Line data Source code
1 : /*
2 : key.cpp - wraps a gpgme key
3 : Copyright (C) 2003, 2005 Klarälvdalens Datakonsult AB
4 :
5 : This file is part of GPGME++.
6 :
7 : GPGME++ is free software; you can redistribute it and/or
8 : modify it under the terms of the GNU Library General Public
9 : License as published by the Free Software Foundation; either
10 : version 2 of the License, or (at your option) any later version.
11 :
12 : GPGME++ is distributed in the hope that it will be useful,
13 : but WITHOUT ANY WARRANTY; without even the implied warranty of
14 : MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
15 : GNU Library General Public License for more details.
16 :
17 : You should have received a copy of the GNU Library General Public License
18 : along with GPGME++; see the file COPYING.LIB. If not, write to the
19 : Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor,
20 : Boston, MA 02110-1301, USA.
21 : */
22 :
23 : #ifdef HAVE_CONFIG_H
24 : #include "config.h"
25 : #endif
26 :
27 : #include <key.h>
28 :
29 : #include "util.h"
30 : #include "tofuinfo.h"
31 : #include "context.h"
32 :
33 : #include <gpgme.h>
34 :
35 : #include <string.h>
36 : #include <strings.h>
37 : #include <istream>
38 : #include <iterator>
39 :
40 8 : const GpgME::Key::Null GpgME::Key::null;
41 :
42 : namespace GpgME
43 : {
44 :
45 1 : Key::Key() : key() {}
46 :
47 0 : Key::Key(const Null &) : key() {}
48 :
49 0 : Key::Key(const shared_gpgme_key_t &k) : key(k) {}
50 :
51 47 : Key::Key(gpgme_key_t k, bool ref)
52 : : key(k
53 : ? shared_gpgme_key_t(k, &gpgme_key_unref)
54 47 : : shared_gpgme_key_t())
55 : {
56 47 : if (ref && impl()) {
57 9 : gpgme_key_ref(impl());
58 : }
59 47 : }
60 :
61 15 : UserID Key::userID(unsigned int index) const
62 : {
63 15 : return UserID(key, index);
64 : }
65 :
66 0 : Subkey Key::subkey(unsigned int index) const
67 : {
68 0 : return Subkey(key, index);
69 : }
70 :
71 12 : unsigned int Key::numUserIDs() const
72 : {
73 12 : if (!key) {
74 0 : return 0;
75 : }
76 12 : unsigned int count = 0;
77 39 : for (gpgme_user_id_t uid = key->uids ; uid ; uid = uid->next) {
78 27 : ++count;
79 : }
80 12 : return count;
81 : }
82 :
83 4 : unsigned int Key::numSubkeys() const
84 : {
85 4 : if (!key) {
86 0 : return 0;
87 : }
88 4 : unsigned int count = 0;
89 12 : for (gpgme_sub_key_t subkey = key->subkeys ; subkey ; subkey = subkey->next) {
90 8 : ++count;
91 : }
92 4 : return count;
93 : }
94 :
95 9 : std::vector<UserID> Key::userIDs() const
96 : {
97 9 : if (!key) {
98 0 : return std::vector<UserID>();
99 : }
100 :
101 18 : std::vector<UserID> v;
102 9 : v.reserve(numUserIDs());
103 26 : for (gpgme_user_id_t uid = key->uids ; uid ; uid = uid->next) {
104 17 : v.push_back(UserID(key, uid));
105 : }
106 9 : return v;
107 : }
108 :
109 4 : std::vector<Subkey> Key::subkeys() const
110 : {
111 4 : if (!key) {
112 0 : return std::vector<Subkey>();
113 : }
114 :
115 8 : std::vector<Subkey> v;
116 4 : v.reserve(numSubkeys());
117 12 : for (gpgme_sub_key_t subkey = key->subkeys ; subkey ; subkey = subkey->next) {
118 8 : v.push_back(Subkey(key, subkey));
