Moved 1.9 branch to trunk
[gnupg.git] / agent / pksign.c
1 /* pksign.c - public key signing (well, actually using a secret key)
2  * Copyright (C) 2001, 2002, 2003, 2004 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
19  * USA.
20  */
21
22 #include <config.h>
23 #include <errno.h>
24 #include <stdio.h>
25 #include <stdlib.h>
26 #include <string.h>
27 #include <ctype.h>
28 #include <assert.h>
29 #include <unistd.h>
30 #include <sys/stat.h>
31
32 #include "agent.h"
33
34
35 static int
36 do_encode_md (const byte * md, size_t mdlen, int algo, gcry_sexp_t * r_hash,
37               int raw_value)
38 {
39   gcry_sexp_t hash;
40   int rc;
41
42   if (! raw_value)
43     {
44       const char *s;
45       char tmp[16+1];
46       int i;
47       
48       s = gcry_md_algo_name (algo);
49       if (s && strlen (s) < 16)
50         {
51           for (i=0; i < strlen (s); i++)
52             tmp[i] = tolower (s[i]);
53           tmp[i] = '\0';   
54         }
55
56       rc = gcry_sexp_build (&hash, NULL,
57                             "(data (flags pkcs1) (hash %s %b))",
58                             tmp, mdlen, md);
59     }
60   else
61     {
62       gcry_mpi_t mpi;
63       
64       rc = gcry_mpi_scan (&mpi, GCRYMPI_FMT_USG, md, mdlen, NULL);
65       if (! rc)
66         {
67           rc = gcry_sexp_build (&hash, NULL,
68                                 "(data (flags raw) (value %m))",
69                                 mpi);
70           gcry_mpi_release (mpi);
71         }
72           
73     }
74   
75   *r_hash = hash;
76   return rc;   
77 }
78
79
80 /* SIGN whatever information we have accumulated in CTRL and return
81    the signature S-Expression. */
82 int
83 agent_pksign_do (ctrl_t ctrl, const char *desc_text,
84                  gcry_sexp_t *signature_sexp, cache_mode_t cache_mode)
85 {
86   gcry_sexp_t s_skey = NULL, s_sig = NULL;
87   unsigned char *shadow_info = NULL;
88   unsigned int rc = 0;          /* FIXME: gpg-error? */
89
90   if (! ctrl->have_keygrip)
91     return gpg_error (GPG_ERR_NO_SECKEY);
92
93   rc = agent_key_from_file (ctrl, desc_text, ctrl->keygrip,
94                             &shadow_info, cache_mode, &s_skey);
95   if (rc)
96     {
97       log_error ("failed to read the secret key\n");
98       goto leave;
99     }
100
101   if (!s_skey)
102     {
103       /* Divert operation to the smartcard */
104
105       unsigned char *buf = NULL;
106       size_t len = 0;
107
108       rc = divert_pksign (ctrl, 
109                           ctrl->digest.value, 
110                           ctrl->digest.valuelen,
111                           ctrl->digest.algo,
112                           shadow_info, &buf);
113       if (rc)
114         {
115           log_error ("smartcard signing failed: %s\n", gpg_strerror (rc));
116           goto leave;
117         }
118       len = gcry_sexp_canon_len (buf, 0, NULL, NULL);
119       assert (len);
120
121       rc = gcry_sexp_sscan (&s_sig, NULL, (char*)buf, len);
122       xfree (buf);
123       if (rc)
124         {
125           log_error ("failed to convert sigbuf returned by divert_pksign "
126                      "into S-Exp: %s", gpg_strerror (rc));
127           goto leave;
128         }
129     }
130   else
131     {
132       /* No smartcard, but a private key */
133
134       gcry_sexp_t s_hash = NULL;
135
136       /* put the hash into a sexp */
137       rc = do_encode_md (ctrl->digest.value,
138                          ctrl->digest.valuelen,
139                          ctrl->digest.algo,
140                          &s_hash,
141                          ctrl->digest.raw_value);
142       if (rc)
143         goto leave;
144
145       if (DBG_CRYPTO)
146         {
147           log_debug ("skey: ");
148           gcry_sexp_dump (s_skey);
149         }
150
151       /* sign */
152       rc = gcry_pk_sign (&s_sig, s_hash, s_skey);
153       gcry_sexp_release (s_hash);
154       if (rc)
155         {
156           log_error ("signing failed: %s\n", gpg_strerror (rc));
157           goto leave;
158         }
159
160       if (DBG_CRYPTO)
161         {
162           log_debug ("result: ");
163           gcry_sexp_dump (s_sig);
164         }
165     }
166
167  leave:
168
169   *signature_sexp = s_sig;
170
171   gcry_sexp_release (s_skey);
172   xfree (shadow_info);
173
174   return rc;
175 }
176
177 /* SIGN whatever information we have accumulated in CTRL and write it
178    back to OUTFP. */
179 int
180 agent_pksign (ctrl_t ctrl, const char *desc_text,
181               membuf_t *outbuf, cache_mode_t cache_mode) 
182 {
183   gcry_sexp_t s_sig = NULL;
184   char *buf = NULL;
185   size_t len = 0;
186   int rc = 0;
187
188   rc = agent_pksign_do (ctrl, desc_text, &s_sig, cache_mode);
189   if (rc)
190     goto leave;
191
192   len = gcry_sexp_sprint (s_sig, GCRYSEXP_FMT_CANON, NULL, 0);
193   assert (len);
194   buf = xmalloc (len);
195   len = gcry_sexp_sprint (s_sig, GCRYSEXP_FMT_CANON, buf, len);
196   assert (len);
197
198   put_membuf (outbuf, buf, len);
199
200  leave:
201   gcry_sexp_release (s_sig);
202   xfree (buf);
203
204   return rc;
205 }