gpg: Remove cipher.h and put algo ids into a common file.
[gnupg.git] / g10 / parse-packet.c
index 83be15d..32fbbd6 100644 (file)
@@ -15,7 +15,7 @@
  * GNU General Public License for more details.
  *
  * You should have received a copy of the GNU General Public License
- * along with this program; if not, see <http://www.gnu.org/licenses/>.  
+ * along with this program; if not, see <http://www.gnu.org/licenses/>.
  */
 
 #include <config.h>
@@ -28,7 +28,6 @@
 #include "util.h"
 #include "packet.h"
 #include "iobuf.h"
-#include "cipher.h"
 #include "filter.h"
 #include "photoid.h"
 #include "options.h"
@@ -49,7 +48,7 @@ static int copy_packet (IOBUF inp, IOBUF out, int pkttype,
                        unsigned long pktlen, int partial);
 static void skip_packet (IOBUF inp, int pkttype,
                         unsigned long pktlen, int partial);
-static void *read_rest (IOBUF inp, size_t pktlen, int partial);
+static void *read_rest (IOBUF inp, size_t pktlen);
 static int parse_marker (IOBUF inp, int pkttype, unsigned long pktlen);
 static int parse_symkeyenc (IOBUF inp, int pkttype, unsigned long pktlen,
                            PACKET * packet);
@@ -140,22 +139,13 @@ mpi_read (iobuf_t inp, unsigned int *ret_nread, int secure)
       nread++;
     }
 
-  if (nread >= 2 && !(buf[0] << 8 | buf[1]))
-    {
-      /* Libgcrypt < 1.5.0 accidently rejects zero-length (i.e. zero)
-         MPIs.  We fix this here.  */
-      a = gcry_mpi_new (0);
-    }
-  else
-    {
-      if (gcry_mpi_scan (&a, GCRYMPI_FMT_PGP, buf, nread, &nread))
-       a = NULL;
-    }
+  if (gcry_mpi_scan (&a, GCRYMPI_FMT_PGP, buf, nread, &nread))
+    a = NULL;
 
  leave:
   gcry_free (buf);
   if (nread > *ret_nread)
-    log_bug ("mpi larger than packet");
+    log_bug ("mpi larger than packet (%zu/%u)", nread, *ret_nread);
   else
     *ret_nread = nread;
   return a;
@@ -720,24 +710,35 @@ skip_packet (IOBUF inp, int pkttype, unsigned long pktlen, int partial)
 }
 
 
+/* Read PKTLEN bytes form INP and return them in a newly allocated
+   buffer.  In case of an error NULL is returned and a error messages
+   printed.  */
 static void *
-read_rest (IOBUF inp, size_t pktlen, int partial)
+read_rest (IOBUF inp, size_t pktlen)
 {
-  byte *p;
-  int i;
+  int c;
+  byte *buf, *p;
 
-  if (partial)
+  buf = xtrymalloc (pktlen);
+  if (!buf)
     {
-      log_error ("read_rest: can't store stream data\n");
-      p = NULL;
+      gpg_error_t err = gpg_error_from_syserror ();
+      log_error ("error reading rest of packet: %s\n", gpg_strerror (err));
+      return NULL;
     }
-  else
+  for (p = buf; pktlen; pktlen--)
     {
-      p = xmalloc (pktlen);
-      for (i = 0; pktlen; pktlen--, i++)
-       p[i] = iobuf_get (inp);
+      c = iobuf_get (inp);
+      if (c == -1)
+        {
+          log_error ("premature eof while reading rest of packet\n");
+          xfree (buf);
+          return NULL;
+        }
+      *p++ = c;
     }
-  return p;
+
+  return buf;
 }
 