119 : }
120 4 : return v;
121 : }
122 :
123 3 : Key::OwnerTrust Key::ownerTrust() const
124 : {
125 3 : if (!key) {
126 0 : return Unknown;
127 : }
128 3 : switch (key->owner_trust) {
129 : default:
130 2 : case GPGME_VALIDITY_UNKNOWN: return Unknown;
131 0 : case GPGME_VALIDITY_UNDEFINED: return Undefined;
132 0 : case GPGME_VALIDITY_NEVER: return Never;
133 0 : case GPGME_VALIDITY_MARGINAL: return Marginal;
134 0 : case GPGME_VALIDITY_FULL: return Full;
135 1 : case GPGME_VALIDITY_ULTIMATE: return Ultimate;
136 : }
137 : }
138 0 : char Key::ownerTrustAsString() const
139 : {
140 0 : if (!key) {
141 0 : return '?';
142 : }
143 0 : switch (key->owner_trust) {
144 : default:
145 0 : case GPGME_VALIDITY_UNKNOWN: return '?';
146 0 : case GPGME_VALIDITY_UNDEFINED: return 'q';
147 0 : case GPGME_VALIDITY_NEVER: return 'n';
148 0 : case GPGME_VALIDITY_MARGINAL: return 'm';
149 0 : case GPGME_VALIDITY_FULL: return 'f';
150 0 : case GPGME_VALIDITY_ULTIMATE: return 'u';
151 : }
152 : }
153 :
154 9 : Protocol Key::protocol() const
155 : {
156 9 : if (!key) {
157 0 : return UnknownProtocol;
158 : }
159 9 : switch (key->protocol) {
160 0 : case GPGME_PROTOCOL_CMS: return CMS;
161 9 : case GPGME_PROTOCOL_OpenPGP: return OpenPGP;
162 0 : default: return UnknownProtocol;
163 : }
164 : }
165 :
166 0 : const char *Key::protocolAsString() const
167 : {
168 0 : return key ? gpgme_get_protocol_name(key->protocol) : 0 ;
169 : }
170 :
171 0 : bool Key::isRevoked() const
172 : {
173 0 : return key && key->revoked;
174 : }
175 :
176 0 : bool Key::isExpired() const
177 : {
178 0 : return key && key->expired;
179 : }
180 :
181 0 : bool Key::isDisabled() const
182 : {
183 0 : return key && key->disabled;
184 : }
185 :
186 0 : bool Key::isInvalid() const
187 : {
188 0 : return key && key->invalid;
189 : }
190 :
191 0 : bool Key::hasSecret() const
192 : {
193 0 : return key && key->secret;
194 : }
195 :
196 0 : bool Key::isRoot() const
197 : {
198 0 : return key && key->subkeys && key->subkeys->fpr && key->chain_id &&
199 0 : strcasecmp(key->subkeys->fpr, key->chain_id) == 0;
200 : }
201 :
202 0 : bool Key::canEncrypt() const
203 : {
204 0 : return key && key->can_encrypt;
205 : }
206 :
207 0 : bool Key::canSign() const
208 : {
209 : #ifndef GPGME_CAN_SIGN_ON_SECRET_OPENPGP_KEYLISTING_NOT_BROKEN
210 0 : if (key && key->protocol == GPGME_PROTOCOL_OpenPGP) {
211 0 : return true;
212 : }
213 : #endif
214 0 : return canReallySign();
215 : }
216 :
217 0 : bool Key::canReallySign() const
218 : {
219 0 : return key && key->can_sign;
220 : }
221 :
222 0 : bool Key::canCertify() const
223 : {
224 0 : return key && key->can_certify;
225 : }
226 :
227 0 : bool Key::canAuthenticate() const
228 : {
229 0 : return key && key->can_authenticate;
230 : }
231 :
232 0 : bool Key::isQualified() const
233 : {
234 0 : return key && key->is_qualified;
235 : }
236 :
237 0 : const char *Key::issuerSerial() const
238 : {
239 0 : return key ? key->issuer_serial : 0 ;
240 : }
241 0 : const char *Key::issuerName() const
242 : {
243 0 : return key ? key->issuer_name : 0 ;
