gpg: Graceful skip reading of corrupt MPIs.
[gnupg.git] / g10 / tdbio.c
1 /* tdbio.c - trust database I/O operations
2  * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2012 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 3 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, see <http://www.gnu.org/licenses/>.
18  */
19
20 #include <config.h>
21 #include <stdio.h>
22 #include <stdlib.h>
23 #include <string.h>
24 #include <errno.h>
25 #include <assert.h>
26 #include <sys/types.h>
27 #include <sys/stat.h>
28 #include <fcntl.h>
29 #include <unistd.h>
30
31 #include "gpg.h"
32 #include "status.h"
33 #include "iobuf.h"
34 #include "util.h"
35 #include "options.h"
36 #include "main.h"
37 #include "i18n.h"
38 #include "trustdb.h"
39 #include "tdbio.h"
40
41 #if defined(HAVE_DOSISH_SYSTEM)
42 #define ftruncate chsize
43 #endif
44
45 #if defined(HAVE_DOSISH_SYSTEM) || defined(__CYGWIN__)
46 #define MY_O_BINARY  O_BINARY
47 #else
48 #define MY_O_BINARY  0
49 #endif
50
51
52 /****************
53  * Yes, this is a very simple implementation. We should really
54  * use a page aligned buffer and read complete pages.
55  * To implement a simple trannsaction system, this is sufficient.
56  */
57 typedef struct cache_ctrl_struct *CACHE_CTRL;
58 struct cache_ctrl_struct {
59     CACHE_CTRL next;
60     struct {
61         unsigned used:1;
62         unsigned dirty:1;
63     } flags;
64     ulong recno;
65     char data[TRUST_RECORD_LEN];
66 };
67
68 #define MAX_CACHE_ENTRIES_SOFT  200    /* may be increased while in a */
69 #define MAX_CACHE_ENTRIES_HARD  10000  /* transaction to this one */
70 static CACHE_CTRL cache_list;
71 static int cache_entries;
72 static int cache_is_dirty;
73
74 /* a type used to pass infomation to cmp_krec_fpr */
75 struct cmp_krec_fpr_struct {
76     int pubkey_algo;
77     const char *fpr;
78     int fprlen;
79 };
80
81 /* a type used to pass infomation to cmp_[s]dir */
82 struct cmp_xdir_struct {
83     int pubkey_algo;
84     u32 keyid[2];
85 };
86
87
88 static char *db_name;
89 static DOTLOCK lockhandle;
90 static int is_locked;
91 static int  db_fd = -1;
92 static int in_transaction;
93
94 static void open_db(void);
95
96
97 \f
98 /*************************************
99  ************* record cache **********
100  *************************************/
101
102 /****************
103  * Get the data from therecord cache and return a
104  * pointer into that cache.  Caller should copy
105  * the return data.  NULL is returned on a cache miss.
106  */
107 static const char *
108 get_record_from_cache( ulong recno )
109 {
110     CACHE_CTRL r;
111
112     for( r = cache_list; r; r = r->next ) {
113         if( r->flags.used && r->recno == recno )
114             return r->data;
115     }
116     return NULL;
117 }
118
119
120 static int
121 write_cache_item( CACHE_CTRL r )
122 {
123     gpg_error_t err;
124     int n;
125
126     if( lseek( db_fd, r->recno * TRUST_RECORD_LEN, SEEK_SET ) == -1 ) {
127         err = gpg_error_from_syserror ();
128         log_error(_("trustdb rec %lu: lseek failed: %s\n"),
129                                             r->recno, strerror(errno) );
130         return err;
131     }
132     n = write( db_fd, r->data, TRUST_RECORD_LEN);
133     if( n != TRUST_RECORD_LEN ) {
134         err = gpg_error_from_syserror ();
135         log_error(_("trustdb rec %lu: write failed (n=%d): %s\n"),
136                                             r->recno, n, strerror(errno) );
137         return err;
138     }
139     r->flags.dirty = 0;
140     return 0;
141 }
142
143 /****************
144  * Put data into the cache.  This function may flush the
145  * some cache entries if there is not enough space available.
146  */
147 int
148 put_record_into_cache( ulong recno, const char *data )
149 {
150     CACHE_CTRL r, unused;
151     int dirty_count = 0;
152     int clean_count = 0;
153
154     /* see whether we already cached this one */
155     for( unused = NULL, r = cache_list; r; r = r->next ) {
156         if( !r->flags.used ) {
157             if( !unused )
158                 unused = r;
159         }
160         else if( r->recno == recno ) {
161             if( !r->flags.dirty ) {
162                 /* Hmmm: should we use a a copy and compare? */
163                 if( memcmp(r->data, data, TRUST_RECORD_LEN ) ) {
164                     r->flags.dirty = 1;
165                     cache_is_dirty = 1;
166                 }
167             }
168             memcpy( r->data, data, TRUST_RECORD_LEN );
169             return 0;
170         }
171         if( r->flags.used ) {
172             if( r->flags.dirty )
173                 dirty_count++;
174             else
175                 clean_count++;
176         }
177     }
178     /* not in the cache: add a new entry */
179     if( unused ) { /* reuse this entry */
180         r = unused;
181         r->flags.used = 1;
182         r->recno = recno;
183         memcpy( r->data, data, TRUST_RECORD_LEN );
184         r->flags.dirty = 1;
185         cache_is_dirty = 1;
186         cache_entries++;
187         return 0;
188     }
189     /* see whether we reached the limit */
190     if( cache_entries < MAX_CACHE_ENTRIES_SOFT ) { /* no */
191         r = xmalloc( sizeof *r );
192         r->flags.used = 1;
193         r->recno = recno;
194         memcpy( r->data, data, TRUST_RECORD_LEN );
195         r->flags.dirty = 1;
196         r->next = cache_list;
197         cache_list = r;
198         cache_is_dirty = 1;
199         cache_entries++;
200         return 0;
201     }
202     /* cache is full: discard some clean entries */
203     if( clean_count ) {
204         int n = clean_count / 3; /* discard a third of the clean entries */
205         if( !n )
206             n = 1;
207         for( unused = NULL, r = cache_list; r; r = r->next ) {
208             if( r->flags.used && !r->flags.dirty ) {
209                 if( !unused )
210                     unused = r;
211                 r->flags.used = 0;
212                 cache_entries--;
213                 if( !--n )
214                     break;
215             }
216         }
217         assert( unused );
218         r = unused;
219         r->flags.used = 1;
220         r->recno = recno;
221         memcpy( r->data, data, TRUST_RECORD_LEN );
222         r->flags.dirty = 1;
223         cache_is_dirty = 1;
224         cache_entries++;
225         return 0;
226     }
227     /* no clean entries: have to flush some dirty entries */
228     if( in_transaction ) {
229         /* but we can't do this while in a transaction
230          * we increase the cache size instead */
231         if( cache_entries < MAX_CACHE_ENTRIES_HARD ) { /* no */
232             if( opt.debug && !(cache_entries % 100) )
233                 log_debug("increasing tdbio cache size\n");
234             r = xmalloc( sizeof *r );
235             r->flags.used = 1;
236             r->recno = recno;
