sm: Print Yubikey attestation extensions with --dump-cert.
[gnupg.git] / g10 / armor.c
index 2336ff6..9727665 100644 (file)
@@ -1,12 +1,12 @@
-/* armor.c - Armor flter
- * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005,
- *               2006 Free Software Foundation, Inc.
+/* armor.c - Armor filter
+ * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006,
+ *               2007 Free Software Foundation, Inc.
  *
  * This file is part of GnuPG.
  *
  * GnuPG is free software; you can redistribute it and/or modify
  * it under the terms of the GNU General Public License as published by
- * the Free Software Foundation; either version 2 of the License, or
+ * the Free Software Foundation; either version 3 of the License, or
  * (at your option) any later version.
  *
  * GnuPG is distributed in the hope that it will be useful,
@@ -15,9 +15,7 @@
  * GNU General Public License for more details.
  *
  * You should have received a copy of the GNU General Public License
- * along with this program; if not, write to the Free Software
- * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
- * USA.
+ * along with this program; if not, see <https://www.gnu.org/licenses/>.
  */
 
 #include <config.h>
 #include <stdlib.h>
 #include <string.h>
 #include <errno.h>
-#include <assert.h>
 #include <ctype.h>
 
 #include "gpg.h"
-#include "errors.h"
-#include "iobuf.h"
-#include "util.h"
+#include "../common/status.h"
+#include "../common/iobuf.h"
+#include "../common/util.h"
 #include "filter.h"
 #include "packet.h"
 #include "options.h"
 #include "main.h"
-#include "status.h"
-#include "i18n.h"
+#include "../common/i18n.h"
 
 #define MAX_LINELEN 20000
 
-#define CRCINIT 0xB704CE
-#define CRCPOLY 0X864CFB
-#define CRCUPDATE(a,c) do {                                                \
-                       a = ((a) << 8) ^ crc_table[((a)&0xff >> 16) ^ (c)]; \
-                       a &= 0x00ffffff;                                    \
-                   } while(0)
-static u32 crc_table[256];
-static byte bintoasc[] = "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
-                        "abcdefghijklmnopqrstuvwxyz"
-                        "0123456789+/";
-static byte asctobin[256]; /* runtime initialized */
+static const byte bintoasc[] = "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
+                               "abcdefghijklmnopqrstuvwxyz"
+                               "0123456789+/";
+static u32 asctobin[4][256]; /* runtime initialized */
 static int is_initialized;
 
 
@@ -114,69 +103,184 @@ static char *tail_strings[] = {
 };
 
 
-static void
-initialize(void)
+static int armor_filter ( void *opaque, int control,
+                          iobuf_t chain, byte *buf, size_t *ret_len);
+
+
+
+\f
+/* Create a new context for armor filters.  */
+armor_filter_context_t *
+new_armor_context (void)
 {
-    int i, j;
-    u32 t;
-    byte *s;
-
-    /* init the crc lookup table */
-    crc_table[0] = 0;
-    for(i=j=0; j < 128; j++ ) {
-       t = crc_table[j];
-       if( t & 0x00800000 ) {
-           t <<= 1;
-           crc_table[i++] = t ^ CRCPOLY;
-           crc_table[i++] = t;
-       }
-       else {
-           t <<= 1;
-           crc_table[i++] = t;
-           crc_table[i++] = t ^ CRCPOLY;
+  armor_filter_context_t *afx;
+  gpg_error_t err;
+
+  afx = xcalloc (1, sizeof *afx);
+  if (afx)
+    {
+      err = gcry_md_open (&afx->crc_md, GCRY_MD_CRC24_RFC2440, 0);
+      if (err != 0)
+       {
+         log_error ("gcry_md_open failed for GCRY_MD_CRC24_RFC2440: %s",
+                   gpg_strerror (err));
+         xfree (afx);
+         return NULL;
        }
+
+      afx->refcount = 1;
     }
-    /* build the helptable for radix64 to bin conversion */
-    for(i=0; i < 256; i++ )
-       asctobin[i] = 255; /* used to detect invalid characters */
+
+  return afx;
+}
+
+/* Release an armor filter context.  Passing NULL is explicitly
+   allowed and a no-op.  */
+void
+release_armor_context (armor_filter_context_t *afx)
+{
+  if (!afx)
+    return;
+  log_assert (afx->refcount);
+  if ( --afx->refcount )
+    return;
+  gcry_md_close (afx->crc_md);
+  xfree (afx);
+}
+
+/* Push the armor filter onto the iobuf stream IOBUF.  */
+int
+push_armor_filter (armor_filter_context_t *afx, iobuf_t iobuf)
+{
+  int rc;
+
+  afx->refcount++;
+  rc = iobuf_push_filter (iobuf, armor_filter, afx);
+  if (rc)
+    afx->refcount--;
+  return rc;
+}
+
+
+
+
+
+static void
+initialize(void)
+{
+    u32 i;
+    const byte *s;
+
+    /* Build the helptable for radix64 to bin conversion.  Value 0xffffffff is
+       used to detect invalid characters.  */
+    memset (asctobin, 0xff, sizeof(asctobin));
     for(s=bintoasc,i=0; *s; s++,i++ )
-       asctobin[*s] = i;
+      {
+       asctobin[0][*s] = i << (0 * 6);
+       asctobin[1][*s] = i << (1 * 6);
+       asctobin[2][*s] = i << (2 * 6);
+       asctobin[3][*s] = i << (3 * 6);
+      }
 
     is_initialized=1;
 }
 
-/****************
- * Check whether this is an armored file or not See also
- * parse-packet.c for details on this code For unknown historic
- * reasons we use a string here but only the first byte will be used.
+
+static inline u32
+get_afx_crc (armor_filter_context_t *afx)
+{
+  const byte *crc_buf;
+  u32 crc;
+
+  crc_buf = gcry_md_read (afx->crc_md, GCRY_MD_CRC24_RFC2440);
+
+  crc = crc_buf[0];
+  crc <<= 8;
+  crc |= crc_buf[1];
+  crc <<= 8;
+  crc |= crc_buf[2];
+
+  return crc;
+}
+
+
+/*
+ * Check whether this is an armored file.  See also
+ * parse-packet.c for details on this code.
+ *
+ * Note that the buffer BUF needs to be at least 2 bytes long.  If in
+ * doubt that the second byte to 0.
+ *
  * Returns: True if it seems to be armored
  */
 static int
-is_armored( const byte *buf )
+is_armored (const byte *buf)
 {
-    int ctb, pkttype;
+  int ctb, pkttype;
+  int indeterminate_length_allowed;
 
