2004-09-30 Marcus Brinkmann <marcus@g10code.de>
[gpgme.git] / gpgme / verify.c
index b7692d1..ceb84f8 100644 (file)
-/* verify.c -  signature verification
*     Copyright (C) 2000 Werner Koch (dd9jn)
*      Copyright (C) 2001 g10 Code GmbH
- *
* This file is part of GPGME.
- *
- * GPGME is free software; you can redistribute it and/or modify
* it under the terms of the GNU General Public License as published by
* the Free Software Foundation; either version 2 of the License, or
* (at your option) any later version.
- *
- * GPGME is distributed in the hope that it will be useful,
* but WITHOUT ANY WARRANTY; without even the implied warranty of
- * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
* GNU General Public License for more details.
- *
* You should have received a copy of the GNU General Public License
- * along with this program; if not, write to the Free Software
- * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
- */
-
+/* verify.c - Signature verification.
+   Copyright (C) 2000 Werner Koch (dd9jn)
  Copyright (C) 2001, 2002, 2003, 2004 g10 Code GmbH
+
  This file is part of GPGME.
+   GPGME is free software; you can redistribute it and/or modify it
  under the terms of the GNU General Public License as published by
  the Free Software Foundation; either version 2 of the License, or
  (at your option) any later version.
+   GPGME is distributed in the hope that it will be useful, but
  WITHOUT ANY WARRANTY; without even the implied warranty of
+   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
  General Public License for more details.
  You should have received a copy of the GNU General Public License
+   along with GPGME; if not, write to the Free Software Foundation,
+   Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.  */
+
+#if HAVE_CONFIG_H
 #include <config.h>
-#include <stdio.h>
+#endif
 #include <stdlib.h>
 #include <string.h>
+#include <errno.h>
 #include <assert.h>
 
+#include "gpgme.h"
 #include "util.h"
 #include "context.h"
 #include "ops.h"
-#include "key.h"
 
-struct verify_result_s
+\f
+typedef struct
 {
-  struct verify_result_s *next;
-  GpgmeSigStat status;
-  GpgmeData notation;  /* We store an XML fragment here.  */
-  int collecting;      /* Private to finish_sig().  */
-  int notation_in_data;        /* Private to add_notation().  */
-  char fpr[41];                /* Fingerprint of a good signature or keyid of
-                          a bad one.  */
-  ulong timestamp;     /* Signature creation time.  */
-};
-
-
-void
-_gpgme_release_verify_result (VerifyResult result)
+  struct _gpgme_op_verify_result result;
+
+  gpgme_signature_t current_sig;
+  int did_prepare_new_sig;
+  int only_newsig_seen;
+} *op_data_t;
+
+
+static void
+release_op_data (void *hook)
 {
-  while (result)
+  op_data_t opd = (op_data_t) hook;
+  gpgme_signature_t sig = opd->result.signatures;
+
+  while (sig)
     {
-      VerifyResult next_result = result->next;
-      gpgme_data_release (result->notation);
-      xfree (result);
-      result = next_result;
+      gpgme_signature_t next = sig->next;
+      gpgme_sig_notation_t notation = sig->notations;
+
+      while (notation)
+       {
+         gpgme_sig_notation_t next_nota = notation->next;
+
+         if (notation->name)
+           free (notation->name);
+         if (notation->value)
+           free (notation->value);
+         notation = next_nota;
+       }
+
+      if (sig->fpr)
+       free (sig->fpr);
+      free (sig);
+      sig = next;
     }
 }
 
-/* FIXME: Check that we are adding this to the correct signature.  */
+
+gpgme_verify_result_t
+gpgme_op_verify_result (gpgme_ctx_t ctx)
+{
+  void *hook;
+  op_data_t opd;
+  gpgme_error_t err;
+
+  err = _gpgme_op_data_lookup (ctx, OPDATA_VERIFY, &hook, -1, NULL);
+  opd = hook;
+  if (err || !opd)
+    return NULL;
+
+  return &opd->result;
+}
+
+\f
+/* Build a summary vector from RESULT. */
 static void
-add_notation ( GpgmeCtx ctx, GpgStatusCode code, const char *data )
+calc_sig_summary (gpgme_signature_t sig)
 {
-    GpgmeData dh = ctx->result.verify->notation;
+  unsigned long sum = 0;
 