237             memcpy( r->data, data, TRUST_RECORD_LEN );
238             r->flags.dirty = 1;
239             r->next = cache_list;
240             cache_list = r;
241             cache_is_dirty = 1;
242             cache_entries++;
243             return 0;
244         }
245         log_info(_("trustdb transaction too large\n"));
246         return G10ERR_RESOURCE_LIMIT;
247     }
248     if( dirty_count ) {
249         int n = dirty_count / 5; /* discard some dirty entries */
250         if( !n )
251             n = 1;
252         if( !is_locked ) {
253             if( make_dotlock( lockhandle, -1 ) )
254                 log_fatal("can't acquire lock - giving up\n");
255             else
256                 is_locked = 1;
257         }
258         for( unused = NULL, r = cache_list; r; r = r->next ) {
259             if( r->flags.used && r->flags.dirty ) {
260                 int rc = write_cache_item( r );
261                 if( rc )
262                     return rc;
263                 if( !unused )
264                     unused = r;
265                 r->flags.used = 0;
266                 cache_entries--;
267                 if( !--n )
268                     break;
269             }
270         }
271         if( !opt.lock_once ) {
272             if( !release_dotlock( lockhandle ) )
273                 is_locked = 0;
274         }
275         assert( unused );
276         r = unused;
277         r->flags.used = 1;
278         r->recno = recno;
279         memcpy( r->data, data, TRUST_RECORD_LEN );
280         r->flags.dirty = 1;
281         cache_is_dirty = 1;
282         cache_entries++;
283         return 0;
284     }
285     BUG();
286 }
287
288
289 int
290 tdbio_is_dirty()
291 {
292     return cache_is_dirty;
293 }
294
295
296 /****************
297  * Flush the cache.  This cannot be used while in a transaction.
298  */
299 int
300 tdbio_sync()
301 {
302     CACHE_CTRL r;
303     int did_lock = 0;
304
305     if( db_fd == -1 )
306         open_db();
307     if( in_transaction )
308         log_bug("tdbio: syncing while in transaction\n");
309
310     if( !cache_is_dirty )
311         return 0;
312
313     if( !is_locked ) {
314         if( make_dotlock( lockhandle, -1 ) )
315             log_fatal("can't acquire lock - giving up\n");
316         else
317             is_locked = 1;
318         did_lock = 1;
319     }
320     for( r = cache_list; r; r = r->next ) {
321         if( r->flags.used && r->flags.dirty ) {
322             int rc = write_cache_item( r );
323             if( rc )
324                 return rc;
325         }
326     }
327     cache_is_dirty = 0;
328     if( did_lock && !opt.lock_once ) {
329         if( !release_dotlock( lockhandle ) )
330             is_locked = 0;
331     }
332
333     return 0;
334 }
335
336 #if 0
337 /* The transaction code is disabled in the 1.2.x branch, as it is not
338    yet used.  It will be enabled in 1.3.x. */
339
340 /****************
341  * Simple transactions system:
342  * Everything between begin_transaction and end/cancel_transaction
343  * is not immediatly written but at the time of end_transaction.
344  *
345  */
346 int
347 tdbio_begin_transaction()
348 {
349     int rc;
350
351     if( in_transaction )
352         log_bug("tdbio: nested transactions\n");
353     /* flush everything out */
354     rc = tdbio_sync();
355     if( rc )
356         return rc;
357     in_transaction = 1;
358     return 0;
359 }
360
361 int
362 tdbio_end_transaction()
363 {
364     int rc;
365
366     if( !in_transaction )
367         log_bug("tdbio: no active transaction\n");
368     if( !is_locked ) {
369         if( make_dotlock( lockhandle, -1 ) )
370             log_fatal("can't acquire lock - giving up\n");
371         else
372             is_locked = 1;
373     }
374     block_all_signals();
375     in_transaction = 0;
376     rc = tdbio_sync();
377     unblock_all_signals();
378     if( !opt.lock_once ) {
379         if( !release_dotlock( lockhandle ) )
380             is_locked = 0;
381     }
382     return rc;
383 }
384
385 int
386 tdbio_cancel_transaction()
387 {
388     CACHE_CTRL r;
389
390     if( !in_transaction )
391         log_bug("tdbio: no active transaction\n");
392
393     /* remove all dirty marked entries, so that the original ones
394      * are read back the next time */
395     if( cache_is_dirty ) {
396         for( r = cache_list; r; r = r->next ) {
397             if( r->flags.used && r->flags.dirty ) {
398                 r->flags.used = 0;
399                 cache_entries--;
400             }
401         }
402         cache_is_dirty = 0;
403     }
404
405     in_transaction = 0;
406     return 0;
407 }
408 #endif
409
410 \f
411 /********************************************************
412  **************** cached I/O functions ******************
413  ********************************************************/
414
415 static void
416 cleanup(void)
417 {
418     if( is_locked ) {
419         if( !release_dotlock(lockhandle) )
420             is_locked = 0;
421     }
422 }
423
424 /* Caller must sync */
425 int
426 tdbio_update_version_record (void)
427 {
428   TRUSTREC rec;
429   int rc;
430
431   memset( &rec, 0, sizeof rec );
432
433   rc=tdbio_read_record( 0, &rec, RECTYPE_VER);
434   if(rc==0)
435     {
436       rec.r.ver.created     = make_timestamp();
437       rec.r.ver.marginals   = opt.marginals_needed;
438       rec.r.ver.completes   = opt.completes_needed;
439       rec.r.ver.cert_depth  = opt.max_cert_depth;
440       rec.r.ver.trust_model = opt.trust_model;
441       rec.r.ver.min_cert_level = opt.min_cert_level;
442       rc=tdbio_write_record(&rec);
443     }
444
445   return rc;
446 }
447
448 static int
449 create_version_record (void)
450 {
451   TRUSTREC rec;
452   int rc;
453
454   memset( &rec, 0, sizeof rec );
455   rec.r.ver.version     = 3;
456   rec.r.ver.created     = make_timestamp();
457   rec.r.ver.marginals   = opt.marginals_needed;
458   rec.r.ver.completes   = opt.completes_needed;
459   rec.r.ver.cert_depth  = opt.max_cert_depth;
460   if(opt.trust_model==TM_PGP || opt.trust_model==TM_CLASSIC)
461     rec.r.ver.trust_model = opt.trust_model;
462   else
463     rec.r.ver.trust_model = TM_PGP;
464   rec.r.ver.min_cert_level = opt.min_cert_level;
465   rec.rectype = RECTYPE_VER;
466   rec.recnum = 0;
467   rc = tdbio_write_record( &rec );
468   if( !rc )
469     tdbio_sync();
470   return rc;
471 }
472
473
474
475 int
476 tdbio_set_dbname( const char *new_dbname, int create, int *r_nofile)
477 {
478     char *fname;
479     static int initialized = 0;
480
481     if( !initialized ) {
482         atexit( cleanup );
483         initialized = 1;
484     }
485
486     *r_nofile = 0;
487
488     if(new_dbname==NULL)
489       fname=make_filename(opt.homedir,"trustdb" EXTSEP_S "gpg", NULL);
490     else if (*new_dbname != DIRSEP_C )
491       {
492         if (strchr(new_dbname, DIRSEP_C) )
