gpg: Sanitize diagnostic with the original file name.
[gnupg.git] / g10 / pubkey-enc.c
index 9a7c091..0185097 100644 (file)
@@ -95,13 +95,14 @@ get_session_key (ctrl_t ctrl, PKT_pubkey_enc * k, DEK * dek)
                                      sk->pubkey_algo,
                                      sk->pkey, nbits_from_pk (sk), NULL))
             {
-              log_info ("key %s not suitable for decryption while in %s mode\n",
-                        keystr_from_pk (sk), gnupg_compliance_option_string (opt.compliance));
-              free_public_key (sk);
-              return gpg_error (GPG_ERR_PUBKEY_ALGO);
+              log_info (_("key %s is not suitable for decryption"
+                          " in %s mode\n"),
+                        keystr_from_pk (sk),
+                        gnupg_compliance_option_string (opt.compliance));
+              rc = gpg_error (GPG_ERR_PUBKEY_ALGO);
             }
-
-          rc = get_it (ctrl, k, dek, sk, k->keyid);
+          else
+            rc = get_it (ctrl, k, dek, sk, k->keyid);
         }
     }
   else if (opt.skip_hidden_recipients)
@@ -135,8 +136,10 @@ get_session_key (ctrl_t ctrl, PKT_pubkey_enc * k, DEK * dek)
                                      sk->pubkey_algo,
                                      sk->pkey, nbits_from_pk (sk), NULL))
             {
-              log_info ("key %s not suitable for decryption while in %s mode\n",
-                        keystr_from_pk (sk), gnupg_compliance_option_string (opt.compliance));
+              log_info (_("key %s is not suitable for decryption"
+                          " in %s mode\n"),
+                          keystr_from_pk (sk),
+                          gnupg_compliance_option_string (opt.compliance));
               continue;
             }
 
@@ -153,7 +156,7 @@ get_session_key (ctrl_t ctrl, PKT_pubkey_enc * k, DEK * dek)
       enum_secret_keys (ctrl, &enum_context, NULL);  /* free context */
     }
 
-leave:
+ leave:
   free_public_key (sk);
   if (DBG_CLOCK)
     log_clock ("get_session_key leave");
@@ -252,7 +255,7 @@ get_it (ctrl_t ctrl,
    * CSUM
    */
   if (DBG_CRYPTO)
-    log_printhex ("DEK frame:", frame, nframe);
+    log_printhex (frame, nframe, "DEK frame:");
   n = 0;
 
   if (sk->pubkey_algo == PUBKEY_ALGO_ECDH)
@@ -358,7 +361,7 @@ get_it (ctrl_t ctrl,
   if (DBG_CLOCK)
     log_clock ("decryption ready");
   if (DBG_CRYPTO)
-    log_printhex ("DEK is:", dek->key, dek->keylen);
+    log_printhex (dek->key, dek->keylen, "DEK is:");
 
   /* Check that the algo is in the preferences and whether it has
    * expired.  Also print a status line with the key's fingerprint.  */