 
@@ -951,7 +952,6 @@ static int
 parse_pubkeyenc (IOBUF inp, int pkttype, unsigned long pktlen,
                 PACKET * packet)
 {
-  unsigned int n;
   int rc = 0;
   int i, ndata;
   PKT_pubkey_enc *k;
@@ -998,12 +998,13 @@ parse_pubkeyenc (IOBUF inp, int pkttype, unsigned long pktlen,
         {
           if (k->pubkey_algo == PUBKEY_ALGO_ECDH && i == 1)
             {
-              rc = read_size_body (inp, pktlen, &n, k->data+i);
+              size_t n;
+             rc = read_size_body (inp, pktlen, &n, k->data+i);
               pktlen -= n;
             }
           else
             {
-              n = pktlen;
+             int n = pktlen;
               k->data[i] = mpi_read (inp, &n, 0);
               pktlen -= n;
               if (!k->data[i])
@@ -1383,7 +1384,7 @@ enum_sig_subpkt (const subpktarea_t * pktbuf, sigsubpkttype_t reqtype,
       n = *buffer++;
       buflen--;
       if (n == 255) /* 4 byte length header.  */
-       {                       
+       {
          if (buflen < 4)
            goto too_short;
          n = (buffer[0] << 24) | (buffer[1] << 16)
@@ -1392,7 +1393,7 @@ enum_sig_subpkt (const subpktarea_t * pktbuf, sigsubpkttype_t reqtype,
          buflen -= 4;
        }
       else if (n >= 192) /* 4 byte special encoded length header.  */
-       {                       
+       {
          if (buflen < 2)
            goto too_short;
          n = ((n - 192) << 8) + *buffer + 192;
@@ -1511,7 +1512,7 @@ parse_revkeys (PKT_signature * sig)
                                                     SIGSUBPKT_REV_KEY,
                                                     &len, &seq, NULL)))
     {
-      if (len == sizeof (struct revocation_key) 
+      if (len == sizeof (struct revocation_key)
           && (revkey->class & 0x80))  /* 0x80 bit must be set.  */
        {
          sig->revkey = xrealloc (sig->revkey,
@@ -1574,7 +1575,7 @@ parse_signature (IOBUF inp, int pkttype, unsigned long pktlen,
   sig->flags.exportable = 1;
   sig->flags.revocable = 1;
   if (is_v4) /* Read subpackets.  */
-    { 
+    {
       n = read_16 (inp);
       pktlen -= 2;  /* Length of hashed data. */
       if (n > 10000)
@@ -1622,7 +1623,7 @@ parse_signature (IOBUF inp, int pkttype, unsigned long pktlen,
     }
 
   if (pktlen < 5)  /* Sanity check.  */
-    {                          
+    {
       log_error ("packet(%d) too short\n", pkttype);
       rc = G10ERR_INVALID_PACKET;
       goto leave;
@@ -1634,7 +1635,7 @@ parse_signature (IOBUF inp, int pkttype, unsigned long pktlen,
   pktlen--;
 
   if (is_v4 && sig->pubkey_algo)  /* Extract required information.  */
-    {                  
+    {
       const byte *p;
       size_t len;
 