493           fname = make_filename (new_dbname, NULL);
494         else
495           fname = make_filename (opt.homedir, new_dbname, NULL);
496       }
497     else
498       fname = xstrdup (new_dbname);
499
500     if( access( fname, R_OK ) ) {
501         if( errno != ENOENT ) {
502             log_error( _("can't access `%s': %s\n"), fname, strerror(errno) );
503             xfree(fname);
504             return G10ERR_TRUSTDB;
505         }
506         if (!create)
507           *r_nofile = 1;
508         else {
509             FILE *fp;
510             TRUSTREC rec;
511             int rc;
512             char *p = strrchr( fname, DIRSEP_C );
513             mode_t oldmask;
514             int save_slash;
515
516 #if HAVE_W32_SYSTEM
517             {
518               /* Windows may either have a slash or a backslash.  Take
519                  care of it.  */
520               char *pp = strrchr (fname, '/');
521               if (!p || pp > p)
522                 p = pp;
523             }
524 #endif /*HAVE_W32_SYSTEM*/
525             assert (p);
526             save_slash = *p;
527             *p = 0;
528             if( access( fname, F_OK ) ) {
529                 try_make_homedir( fname );
530                 if (access (fname, F_OK ))
531                   log_fatal (_("%s: directory does not exist!\n"), fname);
532             }
533             *p = save_slash;
534
535             xfree(db_name);
536             db_name = fname;
537 #ifdef __riscos__
538             if( !lockhandle )
539                 lockhandle = create_dotlock( db_name );
540             if( !lockhandle )
541                 log_fatal( _("can't create lock for `%s'\n"), db_name );
542             if( make_dotlock( lockhandle, -1 ) )
543                 log_fatal( _("can't lock `%s'\n"), db_name );
544 #endif /* __riscos__ */
545             oldmask=umask(077);
546             if (is_secured_filename (fname)) {
547                 fp = NULL;
548                 errno = EPERM;
549             }
550             else
551                 fp =fopen( fname, "wb" );
552             umask(oldmask);
553             if( !fp )
554                 log_fatal( _("can't create `%s': %s\n"), fname, strerror(errno) );
555             fclose(fp);
556             db_fd = open( db_name, O_RDWR | MY_O_BINARY );
557             if( db_fd == -1 )
558                 log_fatal( _("can't open `%s': %s\n"), db_name, strerror(errno) );
559
560 #ifndef __riscos__
561             if( !lockhandle )
562                 lockhandle = create_dotlock( db_name );
563             if( !lockhandle )
564                 log_fatal( _("can't create lock for `%s'\n"), db_name );
565 #endif /* !__riscos__ */
566
567             rc = create_version_record ();
568             if( rc )
569                 log_fatal( _("%s: failed to create version record: %s"),
570                                                    fname, g10_errstr(rc));
571             /* and read again to check that we are okay */
572             if( tdbio_read_record( 0, &rec, RECTYPE_VER ) )
573                 log_fatal( _("%s: invalid trustdb created\n"), db_name );
574
575             if( !opt.quiet )
576                 log_info(_("%s: trustdb created\n"), db_name);
577
578             return 0;
579         }
580     }
581     xfree(db_name);
582     db_name = fname;
583     return 0;
584 }
585
586
587 const char *
588 tdbio_get_dbname()
589 {
590     return db_name;
591 }
592
593
594
595 static void
596 open_db()
597 {
598   TRUSTREC rec;
599
600   assert( db_fd == -1 );
601
602   if (!lockhandle )
603     lockhandle = create_dotlock( db_name );
604   if (!lockhandle )
605     log_fatal( _("can't create lock for `%s'\n"), db_name );
606 #ifdef __riscos__
607   if (make_dotlock( lockhandle, -1 ) )
608     log_fatal( _("can't lock `%s'\n"), db_name );
609 #endif /* __riscos__ */
610   db_fd = open (db_name, O_RDWR | MY_O_BINARY );
611   if (db_fd == -1 && (errno == EACCES
612 #ifdef EROFS
613                       || errno == EROFS
614 #endif
615                       )
616       ) {
617       db_fd = open (db_name, O_RDONLY | MY_O_BINARY );
618       if (db_fd != -1 && !opt.quiet)
619           log_info (_("NOTE: trustdb not writable\n"));
620   }
621   if ( db_fd == -1 )
622     log_fatal( _("can't open `%s': %s\n"), db_name, strerror(errno) );
623   register_secured_file (db_name);
624
625   /* Read the version record. */
626   if (tdbio_read_record (0, &rec, RECTYPE_VER ) )
627     log_fatal( _("%s: invalid trustdb\n"), db_name );
628 }
629
630
631 /****************
632  * Make a hashtable: type 0 = trust hash
633  */
634 static void
635 create_hashtable( TRUSTREC *vr, int type )
636 {
637     TRUSTREC rec;
638     off_t offset;
639     ulong recnum;
640     int i, n, rc;
641
642     offset = lseek( db_fd, 0, SEEK_END );
643     if( offset == -1 )
644         log_fatal("trustdb: lseek to end failed: %s\n", strerror(errno) );
645     recnum = offset / TRUST_RECORD_LEN;
646     assert(recnum); /* this is will never be the first record */
647
648     if( !type )
649         vr->r.ver.trusthashtbl = recnum;
650
651     /* Now write the records */
652     n = (256+ITEMS_PER_HTBL_RECORD-1) / ITEMS_PER_HTBL_RECORD;
653     for(i=0; i < n; i++, recnum++ ) {
654          memset( &rec, 0, sizeof rec );
655          rec.rectype = RECTYPE_HTBL;
656          rec.recnum = recnum;
657          rc = tdbio_write_record( &rec );
658          if( rc )
659              log_fatal( _("%s: failed to create hashtable: %s\n"),
660                                         db_name, g10_errstr(rc));
661     }
662     /* update the version record */
663     rc = tdbio_write_record( vr );
664     if( !rc )
665         rc = tdbio_sync();
666     if( rc )
667         log_fatal( _("%s: error updating version record: %s\n"),
668                                                   db_name, g10_errstr(rc));
669 }
670
671
672 int
673 tdbio_db_matches_options()
674 {
675   static int yes_no = -1;
676
677   if( yes_no == -1 )
678     {
679       TRUSTREC vr;
680       int rc;
681
682       rc = tdbio_read_record( 0, &vr, RECTYPE_VER );
683       if( rc )
684         log_fatal( _("%s: error reading version record: %s\n"),
685                    db_name, g10_errstr(rc) );
686
687       yes_no = vr.r.ver.marginals == opt.marginals_needed
688         && vr.r.ver.completes == opt.completes_needed
689         && vr.r.ver.cert_depth == opt.max_cert_depth
690         && vr.r.ver.trust_model == opt.trust_model
691         && vr.r.ver.min_cert_level == opt.min_cert_level;
692     }
693
694   return yes_no;
695 }
696
697 byte
698 tdbio_read_model(void)
699 {
700   TRUSTREC vr;
701   int rc;
702
703   rc = tdbio_read_record( 0, &vr, RECTYPE_VER );
704   if( rc )
705     log_fatal( _("%s: error reading version record: %s\n"),
706                db_name, g10_errstr(rc) );
707   return vr.r.ver.trust_model;
708 }
709
710 /****************
711  * Return the nextstamp value.
