aab502ede9a9312d51c1c723ccdf012f28007e95
[gnupg.git] / g10 / g10.c
1 /* g10.c - The G10 re-install utility
2  *      Copyright (c) 1997 by Werner Koch (dd9jn)
3  *
4  * This file is part of G10.
5  *
6  * G10 is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * G10 is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <errno.h>
23 #include <stdio.h>
24 #include <stdlib.h>
25 #include <unistd.h>
26
27 #include "packet.h"
28 #include "iobuf.h"
29 #include "memory.h"
30 #include "util.h"
31 #include "main.h"
32 #include "options.h"
33 #include "keydb.h"
34 #include "mpi.h"
35 #include "cipher.h"
36 #include "filter.h"
37
38 static void print_hex( byte *p, size_t n );
39 static void print_mds( const char *fname );
40 static void do_test(int);
41
42 const char *
43 strusage( int level )
44 {
45     const char *p;
46     switch( level ) {
47       case 10:
48       case 0:   p = "g10 - v" VERSION "; "
49                     "Copyright 1997 Werner Koch (dd9jn)\n" ; break;
50       case 13:  p = "g10"; break;
51       case 14:  p = VERSION; break;
52       case 1:
53       case 11:  p = "Usage: g10 [options] [files] (-h for help)";
54                 break;
55       case 2:
56       case 12:  p =
57     "Syntax: g10 [options] [files]\n"
58     "sign, check, encrypt or decrypt\n"
59     "default operation depends on the input data\n"; break;
60
61       case 26:
62         p = "Please report bugs to <g10-bugs@isil.d.shuttle.de>.\n";
63         break;
64
65       case 30: p = ""
66   #ifndef HAVE_ZLIB_H
67     "   NOTE: This version is compiled without ZLIB support;\n"
68     "         you are not able to process compresssed data!\n"
69   #endif
70   #ifdef HAVE_RSA_CIPHER
71     "WARNING: This version has RSA support! Your are not allowed to\n"
72     "         use it inside the Unites States before Sep 30, 2000!\n"
73   #endif
74         ;
75         break;
76       default:  p = default_strusage(level);
77     }
78     return p;
79 }
80
81 static void
82 set_debug(void)
83 {
84     if( opt.debug & DBG_MEMORY_VALUE )
85         memory_debug_mode = 1;
86     if( opt.debug & DBG_MEMSTAT_VALUE )
87         memory_stat_debug_mode = 1;
88     if( opt.debug & DBG_MPI_VALUE )
89         mpi_debug_mode = 1;
90     if( opt.debug & DBG_CIPHER_VALUE )
91         cipher_debug_mode = 1;
92     if( opt.debug & DBG_IOBUF_VALUE )
93         iobuf_debug_mode = 1;
94 }
95
96
97
98 int
99 main( int argc, char **argv )
100 {
101     static ARGPARSE_OPTS opts[] = {
102     { 'a', "armor",     0, "create ascii armored output"},
103     { 'v', "verbose",   0, "verbose" },
104     { 'z', NULL,        1, "set compress level (0 disables)" },
105     { 'n', "dry-run",   0, "don't make any changes" },
106     { 'c', "symmetric", 0, "do only a symmetric encryption" },
107     { 'o', "output",    2, "use as output file" },
108     { 500, "batch",     0, "batch mode: never ask" },
109     { 501, "yes",       0, "assume yes on most questions"},
110     { 502, "no",        0, "assume no on most questions"},
111     { 503, "gen-key",   0, "generate a new key pair" },
112     { 504, "add-key",   0, "add key to the public keyring" },
113     { 505, "delete-key",0, "remove key from public keyring" },
114     { 506, "sign-key"  ,0, "make a signature on a key in the keyring" },
115     { 507, "store",     0, "store only" },
116     { 508, "check-key" ,0, "check signatures on a key in the keyring" },
117     { 509, "keyring"   ,2, "add this keyring to the list of keyrings" },
118     { 's', "sign",      0, "make a signature"},
119     { 'b', "detach-sign", 0, "make a detached signature"},
120     { 'e', "encrypt",   0, "encrypt data" },
121     { 'd', "decrypt",   0, "decrypt data (default)" },
122   /*{ 'c', "check",     0, "check a signature (default)" }, */
123     { 'l', "local-user",2, "use this user-id to sign or decrypt" },
124     { 'r', "remote-user", 2, "use this user-id for encryption" },
125     { 510, "debug"     ,4|16, "set debugging flags" },
126     { 511, "debug-all" ,0, "enable full debugging"},
127     { 512, "cache-all" ,0, "hold everything in memory"},
128     { 513, "gen-prime" , 0, "\r" },
129     { 514, "test"      , 0, "\r" },
130     { 515, "change-passphrase", 0, "change the passphrase of your secret keyring"},
131     { 515, "fingerprint", 0, "show the fingerprints"},
132     { 516, "print-mds" , 0, "print all message digests"},