@@ -1749,8 +1750,7 @@ parse_signature (IOBUF inp, int pkttype, unsigned long pktlen,
       else
        {
          sig->data[0] =
-           gcry_mpi_set_opaque (NULL, read_rest (inp, pktlen, 0),
-                                pktlen * 8);
+           gcry_mpi_set_opaque (NULL, read_rest (inp, pktlen), pktlen * 8);
          pktlen = 0;
        }
     }
@@ -1880,7 +1880,6 @@ parse_key (IOBUF inp, int pkttype, unsigned long pktlen,
 {
   gpg_error_t err = 0;
   int i, version, algorithm;
-  unsigned n;
   unsigned long timestamp, expiredate, max_expiredate;
   int npkey, nskey;
   int is_v4 = 0;
@@ -1982,8 +1981,7 @@ parse_key (IOBUF inp, int pkttype, unsigned long pktlen,
     {
       /* Unknown algorithm - put data into an opaque MPI.  */
       pk->pkey[0] = gcry_mpi_set_opaque (NULL,
-                                         read_rest (inp, pktlen, 0),
-                                         pktlen * 8);
+                                         read_rest (inp, pktlen), pktlen * 8);
       pktlen = 0;
       goto leave;
     }
@@ -1991,15 +1989,16 @@ parse_key (IOBUF inp, int pkttype, unsigned long pktlen,
     {
       for (i = 0; i < npkey; i++)
         {
-          if ((algorithm == PUBKEY_ALGO_ECDSA
-               || algorithm == PUBKEY_ALGO_ECDH) && (i==0 || i == 2))
+          if ((algorithm == PUBKEY_ALGO_ECDSA && (i == 0))
+              || ((algorithm == PUBKEY_ALGO_ECDH) && (i == 0 || i == 2)))
             {
-              err = read_size_body (inp, pktlen, &n, pk->pkey+i);
+              size_t n;
+             err = read_size_body (inp, pktlen, &n, pk->pkey+i);
               pktlen -= n;
             }
           else
             {
-              n = pktlen;
+              unsigned int n = pktlen;
               pk->pkey[i] = mpi_read (inp, &n, 0);
               pktlen -= n;
               if (!pk->pkey[i])
@@ -2011,6 +2010,14 @@ parse_key (IOBUF inp, int pkttype, unsigned long pktlen,
             {
               es_fprintf (listfp, "\tpkey[%d]: ", i);
               mpi_print (listfp, pk->pkey[i], mpi_print_mode);
+              if ((algorithm == PUBKEY_ALGO_ECDSA
+                   || algorithm == PUBKEY_ALGO_ECDH) && i==0)
+                {
+                  char *curve = openpgp_oid_to_str (pk->pkey[0]);
+                  es_fprintf (listfp, " %s (%s)",
+                              openpgp_oid_to_curve (curve), curve);
+                  xfree (curve);
+                }
               es_putc ('\n', listfp);
             }
         }
@@ -2143,7 +2150,8 @@ parse_key (IOBUF inp, int pkttype, unsigned long pktlen,
                  ski->s2k.count = iobuf_get (inp);
                  pktlen--;
                  if (list_mode)
-                   es_fprintf (listfp, "\tprotect count: %lu\n",
+                   es_fprintf (listfp, "\tprotect count: %lu (%lu)\n",
+                                (ulong)S2K_DECODE_COUNT ((ulong)ski->s2k.count),
                                 (ulong) ski->s2k.count);
                }
              else if (ski->s2k.mode == 1002)
@@ -2164,7 +2172,7 @@ parse_key (IOBUF inp, int pkttype, unsigned long pktlen,
                }
            }
          else /* Old version; no S2K, so we set mode to 0, hash MD5.  */
-           { 
+           {
               /* Note that a ski->algo > 110 is illegal, but I'm not
                  erroring on it here as otherwise there would be no
                  way to delete such a key.  */
@@ -2174,7 +2182,7 @@ parse_key (IOBUF inp, int pkttype, unsigned long pktlen,
                es_fprintf (listfp, "\tprotect algo: %d  (hash algo: %d)\n",
                             ski->algo, ski->s2k.hash_algo);
            }
-          
+
          /* It is really ugly that we don't know the size
           * of the IV here in cases we are not aware of the algorithm.
           * so a
@@ -2227,14 +2235,14 @@ parse_key (IOBUF inp, int pkttype, unsigned long pktlen,
           * up to the end of the packet into the first SKEY
           * element.  */
          pk->pkey[npkey] = gcry_mpi_set_opaque (NULL,
-                                                read_rest (inp, pktlen, 0),
+                                                read_rest (inp, pktlen),
                                                 pktlen * 8);
          pktlen = 0;
          if (list_mode)
             es_fprintf (listfp, "\tskey[%d]: [v4 protected]\n", npkey);
        }
-      else 
-       {       
+      else
+       {
           /* The v3 method: The mpi length is not encrypted.  */
          for (i = npkey; i < nskey; i++)
            {
@@ -2246,7 +2254,7 @@ parse_key (IOBUF inp, int pkttype, unsigned long pktlen,
                }
              else
                {
-                 n = pktlen;
+                 unsigned int n = pktlen;
                  pk->pkey[i] = mpi_read (inp, &n, 0);
                  pktlen -= n;
                  if (list_mode)
@@ -2300,7 +2308,7 @@ parse_attribute_subpkts (PKT_user_id * uid)
       n = *buffer++;
       buflen--;
       if (n == 255)  /* 4 byte length header.  */
-       {                       
+       {
          if (buflen < 4)
            goto too_short;
          n = (buffer[0] << 24) | (buffer[1] << 16)
@@ -2309,7 +2317,7 @@ parse_attribute_subpkts (PKT_user_id * uid)
          buflen -= 4;
        }
       else if (n >= 192)  /* 2 byte special encoded length header.  */
-       {                       
+       {
          if (buflen < 2)
            goto too_short;
          n = ((n - 192) << 8) + *buffer + 192;
@@ -2835,4 +2843,3 @@ create_gpg_control (ctrlpkttype_t type, const byte * data, size_t datalen)
 
   return packet;
 }
-