See ChangeLog: Tue Feb 16 14:10:02 CET 1999 Werner Koch
authorWerner Koch <wk@gnupg.org>
Tue, 16 Feb 1999 13:16:30 +0000 (13:16 +0000)
committerWerner Koch <wk@gnupg.org>
Tue, 16 Feb 1999 13:16:30 +0000 (13:16 +0000)
20 files changed:
AUTHORS
ChangeLog
cipher/blowfish.c
cipher/blowfish.h
cipher/cast5.c
cipher/cast5.h
cipher/cipher.c
cipher/des.h
cipher/dsa.c
cipher/dsa.h
cipher/dynload.c
cipher/dynload.h
cipher/elgamal.c
cipher/elgamal.h
cipher/md.c
cipher/pubkey.c
cipher/random.c
cipher/rndunix.c
configure.in
mpi/mpi-scan.c

diff --git a/AUTHORS b/AUTHORS
index 6d1dfb1..d69b175 100644 (file)
--- a/AUTHORS
+++ b/AUTHORS
@@ -20,6 +20,7 @@ GNUPG Michael Roth    Germany     1998-09-17
 Assigns changes.
 mroth@nessie.de
 Wrote cipher/des.c.
+Changes and bug fixes all over the place.
 
 
 GNUPG  Niklas Hernaeus         1998-09-18
index 3e99e5c..842434a 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,9 @@
+Tue Feb 16 14:10:02 CET 1999  Werner Koch  <wk@isil.d.shuttle.de>
+
+       * configure.in (socket): Check for -lsocket and -lnsl.
+       (osf4): Disable all warnings for DEC's cc.
+       (-Wall): Add more warning options for gcc
+
 Sat Feb 13 12:04:43 CET 1999  Werner Koch  <wk@isil.d.shuttle.de>
 
        * configure.in: Changed detection of compiler flags.
index 8cffa8b..8bfce67 100644 (file)
@@ -455,7 +455,7 @@ decrypt_block( BLOWFISH_context *bc, byte *outbuf, byte *inbuf )
 
 
 static const char*
-selftest()
+selftest(void)
 {
     BLOWFISH_context c;
     byte plain[] = "BLOWFISH";
index b1d65f3..827baa1 100644 (file)
@@ -26,9 +26,9 @@
 const char *
 blowfish_get_info( int algo, size_t *keylen,
                   size_t *blocksize, size_t *contextsize,
-                  int  (**setkey)( void *c, byte *key, unsigned keylen ),
-                  void (**encrypt)( void *c, byte *outbuf, byte *inbuf ),
-                  void (**decrypt)( void *c, byte *outbuf, byte *inbuf )
+                  int  (**setkeyf)( void *c, byte *key, unsigned keylen ),
+                  void (**encryptf)( void *c, byte *outbuf, byte *inbuf ),
+                  void (**decryptf)( void *c, byte *outbuf, byte *inbuf )
                 );
 
 #endif /*G10_BLOWFISH_H*/
index 6f131ca..0e602bd 100644 (file)
@@ -455,7 +455,7 @@ decrypt_block(      CAST5_context *c, byte *outbuf, byte *inbuf )
 
 
 static const char*
-selftest()
+selftest(void)
 {
     CAST5_context c;
     byte key[16]  = { 0x01, 0x23, 0x45, 0x67, 0x12, 0x34, 0x56, 0x78,
index df7f165..798eaa2 100644 (file)
@@ -25,9 +25,9 @@
 const char *
 cast5_get_info( int algo, size_t *keylen,
                   size_t *blocksize, size_t *contextsize,
-                  int  (**setkey)( void *c, byte *key, unsigned keylen ),
-                  void (**encrypt)( void *c, byte *outbuf, byte *inbuf ),
-                  void (**decrypt)( void *c, byte *outbuf, byte *inbuf )
+                  int  (**setkeyf)( void *c, byte *key, unsigned keylen ),
+                  void (**encryptf)( void *c, byte *outbuf, byte *inbuf ),
+                  void (**decryptf)( void *c, byte *outbuf, byte *inbuf )
                 );
 
