(parse_dn_part): Map common OIDs to human readable
[gnupg.git] / g10 / armor.c
index 195fc2c..121ec3a 100644 (file)
@@ -1,5 +1,6 @@
 /* armor.c - Armor flter
- *     Copyright (C) 1998, 1999 Free Software Foundation, Inc.
+ * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003
+ *                                             Free Software Foundation, Inc.
  *
  * This file is part of GnuPG.
  *
 #include <assert.h>
 #include <ctype.h>
 
+#include "gpg.h"
 #include "errors.h"
 #include "iobuf.h"
 #include "memory.h"
 #include "util.h"
-#include "iobuf.h"
 #include "filter.h"
 #include "packet.h"
 #include "options.h"
 #include "status.h"
 #include "i18n.h"
 
+#ifdef HAVE_DOSISH_SYSTEM
+#define LF "\r\n"
+#else
+#define LF "\n"
+#endif
 
 #define MAX_LINELEN 20000
 
@@ -147,8 +153,9 @@ initialize(void)
 }
 
 /****************
- * Check whether this is an armored file or not
- * See also parse-packet.c for details on this code
+ * Check whether this is an armored file or not See also
+ * parse-packet.c for details on this code For unknown historic
+ * reasons we use a string here but only the first byte will be used.
  * Returns: True if it seems to be armored
  */
 static int
@@ -163,6 +170,7 @@ is_armored( const byte *buf )
     switch( pkttype ) {
       case PKT_MARKER:
       case PKT_SYMKEY_ENC:
+      case PKT_ONEPASS_SIG:
       case PKT_PUBLIC_KEY:
       case PKT_SECRET_KEY:
       case PKT_PUBKEY_ENC:
@@ -185,11 +193,12 @@ is_armored( const byte *buf )
  *        filter to do further processing.
  */
 int
-use_armor_filter( IOBUF a )
+use_armor_filter( iobuf_t a )
 {
     byte buf[1];
     int n;
 
+    /* fixme: there might be a problem with iobuf_peek */
     n = iobuf_peek(a, buf, 1 );
     if( n == -1 )
        return 0; /* EOF, doesn't matter whether armored or not */
@@ -240,8 +249,12 @@ parse_hash_header( const char *line )
            found |= 2;
        else if( !strncmp( s, "MD5", s2-s ) )
            found |= 4;
-       else if( !strncmp( s, "TIGER", s2-s ) )
+       else if( !strncmp( s, "SHA256", s2-s ) )
            found |= 8;
+       else if( !strncmp( s, "SHA384", s2-s ) )
+           found |= 16;
+       else if( !strncmp( s, "SHA512", s2-s ) )
+           found |= 32;
        else
            return 0;
        for(; *s2 && (*s2==' ' || *s2 == '\t'); s2++ )
@@ -278,6 +291,14 @@ is_armor_header( byte *line, unsigned len )
        return -1;
     save_p = p;
     p += 5;
+
+    /* Some mail programs on Windows seem to add spaces to the end of
+       the line.  This becomes strict if --openpgp is set. */
+
+    if(!RFC2440)
+      while(*p==' ')
+       p++;
+
     if( *p == '\r' )
        p++;
     if( *p == '\n' )
@@ -307,14 +328,20 @@ is_armor_header( byte *line, unsigned len )
  *      >0: Good header line
  */
 static int
-parse_header_line( armor_filter_context_t *afx, byte *line, unsigned len )
+parse_header_line( armor_filter_context_t *afx, byte *line, unsigned int len )
 {
     byte *p;
     int hashes=0;
+    unsigned int len2;
+
+    len2 = length_sans_trailing_ws( line, len );
+    if( !len2 ) {
+        afx->buffer_pos = len2;  /* (it is not the fine way to do it here) */
+       return 0; /* WS only: same as empty line */
+    }
+    len = len2;
+    line[len2] = 0;
 
-    if( *line == '\n' || ( len && (*line == '\r' && line[1]=='\n') ) )
-       return 0; /* empty line */
-    len = trim_trailing_ws( line, len );
     p = strchr( line, ':');
     if( !p || !p[1] ) {
        log_error(_("invalid armor header: "));
@@ -346,7 +373,7 @@ parse_header_line( armor_filter_context_t *afx, byte *line, unsigned len )
 
