tests: Mark lots of unused vars and fix const mismatches.
[gpgme.git] / tests / run-encrypt.c
1 /* run-encrypt.c  - Helper to perform an encrypt operation
2  * Copyright (C) 2016 g10 Code GmbH
3  *
4  * This file is part of GPGME.
5  *
6  * GPGME is free software; you can redistribute it and/or modify it
7  * under the terms of the GNU Lesser General Public License as
8  * published by the Free Software Foundation; either version 2.1 of
9  * the License, or (at your option) any later version.
10  *
11  * GPGME is distributed in the hope that it will be useful, but
12  * WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  * Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this program; if not, see <http://www.gnu.org/licenses/>.
18  */
19
20 /* We need to include config.h so that we know whether we are building
21    with large file system (LFS) support. */
22 #ifdef HAVE_CONFIG_H
23 #include <config.h>
24 #endif
25
26 #include <stdlib.h>
27 #include <stdio.h>
28 #include <string.h>
29
30 #include <gpgme.h>
31
32 #define PGM "run-encrypt"
33
34 #include "run-support.h"
35
36
37 static int verbose;
38
39
40 static gpg_error_t
41 status_cb (void *opaque, const char *keyword, const char *value)
42 {
43   (void)opaque;
44   fprintf (stderr, "status_cb: %s %s\n", nonnull(keyword), nonnull(value));
45   return 0;
46 }
47
48
49 static void
50 progress_cb (void *opaque, const char *what, int type, int current, int total)
51 {
52   (void)opaque;
53   (void)type;
54
55   if (total)
56     fprintf (stderr, "progress for '%s' %u%% (%d of %d)\n",
57              nonnull (what),
58              (unsigned)(((double)current / total) * 100), current, total);
59   else
60     fprintf (stderr, "progress for '%s' %d\n", nonnull(what), current);
61   fflush (stderr);
62 }
63
64
65 static void
66 print_result (gpgme_encrypt_result_t result)
67 {
68   gpgme_invalid_key_t invkey;
69
70   for (invkey = result->invalid_recipients; invkey; invkey = invkey->next)
71     printf ("Encryption key `%s' not used: %s <%s>\n",
72             nonnull (invkey->fpr),
73             gpg_strerror (invkey->reason), gpg_strsource (invkey->reason));
74 }
75
76
77
78 static int
79 show_usage (int ex)
80 {
81   fputs ("usage: " PGM " [options] FILE\n\n"
82          "Options:\n"
83          "  --verbose        run in verbose mode\n"
84          "  --status         print status lines from the backend\n"
85          "  --progress       print progress info\n"
86          "  --openpgp        use the OpenPGP protocol (default)\n"
87          "  --cms            use the CMS protocol\n"
88          "  --uiserver       use the UI server\n"
89          "  --loopback       use a loopback pinentry\n"
90          "  --key NAME       encrypt to key NAME\n"
91          "  --symmetric      encrypt symmetric (OpenPGP only)\n"
92          , stderr);
93   exit (ex);
94 }
95
96
97 int
98 main (int argc, char **argv)
99 {
100   int last_argc = -1;
101   gpgme_error_t err;
102   gpgme_ctx_t ctx;
103   const char *key_string = NULL;
104   gpgme_protocol_t protocol = GPGME_PROTOCOL_OpenPGP;
105   gpgme_data_t in, out;
106   gpgme_encrypt_result_t result;
107   int print_status = 0;
108   int print_progress = 0;
109   int use_loopback = 0;
110   char *keyargs[10];
111   gpgme_key_t keys[10+1];
112   int keycount = 0;
113   int i;
114   gpgme_encrypt_flags_t flags = GPGME_ENCRYPT_ALWAYS_TRUST;
115   gpgme_off_t offset;
116
117   if (argc)
118     { argc--; argv++; }
119
120   if (DIM(keys) != DIM(keyargs)+1)
121     abort ();
122
123   while (argc && last_argc != argc )
124     {
125       last_argc = argc;
126       if (!strcmp (*argv, "--"))
127         {
128           argc--; argv++;
129           break;
130         }
131       else if (!strcmp (*argv, "--help"))
132         show_usage (0);
133       else if (!strcmp (*argv, "--verbose"))
134         {
135           verbose = 1;
136           argc--; argv++;
137         }
138       else if (!strcmp (*argv, "--status"))
139         {
140           print_status = 1;
141           argc--; argv++;
142         }
143       else if (!strcmp (*argv, "--progress"))
144         {
145           print_progress = 1;