 #endif /*G10_CAST5_H*/
index 37d6025..601165b 100644 (file)
@@ -77,7 +77,7 @@ dummy_decrypt_block( void *c, byte *outbuf, byte *inbuf ) { BUG(); }
  * Put the static entries into the table.
  */
 static void
-setup_cipher_table()
+setup_cipher_table(void)
 {
 
     int i;
@@ -146,7 +146,7 @@ setup_cipher_table()
  * Try to load all modules and return true if new modules are available
  */
 static int
-load_cipher_modules()
+load_cipher_modules(void)
 {
     static int done = 0;
     static int initialized = 0;
index cf2f320..f685606 100644 (file)
@@ -26,9 +26,9 @@
 const char *
 des_get_info( int algo, size_t *keylen,
                   size_t *blocksize, size_t *contextsize,
-                  int  (**setkey)( void *c, byte *key, unsigned keylen ),
-                  void (**encrypt)( void *c, byte *outbuf, byte *inbuf ),
-                  void (**decrypt)( void *c, byte *outbuf, byte *inbuf )
+                  int  (**setkeyf)( void *c, byte *key, unsigned keylen ),
+                  void (**encryptf)( void *c, byte *outbuf, byte *inbuf ),
+                  void (**decryptf)( void *c, byte *outbuf, byte *inbuf )
                 );
 
 #endif /*G10_DES_H*/
index 7222df3..c8fcd66 100644 (file)
@@ -412,7 +412,7 @@ dsa_get_nbits( int algo, MPI *pkey )
  */
 const char *
 dsa_get_info( int algo, int *npkey, int *nskey, int *nenc, int *nsig,
-                                                        int *usage )
+                                                        int *use )
 {
     *npkey = 4;
     *nskey = 5;
@@ -420,8 +420,8 @@ dsa_get_info( int algo, int *npkey, int *nskey, int *nenc, int *nsig,
     *nsig = 2;
 
     switch( algo ) {
-      case PUBKEY_ALGO_DSA:   *usage = PUBKEY_USAGE_SIG; return "DSA";
-      default: *usage = 0; return NULL;
+      case PUBKEY_ALGO_DSA:   *use = PUBKEY_USAGE_SIG; return "DSA";
+      default: *use = 0; return NULL;
     }
 }
 
index e5bc8c7..1456d65 100644 (file)
@@ -27,6 +27,6 @@ int dsa_verify( int algo, MPI hash, MPI *data, MPI *pkey,
                    int (*cmp)(void *, MPI), void *opaquev );
 unsigned dsa_get_nbits( int algo, MPI *pkey );
 const char *dsa_get_info( int algo, int *npkey, int *nskey,
-                                   int *nenc, int *nsig, int *usage );
+                                   int *nenc, int *nsig, int *use );
 
 #endif /*G10_DSA_H*/
index b8c7c67..75dcb39 100644 (file)
@@ -101,15 +101,15 @@ register_cipher_extension( const char *mainpgm, const char *fname )
        mainpgm_path = m_strdup(mainpgm);
   #endif
     if( *fname != '/' ) { /* do tilde expansion etc */
-       char *;
+       char *tmp;
 
