doc/
[gpgme.git] / tests / gpg / t-verify.c
1 /* t-verify.c - Regression test.
2    Copyright (C) 2000 Werner Koch (dd9jn)
3    Copyright (C) 2001, 2002, 2003 g10 Code GmbH
4
5    This file is part of GPGME.
6  
7    GPGME is free software; you can redistribute it and/or modify it
8    under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 2 of the License, or
10    (at your option) any later version.
11  
12    GPGME is distributed in the hope that it will be useful, but
13    WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
15    General Public License for more details.
16  
17    You should have received a copy of the GNU General Public License
18    along with GPGME; if not, write to the Free Software Foundation,
19    Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.  */
20
21 #include <stdlib.h>
22 #include <stdio.h>
23 #include <string.h>
24
25 #include <gpgme.h>
26
27 #include "t-support.h"
28
29 \f
30 static const char test_text1[] = "Just GNU it!\n";
31 static const char test_text1f[]= "Just GNU it?\n";
32 static const char test_sig1[] =
33 #if 0
34 "-----BEGIN PGP SIGNATURE-----\n"
35 "\n"
36 "iEYEABECAAYFAjoKgjIACgkQLXJ8x2hpdzQMSwCeO/xUrhysZ7zJKPf/FyXA//u1\n"
37 "ZgIAn0204PBR7yxSdQx6CFxugstNqmRv\n"
38 "=yku6\n"
39 "-----END PGP SIGNATURE-----\n"
40 #elif 0
41 "-----BEGIN PGP SIGNATURE-----\n"
42 "Version: GnuPG v1.0.4-2 (GNU/Linux)\n"
43 "Comment: For info see http://www.gnupg.org\n"
44 "\n"
45 "iJcEABECAFcFAjoS8/E1FIAAAAAACAAkZm9vYmFyLjF0aGlzIGlzIGEgbm90YXRp\n"
46 "b24gZGF0YSB3aXRoIDIgbGluZXMaGmh0dHA6Ly93d3cuZ3Uub3JnL3BvbGljeS8A\n"
47 "CgkQLXJ8x2hpdzQLyQCbBW/fgU8ZeWSlWPM1F8umHX17bAAAoIfSNDSp5zM85XcG\n"
48 "iwxMrf+u8v4r\n"
49 "=88Zo\n"
50 "-----END PGP SIGNATURE-----\n"
51 #elif 1
52 "-----BEGIN PGP SIGNATURE-----\n"
53 "\n"
54 "iN0EABECAJ0FAjoS+i9FFIAAAAAAAwA5YmFyw7bDpMO8w58gZGFzIHdhcmVuIFVt\n"
55 "bGF1dGUgdW5kIGpldHp0IGVpbiBwcm96ZW50JS1aZWljaGVuNRSAAAAAAAgAJGZv\n"
56 "b2Jhci4xdGhpcyBpcyBhIG5vdGF0aW9uIGRhdGEgd2l0aCAyIGxpbmVzGhpodHRw\n"
57 "Oi8vd3d3Lmd1Lm9yZy9wb2xpY3kvAAoJEC1yfMdoaXc0JBIAoIiLlUsvpMDOyGEc\n"
58 "dADGKXF/Hcb+AKCJWPphZCphduxSvrzH0hgzHdeQaA==\n"
59 "=nts1\n"
60 "-----END PGP SIGNATURE-----\n"
61 #endif
62 ;
63 static const char test_sig2[] =
64 "-----BEGIN PGP MESSAGE-----\n"
65 "\n"
66 "owGbwMvMwCSoW1RzPCOz3IRxjXQSR0lqcYleSUWJTZOvjVdpcYmCu1+oQmaJIleH\n"
67 "GwuDIBMDGysTSIqBi1MApi+nlGGuwDeHao53HBr+FoVGP3xX+kvuu9fCMJvl6IOf\n"
68 "y1kvP4y+8D5a11ang0udywsA\n"
69 "=Crq6\n"
70 "-----END PGP MESSAGE-----\n";
71
72
73 static void
74 check_result (gpgme_verify_result_t result, int summary, char *fpr,
75               gpgme_error_t status, int notation)
76 {
77   gpgme_signature_t sig;
78
79   sig = result->signatures;
80   if (!sig || sig->next)
81     {
82       fprintf (stderr, "%s:%i: Unexpected number of signatures\n",
83                __FILE__, __LINE__);
84       exit (1);
85     }
86   if (sig->summary != summary)
87     {
88       fprintf (stderr, "%s:%i: Unexpected signature summary: 0x%x\n",
89                __FILE__, __LINE__, sig->summary);
90       exit (1);
91     }
92   if (strcmp (sig->fpr, fpr))
93     {
94       fprintf (stderr, "%s:%i: Unexpected fingerprint: %s\n",
95                __FILE__, __LINE__, sig->fpr);
96       exit (1);
97     }
98   if (gpg_err_code (sig->status) != status)
99     {
100       fprintf (stderr, "%s:%i: Unexpected signature status: %s\n",
101                __FILE__, __LINE__, gpg_strerror (sig->status));
