* keygen.c (generate_keypair): Create an AUTHKEYTYPE entry for cards.
[gnupg.git] / g10 / encr-data.c
index 17d43e9..0744084 100644 (file)
@@ -1,5 +1,5 @@
 /* encr-data.c -  process an encrypted data packet
- *     Copyright (C) 1998, 1999, 2000 Free Software Foundation, Inc.
+ * Copyright (C) 1998, 1999, 2000, 2001, 2003 Free Software Foundation, Inc.
  *
  * This file is part of GnuPG.
  *
 #include <string.h>
 #include <assert.h>
 
-#include <gcrypt.h>
+#include "gpg.h"
 #include "util.h"
+#include "memory.h"
 #include "packet.h"
+#include "mpi.h"
+#include "cipher.h"
 #include "options.h"
 #include "i18n.h"
 
 
-static int mdc_decode_filter( void *opaque, int control, IOBUF a,
+static int mdc_decode_filter( void *opaque, int control, iobuf_t a,
                                              byte *buf, size_t *ret_len);
-static int decode_filter( void *opaque, int control, IOBUF a,
+static int decode_filter( void *opaque, int control, iobuf_t a,
                                        byte *buf, size_t *ret_len);
 
 typedef struct {
-    GCRY_CIPHER_HD cipher_hd;
-    GCRY_MD_HD mdc_hash;
+    CIPHER_HANDLE cipher_hd;
+    MD_HANDLE mdc_hash;
     char defer[20];
     int  defer_filled;
     int  eof_seen;
@@ -55,20 +58,21 @@ decrypt_data( void *procctx, PKT_encrypted *ed, DEK *dek )
     byte *p;
     int rc=0, c, i;
     byte temp[32];
-    unsigned int blocksize;
-    unsigned int nprefix;
+    unsigned blocksize;
+    unsigned nprefix;
 
     memset( &dfx, 0, sizeof dfx );
-    if( gcry_cipher_test_algo( dek->algo ) ) {
-       if( opt.verbose )
+    if( opt.verbose && !dek->algo_info_printed ) {
+       const char *s = gcry_cipher_algo_name (dek->algo);
+       if (s && *s)
+           log_info(_("%s encrypted data\n"), s );
+       else
            log_info(_("encrypted with unknown algorithm %d\n"), dek->algo );
-       rc = GPGERR_CIPHER_ALGO;
-       goto leave;
+        dek->algo_info_printed = 1;
     }
-    if( opt.verbose )
-       log_info(_("%s encrypted data\n"), gcry_cipher_algo_name( dek->algo ) );
-
-    blocksize = gcry_cipher_get_algo_blklen( dek->algo );
+    if( (rc=openpgp_cipher_test_algo(dek->algo)) )
+       goto leave;
+    blocksize = gcry_cipher_get_algo_blklen (dek->algo);
     if( !blocksize || blocksize > 16 )
        log_fatal("unsupported blocksize %u\n", blocksize );
     nprefix = blocksize;
@@ -76,38 +80,39 @@ decrypt_data( void *procctx, PKT_encrypted *ed, DEK *dek )
        BUG();
 
     if( ed->mdc_method ) {
-       dfx.mdc_hash = gcry_md_open( ed->mdc_method, 0 );
+       gcry_md_open (&dfx.mdc_hash, ed->mdc_method, 0 );
        if ( DBG_HASHING )
-           gcry_md_start_debug(dfx.mdc_hash, "checkmdc");
+           gcry_md_start_debug (dfx.mdc_hash, "checkmdc");
     }
-    if( !(dfx.cipher_hd = gcry_cipher_open( dek->algo,
-                                     GCRY_CIPHER_MODE_CFB,
-                                     GCRY_CIPHER_SECURE
-                                     | ((ed->mdc_method || dek->algo >= 100)?
-                                          0 : GCRY_CIPHER_ENABLE_SYNC) ))
-                                   ) {
-       /* we should never get an error here cause we already checked, that
-        * the algorithm is available. What about a flag to let the function
-        * die in this case? */
+    rc = gcry_cipher_open (&dfx.cipher_hd, dek->algo,
+                           GCRY_CIPHER_MODE_CFB,
+                           GCRY_CIPHER_SECURE
+                           | ((ed->mdc_method || dek->algo >= 100)?
+                              0 : GCRY_CIPHER_ENABLE_SYNC) );
+     if (rc)
+       {
+         /* we should never get an error here cause we already
+          * checked, that the algorithm is available. What about a
+          * flag to let the function die in this case? */
        BUG();
-    }
-
-
-/* log_hexdump( "thekey", dek->key, dek->keylen );*/
-    rc = gcry_cipher_setkey( dfx.cipher_hd, dek->key, dek->keylen );
-    if( rc == GCRYERR_WEAK_KEY ) {
+       }
+    /* log_hexdump( "thekey", dek->key, dek->keylen );*/
+    rc = gcry_cipher_setkey (dfx.cipher_hd, dek->key, dek->keylen);
+    if( gpg_err_code (rc) == GPG_ERR_WEAK_KEY )
        log_info(_("WARNING: message was encrypted with "
                    "a weak key in the symmetric cipher.\n"));
-       rc = 0;
-    }
     else if( rc ) {
-       log_error("key setup failed: %s\n", gcry_strerror(rc) );
+       log_error("key setup failed: %s\n", gpg_strerror (rc) );
        goto leave;
     }
+    if (!ed->buf) {
+        log_error(_("problem handling encrypted packet\n"));
+        goto leave;
+    }
 
