See ChangeLog: Mon Jul 26 09:34:46 CEST 1999 Werner Koch
[gnupg.git] / g10 / sign.c
index 012b7e8..090c12b 100644 (file)
@@ -1,14 +1,14 @@
 /* sign.c - sign data
  *     Copyright (C) 1998 Free Software Foundation, Inc.
  *
- * This file is part of GNUPG.
+ * This file is part of GnuPG.
  *
- * GNUPG is free software; you can redistribute it and/or modify
+ * GnuPG is free software; you can redistribute it and/or modify
  * it under the terms of the GNU General Public License as published by
  * the Free Software Foundation; either version 2 of the License, or
  * (at your option) any later version.
  *
- * GNUPG is distributed in the hope that it will be useful,
+ * GnuPG is distributed in the hope that it will be useful,
  * but WITHOUT ANY WARRANTY; without even the implied warranty of
  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
  * GNU General Public License for more details.
 #include "i18n.h"
 
 
+
+/****************
+ * Create a notation.  It is assumed that the stings in STRLIST
+ * are already checked to contain only printable data and have a valid
+ * NAME=VALUE format.
+ */
+static void
+mk_notation_and_policy( PKT_signature *sig )
+{
+    const char *string, *s;
+    byte *buf;
+    unsigned n1, n2;
+
+    /* notation data */
+    if( opt.notation_data && sig->version < 4 )
+       log_info("can't put notation data into v3 signatures\n");
+    else if( opt.notation_data ) {
+       STRLIST nd = opt.notation_data;
+
+       for( ; nd; nd = nd->next )  {
+           string = nd->d;
+           s = strchr( string, '=' );
+           if( !s )
+               BUG(); /* we have already parsed this */
+           n1 = s - string;
+           s++;
+           n2 = strlen(s);
+           buf = m_alloc( 8 + n1 + n2 );
+           buf[0] = 0x80; /* human readable */
+           buf[1] = buf[2] = buf[3] = 0;
+           buf[4] = n1 >> 8;
+           buf[5] = n1;
+           buf[6] = n2 >> 8;
+           buf[7] = n2;
+           memcpy(buf+8, string, n1 );
+           memcpy(buf+8+n1, s, n2 );
+           build_sig_subpkt( sig, SIGSUBPKT_NOTATION
+                             | ((nd->flags & 1)? SIGSUBPKT_FLAG_CRITICAL:0),
+                             buf, 8+n1+n2 );
+       }
+    }
+
+    /* set policy URL */
+    if( (s=opt.set_policy_url) ) {
+       if( *s == '!' )
+           build_sig_subpkt( sig, SIGSUBPKT_POLICY | SIGSUBPKT_FLAG_CRITICAL,
+                             s+1, strlen(s+1) );
+       else
+           build_sig_subpkt( sig, SIGSUBPKT_POLICY, s, strlen(s) );
+    }
+}
+
+
 static int
 do_sign( PKT_secret_key *sk, PKT_signature *sig,
         MD_HANDLE md, int digest_algo )
@@ -47,12 +100,22 @@ do_sign( PKT_secret_key *sk, PKT_signature *sig,
     byte *dp;
     int rc;
 
-    if( is_RSA(sk->pubkey_algo) )
-       do_not_use_RSA();
+    if( sk->timestamp > sig->timestamp ) {
+       ulong d = sk->timestamp - sig->timestamp;
+       log_info( d==1 ? _("key has been created %lu second "
+                          "in future (time warp or clock problem)\n")
+                      : _("key has been created %lu seconds "
+                          "in future (time warp or clock problem)\n"), d );
+       return G10ERR_TIME_CONFLICT;
+    }
+
+
+    print_pubkey_algo_note(sk->pubkey_algo);
 
     if( !digest_algo )
        digest_algo = md_get_algo(md);
 
