ElGamal funktioniert und ist default
[gnupg.git] / g10 / packet.h
1 /* packet.h - packet read/write stuff
2  *      Copyright (c) 1997 by Werner Koch (dd9jn)
3  *
4  * This file is part of G10.
5  *
6  * G10 is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * G10 is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #ifndef G10_PACKET_H
22 #define G10_PACKET_H
23
24 #include "types.h"
25 #include "iobuf.h"
26 #include "mpi.h"
27 #include "cipher.h"
28 #include "filter.h"
29
30
31 #define PKT_PUBKEY_ENC      1  /* public key encrypted packet */
32 #define PKT_SIGNATURE       2  /* secret key encrypted packet */
33 #define PKT_SESSION_KEY     3  /* session key packet (OpenPGP)*/
34 #define PKT_ONEPASS_SIG     4  /* one pass sig packet (OpenPGP)*/
35 #define PKT_SECKEY_CERT     5  /* secret key certificate */
36 #define PKT_PUBKEY_CERT     6  /* public key certificate */
37 #define PKT_SECKEY_SUBCERT  7  /* secret subkey certificate (OpenPGP) */
38 #define PKT_COMPR_DATA      8  /* compressed data packet */
39 #define PKT_ENCR_DATA       9  /* conventional encrypted data */
40 #define PKT_MARKER         10  /* marker packet (OpenPGP) */
41 #define PKT_PLAINTEXT      11  /* plaintext data with filename and mode */
42 #define PKT_RING_TRUST     12  /* keyring trust packet */
43 #define PKT_USER_ID        13  /* user id packet */
44 #define PKT_COMMENT        14  /* comment packet */
45 #define PKT_PUBKEY_SUBCERT 14  /* subkey certificate (OpenPGP) */
46 #define PKT_NEW_COMMENT    16  /* new comment packet (OpenPGP) */
47
48 typedef struct packet_struct PACKET;
49
50 typedef struct {
51     u32     keyid[2];       /* 64 bit keyid */
52     byte    pubkey_algo;    /* algorithm used for public key scheme */
53     union {
54       struct {
55         MPI  rsa_integer;   /* integer containing the DEK */
56       } rsa;
57       struct {
58         MPI  a, b;          /* integers with the enciphered DEK */
59       } elg;
60     } d;
61 } PKT_pubkey_enc;
62
63
64 typedef struct {
65     u32     keyid[2];       /* 64 bit keyid */
66     u32     timestamp;      /* signature made */
67     byte    sig_class;      /* sig classification, append for MD calculation*/
68     byte    pubkey_algo;    /* algorithm used for public key scheme */
69                             /* (PUBKEY_ALGO_xxx) */
70     union {
71       struct {
72         byte digest_algo;     /* algorithm used for digest (DIGEST_ALGO_xxxx) */
73         byte digest_start[2]; /* first 2 byte of the digest */
74         MPI  rsa_integer;     /* the encrypted digest */
75       } rsa;
76       struct {
77         byte digest_algo;     /* algorithm used for digest (DIGEST_ALGO_xxxx) */
78         byte digest_start[2]; /* first 2 byte of the digest */
79         MPI  a, b;            /* integers with the digest */
80       } elg;
81     } d;
82 } PKT_signature;
83
84
85 typedef struct {
86     u32     timestamp;      /* certificate made */
87     u16     valid_days;     /* valid for this number of days */
88     byte    pubkey_algo;    /* algorithm used for public key scheme */
89     md_filter_context_t mfx;
90     union {
91       struct {
92         MPI rsa_n;          /* public modulus */
93         MPI rsa_e;          /* public exponent */
94       } rsa;
95       struct {
96         MPI p;              /* prime */
97         MPI g;              /* group generator */
98         MPI y;              /* g^x mod p */
99       } elg;
100     } d;
101 } PKT_pubkey_cert;
102
103 typedef struct {
104     u32     timestamp;      /* certificate made */
105     u16     valid_days;     /* valid for this number of days */
106     byte    pubkey_algo;    /* algorithm used for public key scheme */
107     union {
108       struct {
109         MPI rsa_n;          /* public modulus */
110         MPI rsa_e;          /* public exponent */
111         MPI rsa_d;          /* secret descryption exponent */
112         MPI rsa_p;          /* secret first prime number */
113         MPI rsa_q;          /* secret second prime number */
114         MPI rsa_u;          /* secret multiplicative inverse */
115         u16 csum;           /* checksum */
116         u16 calc_csum;      /* and a place to store the calculated csum */
117         byte is_protected;  /* The above infos are protected and must */
118                             /* be deciphered before use */
119         byte protect_algo;  /* cipher used to protect the secret informations*/
120         union {             /* information for the protection */
121           struct {
122             byte iv[8];     /* initialization vector for CFB mode */
123                             /* when protected, the MPIs above are pointers
124                              * to plain storage */