        if( strchr(fname, '/') )
-           p = make_filename(fname, NULL);
+           tmp = make_filename(fname, NULL);
        else
-           p = make_filename(GNUPG_LIBDIR, fname, NULL);
-       el = m_alloc_clear( sizeof *el + strlen(p) );
-       strcpy(el->name, p );
-       m_free(p);
+           tmp = make_filename(GNUPG_LIBDIR, fname, NULL);
+       el = m_alloc_clear( sizeof *el + strlen(tmp) );
+       strcpy(el->name, tmp );
+       m_free(tmp);
     }
     else {
        el = m_alloc_clear( sizeof *el + strlen(fname) );
@@ -371,9 +371,9 @@ enum_gnupgext_digests( void **enum_context,
 const char *
 enum_gnupgext_ciphers( void **enum_context, int *algo,
                       size_t *keylen, size_t *blocksize, size_t *contextsize,
-                      int  (**setkey)( void *c, byte *key, unsigned keylen ),
-                      void (**encrypt)( void *c, byte *outbuf, byte *inbuf ),
-                      void (**decrypt)( void *c, byte *outbuf, byte *inbuf )
+                      int  (**setkeyf)( void *c, byte *key, unsigned keylen ),
+                      void (**encryptf)( void *c, byte *outbuf, byte *inbuf ),
+                      void (**decryptf)( void *c, byte *outbuf, byte *inbuf )
                     )
 {
     EXTLIST r;
@@ -419,7 +419,7 @@ enum_gnupgext_ciphers( void **enum_context, int *algo,
                    continue;
                *algo = *(int*)sym;
                algname = (*finfo)( *algo, keylen, blocksize, contextsize,
-                                   setkey, encrypt, decrypt );
+                                   setkeyf, encryptf, decryptf );
                if( algname ) {
                    ctx->r = r;
                    return algname;
@@ -435,11 +435,11 @@ enum_gnupgext_ciphers( void **enum_context, int *algo,
 
 const char *
 enum_gnupgext_pubkeys( void **enum_context, int *algo,
-    int *npkey, int *nskey, int *nenc, int *nsig, int *usage,
+    int *npkey, int *nskey, int *nenc, int *nsig, int *use,
     int (**generate)( int algo, unsigned nbits, MPI *skey, MPI **retfactors ),
     int (**check_secret_key)( int algo, MPI *skey ),
-    int (**encrypt)( int algo, MPI *resarr, MPI data, MPI *pkey ),
-    int (**decrypt)( int algo, MPI *result, MPI *data, MPI *skey ),
+    int (**encryptf)( int algo, MPI *resarr, MPI data, MPI *pkey ),
+    int (**decryptf)( int algo, MPI *result, MPI *data, MPI *skey ),
     int (**sign)( int algo, MPI *resarr, MPI data, MPI *skey ),
     int (**verify)( int algo, MPI hash, MPI *data, MPI *pkey,
                    int (*cmp)(void *, MPI), void *opaquev ),
@@ -491,9 +491,9 @@ enum_gnupgext_pubkeys( void **enum_context, int *algo,
                if( vers != 1 || class != 31 )
                    continue;
                *algo = *(int*)sym;
-               algname = (*finfo)( *algo, npkey, nskey, nenc, nsig, usage,
-                                   generate, check_secret_key, encrypt,
-                                   decrypt, sign, verify, get_nbits );
+               algname = (*finfo)( *algo, npkey, nskey, nenc, nsig, use,
+                                   generate, check_secret_key, encryptf,
+                                   decryptf, sign, verify, get_nbits );
                if( algname ) {
                    ctx->r = r;
                    return algname;
index 792531c..af89407 100644 (file)
@@ -37,19 +37,19 @@ enum_gnupgext_digests( void **enum_context,
 const char *
 enum_gnupgext_ciphers( void **enum_context, int *algo,
                       size_t *keylen, size_t *blocksize, size_t *contextsize,
-                      int  (**setkey)( void *c, byte *key, unsigned keylen ),
-                      void (**encrypt)( void *c, byte *outbuf, byte *inbuf ),
-                      void (**decrypt)( void *c, byte *outbuf, byte *inbuf )
+                      int  (**setkeyf)( void *c, byte *key, unsigned keylen ),
+                      void (**encryptf)( void *c, byte *outbuf, byte *inbuf ),
+                      void (**decryptf)( void *c, byte *outbuf, byte *inbuf )
                     );
 