-    if ( !dh ) {
-        if ( gpgme_data_new ( &dh ) ) {
-            ctx->out_of_core = 1;
-            return;
-        }
-        ctx->result.verify->notation = dh;
-        _gpgme_data_append_string (dh, "  <notation>\n");
+  if (sig->validity == GPGME_VALIDITY_FULL
+      || sig->validity == GPGME_VALIDITY_ULTIMATE)
+    {
+      if (gpg_err_code (sig->status) == GPG_ERR_NO_ERROR
+         || gpg_err_code (sig->status) == GPG_ERR_SIG_EXPIRED
+         || gpg_err_code (sig->status) == GPG_ERR_KEY_EXPIRED)
+       sum |= GPGME_SIGSUM_GREEN;
     }
-
-    if ( code == STATUS_NOTATION_DATA ) {
-        if ( !ctx->result.verify->notation_in_data )
-            _gpgme_data_append_string (dh, "  <data>");
-        _gpgme_data_append_percentstring_for_xml (dh, data);
-        ctx->result.verify->notation_in_data = 1;
-        return;
+  else if (sig->validity == GPGME_VALIDITY_NEVER)
+    {
+      if (gpg_err_code (sig->status) == GPG_ERR_NO_ERROR
+         || gpg_err_code (sig->status) == GPG_ERR_SIG_EXPIRED
+         || gpg_err_code (sig->status) == GPG_ERR_KEY_EXPIRED)
+       sum |= GPGME_SIGSUM_RED;
     }
+  else if (gpg_err_code (sig->status) == GPG_ERR_BAD_SIGNATURE)
+    sum |= GPGME_SIGSUM_RED;
+  
+  /* FIXME: handle the case when key and message are expired. */
+  switch (gpg_err_code (sig->status))
+    {
+    case GPG_ERR_SIG_EXPIRED:
+      sum |= GPGME_SIGSUM_SIG_EXPIRED;
+      break;
 
-    if ( ctx->result.verify->notation_in_data ) {
-        _gpgme_data_append_string (dh, "</data>\n");
-        ctx->result.verify->notation_in_data = 0;
-    }
+    case GPG_ERR_KEY_EXPIRED:
+      sum |= GPGME_SIGSUM_KEY_EXPIRED;
+      break;
 
-    if ( code == STATUS_NOTATION_NAME ) {
-        _gpgme_data_append_string (dh, "  <name>");
-        _gpgme_data_append_percentstring_for_xml (dh, data);
-        _gpgme_data_append_string (dh, "</name>\n");
+    case GPG_ERR_NO_PUBKEY:
+      sum |= GPGME_SIGSUM_KEY_MISSING;
+      break;
+
+    case GPG_ERR_BAD_SIGNATURE:
+    case GPG_ERR_NO_ERROR:
+      break;
+
+    default:
+      sum |= GPGME_SIGSUM_SYS_ERROR;
+      break;
     }
-    else if ( code == STATUS_POLICY_URL ) {
-        _gpgme_data_append_string (dh, "  <policy>");
-        _gpgme_data_append_percentstring_for_xml (dh, data);
-        _gpgme_data_append_string (dh, "</policy>\n");
+  
+  if (sig->wrong_key_usage)
+    sum |= GPGME_SIGSUM_BAD_POLICY;
+  
+  /* Set the valid flag when the signature is unquestionable
+     valid. */
+  if ((sum & GPGME_SIGSUM_GREEN) && !(sum & ~GPGME_SIGSUM_GREEN))
+    sum |= GPGME_SIGSUM_VALID;
+  
+  sig->summary = sum;
+}
+  
+
+static gpgme_error_t
+prepare_new_sig (op_data_t opd)
+{
+  gpgme_signature_t sig;
+
+  if (opd->only_newsig_seen && opd->current_sig)
+    {
+      /* We have only seen the NEWSIG status and nothing else - we
+         better skip this signature therefore and reuse it for the
+         next possible signature. */
+      sig = opd->current_sig;
+      memset (sig, 0, sizeof *sig);
+      assert (opd->result.signatures == sig);
     }
-    else {
-        assert (0);
+  else
+    {
+      sig = calloc (1, sizeof (*sig));
+      if (!sig)
+        return gpg_error_from_errno (errno);
+      if (!opd->result.signatures)
+        opd->result.signatures = sig;
+      if (opd->current_sig)
+        opd->current_sig->next = sig;
+      opd->current_sig = sig;
     }
+  opd->did_prepare_new_sig = 1;
+  opd->only_newsig_seen = 0;
+  return 0;
 }
 
-
-/* 
- * finish a pending signature info collection and prepare for a new
- * signature info collection
- */
-static void
-finish_sig (GpgmeCtx ctx, int stop)
+static gpgme_error_t
+parse_new_sig (op_data_t opd, gpgme_status_code_t code, char *args)
 {
-    if (stop)
-        return; /* nothing to do */
-
-    if (ctx->result.verify->collecting) {
-        VerifyResult res2;
-
-        ctx->result.verify->collecting = 0;
-        /* create a new result structure */
-        res2 = xtrycalloc ( 1, sizeof *res2 );
-        if ( !res2 ) {
-            ctx->out_of_core = 1;
-            return;
-        }
+  gpgme_signature_t sig;
+  char *end = strchr (args, ' ');
 
-        res2->next = ctx->result.verify;
-        ctx->result.verify = res2;
+  if (end)
+    {
+      *end = '\0';
+      end++;
     }
-    
-    ctx->result.verify->collecting = 1;
-}
 
+  if (!opd->did_prepare_new_sig)
+    {
+      gpg_error_t err;
+
+      err = prepare_new_sig (opd);
+      if (err)
+        return err;
+    }
+  assert (opd->did_prepare_new_sig);
+  opd->did_prepare_new_sig = 0;
 
