs->hContact); - waitForExchange(ptr); // запускаем ожидание + waitForExchange(ptr); // запускаем ожидание } return returnNoError(ccs->hContact); } diff --git a/plugins/SecureIM/src/svcs_rsa.cpp b/plugins/SecureIM/src/svcs_rsa.cpp index 66dbfe4686..307cc38921 100644 --- a/plugins/SecureIM/src/svcs_rsa.cpp +++ b/plugins/SecureIM/src/svcs_rsa.cpp @@ -20,7 +20,7 @@ int __cdecl rsa_inject(HANDLE context, LPCSTR msg) LPSTR buf = (LPSTR)mir_alloc(LEN_SECU + len); memcpy(buf, SIG_SECU, LEN_SECU); memcpy(buf + LEN_SECU, msg, len); - // отправляем сообщение + // отправляем сообщение splitMessageSend(ptr, buf); mir_free(buf); return 1; @@ -90,22 +90,22 @@ void __cdecl rsa_notify(HANDLE context, int state) case 1: showPopupEC(ptr->hContact); ShowStatusIconNotify(ptr->hContact); - waitForExchange(ptr, 2); // досылаем сообщения из очереди + waitForExchange(ptr, 2); // досылаем сообщения РёР· очереди return; - case -1: // сессия разорвана по ошибке, неверный тип сообщения + case -1: // сессия разорвана РїРѕ ошибке, неверный тип сообщения msg = sim501; break; - case -2: // сессия разорвана по ошибке другой стороной + case -2: // сессия разорвана РїРѕ ошибке РґСЂСѓРіРѕР№ стороной msg = sim502; break; - case -5: // ошибка декодирования AES сообщения + case -5: // ошибка декодирования AES сообщения msg = sim505; break; - case -6: // ошибка декодирования RSA сообщения + case -6: // ошибка декодирования RSA сообщения msg = sim506; break; - case -7: // таймаут установки соединения (10 секунд) + case -7: // таймаут установки соединения (10 секунд) msg = sim507; break; - case -8: // сессия разорвана по причине "disabled" + case -8: // сессия разорвана РїРѕ причине "disabled" msg = sim508; break; - case -0x10: // сессия разорвана по ошибке + case -0x10: // сессия разорвана РїРѕ ошибке case -0x21: case -0x22: case -0x23: @@ -122,16 +122,16 @@ void __cdecl rsa_notify(HANDLE context, int state) showPopupDCmsg(ptr->hContact, buf); ShowStatusIconNotify(ptr->hContact); if (ptr->cntx) deleteRSAcntx(ptr); - waitForExchange(ptr, 3); // досылаем нешифровано + waitForExchange(ptr, 3); // досылаем нешифровано } return; - case -3: // соединение разорвано вручную - case -4: // соединение разорвано вручную другой стороной + case -3: // соединение разорвано вручную + case -4: // соединение разорвано вручную РґСЂСѓРіРѕР№ стороной showPopupDC(ptr->hContact); ShowStatusIconNotify(ptr->hContact); if (ptr->cntx) deleteRSAcntx(ptr); - waitForExchange(ptr, 3); // досылаем нешифровано + waitForExchange(ptr, 3); // досылаем нешифровано return; default: @@ -140,7 +140,7 @@ void __cdecl rsa_notify(HANDLE context, int state) showPopupDCmsg(ptr->hContact, msg); ShowStatusIconNotify(ptr->hContact); if (ptr->cntx) deleteRSAcntx(ptr); - waitForExchange(ptr, 3); // досылаем нешифровано + waitForExchange(ptr, 3); // досылаем нешифровано } void sttGenerateRSA(LPVOID) @@ -156,7 +156,7 @@ void sttGenerateRSA(LPVOID) rsa_4096 = 1; } -// загружает паблик-ключ в RSA контекст +// загружает паблик-ключ РІ RSA контекст BYTE loadRSAkey(pUinKey ptr) { if (!ptr->keyLoaded) { @@ -171,7 +171,7 @@ BYTE loadRSAkey(pUinKey ptr) return ptr->keyLoaded; } -// создает RSA контекст +// создает RSA контекст void createRSAcntx(pUinKey ptr) { if (!ptr->cntx) { @@ -180,7 +180,7 @@ void createRSAcntx(pUinKey ptr) } } -// пересоздает RSA контекст +// пересоздает RSA контекст void resetRSAcntx(pUinKey ptr) { if (ptr->cntx) { @@ -190,7 +190,7 @@ void resetRSAcntx(pUinKey ptr) } } -// удаляет RSA контекст +// удаляет RSA контекст void deleteRSAcntx(pUinKey ptr) { cpp_delete_context(ptr->cntx); diff --git a/plugins/SecureIM/src/svcs_srmm.cpp b/plugins/SecureIM/src/svcs_srmm.cpp index 7977d0932e..aa131ad533 100644 --- a/plugins/SecureIM/src/svcs_srmm.cpp +++ b/plugins/SecureIM/src/svcs_srmm.cpp @@ -12,7 +12,7 @@ int __cdecl onWindowEvent(WPARAM, LPARAM lParam) int __cdecl onIconPressed(WPARAM hContact, LPARAM lParam) { if (db_mc_isMeta(hContact)) - hContact = db_mc_getMostOnline(hContact); // возьмем тот, через который пойдет сообщение + hContact = db_mc_getMostOnline(hContact); // возьмем тот, через который пойдет сообщение StatusIconClickData *sicd = (StatusIconClickData *)lParam; if (mir_strcmp(sicd->szModule, MODULENAME) != 0 || !isSecureProtocol(hContact)) diff --git a/plugins/SecureIM/src/version.h b/plugins/SecureIM/src/version.h index 69b92d695b..f23117aab2 100644 --- a/plugins/SecureIM/src/version.h +++ b/plugins/SecureIM/src/version.h @@ -11,4 +11,4 @@ #define __AUTHOR "Johell, Ghost, Nightwish, __alex, Baloo" #define __AUTHOREMAIL "Johell@ifrance.com, baloo@bk.ru" #define __AUTHORWEB "https://miranda-ng.org/p/SecureIM/" -#define __COPYRIGHT "© 2003 Johell, 2005-09 Baloo" +#define __COPYRIGHT "В© 2003 Johell, 2005-09 Baloo" -- cgit v1.2.3