     ctb = *buf;
     if( !(ctb & 0x80) )
-       return 1; /* invalid packet: assume it is armored */
+      /* The most significant bit of the CTB must be set.  Since it is
+         cleared, this is not a binary OpenPGP message.  Assume it is
+         armored.  */
+      return 1;
+
     pkttype =  ctb & 0x40 ? (ctb & 0x3f) : ((ctb>>2)&0xf);
     switch( pkttype ) {
-      case PKT_MARKER:
+      case PKT_PUBKEY_ENC:
+      case PKT_SIGNATURE:
       case PKT_SYMKEY_ENC:
       case PKT_ONEPASS_SIG:
-      case PKT_PUBLIC_KEY:
       case PKT_SECRET_KEY:
-      case PKT_PUBKEY_ENC:
-      case PKT_SIGNATURE:
-      case PKT_COMMENT:
-      case PKT_OLD_COMMENT:
-      case PKT_PLAINTEXT:
+      case PKT_PUBLIC_KEY:
+      case PKT_SECRET_SUBKEY:
+      case PKT_MARKER:
+      case PKT_RING_TRUST:
+      case PKT_USER_ID:
+      case PKT_PUBLIC_SUBKEY:
+      case PKT_ATTRIBUTE:
+      case PKT_MDC:
+       indeterminate_length_allowed = 0;
+        break;
+
       case PKT_COMPRESSED:
       case PKT_ENCRYPTED:
-       return 0; /* seems to be a regular packet: not armored */
+      case PKT_ENCRYPTED_MDC:
+      case PKT_PLAINTEXT:
+      case PKT_OLD_COMMENT:
+      case PKT_COMMENT:
+      case PKT_GPG_CONTROL:
+       indeterminate_length_allowed = 1;
+        break;
+
+      default:
+        /* Invalid packet type.  */
+        return 1;
     }
 
-    return 1;
+    if (! indeterminate_length_allowed)
+      /* It is only legal to use an indeterminate length with a few
+         packet types.  If a packet uses an indeterminate length, but
+         that is not allowed, then the data is not valid binary
+         OpenPGP data.  */
+      {
+        int new_format;
+        int indeterminate_length;
+
+        new_format = !! (ctb & (1 << 6));
+        if (new_format)
+          indeterminate_length = (buf[1] >= 224 && buf[1] < 255);
+        else
+          indeterminate_length = (ctb & 3) == 3;
+
+        if (indeterminate_length)
+          return 1;
+      }
+
+    /* The first CTB seems legit.  It is probably not armored
+       data.  */
+    return 0;
 }
 
 
@@ -188,15 +292,17 @@ is_armored( const byte *buf )
 int
 use_armor_filter( IOBUF a )
 {
-    byte buf[1];
+    byte buf[2];
     int n;
 
     /* fixme: there might be a problem with iobuf_peek */
-    n = iobuf_peek(a, buf, 1 );
+    n = iobuf_peek (a, buf, 2);
     if( n == -1 )
        return 0; /* EOF, doesn't matter whether armored or not */
     if( !n )
        return 1; /* can't check it: try armored */
+    if (n != 2)
+       return 0; /* short buffer */
     return is_armored(buf);
 }
 
@@ -228,7 +334,7 @@ parse_hash_header( const char *line )
        return 0; /* too short or too long */
     if( memcmp( line, "Hash:", 5 ) )
        return 0; /* invalid header */
-    s = line+5;
+
     for(s=line+5;;s=s2) {
        for(; *s && (*s==' ' || *s == '\t'); s++ )
            ;
@@ -240,8 +346,6 @@ parse_hash_header( const char *line )
            found |= 1;
        else if( !strncmp( s, "SHA1", s2-s ) )
            found |= 2;
-       else if( !strncmp( s, "MD5", s2-s ) )
-           found |= 4;
        else if( !strncmp( s, "SHA224", s2-s ) )
            found |= 8;
        else if( !strncmp( s, "SHA256", s2-s ) )
@@ -262,7 +366,19 @@ parse_hash_header( const char *line )
     return found;
 }
 
+/* Returns true if this is a valid armor tag as per RFC-2440bis-21. */
+static int
+is_armor_tag(const char *line)
+{
+  if(strncmp(line,"Version",7)==0
+     || strncmp(line,"Comment",7)==0
+     || strncmp(line,"MessageID",9)==0
+     || strncmp(line,"Hash",4)==0
+     || strncmp(line,"Charset",7)==0)
+    return 1;
 
+  return 0;
+}
 
 /****************
  * Check whether this is a armor line.
@@ -292,7 +408,8 @@ is_armor_header( byte *line, unsigned len )
        --rfc2440 is set since 2440 reads "The header lines, therefore,
        MUST start at the beginning of a line, and MUST NOT have text
        following them on the same line."  It is unclear whether "text"
-       refers to all text or just non-whitespace text. */
+       refers to all text or just non-whitespace text.  4880 clarified
+       this was only non-whitespace text. */
 
     if(RFC2440)
       {
@@ -356,9 +473,9 @@ parse_header_line( armor_filter_context_t *afx, byte *line, unsigned int len )
     if( !p || (RFC2440 && p[1]!=' ')
        || (!RFC2440 && p[1]!=' ' && p[1]!='\n' && p[1]!='\r'))
       {
-       log_error(_("invalid armor header: "));
-       print_string( stderr, line, len, 0 );
-       putc('\n', stderr);
+       log_error (_("invalid armor header: "));
+       es_write_sanitized (log_get_stream (), line, len, NULL, NULL);
+       log_printf ("\n");
        return -1;
       }
 
