/[winpt]/trunk/Src/wptClipSignEncDlg.cpp
ViewVC logotype

Diff of /trunk/Src/wptClipSignEncDlg.cpp

Parent Directory Parent Directory | Revision Log Revision Log | View Patch Patch

revision 12 by twoaday, Thu Apr 14 12:56:25 2005 UTC revision 25 by twoaday, Wed Oct 12 10:04:26 2005 UTC
# Line 39  Line 39 
39  #include "wptUTF8.h"  #include "wptUTF8.h"
40    
41    
42    /* Encrypt the clipboard data with the recipients from @rset and
43       additionally sign the data before @signer as the keyID.
44       Return value: 0 on success. */
45    gpgme_error_t
46    gpg_clip_sign_encrypt (gpgme_ctx_t ctx, const char *signer,
47                           gpgme_key_t *rset, int opts)
48    {
49        gpgme_error_t err;
50        gpgme_data_t plain = NULL;
51        gpgme_data_t ciph = NULL;
52        gpgme_key_t key = NULL;
53    
54        if (!signer)
55            return gpg_error (GPG_ERR_INV_ARG);
56        if (get_pubkey (signer, &key))
57            return gpg_error (GPG_ERR_NO_PUBKEY);
58    
59        gpgme_set_armor (ctx, 1);
60        
61        err = gpg_data_new_from_clipboard (&plain, 0);
62        if (err)
63            goto leave;  
64        err = gpgme_data_new (&ciph);
65        if (err)
66            goto leave;
67        err = gpgme_signers_add (ctx, key);
68        if (err)
69            goto leave;
70    
71        err = gpgme_op_encrypt_sign (ctx, rset,
72                                     opts? GPGME_ENCRYPT_ALWAYS_TRUST : (gpgme_encrypt_flags_t)0,
73                                     plain, ciph);
74        if (err)
75            goto leave;
76    
77        gpg_data_release_and_set_clipboard (ciph, 1);
78        ciph = NULL;
79    
80    leave:
81        if (plain)
82            gpgme_data_release (plain);
83        if (ciph)
84            gpgme_data_release (ciph);
85        return err;
86    }
87    
88    
89    /* Dialog procedure for clipboard sign + encrypt. */
90  BOOL CALLBACK  BOOL CALLBACK
91  clip_signenc_dlg_proc (HWND dlg, UINT msg, WPARAM wparam, LPARAM lparam)  clip_signenc_dlg_proc (HWND dlg, UINT msg, WPARAM wparam, LPARAM lparam)
92  {  {
93      static listview_ctrl_t lv = NULL;      static listview_ctrl_t lv = NULL;
94      static keylist_t list = NULL;      static keylist_t list = NULL;
95      static int enable = 0;      static int enable = 0;
96      gpgme_ctx_t ctx;      gpg_keycache_t kc;
97      gpgme_keycache_t kc;      gpgme_key_t *rset;
     gpgme_recipients_t rset;  
98      gpgme_error_t err;      gpgme_error_t err;
99        gpgme_ctx_t ctx;
100      passphrase_cb_s pwd;      passphrase_cb_s pwd;
101      char * signer = NULL;      char *signer = NULL;
102      int force_trust = 0, opt = 0;      int force_trust = 0, opt = 0;
103      int kmode = reg_prefs.keylist_mode? KEYLIST_ENCRYPT_MIN : KEYLIST_ENCRYPT;      int kmode = reg_prefs.keylist_mode? KEYLIST_ENCRYPT_MIN : KEYLIST_ENCRYPT;
104        int n;
105            
106      switch( msg ) {      switch( msg ) {
107      case WM_INITDIALOG:      case WM_INITDIALOG:
108          enable = 0;          enable = 0;
109  #ifndef LANG_DE      #ifndef LANG_DE
110          SetWindowText( dlg, _("Sign & Encrypt") );          SetWindowText( dlg, _("Sign & Encrypt") );
111  #endif      #endif
112          kc = keycache_get_ctx( KEYCACHE_PUB );          kc = keycache_get_ctx( KEYCACHE_PUB );
113          if( !kc )          if( !kc )
114              BUG( NULL );              BUG( NULL );
115          lv = keylist_load( GetDlgItem( dlg, IDC_SIGNENC_KEYLIST ),          lv = keylist_load( GetDlgItem( dlg, IDC_SIGNENC_KEYLIST ),
116                             kc, NULL, kmode, GPGME_ATTR_USERID );                             kc, NULL, kmode, KEY_SORT_USERID);
117          seclist_init( dlg, IDC_SIGNENC_SECLIST, KEYLIST_FLAG_SHORT, &list );          seclist_init( dlg, IDC_SIGNENC_SECLIST, KEYLIST_FLAG_SHORT, &list );
118          center_window (dlg);          center_window (dlg, NULL);
119          set_active_window (dlg);          set_active_window (dlg);
120          EnableWindow (GetDlgItem (dlg, IDC_SIGNENC_SECLIST), FALSE);          EnableWindow (GetDlgItem (dlg, IDC_SIGNENC_SECLIST), FALSE);
121          SetDlgItemText (dlg, IDC_SIGNENC_SELKEY, _("Select key for signing"));          SetDlgItemText (dlg, IDC_SIGNENC_SELKEY, _("Select key for signing"));
# Line 75  clip_signenc_dlg_proc (HWND dlg, UINT ms Line 124  clip_signenc_dlg_proc (HWND dlg, UINT ms
124          return TRUE;          return TRUE;
125                    
126      case WM_DESTROY:      case WM_DESTROY:
127          seclist_destroy( &list );          seclist_destroy (&list);
128          reset_active_window( );          reset_active_window ();
129          if( lv ) {          if (lv) {
130              keylist_delete( lv );              keylist_delete( lv );