-static void
-verify_status_handler ( GpgmeCtx ctx, GpgStatusCode code, char *args )
-{
-    char *p;
-    int i;
-
-    if ( ctx->out_of_core )
-        return;
-    if (!ctx->result.verify)
-      {
-        ctx->result.verify = xtrycalloc (1, sizeof *ctx->result.verify);
-        if (!ctx->result.verify)
-         {
-            ctx->out_of_core = 1;
-            return;
-         }
-      }
-
-    if (code == STATUS_GOODSIG
-        || code == STATUS_BADSIG || code == STATUS_ERRSIG) {
-        finish_sig (ctx,0);
-        if ( ctx->out_of_core )
-            return;
+  assert (opd->current_sig);
+  sig = opd->current_sig;
+
+  /* FIXME: We should set the source of the state.  */
+  switch (code)
+    {
+    case GPGME_STATUS_GOODSIG:
+      sig->status = gpg_error (GPG_ERR_NO_ERROR);
+      break;
+
+    case GPGME_STATUS_EXPSIG:
+      sig->status = gpg_error (GPG_ERR_SIG_EXPIRED);
+      break;
+
+    case GPGME_STATUS_EXPKEYSIG:
+      sig->status = gpg_error (GPG_ERR_KEY_EXPIRED);
+      break;
+
+    case GPGME_STATUS_BADSIG:
+      sig->status = gpg_error (GPG_ERR_BAD_SIGNATURE);
+      break;
+
+    case GPGME_STATUS_REVKEYSIG:
+      sig->status = gpg_error (GPG_ERR_CERT_REVOKED);
+      break;
+
+    case GPGME_STATUS_ERRSIG:
+      if (end)
+       {
+         int i = 0;
+         /* The return code is the 6th argument, if it is 9, the
+            problem is a missing key.  */
+         while (end && i < 4)
+           {
+             end = strchr (end, ' ');
+             if (end)
+               end++;
+             i++;
+           }
+         if (end && end[0] && (!end[1] || end[1] == ' '))
+           {
+             switch (end[0])
+               {
+               case '4':
+                 sig->status = gpg_error (GPG_ERR_UNSUPPORTED_ALGORITHM);
+                 break;
+                 
+               case '9':
+                 sig->status = gpg_error (GPG_ERR_NO_PUBKEY);
+                 break;
+                 
+               default:
+                 sig->status = gpg_error (GPG_ERR_GENERAL);
+               }
+           }
+       }
+      else
+       sig->status = gpg_error (GPG_ERR_GENERAL);
+      break;
+
+    default:
+      return gpg_error (GPG_ERR_GENERAL);
     }
 
-    switch (code) {
-      case STATUS_NODATA:
-        ctx->result.verify->status = GPGME_SIG_STAT_NOSIG;
-        break;
-
-      case STATUS_GOODSIG:
-        /* We only look at VALIDSIG */
-        break;
-
-      case STATUS_VALIDSIG:
-        ctx->result.verify->status = GPGME_SIG_STAT_GOOD;
-        p = ctx->result.verify->fpr;
-        for (i=0; i < DIM(ctx->result.verify->fpr)
-                 && args[i] && args[i] != ' ' ; i++ )
-            *p++ = args[i];
-        *p = 0;
-        /* skip the formatted date */
-        while ( args[i] && args[i] == ' ')
-            i++;
-        while ( args[i] && args[i] != ' ')
-            i++;
-        /* and get the timestamp */
-        ctx->result.verify->timestamp = strtoul (args+i, NULL, 10);
-        break;
-
-      case STATUS_BADSIG:
-        ctx->result.verify->status = GPGME_SIG_STAT_BAD;
-        /* store the keyID in the fpr field */
-        p = ctx->result.verify->fpr;
-        for (i=0; i < DIM(ctx->result.verify->fpr)
-                 && args[i] && args[i] != ' ' ; i++ )
-            *p++ = args[i];
-        *p = 0;
-        break;
-
-      case STATUS_ERRSIG:
-        ctx->result.verify->status = GPGME_SIG_STAT_ERROR;
-        /* FIXME: distinguish between a regular error and a missing key.
-         * this is encoded in the args. */
-        /* store the keyID in the fpr field */
-        p = ctx->result.verify->fpr;
-        for (i=0; i < DIM(ctx->result.verify->fpr)
-                 && args[i] && args[i] != ' ' ; i++ )
-            *p++ = args[i];
-        *p = 0;
-        break;
-
-      case STATUS_NOTATION_NAME:
-      case STATUS_NOTATION_DATA:
-      case STATUS_POLICY_URL:
-        add_notation ( ctx, code, args );
-        break;
-
-      case STATUS_END_STREAM:
-        break;
-
-      case STATUS_EOF:
-        finish_sig(ctx,1);
-        break;
-
-      default:
-        /* ignore all other codes */
-        break;
+  if (*args)
+    {
+      sig->fpr = strdup (args);
+      if (!sig->fpr)
+       return gpg_error_from_errno (errno);
     }
+  return 0;
 }
 
 
-
-GpgmeError
-gpgme_op_verify_start ( GpgmeCtx c,  GpgmeData sig, GpgmeData text )
+static gpgme_error_t
+parse_valid_sig (gpgme_signature_t sig, char *args)
 {
-    int rc = 0;
-    int i;
-    int pipemode = 0; /*!!text; use pipemode for detached sigs */
-
-    fail_on_pending_request( c );
-    c->pending = 1;
-
-    _gpgme_release_result (c);
-    c->out_of_core = 0;
-    
-    if ( !pipemode ) {
-        _gpgme_gpg_release ( c->gpg );
-        c->gpg = NULL;
-    }
+  char *end = strchr (args, ' ');
 