@@ -368,20 +485,36 @@ parse_header_line( armor_filter_context_t *afx, byte *line, unsigned int len )
 
     if( opt.verbose ) {
        log_info(_("armor header: "));
-       print_string( stderr, line, len, 0 );
-       putc('\n', stderr);
+       es_write_sanitized (log_get_stream (), line, len, NULL, NULL);
+       log_printf ("\n");
     }
 
-    if( afx->in_cleartext ) {
+    if( afx->in_cleartext )
+      {
        if( (hashes=parse_hash_header( line )) )
-           afx->hashes |= hashes;
+         afx->hashes |= hashes;
        else if( strlen(line) > 15 && !memcmp( line, "NotDashEscaped:", 15 ) )
-           afx->not_dash_escaped = 1;
-       else {
+         afx->not_dash_escaped = 1;
+       else
+         {
            log_error(_("invalid clearsig header\n"));
            return -1;
-       }
-    }
+         }
+      }
+    else if(!is_armor_tag(line))
+      {
+       /* Section 6.2: "Unknown keys should be reported to the user,
+          but OpenPGP should continue to process the message."  Note
+          that in a clearsigned message this applies to the signature
+          part (i.e. "BEGIN PGP SIGNATURE") and not the signed data
+          ("BEGIN PGP SIGNED MESSAGE").  The only key allowed in the
+          signed data section is "Hash". */
+
+       log_info(_("unknown armor header: "));
+       es_write_sanitized (log_get_stream (), line, len, NULL, NULL);
+       log_printf ("\n");
+      }
+
     return 1;
 }
 
@@ -417,7 +550,7 @@ check_input( armor_filter_context_t *afx, IOBUF a )
     /* (the line is always a C string but maybe longer) */
     if( *line == '\n' || ( len && (*line == '\r' && line[1]=='\n') ) )
        ;
-    else if( !is_armored( line ) ) {
+    else if (len >= 2 && !is_armored (line)) {
        afx->inp_checked = 1;
        afx->inp_bypass = 1;
        return 0;
@@ -461,7 +594,7 @@ check_input( armor_filter_context_t *afx, IOBUF a )
        i = parse_header_line( afx, line, len );
        if( i <= 0 ) {
            if (i && RFC2440)
-               rc = G10ERR_INVALID_ARMOR;
+               rc = GPG_ERR_INV_ARMOR;
            break;
        }
     }
@@ -473,7 +606,7 @@ check_input( armor_filter_context_t *afx, IOBUF a )
        afx->faked = 1;
     else {
        afx->inp_checked = 1;
-       afx->crc = CRCINIT;
+       gcry_md_reset (afx->crc_md);
        afx->idx = 0;
        afx->radbuf[0] = 0;
     }
@@ -566,8 +699,9 @@ fake_packet( armor_filter_context_t *afx, IOBUF a,
                    if( type != BEGIN_SIGNATURE )
                      {
                        log_info(_("unexpected armor: "));
-                       print_string( stderr, p, n, 0 );
-                       putc('\n', stderr);
+                       es_write_sanitized (log_get_stream (), p, n,
+                                            NULL, NULL);
+                       log_printf ("\n");
                      }
 
                    lastline = 1;
@@ -577,9 +711,9 @@ fake_packet( armor_filter_context_t *afx, IOBUF a,
            else if(!afx->not_dash_escaped)
              {
                /* Bad dash-escaping. */
-               log_info(_("invalid dash escaped line: "));
-               print_string( stderr, p, n, 0 );
-               putc('\n', stderr);
+               log_info (_("invalid dash escaped line: "));
+               es_write_sanitized (log_get_stream (), p, n, NULL, NULL);
+               log_printf ("\n");
              }
          }
 
@@ -588,10 +722,9 @@ fake_packet( armor_filter_context_t *afx, IOBUF a,
          {
            int crlf = n > 1 && p[n-2] == '\r' && p[n-1]=='\n';
 
-           /* PGP2 does not treat a tab as white space character */
            afx->buffer_len=
              trim_trailing_chars( &p[afx->buffer_pos], n-afx->buffer_pos,
-                                  afx->pgp2mode ? " \r\n" : " \t\r\n");
+                                  " \t\r\n");
            afx->buffer_len+=afx->buffer_pos;
            /* the buffer is always allocated with enough space to append
             * the removed [CR], LF and a Nul
@@ -649,7 +782,7 @@ fake_packet( armor_filter_context_t *afx, IOBUF a,
            }
        }
        afx->inp_checked = 1;
-       afx->crc = CRCINIT;
+       gcry_md_reset (afx->crc_md);
        afx->idx = 0;
        afx->radbuf[0] = 0;
     }
@@ -674,14 +807,14 @@ radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
              byte *buf, size_t size )
 {
     byte val;
-    int c=0, c2; /*init c because gcc is not clever enough for the continue*/
+    int c;
+    u32 binc;
     int checkcrc=0;
     int rc = 0;
     size_t n = 0;
-    int  idx, i, onlypad=0;
-    u32 crc;
+    int idx, onlypad=0;
+    int skip_fast = 0;
 
-    crc = afx->crc;
     idx = afx->idx;
     val = afx->radbuf[0];
     for( n=0; n < size; ) {
@@ -701,6 +834,122 @@ radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
        }
 
