core: New encryption flag GPGME_ENCRYPT_THROW_KEYIDS.
[gpgme.git] / tests / run-encrypt.c
1 /* run-encrypt.c  - Helper to perform an encrypt operation
2  * Copyright (C) 2016 g10 Code GmbH
3  *
4  * This file is part of GPGME.
5  *
6  * GPGME is free software; you can redistribute it and/or modify it
7  * under the terms of the GNU Lesser General Public License as
8  * published by the Free Software Foundation; either version 2.1 of
9  * the License, or (at your option) any later version.
10  *
11  * GPGME is distributed in the hope that it will be useful, but
12  * WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14  * Lesser General Public License for more details.
15  *
16  * You should have received a copy of the GNU Lesser General Public
17  * License along with this program; if not, see <https://www.gnu.org/licenses/>.
18  */
19
20 /* We need to include config.h so that we know whether we are building
21    with large file system (LFS) support. */
22 #ifdef HAVE_CONFIG_H
23 #include <config.h>
24 #endif
25
26 #include <stdlib.h>
27 #include <stdio.h>
28 #include <string.h>
29
30 #include <gpgme.h>
31
32 #define PGM "run-encrypt"
33
34 #include "run-support.h"
35
36
37 static int verbose;
38
39
40 static gpg_error_t
41 status_cb (void *opaque, const char *keyword, const char *value)
42 {
43   (void)opaque;
44   fprintf (stderr, "status_cb: %s %s\n", nonnull(keyword), nonnull(value));
45   return 0;
46 }
47
48
49 static void
50 progress_cb (void *opaque, const char *what, int type, int current, int total)
51 {
52   (void)opaque;
53   (void)type;
54
55   if (total)
56     fprintf (stderr, "progress for '%s' %u%% (%d of %d)\n",
57              nonnull (what),
58              (unsigned)(((double)current / total) * 100), current, total);
59   else
60     fprintf (stderr, "progress for '%s' %d\n", nonnull(what), current);
61   fflush (stderr);
62 }
63
64
65 static void
66 print_result (gpgme_encrypt_result_t result)
67 {
68   gpgme_invalid_key_t invkey;
69
70   for (invkey = result->invalid_recipients; invkey; invkey = invkey->next)
71     printf ("Encryption key `%s' not used: %s <%s>\n",
72             nonnull (invkey->fpr),
73             gpg_strerror (invkey->reason), gpg_strsource (invkey->reason));
74 }
75
76
77
78 static int
79 show_usage (int ex)
80 {
81   fputs ("usage: " PGM " [options] FILE\n\n"
82          "Options:\n"
83          "  --verbose        run in verbose mode\n"
84          "  --status         print status lines from the backend\n"
85          "  --progress       print progress info\n"
86          "  --openpgp        use the OpenPGP protocol (default)\n"
87          "  --cms            use the CMS protocol\n"
88          "  --uiserver       use the UI server\n"
89          "  --loopback       use a loopback pinentry\n"
90          "  --key NAME       encrypt to key NAME\n"
91          "  --throw-keyids   use this option\n"
92          "  --symmetric      encrypt symmetric (OpenPGP only)\n"
93          , stderr);
94   exit (ex);
95 }
96
97
98 int
99 main (int argc, char **argv)
100 {
101   int last_argc = -1;
102   gpgme_error_t err;
103   gpgme_ctx_t ctx;
104   const char *key_string = NULL;
105   gpgme_protocol_t protocol = GPGME_PROTOCOL_OpenPGP;
106   gpgme_data_t in, out;
107   gpgme_encrypt_result_t result;
108   int print_status = 0;
109   int print_progress = 0;
110   int use_loopback = 0;
111   char *keyargs[10];
112   gpgme_key_t keys[10+1];
113   int keycount = 0;
114   int i;
115   gpgme_encrypt_flags_t flags = GPGME_ENCRYPT_ALWAYS_TRUST;
116   gpgme_off_t offset;
117
118   if (argc)
119     { argc--; argv++; }
120
121   if (DIM(keys) != DIM(keyargs)+1)
122     abort ();
123
124   while (argc && last_argc != argc )
125     {
126       last_argc = argc;
127       if (!strcmp (*argv, "--"))
128         {
129           argc--; argv++;
130           break;
131         }
132       else if (!strcmp (*argv, "--help"))
133         show_usage (0);
134       else if (!strcmp (*argv, "--verbose"))
135         {
136           verbose = 1;
137           argc--; argv++;
138         }
139       else if (!strcmp (*argv, "--status"))
140         {
141           print_status = 1;
142           argc--; argv++;
143         }
144       else if (!strcmp (*argv, "--progress"))
145         {
146           print_progress = 1;
