Fix last change.
[gpgme.git] / gpgme / genkey.c
index 94d0e37..9353213 100644 (file)
-/* genkey.c -  key generation
*     Copyright (C) 2000 Werner Koch (dd9jn)
*      Copyright (C) 2001, 2002 g10 Code GmbH
- *
* This file is part of GPGME.
- *
- * GPGME is free software; you can redistribute it and/or modify
* it under the terms of the GNU General Public License as published by
* the Free Software Foundation; either version 2 of the License, or
* (at your option) any later version.
- *
- * GPGME is distributed in the hope that it will be useful,
* but WITHOUT ANY WARRANTY; without even the implied warranty of
- * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
* GNU General Public License for more details.
- *
* You should have received a copy of the GNU General Public License
- * along with this program; if not, write to the Free Software
- * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
- */
-
+/* genkey.c - Key generation.
+   Copyright (C) 2000 Werner Koch (dd9jn)
  Copyright (C) 2001, 2002, 2003 g10 Code GmbH
+
  This file is part of GPGME.
+   GPGME is free software; you can redistribute it and/or modify it
  under the terms of the GNU General Public License as published by
  the Free Software Foundation; either version 2 of the License, or
  (at your option) any later version.
+   GPGME is distributed in the hope that it will be useful, but
  WITHOUT ANY WARRANTY; without even the implied warranty of
+   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
  General Public License for more details.
  You should have received a copy of the GNU General Public License
+   along with GPGME; if not, write to the Free Software Foundation,
+   Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.  */
+
+#if HAVE_CONFIG_H
 #include <config.h>
-#include <stdio.h>
+#endif
 #include <stdlib.h>
 #include <string.h>
-#include <assert.h>
+#include <errno.h>
 
-#include "util.h"
+#include "gpgme.h"
 #include "context.h"
 #include "ops.h"
 
+\f
+typedef struct
+{
+  struct _gpgme_op_genkey_result result;
+
+  /* The key parameters passed to the crypto engine.  */
+  gpgme_data_t key_parameter;
+} *op_data_t;
 
-struct genkey_result_s
+
+static void
+release_op_data (void *hook)
 {
-  int created_primary : 1;
-  int created_sub : 1;
-};
+  op_data_t opd = (op_data_t) hook;
+  
+  if (opd->result.fpr)
+    free (opd->result.fpr);
+  if (opd->key_parameter)
+    gpgme_data_release (opd->key_parameter);
+}
 
 
-void
-_gpgme_release_genkey_result (GenKeyResult result)
+gpgme_genkey_result_t
+gpgme_op_genkey_result (gpgme_ctx_t ctx)
 {
-  if (!result)
-    return;
-  xfree (result);
+  void *hook;
+  op_data_t opd;
+  gpgme_error_t err;
+
+  err = _gpgme_op_data_lookup (ctx, OPDATA_GENKEY, &hook, -1, NULL);
+  opd = hook;
+  if (err || !opd)
+    return NULL;
+
+  return &opd->result;
 }
 
-static void
-genkey_status_handler (GpgmeCtx ctx, GpgStatusCode code, char *args)
+\f
+static gpgme_error_t
+genkey_status_handler (void *priv, gpgme_status_code_t code, char *args)
 {
-  _gpgme_progress_status_handler (ctx, code, args);
+  gpgme_ctx_t ctx = (gpgme_ctx_t) priv;
+  gpgme_error_t err;
+  void *hook;
+  op_data_t opd;
+
+  /* Pipe the status code through the progress status handler.  */
+  err = _gpgme_progress_status_handler (ctx, code, args);
+  if (err)
+    return err;
 
-  if (ctx->error)
-    return;
-  test_and_allocate_result (ctx, genkey);
+  err = _gpgme_op_data_lookup (ctx, OPDATA_GENKEY, &hook, -1, NULL);
+  opd = hook;
+  if (err)
+    return err;
 
   switch (code)
     {
-    case STATUS_KEY_CREATED:
+    case GPGME_STATUS_KEY_CREATED:
       if (args && *args)
        {
          if (*args == 'B' || *args == 'P')
-           ctx->result.genkey->created_primary = 1;
+           opd->result.primary = 1;
          if (*args == 'B' || *args == 'S')
-           ctx->result.genkey->created_sub = 1;
+           opd->result.sub = 1;
+         if (args[1] == ' ')
+           {
+             if (opd->result.fpr)
+               free (opd->result.fpr);
+             opd->result.fpr = strdup (&args[2]);
+             if (!opd->result.fpr)
+               return gpg_error_from_errno (errno);
+           }
        }
       break;
 