 
 const char *
 enum_gnupgext_pubkeys( void **enum_context, int *algo,
-    int *npkey, int *nskey, int *nenc, int *nsig, int *usage,
+    int *npkey, int *nskey, int *nenc, int *nsig, int *use,
     int (**generate)( int algo, unsigned nbits, MPI *skey, MPI **retfactors ),
     int (**check_secret_key)( int algo, MPI *skey ),
-    int (**encrypt)( int algo, MPI *resarr, MPI data, MPI *pkey ),
-    int (**decrypt)( int algo, MPI *result, MPI *data, MPI *skey ),
+    int (**encryptf)( int algo, MPI *resarr, MPI data, MPI *pkey ),
+    int (**decryptf)( int algo, MPI *result, MPI *data, MPI *skey ),
     int (**sign)( int algo, MPI *resarr, MPI data, MPI *skey ),
     int (**verify)( int algo, MPI hash, MPI *data, MPI *pkey,
                    int (*cmp)(void *, MPI), void *opaquev ),
index 9a9b356..90d5aca 100644 (file)
@@ -109,9 +109,9 @@ gen_k( MPI p )
     for(;;) {
        if( DBG_CIPHER )
            fputc('.', stderr);
-       {   char *p = get_random_bits( nbits, 1, 1 );
-           mpi_set_buffer( k, p, (nbits+7)/8, 0 );
-           m_free(p);
+       {   char *pp = get_random_bits( nbits, 1, 1 );
+           mpi_set_buffer( k, pp, (nbits+7)/8, 0 );
+           m_free(pp);
            /* make sure that the number is of the exact lenght */
            if( mpi_test_bit( k, nbits-1 ) )
                mpi_set_highbit( k, nbits-1 );
@@ -530,7 +530,7 @@ elg_get_nbits( int algo, MPI *pkey )
  */
 const char *
 elg_get_info( int algo, int *npkey, int *nskey, int *nenc, int *nsig,
-                                                        int *usage )
+                                                        int *use )
 {
     *npkey = 3;
     *nskey = 4;
@@ -539,12 +539,12 @@ elg_get_info( int algo, int *npkey, int *nskey, int *nenc, int *nsig,
 
     switch( algo ) {
       case PUBKEY_ALGO_ELGAMAL:
-       *usage = PUBKEY_USAGE_SIG|PUBKEY_USAGE_ENC;
+       *use = PUBKEY_USAGE_SIG|PUBKEY_USAGE_ENC;
        return "ELG";
       case PUBKEY_ALGO_ELGAMAL_E:
-       *usage = PUBKEY_USAGE_SIG|PUBKEY_USAGE_ENC;
+       *use = PUBKEY_USAGE_SIG|PUBKEY_USAGE_ENC;
        return "ELG-E";
-      default: *usage = 0; return NULL;
+      default: *use = 0; return NULL;
     }
 }
 
index ac708a9..f104c2a 100644 (file)
@@ -29,7 +29,7 @@ int elg_verify( int algo, MPI hash, MPI *data, MPI *pkey,
                    int (*cmp)(void *, MPI), void *opaquev );
 unsigned elg_get_nbits( int algo, MPI *pkey );
 const char *elg_get_info( int algo, int *npkey, int *nskey,
-                                   int *nenc, int *nsig, int *usage );
+                                   int *nenc, int *nsig, int *use );
 
 
 #endif /*G10_ELGAMAL_H*/
index 6c4d112..95167ff 100644 (file)
@@ -479,15 +479,15 @@ md_asn_oid( int algo, size_t *asnlen, size_t *mdlen )
 void
 md_start_debug( MD_HANDLE md, const char *suffix )
 {
-    static int index=0;
+    static int idx=0;
     char buf[25];
 
     if( md->debug ) {
        log_debug("Oops: md debug already started\n");
        return;
     }
-    index++;
-    sprintf(buf, "dbgmd-%05d.%.10s", index, suffix );
+    idx++;
+    sprintf(buf, "dbgmd-%05d.%.10s", idx, suffix );
     md->debug = fopen(buf, "w");
     if( !md->debug )
        log_debug("md debug: can't open %s\n", buf );
index 58ba000..dbdd8ae 100644 (file)
@@ -42,7 +42,7 @@ struct pubkey_table_s {
     int nskey;
     int nenc;
     int nsig;
-    int usage;
+    int use;
     int (*generate)( int algo, unsigned nbits, MPI *skey, MPI **retfactors );
     int (*check_secret_key)( int algo, MPI *skey );
     int (*encrypt)( int algo, MPI *resarr, MPI data, MPI *pkey );
@@ -91,7 +91,7 @@ dummy_get_nbits( int algo, MPI *pkey )
  * Put the static entries into the table.
  */
 static void
-setup_pubkey_table()
+setup_pubkey_table(void)
 {
     int i;
 