712  */
713 ulong
714 tdbio_read_nextcheck ()
715 {
716     TRUSTREC vr;
717     int rc;
718
719     rc = tdbio_read_record( 0, &vr, RECTYPE_VER );
720     if( rc )
721         log_fatal( _("%s: error reading version record: %s\n"),
722                                                     db_name, g10_errstr(rc) );
723     return vr.r.ver.nextcheck;
724 }
725
726 /* Return true when the stamp was actually changed. */
727 int
728 tdbio_write_nextcheck (ulong stamp)
729 {
730     TRUSTREC vr;
731     int rc;
732
733     rc = tdbio_read_record( 0, &vr, RECTYPE_VER );
734     if( rc )
735         log_fatal( _("%s: error reading version record: %s\n"),
736                                        db_name, g10_errstr(rc) );
737
738     if (vr.r.ver.nextcheck == stamp)
739       return 0;
740
741     vr.r.ver.nextcheck = stamp;
742     rc = tdbio_write_record( &vr );
743     if( rc )
744         log_fatal( _("%s: error writing version record: %s\n"),
745                                        db_name, g10_errstr(rc) );
746     return 1;
747 }
748
749
750
751 /****************
752  * Return the record number of the trusthash tbl or create a new one.
753  */
754 static ulong
755 get_trusthashrec(void)
756 {
757     static ulong trusthashtbl; /* record number of the trust hashtable */
758
759     if( !trusthashtbl ) {
760         TRUSTREC vr;
761         int rc;
762
763         rc = tdbio_read_record( 0, &vr, RECTYPE_VER );
764         if( rc )
765             log_fatal( _("%s: error reading version record: %s\n"),
766                                             db_name, g10_errstr(rc) );
767         if( !vr.r.ver.trusthashtbl )
768             create_hashtable( &vr, 0 );
769
770         trusthashtbl = vr.r.ver.trusthashtbl;
771     }
772     return trusthashtbl;
773 }
774
775
776
777 /****************
778  * Update a hashtable.
779  * table gives the start of the table, key and keylen is the key,
780  * newrecnum is the record number to insert.
781  */
782 static int
783 upd_hashtable( ulong table, byte *key, int keylen, ulong newrecnum )
784 {
785     TRUSTREC lastrec, rec;
786     ulong hashrec, item;
787     int msb;
788     int level=0;
789     int rc, i;
790
791     hashrec = table;
792   next_level:
793     msb = key[level];
794     hashrec += msb / ITEMS_PER_HTBL_RECORD;
795     rc = tdbio_read_record( hashrec, &rec, RECTYPE_HTBL );
796     if( rc ) {
797         log_error("upd_hashtable: read failed: %s\n",   g10_errstr(rc) );
798         return rc;
799     }
800
801     item = rec.r.htbl.item[msb % ITEMS_PER_HTBL_RECORD];
802     if( !item ) { /* insert a new item into the hash table */
803         rec.r.htbl.item[msb % ITEMS_PER_HTBL_RECORD] = newrecnum;
804         rc = tdbio_write_record( &rec );
805         if( rc ) {
806             log_error("upd_hashtable: write htbl failed: %s\n",
807                                                             g10_errstr(rc) );
808             return rc;
809         }
810     }
811     else if( item != newrecnum ) {  /* must do an update */
812         lastrec = rec;
813         rc = tdbio_read_record( item, &rec, 0 );
814         if( rc ) {
815             log_error( "upd_hashtable: read item failed: %s\n",
816                                                             g10_errstr(rc) );
817             return rc;
818         }
819
820         if( rec.rectype == RECTYPE_HTBL ) {
821             hashrec = item;
822             level++;
823             if( level >= keylen ) {
824                 log_error( "hashtable has invalid indirections.\n");
825                 return G10ERR_TRUSTDB;
826             }
827             goto next_level;
828         }
829         else if( rec.rectype == RECTYPE_HLST ) { /* extend list */
830             /* see whether the key is already in this list */
831             for(;;) {
832                 for(i=0; i < ITEMS_PER_HLST_RECORD; i++ ) {
833                     if( rec.r.hlst.rnum[i] == newrecnum ) {
834                         return 0; /* okay, already in the list */
835                     }
836                 }
837                 if( rec.r.hlst.next ) {
838                     rc = tdbio_read_record( rec.r.hlst.next,
839                                                        &rec, RECTYPE_HLST);
840                     if( rc ) {
841                         log_error( "upd_hashtable: read hlst failed: %s\n",
842                                                              g10_errstr(rc) );
843                         return rc;
844                     }
845                 }
846                 else
847                     break; /* not there */
848             }
849             /* find the next free entry and put it in */
850             for(;;) {
851                 for(i=0; i < ITEMS_PER_HLST_RECORD; i++ ) {
852                     if( !rec.r.hlst.rnum[i] ) {
853                         rec.r.hlst.rnum[i] = newrecnum;
854                         rc = tdbio_write_record( &rec );
855                         if( rc )
856                             log_error( "upd_hashtable: write hlst failed: %s\n",
857                                                               g10_errstr(rc) );
858                         return rc; /* done */
859                     }
860                 }
861                 if( rec.r.hlst.next ) {
862                     rc = tdbio_read_record( rec.r.hlst.next,
863                                                       &rec, RECTYPE_HLST );
864                     if( rc ) {
865                         log_error( "upd_hashtable: read hlst failed: %s\n",
866                                                              g10_errstr(rc) );
867                         return rc;
868                     }
869                 }
870                 else { /* add a new list record */
