changed configuration stuff, replaced some Makefile.am by distfiles.
[gnupg.git] / g10 / g10.c
1 /* g10.c - The G10 re-install utility
2  *      Copyright (c) 1997 by Werner Koch (dd9jn)
3  *
4  * This file is part of G10.
5  *
6  * G10 is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * G10 is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <errno.h>
23 #include <stdio.h>
24 #include <stdlib.h>
25 #include <unistd.h>
26
27 #include "packet.h"
28 #include "iobuf.h"
29 #include "memory.h"
30 #include "util.h"
31 #include "main.h"
32 #include "options.h"
33 #include "keydb.h"
34 #include "mpi.h"
35 #include "cipher.h"
36 #include "filter.h"
37
38 static void print_hex( byte *p, size_t n );
39 static void print_mds( const char *fname );
40 static void do_test(int);
41
42 const char *
43 strusage( int level )
44 {
45     const char *p;
46     switch( level ) {
47       case 10:
48       case 0:   p = "g10 - v" VERSION "; "
49                     "Copyright 1997 Werner Koch (dd9jn)\n" ; break;
50       case 13:  p = "g10"; break;
51       case 14:  p = VERSION; break;
52       case 1:
53       case 11:  p = "Usage: g10 [options] [files] (-h for help)";
54                 break;
55       case 2:
56       case 12:  p =
57     "Syntax: g10 [options] [files]\n"
58     "sign, check, encrypt or decrypt\n"
59     "default operation depends on the input data\n"; break;
60
61       case 26:
62         p = "Please report bugs to <g10-bugs@isil.d.shuttle.de>.\n";
63         break;
64
65       case 30: p = ""
66   #ifndef HAVE_ZLIB_H
67     "   NOTE: This version is compiled without ZLIB support;\n"
68     "         you are not able to process compresssed data!\n"
69   #endif
70   #ifdef HAVE_RSA_CIPHER
71     "WARNING: This version has RSA support! Your are not allowed to\n"
72     "         use it inside the Unites States before Sep 30, 2000!\n"
73   #endif
74         ;
75         break;
76       default:  p = default_strusage(level);
77     }
78     return p;
79 }
80
81 static void
82 set_debug(void)
83 {
84     if( opt.debug & DBG_MEMORY_VALUE )
85         memory_debug_mode = 1;
86     if( opt.debug & DBG_MEMSTAT_VALUE )
87         memory_stat_debug_mode = 1;
88     if( opt.debug & DBG_MPI_VALUE )
89         mpi_debug_mode = 1;
90     if( opt.debug & DBG_CIPHER_VALUE )
91         cipher_debug_mode = 1;
92     if( opt.debug & DBG_IOBUF_VALUE )
93         iobuf_debug_mode = 1;
94 }
95
96
97
98 int
99 main( int argc, char **argv )
100 {
101     static ARGPARSE_OPTS opts[] = {
102     { 'a', "armor",     0, "create ascii armored output"},
103     { 'v', "verbose",   0, "verbose" },
104     { 'z', NULL,        1, "set compress level (0 disables)" },
105     { 'n', "dry-run",   0, "don't make any changes" },
106     { 'c', "symmetric", 0, "do only a symmetric encryption" },
107     { 'o', "output",    2, "use as output file" },
108     { 500, "batch",     0, "batch mode: never ask" },
109     { 501, "yes",       0, "assume yes on most questions"},
110     { 502, "no",        0, "assume no on most questions"},
111     { 503, "gen-key",   0, "generate a new key pair" },
112     { 504, "add-key",   0, "add key to the public keyring" },
113     { 505, "delete-key",0, "remove key from public keyring" },
114     { 506, "sign-key"  ,0, "make a signature on a key in the keyring" },
115     { 507, "store",     0, "store only" },
116     { 508, "check-key" ,0, "check signatures on a key in the keyring" },
117     { 509, "keyring"   ,2, "add this keyring to the list of keyrings" },
118     { 's', "sign",      0, "make a signature"},
119     { 't', "textmode",  0, "use canonical text mode"},
120     { 'b', "detach-sign", 0, "make a detached signature"},
121     { 'e', "encrypt",   0, "encrypt data" },
122     { 'd', "decrypt",   0, "decrypt data (default)" },
123   /*{ 'c', "check",     0, "check a signature (default)" }, */
124     { 'l', "local-user",2, "use this user-id to sign or decrypt" },
125     { 'r', "remote-user", 2, "use this user-id for encryption" },
126     { 510, "debug"     ,4|16, "set debugging flags" },
127     { 511, "debug-all" ,0, "enable full debugging"},
128     { 512, "cache-all" ,0, "hold everything in memory"},
129     { 513, "gen-prime" , 0, "\r" },
130     { 514, "test"      , 0, "\r" },
131     { 515, "change-passphrase", 0, "change the passphrase of your secret keyring"},
132     { 515, "fingerprint", 0, "show the fingerprints"},
133     { 516, "print-mds" , 0, "print all message digests"},