 /* figure out whether the data is armored or not */
 static int
-check_input( armor_filter_context_t *afx, IOBUF a )
+check_input( armor_filter_context_t *afx, iobuf_t a )
 {
     int rc = 0;
     int i;
@@ -388,7 +415,7 @@ check_input( armor_filter_context_t *afx, IOBUF a )
            if( hdr_line == BEGIN_SIGNED_MSG_IDX ) {
                if( afx->in_cleartext ) {
                    log_error(_("nested clear text signatures\n"));
-                   rc = G10ERR_INVALID_ARMOR;
+                   rc = GPG_ERR_INV_ARMOR;
                }
                afx->in_cleartext = 1;
            }
@@ -418,7 +445,7 @@ check_input( armor_filter_context_t *afx, IOBUF a )
        i = parse_header_line( afx, line, len );
        if( i <= 0 ) {
            if( i )
-               rc = G10ERR_INVALID_ARMOR;
+               rc = GPG_ERR_INV_ARMOR;
            break;
        }
     }
@@ -426,9 +453,8 @@ check_input( armor_filter_context_t *afx, IOBUF a )
 
     if( rc )
        invalid_armor();
-    else if( afx->in_cleartext ) {
+    else if( afx->in_cleartext )
        afx->faked = 1;
-    }
     else {
        afx->inp_checked = 1;
        afx->crc = CRCINIT;
@@ -447,39 +473,24 @@ check_input( armor_filter_context_t *afx, IOBUF a )
  *       not implemented/checked.
  */
 static int
-fake_packet( armor_filter_context_t *afx, IOBUF a,
+fake_packet( armor_filter_context_t *afx, iobuf_t a,
             size_t *retn, byte *buf, size_t size  )
 {
     int rc = 0;
     size_t len = 0;
-    unsigned emplines = afx->empty;
     int lastline = 0;
     unsigned maxlen, n;
     byte *p;
 
     len = 2;   /* reserve 2 bytes for the length header */
-    size -= 3; /* and 1 for empline handling and 2 for the term header */
-               /* or the appended CR,LF */
+    size -= 2; /* and 2 for the terminating header */
     while( !rc && len < size ) {
-       if( emplines ) {
-           while( emplines && len < size ) {
-               buf[len++] = '\r';
-               buf[len++] = '\n';
-               emplines--;
-           }
-           continue;
-       }
-
+       /* copy what we have in the line buffer */
        if( afx->faked == 1 )
-           afx->faked++;  /* skip the first (empty) line */
+           afx->faked++; /* skip the first (empty) line */
        else {
            while( len < size && afx->buffer_pos < afx->buffer_len )
                buf[len++] = afx->buffer[afx->buffer_pos++];
-           if( afx->buffer_pos >= afx->buffer_len
-               && !afx->not_dash_escaped ) {
-               buf[len++] = '\r';
-               buf[len++] = '\n';
-           }
            if( len >= size )
                continue;
        }
@@ -490,13 +501,35 @@ fake_packet( armor_filter_context_t *afx, IOBUF a,
        afx->buffer_len = iobuf_read_line( a, &afx->buffer,
                                           &afx->buffer_size, &maxlen );
        if( !afx->buffer_len ) {
-           rc = -1; /* eof */
+           rc = -1; /* eof (should not happen) */
            continue;
        }
        if( !maxlen )
            afx->truncated++;
-       if( !afx->not_dash_escaped )
-           afx->buffer_len = trim_trailing_ws( afx->buffer, afx->buffer_len );
+       if( !afx->not_dash_escaped ) {
+           int crlf;
+           p = afx->buffer;
+           n = afx->buffer_len;
+           crlf = n > 1 && p[n-2] == '\r' && p[n-1]=='\n';
+
+           /* PGP2 does not treat a tab as white space character */
+           afx->buffer_len = trim_trailing_chars( p, n,
+                                        afx->pgp2mode ? " \r\n" : " \t\r\n");
+           /* the buffer is always allocated with enough space to append
+            * the removed [CR], LF and a Nul
+            * The reason for this complicated procedure is to keep at least
+            * the original type of lineending - handling of the removed
+            * trailing spaces seems to be impossible in our method
+            * of faking a packet; either we have to use a temporary file
+            * or calculate the hash here in this module and somehow find
+            * a way to send the hash down the processing line (well, a special
+            * faked packet could do the job).
+            */
+           if( crlf )
+               afx->buffer[afx->buffer_len++] = '\r';
+           afx->buffer[afx->buffer_len++] = '\n';
+           afx->buffer[afx->buffer_len] = 0;
+       }
        p = afx->buffer;
        n = afx->buffer_len;
 