871                     rec.r.hlst.next = item = tdbio_new_recnum();
872                     rc = tdbio_write_record( &rec );
873                     if( rc ) {
874                         log_error( "upd_hashtable: write hlst failed: %s\n",
875                                                           g10_errstr(rc) );
876                         return rc;
877                     }
878                     memset( &rec, 0, sizeof rec );
879                     rec.rectype = RECTYPE_HLST;
880                     rec.recnum = item;
881                     rec.r.hlst.rnum[0] = newrecnum;
882                     rc = tdbio_write_record( &rec );
883                     if( rc )
884                         log_error( "upd_hashtable: write ext hlst failed: %s\n",
885                                                           g10_errstr(rc) );
886                     return rc; /* done */
887                 }
888             } /* end loop over hlst slots */
889         }
890         else if( rec.rectype == RECTYPE_TRUST ) { /* insert a list record */
891             if( rec.recnum == newrecnum ) {
892                 return 0;
893             }
894             item = rec.recnum; /* save number of key record */
895             memset( &rec, 0, sizeof rec );
896             rec.rectype = RECTYPE_HLST;
897             rec.recnum = tdbio_new_recnum();
898             rec.r.hlst.rnum[0] = item;       /* old keyrecord */
899             rec.r.hlst.rnum[1] = newrecnum; /* and new one */
900             rc = tdbio_write_record( &rec );
901             if( rc ) {
902                 log_error( "upd_hashtable: write new hlst failed: %s\n",
903                                                   g10_errstr(rc) );
904                 return rc;
905             }
906             /* update the hashtable record */
907             lastrec.r.htbl.item[msb % ITEMS_PER_HTBL_RECORD] = rec.recnum;
908             rc = tdbio_write_record( &lastrec );
909             if( rc )
910                 log_error( "upd_hashtable: update htbl failed: %s\n",
911                                                              g10_errstr(rc) );
912             return rc; /* ready */
913         }
914         else {
915             log_error( "hashtbl %lu: %lu/%d points to an invalid record %lu\n",
916                        table, hashrec, (msb % ITEMS_PER_HTBL_RECORD), item);
917             list_trustdb(NULL);
918             return G10ERR_TRUSTDB;
919         }
920     }
921
922     return 0;
923 }
924
925
926 /****************
927  * Drop an entry from a hashtable
928  * table gives the start of the table, key and keylen is the key,
929  */
930 static int
931 drop_from_hashtable( ulong table, byte *key, int keylen, ulong recnum )
932 {
933     TRUSTREC rec;
934     ulong hashrec, item;
935     int msb;
936     int level=0;
937     int rc, i;
938
939     hashrec = table;
940   next_level:
941     msb = key[level];
942     hashrec += msb / ITEMS_PER_HTBL_RECORD;
943     rc = tdbio_read_record( hashrec, &rec, RECTYPE_HTBL );
944     if( rc ) {
945         log_error("drop_from_hashtable: read failed: %s\n",
946                                                         g10_errstr(rc) );
947         return rc;
948     }
949
950     item = rec.r.htbl.item[msb % ITEMS_PER_HTBL_RECORD];
951     if( !item )  /* not found - forget about it  */
952         return 0;
953
954     if( item == recnum ) {  /* tables points direct to the record */
955         rec.r.htbl.item[msb % ITEMS_PER_HTBL_RECORD] = 0;
956         rc = tdbio_write_record( &rec );
957         if( rc )
958             log_error("drop_from_hashtable: write htbl failed: %s\n",
959                                                             g10_errstr(rc) );
960         return rc;
961     }
962
963     rc = tdbio_read_record( item, &rec, 0 );
964     if( rc ) {
965         log_error( "drop_from_hashtable: read item failed: %s\n",
966                                                         g10_errstr(rc) );
967         return rc;
968     }
969
970     if( rec.rectype == RECTYPE_HTBL ) {
971         hashrec = item;
972         level++;
973         if( level >= keylen ) {
974             log_error( "hashtable has invalid indirections.\n");
975             return G10ERR_TRUSTDB;
976         }
977         goto next_level;
978     }
979
980     if( rec.rectype == RECTYPE_HLST ) {
981         for(;;) {
982             for(i=0; i < ITEMS_PER_HLST_RECORD; i++ ) {
983                 if( rec.r.hlst.rnum[i] == recnum ) {
984                     rec.r.hlst.rnum[i] = 0; /* drop */
985                     rc = tdbio_write_record( &rec );
986                     if( rc )
987                         log_error("drop_from_hashtable: write htbl failed: %s\n",
988                                                                         g10_errstr(rc) );
989                     return rc;
990                 }
991             }
992             if( rec.r.hlst.next ) {
993                 rc = tdbio_read_record( rec.r.hlst.next,
994                                                    &rec, RECTYPE_HLST);
995                 if( rc ) {
996                     log_error( "drop_from_hashtable: read hlst failed: %s\n",
997                                                          g10_errstr(rc) );
998                     return rc;
999                 }
1000             }
1001             else
1002                 return 0; /* key not in table */
1003         }
1004     }
1005
1006     log_error( "hashtbl %lu: %lu/%d points to wrong record %lu\n",
1007                     table, hashrec, (msb % ITEMS_PER_HTBL_RECORD), item);
1008     return G10ERR_TRUSTDB;
1009 }
1010
1011
1012
1013 /****************
1014  * Lookup a record via the hashtable tablewith key/keylen and return the
1015  * result in rec.  cmp() should return if the record is the desired one.