244 : }
245 0 : const char *Key::chainID() const
246 : {
247 0 : return key ? key->chain_id : 0 ;
248 : }
249 :
250 1 : const char *Key::keyID() const
251 : {
252 1 : return key && key->subkeys ? key->subkeys->keyid : 0 ;
253 : }
254 :
255 0 : const char *Key::shortKeyID() const
256 : {
257 0 : if (!key || !key->subkeys || !key->subkeys->keyid) {
258 0 : return 0;
259 : }
260 0 : const int len = strlen(key->subkeys->keyid);
261 0 : if (len > 8) {
262 0 : return key->subkeys->keyid + len - 8; // return the last 8 bytes (in hex notation)
263 : } else {
264 0 : return key->subkeys->keyid;
265 : }
266 : }
267 :
268 29 : const char *Key::primaryFingerprint() const
269 : {
270 29 : if (!key) {
271 0 : return nullptr;
272 : }
273 29 : if (key->fpr) {
274 : /* Return what gpgme thinks is the primary fingerprint */
275 29 : return key->fpr;
276 : }
277 0 : if (key->subkeys) {
278 : /* Return the first subkeys fingerprint */
279 0 : return key->subkeys->fpr;
280 : }
281 0 : return nullptr;
282 : }
283 :
284 0 : unsigned int Key::keyListMode() const
285 : {
286 0 : return key ? convert_from_gpgme_keylist_mode_t(key->keylist_mode) : 0 ;
287 : }
288 :
289 0 : const Key &Key::mergeWith(const Key &other)
290 : {
291 : // ### incomplete. Just merges has* and can*, nothing else atm
292 : // ### detach also missing
293 :
294 0 : if (!this->primaryFingerprint() ||
295 0 : !other.primaryFingerprint() ||
296 0 : strcasecmp(this->primaryFingerprint(), other.primaryFingerprint()) != 0) {
297 0 : return *this; // only merge the Key object which describe the same key
298 : }
299 :
300 0 : const gpgme_key_t me = impl();
301 0 : const gpgme_key_t him = other.impl();
302 :
303 0 : if (!me || !him) {
304 0 : return *this;
305 : }
306 :
307 0 : me->revoked |= him->revoked;
308 0 : me->expired |= him->expired;
309 0 : me->disabled |= him->disabled;
310 0 : me->invalid |= him->invalid;
311 0 : me->can_encrypt |= him->can_encrypt;
312 0 : me->can_sign |= him->can_sign;
313 0 : me->can_certify |= him->can_certify;
314 0 : me->secret |= him->secret;
315 0 : me->can_authenticate |= him->can_authenticate;
316 0 : me->is_qualified |= him->is_qualified;
317 0 : me->keylist_mode |= him->keylist_mode;
318 :
319 : // make sure the gpgme_sub_key_t::is_cardkey flag isn't lost:
320 0 : for (gpgme_sub_key_t mysk = me->subkeys ; mysk ; mysk = mysk->next) {
321 0 : for (gpgme_sub_key_t hissk = him->subkeys ; hissk ; hissk = hissk->next) {
322 0 : if (strcmp(mysk->fpr, hissk->fpr) == 0) {
323 0 : mysk->is_cardkey |= hissk->is_cardkey;
324 0 : break;
325 : }
326 : }
327 : }
328 :
329 0 : return *this;
330 : }
331 :
332 7 : void Key::update()
333 : {
334 7 : auto ctx = Context::createForProtocol(protocol());
335 7 : if (!ctx) {
336 0 : return;
337 : }
338 : ctx->setKeyListMode(KeyListMode::Local |
339 : KeyListMode::Signatures |
340 : KeyListMode::SignatureNotations |
341 : KeyListMode::Validate |
342 7 : KeyListMode::WithTofu);
343 14 : Error err;
344 14 : auto newKey = ctx->key(primaryFingerprint(), err, true);
345 : // Not secret so we get the information from the pubring.