@@ -102,7 +102,7 @@ setup_pubkey_table()
                                         &pubkey_table[i].nskey,
                                         &pubkey_table[i].nenc,
                                         &pubkey_table[i].nsig,
-                                        &pubkey_table[i].usage );
+                                        &pubkey_table[i].use );
     pubkey_table[i].generate        = elg_generate;
     pubkey_table[i].check_secret_key = elg_check_secret_key;
     pubkey_table[i].encrypt         = elg_encrypt;
@@ -119,7 +119,7 @@ setup_pubkey_table()
                                         &pubkey_table[i].nskey,
                                         &pubkey_table[i].nenc,
                                         &pubkey_table[i].nsig,
-                                        &pubkey_table[i].usage );
+                                        &pubkey_table[i].use );
     pubkey_table[i].generate        = elg_generate;
     pubkey_table[i].check_secret_key = elg_check_secret_key;
     pubkey_table[i].encrypt         = elg_encrypt;
@@ -136,7 +136,7 @@ setup_pubkey_table()
                                         &pubkey_table[i].nskey,
                                         &pubkey_table[i].nenc,
                                         &pubkey_table[i].nsig,
-                                        &pubkey_table[i].usage );
+                                        &pubkey_table[i].use );
     pubkey_table[i].generate        = dsa_generate;
     pubkey_table[i].check_secret_key = dsa_check_secret_key;
     pubkey_table[i].encrypt         = dummy_encrypt;
@@ -157,7 +157,7 @@ setup_pubkey_table()
  * Try to load all modules and return true if new modules are available
  */
 static int
-load_pubkey_modules()
+load_pubkey_modules(void)
 {
     static int initialized = 0;
     static int done = 0;
@@ -187,7 +187,7 @@ load_pubkey_modules()
     /* now load all extensions */
     while( (name = enum_gnupgext_pubkeys( &context, &ct->algo,
                                &ct->npkey, &ct->nskey, &ct->nenc,
-                               &ct->nsig,  &ct->usage,
+                               &ct->nsig,  &ct->use,
                                &ct->generate,
                                &ct->check_secret_key,
                                &ct->encrypt,
@@ -273,21 +273,21 @@ check_pubkey_algo( int algo )
 }
 
 /****************
- * a usage of 0 means: don't care
+ * a use of 0 means: don't care
  */
 int
-check_pubkey_algo2( int algo, unsigned usage )
+check_pubkey_algo2( int algo, unsigned use )
 {
     int i;
 
     do {
        for(i=0; pubkey_table[i].name; i++ )
            if( pubkey_table[i].algo == algo ) {
-               if( (usage & PUBKEY_USAGE_SIG)
-                   && !(pubkey_table[i].usage & PUBKEY_USAGE_SIG) )
+               if( (use & PUBKEY_USAGE_SIG)
+                   && !(pubkey_table[i].use & PUBKEY_USAGE_SIG) )
                    return G10ERR_WR_PUBKEY_ALGO;
-               if( (usage & PUBKEY_USAGE_ENC)
-                   && !(pubkey_table[i].usage & PUBKEY_USAGE_ENC) )
+               if( (use & PUBKEY_USAGE_ENC)
+                   && !(pubkey_table[i].use & PUBKEY_USAGE_ENC) )
                    return G10ERR_WR_PUBKEY_ALGO;
                return 0; /* okay */
            }
index bcd017d..eedfcfa 100644 (file)
@@ -106,7 +106,7 @@ static int gather_faked( void (*add)(const void*, size_t, int), int requester,
 