-    if ( !c->gpg ) 
-        rc = _gpgme_gpg_new ( &c->gpg );
-    if (rc)
-        goto leave;
+  if (end)
+    {
+      *end = '\0';
+      end++;
+    }
 
-    if (pipemode)
-        _gpgme_gpg_enable_pipemode ( c->gpg ); 
-    _gpgme_gpg_set_status_handler ( c->gpg, verify_status_handler, c );
+  if (!*args)
+    /* We require at least the fingerprint.  */
+    return gpg_error (GPG_ERR_GENERAL);
 
-    /* build the commandline */
-    _gpgme_gpg_add_arg ( c->gpg, pipemode?"--pipemode" : "--verify" );
-    for ( i=0; i < c->verbosity; i++ )
-        _gpgme_gpg_add_arg ( c->gpg, "--verbose" );
+  if (sig->fpr)
+    free (sig->fpr);
+  sig->fpr = strdup (args);
+  if (!sig->fpr)
+    return gpg_error_from_errno (errno);
 
-    /* Check the supplied data */
-    if ( gpgme_data_get_type (sig) == GPGME_DATA_TYPE_NONE ) {
-        rc = mk_error (No_Data);
-        goto leave;
-    }
-    if ( text && gpgme_data_get_type (text) == GPGME_DATA_TYPE_NONE ) {
-        rc = mk_error (No_Data);
-        goto leave;
+  end = strchr (end, ' ');
+  if (end)
+    {
+      char *tail;
+
+      sig->timestamp = _gpgme_parse_timestamp (end, &tail);
+      if (sig->timestamp == -1 || end == tail || (*tail && *tail != ' '))
+       return gpg_error (GPG_ERR_INV_ENGINE);
+      end = tail;
+     
+      sig->exp_timestamp = _gpgme_parse_timestamp (end, &tail);
+      if (sig->exp_timestamp == -1 || end == tail || (*tail && *tail != ' '))
+       return gpg_error (GPG_ERR_INV_ENGINE);
     }
-    _gpgme_data_set_mode (sig, GPGME_DATA_MODE_OUT );
-    if (text) /* detached signature */
-        _gpgme_data_set_mode (text, GPGME_DATA_MODE_OUT );
-    /* Tell the gpg object about the data */
-    _gpgme_gpg_add_arg ( c->gpg, "--" );
-    if (pipemode) {
-        _gpgme_gpg_add_pm_data ( c->gpg, sig, 0 );
-        _gpgme_gpg_add_pm_data ( c->gpg, text, 1 );
+  return 0;
+}
+
+
+static gpgme_error_t
+parse_notation (gpgme_signature_t sig, gpgme_status_code_t code, char *args)
+{
+  gpgme_error_t err;
+  gpgme_sig_notation_t *lastp = &sig->notations;
+  gpgme_sig_notation_t notation = sig->notations;
+  char *end = strchr (args, ' ');
+
+  if (end)
+    *end = '\0';
+
+  if (code == GPGME_STATUS_NOTATION_NAME || code == GPGME_STATUS_POLICY_URL)
+    {
+      /* FIXME: We could keep a pointer to the last notation in the list.  */
+      while (notation && notation->value)
+       {
+         lastp = &notation->next;
+         notation = notation->next;
+       }
+
+      if (notation)
+       /* There is another notation name without data for the
+          previous one.  The crypto backend misbehaves.  */
+       return gpg_error (GPG_ERR_INV_ENGINE);
+
+      notation = malloc (sizeof (*sig));
+      if (!notation)
+       return gpg_error_from_errno (errno);
+      notation->next = NULL;
+
+      if (code == GPGME_STATUS_NOTATION_NAME)
+       {
+         int len = strlen (args) + 1;
+
+         notation->name = malloc (len);
+         if (!notation->name)
+           {
+             int saved_errno = errno;
+             free (notation);
+             return gpg_error_from_errno (saved_errno);
+           }
+         err = _gpgme_decode_percent_string (args, &notation->name, len);
+         if (err)
+           {
+             free (notation->name);
+             free (notation);
+             return err;
+           }
+
+         notation->value = NULL;
+       }
+      else
+       {
+         int len = strlen (args) + 1;
+
+         notation->name = NULL;
+         notation->value = malloc (len);
+         if (!notation->value)
+           {
+             int saved_errno = errno;
+             free (notation);
+             return gpg_error_from_errno (saved_errno);
+           }
+         err = _gpgme_decode_percent_string (args, &notation->value, len);
+         if (err)
+           {
+             free (notation->value);
+             free (notation);
+             return err;
+           }
+       }
+      *lastp = notation;
     }
-    else {
-        _gpgme_gpg_add_data ( c->gpg, sig, -1 );
-        if (text) {
-            _gpgme_gpg_add_arg ( c->gpg, "-" );
-            _gpgme_gpg_add_data ( c->gpg, text, 0 );
-        }
+  else if (code == GPGME_STATUS_NOTATION_DATA)
+    {
+      int len = strlen (args) + 1;
+      char *dest;
+
+      /* FIXME: We could keep a pointer to the last notation in the list.  */
+      while (notation && notation->next)
+       {
+         lastp = &notation->next;
+         notation = notation->next;
+       }
+
+      if (!notation || !notation->name)
+       /* There is notation data without a previous notation
+          name.  The crypto backend misbehaves.  */
+       return gpg_error (GPG_ERR_INV_ENGINE);
+      
+      if (!notation->value)
+       {
+         dest = notation->value = malloc (len);
+         if (!dest)
+           return gpg_error_from_errno (errno);
+       }
+      else
+       {
+         int cur_len = strlen (notation->value);
+         dest = realloc (notation->value, len + strlen (notation->value));
+         if (!dest)
+           return gpg_error_from_errno (errno);
+         notation->value = dest;
+         dest += cur_len;
+       }
+      
+      err = _gpgme_decode_percent_string (args, &dest, len);
+      if (err)
+       return err;
     }
+  else
+    return gpg_error (GPG_ERR_INV_ENGINE);
+  return 0;
+}
 
