added some stuff for signing keys
[gnupg.git] / g10 / g10.c
1 /* g10.c - The G10 re-install utility
2  *      Copyright (c) 1997 by Werner Koch (dd9jn)
3  *
4  * This file is part of G10.
5  *
6  * G10 is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * G10 is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <errno.h>
23 #include <stdio.h>
24 #include <stdlib.h>
25 #include <unistd.h>
26
27 #include "packet.h"
28 #include "iobuf.h"
29 #include "memory.h"
30 #include "util.h"
31 #include "main.h"
32 #include "options.h"
33 #include "keydb.h"
34 #include "mpi.h"
35 #include "cipher.h"
36 #include "filter.h"
37
38 static void print_hex( byte *p, size_t n );
39 static void print_mds( const char *fname );
40 static void do_test(int);
41
42 const char *
43 strusage( int level )
44 {
45     const char *p;
46     switch( level ) {
47       case 10:
48       case 0:   p = "g10 - v" VERSION "; "
49                     "Copyright 1997 Werner Koch (dd9jn)\n" ; break;
50       case 13:  p = "g10"; break;
51       case 14:  p = VERSION; break;
52       case 1:
53       case 11:  p = "Usage: g10 [options] [files] (-h for help)";
54                 break;
55       case 2:
56       case 12:  p =
57     "Syntax: g10 [options] [files]\n"
58     "sign, check, encrypt or decrypt\n"
59     "default operation depends on the input data\n"; break;
60
61       case 26:
62         p = "Please report bugs to <g10-bugs@isil.d.shuttle.de>.\n";
63         break;
64
65       case 30: p = ""
66   #ifndef HAVE_ZLIB_H
67     "   NOTE: This version is compiled without ZLIB support;\n"
68     "         you are not able to process compresssed data!\n"
69   #endif
70   #ifdef HAVE_RSA_CIPHER
71     "WARNING: This version has RSA support! Your are not allowed to\n"
72     "         use it inside the Unites States before Sep 30, 2000!\n"
73   #endif
74         ;
75         break;
76       default:  p = default_strusage(level);
77     }
78     return p;
79 }
80
81 static void
82 set_debug(void)
83 {
84     if( opt.debug & DBG_MEMORY_VALUE )
85         memory_debug_mode = 1;
86     if( opt.debug & DBG_MEMSTAT_VALUE )
87         memory_stat_debug_mode = 1;
88     if( opt.debug & DBG_MPI_VALUE )
89         mpi_debug_mode = 1;
90     if( opt.debug & DBG_CIPHER_VALUE )
91         cipher_debug_mode = 1;
92     if( opt.debug & DBG_IOBUF_VALUE )
93         iobuf_debug_mode = 1;
94 }
95
96
97
98 int
99 main( int argc, char **argv )
100 {
101     static ARGPARSE_OPTS opts[] = {
102     { 'a', "armor",     0, "create ascii armored output"},
103     { 'v', "verbose",   0, "verbose" },
104     { 'z', NULL,        1, "set compress level (0 disables)" },
105     { 'n', "dry-run",   0, "don't make any changes" },
106     { 'c', "symmetric", 0, "do only a symmetric encryption" },
107     { 'o', "output",    2, "use as output file" },
108     { 500, "batch",     0, "batch mode: never ask" },
109     { 501, "yes",       0, "assume yes on most questions"},
110     { 502, "no",        0, "assume no on most questions"},
111     { 503, "gen-key",   0, "generate a new key pair" },
112     { 504, "add-key",   0, "add key to the public keyring" },
113     { 505, "delete-key",0, "remove key from public keyring" },
114     { 506, "sign-key"  ,0, "make a signature on a key in the keyring" },
115     { 507, "store",     0, "store only" },
116     { 508, "check-key" ,0, "check signatures on a key in the keyring" },
117     { 509, "keyring"   ,2, "add this keyring to the list of keyrings" },
118     { 's', "sign",      0, "make a signature"},
119     { 'b', "detach-sign", 0, "make a detached signature"},
120     { 'e', "encrypt",   0, "encrypt data" },
121     { 'd', "decrypt",   0, "decrypt data (default)" },
122   /*{ 'c', "check",     0, "check a signature (default)" }, */
123     { 'l', "local-user",2, "use this user-id to sign or decrypt" },
124     { 'r', "remote-user", 2, "use this user-id for encryption" },
125     { 510, "debug"     ,4|16, "set debugging flags" },
126     { 511, "debug-all" ,0, "enable full debugging"},
