/[winpt]/trunk/Src/wptClipSignEncDlg.cpp
ViewVC logotype

Diff of /trunk/Src/wptClipSignEncDlg.cpp

Parent Directory Parent Directory | Revision Log Revision Log | View Patch Patch

revision 22 by twoaday, Thu Apr 14 12:56:25 2005 UTC revision 23 by twoaday, Fri Sep 30 10:10:16 2005 UTC
# Line 39  Line 39 
39  #include "wptUTF8.h"  #include "wptUTF8.h"
40    
41    
42    /* Encrypt the clipboard data with the recipients from @rset and
43       additionally sign the data before @signer as the keyID.
44       Return value: 0 on success. */
45    gpgme_error_t
46    gpg_clip_sign_encrypt (struct passphrase_cb_s *cb, const char *signer,
47                           gpgme_key_t *rset, int opts)
48    {
49        gpgme_error_t err;
50        gpgme_data_t plain = NULL;
51        gpgme_data_t ciph = NULL;
52        gpgme_key_t key = NULL;
53        gpgme_ctx_t ctx;
54    
55        if (!signer)
56            return gpg_error (GPG_ERR_INV_ARG);
57        if (get_pubkey (signer, &key))
58            return gpg_error (GPG_ERR_NO_PUBKEY);
59        
60        err = gpgme_new (&ctx);
61        if (err)
62            return err;
63    
64        /* Update the gpgme context manually. */
65        cb->gpg = ctx;
66    
67        gpgme_set_armor (ctx, 1);
68        
69        err = gpg_data_new_from_clipboard (&plain, 0);
70        if (err)
71            goto leave;  
72        err = gpgme_data_new (&ciph);
73        if (err)
74            goto leave;
75        err = gpgme_signers_add (ctx, key);
76        if (err)
77            goto leave;
78    
79        err = gpgme_op_encrypt_sign (ctx, rset,
80                                     opts? GPGME_ENCRYPT_ALWAYS_TRUST : (gpgme_encrypt_flags_t)0,
81                                     plain, ciph);
82        if (err)
83            goto leave;
84    
85        gpg_data_release_and_set_clipboard (ciph, 1);
86        ciph = NULL;
87    
88    leave:
89        if (plain)
90            gpgme_data_release (plain);
91        if (ciph)
92            gpgme_data_release (ciph);
93        gpgme_key_release (key);
94        gpgme_release (ctx);
95        return err;
96    }
97    
98    
99    /* Dialog procedure for clipboard sign + encrypt. */
100  BOOL CALLBACK  BOOL CALLBACK
101  clip_signenc_dlg_proc (HWND dlg, UINT msg, WPARAM wparam, LPARAM lparam)  clip_signenc_dlg_proc (HWND dlg, UINT msg, WPARAM wparam, LPARAM lparam)
102  {  {
103      static listview_ctrl_t lv = NULL;      static listview_ctrl_t lv = NULL;
104      static keylist_t list = NULL;      static keylist_t list = NULL;
105      static int enable = 0;      static int enable = 0;
     gpgme_ctx_t ctx;  
106      gpgme_keycache_t kc;      gpgme_keycache_t kc;
107      gpgme_recipients_t rset;      gpgme_key_t *rset;
108      gpgme_error_t err;      gpgme_error_t err;
109      passphrase_cb_s pwd;      passphrase_cb_s pwd;
110      char * signer = NULL;      char * signer = NULL;
111      int force_trust = 0, opt = 0;      int force_trust = 0, opt = 0;
112      int kmode = reg_prefs.keylist_mode? KEYLIST_ENCRYPT_MIN : KEYLIST_ENCRYPT;      int kmode = reg_prefs.keylist_mode? KEYLIST_ENCRYPT_MIN : KEYLIST_ENCRYPT;
113        int n;
114            
115      switch( msg ) {      switch( msg ) {
116      case WM_INITDIALOG:      case WM_INITDIALOG:
117          enable = 0;          enable = 0;
118  #ifndef LANG_DE      #ifndef LANG_DE
119          SetWindowText( dlg, _("Sign & Encrypt") );          SetWindowText( dlg, _("Sign & Encrypt") );
120  #endif      #endif
121          kc = keycache_get_ctx( KEYCACHE_PUB );          kc = keycache_get_ctx( KEYCACHE_PUB );
122          if( !kc )          if( !kc )
123              BUG( NULL );              BUG( NULL );
124          lv = keylist_load( GetDlgItem( dlg, IDC_SIGNENC_KEYLIST ),          lv = keylist_load( GetDlgItem( dlg, IDC_SIGNENC_KEYLIST ),
125                             kc, NULL, kmode, GPGME_ATTR_USERID );                             kc, NULL, kmode, KEY_SORT_USERID);
126          seclist_init( dlg, IDC_SIGNENC_SECLIST, KEYLIST_FLAG_SHORT, &list );          seclist_init( dlg, IDC_SIGNENC_SECLIST, KEYLIST_FLAG_SHORT, &list );
127          center_window (dlg);          center_window (dlg, NULL);
128          set_active_window (dlg);          set_active_window (dlg);
129          EnableWindow (GetDlgItem (dlg, IDC_SIGNENC_SECLIST), FALSE);          EnableWindow (GetDlgItem (dlg, IDC_SIGNENC_SECLIST), FALSE);
130          SetDlgItemText (dlg, IDC_SIGNENC_SELKEY, _("Select key for signing"));          SetDlgItemText (dlg, IDC_SIGNENC_SELKEY, _("Select key for signing"));
# Line 75  clip_signenc_dlg_proc (HWND dlg, UINT ms Line 133  clip_signenc_dlg_proc (HWND dlg, UINT ms
133          return TRUE;          return TRUE;
134                    
135      case WM_DESTROY:      case WM_DESTROY:
136          seclist_destroy( &list );          seclist_destroy (&list);