-    /* and kick off the process */
-    rc = _gpgme_gpg_spawn ( c->gpg, c );
 
- leave:
-    if (rc) {
-        c->pending = 0; 
-        _gpgme_gpg_release ( c->gpg ); c->gpg = NULL;
+static gpgme_error_t
+parse_trust (gpgme_signature_t sig, gpgme_status_code_t code, char *args)
+{
+  char *end = strchr (args, ' ');
+
+  if (end)
+    *end = '\0';
+
+  switch (code)
+    {
+    case GPGME_STATUS_TRUST_UNDEFINED:
+    default:
+      sig->validity = GPGME_VALIDITY_UNKNOWN;
+      break;
+
+    case GPGME_STATUS_TRUST_NEVER:
+      sig->validity = GPGME_VALIDITY_NEVER;
+      break;
+
+    case GPGME_STATUS_TRUST_MARGINAL:
+      sig->validity = GPGME_VALIDITY_MARGINAL;
+      break;
+
+    case GPGME_STATUS_TRUST_FULLY:
+    case GPGME_STATUS_TRUST_ULTIMATE:
+      sig->validity = GPGME_VALIDITY_FULL;
+      break;
     }
-    return rc;
+
+  if (*args)
+    sig->validity_reason = _gpgme_map_gnupg_error (args);
+
+  return 0;
 }
 
 
-/* 
- * Figure out a common status value for all signatures 
- */
-static GpgmeSigStat
-intersect_stati (VerifyResult result)
+static gpgme_error_t
+parse_error (gpgme_signature_t sig, char *args)
 {
-  GpgmeSigStat status = result->status;
+  gpgme_error_t err;
+  char *where = strchr (args, ' ');
+  char *which;
 
-  for (result = result->next; result; result = result->next)
+  if (where)
     {
-      if (status != result->status) 
-       return GPGME_SIG_STAT_DIFF;
+      *where = '\0';
+      which = where + 1;
+
+      where = strchr (which, ' ');
+      if (where)
+       *where = '\0';
+
+      where = args;      
     }
-  return status;
+  else
+    return gpg_error (GPG_ERR_INV_ENGINE);
+
+  err = _gpgme_map_gnupg_error (which);
+
+  if (!strcmp (where, "verify.findkey"))
+    sig->status = err;
+  else if (!strcmp (where, "verify.keyusage")
+          && gpg_err_code (err) == GPG_ERR_WRONG_KEY_USAGE)
+    sig->wrong_key_usage = 1;
+
+  return 0;
 }
 
