* import.c (parse_import_options), export.c (parse_export_options): Fix
[gnupg.git] / g10 / delkey.c
index 2105284..f9d8821 100644 (file)
@@ -1,14 +1,14 @@
-/* delkey.c - delte keys
- *     Copyright (C) 1998 Free Software Foundation, Inc.
+/* delkey.c - delete keys
+ * Copyright (C) 1998, 1999, 2000, 2001, 2002 Free Software Foundation, Inc.
  *
- * This file is part of GNUPG.
+ * This file is part of GnuPG.
  *
- * GNUPG is free software; you can redistribute it and/or modify
+ * GnuPG is free software; you can redistribute it and/or modify
  * it under the terms of the GNU General Public License as published by
  * the Free Software Foundation; either version 2 of the License, or
  * (at your option) any later version.
  *
- * GNUPG is distributed in the hope that it will be useful,
+ * GnuPG is distributed in the hope that it will be useful,
  * but WITHOUT ANY WARRANTY; without even the implied warranty of
  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
  * GNU General Public License for more details.
 
 /****************
  * Delete a public or secret key from a keyring.
+ * r_sec_avail will be set if a secret key is available and the public
+ * key can't be deleted for that reason.
  */
-int
-delete_key( const char *username, int secret )
+static int
+do_delete_key( const char *username, int secret, int *r_sec_avail )
 {
     int rc = 0;
     KBNODE keyblock = NULL;
     KBNODE node;
-    KBPOS kbpos;
+    KEYDB_HANDLE hd = keydb_new (secret);
     PKT_public_key *pk = NULL;
     PKT_secret_key *sk = NULL;
     u32 keyid[2];
     int okay=0;
     int yes;
+    KEYDB_SEARCH_DESC desc;
+
+    *r_sec_avail = 0;
 
     /* search the userid */
-    rc = secret? find_secret_keyblock_byname( &kbpos, username )
-              : find_keyblock_byname( &kbpos, username );
-    if( rc ) {
-       log_error(_("%s: user not found\n"), username );
+    classify_user_id (username, &desc);
+    rc = desc.mode? keydb_search (hd, &desc, 1):G10ERR_INV_USER_ID;
+    if (rc) {
+       log_error (_("key `%s' not found: %s\n"), username, g10_errstr (rc));
+       write_status_text( STATUS_DELETE_PROBLEM, "1" );
        goto leave;
     }
 
     /* read the keyblock */
-    rc = read_keyblock( &kbpos, &keyblock );
-    if( rc ) {
-       log_error("%s: read problem: %s\n", username, g10_errstr(rc) );
+    rc = keydb_get_keyblock (hd, &keyblock );
+    if (rc) {
+       log_error (_("error reading keyblock: %s\n"), g10_errstr(rc) );
        goto leave;
     }
 
@@ -89,14 +95,13 @@ delete_key( const char *username, int secret )
        keyid_from_pk( pk, keyid );
        rc = seckey_available( keyid );
        if( !rc ) {
-           log_error(_(
-           "there is a secret key for this public key!\n"));
-           log_info(_(
-           "use option \"--delete-secret-key\" to delete it first.\n"));
-           rc = -1;
+            *r_sec_avail = 1;
+            rc = -1;
+            goto leave;
        }
-       else if( rc != G10ERR_NO_SECKEY )
+       else if( rc != G10ERR_NO_SECKEY ) {
            log_error("%s: get secret key: %s\n", username, g10_errstr(rc) );
+       }
        else
            rc = 0;
     }
@@ -117,19 +122,19 @@ delete_key( const char *username, int secret )
            tty_printf("sec  %4u%c/%08lX %s   ",
                      nbits_from_sk( sk ),
                      pubkey_letter( sk->pubkey_algo ),
-                     keyid[1], datestr_from_sk(sk) );
+                     (ulong)keyid[1], datestr_from_sk(sk) );
        else
            tty_printf("pub  %4u%c/%08lX %s   ",
                      nbits_from_pk( pk ),
                      pubkey_letter( pk->pubkey_algo ),
-                     keyid[1], datestr_from_pk(pk) );
+                     (ulong)keyid[1], datestr_from_pk(pk) );
        p = get_user_id( keyid, &n );
-       tty_print_string( p, n );
+       tty_print_utf8_string( p, n );
        m_free(p);
        tty_printf("\n\n");
 
-       yes = cpr_get_answer_is_yes( secret? N_("delete_key.secret.okay")
-                          : N_("delete_key.okay"),
+       yes = cpr_get_answer_is_yes( secret? "delete_key.secret.okay"
+                                          : "delete_key.okay",
                              _("Delete this key from the keyring? "));
        if( !cpr_enabled() && secret && yes ) {
            /* I think it is not required to check a passphrase; if
@@ -137,7 +142,7 @@ delete_key( const char *username, int secret )
             * (and has no backup) - it is up him to read some very
             * basic texts about security.
             */
-           yes = cpr_get_answer_is_yes(N_("delete_key.secret.okay"),
+           yes = cpr_get_answer_is_yes("delete_key.secret.okay",
                         _("This is a secret key! - really delete? "));
        }
        if( yes )
@@ -146,15 +151,59 @@ delete_key( const char *username, int secret )
 
 
     if( okay ) {
-       rc = delete_keyblock( &kbpos );
-       if( rc ) {
-           log_error("delete_keyblock failed: %s\n", g10_errstr(rc) );
+       rc = keydb_delete_keyblock (hd);
+       if (rc) {
+           log_error (_("deleting keyblock failed: %s\n"), g10_errstr(rc) );
            goto leave;
        }
+
+       /* Note that the ownertrust being cleared will trigger a
+           revalidation_mark().  This makes sense - only deleting keys
+           that have ownertrust set should trigger this. */
+
+        if (!secret && pk && clear_ownertrust (pk)) {
+          if (opt.verbose)
+            log_info (_("ownertrust information cleared\n"));
+        }
     }
 
   leave:
-    release_kbnode( keyblock );
+    keydb_release (hd);
+    release_kbnode (keyblock);
     return rc;
 }
 
+/****************
+ * Delete a public or secret key from a keyring.
+ */
+int
+delete_keys( STRLIST names, int secret, int allow_both )
+{
+    int rc, avail;
+
+    for(;names;names=names->next) {
+       rc = do_delete_key (names->d, secret, &avail );
+       if ( rc && avail ) { 
+        if ( allow_both ) {
+          rc = do_delete_key (names->d, 1, &avail );
+          if ( !rc )
+            rc = do_delete_key (names->d, 0, &avail );
+        }
+        else {
+          log_error(_(
+             "there is a secret key for public key \"%s\"!\n"),names->d);
+          log_info(_(
+             "use option \"--delete-secret-keys\" to delete it first.\n"));
+          write_status_text( STATUS_DELETE_PROBLEM, "2" );
+          return rc;
+        }
+       }
+
+       if(rc) {
+        log_error("%s: delete key failed: %s\n", names->d, g10_errstr(rc) );
+        return rc;
+       }
+    }
+
+    return 0;
+}