@@ -512,13 +545,18 @@ fake_packet( armor_filter_context_t *afx, IOBUF a,
                afx->buffer_pos = 2; /* skip */
            }
            else if( n >= 15 &&  p[1] == '-' && p[2] == '-' && p[3] == '-' ) {
-               if( is_armor_header( p, n ) != BEGIN_SIGNATURE ) {
-                   log_info(_("unexpected armor:"));
-                   print_string( stderr, p, n, 0 );
-                   putc('\n', stderr);
+               int type = is_armor_header( p, n );
+               if( afx->not_dash_escaped && type != BEGIN_SIGNATURE )
+                   ; /* this is okay */
+               else {
+                   if( type != BEGIN_SIGNATURE ) {
+                       log_info(_("unexpected armor:"));
+                       print_string( stderr, p, n, 0 );
+                       putc('\n', stderr);
+                   }
+                   lastline = 1;
+                   rc = -1;
                }
-               lastline = 1;
-               rc = -1;
            }
        }
     }
@@ -563,19 +601,27 @@ fake_packet( armor_filter_context_t *afx, IOBUF a,
        afx->radbuf[0] = 0;
     }
 
-    afx->empty = emplines;
     *retn = len;
     return rc;
 }
 
 
+static int
+invalid_crc(void)
+{
+    if ( opt.ignore_crc_error )
+        return 0;
+    log_inc_errorcount();
+    return GPG_ERR_INV_ARMOR;
+}
+
 