134     { 517, "secret-keyring" ,2, "add this secret keyring to the list" },
135     { 518, "options"   , 2, "read options from file" },
136     { 519, "no-armor",   0, "\r"},
137     { 520, "no-default-keyring", 0, "\r" },
138
139     {0} };
140     ARGPARSE_ARGS pargs;
141     IOBUF a;
142     int rc;
143     enum { aNull, aSym, aStore, aEncr, aPrimegen, aKeygen, aSign, aSignEncr,
144            aTest, aPrintMDs, aSignKey, aClearsig
145     } action = aNull;
146     int orig_argc;
147     char **orig_argv;
148     const char *fname, *fname_print;
149     STRLIST sl, remusr= NULL, locusr=NULL;
150     int nrings=0, sec_nrings=0;
151     armor_filter_context_t afx;
152     const char *s;
153     int detached_sig = 0;
154     FILE *configfp = NULL;
155     char *configname = NULL;
156     unsigned configlineno;
157     int parse_verbose = 0;
158     int default_config =1;
159     int errors=0;
160     int default_keyring = 1;
161
162
163     opt.compress = 0; /* defaults to no compression level */
164
165     /* check wether we have a config file on the commandline */
166     orig_argc = argc;
167     orig_argv = argv;
168     pargs.argc = &argc;
169     pargs.argv = &argv;
170     pargs.flags=  1;  /* do not remove the args */
171     while( arg_parse( &pargs, opts) ) {
172         if( pargs.r_opt == 'v' )
173             parse_verbose++;
174         else if( pargs.r_opt == 518 ) {
175             /* yes there is one, so we do not try the default one, but
176              * read the option file when it is encountered at the commandline
177              */
178             default_config = 0;
179         }
180     }
181
182     if( default_config )
183         configname = make_filename("~/.g10", "options", NULL );
184
185     argc = orig_argc;
186     argv = orig_argv;
187     pargs.argc = &argc;
188     pargs.argv = &argv;
189     pargs.flags=  1;  /* do not remove the args */
190   next_pass:
191     if( configname ) {
192         configlineno = 0;
193         configfp = fopen( configname, "r" );
194         if( !configfp ) {
195             if( default_config ) {
196                 if( parse_verbose > 1 )
197                 log_info("note: no default option file '%s'\n", configname );
198             }
199             else
200                 log_fatal("option file '%s': %s\n",
201                                     configname, strerror(errno) );
202             m_free(configname); configname = NULL;
203         }
204         if( parse_verbose > 1 )
205             log_info("reading options from '%s'\n", configname );
206         default_config = 0;
207     }
208
209     while( optfile_parse( configfp, configname, &configlineno,
210                                                 &pargs, opts) ) {
211         switch( pargs.r_opt ) {
212           case 'v': opt.verbose++;
213                     opt.list_sigs=1;
214                     break;
215           case 'z': opt.compress = pargs.r.ret_int; break;
216           case 'a': opt.armor = 1; opt.no_armor=0; break;
217           case 'c': action = aSym; break;
218           case 'o': opt.outfile = pargs.r.ret_str; break;
219           case 'e': action = action == aSign? aSignEncr : aEncr; break;
220           case 'b': detached_sig = 1;
221                /* fall trough */
222           case 's': action = action == aEncr? aSignEncr : aSign;  break;
223           case 't': action = aClearsig;  break;
224           case 'l': /* store the local users */
225             sl = m_alloc( sizeof *sl + strlen(pargs.r.ret_str));
226             strcpy(sl->d, pargs.r.ret_str);
227             sl->next = locusr;
228             locusr = sl;
229             break;
230           case 'r': /* store the remote users */
231             sl = m_alloc( sizeof *sl + strlen(pargs.r.ret_str));
232             strcpy(sl->d, pargs.r.ret_str);
233             sl->next = remusr;
234             remusr = sl;
235             break;
236           case 500: opt.batch = 1; break;
237           case 501: opt.answer_yes = 1; break;
238           case 502: opt.answer_no = 1; break;
239           case 503: action = aKeygen; break;
240           case 506: action = aSignKey; break;
241           case 507: action = aStore; break;
242           case 508: opt.check_sigs = 1; opt.list_sigs = 1; break;
243           case 509: add_keyring(pargs.r.ret_str); nrings++; break;
244           case 510: opt.debug |= pargs.r.ret_ulong; break;
