Fix APDU buffer problem under MAC OS.
[gnupg.git] / g10 / mainproc.c
index faefacb..3756e2f 100644 (file)
@@ -1,12 +1,12 @@
 /* mainproc.c - handle packets
- * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003, 2004,
- *               2005, 2006 Free Software Foundation, Inc.
+ * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006,
+ *               2007 Free Software Foundation, Inc.
  *
  * This file is part of GnuPG.
  *
  * GnuPG is free software; you can redistribute it and/or modify
  * it under the terms of the GNU General Public License as published by
- * the Free Software Foundation; either version 2 of the License, or
+ * the Free Software Foundation; either version 3 of the License, or
  * (at your option) any later version.
  *
  * GnuPG is distributed in the hope that it will be useful,
@@ -15,9 +15,7 @@
  * GNU General Public License for more details.
  *
  * You should have received a copy of the GNU General Public License
- * along with this program; if not, write to the Free Software
- * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
- * USA.
+ * along with this program; if not, see <http://www.gnu.org/licenses/>.
  */
 
 #include <config.h>
@@ -98,10 +96,15 @@ struct mainproc_context
 
 
 static int do_proc_packets( CTX c, IOBUF a );
-
 static void list_node( CTX c, KBNODE node );
 static void proc_tree( CTX c, KBNODE node );
+static int literals_seen;
 
+void
+reset_literals_seen(void)
+{
+  literals_seen=0;
+}
 
 static void
 release_list( CTX c )
@@ -271,9 +274,9 @@ proc_symkey_enc( CTX c, PACKET *pkt )
     else if(!c->dek)
       {
         int algo = enc->cipher_algo;
-       const char *s = gcry_cipher_algo_name (algo);
+       const char *s = openpgp_cipher_algo_name (algo);
 
-       if (!gcry_cipher_test_algo (algo))
+       if (!openpgp_cipher_test_algo (algo))
          {
            if(!opt.quiet)
              {
@@ -374,10 +377,16 @@ proc_pubkey_enc( CTX c, PACKET *pkt )
        }
     }
     else if( is_ELGAMAL(enc->pubkey_algo)
-       || enc->pubkey_algo == PUBKEY_ALGO_DSA
-       || is_RSA(enc->pubkey_algo)  ) {
-      /* FIXME:  strore this all in a list and process it later */
-
+             || enc->pubkey_algo == PUBKEY_ALGO_DSA
+             || is_RSA(enc->pubkey_algo)
+             || enc->pubkey_algo == PUBKEY_ALGO_ELGAMAL) {
+      /* Note that we also allow type 20 Elgamal keys for decryption.
+         There are still a couple of those keys in active use as a
+         subkey.  */
+
+      /* FIXME: Store this all in a list and process it later so that
+         we can prioritize what key to use.  This gives a better user
+         experience if wildcard keyids are used.  */
        if ( !c->dek && ((!enc->keyid[0] && !enc->keyid[1])
                           || opt.try_all_secrets
                          || !seckey_available( enc->keyid )) ) {
@@ -515,8 +524,8 @@ proc_encrypted( CTX c, PACKET *pkt )
            algo = opt.def_cipher_algo;
            if ( algo )
              log_info (_("assuming %s encrypted data\n"),
-                        gcry_cipher_algo_name (algo));
-           else if ( gcry_cipher_test_algo (CIPHER_ALGO_IDEA) )
+                        openpgp_cipher_algo_name (algo));
+           else if ( openpgp_cipher_test_algo (CIPHER_ALGO_IDEA) )
              {
                algo = opt.def_cipher_algo;
                if (!algo)
@@ -524,7 +533,7 @@ proc_encrypted( CTX c, PACKET *pkt )
                idea_cipher_warn(1);
                log_info (_("IDEA cipher unavailable, "
                            "optimistically attempting to use %s instead\n"),
-                         gcry_cipher_algo_name (algo));
+                         openpgp_cipher_algo_name (algo));
              }
            else
              {
@@ -596,6 +605,8 @@ proc_plaintext( CTX c, PACKET *pkt )
     int any, clearsig, only_md5, rc;
     KBNODE n;
 
+    literals_seen++;
+
     if( pt->namelen == 8 && !memcmp( pt->name, "_CONSOLE", 8 ) )
        log_info(_("NOTE: sender requested \"for-your-eyes-only\"\n"));
     else if( opt.verbose )
@@ -683,12 +694,29 @@ proc_plaintext( CTX c, PACKET *pkt )
            gcry_md_start_debug ( c->mfx.md2, "verify2" );
     }
 
-    rc = handle_plaintext( pt, &c->mfx, c->sigs_only, clearsig );
-    if ( gpg_err_code (rc) == GPG_ERR_EACCES && !c->sigs_only ) 
+    rc=0;
+
+    if (literals_seen>1)
       {
-        /* Can't write output but we hash it anyway to check the
-           signature. */
-        rc = handle_plaintext( pt, &c->mfx, 1, clearsig );
+       log_info (_("WARNING: multiple plaintexts seen\n"));
+
+       if (!opt.flags.allow_multiple_messages)
+         {
+            write_status_text (STATUS_ERROR, "proc_pkt.plaintext 89_BAD_DATA");
+           log_inc_errorcount ();
+           rc = gpg_error (GPG_ERR_UNEXPECTED); 
+         }
+      }
+    
+    if(!rc)
+      {
+        rc = handle_plaintext( pt, &c->mfx, c->sigs_only, clearsig );
+        if ( gpg_err_code (rc) == GPG_ERR_EACCES && !c->sigs_only ) 
+          {
+            /* Can't write output but we hash it anyway to check the
+               signature. */
+            rc = handle_plaintext( pt, &c->mfx, 1, clearsig );
+          }
       }
 
     if( rc )
@@ -1512,8 +1540,17 @@ check_sig_and_print( CTX c, KBNODE node )
           n_sig++;
         if (!n_sig)
           goto ambiguous;
-        if (n && !opt.allow_multisig_verification)
-          goto ambiguous;
+
+       /* If we wanted to disallow multiple sig verification, we'd do
+          something like this:
+
+          if (n && !opt.allow_multisig_verification)
+             goto ambiguous;
+
+          However, now that we have --allow-multiple-messages, this
+          can stay allowable as we can't get here unless multiple
+          messages (i.e. multiple literals) are allowed. */
+
         if (n_onepass != n_sig)
           {
             log_info ("number of one-pass packets does not match "