 static int
-radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
+radix64_read( armor_filter_context_t *afx, iobuf_t a, size_t *retn,
              byte *buf, size_t size )
 {
     byte val;
-    int c, c2;
+    int c=0, c2; /*init c because gcc is not clever enough for the continue*/
     int checkcrc=0;
     int rc = 0;
     size_t n = 0;
@@ -608,15 +654,16 @@ radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
            /* some mailers leave quoted-printable encoded characters
             * so we try to workaround this */
            if( afx->buffer_pos+2 < afx->buffer_len ) {
-               int c1, c2, c3;
-               c1 = afx->buffer[afx->buffer_pos];
-               c2 = afx->buffer[afx->buffer_pos+1];
-               c3 = afx->buffer[afx->buffer_pos+2];
-               if( isxdigit(c1) && isxdigit(c2) && strchr( "=\n\r\t ", c3 )) {
+               int cc1, cc2, cc3;
+               cc1 = afx->buffer[afx->buffer_pos];
+               cc2 = afx->buffer[afx->buffer_pos+1];
+               cc3 = afx->buffer[afx->buffer_pos+2];
+               if( isxdigit(cc1) && isxdigit(cc2)
+                                 && strchr( "=\n\r\t ", cc3 )) {
                    /* well it seems to be the case - adjust */
-                   c = isdigit(c1)? (c1 - '0'): (toupper(c1)-'A'+10);
+                   c = isdigit(cc1)? (cc1 - '0'): (ascii_toupper(cc1)-'A'+10);
                    c <<= 4;
-                   c |= isdigit(c2)? (c2 - '0'): (toupper(c2)-'A'+10);
+                   c |= isdigit(cc2)? (cc2 - '0'): (ascii_toupper(cc2)-'A'+10);
                    afx->buffer_pos += 2;
                    afx->qp_detected = 1;
                    goto again;
@@ -706,21 +753,24 @@ radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
                    break; /* eof */
            } while( ++idx < 4 );
            if( c == -1 ) {
-               log_error(_("premature eof (in CRC)\n"));
-               rc = G10ERR_INVALID_ARMOR;
-           }
+               log_info(_("premature eof (in CRC)\n"));
+               rc = invalid_crc();
+                           }
            else if( idx != 4 ) {
-               log_error(_("malformed CRC\n"));
-               rc = G10ERR_INVALID_ARMOR;
+               log_info(_("malformed CRC\n"));
+               rc = invalid_crc();
            }
            else if( mycrc != afx->crc ) {
-               log_error(_("CRC error; %06lx - %06lx\n"),
+                log_info (_("CRC error; %06lx - %06lx\n"),
                                    (ulong)afx->crc, (ulong)mycrc);
-               rc = G10ERR_INVALID_ARMOR;
+                rc = invalid_crc();
            }
            else {
                rc = 0;
-             #if 0
+                /* FIXME: Here we should emit another control packet,
+                 * so that we know in mainproc that we are processing
+                 * a clearsign message */
+#if 0
                for(rc=0;!rc;) {
                    rc = 0 /*check_trailer( &fhdr, c )*/;
                    if( !rc ) {
@@ -732,13 +782,13 @@ radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
                    rc = 0;
                else if( rc == 2 ) {
                    log_error(_("premature eof (in Trailer)\n"));
-                   rc = G10ERR_INVALID_ARMOR;
+                   rc = GPG_ERR_INV_ARMOR;
                }
                else {
                    log_error(_("error in trailer line\n"));
-                   rc = G10ERR_INVALID_ARMOR;
+                   rc = GPG_ERR_INV_ARMOR;
                }
-             #endif
+#endif
            }
        }
     }
@@ -755,7 +805,7 @@ radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
  */
 int
 armor_filter( void *opaque, int control,
-            IOBUF a, byte *buf, size_t *ret_len)
+            iobuf_t a, byte *buf, size_t *ret_len)
 {
     size_t size = *ret_len;
     armor_filter_context_t *afx = opaque;
@@ -764,14 +814,14 @@ armor_filter( void *opaque, int control,
     int  idx, idx2;
     size_t n=0;
     u32 crc;
-  #if 0
+#if 0
     static FILE *fp ;
 
     if( !fp ) {
        fp = fopen("armor.out", "w");
        assert(fp);
     }
-  #endif
+#endif
 
     if( DBG_FILTER )
        log_debug("armor-filter: control: %d\n", control );
@@ -793,7 +843,9 @@ armor_filter( void *opaque, int control,
        *ret_len = n;
     }
     else if( control == IOBUFCTRL_UNDERFLOW ) {
-       if( size < 15+(4*15) )  /* need space for up to 4 onepass_sigs */
+        /* We need some space for the faked packet.  The minmum required
+         * size is ~18 + length of the session marker */
+       if( size < 50 ) 
            BUG(); /* supplied buffer too short */
 
        if( afx->faked )
@@ -801,7 +853,7 @@ armor_filter( void *opaque, int control,
        else if( !afx->inp_checked ) {
            rc = check_input( afx, a );
            if( afx->inp_bypass ) {
-               for(n=0; n < size && afx->buffer_pos < afx->buffer_len; n++ )
+               for(n=0; n < size && afx->buffer_pos < afx->buffer_len; )
                    buf[n++] = afx->buffer[afx->buffer_pos++];
                if( afx->buffer_pos >= afx->buffer_len )
                    afx->buffer_len = 0;
@@ -809,44 +861,46 @@ armor_filter( void *opaque, int control,
                    rc = -1;
            }
            else if( afx->faked ) {
-               unsigned hashes = afx->hashes;
+               unsigned int hashes = afx->hashes;
+                const byte *sesmark;
+                size_t sesmarklen;
+                
+                sesmark = get_session_marker( &sesmarklen );
+                if ( sesmarklen > 20 )
+                    BUG();
+
                /* the buffer is at least 15+n*15 bytes long, so it
                 * is easy to construct the packets */
 