147           argc--; argv++;
148         }
149       else if (!strcmp (*argv, "--openpgp"))
150         {
151           protocol = GPGME_PROTOCOL_OpenPGP;
152           argc--; argv++;
153         }
154       else if (!strcmp (*argv, "--cms"))
155         {
156           protocol = GPGME_PROTOCOL_CMS;
157           argc--; argv++;
158         }
159       else if (!strcmp (*argv, "--uiserver"))
160         {
161           protocol = GPGME_PROTOCOL_UISERVER;
162           argc--; argv++;
163         }
164       else if (!strcmp (*argv, "--key"))
165         {
166           argc--; argv++;
167           if (!argc)
168             show_usage (1);
169           if (keycount == DIM (keyargs))
170             show_usage (1);
171           keyargs[keycount++] = *argv;
172           argc--; argv++;
173         }
174       else if (!strcmp (*argv, "--throw-keyids"))
175         {
176           flags |= GPGME_ENCRYPT_THROW_KEYIDS;
177           argc--; argv++;
178         }
179       else if (!strcmp (*argv, "--loopback"))
180         {
181           use_loopback = 1;
182           argc--; argv++;
183         }
184       else if (!strcmp (*argv, "--symmetric"))
185         {
186           flags |= GPGME_ENCRYPT_SYMMETRIC;
187           argc--; argv++;
188         }
189       else if (!strncmp (*argv, "--", 2))
190         show_usage (1);
191
192     }
193
194   if (argc != 1)
195     show_usage (1);
196
197   if (key_string && protocol == GPGME_PROTOCOL_UISERVER)
198     {
199       fprintf (stderr, PGM ": ignoring --key in UI-server mode\n");
200       key_string = NULL;
201     }
202
203   if (!key_string)
204     key_string = "test";
205
206   init_gpgme (protocol);
207
208   err = gpgme_new (&ctx);
209   fail_if_err (err);
210   gpgme_set_protocol (ctx, protocol);
211   gpgme_set_armor (ctx, 1);
212   if (print_status)
213     {
214       gpgme_set_status_cb (ctx, status_cb, NULL);
215       gpgme_set_ctx_flag (ctx, "full-status", "1");
216     }
217   if (print_progress)
218     gpgme_set_progress_cb (ctx, progress_cb, NULL);
219   if (use_loopback)
220     {
221       gpgme_set_pinentry_mode (ctx, GPGME_PINENTRY_MODE_LOOPBACK);
222       gpgme_set_passphrase_cb (ctx, passphrase_cb, NULL);
223     }
224
225   for (i=0; i < keycount; i++)
226     {
227       err = gpgme_get_key (ctx, keyargs[i], &keys[i], 0);
228       fail_if_err (err);
229     }
230   keys[i] = NULL;
231
232   err = gpgme_data_new_from_file (&in, *argv, 1);
233   if (err)
234     {
235       fprintf (stderr, PGM ": error reading `%s': %s\n",
236                *argv, gpg_strerror (err));
237       exit (1);
238     }
239   offset = gpgme_data_seek (in, 0, SEEK_END);
240   if (offset == (gpgme_off_t)(-1))
241     {
242       err = gpg_error_from_syserror ();
243       fprintf (stderr, PGM ": error seeking `%s': %s\n",
244                *argv, gpg_strerror (err));
245       exit (1);
246     }
247   if (gpgme_data_seek (in, 0, SEEK_SET) == (gpgme_off_t)(-1))
248     {
249       err = gpg_error_from_syserror ();
250       fprintf (stderr, PGM ": error seeking `%s': %s\n",
251                *argv, gpg_strerror (err));
252       exit (1);
253     }
254   {
255     char numbuf[50];
256     char *p;
257
258     p = numbuf + sizeof numbuf;
259     *--p = 0;
260     do
261       {
262         *--p = '0' + (offset % 10);
263         offset /= 10;
264       }
265     while (offset);
266     err = gpgme_data_set_flag (in, "size-hint", p);
267     if (err)
268       {
269         fprintf (stderr, PGM ": error setting size-hint for `%s': %s\n",
270                  *argv, gpg_strerror (err));
271         exit (1);
272       }
273   }
274
275   err = gpgme_data_new (&out);
276   fail_if_err (err);
277
278   err = gpgme_op_encrypt (ctx, keycount ? keys : NULL, flags, in, out);
279   result = gpgme_op_encrypt_result (ctx);
280   if (result)
281     print_result (result);
282   if (err)
283     {
284       fprintf (stderr, PGM ": encrypting failed: %s\n", gpg_strerror (err));
285       exit (1);
286     }
287
288   fputs ("Begin Output:\n", stdout);
289   print_data (out);
290   fputs ("End Output.\n", stdout);
291   gpgme_data_release (out);
292
293   gpgme_data_release (in);
294
295   for (i=0; i < keycount; i++)
296     gpgme_key_unref (keys[i]);
297   gpgme_release (ctx);
298   return 0;
299 }