146           argc--; argv++;
147         }
148       else if (!strcmp (*argv, "--openpgp"))
149         {
150           protocol = GPGME_PROTOCOL_OpenPGP;
151           argc--; argv++;
152         }
153       else if (!strcmp (*argv, "--cms"))
154         {
155           protocol = GPGME_PROTOCOL_CMS;
156           argc--; argv++;
157         }
158       else if (!strcmp (*argv, "--uiserver"))
159         {
160           protocol = GPGME_PROTOCOL_UISERVER;
161           argc--; argv++;
162         }
163       else if (!strcmp (*argv, "--key"))
164         {
165           argc--; argv++;
166           if (!argc)
167             show_usage (1);
168           if (keycount == DIM (keyargs))
169             show_usage (1);
170           keyargs[keycount++] = *argv;
171           argc--; argv++;
172         }
173       else if (!strcmp (*argv, "--loopback"))
174         {
175           use_loopback = 1;
176           argc--; argv++;
177         }
178       else if (!strcmp (*argv, "--symmetric"))
179         {
180           flags |= GPGME_ENCRYPT_SYMMETRIC;
181           argc--; argv++;
182         }
183       else if (!strncmp (*argv, "--", 2))
184         show_usage (1);
185
186     }
187
188   if (argc != 1)
189     show_usage (1);
190
191   if (key_string && protocol == GPGME_PROTOCOL_UISERVER)
192     {
193       fprintf (stderr, PGM ": ignoring --key in UI-server mode\n");
194       key_string = NULL;
195     }
196
197   if (!key_string)
198     key_string = "test";
199
200   init_gpgme (protocol);
201
202   err = gpgme_new (&ctx);
203   fail_if_err (err);
204   gpgme_set_protocol (ctx, protocol);
205   gpgme_set_armor (ctx, 1);
206   if (print_status)
207     {
208       gpgme_set_status_cb (ctx, status_cb, NULL);
209       gpgme_set_ctx_flag (ctx, "full-status", "1");
210     }
211   if (print_progress)
212     gpgme_set_progress_cb (ctx, progress_cb, NULL);
213   if (use_loopback)
214     {
215       gpgme_set_pinentry_mode (ctx, GPGME_PINENTRY_MODE_LOOPBACK);
216       gpgme_set_passphrase_cb (ctx, passphrase_cb, NULL);
217     }
218
219   for (i=0; i < keycount; i++)
220     {
221       err = gpgme_get_key (ctx, keyargs[i], &keys[i], 0);
222       fail_if_err (err);
223     }
224   keys[i] = NULL;
225
226   err = gpgme_data_new_from_file (&in, *argv, 1);
227   if (err)
228     {
229       fprintf (stderr, PGM ": error reading `%s': %s\n",
230                *argv, gpg_strerror (err));
231       exit (1);
232     }
233   offset = gpgme_data_seek (in, 0, SEEK_END);
234   if (offset == (gpgme_off_t)(-1))
235     {
236       err = gpg_error_from_syserror ();
237       fprintf (stderr, PGM ": error seeking `%s': %s\n",
238                *argv, gpg_strerror (err));
239       exit (1);
240     }
241   if (gpgme_data_seek (in, 0, SEEK_SET) == (gpgme_off_t)(-1))
242     {
243       err = gpg_error_from_syserror ();
244       fprintf (stderr, PGM ": error seeking `%s': %s\n",
245                *argv, gpg_strerror (err));
246       exit (1);
247     }
248   {
249     char numbuf[50];
250     char *p;
251
252     p = numbuf + sizeof numbuf;
253     *--p = 0;
254     do
255       {
256         *--p = '0' + (offset % 10);
257         offset /= 10;
258       }
259     while (offset);
260     err = gpgme_data_set_flag (in, "size-hint", p);
261     if (err)
262       {
263         fprintf (stderr, PGM ": error setting size-hint for `%s': %s\n",
264                  *argv, gpg_strerror (err));
265         exit (1);
266       }
267   }
268
269   err = gpgme_data_new (&out);
270   fail_if_err (err);
271
272   err = gpgme_op_encrypt (ctx, keycount ? keys : NULL, flags, in, out);
273   result = gpgme_op_encrypt_result (ctx);
274   if (result)
275     print_result (result);
276   if (err)
277     {
278       fprintf (stderr, PGM ": encrypting failed: %s\n", gpg_strerror (err));
279       exit (1);
280     }
281
282   fputs ("Begin Output:\n", stdout);
283   print_data (out);
284   fputs ("End Output.\n", stdout);
285   gpgme_data_release (out);
286
287   gpgme_data_release (in);
288
289   for (i=0; i < keycount; i++)
290     gpgme_key_unref (keys[i]);
291   gpgme_release (ctx);
292   return 0;
293 }