started with trust stuff
[gnupg.git] / g10 / pkclist.c
1 /* pkclist.c
2  *      Copyright (c) 1997 by Werner Koch (dd9jn)
3  *
4  * This file is part of G10.
5  *
6  * G10 is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * G10 is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <string.h>
25 #include <errno.h>
26 #include <assert.h>
27
28 #include "options.h"
29 #include "packet.h"
30 #include "errors.h"
31 #include "keydb.h"
32 #include "memory.h"
33 #include "util.h"
34 #include "trustdb.h"
35
36
37 /****************
38  * Check wether we can trust this pkc which has a trustlevel of TRUSTLEVEL
39  * Returns: true if we trust.
40  */
41 static int
42 do_we_trust( PKT_public_cert *pkc, int trustlevel )
43 {
44     /* Eventuell fragen falls der trustlevel nicht ausreichend ist */
45
46
47     return 1; /* yes */
48 }
49
50
51
52 void
53 release_pkc_list( PKC_LIST pkc_list )
54 {
55     PKC_LIST pkc_rover;
56
57     for( ; pkc_list; pkc_list = pkc_rover ) {
58         pkc_rover = pkc_list->next;
59         free_public_cert( pkc_list->pkc );
60         m_free( pkc_list );
61     }
62 }
63
64 int
65 build_pkc_list( STRLIST remusr, PKC_LIST *ret_pkc_list )
66 {
67     PKC_LIST pkc_list = NULL;
68     PKC_LIST pkc_rover = NULL;
69     int rc;
70
71     if( !remusr ) { /* ask!!! */
72         log_bug("ask for public key nyi\n");
73     }
74     else {
75         for(; remusr; remusr = remusr->next ) {
76             PKT_public_cert *pkc;
77
78             pkc = m_alloc_clear( sizeof *pkc );
79             if( (rc = get_pubkey_byname( pkc, remusr->d )) ) {
80                 free_public_cert( pkc ); pkc = NULL;
81                 log_error("skipped '%s': %s\n", remusr->d, g10_errstr(rc) );
82             }
83             else if( !(rc=check_pubkey_algo(pkc->pubkey_algo)) ) {
84                 int trustlevel;
85
86                 rc = check_pkc_trust( pkc, &trustlevel );
87                 if( rc ) {
88                     free_public_cert( pkc ); pkc = NULL;
89                     log_error("error checking pkc of '%s': %s\n",
90                                                       remusr->d, g10_errstr(rc) );
91                 }
92                 else if( do_we_trust( pkc, trustlevel ) ) {
93                     PKC_LIST r;
94
95                     r = m_alloc( sizeof *r );
96                     r->pkc = pkc; pkc = NULL;
97                     r->next = pkc_list;
98                     r->mark = 0;
99                     pkc_list = r;
100                 }
101                 else { /* we don't trust this pkc */
102                     free_public_cert( pkc ); pkc = NULL;
103                 }
104             }
105             else {
106                 free_public_cert( pkc ); pkc = NULL;
107                 log_error("skipped '%s': %s\n", remusr->d, g10_errstr(rc) );
108             }
109         }
110     }
111
112
113     if( !rc && !pkc_list ) {
114         log_error("no valid addressees\n");
115         rc = G10ERR_NO_USER_ID;
116     }
117
118     if( rc )
119         release_pkc_list( pkc_list );
120     else
121         *ret_pkc_list = pkc_list;
122     return rc;
123 }
124
125