-    case STATUS_EOF:
+    case GPGME_STATUS_EOF:
       /* FIXME: Should return some more useful error value.  */
-      if (!ctx->result.genkey->created_primary
-         && !ctx->result.genkey->created_sub)
-       ctx->error = mk_error (General_Error);
+      if (!opd->result.primary && !opd->result.sub)
+       return gpg_error (GPG_ERR_GENERAL);
       break;
 
     default:
       break;
     }
+  return 0;
 }
 
 
-/**
- * gpgme_op_genkey:
- * @c: the context
- * @parms: XML string with the key parameters
- * @pubkey: Returns the public key
- * @seckey: Returns the secret key
- * 
- * Generate a new key and store the key in the default keyrings if
- * both @pubkey and @seckey are NULL.  If @pubkey and @seckey are
- * given, the newly created key will be returned in these data
- * objects.  This function just starts the gheneration and does not
- * wait for completion.
- *
- * Here is an example on how @parms should be formatted; for deatils
- * see the file doc/DETAILS from the GnuPG distribution.
- *
- * <literal>
- * <![CDATA[
- * <GnupgKeyParms format="internal">
- * Key-Type: DSA
- * Key-Length: 1024
- * Subkey-Type: ELG-E
- * Subkey-Length: 1024
- * Name-Real: Joe Tester
- * Name-Comment: with stupid passphrase
- * Name-Email: joe@foo.bar
- * Expire-Date: 0
- * Passphrase: abc
- * </GnupgKeyParms>
- * ]]>
- * </literal> 
- *
- * Strings should be given in UTF-8 encoding.  The format we support
- * for now is only "internal".  The content of the
- * &lt;GnupgKeyParms&gt; container is passed verbatim to GnuPG.
- * Control statements are not allowed.
- * 
- * Return value: 0 for success or an error code
- **/
-GpgmeError
-gpgme_op_genkey_start (GpgmeCtx ctx, const char *parms,
-                      GpgmeData pubkey, GpgmeData seckey)
+static gpgme_error_t
+get_key_parameter (const char *parms, gpgme_data_t *key_parameter)
 {
-  int err = 0;
-  const char *s, *s2, *sx;
-
-  fail_on_pending_request (ctx);
-  ctx->pending = 1;
+  const char *content;
+  const char *attrib;
+  const char *endtag;
+
+  /* Extract the key parameter from the XML structure.  */
+  parms = strstr (parms, "<GnupgKeyParms ");
+  if (!parms)
+    return gpg_error (GPG_ERR_INV_VALUE);
+
+  content = strchr (parms, '>');
+  if (!content)
+    return gpg_error (GPG_ERR_INV_VALUE);
+  content++;
+
+  attrib = strstr (parms, "format=\"internal\"");
+  if (!attrib || attrib >= content)
+    return gpg_error (GPG_ERR_INV_VALUE);
+
+  endtag = strstr (content, "</GnupgKeyParms>");
+  /* FIXME: Check that there are no control statements inside.  */
+  while (*content == '\n')
+    content++;
+
+  return gpgme_data_new_from_mem (key_parameter, content,
+                                 endtag - content, 0);
+}
 
-  gpgme_data_release (ctx->help_data_1);
-  ctx->help_data_1 = NULL;
 