+    print_digest_algo_note( digest_algo );
     dp = md_read( md, digest_algo );
     sig->digest_algo = digest_algo;
     sig->digest_start[0] = dp[0];
@@ -202,7 +265,7 @@ sign_file( STRLIST filenames, int detached, STRLIST locusr,
            goto leave;
        }
        else if( opt.verbose )
-           log_info(_("writing to '%s'\n"), outfile );
+           log_info(_("writing to `%s'\n"), outfile );
     }
     else if( (rc = open_outfile( fname, opt.armor? 1: detached? 2:0, &out )))
        goto leave;
@@ -243,8 +306,10 @@ sign_file( STRLIST filenames, int detached, STRLIST locusr,
        if( !compr_algo )
            ; /* don't use compression */
        else {
-           if( old_style || compr_algo == 1 )
-               zfx.algo = 1;
+           if( old_style
+               || compr_algo == 1
+               || (compr_algo == -1 && !encrypt) )
+               zfx.algo = 1; /* use the non optional algorithm */
            iobuf_push_filter( out, compress_filter, &zfx );
        }
     }
@@ -304,7 +369,7 @@ sign_file( STRLIST filenames, int detached, STRLIST locusr,
                    goto leave;
                }
                if( opt.verbose )
-                   fprintf(stderr, " '%s'", sl->d );
+                   fprintf(stderr, " `%s'", sl->d );
                iobuf_push_filter( inp, md_filter, &mfx );
                while( iobuf_get(inp) != -1 )
                    ;
@@ -320,46 +385,64 @@ sign_file( STRLIST filenames, int detached, STRLIST locusr,
        }
     }
     else {
-       if( fname || opt.set_filename ) {
-           char *s = make_basename( opt.set_filename ? opt.set_filename : fname );
-           pt = m_alloc( sizeof *pt + strlen(s) - 1 );
-           pt->namelen = strlen(s);
-           memcpy(pt->name, s, pt->namelen );
-           m_free(s);
-       }
-       else { /* no filename */
-           pt = m_alloc( sizeof *pt - 1 );
-           pt->namelen = 0;
-       }
+       if (!opt.no_literal)
+           if( fname || opt.set_filename ) {
+               char *s = make_basename( opt.set_filename ? opt.set_filename : fname );
+               pt = m_alloc( sizeof *pt + strlen(s) - 1 );
+               pt->namelen = strlen(s);
+               memcpy(pt->name, s, pt->namelen );
+               m_free(s);
+           }
+           else { /* no filename */
+               pt = m_alloc( sizeof *pt - 1 );
+               pt->namelen = 0;
+           }
+
        if( fname ) {
            if( !(filesize = iobuf_get_filelength(inp)) )
-               log_info(_("WARNING: '%s' is an empty file\n"), fname );
+               log_info(_("WARNING: `%s' is an empty file\n"), fname );
 
            /* because the text_filter modifies the length of the
             * data, it is not possible to know the used length
             * without a double read of the file - to avoid that
             * we simple use partial length packets.
-            * FIXME: We have to do the double read when opt.rfc1991
-            *        is active.
             */
            if( opt.textmode && !outfile )
                filesize = 0;
        }
        else
-           filesize = 0; /* stdin */
-       pt->timestamp = make_timestamp();
-       pt->mode = opt.textmode && !outfile ? 't':'b';
-       pt->len = filesize;
-       pt->new_ctb = !pt->len && !opt.rfc1991;
-       pt->buf = inp;
-       pkt.pkttype = PKT_PLAINTEXT;
-       pkt.pkt.plaintext = pt;
-       /*cfx.datalen = filesize? calc_packet_length( &pkt ) : 0;*/
-       if( (rc = build_packet( out, &pkt )) )
-           log_error("build_packet(PLAINTEXT) failed: %s\n", g10_errstr(rc) );
-       pt->buf = NULL;
+           filesize = opt.set_filesize ? opt.set_filesize : 0; /* stdin */
+       
+       if (!opt.no_literal) {
+           pt->timestamp = make_timestamp();
+           pt->mode = opt.textmode && !outfile ? 't':'b';
+           pt->len = filesize;
+           pt->new_ctb = !pt->len && !opt.rfc1991;
+           pt->buf = inp;
+           pkt.pkttype = PKT_PLAINTEXT;
+           pkt.pkt.plaintext = pt;
+           /*cfx.datalen = filesize? calc_packet_length( &pkt ) : 0;*/
+           if( (rc = build_packet( out, &pkt )) )
+               log_error("build_packet(PLAINTEXT) failed: %s\n", g10_errstr(rc) );
+           pt->buf = NULL;
+       }
+       else {
+           byte copy_buffer[4096];
+           int  bytes_copied;
+           while ((bytes_copied = iobuf_read(inp, copy_buffer, 4096)) != -1)
+               if (iobuf_write(out, copy_buffer, bytes_copied) == -1) {
+                   rc = G10ERR_WRITE_FILE;
+                   log_error("copying input to output failed: %s\n", g10_errstr(rc));
+                   break;
+               }
+           memset(copy_buffer, 0, 4096); /* burn buffer */
+       }
     }
 