       again:
+       binc = asctobin[0][c];
+
+       if( binc != 0xffffffffUL )
+         {
+           if( idx == 0 && skip_fast == 0
+               && afx->buffer_pos + (16 - 1) < afx->buffer_len
+               && n + 12 < size)
+             {
+               /* Fast path for radix64 to binary conversion.  */
+               u32 b0,b1,b2,b3;
+
+               /* Speculatively load 15 more input bytes.  */
+               b0 = binc << (3 * 6);
+               b0 |= asctobin[2][afx->buffer[afx->buffer_pos + 0]];
+               b0 |= asctobin[1][afx->buffer[afx->buffer_pos + 1]];
+               b0 |= asctobin[0][afx->buffer[afx->buffer_pos + 2]];
+               b1  = asctobin[3][afx->buffer[afx->buffer_pos + 3]];
+               b1 |= asctobin[2][afx->buffer[afx->buffer_pos + 4]];
+               b1 |= asctobin[1][afx->buffer[afx->buffer_pos + 5]];
+               b1 |= asctobin[0][afx->buffer[afx->buffer_pos + 6]];
+               b2  = asctobin[3][afx->buffer[afx->buffer_pos + 7]];
+               b2 |= asctobin[2][afx->buffer[afx->buffer_pos + 8]];
+               b2 |= asctobin[1][afx->buffer[afx->buffer_pos + 9]];
+               b2 |= asctobin[0][afx->buffer[afx->buffer_pos + 10]];
+               b3  = asctobin[3][afx->buffer[afx->buffer_pos + 11]];
+               b3 |= asctobin[2][afx->buffer[afx->buffer_pos + 12]];
+               b3 |= asctobin[1][afx->buffer[afx->buffer_pos + 13]];
+               b3 |= asctobin[0][afx->buffer[afx->buffer_pos + 14]];
+
+               /* Check if any of the input bytes were invalid. */
+               if( (b0 | b1 | b2 | b3) != 0xffffffffUL )
+                 {
+                   /* All 16 bytes are valid. */
+                   buf[n + 0] = b0 >> (2 * 8);
+                   buf[n + 1] = b0 >> (1 * 8);
+                   buf[n + 2] = b0 >> (0 * 8);
+                   buf[n + 3] = b1 >> (2 * 8);
+                   buf[n + 4] = b1 >> (1 * 8);
+                   buf[n + 5] = b1 >> (0 * 8);
+                   buf[n + 6] = b2 >> (2 * 8);
+                   buf[n + 7] = b2 >> (1 * 8);
+                   buf[n + 8] = b2 >> (0 * 8);
+                   buf[n + 9] = b3 >> (2 * 8);
+                   buf[n + 10] = b3 >> (1 * 8);
+                   buf[n + 11] = b3 >> (0 * 8);
+                   afx->buffer_pos += 16 - 1;
+                   n += 12;
+                   continue;
+                 }
+               else if( b0 == 0xffffffffUL )
+                 {
+                   /* byte[1..3] have invalid character(s).  Switch to slow
+                      path.  */
+                   skip_fast = 1;
+                 }
+               else if( b1 == 0xffffffffUL )
+                 {
+                   /* byte[4..7] have invalid character(s), first 4 bytes are
+                      valid.  */
+                   buf[n + 0] = b0 >> (2 * 8);
+                   buf[n + 1] = b0 >> (1 * 8);
+                   buf[n + 2] = b0 >> (0 * 8);
+                   afx->buffer_pos += 4 - 1;
+                   n += 3;
+                   skip_fast = 1;
+                   continue;
+                 }
+               else if( b2 == 0xffffffffUL )
+                 {
+                   /* byte[8..11] have invalid character(s), first 8 bytes are
+                      valid.  */
+                   buf[n + 0] = b0 >> (2 * 8);
+                   buf[n + 1] = b0 >> (1 * 8);
+                   buf[n + 2] = b0 >> (0 * 8);
+                   buf[n + 3] = b1 >> (2 * 8);
+                   buf[n + 4] = b1 >> (1 * 8);
+                   buf[n + 5] = b1 >> (0 * 8);
+                   afx->buffer_pos += 8 - 1;
+                   n += 6;
+                   skip_fast = 1;
+                   continue;
+                 }
+               else /*if( b3 == 0xffffffffUL )*/
+                 {
+                   /* byte[12..15] have invalid character(s), first 12 bytes
+                      are valid.  */
+                   buf[n + 0] = b0 >> (2 * 8);
+                   buf[n + 1] = b0 >> (1 * 8);
+                   buf[n + 2] = b0 >> (0 * 8);
+                   buf[n + 3] = b1 >> (2 * 8);
+                   buf[n + 4] = b1 >> (1 * 8);
+                   buf[n + 5] = b1 >> (0 * 8);
+                   buf[n + 6] = b2 >> (2 * 8);
+                   buf[n + 7] = b2 >> (1 * 8);
+                   buf[n + 8] = b2 >> (0 * 8);
+                   afx->buffer_pos += 12 - 1;
+                   n += 9;
+                   skip_fast = 1;
+                   continue;
+                 }
+             }
+
+           switch(idx)
+             {
+               case 0: val =  binc << 2; break;
+               case 1: val |= (binc>>4)&3; buf[n++]=val;val=(binc<<4)&0xf0;break;
+               case 2: val |= (binc>>2)&15; buf[n++]=val;val=(binc<<6)&0xc0;break;
+               case 3: val |= binc&0x3f; buf[n++] = val; break;
+             }
+           idx = (idx+1) % 4;
+
+           continue;
+         }
+
+       skip_fast = 0;
+
        if( c == '\n' || c == ' ' || c == '\r' || c == '\t' )
            continue;
        else if( c == '=' ) { /* pad character: stop */
@@ -722,35 +971,47 @@ radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
                    goto again;
                }
            }
-           else if(n==0)
-             onlypad=1;
+
+            /* Occasionally a bug MTA will leave the = escaped as
+               =3D.  If the 4 characters following that are valid
+               Radix64 characters and they are following by a new
+               line, assume that this is the case and skip the
+               3D.  */
+            if (afx->buffer_pos + 6 < afx->buffer_len
+                && afx->buffer[afx->buffer_pos + 0] == '3'
+                && afx->buffer[afx->buffer_pos + 1] == 'D'
+                && asctobin[0][afx->buffer[afx->buffer_pos + 2]] != 0xffffffffUL
+                && asctobin[0][afx->buffer[afx->buffer_pos + 3]] != 0xffffffffUL
+                && asctobin[0][afx->buffer[afx->buffer_pos + 4]] != 0xffffffffUL
+                && asctobin[0][afx->buffer[afx->buffer_pos + 5]] != 0xffffffffUL
+                && afx->buffer[afx->buffer_pos + 6] == '\n')
+              {
+                afx->buffer_pos += 2;
+                afx->qp_detected = 1;
+              }
+
+           if (!n)
+             onlypad = 1;
 
            if( idx == 1 )
                buf[n++] = val;
            checkcrc++;
            break;
        }
-       else if( (c = asctobin[(c2=c)]) == 255 ) {
-           log_error(_("invalid radix64 character %02X skipped\n"), c2);
+       else {
+           log_error(_("invalid radix64 character %02X skipped\n"), c);
            continue;
        }
-       switch(idx) {
-         case 0: val =  c << 2; break;
-         case 1: val |= (c>>4)&3; buf[n++]=val;val=(c<<4)&0xf0;break;
-         case 2: val |= (c>>2)&15; buf[n++]=val;val=(c<<6)&0xc0;break;
-         case 3: val |= c&0x3f; buf[n++] = val; break;
-       }
-       idx = (idx+1) % 4;
     }
 