245           case 511: opt.debug = ~0; break;
246           case 512: opt.cache_all = 1; break;
247           case 513: action = aPrimegen; break;
248           case 514: action = aTest; break;
249           case 515: opt.fingerprint = 1; break;
250           case 516: action = aPrintMDs; break;
251           case 517: add_secret_keyring(pargs.r.ret_str); sec_nrings++; break;
252           case 518:
253             /* config files may not be nested (silently ignore them) */
254             if( !configfp ) {
255                 m_free(configname);
256                 configname = m_strdup(pargs.r.ret_str);
257                 goto next_pass;
258             }
259             break;
260           case 519: opt.no_armor=1; opt.armor=0; break;
261           case 520: default_keyring = 0; break;
262           default : errors++; pargs.err = configfp? 1:2; break;
263         }
264     }
265     if( configfp ) {
266         fclose( configfp );
267         configfp = NULL;
268         m_free(configname); configname = NULL;
269         goto next_pass;
270     }
271     m_free( configname ); configname = NULL;
272     if( errors )
273         exit(2);
274
275     set_debug();
276     if( opt.verbose > 1 )
277         set_packet_list_mode(1);
278     if( opt.verbose && isatty(fileno(stdin)) ) {
279         if( *(s=strusage(10))  )
280             fputs(s, stderr);
281         if( *(s=strusage(30))  )
282             fputs(s, stderr);
283     }
284
285     if( !sec_nrings || default_keyring ) { /* add default secret rings */
286         char *p = make_filename("~/.g10", "secring.g10", NULL );
287         add_secret_keyring(p);
288         m_free(p);
289     }
290     if( !nrings || default_keyring ) { /* add default ring */
291         char *p = make_filename("~/.g10", "pubring.g10", NULL );
292         add_keyring(p);
293         m_free(p);
294     }
295
296     if( argc ) {
297         fname_print = fname = *argv;
298     }
299     else {
300         fname_print = "[stdin]";
301         fname = NULL;
302     }
303
304     switch( action ) {
305       case aStore: /* only store the file */
306         if( argc > 1 )
307             usage(1);
308         if( (rc = encode_store(fname)) )
309             log_error("encode_store('%s'): %s\n",
310                                     fname_print, g10_errstr(rc) );
311         break;
312
313       case aSym: /* encrypt the given file only with the symmetric cipher */
314         if( argc > 1 )
315             usage(1);
316         if( (rc = encode_symmetric(fname)) )
317             log_error("encode_symmetric('%s'): %s\n", fname_print, g10_errstr(rc) );
318         break;
319
320       case aEncr: /* encrypt the given file */
321         if( argc > 1 )
322             usage(1);
323         if( (rc = encode_crypt(fname,remusr)) )
324             log_error("encode_crypt('%s'): %s\n", fname_print, g10_errstr(rc) );
325         break;
326
327       case aSign: /* sign the given file */
328         if( argc > 1 )
329             usage(1);
330         if( (rc = sign_file(fname, detached_sig, locusr)) )
331             log_error("sign_file('%s'): %s\n", fname_print, g10_errstr(rc) );
332         break;
333
334       case aSignEncr: /* sign and encrypt the given file */
335         log_fatal("signing and encryption is not yet implemented\n");
336         usage(1);  /* FIXME */
337         break;
338
339
340       case aSignKey: /* sign the key given as argument */
341         if( argc != 1 )
342             usage(1);
343         /* note: fname is the user id! */
344         if( (rc = sign_key(fname, locusr)) )
345             log_error("sign_key('%s'): %s\n", fname_print, g10_errstr(rc) );
346         break;
347
348
349       case aPrimegen:
350         if( argc == 1 ) {
351             mpi_print( stdout, generate_public_prime( atoi(argv[0]) ), 1);
352             putchar('\n');
353         }
354         else if( argc == 2 ) {
355             mpi_print( stdout, generate_elg_prime( atoi(argv[0]),
356                                                    atoi(argv[1]), NULL ), 1);
357             putchar('\n');
358         }
359         else if( argc == 3 ) {
360             MPI g = mpi_alloc(1);
361             mpi_print( stdout, generate_elg_prime( atoi(argv[0]),
362                                                    atoi(argv[1]), g ), 1);
363             printf("\nGenerator: ");
364             mpi_print( stdout, g, 1 );
365             putchar('\n');
