Add new logo.
[gnupg.git] / g10 / skclist.c
index 69157d8..5aeaa78 100644 (file)
@@ -1,5 +1,5 @@
-/* skclist.c
- * Copyright (C) 1998, 1999, 2000, 2001 Free Software Foundation, Inc.
+/* skclist.c - Build a list of secret keys
+ * Copyright (C) 1998, 1999, 2000, 2001, 2006 Free Software Foundation, Inc.
  *
  * This file is part of GnuPG.
  *
@@ -15,7 +15,8 @@
  *
  * You should have received a copy of the GNU General Public License
  * along with this program; if not, write to the Free Software
- * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
+ * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
+ * USA.
  */
 
 #include <config.h>
 #include <errno.h>
 #include <assert.h>
 
+#include "gpg.h"
 #include "options.h"
 #include "packet.h"
 #include "errors.h"
 #include "keydb.h"
-#include "memory.h"
 #include "util.h"
 #include "i18n.h"
 #include "cipher.h"
 
+#ifndef GCRYCTL_FAKED_RANDOM_P
+#define GCRYCTL_FAKED_RANDOM_P 51
+#endif
+
+/* Return true if Libgcrypt's RNG is in faked mode.  */
+int
+random_is_faked (void)
+{
+  /* We use a runtime check to allow for slow migrattion of libgcrypt.
+     We can't use the constant becuase that one is actually an enum
+     value.  */
+  gpg_error_t err = gcry_control ( 51 /*GCRYCTL_FAKED_RANDOM_P*/, 0);
+
+  if (!err)
+    return 0;
+  if (gpg_err_code (err) != GPG_ERR_INV_OP)
+    return 1;
+  log_info ("WARNING: libgcrypt too old.\n");
+  log_info ("         can't check whether we are in faked RNG mode\n");
+  return 0; /* Need to return false.  */
+}
+
+
 
 void
 release_sk_list( SK_LIST sk_list )
@@ -43,7 +67,7 @@ release_sk_list( SK_LIST sk_list )
     for( ; sk_list; sk_list = sk_rover ) {
        sk_rover = sk_list->next;
        free_secret_key( sk_list->sk );
-       m_free( sk_list );
+       xfree( sk_list );
     }
 }
 
@@ -68,7 +92,8 @@ is_insecure( PKT_secret_key *sk )
                 continue; /* skip attribute packets */
             if ( strstr( id->name, "(insecure!)" )
                  || strstr( id->name, "not secure" )
-                 || strstr( id->name, "do not use" ) ) {
+                 || strstr( id->name, "do not use" )
+                 || strstr( id->name, "(INSECURE!)" ) ) {
                 insecure = 1;
                 break;
             }
@@ -90,7 +115,7 @@ key_present_in_sk_list(SK_LIST sk_list, PKT_secret_key *sk)
 }
 
 static int
-is_duplicated_entry (STRLIST list, STRLIST item)
+is_duplicated_entry (strlist_t list, strlist_t item)
 {
     for(; list && list != item; list = list->next) {
         if ( !strcmp (list->d, item->d) )
@@ -101,7 +126,7 @@ is_duplicated_entry (STRLIST list, STRLIST item)
 
 
 int
-build_sk_list( STRLIST locusr, SK_LIST *ret_sk_list,
+build_sk_list( strlist_t locusr, SK_LIST *ret_sk_list,
                int unlock, unsigned int use )
 {
     SK_LIST sk_list = NULL;
@@ -111,13 +136,13 @@ build_sk_list( STRLIST locusr, SK_LIST *ret_sk_list,
       { /* use the default one */
        PKT_secret_key *sk;
 
-       sk = m_alloc_clear( sizeof *sk );
+       sk = xmalloc_clear( sizeof *sk );
        sk->req_usage = use;
        if( (rc = get_seckey_byname( sk, NULL, unlock )) ) {
          free_secret_key( sk ); sk = NULL;
          log_error("no default secret key: %s\n", g10_errstr(rc) );
        }
-       else if( !(rc=check_pubkey_algo2(sk->pubkey_algo, use)) )
+       else if( !(rc=openpgp_pk_test_algo2 (sk->pubkey_algo, use)) )
          {
            SK_LIST r;
 
@@ -129,7 +154,7 @@ build_sk_list( STRLIST locusr, SK_LIST *ret_sk_list,
              }
            else
              {
-               r = m_alloc( sizeof *r );
+               r = xmalloc( sizeof *r );
                r->sk = sk; sk = NULL;
                r->next = sk_list;
                r->mark = 0;
@@ -143,7 +168,7 @@ build_sk_list( STRLIST locusr, SK_LIST *ret_sk_list,
          }
       }
     else {
-        STRLIST locusr_orig = locusr;
+        strlist_t locusr_orig = locusr;
        for(; locusr; locusr = locusr->next ) {
            PKT_secret_key *sk;
             
@@ -157,7 +182,7 @@ build_sk_list( STRLIST locusr, SK_LIST *ret_sk_list,
                log_error(_("skipped \"%s\": duplicated\n"), locusr->d );
                 continue;
              }
-           sk = m_alloc_clear( sizeof *sk );
+           sk = xmalloc_clear( sizeof *sk );
            sk->req_usage = use;
            if( (rc = get_seckey_byname( sk, locusr->d, 0 )) )
              {
@@ -175,7 +200,7 @@ build_sk_list( STRLIST locusr, SK_LIST *ret_sk_list,
                log_error(_("skipped \"%s\": %s\n"),
                          locusr->d, g10_errstr(rc) );
              }
-           else if( !(rc=check_pubkey_algo2(sk->pubkey_algo, use)) ) {
+           else if( !(rc=openpgp_pk_test_algo2 (sk->pubkey_algo, use)) ) {
                SK_LIST r;
 
                if( sk->version == 4 && (use & PUBKEY_USAGE_SIG)
@@ -192,7 +217,7 @@ build_sk_list( STRLIST locusr, SK_LIST *ret_sk_list,
                    free_secret_key( sk ); sk = NULL;
                }
                else {
-                   r = m_alloc( sizeof *r );
+                   r = xmalloc( sizeof *r );
                    r->sk = sk; sk = NULL;
                    r->next = sk_list;
                    r->mark = 0;