-               hashes &= 1|2|4|8;
-               if( !hashes )
+               hashes &= 1|2|4|8|16|32|64;
+               if( !hashes ) {
                    hashes |= 4;  /* default to MD 5 */
+                   /* This is non-ideal since PGP 5-8 have the same
+                      end-of-line bugs as PGP 2. However, we only
+                      enable pgp2mode if there is no Hash: header. */
+                   if( opt.pgp2_workarounds )
+                       afx->pgp2mode = 1;
+               }
                n=0;
-               do {
-                   /* first some onepass signature packets */
-                   buf[n++] = 0x90; /* old format, type 4, 1 length byte */
-                   buf[n++] = 13;   /* length */
-                   buf[n++] = 3;    /* version */
-                   buf[n++] = 0x01; /* sigclass 0x01 (canonical text mode)*/
-                   if( hashes & 1 ) {
-                       hashes &= ~1;
-                       buf[n++] = DIGEST_ALGO_RMD160;
-                   }
-                   else if( hashes & 2 ) {
-                       hashes &= ~2;
-                       buf[n++] = DIGEST_ALGO_SHA1;
-                   }
-                   else if( hashes & 4 ) {
-                       hashes &= ~4;
-                       buf[n++] = DIGEST_ALGO_MD5;
-                   }
-                   else if( hashes & 8 ) {
-                       hashes &= ~8;
-                       buf[n++] = DIGEST_ALGO_TIGER;
-                   }
-                   else
-                       buf[n++] = 0;    /* (don't know) */
-
-                   buf[n++] = 0;    /* public key algo (don't know) */
-                   memset(buf+n, 0, 8); /* don't know the keyid */
-                   n += 8;
-                   buf[n++] = !hashes;   /* last one */
-               } while( hashes );
+                /* first a gpg control packet */
+                buf[n++] = 0xff; /* new format, type 63, 1 length byte */
+                n++;   /* see below */
+                memcpy(buf+n, sesmark, sesmarklen ); n+= sesmarklen;
+                buf[n++] = CTRLPKT_CLEARSIGN_START; 
+                buf[n++] = afx->not_dash_escaped? 0:1; /* sigclass */
+                if( hashes & 1 )
+                    buf[n++] = DIGEST_ALGO_RMD160;
+                if( hashes & 2 )
+                    buf[n++] = DIGEST_ALGO_SHA1;
+                if( hashes & 4 )
+                    buf[n++] = DIGEST_ALGO_MD5;
+                if( hashes & 8 )
+                    buf[n++] = DIGEST_ALGO_SHA256;
+                if( hashes & 16 )
+                    buf[n++] = DIGEST_ALGO_SHA384;
+                if( hashes & 32 )
+                    buf[n++] = DIGEST_ALGO_SHA512;
+                buf[1] = n - 2;
 
