gpg: Fix regression in fingerprint printing.
[gnupg.git] / g10 / cipher.c
index 8e6c91a..ae7ba17 100644 (file)
@@ -1,21 +1,21 @@
 /* cipher.c - En-/De-ciphering filter
- *     Copyright (C) 1998 Free Software Foundation, Inc.
+ * Copyright (C) 1998, 1999, 2000, 2001, 2003,
+ *               2006, 2009 Free Software Foundation, Inc.
  *
- * This file is part of GNUPG.
+ * This file is part of GnuPG.
  *
- * GNUPG is free software; you can redistribute it and/or modify
+ * GnuPG is free software; you can redistribute it and/or modify
  * it under the terms of the GNU General Public License as published by
- * the Free Software Foundation; either version 2 of the License, or
+ * the Free Software Foundation; either version 3 of the License, or
  * (at your option) any later version.
  *
- * GNUPG is distributed in the hope that it will be useful,
+ * GnuPG is distributed in the hope that it will be useful,
  * but WITHOUT ANY WARRANTY; without even the implied warranty of
  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
  * GNU General Public License for more details.
  *
  * You should have received a copy of the GNU General Public License
- * along with this program; if not, write to the Free Software
- * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
+ * along with this program; if not, see <http://www.gnu.org/licenses/>.
  */
 
 #include <config.h>
 #include <stdlib.h>
 #include <string.h>
 #include <errno.h>
-#include <assert.h>
 
-#include "errors.h"
+#include "gpg.h"
+#include "status.h"
 #include "iobuf.h"
-#include "memory.h"
 #include "util.h"
 #include "filter.h"
 #include "packet.h"
 #include "options.h"
+#include "main.h"
+#include "status.h"
 
 
+#define MIN_PARTIAL_SIZE 512
+
+
+static void
+write_header( cipher_filter_context_t *cfx, IOBUF a )
+{
+    gcry_error_t err;
+    PACKET pkt;
+    PKT_encrypted ed;
+    byte temp[18];
+    unsigned int blocksize;
+    unsigned int nprefix;
+
+    blocksize = openpgp_cipher_get_algo_blklen (cfx->dek->algo);
+    if ( blocksize < 8 || blocksize > 16 )
+       log_fatal("unsupported blocksize %u\n", blocksize );
+
+    memset( &ed, 0, sizeof ed );
+    ed.len = cfx->datalen;
+    ed.extralen = blocksize+2;
+    ed.new_ctb = !ed.len;
+    if( cfx->dek->use_mdc ) {
+       ed.mdc_method = DIGEST_ALGO_SHA1;
+       gcry_md_open (&cfx->mdc_hash, DIGEST_ALGO_SHA1, 0);
+       if ( DBG_HASHING )
+           gcry_md_debug (cfx->mdc_hash, "creatmdc");
+    }
+
+    {
+        char buf[20];
+
+        sprintf (buf, "%d %d", ed.mdc_method, cfx->dek->algo);
+        write_status_text (STATUS_BEGIN_ENCRYPTION, buf);
+    }
+
+    init_packet( &pkt );
+    pkt.pkttype = cfx->dek->use_mdc? PKT_ENCRYPTED_MDC : PKT_ENCRYPTED;
+    pkt.pkt.encrypted = &ed;
+    if( build_packet( a, &pkt ))
+       log_bug("build_packet(ENCR_DATA) failed\n");
+    nprefix = blocksize;
+    gcry_randomize (temp, nprefix, GCRY_STRONG_RANDOM );
+    temp[nprefix] = temp[nprefix-2];
+    temp[nprefix+1] = temp[nprefix-1];
+    print_cipher_algo_note( cfx->dek->algo );
+    err = openpgp_cipher_open (&cfx->cipher_hd,
+                              cfx->dek->algo,
+                              GCRY_CIPHER_MODE_CFB,
+                              (GCRY_CIPHER_SECURE
+                               | ((cfx->dek->use_mdc || cfx->dek->algo >= 100)?
+                                  0 : GCRY_CIPHER_ENABLE_SYNC)));
+    if (err) {
+       /* We should never get an error here cause we already checked,
+        * that the algorithm is available.  */
+       BUG();
+    }
+
+
+/*   log_hexdump( "thekey", cfx->dek->key, cfx->dek->keylen );*/
+    gcry_cipher_setkey( cfx->cipher_hd, cfx->dek->key, cfx->dek->keylen );
+    gcry_cipher_setiv( cfx->cipher_hd, NULL, 0 );
+/*  log_hexdump( "prefix", temp, nprefix+2 ); */
+    if (cfx->mdc_hash) /* Hash the "IV". */
+       gcry_md_write (cfx->mdc_hash, temp, nprefix+2 );
+    gcry_cipher_encrypt (cfx->cipher_hd, temp, nprefix+2, NULL, 0);
+    gcry_cipher_sync (cfx->cipher_hd);
+    iobuf_write(a, temp, nprefix+2);
+    cfx->header=1;
+}
+
 
