/[winpt]/trunk/Src/wptKeylist.cpp
ViewVC logotype

Diff of /trunk/Src/wptKeylist.cpp

Parent Directory Parent Directory | Revision Log Revision Log | View Patch Patch

revision 32 by twoaday, Mon Oct 24 08:03:48 2005 UTC revision 48 by werner, Mon Oct 31 21:14:11 2005 UTC
# Line 1  Line 1 
1  /* wptKeylist.cpp - Keylist element  /* wptKeylist.cpp - Keylist element
2   *      Copyright (C) 2001-2005 Timo Schulz   *      Copyright (C) 2001-2005 Timo Schulz
3   *      Copyright (C) 2004 Andreas Jobs   *      Copyright (C) 2004 Andreas Jobs
4   *   *
5   * This file is part of WinPT.   * This file is part of WinPT.
6   *   *
7   * WinPT is free software; you can redistribute it and/or   * WinPT is free software; you can redistribute it and/or
8   * modify it under the terms of the GNU General Public License   * modify it under the terms of the GNU General Public License
9   * as published by the Free Software Foundation; either version 2   * as published by the Free Software Foundation; either version 2
10   * of the License, or (at your option) any later version.   * of the License, or (at your option) any later version.
11   *     *  
12   * WinPT is distributed in the hope that it will be useful,   * WinPT is distributed in the hope that it will be useful,
13   * but WITHOUT ANY WARRANTY; without even the implied warranty of   * but WITHOUT ANY WARRANTY; without even the implied warranty of
14   * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU   * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
15   * General Public License for more details.   * General Public License for more details.
16   *   *
17   * You should have received a copy of the GNU General Public License   * You should have received a copy of the GNU General Public License
18   * along with WinPT; if not, write to the Free Software Foundation,   * along with WinPT; if not, write to the Free Software Foundation,
19   * Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA   * Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
20   */   */
21  #include <windows.h>  #ifdef HAVE_CONFIG_H
22  #include <commctrl.h>  #include <config.h>
23  #include <time.h>  #endif
24    
25  #include "wptCommonCtl.h"  #include <windows.h>
26  #include "wptTypes.h"  #include <commctrl.h>
27  #include "wptGPG.h"  #include <time.h>
28  #include "wptKeylist.h"  
29  #include "wptKeyManager.h"  #include "wptCommonCtl.h"
30  #include "wptW32API.h"  #include "wptTypes.h"
31  #include "wptNLS.h"  #include "wptGPG.h"
32  #include "wptErrors.h"  #include "wptKeylist.h"
33  #include "wptUTF8.h"  #include "wptKeyManager.h"
34  #include "wptRegistry.h"  #include "wptW32API.h"
35  #include "wptContext.h"  #include "wptNLS.h"
36    #include "wptErrors.h"
37    #include "wptUTF8.h"
38  #define key_is_useable(key) (!(key)->revoked && !(key)->expired && !(key)->disabled)  #include "wptRegistry.h"
39    #include "wptContext.h"
40  static struct listview_column_s klist_enc[] = {  
41      {0, 242, (char *)_("User ID")},  
42      {1, 80, (char *)_("Key ID")},  #define key_is_useable(key) (!(key)->revoked && !(key)->expired && !(key)->disabled)
43      {3, 46, (char *)_("Size")},  
44      {4, 50, (char *)_("Cipher")},  static struct listview_column_s klist_enc[] = {
45      {5, 70, (char *)_("Validity")},      {0, 242, (char *)_("User ID")},
46      {0, 0, NULL}      {1, 80, (char *)_("Key ID")},
47  };      {3, 46, (char *)_("Size")},
48  #define KLIST_ENC_ITEMS (DIM(klist_enc) -1)      {4, 50, (char *)_("Cipher")},
49        {5, 70, (char *)_("Validity")},