127     { 512, "cache-all" ,0, "hold everything in memory"},
128     { 513, "gen-prime" , 1, "\r" },
129     { 514, "test"      , 0, "\r" },
130     { 515, "change-passphrase", 0, "change the passphrase of your secret keyring"},
131     { 515, "fingerprint", 0, "show the fingerprints"},
132     { 516, "print-mds" , 0, "print all message digests"},
133     { 517, "secret-keyring" ,2, "add this secret keyring to the list" },
134     { 518, "config"    , 2, "use this config file" },
135     { 519, "no-armor",   0, "\r"},
136
137     {0} };
138     ARGPARSE_ARGS pargs;
139     IOBUF a;
140     int rc;
141     enum { aNull, aSym, aStore, aEncr, aPrimegen, aKeygen, aSign, aSignEncr,
142            aTest, aPrintMDs, aSignKey,
143     } action = aNull;
144     int orig_argc;
145     char **orig_argv;
146     const char *fname, *fname_print;
147     STRLIST sl, remusr= NULL, locusr=NULL;
148     int nrings=0, sec_nrings=0;
149     armor_filter_context_t afx;
150     const char *s;
151     int detached_sig = 0;
152     FILE *configfp = NULL;
153     char *configname = NULL;
154     unsigned configlineno;
155     int parse_verbose = 0;
156     int default_config =1;
157     int errors=0;
158
159
160     opt.compress = -1; /* defaults to default compression level */
161
162     /* check wether we have a config file on the commandline */
163     orig_argc = argc;
164     orig_argv = argv;
165     pargs.argc = &argc;
166     pargs.argv = &argv;
167     pargs.flags=  1;  /* do not remove the args */
168     while( arg_parse( &pargs, opts) ) {
169         if( pargs.r_opt == 'v' )
170             parse_verbose++;
171         else if( pargs.r_opt == 518 ) {
172             /* yes there is one, so we do not try the default one, but
173              * read the option file when it is encountered at the commandline
174              */
175             default_config = 0;
176         }
177     }
178
179     if( default_config )
180         configname = make_filename("~/.g10", "options", NULL );
181
182     argc = orig_argc;
183     argv = orig_argv;
184     pargs.argc = &argc;
185     pargs.argv = &argv;
186     pargs.flags=  1;  /* do not remove the args */
187   next_pass:
188     if( configname ) {
189         configlineno = 0;
190         configfp = fopen( configname, "r" );
191         if( !configfp ) {
192             if( default_config ) {
193                 if( parse_verbose > 1 )
194                 log_info("note: no default option file '%s'\n", configname );
195             }
196             else
197                 log_fatal("option file '%s': %s\n",
198                                     configname, strerror(errno) );
199             m_free(configname); configname = NULL;
200         }
201         if( parse_verbose > 1 )
202             log_info("reading options from '%s'\n", configname );
203         default_config = 0;
204     }
205
206     while( optfile_parse( configfp, configname, &configlineno,
207                                                 &pargs, opts) ) {
208         switch( pargs.r_opt ) {
209           case 'v': opt.verbose++;
210                     opt.list_sigs=1;
211                     break;
212           case 'z': opt.compress = pargs.r.ret_int; break;
213           case 'a': opt.armor = 1; opt.no_armor=0; break;
214           case 'c': action = aSym; break;
215           case 'o': opt.outfile = pargs.r.ret_str;
216                     if( opt.outfile[0] == '-' && !opt.outfile[1] )
217                         opt.outfile_is_stdout = 1;
218                     break;
219           case 'e': action = action == aSign? aSignEncr : aEncr; break;
220           case 'b': detached_sig = 1;
221                /* fall trough */
222           case 's': action = action == aEncr? aSignEncr : aSign;  break;
223           case 'l': /* store the local users */
224             sl = m_alloc( sizeof *sl + strlen(pargs.r.ret_str));
225             strcpy(sl->d, pargs.r.ret_str);
226             sl->next = locusr;
227             locusr = sl;
228             break;
229           case 'r': /* store the remote users */