133     { 517, "secret-keyring" ,2, "add this secret keyring to the list" },
134     { 518, "config"    , 2, "use this config file" },
135     { 519, "no-armor",   0, "\r"},
136
137     {0} };
138     ARGPARSE_ARGS pargs;
139     IOBUF a;
140     int rc;
141     enum { aNull, aSym, aStore, aEncr, aPrimegen, aKeygen, aSign, aSignEncr,
142            aTest, aPrintMDs, aSignKey,
143     } action = aNull;
144     int orig_argc;
145     char **orig_argv;
146     const char *fname, *fname_print;
147     STRLIST sl, remusr= NULL, locusr=NULL;
148     int nrings=0, sec_nrings=0;
149     armor_filter_context_t afx;
150     const char *s;
151     int detached_sig = 0;
152     FILE *configfp = NULL;
153     char *configname = NULL;
154     unsigned configlineno;
155     int parse_verbose = 0;
156     int default_config =1;
157     int errors=0;
158
159
160     opt.compress = -1; /* defaults to default compression level */
161
162     /* check wether we have a config file on the commandline */
163     orig_argc = argc;
164     orig_argv = argv;
165     pargs.argc = &argc;
166     pargs.argv = &argv;
167     pargs.flags=  1;  /* do not remove the args */
168     while( arg_parse( &pargs, opts) ) {
169         if( pargs.r_opt == 'v' )
170             parse_verbose++;
171         else if( pargs.r_opt == 518 ) {
172             /* yes there is one, so we do not try the default one, but
173              * read the option file when it is encountered at the commandline
174              */
175             default_config = 0;
176         }
177     }
178
179     if( default_config )
180         configname = make_filename("~/.g10", "options", NULL );
181
182     argc = orig_argc;
183     argv = orig_argv;
184     pargs.argc = &argc;
185     pargs.argv = &argv;
186     pargs.flags=  1;  /* do not remove the args */
187   next_pass:
188     if( configname ) {
189         configlineno = 0;
190         configfp = fopen( configname, "r" );
191         if( !configfp ) {
192             if( default_config ) {
193                 if( parse_verbose > 1 )
194                 log_info("note: no default option file '%s'\n", configname );
195             }
196             else
197                 log_fatal("option file '%s': %s\n",
198                                     configname, strerror(errno) );
199             m_free(configname); configname = NULL;
200         }
201         if( parse_verbose > 1 )
202             log_info("reading options from '%s'\n", configname );
203         default_config = 0;
204     }
205
206     while( optfile_parse( configfp, configname, &configlineno,
207                                                 &pargs, opts) ) {
208         switch( pargs.r_opt ) {
209           case 'v': opt.verbose++;
210                     opt.list_sigs=1;
211                     break;
212           case 'z': opt.compress = pargs.r.ret_int; break;
213           case 'a': opt.armor = 1; opt.no_armor=0; break;
214           case 'c': action = aSym; break;
215           case 'o': opt.outfile = pargs.r.ret_str;
216                     if( opt.outfile[0] == '-' && !opt.outfile[1] )
217                         opt.outfile_is_stdout = 1;
218                     break;
219           case 'e': action = action == aSign? aSignEncr : aEncr; break;
220           case 'b': detached_sig = 1;
221                /* fall trough */
222           case 's': action = action == aEncr? aSignEncr : aSign;  break;
223           case 'l': /* store the local users */
224             sl = m_alloc( sizeof *sl + strlen(pargs.r.ret_str));
225             strcpy(sl->d, pargs.r.ret_str);
226             sl->next = locusr;
227             locusr = sl;
228             break;
229           case 'r': /* store the remote users */
230             sl = m_alloc( sizeof *sl + strlen(pargs.r.ret_str));
231             strcpy(sl->d, pargs.r.ret_str);
232             sl->next = remusr;
233             remusr = sl;
234             break;
235           case 500: opt.batch = 1; break;
236           case 501: opt.answer_yes = 1; break;
237           case 502: opt.answer_no = 1; break;
238           case 503: action = aKeygen; break;
239           case 506: action = aSignKey; break;
240           case 507: action = aStore; break;
241           case 508: opt.check_sigs = 1; opt.list_sigs = 1; break;
242           case 509: add_keyring(pargs.r.ret_str); nrings++; break;
