gpg,sm: String changes for compliance diagnostics.
[gnupg.git] / g10 / sig-check.c
index ef97e17..60e988e 100644 (file)
@@ -136,8 +136,7 @@ check_signature2 (ctrl_t ctrl,
     else if (! gnupg_digest_is_allowed (opt.compliance, 0, sig->digest_algo))
       {
        /* Compliance failure.  */
-       log_info (_ ("you may not use digest algorithm '%s'"
-                    " while in %s mode\n"),
+       log_info (_("digest algorithm '%s' may not be used in %s mode\n"),
                  gcry_md_algo_name (sig->digest_algo),
                  gnupg_compliance_option_string (opt.compliance));
        rc = gpg_error (GPG_ERR_DIGEST_ALGO);
@@ -157,12 +156,14 @@ check_signature2 (ctrl_t ctrl,
     else if( get_pubkey (ctrl, pk, sig->keyid ) )
       rc = gpg_error (GPG_ERR_NO_PUBKEY);
     else if (! gnupg_pk_is_allowed (opt.compliance, PK_USE_VERIFICATION,
-                                   pk->pubkey_algo, pk->pkey, nbits_from_pk (pk),
+                                   pk->pubkey_algo, pk->pkey,
+                                    nbits_from_pk (pk),
                                    NULL))
       {
        /* Compliance failure.  */
-       log_info ("key %s not suitable for signature verification while in %s mode\n",
-                 keystr_from_pk (pk), gnupg_compliance_option_string (opt.compliance));
+       log_error (_("key %s may not be used for signing in %s mode\n"),
+                   keystr_from_pk (pk),
+                   gnupg_compliance_option_string (opt.compliance));
        rc = gpg_error (GPG_ERR_PUBKEY_ALGO);
       }
     else if(!pk->flags.valid)
@@ -204,6 +205,7 @@ check_signature2 (ctrl_t ctrl,
                rc = gpg_error (GPG_ERR_GENERAL);
              }
          }
+
       }
 
     if( !rc && sig->sig_class < 2 && is_status_enabled() ) {