131              lv = NULL;              lv = NULL;
132          }          }
         memset( pwd.pwd, 0, sizeof pwd.pwd );  
133          return FALSE;          return FALSE;
134                    
135      case WM_NOTIFY:      case WM_NOTIFY:
# Line 106  clip_signenc_dlg_proc (HWND dlg, UINT ms Line 154  clip_signenc_dlg_proc (HWND dlg, UINT ms
154          }          }
155          switch( LOWORD( wparam ) ) {          switch( LOWORD( wparam ) ) {
156          case IDOK:          case IDOK:
157              rset = keylist_get_recipients( lv, &force_trust, NULL );              rset = keylist_get_recipients( lv, &force_trust, &n );
158              if( !gpgme_recipients_count( rset ) ) {              if (!n) {
159                  msg_box( dlg, _("You must select at least one key."), _("Sign & Encrypt"), MB_ERR );                  msg_box( dlg, _("You must select at least one key."), _("Sign & Encrypt"), MB_ERR );
                 gpgme_recipients_release( rset );  
160                  return FALSE;                  return FALSE;
161              }              }
162              if( IsDlgButtonChecked( dlg, IDC_SIGNENC_SELKEY ) ) {              if( IsDlgButtonChecked( dlg, IDC_SIGNENC_SELKEY ) ) {
# Line 120  clip_signenc_dlg_proc (HWND dlg, UINT ms Line 167  clip_signenc_dlg_proc (HWND dlg, UINT ms
167                      msg_box( dlg, _("No key was selected."), _("Signing"), MB_ERR );                      msg_box( dlg, _("No key was selected."), _("Signing"), MB_ERR );
168                      return FALSE;                      return FALSE;
169                  }                  }
170                  s = gpgme_key_get_string_attr( key, GPGME_ATTR_KEYID, NULL, 0 );                  s = key->subkeys->keyid;
171                  if( s )                  if (s)
172                      signer = m_strdup( s+8 );                      signer = m_strdup(s+8);
173              }              }
174              else {              else {
175                  signer = get_gnupg_default_key( );                  signer = get_gnupg_default_key ();
176                  if( !signer ) {                  if (!signer) {
177                      msg_box( dlg, _("Could not get default key."), _("Signing"), MB_ERR );                      msg_box (dlg, _("Could not get default key."), _("Signing"), MB_ERR);
178                      return FALSE;                      return FALSE;
179                  }                  }
180              }              }
181              memset( &pwd, 0, sizeof pwd );  
182              err = gpgme_new( &ctx );              err = gpgme_new (&ctx);
183              if( err )              if (err)
184                  BUG( dlg );                  BUG (NULL);
185              gpgme_enable_logging( ctx );              set_gpg_passphrase_cb (&pwd, ctx, GPG_CMD_SIGN, dlg, _("Sign & Encrypt"));
186              set_gpg_passphrase_cb( ctx, &pwd, GPG_CMD_SIGN, dlg, _("Sign & Encrypt") );              err = gpg_clip_sign_encrypt (ctx, signer, rset, force_trust);
187              if( force_trust )              release_gpg_passphrase_cb (&pwd);
188                  opt |= GPGME_CTRL_FORCETRUST;              free (rset);
189              err = gpgme_op_clip_sign_encrypt( ctx, rset, signer, opt );              free_if_alloc (signer);
190              memset( pwd.pwd, 0, sizeof pwd.pwd );              gpgme_release (ctx);
191              gpgme_recipients_release( rset );              if (gpgme_err_code (err) ==  GPG_ERR_BAD_PASSPHRASE)
192              free_if_alloc( signer );                  agent_del_cache (pwd.keyid);
193              if( err == GPGME_Bad_Passphrase )                  if (err) {
194                  agent_del_cache( pwd.keyid );                  msg_box (dlg, gpgme_strerror (err), _("Sign & Encrypt"), MB_ERR );
             if( err ) {  
                 gpgme_show_error( dlg, err, ctx, _("Sign & Encrypt"), MB_ERR );  
                 gpgme_release( ctx );  
195                  return FALSE;                  return FALSE;
196              }              }
197              gpgme_release( ctx );              show_msg (dlg, 1500, _("GnuPG Status: Finished"));
198              show_msg( dlg, 1500, _("GnuPG Status: Finished") );              EndDialog (dlg, TRUE);
             EndDialog( dlg, TRUE );  
199              return TRUE;              return TRUE;
200                            
201          case IDCANCEL:          case IDCANCEL:
# Line 163  clip_signenc_dlg_proc (HWND dlg, UINT ms Line 206  clip_signenc_dlg_proc (HWND dlg, UINT ms
206      }      }
207            
208      return FALSE;      return FALSE;
209  } /* clip_signenc_dlg_proc */  }

Legend:
Removed from v.12  
changed lines
  Added in v.25

[email protected]
ViewVC Help
Powered by ViewVC 1.1.26