50  static struct listview_column_s klist[] = {      {0, 0, NULL}
51      {0, 242, (char *)_("User ID")},  };
52      {1, 78, (char *)_("Key ID")},  #define KLIST_ENC_ITEMS (DIM(klist_enc) -1)
53      {2, 52, (char *)_("Type")},      
54      {3, 68, (char *)_("Size")},  static struct listview_column_s klist[] = {
55      {4, 66, (char *)_("Cipher")},      {0, 242, (char *)_("User ID")},
56      {5, 70, (char *)_("Validity")},      {1, 78, (char *)_("Key ID")},
57      {6, 40, (char *)_("Trust")},      {2, 52, (char *)_("Type")},    
58      {7, 72, (char *)_("Creation")},      {3, 68, (char *)_("Size")},
59      {0, 0, NULL}      {4, 66, (char *)_("Cipher")},
60  };      {5, 70, (char *)_("Validity")},
61  #define KLIST_ITEMS (DIM(klist) - 1)      {6, 40, (char *)_("Trust")},
62        {7, 72, (char *)_("Creation")},
63  struct key_array_s {      {0, 0, NULL}
64      char keyid[32];  };
65      int checked;  #define KLIST_ITEMS (DIM(klist) - 1)
66  };  
67    struct key_array_s {
68  static int find_secret_key (gpgme_key_t key);      char keyid[32];
69        int checked;
70    };
71  static key_array_s*  
72  key_array_new( size_t items )  static int find_secret_key (gpgme_key_t key);
73  {  
74      key_array_s *ka;  
75      size_t j;  static key_array_s*
76        key_array_new( size_t items )
77      if( items == 0 )  {
78          return NULL;      key_array_s *ka;
79      ka = new key_array_s[items + 1];      size_t j;
80      if( ka == NULL )      
81          return NULL;          if( items == 0 )
82      for ( j = 0; j < items; j++ )          return NULL;
83          ka[j].checked = 0;      ka = new key_array_s[items + 1];
84      return ka;      if( ka == NULL )
85  } /* key_array_new */          return NULL;    
86        for ( j = 0; j < items; j++ )
87            ka[j].checked = 0;
88  static void      return ka;
89  key_array_release( key_array_s *ka )  } /* key_array_new */
90  {  
91      free_if_alloc( ka );  
92  } /* key_array_release */  static void
93    key_array_release( key_array_s *ka )
94    {
95  static int      free_if_alloc( ka );
96  key_array_search( key_array_s *ka, size_t items, const char *keyid )  } /* key_array_release */
97  {  
98      size_t j;  
99        static int
100      /* fixme: we need a faster search method */  key_array_search( key_array_s *ka, size_t items, const char *keyid )
101      for( j = 0; j < items; j++ ) {  {
102          if( !strcmp( keyid, ka[j].keyid ) )      size_t j;
103              return 1;        
104      }      /* fixme: we need a faster search method */
105            for( j = 0; j < items; j++ ) {
106      return 0;          if( !strcmp( keyid, ka[j].keyid ) )
107  } /* key_array_search */              return 1;  
108        }
109        
110  gpgme_user_id_t      return 0;
111  get_nth_userid (gpgme_key_t key, int idx)  } /* key_array_search */
112  {  
113      gpgme_user_id_t t;  
114    gpgme_user_id_t
115      if (!key->uids)  get_nth_userid (gpgme_key_t key, int idx)
116          return NULL;  {
117      t = key->uids;      gpgme_user_id_t t;
118      while (idx-- && t->next)  
119          t = t->next;      if (!key->uids)
120      return t;          return NULL;
121  }      t = key->uids;
122        while (idx-- && t->next)
123            t = t->next;
124  int      return t;
125  count_userids (gpgme_key_t key)  }
126  {  
127      gpgme_user_id_t u;  
128      int n = 1;  int
129    count_userids (gpgme_key_t key)
130      u = key->uids;  {
131      if (!u)      gpgme_user_id_t u;
132          return 0;      int n = 1;
133      while (u->next) {  
