Some bug fixes of the last release
[gnupg.git] / g10 / export.c
1 /* export.c
2  *      Copyright (C) 1998 Free Software Foundation, Inc.
3  *
4  * This file is part of GNUPG.
5  *
6  * GNUPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GNUPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25 #include <errno.h>
26 #include <assert.h>
27
28 #include "options.h"
29 #include "packet.h"
30 #include "errors.h"
31 #include "keydb.h"
32 #include "memory.h"
33 #include "util.h"
34 #include "main.h"
35 #include "i18n.h"
36
37 static int do_export( STRLIST users, int secret );
38
39 /****************
40  * Export the public keys (to standard out or --output).
41  * Depending on opt.armor the output is armored.
42  * If USERS is NULL, the complete ring will be exported.
43  */
44 int
45 export_pubkeys( STRLIST users )
46 {
47     return do_export( users, 0 );
48 }
49
50 int
51 export_seckeys( STRLIST users )
52 {
53     return do_export( users, 1 );
54 }
55
56 static int
57 do_export( STRLIST users, int secret )
58 {
59     int rc = 0;
60     armor_filter_context_t afx;
61     compress_filter_context_t zfx;
62     IOBUF out = NULL;
63     PACKET pkt;
64     KBNODE keyblock = NULL;
65     KBNODE kbctx, node;
66     KBPOS kbpos;
67     STRLIST sl;
68     int all = !users;
69     int any=0;
70
71     memset( &afx, 0, sizeof afx);
72     memset( &zfx, 0, sizeof zfx);
73     init_packet( &pkt );
74
75     if( (rc = open_outfile( NULL, 0, &out )) )
76         goto leave;
77
78
79     if( opt.armor ) {
80         afx.what = secret?5:1;
81         iobuf_push_filter( out, armor_filter, &afx );
82     }
83     if( opt.compress_keys && opt.compress )
84         iobuf_push_filter( out, compress_filter, &zfx );
85
86     if( all ) {
87         rc = enum_keyblocks( secret?5:0, &kbpos, &keyblock );
88         if( rc ) {
89             if( rc != -1 )
90                 log_error("enum_keyblocks(open) failed: %s\n", g10_errstr(rc) );
91             goto leave;
92         }
93         all = 2;
94     }
95
96     /* use the correct sequence. strlist_last,prev do work correctly with
97      * NULL pointers :-) */
98     for( sl=strlist_last(users); sl || all ; sl=strlist_prev( users, sl )) {
99         if( all ) { /* get the next user */
100             rc = enum_keyblocks( 1, &kbpos, &keyblock );
101             if( rc == -1 )  /* EOF */
102                 break;
103             if( rc ) {
104                 log_error("enum_keyblocks(read) failed: %s\n", g10_errstr(rc));
105                 break;
106             }
107         }
108         else {
109             /* search the userid */
110             rc = secret? find_secret_keyblock_byname( &kbpos, sl->d )
111                        : find_keyblock_byname( &kbpos, sl->d );
112             if( rc ) {
113                 log_error("%s: user not found: %s\n", sl->d, g10_errstr(rc) );
114                 rc = 0;
115                 continue;
116             }
117             /* read the keyblock */
118             rc = read_keyblock( &kbpos, &keyblock );
119         }
120
121         if( rc ) {
122             log_error("certificate read problem: %s\n", g10_errstr(rc));
123             goto leave;
124         }
125
126         /* and write it */
127         for( kbctx=NULL; (node = walk_kbnode( keyblock, &kbctx, 0 )); ) {
128             /* don't export any comment packets but those in the
129              * secret keyring */
130             if( !secret && node->pkt->pkttype == PKT_COMMENT )
131                 continue;
132             /* do not export packets which are marked as not exportable */
133             if( node->pkt->pkttype == PKT_SIGNATURE ) {
134                 const char *p;
135                 p = parse_sig_subpkt2( node->pkt->pkt.signature,
136                                        SIGSUBPKT_EXPORTABLE, NULL );
137                 if( p && !*p )
138                     continue; /* not exportable */
139             }
140
141             if( (rc = build_packet( out, node->pkt )) ) {
142                 log_error("build_packet(%d) failed: %s\n",
143                             node->pkt->pkttype, g10_errstr(rc) );
144                 rc = G10ERR_WRITE_FILE;
145                 goto leave;
146             }
147         }
148         any++;
149     }
150     if( rc == -1 )
151         rc = 0;
152
153   leave:
154     if( all == 2 )
155         enum_keyblocks( 2, &kbpos, &keyblock ); /* close */
156     release_kbnode( keyblock );
157     if( rc || !any )
158         iobuf_cancel(out);
159     else
160         iobuf_close(out);
161     if( !any )
162         log_info(_("WARNING: nothing exported\n"));
163     return rc;
164 }
165
166