346 7 : if (newKey.isNull())
347 : {
348 0 : newKey = ctx->key(primaryFingerprint(), err, false);
349 : }
350 7 : delete ctx;
351 7 : if (err) {
352 0 : return;
353 : }
354 7 : swap(newKey);
355 7 : return;
356 : }
357 :
358 : //
359 : //
360 : // class Subkey
361 : //
362 : //
363 :
364 0 : gpgme_sub_key_t find_subkey(const shared_gpgme_key_t &key, unsigned int idx)
365 : {
366 0 : if (key) {
367 0 : for (gpgme_sub_key_t s = key->subkeys ; s ; s = s->next, --idx) {
368 0 : if (idx == 0) {
369 0 : return s;
370 : }
371 : }
372 : }
373 0 : return 0;
374 : }
375 :
376 8 : gpgme_sub_key_t verify_subkey(const shared_gpgme_key_t &key, gpgme_sub_key_t subkey)
377 : {
378 8 : if (key) {
379 12 : for (gpgme_sub_key_t s = key->subkeys ; s ; s = s->next) {
380 12 : if (s == subkey) {
381 8 : return subkey;
382 : }
383 : }
384 : }
385 0 : return 0;
386 : }
387 :
388 0 : Subkey::Subkey() : key(), subkey(0) {}
389 :
390 0 : Subkey::Subkey(const shared_gpgme_key_t &k, unsigned int idx)
391 0 : : key(k), subkey(find_subkey(k, idx))
392 : {
393 :
394 0 : }
395 :
396 8 : Subkey::Subkey(const shared_gpgme_key_t &k, gpgme_sub_key_t sk)
397 8 : : key(k), subkey(verify_subkey(k, sk))
398 : {
399 :
400 8 : }
401 :
402 0 : Key Subkey::parent() const
403 : {
404 0 : return Key(key);
405 : }
406 :
407 0 : const char *Subkey::keyID() const
408 : {
409 0 : return subkey ? subkey->keyid : 0 ;
410 : }
411 :
412 2 : const char *Subkey::fingerprint() const
413 : {
414 2 : return subkey ? subkey->fpr : 0 ;
415 : }
416 :
417 2 : Subkey::PubkeyAlgo Subkey::publicKeyAlgorithm() const
418 : {
419 2 : return subkey ? static_cast<PubkeyAlgo>(subkey->pubkey_algo) : AlgoUnknown;
420 : }
421 :
422 0 : const char *Subkey::publicKeyAlgorithmAsString() const
423 : {
424 0 : return gpgme_pubkey_algo_name(subkey ? subkey->pubkey_algo : (gpgme_pubkey_algo_t)0);
425 : }
426 :
427 : /* static */
428 11 : const char *Subkey::publicKeyAlgorithmAsString(PubkeyAlgo algo)
429 : {
430 11 : if (algo == AlgoUnknown) {
431 1 : return NULL;
432 : }
433 10 : return gpgme_pubkey_algo_name(static_cast<gpgme_pubkey_algo_t>(algo));
434 : }
435 :
436 0 : std::string Subkey::algoName() const
437 : {
438 : char *gpgmeStr;
439 0 : if (subkey && (gpgmeStr = gpgme_pubkey_algo_string(subkey))) {
440 0 : std::string ret = std::string(gpgmeStr);
441 0 : gpgme_free(gpgmeStr);
442 0 : return ret;
443 : }
444 0 : return std::string();
445 : }
446 :
447 0 : bool Subkey::canEncrypt() const
448 : {
449 0 : return subkey && subkey->can_encrypt;
450 : }
451 :
452 0 : bool Subkey::canSign() const
453 : {
454 0 : return subkey && subkey->can_sign;
455 : }
456 :
457 0 : bool Subkey::canCertify() const
458 : {
459 0 : return subkey && subkey->can_certify;
460 : }
461 :
462 0 : bool Subkey::canAuthenticate() const
463 : {
464 0 : return subkey && subkey->can_authenticate;
465 : }
466 :
467 0 : bool Subkey::isQualified() const
468 : {
469 0 : return subkey && subkey->is_qualified;
470 : }
471 :
472 0 : bool Subkey::isCardKey() const
473 : {
474 0 : return subkey && subkey->is_cardkey;
475 : }
476 :
477 0 : const char *Subkey::cardSerialNumber() const