1016  * Returns -1 if not found, 0 if found or another errocode
1017  */
1018 static int
1019 lookup_hashtable( ulong table, const byte *key, size_t keylen,
1020                   int (*cmpfnc)(const void*, const TRUSTREC *),
1021                   const void *cmpdata, TRUSTREC *rec )
1022 {
1023     int rc;
1024     ulong hashrec, item;
1025     int msb;
1026     int level=0;
1027
1028     hashrec = table;
1029   next_level:
1030     msb = key[level];
1031     hashrec += msb / ITEMS_PER_HTBL_RECORD;
1032     rc = tdbio_read_record( hashrec, rec, RECTYPE_HTBL );
1033     if( rc ) {
1034         log_error("lookup_hashtable failed: %s\n", g10_errstr(rc) );
1035         return rc;
1036     }
1037
1038     item = rec->r.htbl.item[msb % ITEMS_PER_HTBL_RECORD];
1039     if( !item )
1040         return -1; /* not found */
1041
1042     rc = tdbio_read_record( item, rec, 0 );
1043     if( rc ) {
1044         log_error( "hashtable read failed: %s\n", g10_errstr(rc) );
1045         return rc;
1046     }
1047     if( rec->rectype == RECTYPE_HTBL ) {
1048         hashrec = item;
1049         level++;
1050         if( level >= keylen ) {
1051             log_error("hashtable has invalid indirections\n");
1052             return G10ERR_TRUSTDB;
1053         }
1054         goto next_level;
1055     }
1056     else if( rec->rectype == RECTYPE_HLST ) {
1057         for(;;) {
1058             int i;
1059
1060             for(i=0; i < ITEMS_PER_HLST_RECORD; i++ ) {
1061                 if( rec->r.hlst.rnum[i] ) {
1062                     TRUSTREC tmp;
1063
1064                     rc = tdbio_read_record( rec->r.hlst.rnum[i], &tmp, 0 );
1065                     if( rc ) {
1066                         log_error( "lookup_hashtable: read item failed: %s\n",
1067                                                               g10_errstr(rc) );
1068                         return rc;
1069                     }
1070                     if( (*cmpfnc)( cmpdata, &tmp ) ) {
1071                         *rec = tmp;
1072                         return 0;
1073                     }
1074                 }
1075             }
1076             if( rec->r.hlst.next ) {
1077                 rc = tdbio_read_record( rec->r.hlst.next, rec, RECTYPE_HLST );
1078                 if( rc ) {
1079                     log_error( "lookup_hashtable: read hlst failed: %s\n",
1080                                                          g10_errstr(rc) );
1081                     return rc;
1082                 }
1083             }
1084             else
1085                 return -1; /* not found */
1086         }
1087     }
1088
1089
1090     if( (*cmpfnc)( cmpdata, rec ) )
1091         return 0; /* really found */
1092
1093     return -1; /* no: not found */
1094 }
1095
1096
1097 /****************
1098  * Update the trust hashtbl or create the table if it does not exist
1099  */
1100 static int
1101 update_trusthashtbl( TRUSTREC *tr )
1102 {
1103     return upd_hashtable( get_trusthashrec(),
1104                           tr->r.trust.fingerprint, 20, tr->recnum );
1105 }
1106
1107
1108
1109 void
1110 tdbio_dump_record( TRUSTREC *rec, FILE *fp  )
1111 {
1112     int i;
1113     ulong rnum = rec->recnum;
1114
1115     fprintf(fp, "rec %5lu, ", rnum );
1116
1117     switch( rec->rectype ) {
1118       case 0: fprintf(fp, "blank\n");
1119         break;
1120       case RECTYPE_VER: fprintf(fp,
1121             "version, td=%lu, f=%lu, m/c/d=%d/%d/%d tm=%d mcl=%d nc=%lu (%s)\n",
1122                                    rec->r.ver.trusthashtbl,
1123                                    rec->r.ver.firstfree,
1124                                    rec->r.ver.marginals,
1125                                    rec->r.ver.completes,
1126                                    rec->r.ver.cert_depth,
1127                                    rec->r.ver.trust_model,
1128                                    rec->r.ver.min_cert_level,
1129                                    rec->r.ver.nextcheck,
1130                                    strtimestamp(rec->r.ver.nextcheck)
1131                                  );
1132         break;
1133       case RECTYPE_FREE: fprintf(fp, "free, next=%lu\n", rec->r.free.next );
1134         break;
1135       case RECTYPE_HTBL:
1136         fprintf(fp, "htbl,");
1137         for(i=0; i < ITEMS_PER_HTBL_RECORD; i++ )
1138             fprintf(fp, " %lu", rec->r.htbl.item[i] );
1139         putc('\n', fp);
1140         break;
1141       case RECTYPE_HLST:
1142         fprintf(fp, "hlst, next=%lu,", rec->r.hlst.next );
1143         for(i=0; i < ITEMS_PER_HLST_RECORD; i++ )
1144             fprintf(fp, " %lu", rec->r.hlst.rnum[i] );
1145         putc('\n', fp);
1146         break;
1147       case RECTYPE_TRUST:
1148         fprintf(fp, "trust ");
1149         for(i=0; i < 20; i++ )
1150             fprintf(fp, "%02X", rec->r.trust.fingerprint[i] );
1151         fprintf (fp, ", ot=%d, d=%d, vl=%lu\n", rec->r.trust.ownertrust,
1152                  rec->r.trust.depth, rec->r.trust.validlist);
1153         break;
1154       case RECTYPE_VALID:
1155         fprintf(fp, "valid ");
1156         for(i=0; i < 20; i++ )
1157             fprintf(fp, "%02X", rec->r.valid.namehash[i] );
1158         fprintf (fp, ", v=%d, next=%lu\n", rec->r.valid.validity,
1159                  rec->r.valid.next);
1160         break;
1161       default:
1162         fprintf(fp, "unknown type %d\n", rec->rectype );
1163         break;
1164     }
1165 }
1166
1167 /****************
1168  * read the record with number recnum
1169  * returns: -1 on error, 0 on success
1170  */
1171 int
1172 tdbio_read_record( ulong recnum, TRUSTREC *rec, int expected )
1173 {
1174     byte readbuf[TRUST_RECORD_LEN];
1175     const byte *buf, *p;
1176     gpg_error_t err = 0;
1177     int n, i;
1178
1179     if( db_fd == -1 )
1180         open_db();
1181     buf = get_record_from_cache( recnum );
1182     if( !buf ) {
1183         if( lseek( db_fd, recnum * TRUST_RECORD_LEN, SEEK_SET ) == -1 ) {