137          reset_active_window( );          reset_active_window ();
138          if( lv ) {          if (lv) {
139              keylist_delete( lv );              keylist_delete( lv );
140              lv = NULL;              lv = NULL;
141          }          }
         memset( pwd.pwd, 0, sizeof pwd.pwd );  
142          return FALSE;          return FALSE;
143                    
144      case WM_NOTIFY:      case WM_NOTIFY:
# Line 106  clip_signenc_dlg_proc (HWND dlg, UINT ms Line 163  clip_signenc_dlg_proc (HWND dlg, UINT ms
163          }          }
164          switch( LOWORD( wparam ) ) {          switch( LOWORD( wparam ) ) {
165          case IDOK:          case IDOK:
166              rset = keylist_get_recipients( lv, &force_trust, NULL );              rset = keylist_get_recipients( lv, &force_trust, &n );
167              if( !gpgme_recipients_count( rset ) ) {              if (!n) {
168                  msg_box( dlg, _("You must select at least one key."), _("Sign & Encrypt"), MB_ERR );                  msg_box( dlg, _("You must select at least one key."), _("Sign & Encrypt"), MB_ERR );
                 gpgme_recipients_release( rset );  
169                  return FALSE;                  return FALSE;
170              }              }
171              if( IsDlgButtonChecked( dlg, IDC_SIGNENC_SELKEY ) ) {              if( IsDlgButtonChecked( dlg, IDC_SIGNENC_SELKEY ) ) {
# Line 120  clip_signenc_dlg_proc (HWND dlg, UINT ms Line 176  clip_signenc_dlg_proc (HWND dlg, UINT ms
176                      msg_box( dlg, _("No key was selected."), _("Signing"), MB_ERR );                      msg_box( dlg, _("No key was selected."), _("Signing"), MB_ERR );
177                      return FALSE;                      return FALSE;
178                  }                  }
179                  s = gpgme_key_get_string_attr( key, GPGME_ATTR_KEYID, NULL, 0 );                  s = key->subkeys->keyid;
180                  if( s )                  if (s)
181                      signer = m_strdup( s+8 );                      signer = m_strdup(s+8);
182              }              }
183              else {              else {
184                  signer = get_gnupg_default_key( );                  signer = get_gnupg_default_key ();
185                  if( !signer ) {                  if (!signer) {
186                      msg_box( dlg, _("Could not get default key."), _("Signing"), MB_ERR );                      msg_box (dlg, _("Could not get default key."), _("Signing"), MB_ERR);
187                      return FALSE;                      return FALSE;
188                  }                  }
189              }              }
190              memset( &pwd, 0, sizeof pwd );                  
191              err = gpgme_new( &ctx );              set_gpg_passphrase_cb (&pwd, NULL, GPG_CMD_SIGN, dlg, _("Sign & Encrypt"));
192              if( err )              err = gpg_clip_sign_encrypt (&pwd, signer, rset, force_trust);
193                  BUG( dlg );              release_gpg_passphrase_cb (&pwd);
194              gpgme_enable_logging( ctx );              free (rset);
195              set_gpg_passphrase_cb( ctx, &pwd, GPG_CMD_SIGN, dlg, _("Sign & Encrypt") );              free_if_alloc (signer);
196              if( force_trust )              if (err == gpg_error (GPG_ERR_BAD_PASSPHRASE))
197                  opt |= GPGME_CTRL_FORCETRUST;                  agent_del_cache (pwd.keyid);
198              err = gpgme_op_clip_sign_encrypt( ctx, rset, signer, opt );              if (err) {
199              memset( pwd.pwd, 0, sizeof pwd.pwd );                  msg_box (dlg, gpgme_strerror (err), _("Sign & Encrypt"), MB_ERR );
             gpgme_recipients_release( rset );  
             free_if_alloc( signer );  
             if( err == GPGME_Bad_Passphrase )      
                 agent_del_cache( pwd.keyid );  
             if( err ) {  
                 gpgme_show_error( dlg, err, ctx, _("Sign & Encrypt"), MB_ERR );  
                 gpgme_release( ctx );  
200                  return FALSE;                  return FALSE;
201              }              }
202              gpgme_release( ctx );              show_msg (dlg, 1500, _("GnuPG Status: Finished"));
203              show_msg( dlg, 1500, _("GnuPG Status: Finished") );              EndDialog (dlg, TRUE);
             EndDialog( dlg, TRUE );  
204              return TRUE;              return TRUE;
205                            
206          case IDCANCEL:          case IDCANCEL:
# Line 163  clip_signenc_dlg_proc (HWND dlg, UINT ms Line 211  clip_signenc_dlg_proc (HWND dlg, UINT ms
211      }      }
212            
213      return FALSE;      return FALSE;
214  } /* clip_signenc_dlg_proc */  }

Legend:
Removed from v.22  
changed lines
  Added in v.23

[email protected]
ViewVC Help
Powered by ViewVC 1.1.26