There are a few minor typos in the comments. Fix these.
Signed-off-by: Austin Kim <austindh.kim@gmail.com>
Signed-off-by: Mimi Zohar <zohar@linux.ibm.com>
                goto out;
 
        /*
-        * Dectecting file change is based on i_version. On filesystems
+        * Detecting file change is based on i_version. On filesystems
         * which do not support i_version, support is limited to an initial
         * measurement/appraisal/audit.
         */
 
  *           call to ima_post_load_data().
  *
  * Callers of this LSM hook can not measure, appraise, or audit the
- * data provided by userspace.  Enforce policy rules requring a file
+ * data provided by userspace.  Enforce policy rules requiring a file
  * signature (eg. kexec'ed kernel image).
  *
  * For permission return 0, otherwise return -EACCES.
 
        /*
         * ima_lsm_copy_rule() shallow copied all references, except for the
         * LSM references, from entry to nentry so we only want to free the LSM
-        * references and the entry itself. All other memory refrences will now
+        * references and the entry itself. All other memory references will now
         * be owned by nentry.
         */
        ima_lsm_free_rule(entry);
 
         * digest formats:
         *  - DATA_FMT_DIGEST: digest
         *  - DATA_FMT_DIGEST_WITH_ALGO: [<hash algo>] + ':' + '\0' + digest,
-        *    where <hash algo> is provided if the hash algoritm is not
+        *    where <hash algo> is provided if the hash algorithm is not
         *    SHA1 or MD5
         */
        u8 buffer[CRYPTO_MAX_ALG_NAME + 2 + IMA_MAX_DIGEST_SIZE] = { 0 };