cba697c18f34c6f78f080df7dc2348e3eb0bf352
[gpgme.git] / lang / python / tests / t-encrypt-sign.py
1 #!/usr/bin/env python3
2
3 # Copyright (C) 2016 g10 Code GmbH
4 #
5 # This file is part of GPGME.
6 #
7 # GPGME is free software; you can redistribute it and/or modify it
8 # under the terms of the GNU General Public License as published by
9 # the Free Software Foundation; either version 2 of the License, or
10 # (at your option) any later version.
11 #
12 # GPGME is distributed in the hope that it will be useful, but WITHOUT
13 # ANY WARRANTY; without even the implied warranty of MERCHANTABILITY
14 # or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU Lesser General
15 # Public License for more details.
16 #
17 # You should have received a copy of the GNU Lesser General Public
18 # License along with this program; if not, see <http://www.gnu.org/licenses/>.
19
20 import sys
21 from pyme import core, constants
22 import support
23
24 support.init_gpgme(constants.PROTOCOL_OpenPGP)
25 c = core.Context()
26 c.set_armor(True)
27
28 def check_result(r, typ):
29     if r.invalid_signers:
30         sys.exit("Invalid signer found: {}".format(r.invalid_signers.fpr))
31
32     if len(r.signatures) != 1:
33         sys.exit("Unexpected number of signatures created")
34
35     signature = r.signatures[0]
36     if signature.type != typ:
37         sys.exit("Wrong type of signature created")
38
39     if signature.pubkey_algo != constants.PK_DSA:
40         sys.exit("Wrong pubkey algorithm reported: {}".format(
41             signature.pubkey_algo))
42
43     if signature.hash_algo not in (constants.MD_SHA1, constants.MD_RMD160):
44         sys.exit("Wrong hash algorithm reported: {}".format(
45             signature.hash_algo))
46
47     if signature.sig_class != 0:
48         sys.exit("Wrong signature class reported: {}".format(
49             signature.sig_class))
50
51     if signature.fpr != "A0FF4590BB6122EDEF6E3C542D727CC768697734":
52         sys.exit("Wrong fingerprint reported: {}".format(signature.fpr))
53
54 keys = []
55 keys.append(c.get_key("A0FF4590BB6122EDEF6E3C542D727CC768697734", False))
56 keys.append(c.get_key("D695676BDCEDCC2CDD6152BCFE180B1DA9E3B0B2", False))
57
58 for recipients in (keys, []):
59     source = core.Data("Hallo Leute\n")
60     sink = core.Data()
61
62     c.op_encrypt_sign(recipients, constants.ENCRYPT_ALWAYS_TRUST, source, sink)
63     result = c.op_encrypt_result()
64     assert not result.invalid_recipients, \
65         "Invalid recipient encountered: {}".format(
66             result.invalid_recipients.fpr)
67
68     result = c.op_sign_result()
69     check_result(result, constants.SIG_MODE_NORMAL)
70
71     support.print_data(sink)