478 : {
479 0 : return subkey ? subkey->card_number : nullptr;
480 : }
481 :
482 0 : const char *Subkey::keyGrip() const
483 : {
484 0 : return subkey ? subkey->keygrip : nullptr;
485 : }
486 :
487 0 : bool Subkey::isSecret() const
488 : {
489 0 : return subkey && subkey->secret;
490 : }
491 :
492 0 : unsigned int Subkey::length() const
493 : {
494 0 : return subkey ? subkey->length : 0 ;
495 : }
496 :
497 0 : time_t Subkey::creationTime() const
498 : {
499 0 : return static_cast<time_t>(subkey ? subkey->timestamp : 0);
500 : }
501 :
502 0 : time_t Subkey::expirationTime() const
503 : {
504 0 : return static_cast<time_t>(subkey ? subkey->expires : 0);
505 : }
506 :
507 0 : bool Subkey::neverExpires() const
508 : {
509 0 : return expirationTime() == time_t(0);
510 : }
511 :
512 0 : bool Subkey::isRevoked() const
513 : {
514 0 : return subkey && subkey->revoked;
515 : }
516 :
517 0 : bool Subkey::isInvalid() const
518 : {
519 0 : return subkey && subkey->invalid;
520 : }
521 :
522 0 : bool Subkey::isExpired() const
523 : {
524 0 : return subkey && subkey->expired;
525 : }
526 :
527 0 : bool Subkey::isDisabled() const
528 : {
529 0 : return subkey && subkey->disabled;
530 : }
531 :
532 : //
533 : //
534 : // class UserID
535 : //
536 : //
537 :
538 15 : gpgme_user_id_t find_uid(const shared_gpgme_key_t &key, unsigned int idx)
539 : {
540 15 : if (key) {
541 15 : for (gpgme_user_id_t u = key->uids ; u ; u = u->next, --idx) {
542 15 : if (idx == 0) {
543 15 : return u;
544 : }
545 : }
546 : }
547 0 : return 0;
548 : }
549 :
550 17 : gpgme_user_id_t verify_uid(const shared_gpgme_key_t &key, gpgme_user_id_t uid)
551 : {
552 17 : if (key) {
553 32 : for (gpgme_user_id_t u = key->uids ; u ; u = u->next) {
554 32 : if (u == uid) {
555 17 : return uid;
556 : }
557 : }
558 : }
559 0 : return 0;
560 : }
561 :
562 0 : UserID::UserID() : key(), uid(0) {}
563 :
564 17 : UserID::UserID(const shared_gpgme_key_t &k, gpgme_user_id_t u)
565 17 : : key(k), uid(verify_uid(k, u))
566 : {
567 :
568 17 : }
569 :
570 15 : UserID::UserID(const shared_gpgme_key_t &k, unsigned int idx)
571 15 : : key(k), uid(find_uid(k, idx))
572 : {
573 :
574 15 : }
575 :
576 0 : Key UserID::parent() const
577 : {
578 0 : return Key(key);
579 : }
580 :
581 0 : UserID::Signature UserID::signature(unsigned int index) const
582 : {
583 0 : return Signature(key, uid, index);
584 : }
585 :
586 0 : unsigned int UserID::numSignatures() const
587 : {
588 0 : if (!uid) {
589 0 : return 0;
590 : }
591 0 : unsigned int count = 0;
592 0 : for (gpgme_key_sig_t sig = uid->signatures ; sig ; sig = sig->next) {
593 0 : ++count;
594 : }
595 0 : return count;
596 : }
597 :
598 0 : std::vector<UserID::Signature> UserID::signatures() const
599 : {
600 0 : if (!uid) {
601 0 : return std::vector<Signature>();
602 : }
603 :
604 0 : std::vector<Signature> v;
605 0 : v.reserve(numSignatures());
606 0 : for (gpgme_key_sig_t sig = uid->signatures ; sig ; sig = sig->next) {
607 0 : v.push_back(Signature(key, uid, sig));
608 : }
609 0 : return v;
610 : }
611 :
612 2 : const char *UserID::id() const
613 : {
614 2 : return uid ? uid->uid : 0 ;
