tests/openpgp: Qualify executables with extension.
[gnupg.git] / tests / openpgp / defs.inc
index b9af8fe..8f969db 100755 (executable)
@@ -24,7 +24,7 @@ dsa_usrname1="pgp5"
 # we use the sub key because we do not yet have the logic to to derive
 # the first encryption key from a keyblock (I guess) (Well of course
 # we have this by now and the notation below will lookup the primary
-# first and the search for the encryption subkey.)
+# first and then search for the encryption subkey.)
 dsa_usrname2="0xCB879DE9"
 
 
@@ -41,12 +41,21 @@ LC_MESSAGES=
 # Internal use.
 defs_stop_on_error=no
 defs_error_seen=no
+defs_progress_active=no
 
 #--------------------------------
 #------ utility functions -------
 #--------------------------------
 
+progress_cancel () {
+    if [ x$defs_progress_active = xyes ]; then
+        echo
+        defs_progress_active=no
+    fi
+}
+
 fatal () {
+    progress_cancel
     echo "$pgmname: fatal:" $* >&2
     echo "$pgmname: fatal:" $* >&5
     echo stop >gnupg-test.stop
@@ -54,6 +63,7 @@ fatal () {
 }
 
 error () {
+    progress_cancel
     echo "$pgmname:" $* >&2
     defs_error_seen=yes
     echo "$pgmname:" $* >&5
@@ -77,6 +87,7 @@ resume_error () {
 }
 
 info () {
+    progress_cancel
     echo "$pgmname:" $* >&2
     if [ -n "${verbose+set}" ]; then
       echo "$pgmname:" $* >&5
@@ -87,7 +98,6 @@ linefeed () {
     echo >&2
 }
 
-
 echo_n_init=no
 echo_n () {
   if test "$echo_n_init" = "no"; then
@@ -110,6 +120,23 @@ echo_n () {
 }
 
 
+progress_end () {
+    if [ x$defs_progress_active = xyes ]; then
+        echo "<"
+        defs_progress_active=no
+    fi
+}
+
+progress () {
+    if [ x$defs_progress_active != xyes ]; then
+        echo_n "    > "
+        defs_progress_active=yes
+    fi
+    echo_n "$* "
+}
+
+
+
 #cleanup () {
 #    rm $cleanup_files 2>/dev/null || true
 #    echo "#empty" >./gpg.conf
@@ -195,10 +222,19 @@ GPG_CONNECT_AGENT="../../tools/gpg-connect-agent"
 GPGCONF="../../tools/gpgconf"
 GPG_PRESET_PASSPHRASE="../../agent/gpg-preset-passphrase"
 MKTDATA="../../tools/mk-tdata"
-PINENTRY="$(cd $srcdir && /bin/pwd)/pinentry.sh"
+PINENTRY="$(/bin/pwd)/fake-pinentry${EXEEXT}"
 # Default to empty passphrase for pinentry.sh
 PINENTRY_USER_DATA=
 
+# If --check-trustdb is not an option, GPG has been build without
+# trust model support.  Thus we can't use --always-trust and some
+# other options.
+if $GPG --dump-options | grep '^--check-trustdb$' >/dev/null ; then
+  opt_always="--always-trust"
+else
+  opt_always=
+fi
+
 # Make sure we have a valid option files even with VPATH builds.
 for f in gpg.conf gpg-agent.conf ; do
   if [ -f ./$f ]; then
@@ -207,7 +243,9 @@ for f in gpg.conf gpg-agent.conf ; do
     cat $srcdir/$f.tmpl >$f
     case "$f" in
       gpg.conf)
-        echo "agent-program $GPG_AGENT" >>"$f"
+        [ -n "${opt_always}" ] && echo "no-auto-check-trustdb" >>"$f"
+        echo "agent-program ${GPG_AGENT}|--debug-quick-random" >>"$f"
+        echo "allow-weak-digest-algos" >>"$f"
         ;;
       gpg-agent.conf)
         echo "pinentry-program $PINENTRY" >>"$f"