134          u = u->next;      u = key->uids;
135          n++;      if (!u)
136      }          return 0;
137      return n;      while (u->next) {
138  }          u = u->next;
139            n++;
140        }
141  gpgme_subkey_t      return n;
142  get_nth_key (gpgme_key_t key, int idx)  }
143  {  
144      gpgme_subkey_t t;  
145    gpgme_subkey_t
146      if (!key->subkeys)  get_nth_key (gpgme_key_t key, int idx)
147          return NULL;  {
148      t = key->subkeys;      gpgme_subkey_t t;
149      while (idx-- && t->next)  
150          t = t->next;      if (!key->subkeys)
151      return t;          return NULL;
152  }      t = key->subkeys;
153        while (idx-- && t->next)
154            t = t->next;
155  int      return t;
156  count_subkeys (gpgme_key_t key)  }
157  {  
158      gpgme_subkey_t k;  
159      int n = 1;  int
160    count_subkeys (gpgme_key_t key)
161      k = key->subkeys;  {
162      if (!k)      gpgme_subkey_t k;
163          return 0;      int n = 1;
164      while (k->next) {  
165          k = k->next;      k = key->subkeys;
166          n++;      if (!k)
167      }          return 0;
168      return n;      while (k->next) {
169  }          k = k->next;
170            n++;
171        }
172  gpgme_key_sig_t      return n;
173  get_selfsig (gpgme_user_id_t uid, const char *keyid, int first)  }
174  {  
175      gpgme_key_sig_t s, self_sig=NULL;  
176      long timestamp=0;  gpgme_key_sig_t
177    get_selfsig (gpgme_user_id_t uid, const char *keyid, int first)
178      for (s = uid->signatures; s; s = s->next) {  {
179          if (!strcmp (s->keyid+8, keyid) && s->timestamp > timestamp) {      gpgme_key_sig_t s, self_sig=NULL;
180              self_sig = s;      long timestamp=0;
181              timestamp = s->timestamp;  
182              if (first)      for (s = uid->signatures; s; s = s->next) {
183                  break;          if (!strcmp (s->keyid+8, keyid) && s->timestamp > timestamp) {
184          }              self_sig = s;
185      }              timestamp = s->timestamp;
186      return self_sig;              if (first)
187  }                  break;
188            }
189        }
190        return self_sig;
191  const char*  }
192  get_key_algo (gpgme_key_t key, int keyidx)  
193  {  
194      static char algo_id[128];  
195      gpgme_subkey_t k;  const char*
196      char alg[32];  get_key_algo (gpgme_key_t key, int keyidx)
197      const char *subalg;  {
198      int n=0;      static char algo_id[128];
199            gpgme_subkey_t k;
200      if (keyidx > 0) {      char alg[32];
201          k = get_nth_key (key, keyidx-1);      const char *subalg;
202          subalg =  get_key_pubalgo (k->pubkey_algo);      int n=0;
203          _snprintf( algo_id, DIM (algo_id)-1, "%s", subalg);      
204          return algo_id;      if (keyidx > 0) {
205      }          k = get_nth_key (key, keyidx-1);
206      strcpy (alg, get_key_pubalgo (key->subkeys->pubkey_algo));          subalg =  get_key_pubalgo (k->pubkey_algo);
207      n = count_subkeys (key);          _snprintf( algo_id, DIM (algo_id)-1, "%s", subalg);
208      if (n > 1) {          return algo_id;
209          k = get_nth_key (key, n-1);      }
210          subalg = get_key_pubalgo (k->pubkey_algo);      strcpy (alg, get_key_pubalgo (key->subkeys->pubkey_algo));
211          _snprintf (algo_id, DIM (algo_id)-1, "%s/%s", alg, subalg);      n = count_subkeys (key);
212          return algo_id;      if (n > 1) {
213      }          k = get_nth_key (key, n-1);