-  _gpgme_engine_release (ctx->engine);
-  ctx->engine = NULL;
-  err = _gpgme_engine_new (ctx->use_cms ? GPGME_PROTOCOL_CMS
-                          : GPGME_PROTOCOL_OpenPGP, &ctx->engine);
+static gpgme_error_t
+genkey_start (gpgme_ctx_t ctx, int synchronous, const char *parms,
+             gpgme_data_t pubkey, gpgme_data_t seckey)
+{
+  gpgme_error_t err;
+  void *hook;
+  op_data_t opd;
+  err = _gpgme_op_reset (ctx, synchronous);
   if (err)
-    goto leave;
-
-  /* We need a special mechanism to get the fd of a pipe here, so
-   * that we can use this for the %pubring and %secring parameters.
-   * We don't have this yet, so we implement only the adding to the
-   * standard keyrings */
-  if (pubkey || seckey)
-    {
-      err = mk_error (Not_Implemented);
-      goto leave;
-    }
-
-  if (!pubkey && !seckey)
-    ; /* okay: Add key to the keyrings */
-  else if (!pubkey || gpgme_data_get_type (pubkey) != GPGME_DATA_TYPE_NONE)
-    {
-      err = mk_error (Invalid_Value);
-      goto leave;
-    }
-  else if (!seckey || gpgme_data_get_type (seckey) != GPGME_DATA_TYPE_NONE)
-    {
-      err = mk_error (Invalid_Value);
-      goto leave;
-    }
-    
-  if (pubkey)
-    {
-      _gpgme_data_set_mode (pubkey, GPGME_DATA_MODE_IN);
-      _gpgme_data_set_mode (seckey, GPGME_DATA_MODE_IN);
-      /* FIXME: Need some more things here.  */
-    }
-
-  if ((parms = strstr (parms, "<GnupgKeyParms ")) 
-      && (s = strchr (parms, '>'))
-      && (sx = strstr (parms, "format=\"internal\""))
-      && sx < s
-      && (s2 = strstr (s+1, "</GnupgKeyParms>")))
-    {
-      /* FIXME: Check that there are no control statements inside.  */
-      err = gpgme_data_new_from_mem (&ctx->help_data_1, s+1, s2-s-1, 1);
-    }
-  else 
-    err = mk_error (Invalid_Value);
+    return err;
+  
+  err = _gpgme_op_data_lookup (ctx, OPDATA_GENKEY, &hook,
+                              sizeof (*opd), release_op_data);
+  opd = hook;
+  if (err)
+    return err;
 
+  err = get_key_parameter (parms, &opd->key_parameter);
   if (err)
-    goto leave;
-    
-  _gpgme_data_set_mode (ctx->help_data_1, GPGME_DATA_MODE_OUT);
+    return err;
 
   _gpgme_engine_set_status_handler (ctx->engine, genkey_status_handler, ctx);
-  _gpgme_engine_set_verbosity (ctx->engine, ctx->verbosity);
 
-  err = _gpgme_engine_op_genkey (ctx->engine, ctx->help_data_1, ctx->use_armor);
+  return _gpgme_engine_op_genkey (ctx->engine, opd->key_parameter,
+                                 ctx->use_armor, pubkey, seckey);
+}
 
-  if (!err)
-    err = _gpgme_engine_start (ctx->engine, ctx);
 
- leave:
-  if (err)
-    {
-      ctx->pending = 0; 
-      _gpgme_engine_release (ctx->engine);
-      ctx->engine = NULL;
-    }
-  return err;
+/* Generate a new keypair and add it to the keyring.  PUBKEY and
+   SECKEY should be null for now.  PARMS specifies what keys should be
+   generated.  */
+gpgme_error_t
+gpgme_op_genkey_start (gpgme_ctx_t ctx, const char *parms,
+                      gpgme_data_t pubkey, gpgme_data_t seckey)
+{
+  return genkey_start (ctx, 0, parms, pubkey, seckey);
 }
 
 
-/**
- * gpgme_op_genkey:
- * @c: the context
- * @parms: XML string with the key parameters
- * @pubkey: Returns the public key
- * @seckey: Returns the secret key
- * 
- * Generate a new key and store the key in the default keyrings if both
- * @pubkey and @seckey are NULL.  If @pubkey and @seckey are given, the newly
- * created key will be returned in these data objects.
- * See gpgme_op_genkey_start() for a description of @parms.
- * 
- * Return value: 0 for success or an error code
- **/
-GpgmeError
-gpgme_op_genkey (GpgmeCtx ctx, const char *parms,
-                 GpgmeData pubkey, GpgmeData seckey)
+/* Generate a new keypair and add it to the keyring.  PUBKEY and
+   SECKEY should be null for now.  PARMS specifies what keys should be
+   generated.  */
+gpgme_error_t
+gpgme_op_genkey (gpgme_ctx_t ctx, const char *parms, gpgme_data_t pubkey,
+                gpgme_data_t seckey)
 {
-  GpgmeError err = gpgme_op_genkey_start (ctx, parms, pubkey, seckey);
+  gpgme_error_t err;
+
+  err = genkey_start (ctx, 1, parms, pubkey, seckey);
   if (!err)
-    {
-      gpgme_wait (ctx, 1);
-      err = ctx->error;
-    }
+    err = _gpgme_wait_one (ctx);
   return err;
 }