                /* followed by a plaintext packet */
                buf[n++] = 0xaf; /* old packet format, type 11, var length */
@@ -862,48 +916,61 @@ armor_filter( void *opaque, int control,
        }
        else
            rc = radix64_read( afx, a, &n, buf, size );
-      #if 0
+#if 0
        if( n )
            if( fwrite(buf, n, 1, fp ) != 1 )
                BUG();
-      #endif
+#endif
        *ret_len = n;
     }
-    else if( control == IOBUFCTRL_FLUSH ) {
+    else if( control == IOBUFCTRL_FLUSH && !afx->cancel ) {
        if( !afx->status ) { /* write the header line */
+           const char *s;
+            STRLIST comment = opt.comments;
+
            if( afx->what >= DIM(head_strings) )
                log_bug("afx->what=%d", afx->what);
            iobuf_writestr(a, "-----");
            iobuf_writestr(a, head_strings[afx->what] );
-           iobuf_writestr(a, "-----\n");
-           iobuf_writestr(a, "Version: GnuPG v"  VERSION " ("
-                                           PRINTABLE_OS_NAME ")\n");
-
-           if( opt.comment_string ) {
-               const char *s = opt.comment_string;
+           iobuf_writestr(a, "-----" LF );
+           if( !opt.no_version )
+               iobuf_writestr(a, "Version: GnuPG v"  VERSION " ("
+                                             PRINTABLE_OS_NAME ")" LF );
+
+           /* Write the comment string. */
+           for(s=comment? comment->d:NULL; comment;
+                comment=comment->next,s=comment->d)
+             {
                iobuf_writestr(a, "Comment: " );
-               for( ; *s; s++ ) {
+               for ( ; *s; s++ )
+                  {
                    if( *s == '\n' )
-                       iobuf_writestr(a, "\\n" );
+                      iobuf_writestr(a, "\\n" );
                    else if( *s == '\r' )
-                       iobuf_writestr(a, "\\r" );
+                      iobuf_writestr(a, "\\r" );
                    else if( *s == '\v' )
-                       iobuf_writestr(a, "\\v" );
+                      iobuf_writestr(a, "\\v" );
                    else
-                       iobuf_put(a, *s );
-               }
-               iobuf_put(a, '\n' );
-           }
-           else
-               iobuf_writestr(a,
-                   "Comment: For info see http://www.gnupg.org\n");
-           if( afx->hdrlines )
-               iobuf_writestr(a, afx->hdrlines);
-           iobuf_put(a, '\n');
+                      iobuf_put(a, *s );
+                  }
+               iobuf_writestr(a, LF );
+              }
+
+           if ( afx->hdrlines ) {
+                for ( s = afx->hdrlines; *s; s++ ) {
+#ifdef HAVE_DOSISH_SYSTEM
+                    if ( *s == '\n' )
+                        iobuf_put( a, '\r');
+#endif
+                    iobuf_put(a, *s );
+                }
+            }
+           iobuf_writestr(a, LF );
            afx->status++;
            afx->idx = 0;
            afx->idx2 = 0;
            afx->crc = CRCINIT;
+
        }
        crc = afx->crc;
        idx = afx->idx;
@@ -928,7 +995,7 @@ armor_filter( void *opaque, int control,
                c = bintoasc[radbuf[2]&077];
                iobuf_put(a, c);
                if( ++idx2 >= (64/4) ) { /* pgp doesn't like 72 here */
-                   iobuf_put(a, '\n');
+                   iobuf_writestr(a, LF );
                    idx2=0;
                }
            }
@@ -943,8 +1010,13 @@ armor_filter( void *opaque, int control,
        if( !is_initialized )
            initialize();
     }
+    else if( control == IOBUFCTRL_CANCEL ) {
+       afx->cancel = 1;
+    }
     else if( control == IOBUFCTRL_FREE ) {
-       if( afx->status ) { /* pad, write cecksum, and bottom line */
+       if( afx->cancel )
+           ;
+       else if( afx->status ) { /* pad, write cecksum, and bottom line */
            crc = afx->crc;
            idx = afx->idx;
            idx2 = afx->idx2;
@@ -967,13 +1039,13 @@ armor_filter( void *opaque, int control,
                    iobuf_put(a, '=');
                }
                if( ++idx2 >= (64/4) ) { /* pgp doesn't like 72 here */
-                   iobuf_put(a, '\n');
+                   iobuf_writestr(a, LF );
                    idx2=0;
                }
            }
            /* may need a linefeed */
            if( idx2 )
-               iobuf_put(a, '\n');
+               iobuf_writestr(a, LF );
            /* write the CRC */
            iobuf_put(a, '=');
            radbuf[0] = crc >>16;
@@ -987,16 +1059,19 @@ armor_filter( void *opaque, int control,
            iobuf_put(a, c);
            c = bintoasc[radbuf[2]&077];
            iobuf_put(a, c);
-           iobuf_put(a, '\n');
+           iobuf_writestr(a, LF );
            /* and the the trailer */
            if( afx->what >= DIM(tail_strings) )
                log_bug("afx->what=%d", afx->what);
            iobuf_writestr(a, "-----");
            iobuf_writestr(a, tail_strings[afx->what] );
-           iobuf_writestr(a, "-----\n");
+           iobuf_writestr(a, "-----" LF );
        }
-       else if( !afx->any_data && !afx->inp_bypass )
+       else if( !afx->any_data && !afx->inp_bypass ) {
            log_error(_("no valid OpenPGP data found.\n"));
+           afx->no_openpgp_data = 1;
+           write_status_text( STATUS_NODATA, "1" );
+       }
        if( afx->truncated )
            log_info(_("invalid armor: line longer than %d characters\n"),
                      MAX_LINELEN );
@@ -1004,7 +1079,7 @@ armor_filter( void *opaque, int control,
        if( afx->qp_detected )
            log_error(_("quoted printable character in armor - "
                        "probably a buggy MTA has been used\n") );
-       m_free( afx->buffer );
+       xfree ( afx->buffer );
        afx->buffer = NULL;
     }
     else if( control == IOBUFCTRL_DESC )
@@ -1013,4 +1088,247 @@ armor_filter( void *opaque, int control,
 }
 
