*** empty log message ***
[gnupg.git] / g10 / packet.h
index f57dce1..8d3018d 100644 (file)
 #include "cipher.h"
 #include "filter.h"
 
-
-#define PKT_PUBKEY_ENC  1  /* public key encrypted packet */
-#define PKT_SIGNATURE   2  /* secret key encrypted packet */
-#define PKT_SECKEY_CERT  5  /* secret key certificate */
-#define PKT_PUBKEY_CERT  6  /* public key certificate */
-#define PKT_COMPR_DATA  8  /* compressed data packet */
-#define PKT_ENCR_DATA   9  /* conventional encrypted data */
-#define PKT_PLAINTEXT  11  /* plaintext data with filename and mode */
-#define PKT_RING_TRUST 12  /* keyring trust packet */
-#define PKT_USER_ID    13  /* user id packet */
-#define PKT_COMMENT    14  /* comment packet */
+typedef enum {
+       PKT_NONE           =0,
+       PKT_PUBKEY_ENC     =1, /* public key encrypted packet */
+       PKT_SIGNATURE      =2, /* secret key encrypted packet */
+       PKT_SESSION_KEY    =3, /* session key packet (OpenPGP)*/
+       PKT_ONEPASS_SIG    =4, /* one pass sig packet (OpenPGP)*/
+       PKT_SECRET_CERT    =5, /* secret key certificate */
+       PKT_PUBLIC_CERT    =6, /* public key certificate */
+       PKT_SECKEY_SUBCERT =7, /* secret subkey certificate (OpenPGP) */
+       PKT_COMPRESSED     =8, /* compressed data packet */
+       PKT_ENCRYPTED      =9, /* conventional encrypted data */
+       PKT_MARKER        =10, /* marker packet (OpenPGP) */
+       PKT_PLAINTEXT     =11, /* plaintext data with filename and mode */
+       PKT_RING_TRUST    =12, /* keyring trust packet */
+       PKT_USER_ID       =13, /* user id packet */
+       PKT_PUBKEY_SUBCERT=14, /* subkey certificate (OpenPGP) */
+       PKT_COMMENT       =16  /* new comment packet (OpenPGP) */
+} pkttype_t;
 
 typedef struct packet_struct PACKET;
 
@@ -46,6 +53,9 @@ typedef struct {
     byte    pubkey_algo;    /* algorithm used for public key scheme */
     union {
       struct {
+       MPI  a, b;          /* integers with the encrypteded DEK */
+      } elg;
+      struct {
        MPI  rsa_integer;   /* integer containing the DEK */
       } rsa;
     } d;
@@ -54,15 +64,30 @@ typedef struct {
 
 typedef struct {
     u32     keyid[2];      /* 64 bit keyid */
+    byte    sig_class;     /* sig classification */
+    byte    digest_algo;    /* algorithm used for digest */
+    byte    pubkey_algo;    /* algorithm used for public key scheme */
+    byte    last;          /* a stupid flag */
+} PKT_onepass_sig;
+
+
+typedef struct {
+    u32     keyid[2];      /* 64 bit keyid */
+    ulong   local_id;      /* internal use, valid if > 0 */
     u32     timestamp;     /* signature made */
     byte    sig_class;     /* sig classification, append for MD calculation*/
     byte    pubkey_algo;    /* algorithm used for public key scheme */
                            /* (PUBKEY_ALGO_xxx) */
     union {
       struct {
-       byte digest_algo;   /* algorithm used for digest (DIGEST_ALGO_xxxx) */
+       byte digest_algo;     /* algorithm used for digest (DIGEST_ALGO_xxxx) */
+       byte digest_start[2]; /* first 2 byte of the digest */
+       MPI  a, b;            /* integers with the digest */
+      } elg;
+      struct {
+       byte digest_algo;     /* algorithm used for digest (DIGEST_ALGO_xxxx) */
        byte digest_start[2]; /* first 2 byte of the digest */
-       MPI  rsa_integer;   /* the encrypted digest */
+       MPI  rsa_integer;     /* the encrypted digest */
       } rsa;
     } d;
 } PKT_signature;
@@ -71,22 +96,49 @@ typedef struct {
 typedef struct {
     u32     timestamp;     /* certificate made */
     u16     valid_days;     /* valid for this number of days */
+    byte    hdrbytes;      /* number of header bytes */
+    byte    version;
     byte    pubkey_algo;    /* algorithm used for public key scheme */
     md_filter_context_t mfx;
+    ulong   local_id;      /* internal use, valid if > 0 */
     union {
       struct {
+       MPI p;              /* prime */
+       MPI g;              /* group generator */
+       MPI y;              /* g^x mod p */
+      } elg;
+      struct {
        MPI rsa_n;          /* public modulus */
        MPI rsa_e;          /* public exponent */
       } rsa;
     } d;
-} PKT_pubkey_cert;
+} PKT_public_cert;
 