366             mpi_free(g);
367         }
368         else
369             usage(1);
370         break;
371
372       case aPrintMDs:
373         if( !argc )
374             print_mds(NULL);
375         else {
376             for(; argc; argc--, argv++ )
377                 print_mds(*argv);
378         }
379         break;
380
381       case aKeygen: /* generate a key (interactive) */
382         if( argc )
383             usage(1);
384         generate_keypair();
385         break;
386
387       case aTest: do_test( argc? atoi(*argv): 0 ); break;
388
389       default:
390         if( argc > 1 )
391             usage(1);
392         if( !(a = iobuf_open(fname)) )
393             log_fatal("can't open '%s'\n", fname_print);
394         if( !opt.no_armor ) {
395             /* push the armor filter, so it can peek at the input data */
396             memset( &afx, 0, sizeof afx);
397             iobuf_push_filter( a, armor_filter, &afx );
398         }
399         proc_packets( a );
400         iobuf_close(a);
401         break;
402     }
403
404     /* cleanup */
405     FREE_STRLIST(remusr);
406     FREE_STRLIST(locusr);
407     return 0;
408 }
409
410
411 static void
412 print_hex( byte *p, size_t n )
413 {
414     int i;
415
416     if( n == 20 ) {
417         for(i=0; i < n ; i++, i++, p += 2 ) {
418             if( i == 10 )
419                 putchar(' ');
420             printf(" %02X%02X", *p, p[1] );
421         }
422     }
423     else {
424         for(i=0; i < n ; i++, p++ ) {
425             if( i && !(i%8) )
426                 putchar(' ');
427             printf(" %02X", *p );
428         }
429     }
430 }
431
432 static void
433 print_mds( const char *fname )
434 {
435     FILE *fp;
436     char buf[1024];
437     size_t n;
438     MD5HANDLE md5;
439     RMDHANDLE rmd160;
440     SHA1HANDLE sha1;
441
442     if( !fname ) {
443         fp = stdin;
444         fname = "[stdin]";
445     }
446     else
447         fp = fopen( fname, "rb" );
448     if( !fp ) {
449         log_error("%s: %s\n", fname, strerror(errno) );
450         return;
451     }
452
453     md5    = md5_open(0);
454     rmd160 = rmd160_open(0);
455     sha1   = sha1_open(0);
456
457     while( (n=fread( buf, 1, DIM(buf), fp )) ) {
458         md5_write( md5, buf, n );
459         rmd160_write( rmd160, buf, n );
460         sha1_write( sha1, buf, n );
461     }
462     if( ferror(fp) )
463         log_error("%s: %s\n", fname, strerror(errno) );
464     else {
465         byte *p;
466
467         md5_final(md5);
468         printf(  "%s:    MD5 =", fname ); print_hex(md5_read(md5), 16 );
469         printf("\n%s: RMD160 =", fname ); print_hex(rmd160_final(rmd160), 20 );
470         printf("\n%s:   SHA1 =", fname ); print_hex(sha1_final(sha1), 20 );
471         putchar('\n');
472     }
473
474
475     md5_close(md5);
476     rmd160_close(rmd160);
477     sha1_close(sha1);
478
479     if( fp != stdin )
480         fclose(fp);
481 }
482
483
484
485 static void
486 do_test(int times)
487 {
488   #if 0
489     MPI t = mpi_alloc( 50 );
490     MPI m = mpi_alloc( 50 );
491     MPI a = mpi_alloc( 50 );
492     MPI b = mpi_alloc( 50 );
493     MPI p = mpi_alloc( 50 );
494     MPI x = mpi_alloc( 50 );
495
496     /* output = b/(a^x) mod p */
497     log_debug("invm %d times ", times);
498     for( ; times > 0; times -- ) {
499         mpi_fromstr(a, "0xef45678343589854354a4545545454554545455"
500                        "aaaaaaaaaaaaa44444fffdecb33434343443331" );
501         mpi_fromstr(b, "0x8765765589854354a4545545454554545455"
502                        "aaaaaaa466577778decb36666343443331" );
503         mpi_invm( t, a, b );
504         fputc('.', stderr); fflush(stderr);
505     }
506
507
508     m_check(NULL);
509   #endif
510   #if 0
511     char *array;
512     int i, j;
513     int n = 6;
514     int m = times;
515
516     if( m > n )
517         abort();
518     array = m_alloc_clear( n );
519     memset( array, 1, m );
520
521     for(i=0;; i++) {
522         printf("i=%3d: ", i );
523         for(j=0; j < n ; j++ )
524             if( array[j] )
525                 putchar( 'X' );
526             else
527                 putchar( '-' );
528         putchar('\n');
529         m_out_of_n( array, m, n );
530         for(j=0; j < n; j++ )
531             if( !array[j] )
532                 break;
533         if( j == m )
534             break;
535     }
536   #endif
537 }
538
539