2c824d2b030d4e574303e7b531a3e6d27d771d86
[gnupg.git] / g10 / export.c
1 /* export.c
2  *      Copyright (C) 1998 Free Software Foundation, Inc.
3  *
4  * This file is part of GNUPG.
5  *
6  * GNUPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GNUPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25 #include <errno.h>
26 #include <assert.h>
27
28 #include "options.h"
29 #include "packet.h"
30 #include "errors.h"
31 #include "keydb.h"
32 #include "memory.h"
33 #include "util.h"
34 #include "main.h"
35
36 static int do_export( STRLIST users, int secret );
37
38 /****************
39  * Export the public keys (to standard out or --output).
40  * Depending on opt.armor the output is armored.
41  * If USERS is NULL, the complete ring will be exported.
42  */
43 int
44 export_pubkeys( STRLIST users )
45 {
46     return do_export( users, 0 );
47 }
48
49 int
50 export_seckeys( STRLIST users )
51 {
52     return do_export( users, 1 );
53 }
54
55 static int
56 do_export( STRLIST users, int secret )
57 {
58     int rc = 0;
59     armor_filter_context_t afx;
60     compress_filter_context_t zfx;
61     IOBUF out = NULL;
62     PACKET pkt;
63     KBNODE keyblock = NULL;
64     KBNODE kbctx, node;
65     KBPOS kbpos;
66     STRLIST sl;
67     int all = !users;
68     int any=0;
69
70     memset( &afx, 0, sizeof afx);
71     memset( &zfx, 0, sizeof zfx);
72     init_packet( &pkt );
73
74     if( !(out = open_outfile( NULL, 0 )) ) {
75         rc = G10ERR_CREATE_FILE;
76         goto leave;
77     }
78
79     if( opt.armor ) {
80         afx.what = secret?5:1;
81         iobuf_push_filter( out, armor_filter, &afx );
82     }
83     if( opt.compress_keys && opt.compress )
84         iobuf_push_filter( out, compress_filter, &zfx );
85
86     if( all ) {
87         rc = enum_keyblocks( secret?5:0, &kbpos, &keyblock );
88         if( rc ) {
89             if( rc != -1 )
90                 log_error("enum_keyblocks(open) failed: %s\n", g10_errstr(rc) );
91             goto leave;
92         }
93         all = 2;
94     }
95
96     /* use the correct sequence. strlist_last,prev do work correctly with
97      * NULL pointers :-) */
98     for( sl=strlist_last(users); sl || all ; sl=strlist_prev( users, sl )) {
99         if( all ) { /* get the next user */
100             rc = enum_keyblocks( 1, &kbpos, &keyblock );
101             if( rc == -1 )  /* EOF */
102                 break;
103             if( rc ) {
104                 log_error("enum_keyblocks(read) failed: %s\n", g10_errstr(rc));
105                 break;
106             }
107         }
108         else {
109             /* search the userid */
110             rc = secret? find_secret_keyblock_byname( &kbpos, sl->d )
111                        : find_keyblock_byname( &kbpos, sl->d );
112             if( rc ) {
113                 log_error("%s: user not found: %s\n", sl->d, g10_errstr(rc) );
114                 rc = 0;
115                 continue;
116             }
117             /* read the keyblock */
118             rc = read_keyblock( &kbpos, &keyblock );
119         }
120
121         if( rc ) {
122             log_error("certificate read problem: %s\n", g10_errstr(rc));
123             goto leave;
124         }
125
126         /* and write it */
127         for( kbctx=NULL; (node = walk_kbnode( keyblock, &kbctx, 0 )); ) {
128             if( opt.do_not_export_rsa ) {
129                 int algo;
130                 switch( node->pkt->pkttype ) {
131                   /* note: we canĀ“ do this for subkeys here */
132                   case PKT_PUBLIC_KEY:
133                     algo = node->pkt->pkt.public_key->pubkey_algo;
134                     break;
135                   case PKT_SECRET_KEY:
136                     algo = node->pkt->pkt.secret_key->pubkey_algo;
137                     break;
138                   case PKT_SIGNATURE:
139                     algo = node->pkt->pkt.signature->pubkey_algo;
140                     break;
141                   default: algo = 0;
142                 }
143                 if( is_RSA(algo) )
144                     continue;
145             }
146             if( (rc = build_packet( out, node->pkt )) ) {
147                 log_error("build_packet(%d) failed: %s\n",
148                             node->pkt->pkttype, g10_errstr(rc) );
149                 rc = G10ERR_WRITE_FILE;
150                 goto leave;
151             }
152         }
153         any++;
154     }
155     if( rc == -1 )
156         rc = 0;
157
158   leave:
159     if( all == 2 )
160         enum_keyblocks( 2, &kbpos, &keyblock ); /* close */
161     release_kbnode( keyblock );
162     if( rc || !any )
163         iobuf_cancel(out);
164     else
165         iobuf_close(out);
166     if( !any )
167         log_info("warning: nothing exported\n");
168     return rc;
169 }
170
171