125           } blowfish;
126         } protect;
127       } rsa;
128       struct {
129         MPI p;              /* prime */
130         MPI g;              /* group generator */
131         MPI y;              /* g^x mod p */
132         MPI x;              /* secret exponent */
133         u16 csum;           /* checksum */
134         u16 calc_csum;      /* and a place to store the calculated csum */
135         byte is_protected;  /* The above infos are protected and must */
136                             /* be deciphered before use */
137         byte protect_algo;  /* cipher used to protect the secret informations*/
138         union {             /* information for the protection */
139           struct {
140             byte iv[8];     /* initialization vector for CFB mode */
141                             /* when protected, the MPIs above are pointers
142                              * to plain storage */
143           } blowfish;
144         } protect;
145       } elg;
146     } d;
147 } PKT_seckey_cert;
148
149
150 typedef struct {
151     int  len;             /* length of data */
152     char data[1];
153 } PKT_comment;
154
155 typedef struct {
156     int  len;             /* length of the name */
157     char name[1];
158 } PKT_user_id;
159
160 typedef struct {
161     u32  len;             /* reserved */
162     byte  algorithm;
163     IOBUF buf;            /* IOBUF reference */
164 } PKT_compressed;
165
166 typedef struct {
167     u32  len;             /* length of encrypted data */
168     IOBUF buf;            /* IOBUF reference */
169 } PKT_encr_data;
170
171 typedef struct {
172     u32  len;             /* length of encrypted data */
173     IOBUF buf;            /* IOBUF reference */
174     int mode;
175     u32 timestamp;
176     int  namelen;
177     char name[1];
178 } PKT_plaintext;
179
180 /* combine all packets into a union */
181 struct packet_struct {
182     int pkttype;
183     PKT_pubkey_cert *pkc_parent;     /* the pubkey to which it belongs */
184     PKT_seckey_cert *skc_parent;      /* the seckey to which it belongs */
185     PKT_user_id     *user_parent;     /* the user_id to which it belongs */
186     union {
187         void *generic;
188         PKT_pubkey_enc *pubkey_enc;     /* PKT_PUBKEY_ENC */
189         PKT_signature *signature;       /* PKT_SIGNATURE */
190         PKT_pubkey_cert *pubkey_cert;   /* PKT_PUBKEY_CERT */
191         PKT_seckey_cert *seckey_cert;   /* PKT_SECKEY_CERT */
192         PKT_comment     *comment;       /* PKT_COMMENT */
193         PKT_user_id     *user_id;       /* PKT_USER_ID */
194         PKT_compressed  *compressed;    /* PKT_COMPRESSED */
195         PKT_encr_data   *encr_data;     /* PKT_ENCR_DATA */
196         PKT_plaintext   *plaintext;     /* PKT_PLAINTEXT */
197     } pkt;
198 };
199
200 #define init_packet(a) do { (a)->pkttype = 0;           \
201                             (a)->pkc_parent = NULL;     \
202                             (a)->skc_parent = NULL;     \
203                             (a)->user_parent = NULL;    \
204                             (a)->pkt.generic = NULL;    \
205                        } while(0)
206
207 /*-- mainproc.c --*/
208 int proc_packets( IOBUF a );
209
210 /*-- parse-packet.c --*/
211 int set_packet_list_mode( int mode );
212 int parse_packet( IOBUF inp, PACKET *ret_pkt);
213
214 /*-- build-packet.c --*/
215 int build_packet( IOBUF inp, PACKET *pkt );
216 u32 calc_packet_length( PACKET *pkt );
217
218 /*-- free-packet.c --*/
219 void free_pubkey_enc( PKT_pubkey_enc *enc );
220 void free_seckey_enc( PKT_signature *enc );
221 void free_pubkey_cert( PKT_pubkey_cert *cert );
222 void free_seckey_cert( PKT_seckey_cert *cert );
223 void free_user_id( PKT_user_id *uid );
224 void free_comment( PKT_comment *rem );
225 void free_packet( PACKET *pkt );
226 PKT_pubkey_cert *copy_pubkey_cert( PKT_pubkey_cert *d, PKT_pubkey_cert *s );
227 PKT_seckey_cert *copy_seckey_cert( PKT_seckey_cert *d, PKT_seckey_cert *s );
228
229
230 /*-- sig-check.c --*/
231 int signature_check( PKT_signature *sig, MD_HANDLE digest );
232
233 /*-- seckey-cert.c --*/
234 int check_secret_key( PKT_seckey_cert *cert );
235
236 /*-- pubkey-enc.c --*/
237 int get_session_key( PKT_pubkey_enc *k, DEK *dek );
238
239 /*-- compress.c --*/
240 int handle_compressed( PKT_compressed *zd );
241
242 /*-- encr-data.c --*/
243 int decrypt_data( PKT_encr_data *ed, DEK *dek );
244 int encrypt_data( PKT_encr_data *ed, DEK *dek );
245
246 /*-- plaintext.c --*/
247 int handle_plaintext( PKT_plaintext *pt, md_filter_context_t *mfx );
248
249 /*-- comment.c --*/
250 int write_comment( IOBUF out, const char *s );
251
252
253 #endif /*G10_PACKET_H*/