243           case 510: opt.debug |= pargs.r.ret_ulong; break;
244           case 511: opt.debug = ~0; break;
245           case 512: opt.cache_all = 1; break;
246           case 513: action = aPrimegen; break;
247           case 514: action = aTest; break;
248           case 515: opt.fingerprint = 1; break;
249           case 516: action = aPrintMDs; break;
250           case 517: add_secret_keyring(pargs.r.ret_str); sec_nrings++; break;
251           case 518:
252             /* config files may not be nested (silently ignore them) */
253             if( !configfp ) {
254                 m_free(configname);
255                 configname = m_strdup(pargs.r.ret_str);
256                 goto next_pass;
257             }
258             break;
259           case 519: opt.no_armor=1; opt.armor=0; break;
260           default : errors++; pargs.err = configfp? 1:2; break;
261         }
262     }
263     if( configfp ) {
264         fclose( configfp );
265         configfp = NULL;
266         m_free(configname); configname = NULL;
267         goto next_pass;
268     }
269     m_free( configname ); configname = NULL;
270     if( errors )
271         exit(2);
272
273     set_debug();
274     if( opt.verbose > 1 )
275         set_packet_list_mode(1);
276     if( opt.verbose && isatty(fileno(stdin)) ) {
277         if( *(s=strusage(10))  )
278             fputs(s, stderr);
279         if( *(s=strusage(30))  )
280             fputs(s, stderr);
281     }
282
283     if( !sec_nrings ) { /* add default secret rings */
284         char *p = make_filename("~/.g10", "secring.g10", NULL );
285         add_secret_keyring(p);
286         m_free(p);
287     }
288     if( !nrings ) { /* add default ring */
289         char *p = make_filename("~/.g10", "pubring.g10", NULL );
290         add_keyring(p);
291         m_free(p);
292     }
293
294     if( argc ) {
295         fname_print = fname = *argv;
296     }
297     else {
298         fname_print = "[stdin]";
299         fname = NULL;
300     }
301
302     switch( action ) {
303       case aStore: /* only store the file */
304         if( argc > 1 )
305             usage(1);
306         if( (rc = encode_store(fname)) )
307             log_error("encode_store('%s'): %s\n",
308                                     fname_print, g10_errstr(rc) );
309         break;
310
311       case aSym: /* encrypt the given file only with the symmetric cipher */
312         if( argc > 1 )
313             usage(1);
314         if( (rc = encode_symmetric(fname)) )
315             log_error("encode_symmetric('%s'): %s\n", fname_print, g10_errstr(rc) );
316         break;
317
318       case aEncr: /* encrypt the given file */
319         if( argc > 1 )
320             usage(1);
321         if( (rc = encode_crypt(fname,remusr)) )
322             log_error("encode_crypt('%s'): %s\n", fname_print, g10_errstr(rc) );
323         break;
324
325       case aSign: /* sign the given file */
326         if( argc > 1 )
327             usage(1);
328         if( (rc = sign_file(fname, detached_sig, locusr)) )
329             log_error("sign_file('%s'): %s\n", fname_print, g10_errstr(rc) );
330         break;
331
332
333       case aSignEncr: /* sign and encrypt the given file */
334         usage(1);  /* FIXME */
335         break;
336
337
338       case aSignKey: /* sign the key given as argument */
339         if( argc != 1 )
340             usage(1);
341         /* note: fname is the user id! */
342         if( (rc = sign_key(fname, locusr)) )
343             log_error("sign_key('%s'): %s\n", fname_print, g10_errstr(rc) );
344         break;
345
346
347       case aPrimegen:
348         if( argc == 1 ) {
349             mpi_print( stdout, generate_public_prime( atoi(argv[0]) ), 1);
350             putchar('\n');
351         }
352         else if( argc == 2 ) {
353             mpi_print( stdout, generate_elg_prime( atoi(argv[0]),
354                                                    atoi(argv[1]), NULL ), 1);
355             putchar('\n');
356         }
357         else if( argc == 3 ) {
358             MPI g = mpi_alloc(1);
359             mpi_print( stdout, generate_elg_prime( atoi(argv[0]),
360                                                    atoi(argv[1]), g ), 1);
361             printf("\nGenerator: ");
362             mpi_print( stdout, g, 1 );
363             putchar('\n');
364             mpi_free(g);
365         }