214      return get_key_pubalgo (key->subkeys->pubkey_algo);          subalg = get_key_pubalgo (k->pubkey_algo);
215  } /* get_key_algo */          _snprintf (algo_id, DIM (algo_id)-1, "%s/%s", alg, subalg);
216            return algo_id;
217        }
218  const char*      return get_key_pubalgo (key->subkeys->pubkey_algo);
219  get_key_created( long timestamp )  } /* get_key_algo */
220  {  
221      static char timebuf[128];  
222      struct tm *warp;  const char*
223    get_key_created (long timestamp)
224      if (timestamp == 0 || timestamp == -1)  {
225          return "????-??-??";      static char timebuf[128];
226      warp = localtime( &timestamp );      struct tm *warp;
227      _snprintf( timebuf, sizeof timebuf - 1, "%04d-%02d-%02d",  
228                  warp->tm_year + 1900, warp->tm_mon + 1, warp->tm_mday );      if (timestamp == 0 || timestamp == -1)
229      return timebuf;          return "????" "-??" "-??";
230  } /* get_key_created */      warp = localtime( &timestamp );
231        _snprintf( timebuf, sizeof timebuf - 1, "%04d-%02d-%02d",
232                    warp->tm_year + 1900, warp->tm_mon + 1, warp->tm_mday );
233  const char*      return timebuf;
234  get_key_expire_date (long timestamp)  } /* get_key_created */
235  {  
236      static char timebuf[64];  
237      struct tm *warp;  /* Return a string presentation of the time @timestamp. */
238    const char*
239      if( !timestamp )  get_key_expire_date (long timestamp)
240          return _("Never");  {
241      warp = localtime( &timestamp );      static char timebuf[64];
242      _snprintf( timebuf, sizeof timebuf -1, "%04d-%02d-%02d",      struct tm *warp;
243                  warp->tm_year + 1900, warp->tm_mon + 1, warp->tm_mday );  
244      return timebuf;      if( !timestamp )
245  } /* get_key_expire_date */          return _("Never");
246        warp = localtime( &timestamp );
247        _snprintf (timebuf, sizeof timebuf -1, "%04d-%02d-%02d",
248  const char*                 warp->tm_year + 1900, warp->tm_mon + 1, warp->tm_mday);
249  get_key_type (gpgme_key_t key)      return timebuf;
250  {  }
251      int type = find_secret_key (key);  
252    
253      if (type == 1)  const char*
254          return _("Key Pair");  get_key_type (gpgme_key_t key)
255      else if (type == 2)  {
256          return _("Key Pair (Card)");      int type = find_secret_key (key);
257      return _("Public Key");  
258  } /* get_key_type */      if (type == 1)
259            return _("Key Pair");
260        else if (type == 2)
261  const char*          return _("Key Pair (Card)");
262  get_key_size (gpgme_key_t key, int keyidx)      return _("Public Key");
263  {  } /* get_key_type */
264      static char size_id[64];  
265      gpgme_subkey_t k;  
266      int n, size_main, size_sub;  const char*
267        get_key_size (gpgme_key_t key, int keyidx)
268      if (keyidx > 0) {  {
269          k = get_nth_key (key, keyidx-1);      static char size_id[64];
270          size_main = k->length;      gpgme_subkey_t k;
271          _snprintf (size_id, DIM (size_id)-1, "%d", size_main);      int n, size_main, size_sub;
272          return size_id;      
273      }      if (keyidx > 0) {
274      size_main =  key->subkeys->length;          k = get_nth_key (key, keyidx-1);
275      n = count_subkeys (key);          size_main = k->length;
276      if (n > 1) {          _snprintf (size_id, DIM (size_id)-1, "%d", size_main);
277          k = get_nth_key (key, n-1);          return size_id;
278          size_sub = k->length;      }