-    for(i=0; i < n; i++ )
-       crc = (crc << 8) ^ crc_table[((crc >> 16)&0xff) ^ buf[i]];
-    crc &= 0x00ffffff;
-    afx->crc = crc;
     afx->idx = idx;
     afx->radbuf[0] = val;
 
+    if( n )
+      gcry_md_write (afx->crc_md, buf, n);
+
     if( checkcrc ) {
+       gcry_md_final (afx->crc_md);
        afx->any_data = 1;
        afx->inp_checked=0;
        afx->faked = 0;
@@ -773,19 +1034,19 @@ radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
                continue;
            break;
        }
-       if( c == -1 )
+       if( !afx->buffer_len )
            log_error(_("premature eof (no CRC)\n"));
        else {
            u32 mycrc = 0;
            idx = 0;
            do {
-               if( (c = asctobin[c]) == 255 )
+               if( (binc = asctobin[0][c]) == 0xffffffffUL )
                    break;
                switch(idx) {
-                 case 0: val =  c << 2; break;
-                 case 1: val |= (c>>4)&3; mycrc |= val << 16;val=(c<<4)&0xf0;break;
-                 case 2: val |= (c>>2)&15; mycrc |= val << 8;val=(c<<6)&0xc0;break;
-                 case 3: val |= c&0x3f; mycrc |= val; break;
+                 case 0: val =  binc << 2; break;
+                 case 1: val |= (binc>>4)&3; mycrc |= val << 16;val=(binc<<4)&0xf0;break;
+                 case 2: val |= (binc>>2)&15; mycrc |= val << 8;val=(binc<<6)&0xc0;break;
+                 case 3: val |= binc&0x3f; mycrc |= val; break;
                }
                for(;;) {
                    if( afx->buffer_pos < afx->buffer_len )
@@ -807,7 +1068,7 @@ radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
                if( !afx->buffer_len )
                    break; /* eof */
            } while( ++idx < 4 );
-           if( c == -1 ) {
+           if( !afx->buffer_len ) {
                log_info(_("premature eof (in CRC)\n"));
                rc = invalid_crc();
            }
@@ -819,10 +1080,10 @@ radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
                log_info(_("malformed CRC\n"));
                rc = invalid_crc();
            }
-           else if( mycrc != afx->crc ) {
-                log_info (_("CRC error; %06lX - %06lX\n"),
-                                   (ulong)afx->crc, (ulong)mycrc);
-                rc = invalid_crc();
+           else if( mycrc != get_afx_crc (afx) ) {
+               log_info (_("CRC error; %06lX - %06lX\n"),
+                                   (ulong)get_afx_crc (afx), (ulong)mycrc);
+               rc = invalid_crc();
            }
            else {
                rc = 0;
@@ -841,11 +1102,11 @@ radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
                    rc = 0;
                else if( rc == 2 ) {
                    log_error(_("premature eof (in trailer)\n"));
-                   rc = G10ERR_INVALID_ARMOR;
+                   rc = GPG_ERR_INVALID_ARMOR;
                }
                else {
                    log_error(_("error in trailer line\n"));
-                   rc = G10ERR_INVALID_ARMOR;
+                   rc = GPG_ERR_INVALID_ARMOR;
                }
 #endif
            }
@@ -859,16 +1120,131 @@ radix64_read( armor_filter_context_t *afx, IOBUF a, size_t *retn,
     return rc;
 }
 
