e949d7604e922bddf480f0da59597ef9d05b2028
[gpgme.git] / tests / run-encrypt.c
1 /* run-encrypt.c  - Helper to perform an encrypt operation
2  * Copyright (C) 2016 g10 Code GmbH
3  *
4  * This file is part of GPGME.
5  *
6  * GPGME is free software; you can redistribute it and/or modify it
7  * under the terms of the GNU Lesser General Public License as
8  * published by the Free Software Foundation; either version 2.1 of
9  * the License, or (at your option) any later version.
10  *
11  * GPGME is distributed in the hope that it will be useful, but
12  * WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  * Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this program; if not, see <https://www.gnu.org/licenses/>.
18  */
19
20 /* We need to include config.h so that we know whether we are building
21    with large file system (LFS) support. */
22 #ifdef HAVE_CONFIG_H
23 #include <config.h>
24 #endif
25
26 #include <stdlib.h>
27 #include <stdio.h>
28 #include <string.h>
29
30 #include <gpgme.h>
31
32 #define PGM "run-encrypt"
33
34 #include "run-support.h"
35
36
37 static int verbose;
38
39
40 static gpg_error_t
41 status_cb (void *opaque, const char *keyword, const char *value)
42 {
43   (void)opaque;
44   fprintf (stderr, "status_cb: %s %s\n", nonnull(keyword), nonnull(value));
45   return 0;
46 }
47
48
49 static void
50 progress_cb (void *opaque, const char *what, int type, int current, int total)
51 {
52   (void)opaque;
53   (void)type;
54
55   if (total)
56     fprintf (stderr, "progress for '%s' %u%% (%d of %d)\n",
57              nonnull (what),
58              (unsigned)(((double)current / total) * 100), current, total);
59   else
60     fprintf (stderr, "progress for '%s' %d\n", nonnull(what), current);
61   fflush (stderr);
62 }
63
64
65 static void
66 print_result (gpgme_encrypt_result_t result)
67 {
68   gpgme_invalid_key_t invkey;
69
70   for (invkey = result->invalid_recipients; invkey; invkey = invkey->next)
71     printf ("Encryption key `%s' not used: %s <%s>\n",
72             nonnull (invkey->fpr),
73             gpg_strerror (invkey->reason), gpg_strsource (invkey->reason));
74 }
75
76
77
78 static int
79 show_usage (int ex)
80 {
81   fputs ("usage: " PGM " [options] FILE\n\n"
82          "Options:\n"
83          "  --verbose        run in verbose mode\n"
84          "  --status         print status lines from the backend\n"
85          "  --progress       print progress info\n"
86          "  --openpgp        use the OpenPGP protocol (default)\n"
87          "  --cms            use the CMS protocol\n"
88          "  --uiserver       use the UI server\n"
89          "  --loopback       use a loopback pinentry\n"
90          "  --key NAME       encrypt to key NAME\n"
91          "  --throw-keyids   use this option\n"
92          "  --wrap           assume input is valid OpenPGP message\n"
93          "  --symmetric      encrypt symmetric (OpenPGP only)\n"
94          , stderr);
95   exit (ex);
96 }
97
98
99 int
100 main (int argc, char **argv)
101 {
102   int last_argc = -1;
103   gpgme_error_t err;
104   gpgme_ctx_t ctx;
105   const char *key_string = NULL;
106   gpgme_protocol_t protocol = GPGME_PROTOCOL_OpenPGP;
107   gpgme_data_t in, out;
108   gpgme_encrypt_result_t result;
109   int print_status = 0;
110   int print_progress = 0;
111   int use_loopback = 0;
112   char *keyargs[10];
113   gpgme_key_t keys[10+1];
114   int keycount = 0;
115   int i;
116   gpgme_encrypt_flags_t flags = GPGME_ENCRYPT_ALWAYS_TRUST;
117   gpgme_off_t offset;
118
119   if (argc)
120     { argc--; argv++; }
121
122   if (DIM(keys) != DIM(keyargs)+1)
123     abort ();
124
125   while (argc && last_argc != argc )
126     {
127       last_argc = argc;
128       if (!strcmp (*argv, "--"))
129         {
130           argc--; argv++;
131           break;
132         }
133       else if (!strcmp (*argv, "--help"))
134         show_usage (0);
135       else if (!strcmp (*argv, "--verbose"))
136         {
137           verbose = 1;
138           argc--; argv++;
139         }
140       else if (!strcmp (*argv, "--status"))
141         {
142           print_status = 1;
143           argc--; argv++;
144         }
145       else if (!strcmp (*argv, "--progress"))
146         {
147           print_progress = 1;
148           argc--; argv++;
149         }
150       else if (!strcmp (*argv, "--openpgp"))