279          _snprintf( size_id, sizeof (size_id) - 1, "%d/%d", size_main, size_sub );      size_main =  key->subkeys->length;
280          return size_id;      n = count_subkeys (key);
281      }      if (n > 1) {
282      _snprintf( size_id, sizeof (size_id) - 1, "%d", size_main );          k = get_nth_key (key, n-1);
283      return size_id;          size_sub = k->length;
284  } /* get_key_size */          _snprintf( size_id, sizeof (size_id) - 1, "%d/%d", size_main, size_sub );
285            return size_id;
286        }
287  const char*      _snprintf( size_id, sizeof (size_id) - 1, "%d", size_main );
288  get_key_pubalgo (gpgme_pubkey_algo_t alg)      return size_id;
289  {  } /* get_key_size */
290      switch (alg) {  
291      case GPGME_PK_DSA: return "DSA";  
292      case GPGME_PK_ELG:  const char*
293      case GPGME_PK_ELG_E: return "ELG";  get_key_pubalgo (gpgme_pubkey_algo_t alg)
294      case GPGME_PK_RSA: return "RSA";  {
295      }      switch (alg) {
296      return "???";      case GPGME_PK_DSA: return "DSA";
297  }      case GPGME_PK_ELG:
298        case GPGME_PK_ELG_E: return "ELG";
299  const char *      case GPGME_PK_RSA: return "RSA";
300  get_key_fpr (gpgme_key_t key)      }
301  {      return "???";
302      static char fpr_md[64];  }
303      const char *fpr;  
304      char t[16], tmp[40];  const char *
305      size_t i=0;  get_key_fpr (gpgme_key_t key)
306        {
307      memset (fpr_md, 0, sizeof (fpr_md));      static char fpr_md[64];
308      fpr = key->subkeys->fpr;      const char *fpr;
309      if (!fpr || !*fpr) {      char t[16], tmp[40];
310          memset (tmp, '0', 40);      size_t i=0;
311          fpr = tmp;      
312      }      memset (fpr_md, 0, sizeof (fpr_md));
313      if (strlen (fpr) == 32) {      fpr = key->subkeys->fpr;
314          strcat (fpr_md, "        ");      if (!fpr || !*fpr) {
315          for (i=0; i < strlen (fpr)/2; i++) {          memset (tmp, '0', 40);
316              sprintf (t, "%c%c ", fpr[2*i], fpr[2*i+1]);          fpr = tmp;
317              strcat (fpr_md, t);      }
318          }      if (strlen (fpr) == 32) {
319      }          strcat (fpr_md, "        ");
320      else {          for (i=0; i < strlen (fpr)/2; i++) {
321          strcat (fpr_md, " ");              sprintf (t, "%c%c ", fpr[2*i], fpr[2*i+1]);
322          for (i = 0; i < strlen (fpr) / 4; i++) {              strcat (fpr_md, t);
323              sprintf (t, "%c%c%c%c ", fpr[4*i], fpr[4*i+1], fpr[4*i+2], fpr[4*i+3]);          }
324              strcat (fpr_md, t);      }
325          }      else {
326      }          strcat (fpr_md, " ");
327      return fpr_md;          for (i = 0; i < strlen (fpr) / 4; i++) {
328  } /* get_key_fpr */              sprintf (t, "%c%c%c%c ", fpr[4*i], fpr[4*i+1], fpr[4*i+2], fpr[4*i+3]);
329                strcat (fpr_md, t);
330            }
331  const char *      }
332  get_key_trust2 (gpgme_key_t key, int val, int uididx, int listmode)      return fpr_md;
333  {  } /* get_key_fpr */
334      if (key)  
335          val = key->owner_trust; /* uididx?? */  
336      switch (val) {  const char *
337      case GPGME_VALIDITY_UNKNOWN:  get_key_trust2 (gpgme_key_t key, int val, int uididx, int listmode)
338      case GPGME_VALIDITY_UNDEFINED:      {
339          return "None";      if (key)
340      case GPGME_VALIDITY_NEVER:              val = key->owner_trust; /* uididx?? */
341          return "Never";      switch (val) {
342      case GPGME_VALIDITY_MARGINAL:      case GPGME_VALIDITY_UNKNOWN:
343          return "Marginal";      case GPGME_VALIDITY_UNDEFINED:    