+static void
+armor_output_buf_as_radix64 (armor_filter_context_t *afx, IOBUF a,
+                            byte *buf, size_t size)
+{
+  byte radbuf[sizeof (afx->radbuf)];
+  byte outbuf[64 + sizeof (afx->eol)];
+  unsigned int eollen = strlen (afx->eol);
+  u32 in, in2;
+  int idx, idx2;
+  int i;
+
+  idx = afx->idx;
+  idx2 = afx->idx2;
+  memcpy (radbuf, afx->radbuf, sizeof (afx->radbuf));
+
+  if (size && (idx || idx2))
+    {
+      /* preload eol to outbuf buffer */
+      memcpy (outbuf + 4, afx->eol, sizeof (afx->eol));
+
+      for (; size && (idx || idx2); buf++, size--)
+       {
+         radbuf[idx++] = *buf;
+         if (idx > 2)
+           {
+             idx = 0;
+             in = (u32)radbuf[0] << (2 * 8);
+             in |= (u32)radbuf[1] << (1 * 8);
+             in |= (u32)radbuf[2] << (0 * 8);
+             outbuf[0] = bintoasc[(in >> 18) & 077];
+             outbuf[1] = bintoasc[(in >> 12) & 077];
+             outbuf[2] = bintoasc[(in >> 6) & 077];
+             outbuf[3] = bintoasc[(in >> 0) & 077];
+             if (++idx2 >= (64/4))
+               { /* pgp doesn't like 72 here */
+                 idx2=0;
+                 iobuf_write (a, outbuf, 4 + eollen);
+               }
+             else
+               {
+                 iobuf_write (a, outbuf, 4);
+               }
+           }
+       }
+    }
+
+  if (size >= (64/4)*3)
+    {
+      /* preload eol to outbuf buffer */
+      memcpy (outbuf + 64, afx->eol, sizeof(afx->eol));
+
+      do
+       {
+         /* idx and idx2 == 0 */
+
+         for (i = 0; i < (64/8); i++)
+           {
+             in = (u32)buf[0] << (2 * 8);
+             in |= (u32)buf[1] << (1 * 8);
+             in |= (u32)buf[2] << (0 * 8);
+             in2 = (u32)buf[3] << (2 * 8);
+             in2 |= (u32)buf[4] << (1 * 8);
+             in2 |= (u32)buf[5] << (0 * 8);
+             outbuf[i*8+0] = bintoasc[(in >> 18) & 077];
+             outbuf[i*8+1] = bintoasc[(in >> 12) & 077];
+             outbuf[i*8+2] = bintoasc[(in >> 6) & 077];
+             outbuf[i*8+3] = bintoasc[(in >> 0) & 077];
+             outbuf[i*8+4] = bintoasc[(in2 >> 18) & 077];
+             outbuf[i*8+5] = bintoasc[(in2 >> 12) & 077];
+             outbuf[i*8+6] = bintoasc[(in2 >> 6) & 077];
+             outbuf[i*8+7] = bintoasc[(in2 >> 0) & 077];
+             buf+=6;
+             size-=6;
+           }
+
+         /* pgp doesn't like 72 here */
+         iobuf_write (a, outbuf, 64 + eollen);
+       }
+      while (size >= (64/4)*3);
+
+      /* restore eol for tail handling */
+      if (size)
+       memcpy (outbuf + 4, afx->eol, sizeof (afx->eol));
+    }
+
+  for (; size; buf++, size--)
+    {
+      radbuf[idx++] = *buf;
+      if (idx > 2)
+       {
+         idx = 0;
+         in = (u32)radbuf[0] << (2 * 8);
+         in |= (u32)radbuf[1] << (1 * 8);
+         in |= (u32)radbuf[2] << (0 * 8);
+         outbuf[0] = bintoasc[(in >> 18) & 077];
+         outbuf[1] = bintoasc[(in >> 12) & 077];
+         outbuf[2] = bintoasc[(in >> 6) & 077];
+         outbuf[3] = bintoasc[(in >> 0) & 077];
+         if (++idx2 >= (64/4))
+           { /* pgp doesn't like 72 here */
+             idx2=0;
+             iobuf_write (a, outbuf, 4 + eollen);
+           }
+         else
+           {
+             iobuf_write (a, outbuf, 4);
+           }
+       }
+    }
+
+  memcpy (afx->radbuf, radbuf, sizeof (afx->radbuf));
+  afx->idx = idx;
+  afx->idx2 = idx2;
+}
+
 /****************
  * This filter is used to handle the armor stuff
  */
-int
+static int
 armor_filter( void *opaque, int control,
             IOBUF a, byte *buf, size_t *ret_len)
 {
     size_t size = *ret_len;
     armor_filter_context_t *afx = opaque;
-    int rc=0, i, c;
+    int rc=0, c;
     byte radbuf[3];
     int  idx, idx2;
     size_t n=0;
@@ -887,17 +1263,20 @@ armor_filter( void *opaque, int control,
     if( control == IOBUFCTRL_UNDERFLOW && afx->inp_bypass ) {
        n = 0;
        if( afx->buffer_len ) {
+            /* Copy the data from AFX->BUFFER to BUF.  */
            for(; n < size && afx->buffer_pos < afx->buffer_len; n++ )
                buf[n++] = afx->buffer[afx->buffer_pos++];
            if( afx->buffer_pos >= afx->buffer_len )
                afx->buffer_len = 0;
        }
+        /* If there is still space in BUF, read directly into it.  */
        for(; n < size; n++ ) {
            if( (c=iobuf_get(a)) == -1 )
                break;
            buf[n] = c & 0xff;
        }
        if( !n )
+            /* We didn't get any data.  EOF.  */
            rc = -1;
        *ret_len = n;
     }
@@ -905,7 +1284,7 @@ armor_filter( void *opaque, int control,
         /* We need some space for the faked packet.  The minmum
          * required size is the PARTIAL_CHUNK size plus a byte for the
          * length itself */
-       if( size < PARTIAL_CHUNK+1 ) 
+       if( size < PARTIAL_CHUNK+1 )
            BUG(); /* supplied buffer too short */
 
        if( afx->faked )
@@ -924,7 +1303,7 @@ armor_filter( void *opaque, int control,
                unsigned int hashes = afx->hashes;
                 const byte *sesmark;
                 size_t sesmarklen;
-                
+
                 sesmark = get_session_marker( &sesmarklen );
                 if ( sesmarklen > 20 )
                     BUG();
@@ -932,28 +1311,21 @@ armor_filter( void *opaque, int control,
                /* the buffer is at least 15+n*15 bytes long, so it
                 * is easy to construct the packets */
 
-               hashes &= 1|2|4|8|16|32|64;
+               hashes &= 1|2|8|16|32|64;
                if( !hashes ) {
-                   hashes |= 4;  /* default to MD 5 */
-                   /* This is non-ideal since PGP 5-8 have the same
-                      end-of-line bugs as PGP 2. However, we only
-                      enable pgp2mode if there is no Hash: header. */
-                   if( opt.pgp2_workarounds )
-                       afx->pgp2mode = 1;
+                   hashes |= 2;  /* Default to SHA-1. */
                }
                n=0;
                 /* First a gpg control packet... */
                 buf[n++] = 0xff; /* new format, type 63, 1 length byte */
                 n++;   /* see below */
                 memcpy(buf+n, sesmark, sesmarklen ); n+= sesmarklen;
-                buf[n++] = CTRLPKT_CLEARSIGN_START; 
+                buf[n++] = CTRLPKT_CLEARSIGN_START;
                 buf[n++] = afx->not_dash_escaped? 0:1; /* sigclass */
                 if( hashes & 1 )
                     buf[n++] = DIGEST_ALGO_RMD160;
                 if( hashes & 2 )
                     buf[n++] = DIGEST_ALGO_SHA1;
-                if( hashes & 4 )
-                    buf[n++] = DIGEST_ALGO_MD5;
                 if( hashes & 8 )
                     buf[n++] = DIGEST_ALGO_SHA224;
                 if( hashes & 16 )
@@ -992,7 +1364,7 @@ armor_filter( void *opaque, int control,
     else if( control == IOBUFCTRL_FLUSH && !afx->cancel ) {
        if( !afx->status ) { /* write the header line */
            const char *s;
-           STRLIST comment=opt.comments;
+           strlist_t comment=opt.comments;
 