1184             err = gpg_error_from_syserror ();
1185             log_error(_("trustdb: lseek failed: %s\n"), strerror(errno) );
1186             return err;
1187         }
1188         n = read( db_fd, readbuf, TRUST_RECORD_LEN);
1189         if( !n ) {
1190             return -1; /* eof */
1191         }
1192         else if( n != TRUST_RECORD_LEN ) {
1193             err = gpg_error_from_syserror ();
1194             log_error(_("trustdb: read failed (n=%d): %s\n"), n,
1195                                                         strerror(errno) );
1196             return err;
1197         }
1198         buf = readbuf;
1199     }
1200     rec->recnum = recnum;
1201     rec->dirty = 0;
1202     p = buf;
1203     rec->rectype = *p++;
1204     if( expected && rec->rectype != expected ) {
1205         log_error("%lu: read expected rec type %d, got %d\n",
1206                     recnum, expected, rec->rectype );
1207         return gpg_error (GPG_ERR_TRUSTDB);
1208     }
1209     p++;    /* skip reserved byte */
1210     switch( rec->rectype ) {
1211       case 0:  /* unused (free) record */
1212         break;
1213       case RECTYPE_VER: /* version record */
1214         if( memcmp(buf+1, "gpg", 3 ) ) {
1215             log_error( _("%s: not a trustdb file\n"), db_name );
1216             err = gpg_error (GPG_ERR_TRUSTDB);
1217         }
1218         p += 2; /* skip "gpg" */
1219         rec->r.ver.version  = *p++;
1220         rec->r.ver.marginals = *p++;
1221         rec->r.ver.completes = *p++;
1222         rec->r.ver.cert_depth = *p++;
1223         rec->r.ver.trust_model = *p++;
1224         rec->r.ver.min_cert_level = *p++;
1225         p += 2;
1226         rec->r.ver.created  = buftoulong(p); p += 4;
1227         rec->r.ver.nextcheck = buftoulong(p); p += 4;
1228         p += 4;
1229         p += 4;
1230         rec->r.ver.firstfree =buftoulong(p); p += 4;
1231         p += 4;
1232         rec->r.ver.trusthashtbl =buftoulong(p); p += 4;
1233         if( recnum ) {
1234             log_error( _("%s: version record with recnum %lu\n"), db_name,
1235                                                              (ulong)recnum );
1236             err = gpg_error (GPG_ERR_TRUSTDB);
1237         }
1238         else if( rec->r.ver.version != 3 ) {
1239             log_error( _("%s: invalid file version %d\n"), db_name,
1240                                                         rec->r.ver.version );
1241             err = gpg_error (GPG_ERR_TRUSTDB);
1242         }
1243         break;
1244       case RECTYPE_FREE:
1245         rec->r.free.next  = buftoulong(p); p += 4;
1246         break;
1247       case RECTYPE_HTBL:
1248         for(i=0; i < ITEMS_PER_HTBL_RECORD; i++ ) {
1249             rec->r.htbl.item[i] = buftoulong(p); p += 4;
1250         }
1251         break;
1252       case RECTYPE_HLST:
1253         rec->r.hlst.next = buftoulong(p); p += 4;
1254         for(i=0; i < ITEMS_PER_HLST_RECORD; i++ ) {
1255             rec->r.hlst.rnum[i] = buftoulong(p); p += 4;
1256         }
1257         break;
1258       case RECTYPE_TRUST:
1259         memcpy( rec->r.trust.fingerprint, p, 20); p+=20;
1260         rec->r.trust.ownertrust = *p++;
1261         rec->r.trust.depth = *p++;
1262         rec->r.trust.min_ownertrust = *p++;
1263         p++;
1264         rec->r.trust.validlist = buftoulong(p); p += 4;
1265         break;
1266       case RECTYPE_VALID:
1267         memcpy( rec->r.valid.namehash, p, 20); p+=20;
1268         rec->r.valid.validity = *p++;
1269         rec->r.valid.next = buftoulong(p); p += 4;
1270         rec->r.valid.full_count = *p++;
1271         rec->r.valid.marginal_count = *p++;
1272         break;
1273       default:
1274         log_error( "%s: invalid record type %d at recnum %lu\n",
1275                                    db_name, rec->rectype, (ulong)recnum );
1276         err = gpg_error (GPG_ERR_TRUSTDB);
1277         break;
1278     }
1279
1280     return err;
1281 }
1282
1283 /****************
1284  * Write the record at RECNUM
1285  */
1286 int
1287 tdbio_write_record( TRUSTREC *rec )
1288 {
1289     byte buf[TRUST_RECORD_LEN], *p;
1290     int rc = 0;
1291     int i;
1292     ulong recnum = rec->recnum;
1293
1294     if( db_fd == -1 )
1295         open_db();
1296
1297     memset(buf, 0, TRUST_RECORD_LEN);
1298     p = buf;
1299     *p++ = rec->rectype; p++;
1300     switch( rec->rectype ) {
1301       case 0:  /* unused record */
1302         break;
1303       case RECTYPE_VER: /* version record */
1304         if( recnum )
1305             BUG();
1306         memcpy(p-1, "gpg", 3 ); p += 2;
1307         *p++ = rec->r.ver.version;
1308         *p++ = rec->r.ver.marginals;
1309         *p++ = rec->r.ver.completes;
1310         *p++ = rec->r.ver.cert_depth;
1311         *p++ = rec->r.ver.trust_model;
1312         *p++ = rec->r.ver.min_cert_level;
1313         p += 2;
1314         ulongtobuf(p, rec->r.ver.created); p += 4;
1315         ulongtobuf(p, rec->r.ver.nextcheck); p += 4;
1316         p += 4;
1317         p += 4;
1318         ulongtobuf(p, rec->r.ver.firstfree ); p += 4;
1319         p += 4;
1320         ulongtobuf(p, rec->r.ver.trusthashtbl ); p += 4;
1321         break;
1322
1323       case RECTYPE_FREE:
1324         ulongtobuf(p, rec->r.free.next); p += 4;
1325         break;
1326
1327
1328       case RECTYPE_HTBL:
1329         for(i=0; i < ITEMS_PER_HTBL_RECORD; i++ ) {
1330             ulongtobuf( p, rec->r.htbl.item[i]); p += 4;
1331         }
1332         break;
1333
1334       case RECTYPE_HLST:
1335         ulongtobuf( p, rec->r.hlst.next); p += 4;
1336         for(i=0; i < ITEMS_PER_HLST_RECORD; i++ ) {
1337             ulongtobuf( p, rec->r.hlst.rnum[i]); p += 4;
1338         }
1339         break;
1340
1341       case RECTYPE_TRUST:
1342         memcpy( p, rec->r.trust.fingerprint, 20); p += 20;
1343         *p++ = rec->r.trust.ownertrust;
1344         *p++ = rec->r.trust.depth;
1345         *p++ = rec->r.trust.min_ownertrust;