102       exit (1);
103     }
104   if (notation)
105     {
106       if (!sig->notations
107           || strcmp (sig->notations->name, "bar")
108           || strcmp (sig->notations->value, "\xc3\xb6\xc3\xa4\xc3\xbc\xc3\x9f"
109                      " das waren Umlaute und jetzt ein prozent%-Zeichen")
110           || !sig->notations->next
111           || strcmp (sig->notations->next->name, "foobar.1")
112           || strcmp (sig->notations->next->value,
113                      "this is a notation data with 2 lines")
114           || !sig->notations->next->next
115           || sig->notations->next->next->name != NULL
116           || strcmp (sig->notations->next->next->value,
117                      "http://www.gu.org/policy/")
118           || sig->notations->next->next->next)
119         {
120           fprintf (stderr, "%s:%i: Unexpected notation data\n",
121                    __FILE__, __LINE__);
122           exit (1);
123         }
124     }
125   if (sig->wrong_key_usage)
126     {
127       fprintf (stderr, "%s:%i: Unexpectedly wrong key usage\n",
128                __FILE__, __LINE__);
129       exit (1);
130     }
131   if (sig->validity != GPGME_VALIDITY_UNKNOWN)
132     {
133       fprintf (stderr, "%s:%i: Unexpected validity: %i\n",
134                __FILE__, __LINE__, sig->validity);
135       exit (1);
136     }
137   if (gpg_err_code (sig->validity_reason) != GPG_ERR_NO_ERROR)
138     {
139       fprintf (stderr, "%s:%i: Unexpected validity reason: %s\n",
140                __FILE__, __LINE__, gpgme_strerror (sig->validity_reason));
141       exit (1);
142     }
143 }
144
145
146 int 
147 main (int argc, char *argv[])
148 {
149   gpgme_ctx_t ctx;
150   gpgme_error_t err;
151   gpgme_data_t sig, text;
152   gpgme_verify_result_t result;
153
154   err = gpgme_new (&ctx);
155   fail_if_err (err);
156
157   /* Checking a valid message.  */
158   err = gpgme_data_new_from_mem (&text, test_text1, strlen (test_text1), 0);
159   fail_if_err (err);
160   err = gpgme_data_new_from_mem (&sig, test_sig1, strlen (test_sig1), 0);
161   fail_if_err (err);
162   err = gpgme_op_verify (ctx, sig, text, NULL);
163   fail_if_err (err);
164   result = gpgme_op_verify_result (ctx);
165   check_result (result, 0, "A0FF4590BB6122EDEF6E3C542D727CC768697734",
166                 GPG_ERR_NO_ERROR, 1);
167
168   /* Checking a manipulated message.  */
169   gpgme_data_release (text);
170   err = gpgme_data_new_from_mem (&text, test_text1f, strlen (test_text1f), 0);
171   fail_if_err (err);
172   gpgme_data_seek (sig, 0, SEEK_SET);
173   err = gpgme_op_verify (ctx, sig, text, NULL);
174   fail_if_err (err);
175   result = gpgme_op_verify_result (ctx);
176   check_result (result, GPGME_SIGSUM_RED, "2D727CC768697734",
177                 GPG_ERR_BAD_SIGNATURE, 0);
178
179   /* Checking a normal signature.  */
180   gpgme_data_release (sig);
181   gpgme_data_release (text);
182   err = gpgme_data_new_from_mem (&sig, test_sig2, strlen (test_sig2), 0);
183   fail_if_err (err);
184   err = gpgme_data_new (&text);
185   fail_if_err (err);
186   err = gpgme_op_verify (ctx, sig, NULL, text);
187   fail_if_err (err);
188   result = gpgme_op_verify_result (ctx);
189   check_result (result, 0, "A0FF4590BB6122EDEF6E3C542D727CC768697734",
190                 GPG_ERR_NO_ERROR, 0);
191
192   gpgme_data_release (sig);
193   gpgme_data_release (text);
194   gpgme_release (ctx);
195   return 0;
196 }