-/**
- * gpgme_op_verify:
- * @c: the context
- * @sig: the signature data
- * @text: the signed text
- * @r_stat: returns the status of the signature
- * 
- * Perform a signature check on the signature given in @sig. Currently it is
- * assumed that this is a detached signature for the material given in @text.
- * The result of this operation is returned in @r_stat which can take these
- * values:
- *  GPGME_SIG_STAT_NONE:  No status - should not happen
- *  GPGME_SIG_STAT_GOOD:  The signature is valid 
- *  GPGME_SIG_STAT_BAD:   The signature is not valid
- *  GPGME_SIG_STAT_NOKEY: The signature could not be checked due to a
- *                        missing key
- *  GPGME_SIG_STAT_NOSIG: This is not a signature
- *  GPGME_SIG_STAT_ERROR: Due to some other error the check could not be done.
- *  GPGME_SIG_STAT_DIFF:  There is more than 1 signature and they have not
- *                        the same status.
- *
- * Return value: 0 on success or an errorcode if something not related to
- *               the signature itself did go wrong.
- **/
-GpgmeError
-gpgme_op_verify ( GpgmeCtx c, GpgmeData sig, GpgmeData text,
-                  GpgmeSigStat *r_stat )
+
+gpgme_error_t
+_gpgme_verify_status_handler (void *priv, gpgme_status_code_t code, char *args)
 {
-    int rc;
-
-    if ( !r_stat )
-        return mk_error (Invalid_Value);
-
-    gpgme_data_release (c->notation);
-    c->notation = NULL;
-    
-    *r_stat = GPGME_SIG_STAT_NONE;
-    rc = gpgme_op_verify_start ( c, sig, text );
-    if ( !rc ) {
-        gpgme_wait (c, 1);
-        if (!c->result.verify)
-            rc = mk_error (General_Error);
-        else if (c->out_of_core)
-            rc = mk_error (Out_Of_Core);
-        else {
-            /* FIXME: Put all notation data into one XML fragment.  */
-            if ( c->result.verify->notation ) {
-                GpgmeData dh = c->result.verify->notation;
-                
-                if ( c->result.verify->notation_in_data ) {
-                    _gpgme_data_append_string (dh, "</data>\n");
-                    c->result.verify->notation_in_data = 0;
-                }
-                _gpgme_data_append_string (dh, "</notation>\n");
-                c->notation = dh;
-                c->result.verify->notation = NULL;
+  gpgme_ctx_t ctx = (gpgme_ctx_t) priv;
+  gpgme_error_t err;
+  void *hook;
+  op_data_t opd;
+  gpgme_signature_t sig;
+
+  err = _gpgme_op_data_lookup (ctx, OPDATA_VERIFY, &hook, -1, NULL);
+  opd = hook;
+  if (err)
+    return err;
+
+  sig = opd->current_sig;
+
+  switch (code)
+    {
+    case GPGME_STATUS_NEWSIG:
+      if (sig)
+        calc_sig_summary (sig);
+      err = prepare_new_sig (opd);
+      opd->only_newsig_seen = 1;
+      return err;
+
+    case GPGME_STATUS_GOODSIG:
+    case GPGME_STATUS_EXPSIG:
+    case GPGME_STATUS_EXPKEYSIG:
+    case GPGME_STATUS_BADSIG:
+    case GPGME_STATUS_ERRSIG:
+    case GPGME_STATUS_REVKEYSIG:
+      if (sig && !opd->did_prepare_new_sig)
+       calc_sig_summary (sig);
+      opd->only_newsig_seen = 0;
+      return parse_new_sig (opd, code, args);
+
+    case GPGME_STATUS_VALIDSIG:
+      opd->only_newsig_seen = 0;
+      return sig ? parse_valid_sig (sig, args)
+       : gpg_error (GPG_ERR_INV_ENGINE);
+
+    case GPGME_STATUS_NODATA:
+      opd->only_newsig_seen = 0;
+      if (!sig)
+       return gpg_error (GPG_ERR_NO_DATA);
+      sig->status = gpg_error (GPG_ERR_NO_DATA);
+      break;
+
+    case GPGME_STATUS_UNEXPECTED:
+      opd->only_newsig_seen = 0;
+      if (!sig)
+       return gpg_error (GPG_ERR_GENERAL);
+      sig->status = gpg_error (GPG_ERR_NO_DATA);
+      break;
+
+    case GPGME_STATUS_NOTATION_NAME:
+    case GPGME_STATUS_NOTATION_DATA:
+    case GPGME_STATUS_POLICY_URL:
+      opd->only_newsig_seen = 0;
+      return sig ? parse_notation (sig, code, args)
+       : gpg_error (GPG_ERR_INV_ENGINE);
+
+    case GPGME_STATUS_TRUST_UNDEFINED:
+    case GPGME_STATUS_TRUST_NEVER:
+    case GPGME_STATUS_TRUST_MARGINAL:
+    case GPGME_STATUS_TRUST_FULLY:
+    case GPGME_STATUS_TRUST_ULTIMATE:
+      opd->only_newsig_seen = 0;
+      return sig ? parse_trust (sig, code, args)
+       : gpg_error (GPG_ERR_INV_ENGINE);
+
+    case GPGME_STATUS_ERROR:
+      opd->only_newsig_seen = 0;
+      /* The error status is informational, so we don't return an
+         error code if we are not ready to process this status. */
+      return sig ? parse_error (sig, args) : 0;
+
+    case GPGME_STATUS_EOF:
+      if (sig && !opd->did_prepare_new_sig)
+       calc_sig_summary (sig);
+      if (opd->only_newsig_seen && sig)
+        {
+          gpgme_signature_t sig2;
+          /* The last signature has no valid information - remove it
+             from the list. */
+          assert (!sig->next);
+          if (sig == opd->result.signatures)
+            opd->result.signatures = NULL;
+          else
+            {
+              for (sig2 = opd->result.signatures; sig2; sig2 = sig2->next)
+                if (sig2->next == sig)
+                  {
+                    sig2->next = NULL;
+                    break;
+                  }
             }
-            *r_stat = intersect_stati (c->result.verify);
+          /* Note that there is no need to release the members of SIG
+             because we won't be here if they have been set. */
+          free (sig);
+          opd->current_sig = NULL;
         }
-        c->pending = 0;
+      opd->only_newsig_seen = 0;
+      break;
+
+    default:
+      break;
     }
-    return rc;
+  return 0;
 }
 