344      case GPGME_VALIDITY_FULL:          return "None";
345      case GPGME_VALIDITY_ULTIMATE:      case GPGME_VALIDITY_NEVER:    
346          return "Full";          return "Never";
347      }      case GPGME_VALIDITY_MARGINAL:
348      return "";          return "Marginal";
349  }      case GPGME_VALIDITY_FULL:
350        case GPGME_VALIDITY_ULTIMATE:
351            return "Full";
352  const char *      }
353  get_key_trust (gpgme_key_t key, int uididx, int listmode)      return "";
354  {  }
355      return get_key_trust2 (key, 0, uididx, listmode);  
356  }  
357    const char *
358    get_key_trust (gpgme_key_t key, int uididx, int listmode)
359  const char *  {
360  get_key_trust_str (int val)      return get_key_trust2 (key, 0, uididx, listmode);
361  {  }
362      return get_key_trust2 (NULL, val, 0, 0);  
363  }  
364    const char *
365    get_key_trust_str (int val)
366  char*  {
367  get_key_status (gpgme_key_t key, int uididx, int listmode)      return get_key_trust2 (NULL, val, 0, 0);
368  {  }
369      gpgme_user_id_t u;  
370      char fmt[64], * p;  
371      const char * attr;  char*
372      int i = 0;  get_key_status (gpgme_key_t key, int uididx, int listmode)
373      u32 key_attr =0;  {
374        gpgme_user_id_t u;
375      if (uididx < 0 || count_userids (key) > uididx)      char * p;
376          uididx = 0;      const char * attr;
377      memset (fmt, 0, sizeof (fmt));      int i = 0;
378      if (listmode) {      u32 key_attr =0;
379          if (key->revoked)  
380              sprintf (fmt, "Revoked");      if (uididx < 0 || count_userids (key) > uididx)
381          else if (key->expired)          uididx = 0;
382              sprintf (fmt, "Expired");      if (listmode) {
383          else if (key->disabled)          const char *s;
384              sprintf (fmt, "Disabled");        
385          /* if the key has a special status, we don't continue to figure out          if (key->revoked)
386             what any user-id validities. */              s = _("Revoked");
387          if (strlen (fmt) > 0)          else if (key->expired)
388              return m_strdup (fmt);              s = _("Expired");
389      }          else if (key->disabled)
390      u = get_nth_userid (key, uididx);              s = _("Disabled");
391      key_attr = u->validity;          else
392      attr = get_key_trust2 (NULL, key_attr, 0, 0);            s = "";
393      p = new char[strlen( attr ) + 2];          
394      if (!p)          /* if the key has a special status, we don't continue to figure out
395          BUG (NULL);             what any user-id validities. */
396      sprintf (p, "%s", attr);          if (*s)
397      return p;              return m_strdup (s);
398  } /* get_key_status */      }
399        u = get_nth_userid (key, uididx);
400        key_attr = u->validity;
401  /* Integer comparsion of @a and @b.      attr = get_key_trust2 (NULL, key_attr, 0, 0);
402     Return values: same as in strcmp. */      /* FIXME: Why not just strdup and why does this function either
403  static inline int       * return a new allocated or an m_strdup allocated string?  This
404  int_cmp (int a, int b)       * is very dangerous!!! */
405  {      p = new char[strlen( attr ) + 2];
406      if (a == b) return 0;            if (!p)
407      else if (a > b) return 1;          BUG (NULL);
408      else return -1;      strcpy (p, attr);
409      return 0;      return p;
410  }  } /* get_key_status */
411    
412    
413  /* To allow to sort the keys, we need to take care of  /* Integer comparsion of @a and @b.