615 : }
616 :
617 0 : const char *UserID::name() const
618 : {
619 0 : return uid ? uid->name : 0 ;
620 : }
621 :
622 3 : const char *UserID::email() const
623 : {
624 3 : return uid ? uid->email : 0 ;
625 : }
626 :
627 0 : const char *UserID::comment() const
628 : {
629 0 : return uid ? uid->comment : 0 ;
630 : }
631 :
632 0 : UserID::Validity UserID::validity() const
633 : {
634 0 : if (!uid) {
635 0 : return Unknown;
636 : }
637 0 : switch (uid->validity) {
638 : default:
639 0 : case GPGME_VALIDITY_UNKNOWN: return Unknown;
640 0 : case GPGME_VALIDITY_UNDEFINED: return Undefined;
641 0 : case GPGME_VALIDITY_NEVER: return Never;
642 0 : case GPGME_VALIDITY_MARGINAL: return Marginal;
643 0 : case GPGME_VALIDITY_FULL: return Full;
644 0 : case GPGME_VALIDITY_ULTIMATE: return Ultimate;
645 : }
646 : }
647 :
648 0 : char UserID::validityAsString() const
649 : {
650 0 : if (!uid) {
651 0 : return '?';
652 : }
653 0 : switch (uid->validity) {
654 : default:
655 0 : case GPGME_VALIDITY_UNKNOWN: return '?';
656 0 : case GPGME_VALIDITY_UNDEFINED: return 'q';
657 0 : case GPGME_VALIDITY_NEVER: return 'n';
658 0 : case GPGME_VALIDITY_MARGINAL: return 'm';
659 0 : case GPGME_VALIDITY_FULL: return 'f';
660 0 : case GPGME_VALIDITY_ULTIMATE: return 'u';
661 : }
662 : }
663 :
664 1 : bool UserID::isRevoked() const
665 : {
666 1 : return uid && uid->revoked;
667 : }
668 :
669 0 : bool UserID::isInvalid() const
670 : {
671 0 : return uid && uid->invalid;
672 : }
673 :
674 21 : TofuInfo UserID::tofuInfo() const
675 : {
676 21 : if (!uid) {
677 0 : return TofuInfo();
678 : }
679 21 : return TofuInfo(uid->tofu);
680 : }
681 :
682 : //
683 : //
684 : // class Signature
685 : //
686 : //
687 :
688 0 : gpgme_key_sig_t find_signature(gpgme_user_id_t uid, unsigned int idx)
689 : {
690 0 : if (uid) {
691 0 : for (gpgme_key_sig_t s = uid->signatures ; s ; s = s->next, --idx) {
692 0 : if (idx == 0) {
693 0 : return s;
694 : }
695 : }
696 : }
697 0 : return 0;
698 : }
699 :
700 0 : gpgme_key_sig_t verify_signature(gpgme_user_id_t uid, gpgme_key_sig_t sig)
701 : {
702 0 : if (uid) {
703 0 : for (gpgme_key_sig_t s = uid->signatures ; s ; s = s->next) {
704 0 : if (s == sig) {
705 0 : return sig;
706 : }
707 : }
708 : }
709 0 : return 0;
710 : }
711 :
712 0 : UserID::Signature::Signature() : key(), uid(0), sig(0) {}
713 :
714 0 : UserID::Signature::Signature(const shared_gpgme_key_t &k, gpgme_user_id_t u, unsigned int idx)
715 0 : : key(k), uid(verify_uid(k, u)), sig(find_signature(uid, idx))
716 : {
717 :
718 0 : }
719 :
720 0 : UserID::Signature::Signature(const shared_gpgme_key_t &k, gpgme_user_id_t u, gpgme_key_sig_t s)
721 0 : : key(k), uid(verify_uid(k, u)), sig(verify_signature(uid, s))
722 : {
723 :
724 0 : }
725 :
726 0 : UserID UserID::Signature::parent() const
727 : {
728 0 : return UserID(key, uid);
729 : }
730 :
731 0 : const char *UserID::Signature::signerKeyID() const
732 : {
733 0 : return sig ? sig->keyid : 0 ;
734 : }
735 :
736 0 : const char *UserID::Signature::algorithmAsString() const
737 : {
738 0 : return gpgme_pubkey_algo_name(sig ? sig->pubkey_algo : (gpgme_pubkey_algo_t)0);