1346         p++;
1347         ulongtobuf( p, rec->r.trust.validlist); p += 4;
1348         break;
1349
1350       case RECTYPE_VALID:
1351         memcpy( p, rec->r.valid.namehash, 20); p += 20;
1352         *p++ = rec->r.valid.validity;
1353         ulongtobuf( p, rec->r.valid.next); p += 4;
1354         *p++ = rec->r.valid.full_count;
1355         *p++ = rec->r.valid.marginal_count;
1356         break;
1357
1358       default:
1359         BUG();
1360     }
1361
1362     rc = put_record_into_cache( recnum, buf );
1363     if( rc )
1364         ;
1365     else if( rec->rectype == RECTYPE_TRUST )
1366         rc = update_trusthashtbl( rec );
1367
1368     return rc;
1369 }
1370
1371 int
1372 tdbio_delete_record( ulong recnum )
1373 {
1374     TRUSTREC vr, rec;
1375     int rc;
1376
1377     /* Must read the record fist, so we can drop it from the hash tables */
1378     rc = tdbio_read_record( recnum, &rec, 0 );
1379     if( rc )
1380         ;
1381     else if( rec.rectype == RECTYPE_TRUST ) {
1382          rc = drop_from_hashtable( get_trusthashrec(),
1383                                    rec.r.trust.fingerprint, 20, rec.recnum );
1384     }
1385
1386     if( rc )
1387         return rc;
1388
1389     /* now we can chnage it to a free record */
1390     rc = tdbio_read_record( 0, &vr, RECTYPE_VER );
1391     if( rc )
1392         log_fatal( _("%s: error reading version record: %s\n"),
1393                                        db_name, g10_errstr(rc) );
1394
1395     rec.recnum = recnum;
1396     rec.rectype = RECTYPE_FREE;
1397     rec.r.free.next = vr.r.ver.firstfree;
1398     vr.r.ver.firstfree = recnum;
1399     rc = tdbio_write_record( &rec );
1400     if( !rc )
1401         rc = tdbio_write_record( &vr );
1402     return rc;
1403 }
1404
1405 /****************
1406  * create a new record and return its record number
1407  */
1408 ulong
1409 tdbio_new_recnum()
1410 {
1411     off_t offset;
1412     ulong recnum;
1413     TRUSTREC vr, rec;
1414     int rc;
1415
1416     /* look for unused records */
1417     rc = tdbio_read_record( 0, &vr, RECTYPE_VER );
1418     if( rc )
1419         log_fatal( _("%s: error reading version record: %s\n"),
1420                                              db_name, g10_errstr(rc) );
1421     if( vr.r.ver.firstfree ) {
1422         recnum = vr.r.ver.firstfree;
1423         rc = tdbio_read_record( recnum, &rec, RECTYPE_FREE );
1424         if( rc ) {
1425             log_error( _("%s: error reading free record: %s\n"),
1426                                                   db_name,  g10_errstr(rc) );
1427             return rc;
1428         }
1429         /* update dir record */
1430         vr.r.ver.firstfree = rec.r.free.next;
1431         rc = tdbio_write_record( &vr );
1432         if( rc ) {
1433             log_error( _("%s: error writing dir record: %s\n"),
1434                                                      db_name, g10_errstr(rc) );
1435             return rc;
1436         }
1437         /*zero out the new record */
1438         memset( &rec, 0, sizeof rec );
1439         rec.rectype = 0; /* unused record */
1440         rec.recnum = recnum;
1441         rc = tdbio_write_record( &rec );
1442         if( rc )
1443             log_fatal(_("%s: failed to zero a record: %s\n"),
1444                                        db_name, g10_errstr(rc));
1445     }
1446     else { /* not found, append a new record */
1447         offset = lseek( db_fd, 0, SEEK_END );
1448         if( offset == -1 )
1449             log_fatal("trustdb: lseek to end failed: %s\n", strerror(errno) );
1450         recnum = offset / TRUST_RECORD_LEN;
1451         assert(recnum); /* this is will never be the first record */
1452         /* we must write a record, so that the next call to this function
1453          * returns another recnum */
1454         memset( &rec, 0, sizeof rec );
1455         rec.rectype = 0; /* unused record */
1456         rec.recnum = recnum;
1457         rc = 0;
1458         if( lseek( db_fd, recnum * TRUST_RECORD_LEN, SEEK_SET ) == -1 ) {
1459             rc = gpg_error_from_syserror ();
1460             log_error(_("trustdb rec %lu: lseek failed: %s\n"),
1461                                                 recnum, strerror(errno) );
1462         }
1463         else {
1464             int n = write( db_fd, &rec, TRUST_RECORD_LEN);
1465             if( n != TRUST_RECORD_LEN ) {
1466                 rc = gpg_error_from_syserror ();
1467                 log_error(_("trustdb rec %lu: write failed (n=%d): %s\n"),
1468                                                  recnum, n, strerror(errno) );
1469             }
1470         }
1471
1472         if( rc )
1473             log_fatal(_("%s: failed to append a record: %s\n"),
1474                                     db_name,    g10_errstr(rc));
1475     }
1476     return recnum ;
1477 }
1478
1479
1480
1481 static int
1482 cmp_trec_fpr ( const void *fpr, const TRUSTREC *rec )
1483 {
1484   return (rec->rectype == RECTYPE_TRUST
1485           && !memcmp (rec->r.trust.fingerprint, fpr, 20));
1486 }
1487
1488
1489 int
1490 tdbio_search_trust_byfpr( const byte *fingerprint, TRUSTREC *rec )
1491 {
1492     int rc;
1493
1494     /* locate the trust record using the hash table */
1495     rc = lookup_hashtable( get_trusthashrec(), fingerprint, 20,
1496                            cmp_trec_fpr, fingerprint, rec );
1497     return rc;
1498 }
1499
1500 int
1501 tdbio_search_trust_bypk (PKT_public_key *pk, TRUSTREC *rec)
1502 {
1503     byte fingerprint[MAX_FINGERPRINT_LEN];
1504     size_t fingerlen;
1505
1506     fingerprint_from_pk( pk, fingerprint, &fingerlen );
1507     for (; fingerlen < 20; fingerlen++ )
1508       fingerprint[fingerlen] = 0;
1509     return tdbio_search_trust_byfpr (fingerprint, rec);
1510 }
1511
1512
1513 void
1514 tdbio_invalid(void)
1515 {
1516   log_error (_("Error: The trustdb is corrupted.\n"));
1517   how_to_fix_the_trustdb ();
1518   g10_exit (2);
1519 }
1520