 
+/****************
+ * create a radix64 encoded string.
+ */
+char *
+make_radix64_string( const byte *data, size_t len )
+{
+    char *buffer, *p;
+
+    buffer = p = xmalloc ( (len+2)/3*4 + 1 );
+    for( ; len >= 3 ; len -= 3, data += 3 ) {
+       *p++ = bintoasc[(data[0] >> 2) & 077];
+       *p++ = bintoasc[(((data[0] <<4)&060)|((data[1] >> 4)&017))&077];
+       *p++ = bintoasc[(((data[1]<<2)&074)|((data[2]>>6)&03))&077];
+       *p++ = bintoasc[data[2]&077];
+    }
+    if( len == 2 ) {
+       *p++ = bintoasc[(data[0] >> 2) & 077];
+       *p++ = bintoasc[(((data[0] <<4)&060)|((data[1] >> 4)&017))&077];
+       *p++ = bintoasc[((data[1]<<2)&074)];
+    }
+    else if( len == 1 ) {
+       *p++ = bintoasc[(data[0] >> 2) & 077];
+       *p++ = bintoasc[(data[0] <<4)&060];
+    }
+    *p = 0;
+    return buffer;
+}
+
+
+/***********************************************
+ *  For the pipemode command we can't use the armor filter for various
+ *  reasons, so we use this new unarmor_pump stuff to remove the armor 
+ */
+
+enum unarmor_state_e {
+    STA_init = 0,
+    STA_bypass,
+    STA_wait_newline,
+    STA_wait_dash,
+    STA_first_dash, 
+    STA_compare_header,
+    STA_found_header_wait_newline,
+    STA_skip_header_lines,
+    STA_skip_header_lines_non_ws,
+    STA_read_data,
+    STA_wait_crc,
+    STA_read_crc,
+    STA_ready
+};
+
+struct unarmor_pump_s {
+    enum unarmor_state_e state;
+    byte val;
+    int checkcrc;
+    int pos;   /* counts from 0..3 */
+    u32 crc;
+    u32 mycrc; /* the one store in the data */
+};
+
+
+
+UnarmorPump
+unarmor_pump_new (void)
+{
+    UnarmorPump x;
+
+    if( !is_initialized )
+        initialize();
+    x = xcalloc (1,sizeof *x);
+    return x;
+}
+
+void
+unarmor_pump_release (UnarmorPump x)
+{
+    xfree (x);
+}
+
+/* 
+ * Get the next character from the ascii armor taken from the IOBUF
+ * created earlier by unarmor_pump_new().
+ * Return:  c = Character
+ *        256 = ignore this value
+ *         -1 = End of current armor 
+ *         -2 = Premature EOF (not used)
+ *         -3 = Invalid armor
+ */
+int
+unarmor_pump (UnarmorPump x, int c)
+{
+    int rval = 256; /* default is to ignore the return value */
+
+    switch (x->state) {
+      case STA_init:
+        { 
+            byte tmp[1];
+            tmp[0] = c; 
+            if ( is_armored (tmp) )
+                x->state = c == '-'? STA_first_dash : STA_wait_newline;
+            else {
+                x->state = STA_bypass;
+                return c;
+            }
+        }
+        break;
+      case STA_bypass:
+        return c; /* return here to avoid crc calculation */
+      case STA_wait_newline:
+        if (c == '\n')
+            x->state = STA_wait_dash;
+        break;
+      case STA_wait_dash:
+        x->state = c == '-'? STA_first_dash : STA_wait_newline;
+        break;
+      case STA_first_dash: /* just need for initalization */
+        x->pos = 0;
+        x->state = STA_compare_header;
+      case STA_compare_header:
+        if ( "-----BEGIN PGP SIGNATURE-----"[++x->pos] == c ) {
+            if ( x->pos == 28 ) 
+                x->state = STA_found_header_wait_newline;
+        }
+        else 
+            x->state = c == '\n'? STA_wait_dash : STA_wait_newline;
+        break;
+      case STA_found_header_wait_newline:
+        /* to make CR,LF issues easier we simply allow for white space
+           behind the 5 dashes */
+        if ( c == '\n' )
+            x->state = STA_skip_header_lines;