 typedef struct {
     u32     timestamp;     /* certificate made */
     u16     valid_days;     /* valid for this number of days */
+    byte    hdrbytes;      /* number of header bytes */
+    byte    version;
     byte    pubkey_algo;    /* algorithm used for public key scheme */
     union {
       struct {
+       MPI p;              /* prime */
+       MPI g;              /* group generator */
+       MPI y;              /* g^x mod p */
+       MPI x;              /* secret exponent */
+       u16 csum;           /* checksum */
+       byte is_protected;  /* The above infos are protected and must */
+                           /* be decrypteded before use */
+       byte protect_algo;  /* cipher used to protect the secret informations*/
+       union {             /* information for the protection */
+         struct {
+           byte iv[8];     /* initialization vector for CFB mode */
+                           /* when protected, the MPIs above are pointers
+                            * to plain storage */
+         } blowfish;
+       } protect;
+      } elg;
+      struct {
        MPI rsa_n;          /* public modulus */
        MPI rsa_e;          /* public exponent */
        MPI rsa_d;          /* secret descryption exponent */
@@ -94,9 +146,8 @@ typedef struct {
        MPI rsa_q;          /* secret second prime number */
        MPI rsa_u;          /* secret multiplicative inverse */
        u16 csum;           /* checksum */
-       u16 calc_csum;      /* and a place to store the calculated csum */
        byte is_protected;  /* The above infos are protected and must */
-                           /* be deciphered before use */
+                           /* be decrypteded before use */
        byte protect_algo;  /* cipher used to protect the secret informations*/
        union {             /* information for the protection */
          struct {
@@ -107,7 +158,7 @@ typedef struct {
        } protect;
       } rsa;
     } d;
-} PKT_seckey_cert;
+} PKT_secret_cert;
 
 
 typedef struct {
@@ -129,7 +180,7 @@ typedef struct {
 typedef struct {
     u32  len;            /* length of encrypted data */
     IOBUF buf;           /* IOBUF reference */
-} PKT_encr_data;
+} PKT_encrypted;
 
 typedef struct {
     u32  len;            /* length of encrypted data */
@@ -142,59 +193,63 @@ typedef struct {
 
 /* combine all packets into a union */
 struct packet_struct {
-    int pkttype;
-    PKT_pubkey_cert *pkc_parent;     /* the pubkey to which it belongs */
-    PKT_seckey_cert *skc_parent;      /* the seckey to which it belongs */
-    PKT_user_id     *user_parent;     /* the user_id to which it belongs */
+    pkttype_t pkttype;
     union {
        void *generic;
-       PKT_pubkey_enc *pubkey_enc;     /* PKT_PUBKEY_ENC */
-       PKT_signature *signature;       /* PKT_SIGNATURE */
-       PKT_pubkey_cert *pubkey_cert;   /* PKT_PUBKEY_CERT */
-       PKT_seckey_cert *seckey_cert;   /* PKT_SECKEY_CERT */
+       PKT_pubkey_enc  *pubkey_enc;    /* PKT_PUBKEY_ENC */
+       PKT_onepass_sig *onepass_sig;   /* PKT_ONEPASS_SIG */
+       PKT_signature   *signature;     /* PKT_SIGNATURE */
+       PKT_public_cert *public_cert;   /* PKT_PUBLIC_CERT */
+       PKT_secret_cert *secret_cert;   /* PKT_SECRET_CERT */
        PKT_comment     *comment;       /* PKT_COMMENT */
        PKT_user_id     *user_id;       /* PKT_USER_ID */
        PKT_compressed  *compressed;    /* PKT_COMPRESSED */
-       PKT_encr_data   *encr_data;     /* PKT_ENCR_DATA */
+       PKT_encrypted   *encrypted;     /* PKT_ENCRYPTED */
        PKT_plaintext   *plaintext;     /* PKT_PLAINTEXT */
     } pkt;
 };
 