 
 /****************
- * This filter is used to en/de-cipher data with a conventinal algorithm
+ * This filter is used to en/de-cipher data with a conventional algorithm
  */
 int
 cipher_filter( void *opaque, int control,
@@ -51,65 +122,41 @@ cipher_filter( void *opaque, int control,
        rc = -1; /* not yet used */
     }
     else if( control == IOBUFCTRL_FLUSH ) { /* encrypt */
-       assert(a);
+       log_assert(a);
        if( !cfx->header ) {
-           PACKET pkt;
-           PKT_encrypted ed;
-           byte temp[10];
-
-           memset( &ed, 0, sizeof ed );
-           ed.len = cfx->datalen;
-           init_packet( &pkt );
-           pkt.pkttype = PKT_ENCRYPTED;
-           pkt.pkt.encrypted = &ed;
-           if( build_packet( a, &pkt ))
-               log_bug("build_packet(ENCR_DATA) failed\n");
-           randomize_buffer( temp, 8, 1 );
-           temp[8] = temp[6];
-           temp[9] = temp[7];
-           if( cfx->dek->algo == CIPHER_ALGO_BLOWFISH
-              || cfx->dek->algo == CIPHER_ALGO_BLOWFISH128 ) {
-               cfx->bf_ctx = m_alloc_secure( sizeof *cfx->bf_ctx );
-               blowfish_setkey( cfx->bf_ctx, cfx->dek->key, cfx->dek->keylen );
-               blowfish_setiv( cfx->bf_ctx, NULL );
-               blowfish_encode_cfb( cfx->bf_ctx, temp, temp, 10);
-           }
-           else if( cfx->dek->algo == CIPHER_ALGO_CAST  ) {
-               cfx->cast5_ctx = m_alloc_secure( sizeof *cfx->cast5_ctx );
-               cast5_setkey( cfx->cast5_ctx, cfx->dek->key, cfx->dek->keylen );
-               cast5_setiv( cfx->cast5_ctx, NULL );
-               cast5_encode_cfb( cfx->cast5_ctx, temp, temp, 10);
-               cast5_sync_cfb( cfx->cast5_ctx );
-           }
-           else
-               log_bug("no cipher algo %d\n", cfx->dek->algo);
-
-           iobuf_write(a, temp, 10);
-           cfx->header=1;
+           write_header( cfx, a );
        }
-
-       if( cfx->dek->algo == CIPHER_ALGO_BLOWFISH
-           || cfx->dek->algo == CIPHER_ALGO_BLOWFISH128 )
-           blowfish_encode_cfb( cfx->bf_ctx, buf, buf, size);
-       else if( cfx->dek->algo == CIPHER_ALGO_CAST  )
-           cast5_encode_cfb( cfx->cast5_ctx, buf, buf, size);
-
-       if( iobuf_write( a, buf, size ) )
-           rc = G10ERR_WRITE_FILE;
+       if (cfx->mdc_hash)
+           gcry_md_write (cfx->mdc_hash, buf, size);
+       gcry_cipher_encrypt (cfx->cipher_hd, buf, size, NULL, 0);
+       rc = iobuf_write( a, buf, size );
     }
     else if( control == IOBUFCTRL_FREE ) {
-       if( cfx->dek->algo == CIPHER_ALGO_BLOWFISH
-           || cfx->dek->algo == CIPHER_ALGO_BLOWFISH128 )
-           m_free(cfx->bf_ctx);
-       else if( cfx->dek->algo == CIPHER_ALGO_CAST  )
-           m_free(cfx->cast5_ctx);
+       if( cfx->mdc_hash ) {
+           byte *hash;
+           int hashlen = gcry_md_get_algo_dlen (gcry_md_get_algo
+                                                 (cfx->mdc_hash));
+           byte temp[22];
+
+           log_assert( hashlen == 20 );
+           /* We must hash the prefix of the MDC packet here. */
+           temp[0] = 0xd3;
+           temp[1] = 0x14;
+           gcry_md_putc (cfx->mdc_hash, temp[0]);
+           gcry_md_putc (cfx->mdc_hash, temp[1]);
+
+           gcry_md_final (cfx->mdc_hash);
+           hash = gcry_md_read (cfx->mdc_hash, 0);
+           memcpy(temp+2, hash, 20);
+           gcry_cipher_encrypt (cfx->cipher_hd, temp, 22, NULL, 0);
+           gcry_md_close (cfx->mdc_hash); cfx->mdc_hash = NULL;
+           if( iobuf_write( a, temp, 22 ) )
+               log_error("writing MDC packet failed\n" );
+       }
+       gcry_cipher_close (cfx->cipher_hd);
     }
     else if( control == IOBUFCTRL_DESC ) {
-       *(char**)buf = "cipher_filter";
+        mem2str (buf, "cipher_filter", *ret_len);
     }
     return rc;
 }
-
-
-
-