            if( afx->what >= DIM(head_strings) )
                log_bug("afx->what=%d", afx->what);
@@ -1000,10 +1372,24 @@ armor_filter( void *opaque, int control,
            iobuf_writestr(a, head_strings[afx->what] );
            iobuf_writestr(a, "-----" );
            iobuf_writestr(a,afx->eol);
-           if( !opt.no_version )
+           if (opt.emit_version)
              {
-               iobuf_writestr(a, "Version: GnuPG v"  VERSION " ("
-                              PRINTABLE_OS_NAME ")" );
+               iobuf_writestr (a, "Version: "GNUPG_NAME" v");
+                for (s=VERSION; *s && *s != '.'; s++)
+                  iobuf_writebyte (a, *s);
+                if (opt.emit_version > 1 && *s)
+                  {
+                    iobuf_writebyte (a, *s++);
+                    for (; *s && *s != '.'; s++)
+                      iobuf_writebyte (a, *s);
+                    if (opt.emit_version > 2)
+                      {
+                        for (; *s && *s != '-' && !spacep (s); s++)
+                          iobuf_writebyte (a, *s);
+                        if (opt.emit_version > 3)
+                          iobuf_writestr (a, " (" PRINTABLE_OS_NAME ")");
+                      }
+                  }
                iobuf_writestr(a,afx->eol);
              }
 
@@ -1040,43 +1426,13 @@ armor_filter( void *opaque, int control,
            afx->status++;
            afx->idx = 0;
            afx->idx2 = 0;
-           afx->crc = CRCINIT;
-
+           gcry_md_reset (afx->crc_md);
        }
-       crc = afx->crc;
-       idx = afx->idx;
-       idx2 = afx->idx2;
-       for(i=0; i < idx; i++ )
-           radbuf[i] = afx->radbuf[i];
-
-       for(i=0; i < size; i++ )
-           crc = (crc << 8) ^ crc_table[((crc >> 16)&0xff) ^ buf[i]];
-       crc &= 0x00ffffff;
-
-       for( ; size; buf++, size-- ) {
-           radbuf[idx++] = *buf;
-           if( idx > 2 ) {
-               idx = 0;
-               c = bintoasc[(*radbuf >> 2) & 077];
-               iobuf_put(a, c);
-               c = bintoasc[(((*radbuf<<4)&060)|((radbuf[1] >> 4)&017))&077];
-               iobuf_put(a, c);
-               c = bintoasc[(((radbuf[1]<<2)&074)|((radbuf[2]>>6)&03))&077];
-               iobuf_put(a, c);
-               c = bintoasc[radbuf[2]&077];
-               iobuf_put(a, c);
-               if( ++idx2 >= (64/4) )
-                 { /* pgp doesn't like 72 here */
-                   iobuf_writestr(a,afx->eol);
-                   idx2=0;
-                 }
-           }
-       }
-       for(i=0; i < idx; i++ )
-           afx->radbuf[i] = radbuf[i];
-       afx->idx = idx;
-       afx->idx2 = idx2;
-       afx->crc  = crc;
+
+       if( size ) {
+           gcry_md_write (afx->crc_md, buf, size);
+           armor_output_buf_as_radix64 (afx, a, buf, size);
+        }
     }
     else if( control == IOBUFCTRL_INIT )
       {
@@ -1102,24 +1458,24 @@ armor_filter( void *opaque, int control,
        if( afx->cancel )
            ;
        else if( afx->status ) { /* pad, write cecksum, and bottom line */
-           crc = afx->crc;
+           gcry_md_final (afx->crc_md);
+           crc = get_afx_crc (afx);
            idx = afx->idx;
            idx2 = afx->idx2;
-           for(i=0; i < idx; i++ )
-               radbuf[i] = afx->radbuf[i];
            if( idx ) {
-               c = bintoasc[(*radbuf>>2)&077];
+               c = bintoasc[(afx->radbuf[0]>>2)&077];
                iobuf_put(a, c);
                if( idx == 1 ) {
-                   c = bintoasc[((*radbuf << 4) & 060) & 077];
+                   c = bintoasc[((afx->radbuf[0] << 4) & 060) & 077];
                    iobuf_put(a, c);
                    iobuf_put(a, '=');
                    iobuf_put(a, '=');
                }
                else { /* 2 */
-                   c = bintoasc[(((*radbuf<<4)&060)|((radbuf[1]>>4)&017))&077];
+                   c = bintoasc[(((afx->radbuf[0]<<4)&060)
+                                  |((afx->radbuf[1]>>4)&017))&077];
                    iobuf_put(a, c);
-                   c = bintoasc[((radbuf[1] << 2) & 074) & 077];
+                   c = bintoasc[((afx->radbuf[1] << 2) & 074) & 077];
                    iobuf_put(a, c);
                    iobuf_put(a, '=');
                }
@@ -1146,7 +1502,7 @@ armor_filter( void *opaque, int control,
            c = bintoasc[radbuf[2]&077];
            iobuf_put(a, c);
            iobuf_writestr(a,afx->eol);
-           /* and the the trailer */
+           /* and the trailer */
            if( afx->what >= DIM(tail_strings) )
                log_bug("afx->what=%d", afx->what);
            iobuf_writestr(a, "-----");
@@ -1168,9 +1524,10 @@ armor_filter( void *opaque, int control,
                        "probably a buggy MTA has been used\n") );
        xfree( afx->buffer );
        afx->buffer = NULL;
+        release_armor_context (afx);
     }
     else if( control == IOBUFCTRL_DESC )
-       *(char**)buf = "armor_filter";
+        mem2str (buf, "armor_filter", *ret_len);
     return rc;
 }
 