739 : }
740 :
741 0 : unsigned int UserID::Signature::algorithm() const
742 : {
743 0 : return sig ? sig->pubkey_algo : 0 ;
744 : }
745 :
746 0 : time_t UserID::Signature::creationTime() const
747 : {
748 0 : return static_cast<time_t>(sig ? sig->timestamp : 0);
749 : }
750 :
751 0 : time_t UserID::Signature::expirationTime() const
752 : {
753 0 : return static_cast<time_t>(sig ? sig->expires : 0);
754 : }
755 :
756 0 : bool UserID::Signature::neverExpires() const
757 : {
758 0 : return expirationTime() == time_t(0);
759 : }
760 :
761 0 : bool UserID::Signature::isRevokation() const
762 : {
763 0 : return sig && sig->revoked;
764 : }
765 :
766 0 : bool UserID::Signature::isInvalid() const
767 : {
768 0 : return sig && sig->invalid;
769 : }
770 :
771 0 : bool UserID::Signature::isExpired() const
772 : {
773 0 : return sig && sig->expired;
774 : }
775 :
776 0 : bool UserID::Signature::isExportable() const
777 : {
778 0 : return sig && sig->exportable;
779 : }
780 :
781 0 : const char *UserID::Signature::signerUserID() const
782 : {
783 0 : return sig ? sig->uid : 0 ;
784 : }
785 :
786 0 : const char *UserID::Signature::signerName() const
787 : {
788 0 : return sig ? sig->name : 0 ;
789 : }
790 :
791 0 : const char *UserID::Signature::signerEmail() const
792 : {
793 0 : return sig ? sig->email : 0 ;
794 : }
795 :
796 0 : const char *UserID::Signature::signerComment() const
797 : {
798 0 : return sig ? sig->comment : 0 ;
799 : }
800 :
801 0 : unsigned int UserID::Signature::certClass() const
802 : {
803 0 : return sig ? sig->sig_class : 0 ;
804 : }
805 :
806 0 : UserID::Signature::Status UserID::Signature::status() const
807 : {
808 0 : if (!sig) {
809 0 : return GeneralError;
810 : }
811 :
812 0 : switch (gpgme_err_code(sig->status)) {
813 0 : case GPG_ERR_NO_ERROR: return NoError;
814 0 : case GPG_ERR_SIG_EXPIRED: return SigExpired;
815 0 : case GPG_ERR_KEY_EXPIRED: return KeyExpired;
816 0 : case GPG_ERR_BAD_SIGNATURE: return BadSignature;
817 0 : case GPG_ERR_NO_PUBKEY: return NoPublicKey;
818 : default:
819 0 : case GPG_ERR_GENERAL: return GeneralError;
820 : }
821 : }
822 :
823 0 : std::string UserID::Signature::statusAsString() const
824 : {
825 0 : if (!sig) {
826 0 : return std::string();
827 : }
828 : char buf[ 1024 ];
829 0 : gpgme_strerror_r(sig->status, buf, sizeof buf);
830 0 : buf[ sizeof buf - 1 ] = '\0';
831 0 : return std::string(buf);
832 : }
833 :
834 0 : GpgME::Notation UserID::Signature::notation(unsigned int idx) const
835 : {
836 0 : if (!sig) {
837 0 : return GpgME::Notation();
838 : }
839 0 : for (gpgme_sig_notation_t nota = sig->notations ; nota ; nota = nota->next) {
840 0 : if (nota->name) {
841 0 : if (idx-- == 0) {
842 0 : return GpgME::Notation(nota);
843 : }
844 : }
845 : }
846 0 : return GpgME::Notation();
847 : }
848 :
849 0 : unsigned int UserID::Signature::numNotations() const
850 : {
851 0 : if (!sig) {
852 0 : return 0;
853 : }
854 0 : unsigned int count = 0;
855 0 : for (gpgme_sig_notation_t nota = sig->notations ; nota ; nota = nota->next) {
856 0 : if (nota->name) {
857 0 : ++count; // others are policy URLs...