366         else
367             usage(1);
368         break;
369
370       case aPrintMDs:
371         if( !argc )
372             print_mds(NULL);
373         else {
374             for(; argc; argc--, argv++ )
375                 print_mds(*argv);
376         }
377         break;
378
379       case aKeygen: /* generate a key (interactive) */
380         if( argc )
381             usage(1);
382         generate_keypair();
383         break;
384
385       case aTest: do_test( argc? atoi(*argv): 0 ); break;
386
387       default:
388         if( argc > 1 )
389             usage(1);
390         if( !(a = iobuf_open(fname)) )
391             log_fatal("can't open '%s'\n", fname_print);
392         if( !opt.no_armor ) {
393             /* push the armor filter, so it can peek at the input data */
394             memset( &afx, 0, sizeof afx);
395             iobuf_push_filter( a, armor_filter, &afx );
396         }
397         proc_packets( a );
398         iobuf_close(a);
399         break;
400     }
401
402     /* cleanup */
403     FREE_STRLIST(remusr);
404     FREE_STRLIST(locusr);
405     return 0;
406 }
407
408
409 static void
410 print_hex( byte *p, size_t n )
411 {
412     int i;
413
414     if( n == 20 ) {
415         for(i=0; i < n ; i++, i++, p += 2 ) {
416             if( i == 10 )
417                 putchar(' ');
418             printf(" %02X%02X", *p, p[1] );
419         }
420     }
421     else {
422         for(i=0; i < n ; i++, p++ ) {
423             if( i && !(i%8) )
424                 putchar(' ');
425             printf(" %02X", *p );
426         }
427     }
428 }
429
430 static void
431 print_mds( const char *fname )
432 {
433     FILE *fp;
434     char buf[1024];
435     size_t n;
436     MD5HANDLE md5;
437     RMDHANDLE rmd160;
438     SHA1HANDLE sha1;
439
440     if( !fname ) {
441         fp = stdin;
442         fname = "[stdin]";
443     }
444     else
445         fp = fopen( fname, "rb" );
446     if( !fp ) {
447         log_error("%s: %s\n", fname, strerror(errno) );
448         return;
449     }
450
451     md5    = md5_open(0);
452     rmd160 = rmd160_open(0);
453     sha1   = sha1_open(0);
454
455     while( (n=fread( buf, 1, DIM(buf), fp )) ) {
456         md5_write( md5, buf, n );
457         rmd160_write( rmd160, buf, n );
458         sha1_write( sha1, buf, n );
459     }
460     if( ferror(fp) )
461         log_error("%s: %s\n", fname, strerror(errno) );
462     else {
463         byte *p;
464
465         md5_final(md5);
466         printf(  "%s:    MD5 =", fname ); print_hex(md5_read(md5), 16 );
467         printf("\n%s: RMD160 =", fname ); print_hex(rmd160_final(rmd160), 20 );
468         printf("\n%s:   SHA1 =", fname ); print_hex(sha1_final(sha1), 20 );
469         putchar('\n');
470     }
471
472
473     md5_close(md5);
474     rmd160_close(rmd160);
475     sha1_close(sha1);
476
477     if( fp != stdin )
478         fclose(fp);
479 }
480
481
482
483 static void
484 do_test(int times)
485 {
486   #if 0
487     MPI t = mpi_alloc( 50 );
488     MPI m = mpi_alloc( 50 );
489     MPI a = mpi_alloc( 50 );
490     MPI b = mpi_alloc( 50 );
491     MPI p = mpi_alloc( 50 );
492     MPI x = mpi_alloc( 50 );
493
494     /* output = b/(a^x) mod p */
495     log_debug("invm %d times ", times);
496     for( ; times > 0; times -- ) {
497         mpi_fromstr(a, "0xef45678343589854354a4545545454554545455"
498                        "aaaaaaaaaaaaa44444fffdecb33434343443331" );
499         mpi_fromstr(b, "0x8765765589854354a4545545454554545455"
500                        "aaaaaaa466577778decb36666343443331" );
501         mpi_invm( t, a, b );
502         fputc('.', stderr); fflush(stderr);
503     }
504
505
506     m_check(NULL);
507   #endif
508   #if 0
509     char *array;
510     int i, j;
511     int n = 6;
512     int m = times;
513
514     if( m > n )
515         abort();
516     array = m_alloc_clear( n );
517     memset( array, 1, m );
518
519     for(i=0;; i++) {
520         printf("i=%3d: ", i );
521         for(j=0; j < n ; j++ )
522             if( array[j] )
523                 putchar( 'X' );
524             else
525                 putchar( '-' );
526         putchar('\n');
527         m_out_of_n( array, m, n );
528         for(j=0; j < n; j++ )
529             if( !array[j] )
530                 break;
531         if( j == m )
532             break;
533     }
534   #endif
535 }
536
537