+    /* catch errors from above blocks */
+    if (rc)
+        goto leave;
+
     /* loop over the secret certificates */
     for( sk_rover = sk_list; sk_rover; sk_rover = sk_rover->next ) {
        PKT_secret_key *sk;
@@ -384,6 +467,9 @@ sign_file( STRLIST filenames, int detached, STRLIST locusr,
            build_sig_subpkt_from_sig( sig );
            md_putc( md, sig->version );
        }
+
+       mk_notation_and_policy( sig );
+
        md_putc( md, sig->sig_class );
        if( sig->version < 4 ) {
            u32 a = sig->timestamp;
@@ -403,8 +489,11 @@ sign_file( STRLIST filenames, int detached, STRLIST locusr,
                md_write( md, sig->hashed_data, n+2 );
                n += 6;
            }
-           else
+           else {
+               md_putc( md, 0 );  /* always hash the length of the subpacket*/
+               md_putc( md, 0 );
                n = 6;
+           }
            /* add some magic */
            buf[0] = sig->version;
            buf[1] = 0xff;
@@ -449,90 +538,12 @@ sign_file( STRLIST filenames, int detached, STRLIST locusr,
 
 
 /****************
- * Note: We do not calculate the hash over the last CR,LF
- */
-static int
-write_dash_escaped( IOBUF inp, IOBUF out, MD_HANDLE md )
-{
-    int c;
-    int lastlf = 1;
-    int state = 0;
-
-    if( opt.not_dash_escaped ) {
-       lastlf = 0;
-       while( (c = iobuf_get(inp)) != -1 ) {
-           md_putc(md, c );
-           iobuf_put( out, c );
-           lastlf = c;
-       }
-       if( lastlf != '\n' ) {
-           /* add a missing trailing LF */
-           md_putc(md, '\n' );
-           iobuf_put( out, '\n' );
-       }
-
-       return 0;
-    }
-
-    while( (c = iobuf_get(inp)) != -1 ) {
-       /* Note: We don't escape "From " because the MUA should cope with it */
-       if( lastlf ) {
-           if( c == '-' ) {
-               iobuf_put( out, c );
-               iobuf_put( out, ' ' );
-           }
-       }
-
-      again:
-       switch( state ) {
-         case 0:
-           if( c == '\r' )
-               state = 1;
-           else
-               md_putc(md, c );
-           break;
-         case 1:
-           if( c == '\n' )
-               state = 2;
-           else {
-               md_putc(md, '\r');
-               state = 0;
-               goto again;
-           }
-           break;
-         case 2:
-           md_putc(md, '\r');
-           md_putc(md, '\n');
-           state = 0;
-           goto again;
-         default: BUG();
-       }
-       iobuf_put( out, c );
-       lastlf = c == '\n';
-    }
-    if( state == 1 )
-       md_putc(md, '\r');
-    else if( state == 2 ) {  /* file ended with a new line */
-       md_putc(md, '\r');
-       md_putc(md, '\n');
-       iobuf_put( out, '\n');
-    }
-
-    if( !lastlf )
-       iobuf_put( out, '\n' );
-
-    return 0; /* fixme: add error handling */
-}
-
-
-/****************
  * make a clear signature. note that opt.armor is not needed
  */
 int
 clearsign_file( const char *fname, STRLIST locusr, const char *outfile )
 {
     armor_filter_context_t afx;
-    text_filter_context_t tfx;
     MD_HANDLE textmd = NULL;
     IOBUF inp = NULL, out = NULL;
     PACKET pkt;
@@ -543,7 +554,6 @@ clearsign_file( const char *fname, STRLIST locusr, const char *outfile )
     int only_md5 = 0;
 