@@ -1202,220 +1559,3 @@ make_radix64_string( const byte *data, size_t len )
     *p = 0;
     return buffer;
 }
-
-
-/***********************************************
- *  For the pipemode command we can't use the armor filter for various
- *  reasons, so we use this new unarmor_pump stuff to remove the armor 
- */
-
-enum unarmor_state_e {
-    STA_init = 0,
-    STA_bypass,
-    STA_wait_newline,
-    STA_wait_dash,
-    STA_first_dash, 
-    STA_compare_header,
-    STA_found_header_wait_newline,
-    STA_skip_header_lines,
-    STA_skip_header_lines_non_ws,
-    STA_read_data,
-    STA_wait_crc,
-    STA_read_crc,
-    STA_ready
-};
-
-struct unarmor_pump_s {
-    enum unarmor_state_e state;
-    byte val;
-    int checkcrc;
-    int pos;   /* counts from 0..3 */
-    u32 crc;
-    u32 mycrc; /* the one store in the data */
-};
-
-
-
-UnarmorPump
-unarmor_pump_new (void)
-{
-    UnarmorPump x;
-
-    if( !is_initialized )
-        initialize();
-    x = xmalloc_clear (sizeof *x);
-    return x;
-}
-
-void
-unarmor_pump_release (UnarmorPump x)
-{
-    xfree (x);
-}
-
-/* 
- * Get the next character from the ascii armor taken from the IOBUF
- * created earlier by unarmor_pump_new().
- * Return:  c = Character
- *        256 = ignore this value
- *         -1 = End of current armor 
- *         -2 = Premature EOF (not used)
- *         -3 = Invalid armor
- */
-int
-unarmor_pump (UnarmorPump x, int c)
-{
-    int rval = 256; /* default is to ignore the return value */
-
-    switch (x->state) {
-      case STA_init:
-        { 
-            byte tmp[1];
-            tmp[0] = c; 
-            if ( is_armored (tmp) )
-                x->state = c == '-'? STA_first_dash : STA_wait_newline;
-            else {
-                x->state = STA_bypass;
-                return c;
-            }
-        }
-        break;
-      case STA_bypass:
-        return c; /* return here to avoid crc calculation */
-      case STA_wait_newline:
-        if (c == '\n')
-            x->state = STA_wait_dash;
-        break;
-      case STA_wait_dash:
-        x->state = c == '-'? STA_first_dash : STA_wait_newline;
-        break;
-      case STA_first_dash: /* just need for initalization */
-        x->pos = 0;
-        x->state = STA_compare_header;
-      case STA_compare_header:
-        if ( "-----BEGIN PGP SIGNATURE-----"[++x->pos] == c ) {
-            if ( x->pos == 28 ) 
-                x->state = STA_found_header_wait_newline;
-        }
-        else 
-            x->state = c == '\n'? STA_wait_dash : STA_wait_newline;
-        break;
-      case STA_found_header_wait_newline:
-        /* to make CR,LF issues easier we simply allow for white space
-           behind the 5 dashes */
-        if ( c == '\n' )
-            x->state = STA_skip_header_lines;
-        else if ( c != '\r' && c != ' ' && c != '\t' )
-            x->state = STA_wait_dash; /* garbage after the header line */
-        break;
-      case STA_skip_header_lines:
-        /* i.e. wait for one empty line */
-        if ( c == '\n' ) {
-            x->state = STA_read_data;
-            x->crc = CRCINIT;
-            x->val = 0;
-            x->pos = 0;
-        }
-        else if ( c != '\r' && c != ' ' && c != '\t' )
-            x->state = STA_skip_header_lines_non_ws;
-        break;
-      case STA_skip_header_lines_non_ws:
-        /* like above but we already encountered non white space */
-        if ( c == '\n' )
-            x->state = STA_skip_header_lines;
-        break;
-      case STA_read_data:
-        /* fixme: we don't check for the trailing dash lines but rely
-         * on the armor stop characters */
-        if( c == '\n' || c == ' ' || c == '\r' || c == '\t' )
-            break; /* skip all kind of white space */
-
-        if( c == '=' ) { /* pad character: stop */
-            if( x->pos == 1 ) /* in this case val has some value */
-                rval = x->val;
-            x->state = STA_wait_crc;
-            break;
-        }
-
-        {
-            int c2;
-            if( (c = asctobin[(c2=c)]) == 255 ) {
-                log_error(_("invalid radix64 character %02X skipped\n"), c2);
-                break;
-            }
-        }
-        
-        switch(x->pos) {
-          case 0:
-            x->val = c << 2;
-            break;
-          case 1:
-            x->val |= (c>>4)&3;
-            rval = x->val;
-            x->val = (c<<4)&0xf0;
-            break;
-          case 2:
-            x->val |= (c>>2)&15;
-            rval = x->val;
-            x->val = (c<<6)&0xc0;
-            break;
-          case 3:
-            x->val |= c&0x3f;
-            rval = x->val;
-            break;
-        }
-        x->pos = (x->pos+1) % 4;
-        break;
-      case STA_wait_crc:
-        if( c == '\n' || c == ' ' || c == '\r' || c == '\t' || c == '=' )
-            break; /* skip ws and pad characters */
-        /* assume that we are at the next line */
-        x->state = STA_read_crc;
-        x->pos = 0;
-        x->mycrc = 0;
-      case STA_read_crc:
-        if( (c = asctobin[c]) == 255 ) {
-            rval = -1; /* ready */
-            if( x->crc != x->mycrc ) {
-                log_info (_("CRC error; %06lX - %06lX\n"),
-                          (ulong)x->crc, (ulong)x->mycrc);
-                if ( invalid_crc() )
-                    rval = -3;
-            }
-            x->state = STA_ready; /* not sure whether this is correct */
-            break;
-        }
-        
-        switch(x->pos) {
-          case 0:
-            x->val = c << 2;
-            break;
-          case 1:
-            x->val |= (c>>4)&3;
-            x->mycrc |= x->val << 16;
-            x->val = (c<<4)&0xf0;
-            break;
-          case 2:
-            x->val |= (c>>2)&15;
-            x->mycrc |= x->val << 8;
-            x->val = (c<<6)&0xc0;
-            break;
-          case 3:
-            x->val |= c&0x3f;
-            x->mycrc |= x->val;
-            break;
-        }
-        x->pos = (x->pos+1) % 4;
-        break;
-      case STA_ready:
-        rval = -1;
-        break;
-    }
-
-    if ( !(rval & ~255) ) { /* compute the CRC */
-        x->crc = (x->crc << 8) ^ crc_table[((x->crc >> 16)&0xff) ^ rval];
-        x->crc &= 0x00ffffff;
-    }
-
-    return rval;
-}