-    gcry_cipher_setiv( dfx.cipher_hd, NULL, 0 );
+    gcry_cipher_setiv (dfx.cipher_hd, NULL, 0);
 
-    if( ed->len ) {
+    if (ed->len) {
        for(i=0; i < (nprefix+2) && ed->len; i++, ed->len-- ) {
            if( (c=iobuf_get(ed->buf)) == -1 )
                break;
@@ -122,12 +127,12 @@ decrypt_data( void *procctx, PKT_encrypted *ed, DEK *dek )
            else
                temp[i] = c;
     }
-    gcry_cipher_decrypt( dfx.cipher_hd, temp, nprefix+2, NULL, 0 );
+    gcry_cipher_decrypt( dfx.cipher_hd, temp, nprefix+2, NULL, 0);
     gcry_cipher_sync( dfx.cipher_hd );
     p = temp;
 /* log_hexdump( "prefix", temp, nprefix+2 ); */
     if( p[nprefix-2] != p[nprefix] || p[nprefix-1] != p[nprefix+1] ) {
-       rc = GPGERR_BAD_KEY;
+       rc = GPG_ERR_BAD_KEY;
        goto leave;
     }
 
@@ -142,21 +147,23 @@ decrypt_data( void *procctx, PKT_encrypted *ed, DEK *dek )
     proc_packets( procctx, ed->buf );
     ed->buf = NULL;
     if( ed->mdc_method && dfx.eof_seen == 2 )
-       rc = GPGERR_INVALID_PACKET;
+       rc = gpg_error (GPG_ERR_INV_PACKET);
     else if( ed->mdc_method ) { /* check the mdc */
-       int datalen = gcry_md_get_algo_dlen( ed->mdc_method );
+       int datalen = gcry_md_get_algo_dlen (ed->mdc_method);
 
-       gcry_cipher_decrypt( dfx.cipher_hd, dfx.defer, 20, NULL, 0);
+       gcry_cipher_decrypt (dfx.cipher_hd, dfx.defer, 20, NULL, 0);
+       gcry_md_final ( dfx.mdc_hash );
        if( datalen != 20
-           || memcmp(gcry_md_read( dfx.mdc_hash, 0 ), dfx.defer, datalen) )
-           rc = GPGERR_BAD_SIGN;
-       /*log_hexdump("MDC calculated:", md_read( dfx.mdc_hash, 0), datalen);*/
+           || memcmp(gcry_md_read ( dfx.mdc_hash, 0 ), dfx.defer, datalen) )
+           rc = gpg_error (GPG_ERR_BAD_SIGNATURE);
+       /*log_hexdump("MDC calculated:", gcry_md_read ( dfx.mdc_hash, 0), datalen);*/
        /*log_hexdump("MDC message   :", dfx.defer, 20);*/
     }
+    
 
   leave:
     gcry_cipher_close(dfx.cipher_hd);
-    gcry_md_close( dfx.mdc_hash );
+    gcry_md_close ( dfx.mdc_hash );
     return rc;
 }
 
@@ -164,7 +171,7 @@ decrypt_data( void *procctx, PKT_encrypted *ed, DEK *dek )
 
 /* I think we should merge this with cipher_filter */
 static int
-mdc_decode_filter( void *opaque, int control, IOBUF a,
+mdc_decode_filter( void *opaque, int control, iobuf_t a,
                                              byte *buf, size_t *ret_len)
 {
     decode_filter_ctx_t *dfx = opaque;
@@ -238,7 +245,7 @@ mdc_decode_filter( void *opaque, int control, IOBUF a,
 }
 
 static int
-decode_filter( void *opaque, int control, IOBUF a, byte *buf, size_t *ret_len)
+decode_filter( void *opaque, int control, iobuf_t a, byte *buf, size_t *ret_len)
 {
     decode_filter_ctx_t *fc = opaque;
     size_t n, size = *ret_len;
@@ -249,7 +256,7 @@ decode_filter( void *opaque, int control, IOBUF a, byte *buf, size_t *ret_len)
        n = iobuf_read( a, buf, size );
        if( n == -1 ) n = 0;
        if( n )
-           gcry_cipher_decrypt( fc->cipher_hd, buf, n, NULL, 0 );
+           gcry_cipher_decrypt( fc->cipher_hd, buf, n, NULL, 0);
        else
            rc = -1; /* eof */
        *ret_len = n;