 
-/**
- * gpgme_get_sig_status:
- * @c: Context
- * @idx: Index of the signature starting at 0
- * @r_stat: Returns the status
- * @r_created: Returns the creation timestamp
- * 
- * Return information about an already verified signatures. 
- * 
- * Return value: The fingerprint or NULL in case of an problem or
- *               when there are no more signatures.
- **/
-const char *
-gpgme_get_sig_status (GpgmeCtx c, int idx,
-                      GpgmeSigStat *r_stat, time_t *r_created)
+static gpgme_error_t
+verify_status_handler (void *priv, gpgme_status_code_t code, char *args)
 {
-  VerifyResult result;
+  gpgme_error_t err;
+
+  err = _gpgme_progress_status_handler (priv, code, args);
+  if (!err)
+    err = _gpgme_verify_status_handler (priv, code, args);
+  return err;
+}
+
+
+gpgme_error_t
+_gpgme_op_verify_init_result (gpgme_ctx_t ctx)
+{  
+  void *hook;
+  op_data_t opd;
+
+  return _gpgme_op_data_lookup (ctx, OPDATA_VERIFY, &hook,
+                               sizeof (*opd), release_op_data);
+}
+
+
+static gpgme_error_t
+verify_start (gpgme_ctx_t ctx, int synchronous, gpgme_data_t sig,
+             gpgme_data_t signed_text, gpgme_data_t plaintext)
+{
+  gpgme_error_t err;
+
+  err = _gpgme_op_reset (ctx, synchronous);
+  if (err)
+    return err;
 
-  if (!c || c->pending || !c->result.verify)
-    return NULL;       /* No results yet or verification error.  */
+  err = _gpgme_op_verify_init_result (ctx);
+  if (err)
+    return err;
 
-  for (result = c->result.verify;
-       result && idx > 0; result = result->next, idx--)
-    ;
-  if (!result)
-    return NULL;       /* No more signatures.  */
+  _gpgme_engine_set_status_handler (ctx->engine, verify_status_handler, ctx);
+
+  if (!sig)
+    return gpg_error (GPG_ERR_NO_DATA);
+  if (!signed_text && !plaintext)
+    return gpg_error (GPG_ERR_INV_VALUE);
+
+  return _gpgme_engine_op_verify (ctx->engine, sig, signed_text, plaintext);
+}
+
+
+/* Decrypt ciphertext CIPHER and make a signature verification within
+   CTX and store the resulting plaintext in PLAIN.  */
+gpgme_error_t
+gpgme_op_verify_start (gpgme_ctx_t ctx, gpgme_data_t sig,
+                      gpgme_data_t signed_text, gpgme_data_t plaintext)
+{
+  return verify_start (ctx, 0, sig, signed_text, plaintext);
+}
+
+
+/* Decrypt ciphertext CIPHER and make a signature verification within
+   CTX and store the resulting plaintext in PLAIN.  */
+gpgme_error_t
+gpgme_op_verify (gpgme_ctx_t ctx, gpgme_data_t sig, gpgme_data_t signed_text,
+                gpgme_data_t plaintext)
+{
+  gpgme_error_t err;
+
+  err = verify_start (ctx, 1, sig, signed_text, plaintext);
+  if (!err)
+    err = _gpgme_wait_one (ctx);
+  return err;
+}
+
+\f
+/* Compatibility interfaces.  */
+
+/* Get the key used to create signature IDX in CTX and return it in
+   R_KEY.  */
+gpgme_error_t
+gpgme_get_sig_key (gpgme_ctx_t ctx, int idx, gpgme_key_t *r_key)
+{
+  gpgme_verify_result_t result;
+  gpgme_signature_t sig;
+
+  result = gpgme_op_verify_result (ctx);
+  sig = result->signatures;
+
+  while (sig && idx)
+    {
+      sig = sig->next;
+      idx--;
+    }
+  if (!sig || idx)
+    return gpg_error (GPG_ERR_EOF);
+
+  return gpgme_get_key (ctx, sig->fpr, r_key, 0);
+}
+
+
+/* Retrieve the signature status of signature IDX in CTX after a
+   successful verify operation in R_STAT (if non-null).  The creation
+   time stamp of the signature is returned in R_CREATED (if non-null).
+   The function returns a string containing the fingerprint.  */
+const char *gpgme_get_sig_status (gpgme_ctx_t ctx, int idx,
+                                  _gpgme_sig_stat_t *r_stat, time_t *r_created)
+{
+  gpgme_verify_result_t result;
+  gpgme_signature_t sig;
+
+  result = gpgme_op_verify_result (ctx);
+  sig = result->signatures;
+
+  while (sig && idx)
+    {
+      sig = sig->next;
+      idx--;
+    }
+  if (!sig || idx)
+    return NULL;
 
   if (r_stat)
-    *r_stat = result->status;
+    {
+      switch (gpg_err_code (sig->status))
+       {
+       case GPG_ERR_NO_ERROR:
+         *r_stat = GPGME_SIG_STAT_GOOD;
+         break;
+         
+       case GPG_ERR_BAD_SIGNATURE:
+         *r_stat = GPGME_SIG_STAT_BAD;
+         break;
+         
+       case GPG_ERR_NO_PUBKEY:
+         *r_stat = GPGME_SIG_STAT_NOKEY;
+         break;
+         
+       case GPG_ERR_NO_DATA:
+         *r_stat = GPGME_SIG_STAT_NOSIG;
+         break;
+         
+       case GPG_ERR_SIG_EXPIRED:
+         *r_stat = GPGME_SIG_STAT_GOOD_EXP;
+         break;
+         
+       case GPG_ERR_KEY_EXPIRED:
+         *r_stat = GPGME_SIG_STAT_GOOD_EXPKEY;
+         break;
+         
+       default:
+         *r_stat = GPGME_SIG_STAT_ERROR;
+         break;
+       }
+    }
   if (r_created)
-    *r_created = result->timestamp;
-  return result->fpr;
+    *r_created = sig->timestamp;
+  return sig->fpr;
 }
 
