c89f7f477135dc8c4281156078131daf17faaebd
[gpgme.git] / tests / gpg / t-decrypt-verify.c
1 /* t-decrypt-verify.c - Regression test.
2    Copyright (C) 2000 Werner Koch (dd9jn)
3    Copyright (C) 2001, 2002, 2003 g10 Code GmbH
4
5    This file is part of GPGME.
6  
7    GPGME is free software; you can redistribute it and/or modify it
8    under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 2 of the License, or
10    (at your option) any later version.
11  
12    GPGME is distributed in the hope that it will be useful, but
13    WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
15    General Public License for more details.
16  
17    You should have received a copy of the GNU General Public License
18    along with GPGME; if not, write to the Free Software Foundation,
19    Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.  */
20
21 #include <stdlib.h>
22 #include <stdio.h>
23 #include <string.h>
24 #include <errno.h>
25 #include <unistd.h>
26
27 #include <gpgme.h>
28
29 \f
30 #define fail_if_err(err)                                        \
31   do                                                            \
32     {                                                           \
33       if (err)                                                  \
34         {                                                       \
35           fprintf (stderr, "%s:%d: gpgme_error_t %s\n",         \
36                    __FILE__, __LINE__, gpgme_strerror (err));   \
37           exit (1);                                             \
38         }                                                       \
39     }                                                           \
40   while (0)
41
42
43 static void
44 print_data (gpgme_data_t dh)
45 {
46 #define BUF_SIZE 512
47   char buf[BUF_SIZE + 1];
48   int ret;
49   
50   ret = gpgme_data_seek (dh, 0, SEEK_SET);
51   if (ret)
52     fail_if_err (GPGME_File_Error);
53   while ((ret = gpgme_data_read (dh, buf, BUF_SIZE)) > 0)
54     fwrite (buf, ret, 1, stdout);
55   if (ret < 0)
56     fail_if_err (GPGME_File_Error);
57 }
58
59
60 static gpgme_error_t
61 passphrase_cb (void *opaque, const char *uid_hint, const char *passphrase_info,
62                int last_was_bad, int fd)
63 {
64   write (fd, "abc\n", 4);
65   return 0;
66 }
67
68
69 static char *
70 make_filename (const char *fname)
71 {
72   const char *srcdir = getenv ("srcdir");
73   char *buf;
74
75   if (!srcdir)
76     srcdir = ".";
77   buf = malloc (strlen(srcdir) + strlen(fname) + 2);
78   if (!buf)
79     {
80       fprintf (stderr, "%s:%d: could not allocate string: %s\n",
81                __FILE__, __LINE__, strerror (errno));
82       exit (1);
83     }
84   strcpy (buf, srcdir);
85   strcat (buf, "/");
86   strcat (buf, fname);
87   return buf;
88 }
89
90
91 static void
92 check_verify_result (gpgme_verify_result_t result, int summary, char *fpr,
93                      gpgme_error_t status)
94 {
95   gpgme_signature_t sig;
96
97   sig = result->signatures;
98   if (!sig || sig->next)
99     {
100       fprintf (stderr, "%s:%i: Unexpected number of signatures\n",
101                __FILE__, __LINE__);
102       exit (1);
103     }
104   if (sig->summary != summary)
105     {
106       fprintf (stderr, "%s:%i: Unexpected signature summary: 0x%x\n",
107                __FILE__, __LINE__, sig->summary);
108       exit (1);
109     }
110   if (strcmp (sig->fpr, fpr))
111     {
112       fprintf (stderr, "%s:%i: Unexpected fingerprint: %s\n",
113                __FILE__, __LINE__, sig->fpr);
114       exit (1);
115     }
116   if (sig->status != status)
117     {
118       fprintf (stderr, "%s:%i: Unexpected signature status: %s\n",
119                __FILE__, __LINE__, gpgme_strerror (sig->status));
120       exit (1);
121     }
122   if (sig->notations)
123     {
124       fprintf (stderr, "%s:%i: Unexpected notation data\n",
125                __FILE__, __LINE__);
126       exit (1);
127     }
128   if (sig->wrong_key_usage)
129     {
130       fprintf (stderr, "%s:%i: Unexpectedly wrong key usage\n",
131                __FILE__, __LINE__);
132       exit (1);
133     }
134   if (sig->validity != GPGME_VALIDITY_UNKNOWN)
135     {
136       fprintf (stderr, "%s:%i: Unexpected validity: %i\n",
137                __FILE__, __LINE__, sig->validity);
138       exit (1);
139     }
140   if (sig->validity_reason != GPGME_No_Error)
141     {
142       fprintf (stderr, "%s:%i: Unexpected validity reason: %s\n",
143                __FILE__, __LINE__, gpgme_strerror (sig->validity_reason));
144       exit (1);
145     }
146 }
147
148
149 int 
150 main (int argc, char *argv[])
151 {
152   gpgme_ctx_t ctx;
153   gpgme_error_t err;
154   gpgme_data_t in, out;
155   gpgme_decrypt_result_t decrypt_result;
156   gpgme_verify_result_t verify_result;
157   const char *cipher_2_asc = make_filename ("cipher-2.asc");
158   char *agent_info;
159
160   err = gpgme_new (&ctx);
161   fail_if_err (err);
162
163   agent_info = getenv("GPG_AGENT_INFO");
164   if (!(agent_info && strchr (agent_info, ':')))
165     gpgme_set_passphrase_cb (ctx, passphrase_cb, NULL);
166
167   err = gpgme_data_new_from_file (&in, cipher_2_asc, 1);
168   fail_if_err (err);
169   err = gpgme_data_new (&out);
170   fail_if_err (err);
171
172   err = gpgme_op_decrypt_verify (ctx, in, out);
173   fail_if_err (err);
174   decrypt_result = gpgme_op_decrypt_result (ctx);
175   if (decrypt_result->unsupported_algorithm)
176     {
177       fprintf (stderr, "%s:%i: unsupported algorithm: %s\n",
178                __FILE__, __LINE__, decrypt_result->unsupported_algorithm);
179       exit (1);
180     }    
181   print_data (out);
182   verify_result = gpgme_op_verify_result (ctx);
183   check_verify_result (verify_result, 0,
184                        "A0FF4590BB6122EDEF6E3C542D727CC768697734",
185                        GPGME_No_Error);
186
187   gpgme_data_release (in);
188   gpgme_data_release (out);
189   gpgme_release (ctx);
190   return 0;
191 }
192
193