 
 static void
-initialize()
+initialize(void)
 {
     /* The data buffer is allocated somewhat larger, so that
      * we can use this extra space (which is allocated in secure memory)
index 0132cd9..b7381a5 100644 (file)
@@ -401,11 +401,8 @@ slow_poll(FILE *dbgfp, int dbgall, size_t *nbytes )
     fd_set fds;
   #if defined( __hpux )
     size_t maxFD = 0;
-    int pageSize = 4096;       /* PHUX doesn't have getpagesize() */
-  #elif defined( _M_XENIX ) || defined( __aux )
-    int maxFD = 0, pageSize = 4096;/* Nor do others, but they get fd right */
   #else
-    int maxFD = 0, pageSize = getpagesize();
+    int maxFD = 0;
   #endif /* OS-specific brokenness */
     int bufPos, i, usefulness = 0;
 
index e169543..f912ec4 100644 (file)
@@ -90,9 +90,9 @@ dnl AC_CYGWIN32
 
 MPI_OPT_FLAGS=""
 if test "$GCC" = yes; then
-    CFLAGS="$CFLAGS -Wall"
+    CFLAGS="$CFLAGS -Wall -Wcast-align -Wshadow -Wstrict-prototypes"
     dnl Always enable optimazation in MPI
-    if echo "$CFLAGS" | grep "[-]O" >/dev/null ; then
+    if (echo "$CFLAGS" | grep '[-]O') >/dev/null ; then
         :
     else
         MPI_OPT_FLAGS=-O2
@@ -129,6 +129,13 @@ case "${target}" in
             CFLAGS="$CFLAGS -Ae -D_HPUX_SOURCE"
         fi
         ;;
+    *-dec-osf4*)
+        if test -z "$GCC" ; then
+            # Suppress all warnings
+            # to get rid of the unsigned/signed char mismatch warnings.
+            CFLAGS="$CFLAGS -w"
+        fi
+        ;;
     m68k-atari-mint)
         ;;
     *)
@@ -188,6 +195,10 @@ if test "$try_gdbm" = yes; then
 AC_CHECK_LIB(gdbm,gdbm_firstkey)
 fi
 
+dnl Solaris needs -lsocket and -lnsl
+AC_CHECK_LIB(socket, socket)
+AC_CHECK_LIB(nsl, gethostbyname)
+
 
 if test "$try_dynload" = yes ; then
   AC_CHECK_LIB(dl,dlopen)
index 82ac726..ea5673f 100644 (file)
@@ -32,7 +32,7 @@
  * FIXME: This code is VERY ugly!
  */
 int
-mpi_getbyte( MPI a, unsigned index )
+mpi_getbyte( MPI a, unsigned idx )
 {
     int i, j;
     unsigned n;
@@ -43,7 +43,7 @@ mpi_getbyte( MPI a, unsigned index )
     for(n=0,i=0; i < a->nlimbs; i++ ) {
        limb = ap[i];
        for( j=0; j < BYTES_PER_MPI_LIMB; j++, n++ )
-           if( n == index )
+           if( n == idx )
                return (limb >> j*8) & 0xff;
     }
     return -1;
@@ -51,10 +51,10 @@ mpi_getbyte( MPI a, unsigned index )
 
 
 /****************
- * Put a value at position INDEX into A. index counts from lsb to msb
+ * Put a value at position IDX into A. idx counts from lsb to msb
  */
 void
-mpi_putbyte( MPI a, unsigned index, int xc )
+mpi_putbyte( MPI a, unsigned idx, int xc )
 {
     int i, j;
     unsigned n;
@@ -66,7 +66,7 @@ mpi_putbyte( MPI a, unsigned index, int xc )
     for(n=0,i=0; i < a->alloced; i++ ) {
        limb = ap[i];
        for( j=0; j < BYTES_PER_MPI_LIMB; j++, n++ )
-           if( n == index ) {
+           if( n == idx ) {
              #if BYTES_PER_MPI_LIMB == 4
                if( j == 0 )
                    limb = (limb & 0xffffff00) | c;