230             sl = m_alloc( sizeof *sl + strlen(pargs.r.ret_str));
231             strcpy(sl->d, pargs.r.ret_str);
232             sl->next = remusr;
233             remusr = sl;
234             break;
235           case 500: opt.batch = 1; break;
236           case 501: opt.answer_yes = 1; break;
237           case 502: opt.answer_no = 1; break;
238           case 503: action = aKeygen; break;
239           case 506: action = aSignKey; break;
240           case 507: action = aStore; break;
241           case 508: opt.check_sigs = 1; opt.list_sigs = 1; break;
242           case 509: add_keyring(pargs.r.ret_str); nrings++; break;
243           case 510: opt.debug |= pargs.r.ret_ulong; break;
244           case 511: opt.debug = ~0; break;
245           case 512: opt.cache_all = 1; break;
246           case 513: action = aPrimegen; break;
247           case 514: action = aTest; break;
248           case 515: opt.fingerprint = 1; break;
249           case 516: action = aPrintMDs; break;
250           case 517: add_secret_keyring(pargs.r.ret_str); sec_nrings++; break;
251           case 518:
252             /* config files may not be nested (silently ignore them) */
253             if( !configfp ) {
254                 m_free(configname);
255                 configname = m_strdup(pargs.r.ret_str);
256                 goto next_pass;
257             }
258             break;
259           case 519: opt.no_armor=1; opt.armor=0; break;
260           default : errors++; pargs.err = configfp? 1:2; break;
261         }
262     }
263     if( configfp ) {
264         fclose( configfp );
265         configfp = NULL;
266         m_free(configname); configname = NULL;
267         goto next_pass;
268     }
269     m_free( configname ); configname = NULL;
270     if( errors )
271         exit(2);
272
273     set_debug();
274     if( opt.verbose > 1 )
275         set_packet_list_mode(1);
276     if( opt.verbose && isatty(fileno(stdin)) ) {
277         if( *(s=strusage(10))  )
278             fputs(s, stderr);
279         if( *(s=strusage(30))  )
280             fputs(s, stderr);
281     }
282
283     if( !sec_nrings ) { /* add default secret rings */
284         char *p = make_filename("~/.g10", "secring.g10", NULL );
285         add_secret_keyring(p);
286         m_free(p);
287     }
288     if( !nrings ) { /* add default ring */
289         char *p = make_filename("~/.g10", "pubring.g10", NULL );
290         add_keyring(p);
291         m_free(p);
292     }
293
294     if( argc ) {
295         fname_print = fname = *argv;
296     }
297     else {
298         fname_print = "[stdin]";
299         fname = NULL;
300     }
301
302     switch( action ) {
303       case aStore: /* only store the file */
304         if( argc > 1 )
305             usage(1);
306         if( (rc = encode_store(fname)) )
307             log_error("encode_store('%s'): %s\n",
308                                     fname_print, g10_errstr(rc) );
309         break;
310
311       case aSym: /* encrypt the given file only with the symmetric cipher */
312         if( argc > 1 )
313             usage(1);
314         if( (rc = encode_symmetric(fname)) )
315             log_error("encode_symmetric('%s'): %s\n", fname_print, g10_errstr(rc) );
316         break;
317
318       case aEncr: /* encrypt the given file */
319         if( argc > 1 )
320             usage(1);
321         if( (rc = encode_crypt(fname,remusr)) )
322             log_error("encode_crypt('%s'): %s\n", fname_print, g10_errstr(rc) );
323         break;
324
325       case aSign: /* sign the given file */
326         if( argc > 1 )
327             usage(1);
328         if( (rc = sign_file(fname, detached_sig, locusr)) )
329             log_error("sign_file('%s'): %s\n", fname_print, g10_errstr(rc) );
330         break;
331
332
333       case aSignEncr: /* sign and encrypt the given file */
334         usage(1);  /* FIXME */
335         break;
336
337
338       case aSignKey: /* sign the key given as argument */
339         if( argc != 1 )
340             usage(1);