858 : }
859 : }
860 0 : return count;
861 : }
862 :
863 0 : std::vector<Notation> UserID::Signature::notations() const
864 : {
865 0 : if (!sig) {
866 0 : return std::vector<GpgME::Notation>();
867 : }
868 0 : std::vector<GpgME::Notation> v;
869 0 : v.reserve(numNotations());
870 0 : for (gpgme_sig_notation_t nota = sig->notations ; nota ; nota = nota->next) {
871 0 : if (nota->name) {
872 0 : v.push_back(GpgME::Notation(nota));
873 : }
874 : }
875 0 : return v;
876 : }
877 :
878 0 : const char *UserID::Signature::policyURL() const
879 : {
880 0 : if (!sig) {
881 0 : return 0;
882 : }
883 0 : for (gpgme_sig_notation_t nota = sig->notations ; nota ; nota = nota->next) {
884 0 : if (!nota->name) {
885 0 : return nota->value;
886 : }
887 : }
888 0 : return 0;
889 : }
890 :
891 0 : std::string UserID::addrSpecFromString(const char *userid)
892 : {
893 0 : if (!userid) {
894 0 : return std::string();
895 : }
896 0 : char *normalized = gpgme_addrspec_from_uid (userid);
897 0 : if (normalized) {
898 0 : std::string ret(normalized);
899 0 : gpgme_free(normalized);
900 0 : return ret;
901 : }
902 0 : return std::string();
903 : }
904 :
905 0 : std::string UserID::addrSpec() const
906 : {
907 0 : if (!uid || !uid->address) {
908 0 : return std::string();
909 : }
910 :
911 0 : return uid->address;
912 : }
913 :
914 0 : Error UserID::revoke()
915 : {
916 0 : if (isNull()) {
917 0 : return Error::fromCode(GPG_ERR_GENERAL);
918 : }
919 0 : auto ctx = Context::createForProtocol(parent().protocol());
920 0 : if (!ctx) {
921 0 : return Error::fromCode(GPG_ERR_INV_ENGINE);
922 : }
923 0 : Error ret = ctx->revUid(key, id());
924 0 : delete ctx;
925 0 : return ret;
926 : }
927 :
928 0 : Error Key::addUid(const char *uid)
929 : {
930 0 : if (isNull()) {
931 0 : return Error::fromCode(GPG_ERR_GENERAL);
932 : }
933 0 : auto ctx = Context::createForProtocol(protocol());
934 0 : if (!ctx) {
935 0 : return Error::fromCode(GPG_ERR_INV_ENGINE);
936 : }
937 0 : Error ret = ctx->addUid(key, uid);
938 0 : delete ctx;
939 0 : return ret;
940 : }
941 :
942 0 : std::ostream &operator<<(std::ostream &os, const UserID &uid)
943 : {
944 0 : os << "GpgME::UserID(";
945 0 : if (!uid.isNull()) {
946 : os << "\n name: " << protect(uid.name())
947 : << "\n email: " << protect(uid.email())
948 0 : << "\n mbox: " << uid.addrSpec()
949 : << "\n comment: " << protect(uid.comment())
950 0 : << "\n validity: " << uid.validityAsString()
951 0 : << "\n revoked: " << uid.isRevoked()
952 0 : << "\n invalid: " << uid.isInvalid()
953 0 : << "\n numsigs: " << uid.numSignatures()
954 0 : << "\n tofuinfo:\n" << uid.tofuInfo();
955 : }
956 0 : return os << ')';
957 : }
958 :
959 0 : std::ostream &operator<<(std::ostream &os, const Key &key)
960 : {
961 0 : os << "GpgME::Key(";
962 0 : if (!key.isNull()) {
963 : os << "\n protocol: " << protect(key.protocolAsString())
964 0 : << "\n ownertrust: " << key.ownerTrustAsString()
965 : << "\n issuer: " << protect(key.issuerName())
966 : << "\n fingerprint:" << protect(key.primaryFingerprint())
967 0 : << "\n listmode: " << key.keyListMode()
968 0 : << "\n canSign: " << key.canReallySign()
969 0 : << "\n canEncrypt: " << key.canEncrypt()
970 0 : << "\n canCertify: " << key.canCertify()
971 0 : << "\n canAuth: " << key.canAuthenticate()
972 0 : << "\n uids:\n";
973 0 : const std::vector<UserID> uids = key.userIDs();
974 : std::copy(uids.begin(), uids.end(),
975 0 : std::ostream_iterator<UserID>(os, "\n"));
976 : }
977 0 : return os << ')';
978 : }
979 :
980 24 : } // namespace GpgME
|