See ChangeLog: Wed Dec 23 13:34:22 CET 1998 Werner Koch
[gnupg.git] / g10 / export.c
1 /* export.c
2  *      Copyright (C) 1998 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25 #include <errno.h>
26 #include <assert.h>
27
28 #include "options.h"
29 #include "packet.h"
30 #include "errors.h"
31 #include "keydb.h"
32 #include "memory.h"
33 #include "util.h"
34 #include "main.h"
35 #include "i18n.h"
36
37 static int do_export( STRLIST users, int secret, int onlyrfc );
38
39 /****************
40  * Export the public keys (to standard out or --output).
41  * Depending on opt.armor the output is armored.
42  * If onlyrfc is True only RFC24404 compatible keys are exported.
43  * If USERS is NULL, the complete ring will be exported.
44  */
45 int
46 export_pubkeys( STRLIST users, int onlyrfc )
47 {
48     return do_export( users, 0, onlyrfc );
49 }
50
51 int
52 export_seckeys( STRLIST users )
53 {
54     return do_export( users, 1, 0 );
55 }
56
57 static int
58 do_export( STRLIST users, int secret, int onlyrfc )
59 {
60     int rc = 0;
61     armor_filter_context_t afx;
62     compress_filter_context_t zfx;
63     IOBUF out = NULL;
64     PACKET pkt;
65     KBNODE keyblock = NULL;
66     KBNODE kbctx, node;
67     KBPOS kbpos;
68     STRLIST sl;
69     int all = !users;
70     int any=0;
71
72     memset( &afx, 0, sizeof afx);
73     memset( &zfx, 0, sizeof zfx);
74     init_packet( &pkt );
75
76     if( (rc = open_outfile( NULL, 0, &out )) )
77         goto leave;
78
79
80     if( opt.armor ) {
81         afx.what = secret?5:1;
82         iobuf_push_filter( out, armor_filter, &afx );
83     }
84     if( opt.compress_keys && opt.compress )
85         iobuf_push_filter( out, compress_filter, &zfx );
86
87     if( all ) {
88         rc = enum_keyblocks( secret?5:0, &kbpos, &keyblock );
89         if( rc ) {
90             if( rc != -1 )
91                 log_error("enum_keyblocks(open) failed: %s\n", g10_errstr(rc) );
92             goto leave;
93         }
94         all = 2;
95     }
96
97     /* use the correct sequence. strlist_last,prev do work correctly with
98      * NULL pointers :-) */
99     for( sl=strlist_last(users); sl || all ; sl=strlist_prev( users, sl )) {
100         if( all ) { /* get the next user */
101             rc = enum_keyblocks( 1, &kbpos, &keyblock );
102             if( rc == -1 )  /* EOF */
103                 break;
104             if( rc ) {
105                 log_error("enum_keyblocks(read) failed: %s\n", g10_errstr(rc));
106                 break;
107             }
108         }
109         else {
110             /* search the userid */
111             rc = secret? find_secret_keyblock_byname( &kbpos, sl->d )
112                        : find_keyblock_byname( &kbpos, sl->d );
113             if( rc ) {
114                 log_error(_("%s: user not found: %s\n"), sl->d, g10_errstr(rc));
115                 rc = 0;
116                 continue;
117             }
118             /* read the keyblock */
119             rc = read_keyblock( &kbpos, &keyblock );
120         }
121
122         if( rc ) {
123             log_error(_("certificate read problem: %s\n"), g10_errstr(rc));
124             goto leave;
125         }
126
127
128         /* do not export keys which are incompatible with rfc2440 */
129         if( onlyrfc && (node = find_kbnode( keyblock, PKT_PUBLIC_KEY )) ) {
130             PKT_public_key *pk = node->pkt->pkt.public_key;
131             if( pk->version == 3 && pk->pubkey_algo > 3 ) {
132                 log_info(_("key %08lX: not a rfc2440 key - skipped\n"),
133                               (ulong)keyid_from_pk( pk, NULL) );
134                 continue;
135             }
136         }
137
138         /* and write it */
139         for( kbctx=NULL; (node = walk_kbnode( keyblock, &kbctx, 0 )); ) {
140             /* don't export any comment packets but those in the
141              * secret keyring */
142             if( !secret && node->pkt->pkttype == PKT_COMMENT )
143                 continue;
144             /* do not export packets which are marked as not exportable */
145             if( node->pkt->pkttype == PKT_SIGNATURE ) {
146                 const char *p;
147                 p = parse_sig_subpkt2( node->pkt->pkt.signature,
148                                        SIGSUBPKT_EXPORTABLE, NULL );
149                 if( p && !*p )
150                     continue; /* not exportable */
151             }
152
153             if( (rc = build_packet( out, node->pkt )) ) {
154                 log_error("build_packet(%d) failed: %s\n",
155                             node->pkt->pkttype, g10_errstr(rc) );
156                 rc = G10ERR_WRITE_FILE;
157                 goto leave;
158             }
159         }
160         any++;
161     }
162     if( rc == -1 )
163         rc = 0;
164
165   leave:
166     if( all == 2 )
167         enum_keyblocks( 2, &kbpos, &keyblock ); /* close */
168     release_kbnode( keyblock );
169     if( rc || !any )
170         iobuf_cancel(out);
171     else
172         iobuf_close(out);
173     if( !any )
174         log_info(_("WARNING: nothing exported\n"));
175     return rc;
176 }
177
178