2003-05-18 Marcus Brinkmann <marcus@g10code.de>
[gpgme.git] / tests / gpg / t-encrypt-sign.c
1 /* t-encrypt.c - Regression test.
2    Copyright (C) 2000 Werner Koch (dd9jn)
3    Copyright (C) 2001, 2002, 2003 g10 Code GmbH
4
5    This file is part of GPGME.
6  
7    GPGME is free software; you can redistribute it and/or modify it
8    under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 2 of the License, or
10    (at your option) any later version.
11  
12    GPGME is distributed in the hope that it will be useful, but
13    WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
15    General Public License for more details.
16  
17    You should have received a copy of the GNU General Public License
18    along with GPGME; if not, write to the Free Software Foundation,
19    Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.  */
20
21 #include <stdlib.h>
22 #include <stdio.h>
23 #include <string.h>
24
25 #include <gpgme.h>
26
27 #define fail_if_err(err)                                        \
28   do                                                            \
29     {                                                           \
30       if (err)                                                  \
31         {                                                       \
32           fprintf (stderr, "%s:%d: gpgme_error_t %s\n",         \
33                    __FILE__, __LINE__, gpgme_strerror (err));   \
34           exit (1);                                             \
35         }                                                       \
36     }                                                           \
37   while (0)
38
39
40 static void
41 print_data (gpgme_data_t dh)
42 {
43 #define BUF_SIZE 512
44   char buf[BUF_SIZE + 1];
45   int ret;
46   
47   ret = gpgme_data_seek (dh, 0, SEEK_SET);
48   if (ret)
49     fail_if_err (GPGME_File_Error);
50   while ((ret = gpgme_data_read (dh, buf, BUF_SIZE)) > 0)
51     fwrite (buf, ret, 1, stdout);
52   if (ret < 0)
53     fail_if_err (GPGME_File_Error);
54 }
55
56
57 static gpgme_error_t
58 passphrase_cb (void *opaque, const char *desc, void **hd, const char **result)
59 {
60   /* Cleanup by looking at *hd.  */
61   if (!desc)
62     return 0;
63
64   *result = "abc";
65   return 0;
66 }
67
68
69 static void
70 check_result (gpgme_sign_result_t result, gpgme_sig_mode_t type)
71 {
72   if (result->invalid_signers)
73     {
74       fprintf (stderr, "Invalid signer found: %s\n",
75                result->invalid_signers->id);
76       exit (1);
77     }
78   if (!result->signatures || result->signatures->next)
79     {
80       fprintf (stderr, "Unexpected number of signatures created\n");
81       exit (1);
82     }
83   if (result->signatures->type != type)
84     {
85       fprintf (stderr, "Wrong type of signature created\n");
86       exit (1);
87     }
88   if (result->signatures->pubkey_algo != GPGME_PK_DSA)
89     {
90       fprintf (stderr, "Wrong pubkey algorithm reported: %i\n",
91                result->signatures->pubkey_algo);
92       exit (1);
93     }
94   if (result->signatures->hash_algo != GPGME_MD_SHA1)
95     {
96       fprintf (stderr, "Wrong hash algorithm reported: %i\n",
97                result->signatures->hash_algo);
98       exit (1);
99     }
100   if (result->signatures->class != 0)
101     {
102       fprintf (stderr, "Wrong signature class reported: %lu\n",
103                result->signatures->class);
104       exit (1);
105     }
106   if (strcmp ("A0FF4590BB6122EDEF6E3C542D727CC768697734",
107               result->signatures->fpr))
108     {
109       fprintf (stderr, "Wrong fingerprint reported: %s\n",
110                result->signatures->fpr);
111       exit (1);
112     }
113 }
114
115
116 int 
117 main (int argc, char **argv)
118 {
119   gpgme_ctx_t ctx;
120   gpgme_error_t err;
121   gpgme_data_t in, out;
122   gpgme_recipients_t rset;
123   gpgme_encrypt_result_t result;
124   gpgme_sign_result_t sign_result;
125   char *agent_info;
126
127   err = gpgme_engine_check_version (GPGME_PROTOCOL_OpenPGP);
128   fail_if_err (err);
129     
130   err = gpgme_new (&ctx);
131   fail_if_err (err);
132   gpgme_set_textmode (ctx, 1);
133   gpgme_set_armor (ctx, 1);
134
135   agent_info = getenv("GPG_AGENT_INFO");
136   if (!(agent_info && strchr (agent_info, ':')))
137     gpgme_set_passphrase_cb (ctx, passphrase_cb, NULL);
138
139   err = gpgme_data_new_from_mem (&in, "Hallo Leute\n", 12, 0);
140   fail_if_err (err);
141
142   err = gpgme_data_new (&out);
143   fail_if_err (err);
144     
145   err = gpgme_recipients_new (&rset);
146   fail_if_err (err);
147   err = gpgme_recipients_add_name_with_validity (rset, "Bob",
148                                                  GPGME_VALIDITY_FULL);
149   fail_if_err (err);
150   err = gpgme_recipients_add_name_with_validity (rset, "Alpha",
151                                                  GPGME_VALIDITY_FULL);
152   fail_if_err (err);
153
154   err = gpgme_op_encrypt_sign (ctx, rset, in, out);
155   fail_if_err (err);
156   result = gpgme_op_encrypt_result (ctx);
157   if (result->invalid_recipients)
158     {
159       fprintf (stderr, "Invalid recipient encountered: %s\n",
160                result->invalid_recipients->id);
161       exit (1);
162     }
163   sign_result = gpgme_op_sign_result (ctx);
164   check_result (sign_result, GPGME_SIG_MODE_NORMAL);
165   print_data (out);
166
167   gpgme_recipients_release (rset);
168   gpgme_data_release (in);
169   gpgme_data_release (out);
170   gpgme_release (ctx);
171   return 0;
172 }
173
174