 
-/**
- * gpgme_get_sig_key:
- * @c: context
- * @idx: Index of the signature starting at 0
- * @r_key: Returns the key object
- * 
- * Return a key object which was used to check the signature. 
- * 
- * Return value: An Errorcode or 0 for success. GPGME_EOF is returned to
- *               indicate that there are no more signatures. 
- **/
-GpgmeError
-gpgme_get_sig_key (GpgmeCtx c, int idx, GpgmeKey *r_key)
+/* Retrieve certain attributes of a signature.  IDX is the index
+   number of the signature after a successful verify operation.  WHAT
+   is an attribute where GPGME_ATTR_EXPIRE is probably the most useful
+   one.  WHATIDX is to be passed as 0 for most attributes . */
+unsigned long gpgme_get_sig_ulong_attr (gpgme_ctx_t ctx, int idx,
+                                        _gpgme_attr_t what, int whatidx)
 {
-  VerifyResult result;
-  GpgmeError err = 0;
+  gpgme_verify_result_t result;
+  gpgme_signature_t sig;
 
-  if (!c || !r_key)
-    return mk_error (Invalid_Value);
-  if (c->pending || !c->result.verify)
-    return mk_error (Busy);
-  
-  for (result = c->result.verify;
-       result && idx > 0; result = result->next, idx--)
-    ;
-  if (!result)
-    return mk_error (EOF);
-  
-  if (strlen(result->fpr) < 16)        /* We have at least a key ID.  */
-    return mk_error (Invalid_Key);
-  
-  *r_key = _gpgme_key_cache_get (result->fpr);
-  if (!*r_key)
+  result = gpgme_op_verify_result (ctx);
+  sig = result->signatures;
+
+  while (sig && idx)
     {
-      GpgmeCtx listctx;
-      
-      /* Fixme: This can be optimized by keeping an internal context
-        used for such key listings.  */
-      err = gpgme_new (&listctx);
-      if (err)
-       return err;
-      gpgme_set_keylist_mode (listctx, c->keylist_mode);
-      err = gpgme_op_keylist_start (listctx, result->fpr, 0);
-      if (!err)
-       err = gpgme_op_keylist_next (listctx, r_key);
-      gpgme_release (listctx);
+      sig = sig->next;
+      idx--;
     }
-  return err;
+  if (!sig || idx)
+    return 0;
+
+  switch (what)
+    {
+    case GPGME_ATTR_CREATED:
+      return sig->timestamp;
+
+    case GPGME_ATTR_EXPIRE:
+      return sig->exp_timestamp;
+
+    case GPGME_ATTR_VALIDITY:
+      return (unsigned long) sig->validity;
+
+    case GPGME_ATTR_SIG_STATUS:
+      switch (gpg_err_code (sig->status))
+       {
+       case GPG_ERR_NO_ERROR:
+         return GPGME_SIG_STAT_GOOD;
+         
+       case GPG_ERR_BAD_SIGNATURE:
+         return GPGME_SIG_STAT_BAD;
+         
+       case GPG_ERR_NO_PUBKEY:
+         return GPGME_SIG_STAT_NOKEY;
+         
+       case GPG_ERR_NO_DATA:
+         return GPGME_SIG_STAT_NOSIG;
+         
+       case GPG_ERR_SIG_EXPIRED:
+         return GPGME_SIG_STAT_GOOD_EXP;
+         
+       case GPG_ERR_KEY_EXPIRED:
+         return GPGME_SIG_STAT_GOOD_EXPKEY;
+         
+       default:
+         return GPGME_SIG_STAT_ERROR;
+       }
+
+    case GPGME_ATTR_SIG_SUMMARY:
+      return sig->summary;
+
+    default:
+      break;
+    }
+  return 0;
+}
+
+
+const char *gpgme_get_sig_string_attr (gpgme_ctx_t ctx, int idx,
+                                      _gpgme_attr_t what, int whatidx)
+{
+  gpgme_verify_result_t result;
+  gpgme_signature_t sig;
+
+  result = gpgme_op_verify_result (ctx);
+  sig = result->signatures;
+
+  while (sig && idx)
+    {
+      sig = sig->next;
+      idx--;
+    }
+  if (!sig || idx)
+    return NULL;
+
+  switch (what)
+    {
+    case GPGME_ATTR_FPR:
+      return sig->fpr;
+
+    case GPGME_ATTR_ERRTOK:
+      if (whatidx == 1)
+        return sig->wrong_key_usage ? "Wrong_Key_Usage" : "";
+      else
+       return "";
+    default:
+      break;
+    }
+
+  return NULL;
 }