     memset( &afx, 0, sizeof afx);
-    memset( &tfx, 0, sizeof tfx);
     init_packet( &pkt );
 
     if( (rc=build_sk_list( locusr, &sk_list, 1, PUBKEY_USAGE_SIG )) )
@@ -566,7 +576,7 @@ clearsign_file( const char *fname, STRLIST locusr, const char *outfile )
            goto leave;
        }
        else if( opt.verbose )
-           log_info(_("writing to '%s'\n"), outfile );
+           log_info(_("writing to `%s'\n"), outfile );
     }
     else if( (rc = open_outfile( fname, 1, &out )) )
        goto leave;
@@ -614,13 +624,12 @@ clearsign_file( const char *fname, STRLIST locusr, const char *outfile )
        PKT_secret_key *sk = sk_rover->sk;
        md_enable(textmd, hash_for(sk->pubkey_algo));
     }
-    /*md_start_debug( textmd, "create" );*/
-    if( !opt.not_dash_escaped )
-       iobuf_push_filter( inp, text_filter, &tfx );
-    rc = write_dash_escaped( inp, out, textmd );
-    if( rc )
-       goto leave;
+    /*md_start_debug( textmd, "sign" );*/
+    copy_clearsig_text( out, inp, textmd,
+                       !opt.not_dash_escaped, opt.escape_from, old_style );
+    /* fixme: check for read errors */
 
+    /* now write the armor */
     afx.what = 2;
     iobuf_push_filter( out, armor_filter, &afx );
 
@@ -647,6 +656,9 @@ clearsign_file( const char *fname, STRLIST locusr, const char *outfile )
            build_sig_subpkt_from_sig( sig );
            md_putc( md, sig->version );
        }
+
+       mk_notation_and_policy( sig );
+
        md_putc( md, sig->sig_class );
        if( sig->version < 4 ) {
            u32 a = sig->timestamp;
@@ -666,8 +678,11 @@ clearsign_file( const char *fname, STRLIST locusr, const char *outfile )
                md_write( md, sig->hashed_data, n+2 );
                n += 6;
            }
-           else
+           else {
+               md_putc( md, 0 );  /* always hash the length of the subpacket*/
+               md_putc( md, 0 );
                n = 6;
+           }
            /* add some magic */
            buf[0] = sig->version;
            buf[1] = 0xff;
@@ -728,7 +743,8 @@ make_keysig_packet( PKT_signature **ret_sig, PKT_public_key *pk,
     MD_HANDLE md;
 
     assert( (sigclass >= 0x10 && sigclass <= 0x13)
-           || sigclass == 0x20 || sigclass == 0x18 );
+           || sigclass == 0x20 || sigclass == 0x18
+           || sigclass == 0x30 || sigclass == 0x28 );
     if( !digest_algo ) {
        switch( sk->pubkey_algo ) {
          case PUBKEY_ALGO_DSA: digest_algo = DIGEST_ALGO_SHA1; break;
@@ -741,7 +757,7 @@ make_keysig_packet( PKT_signature **ret_sig, PKT_public_key *pk,
 
     /* hash the public key certificate and the user id */
     hash_public_key( md, pk );
-    if( sigclass == 0x18 ) { /* subkey binding */
+    if( sigclass == 0x18 || sigclass == 0x28 ) { /* subkey binding/revocation*/
        hash_public_key( md, subpk );
     }
     else if( sigclass != 0x20 ) {
@@ -771,6 +787,7 @@ make_keysig_packet( PKT_signature **ret_sig, PKT_public_key *pk,
        rc = (*mksubpkt)( sig, opaque );
 
     if( !rc ) {
+       mk_notation_and_policy( sig );
        if( sig->version >= 4 )
            md_putc( md, sig->version );
        md_putc( md, sig->sig_class );
@@ -792,8 +809,11 @@ make_keysig_packet( PKT_signature **ret_sig, PKT_public_key *pk,
                md_write( md, sig->hashed_data, n+2 );
                n += 6;
            }
-           else
+           else {
+               md_putc( md, 0 );  /* always hash the length of the subpacket*/
+               md_putc( md, 0 );
                n = 6;
+           }
            /* add some magic */
            buf[0] = sig->version;
            buf[1] = 0xff;