 #define init_packet(a) do { (a)->pkttype = 0;          \
-                           (a)->pkc_parent = NULL;     \
-                           (a)->skc_parent = NULL;     \
-                           (a)->user_parent = NULL;    \
                            (a)->pkt.generic = NULL;    \
                       } while(0)
 
 /*-- mainproc.c --*/
 int proc_packets( IOBUF a );
+int list_packets( IOBUF a );
 
 /*-- parse-packet.c --*/
 int set_packet_list_mode( int mode );
+int search_packet( IOBUF inp, PACKET *pkt, int pkttype, ulong *retpos );
 int parse_packet( IOBUF inp, PACKET *ret_pkt);
 
 /*-- build-packet.c --*/
 int build_packet( IOBUF inp, PACKET *pkt );
 u32 calc_packet_length( PACKET *pkt );
+void hash_public_cert( MD_HANDLE md, PKT_public_cert *pkc );
 
 /*-- free-packet.c --*/
 void free_pubkey_enc( PKT_pubkey_enc *enc );
 void free_seckey_enc( PKT_signature *enc );
-void free_pubkey_cert( PKT_pubkey_cert *cert );
-void free_seckey_cert( PKT_seckey_cert *cert );
+int  digest_algo_from_sig( PKT_signature *sig );
+void release_public_cert_parts( PKT_public_cert *cert );
+void free_public_cert( PKT_public_cert *cert );
+void release_secret_cert_parts( PKT_secret_cert *cert );
+void free_secret_cert( PKT_secret_cert *cert );
 void free_user_id( PKT_user_id *uid );
 void free_comment( PKT_comment *rem );
 void free_packet( PACKET *pkt );
-PKT_pubkey_cert *copy_pubkey_cert( PKT_pubkey_cert *d, PKT_pubkey_cert *s );
-PKT_seckey_cert *copy_seckey_cert( PKT_seckey_cert *d, PKT_seckey_cert *s );
+PKT_public_cert *copy_public_cert( PKT_public_cert *d, PKT_public_cert *s );
+PKT_secret_cert *copy_secret_cert( PKT_secret_cert *d, PKT_secret_cert *s );
+int cmp_public_secret_cert( PKT_public_cert *pkc, PKT_secret_cert *skc );
 
 
 /*-- sig-check.c --*/
 int signature_check( PKT_signature *sig, MD_HANDLE digest );
 
 /*-- seckey-cert.c --*/
-int check_secret_key( PKT_seckey_cert *cert );
+int is_secret_key_protected( PKT_secret_cert *cert );
+int check_secret_key( PKT_secret_cert *cert );
+int protect_secret_key( PKT_secret_cert *cert, DEK *dek );
 
 /*-- pubkey-enc.c --*/
 int get_session_key( PKT_pubkey_enc *k, DEK *dek );
@@ -203,14 +258,19 @@ int get_session_key( PKT_pubkey_enc *k, DEK *dek );
 int handle_compressed( PKT_compressed *zd );
 
 /*-- encr-data.c --*/
-int decrypt_data( PKT_encr_data *ed, DEK *dek );
-int encrypt_data( PKT_encr_data *ed, DEK *dek );
+int decrypt_data( PKT_encrypted *ed, DEK *dek );
+int encrypt_data( PKT_encrypted *ed, DEK *dek );
 
 /*-- plaintext.c --*/
 int handle_plaintext( PKT_plaintext *pt, md_filter_context_t *mfx );
+int ask_for_detached_datafile( md_filter_context_t *mfx, const char *inname );
 
 /*-- comment.c --*/
 int write_comment( IOBUF out, const char *s );
 
+/*-- sign.c --*/
+int make_keysig_packet( PKT_signature **ret_sig, PKT_public_cert *pkc,
+                       PKT_user_id *uid, PKT_secret_cert *skc,
+                       int sigclass, int digest_algo );
 
 #endif /*G10_PACKET_H*/