341         /* note: fname is the user id! */
342         if( (rc = sign_key(fname, locusr)) )
343             log_error("sign_key('%s'): %s\n", fname_print, g10_errstr(rc) );
344         break;
345
346
347       case aPrimegen:
348         if( argc )
349             usage(1);
350         mpi_print( stdout, generate_public_prime( pargs.r.ret_int ), 1);
351         putchar('\n');
352         break;
353
354       case aPrintMDs:
355         if( !argc )
356             print_mds(NULL);
357         else {
358             for(; argc; argc--, argv++ )
359                 print_mds(*argv);
360         }
361         break;
362
363       case aKeygen: /* generate a key (interactive) */
364         if( argc )
365             usage(1);
366         generate_keypair();
367         break;
368
369       case aTest: do_test( atoi(*argv) ); break;
370
371       default:
372         if( argc > 1 )
373             usage(1);
374         if( !(a = iobuf_open(fname)) )
375             log_fatal("can't open '%s'\n", fname_print);
376         if( !opt.no_armor ) {
377             /* push the armor filter, so it can peek at the input data */
378             memset( &afx, 0, sizeof afx);
379             iobuf_push_filter( a, armor_filter, &afx );
380         }
381         proc_packets( a );
382         iobuf_close(a);
383         break;
384     }
385
386     /* cleanup */
387     FREE_STRLIST(remusr);
388     FREE_STRLIST(locusr);
389     return 0;
390 }
391
392
393 static void
394 print_hex( byte *p, size_t n )
395 {
396     int i;
397
398     if( n == 20 ) {
399         for(i=0; i < n ; i++, i++, p += 2 ) {
400             if( i == 10 )
401                 putchar(' ');
402             printf(" %02X%02X", *p, p[1] );
403         }
404     }
405     else {
406         for(i=0; i < n ; i++, p++ ) {
407             if( i && !(i%8) )
408                 putchar(' ');
409             printf(" %02X", *p );
410         }
411     }
412 }
413
414 static void
415 print_mds( const char *fname )
416 {
417     FILE *fp;
418     char buf[1024];
419     size_t n;
420     MD5HANDLE md5;
421     RMDHANDLE rmd160;
422     SHA1HANDLE sha1;
423
424     if( !fname ) {
425         fp = stdin;
426         fname = "[stdin]";
427     }
428     else
429         fp = fopen( fname, "rb" );
430     if( !fp ) {
431         log_error("%s: %s\n", fname, strerror(errno) );
432         return;
433     }
434
435     md5    = md5_open(0);
436     rmd160 = rmd160_open(0);
437     sha1   = sha1_open(0);
438
439     while( (n=fread( buf, 1, DIM(buf), fp )) ) {
440         md5_write( md5, buf, n );
441         rmd160_write( rmd160, buf, n );
442         sha1_write( sha1, buf, n );
443     }
444     if( ferror(fp) )
445         log_error("%s: %s\n", fname, strerror(errno) );
446     else {
447         byte *p;
448
449         md5_final(md5);
450         printf(  "%s:    MD5 =", fname ); print_hex(md5_read(md5), 16 );
451         printf("\n%s: RMD160 =", fname ); print_hex(rmd160_final(rmd160), 20 );
452         printf("\n%s:   SHA1 =", fname ); print_hex(sha1_final(sha1), 20 );
453         putchar('\n');
454     }
455
456
457     md5_close(md5);
458     rmd160_close(rmd160);
459     sha1_close(sha1);
460
461     if( fp != stdin )
462         fclose(fp);
463 }
464
465
466 static void
467 do_test(int times)
468 {
469     MPI t = mpi_alloc( 50 );
470     MPI m = mpi_alloc( 50 );
471     MPI a = mpi_alloc( 50 );
472     MPI b = mpi_alloc( 50 );
473     MPI p = mpi_alloc( 50 );
474     MPI x = mpi_alloc( 50 );
475
476     /* output = b/(a^x) mod p */
477     log_debug("invm %d times ", times);
478     for( ; times > 0; times -- ) {
479         mpi_fromstr(a, "0xef45678343589854354a4545545454554545455"
480                        "aaaaaaaaaaaaa44444fffdecb33434343443331" );
481         mpi_fromstr(b, "0x8765765589854354a4545545454554545455"
482                        "aaaaaaa466577778decb36666343443331" );
483         mpi_invm( t, a, b );
484         fputc('.', stderr); fflush(stderr);
485     }
486
487
488     m_check(NULL);
489
490 }
491
492