See ChangeLog: Tue Aug 31 17:20:44 CEST 1999 Werner Koch
[gnupg.git] / g10 / skclist.c
index 7082a2c..df8b683 100644 (file)
@@ -1,14 +1,14 @@
 /* skclist.c
  *     Copyright (C) 1998 Free Software Foundation, Inc.
  *
- * This file is part of GNUPG.
+ * This file is part of GnuPG.
  *
- * GNUPG is free software; you can redistribute it and/or modify
+ * GnuPG is free software; you can redistribute it and/or modify
  * it under the terms of the GNU General Public License as published by
  * the Free Software Foundation; either version 2 of the License, or
  * (at your option) any later version.
  *
- * GNUPG is distributed in the hope that it will be useful,
+ * GnuPG is distributed in the hope that it will be useful,
  * but WITHOUT ANY WARRANTY; without even the implied warranty of
  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
  * GNU General Public License for more details.
@@ -31,6 +31,8 @@
 #include "keydb.h"
 #include "memory.h"
 #include "util.h"
+#include "i18n.h"
+#include "cipher.h"
 
 
 void
@@ -45,9 +47,22 @@ release_sk_list( SK_LIST sk_list )
     }
 }
 
+
+/* Check that we are only using keys which don't have
+ * the string "(insecure!)" or "not secure" or "do not use"
+ * in one of the user ids
+ */
+static int
+is_insecure( PKT_secret_key *sk )
+{
+
+    return 0;  /* FIXME!! */
+}
+
+
 int
 build_sk_list( STRLIST locusr, SK_LIST *ret_sk_list, int unlock,
-                                                       unsigned usage )
+                                                       unsigned use )
 {
     SK_LIST sk_list = NULL;
     int rc;
@@ -56,18 +71,24 @@ build_sk_list( STRLIST locusr, SK_LIST *ret_sk_list, int unlock,
        PKT_secret_key *sk;
 
        sk = m_alloc_clear( sizeof *sk );
+       sk->pubkey_usage = use;
        if( (rc = get_seckey_byname( sk, NULL, unlock )) ) {
            free_secret_key( sk ); sk = NULL;
            log_error("no default secret key: %s\n", g10_errstr(rc) );
        }
-       else if( !(rc=check_pubkey_algo2(sk->pubkey_algo, usage)) ) {
+       else if( !(rc=check_pubkey_algo2(sk->pubkey_algo, use)) ) {
            SK_LIST r;
-           if( sk->version == 4 && (usage & 1)
+           if( sk->version == 4 && (use & PUBKEY_USAGE_SIG)
                && sk->pubkey_algo == PUBKEY_ALGO_ELGAMAL_E ) {
-               log_error("this is a PGP generated "
+               log_info("this is a PGP generated "
                    "ElGamal key which is NOT secure for signatures!\n");
                free_secret_key( sk ); sk = NULL;
            }
+           else if( random_is_faked() && !is_insecure( sk ) ) {
+               log_info(_("key is not flagged as insecure - "
+                          "can't use it with the faked RNG!\n"));
+               free_secret_key( sk ); sk = NULL;
+           }
            else {
                r = m_alloc( sizeof *r );
                r->sk = sk; sk = NULL;
@@ -86,19 +107,25 @@ build_sk_list( STRLIST locusr, SK_LIST *ret_sk_list, int unlock,
            PKT_secret_key *sk;
 
            sk = m_alloc_clear( sizeof *sk );
+           sk->pubkey_usage = use;
            if( (rc = get_seckey_byname( sk, locusr->d, unlock )) ) {
                free_secret_key( sk ); sk = NULL;
-               log_error("skipped '%s': %s\n", locusr->d, g10_errstr(rc) );
+               log_error(_("skipped `%s': %s\n"), locusr->d, g10_errstr(rc) );
            }
-           else if( !(rc=check_pubkey_algo2(sk->pubkey_algo, usage)) ) {
+           else if( !(rc=check_pubkey_algo2(sk->pubkey_algo, use)) ) {
                SK_LIST r;
-               if( sk->version == 4 && (usage & 1)
+               if( sk->version == 4 && (use & PUBKEY_USAGE_SIG)
                    && sk->pubkey_algo == PUBKEY_ALGO_ELGAMAL_E ) {
-                   log_info("skipped '%s': this is a PGP generated "
-                       "ElGamal key which is not secure for signatures!\n",
+                   log_info(_("skipped `%s': this is a PGP generated "
+                       "ElGamal key which is not secure for signatures!\n"),
                        locusr->d );
                    free_secret_key( sk ); sk = NULL;
                }
+               else if( random_is_faked() && !is_insecure( sk ) ) {
+                   log_info(_("key is not flagged as insecure - "
+                              "can't use it with the faked RNG!\n"));
+                   free_secret_key( sk ); sk = NULL;
+               }
                else {
                    r = m_alloc( sizeof *r );
                    r->sk = sk; sk = NULL;
@@ -109,7 +136,7 @@ build_sk_list( STRLIST locusr, SK_LIST *ret_sk_list, int unlock,
            }
            else {
                free_secret_key( sk ); sk = NULL;
-               log_error("skipped '%s': %s\n", locusr->d, g10_errstr(rc) );
+               log_error("skipped `%s': %s\n", locusr->d, g10_errstr(rc) );
            }
        }
     }