151         {
152           protocol = GPGME_PROTOCOL_OpenPGP;
153           argc--; argv++;
154         }
155       else if (!strcmp (*argv, "--cms"))
156         {
157           protocol = GPGME_PROTOCOL_CMS;
158           argc--; argv++;
159         }
160       else if (!strcmp (*argv, "--uiserver"))
161         {
162           protocol = GPGME_PROTOCOL_UISERVER;
163           argc--; argv++;
164         }
165       else if (!strcmp (*argv, "--key"))
166         {
167           argc--; argv++;
168           if (!argc)
169             show_usage (1);
170           if (keycount == DIM (keyargs))
171             show_usage (1);
172           keyargs[keycount++] = *argv;
173           argc--; argv++;
174         }
175       else if (!strcmp (*argv, "--throw-keyids"))
176         {
177           flags |= GPGME_ENCRYPT_THROW_KEYIDS;
178           argc--; argv++;
179         }
180       else if (!strcmp (*argv, "--wrap"))
181         {
182           flags |= GPGME_ENCRYPT_WRAP;
183           argc--; argv++;
184         }
185       else if (!strcmp (*argv, "--loopback"))
186         {
187           use_loopback = 1;
188           argc--; argv++;
189         }
190       else if (!strcmp (*argv, "--symmetric"))
191         {
192           flags |= GPGME_ENCRYPT_SYMMETRIC;
193           argc--; argv++;
194         }
195       else if (!strncmp (*argv, "--", 2))
196         show_usage (1);
197
198     }
199
200   if (argc != 1)
201     show_usage (1);
202
203   if (key_string && protocol == GPGME_PROTOCOL_UISERVER)
204     {
205       fprintf (stderr, PGM ": ignoring --key in UI-server mode\n");
206       key_string = NULL;
207     }
208
209   if (!key_string)
210     key_string = "test";
211
212   init_gpgme (protocol);
213
214   err = gpgme_new (&ctx);
215   fail_if_err (err);
216   gpgme_set_protocol (ctx, protocol);
217   gpgme_set_armor (ctx, 1);
218   if (print_status)
219     {
220       gpgme_set_status_cb (ctx, status_cb, NULL);
221       gpgme_set_ctx_flag (ctx, "full-status", "1");
222     }
223   if (print_progress)
224     gpgme_set_progress_cb (ctx, progress_cb, NULL);
225   if (use_loopback)
226     {
227       gpgme_set_pinentry_mode (ctx, GPGME_PINENTRY_MODE_LOOPBACK);
228       gpgme_set_passphrase_cb (ctx, passphrase_cb, NULL);
229     }
230
231   for (i=0; i < keycount; i++)
232     {
233       err = gpgme_get_key (ctx, keyargs[i], &keys[i], 0);
234       fail_if_err (err);
235     }
236   keys[i] = NULL;
237
238   err = gpgme_data_new_from_file (&in, *argv, 1);
239   if (err)
240     {
241       fprintf (stderr, PGM ": error reading `%s': %s\n",
242                *argv, gpg_strerror (err));
243       exit (1);
244     }
245   offset = gpgme_data_seek (in, 0, SEEK_END);
246   if (offset == (gpgme_off_t)(-1))
247     {
248       err = gpg_error_from_syserror ();
249       fprintf (stderr, PGM ": error seeking `%s': %s\n",
250                *argv, gpg_strerror (err));
251       exit (1);
252     }
253   if (gpgme_data_seek (in, 0, SEEK_SET) == (gpgme_off_t)(-1))
254     {
255       err = gpg_error_from_syserror ();
256       fprintf (stderr, PGM ": error seeking `%s': %s\n",
257                *argv, gpg_strerror (err));
258       exit (1);
259     }
260   {
261     char numbuf[50];
262     char *p;
263
264     p = numbuf + sizeof numbuf;
265     *--p = 0;
266     do
267       {
268         *--p = '0' + (offset % 10);
269         offset /= 10;
270       }
271     while (offset);
272     err = gpgme_data_set_flag (in, "size-hint", p);
273     if (err)
274       {
275         fprintf (stderr, PGM ": error setting size-hint for `%s': %s\n",
276                  *argv, gpg_strerror (err));
277         exit (1);
278       }
279   }
280
281   err = gpgme_data_new (&out);
282   fail_if_err (err);
283
284   err = gpgme_op_encrypt (ctx, keycount ? keys : NULL, flags, in, out);
285   result = gpgme_op_encrypt_result (ctx);
286   if (result)
287     print_result (result);
288   if (err)
289     {
290       fprintf (stderr, PGM ": encrypting failed: %s\n", gpg_strerror (err));
291       exit (1);
292     }
293
294   fputs ("Begin Output:\n", stdout);
295   print_data (out);
296   fputs ("End Output.\n", stdout);
297   gpgme_data_release (out);
298
299   gpgme_data_release (in);
300
301   for (i=0; i < keycount; i++)
302     gpgme_key_unref (keys[i]);
303   gpgme_release (ctx);
304   return 0;
305 }