+        else if ( c != '\r' && c != ' ' && c != '\t' )
+            x->state = STA_wait_dash; /* garbage after the header line */
+        break;
+      case STA_skip_header_lines:
+        /* i.e. wait for one empty line */
+        if ( c == '\n' ) {
+            x->state = STA_read_data;
+            x->crc = CRCINIT;
+            x->val = 0;
+            x->pos = 0;
+        }
+        else if ( c != '\r' && c != ' ' && c != '\t' )
+            x->state = STA_skip_header_lines_non_ws;
+        break;
+      case STA_skip_header_lines_non_ws:
+        /* like above but we already encountered non white space */
+        if ( c == '\n' )
+            x->state = STA_skip_header_lines;
+        break;
+      case STA_read_data:
+        /* fixme: we don't check for the trailing dash lines but rely
+         * on the armor stop characters */
+        if( c == '\n' || c == ' ' || c == '\r' || c == '\t' )
+            break; /* skip all kind of white space */
+
+        if( c == '=' ) { /* pad character: stop */
+            if( x->pos == 1 ) /* in this case val has some value */
+                rval = x->val;
+            x->state = STA_wait_crc;
+            break;
+        }
+
+        {
+            int c2;
+            if( (c = asctobin[(c2=c)]) == 255 ) {
+                log_error(_("invalid radix64 character %02x skipped\n"), c2);
+                break;
+            }
+        }
+        
+        switch(x->pos) {
+          case 0:
+            x->val = c << 2;
+            break;
+          case 1:
+            x->val |= (c>>4)&3;
+            rval = x->val;
+            x->val = (c<<4)&0xf0;
+            break;
+          case 2:
+            x->val |= (c>>2)&15;
+            rval = x->val;
+            x->val = (c<<6)&0xc0;
+            break;
+          case 3:
+            x->val |= c&0x3f;
+            rval = x->val;
+            break;
+        }
+        x->pos = (x->pos+1) % 4;
+        break;
+      case STA_wait_crc:
+        if( c == '\n' || c == ' ' || c == '\r' || c == '\t' || c == '=' )
+            break; /* skip ws and pad characters */
+        /* assume that we are at the next line */
+        x->state = STA_read_crc;
+        x->pos = 0;
+        x->mycrc = 0;
+      case STA_read_crc:
+        if( (c = asctobin[c]) == 255 ) {
+            rval = -1; /* ready */
+            if( x->crc != x->mycrc ) {
+                log_info (_("CRC error; %06lx - %06lx\n"),
+                          (ulong)x->crc, (ulong)x->mycrc);
+                if ( invalid_crc() )
+                    rval = -3;
+            }
+            x->state = STA_ready; /* not sure whether this is correct */
+            break;
+        }
+        
+        switch(x->pos) {
+          case 0:
+            x->val = c << 2;
+            break;
+          case 1:
+            x->val |= (c>>4)&3;
+            x->mycrc |= x->val << 16;
+            x->val = (c<<4)&0xf0;
+            break;
+          case 2:
+            x->val |= (c>>2)&15;
+            x->mycrc |= x->val << 8;
+            x->val = (c<<6)&0xc0;
+            break;
+          case 3:
+            x->val |= c&0x3f;
+            x->mycrc |= x->val;
+            break;
+        }
+        x->pos = (x->pos+1) % 4;
+        break;
+      case STA_ready:
+        rval = -1;
+        break;
+    }
+
+    if ( !(rval & ~255) ) { /* compute the CRC */
+        x->crc = (x->crc << 8) ^ crc_table[((x->crc >> 16)&0xff) ^ rval];
+        x->crc &= 0x00ffffff;
+    }
 
+    return rval;
+}