414     the expired/revoke status also. */     Return values: same as in strcmp. */
415  static int  static inline int
416  get_ext_validity (gpgme_key_t k)  int_cmp (int a, int b)
417  {  {
418      if (k->revoked)      if (a == b) return 0;      
419          return GPGME_VALIDITY_ULTIMATE+1;      else if (a > b) return 1;
420      else if (k->expired)      else return -1;
421          return GPGME_VALIDITY_ULTIMATE+2;      return 0;
422      return k->uids->validity;  }
423  }  
424    
425    /* To allow to sort the keys, we need to take care of
426  /* List view sorting callback. */     the expired/revoke status also. */
427  static int CALLBACK  static int
428  keylist_cmp_cb (LPARAM first, LPARAM second, LPARAM sortby)  get_ext_validity (gpgme_key_t k)
429  {  {
430      gpgme_key_t a, b;      if (k->revoked)
431      int cmpresult = 0;          return GPGME_VALIDITY_ULTIMATE+1;
432            else if (k->expired)
433      a = (gpgme_key_t)first;          return GPGME_VALIDITY_ULTIMATE+2;
434      b = (gpgme_key_t)second;      return k->uids->validity;
435      if (!a || !b)  }
436          BUG (NULL);  
437        
438      switch (sortby & ~KEYLIST_SORT_DESC) {  /* List view sorting callback. */
439      case KEY_SORT_USERID:  static int CALLBACK
440    keylist_cmp_cb (LPARAM first, LPARAM second, LPARAM sortby)
441    {
442        gpgme_key_t a, b;
443        int cmpresult = 0;
444        
445        a = (gpgme_key_t)first;
446        b = (gpgme_key_t)second;
447        if (!a || !b)
448            BUG (NULL);
449        
450        switch (sortby & ~KEYLIST_SORT_DESC) {
451        case KEY_SORT_USERID:
452          cmpresult = strcmpi (a->uids->uid, b->uids->uid);          cmpresult = strcmpi (a->uids->uid, b->uids->uid);
453          break;          break;
454                    
455      case KEY_SORT_KEYID:      case KEY_SORT_KEYID:
456          cmpresult = strcmpi (a->subkeys->keyid+8,          cmpresult = strcmpi (a->subkeys->keyid+8,
457                               b->subkeys->keyid+8);                               b->subkeys->keyid+8);
458          break;          break;
459    
460      case KEY_SORT_VALIDITY:      case KEY_SORT_VALIDITY:
461          cmpresult = int_cmp (get_ext_validity (a),          cmpresult = int_cmp (get_ext_validity (a),
462                               get_ext_validity (b));                               get_ext_validity (b));
463          break;          break;
464    
465      case KEY_SORT_OTRUST:      case KEY_SORT_OTRUST:
466          cmpresult = int_cmp (a->owner_trust, b->owner_trust);          cmpresult = int_cmp (a->owner_trust, b->owner_trust);
467          break;          break;
468    
469      case KEY_SORT_IS_SECRET:      case KEY_SORT_IS_SECRET:
470          get_seckey (a->subkeys->keyid, &a);          get_seckey (a->subkeys->keyid, &a);
471          get_seckey (b->subkeys->keyid, &b);          get_seckey (b->subkeys->keyid, &b);
472          cmpresult = int_cmp (a? a->secret : 0, b? b->secret : 0);          cmpresult = int_cmp (a? a->secret : 0, b? b->secret : 0);
473          break;          break;
474    
475      case KEY_SORT_LEN:      case KEY_SORT_LEN:
476          cmpresult = int_cmp (a->subkeys->length,          cmpresult = int_cmp (a->subkeys->length,
477                               b->subkeys->length);                               b->subkeys->length);
478          break;          break;
479    
480      case KEY_SORT_CREATED:      case KEY_SORT_CREATED:
481          cmpresult = int_cmp (a->subkeys->timestamp,          cmpresult = int_cmp (a->subkeys->timestamp,
482                               b->subkeys->timestamp);                               b->subkeys->timestamp);
483          break;          break;
484    
485      case KEY_SORT_ALGO:      case KEY_SORT_ALGO:
486          cmpresult = int_cmp (a->subkeys->pubkey_algo,          cmpresult = int_cmp (a->subkeys->pubkey_algo,
487                               b->subkeys->pubkey_algo);                               b->subkeys->pubkey_algo);
488          break;          break;
489                    
490      default:      default:
491          cmpresult = strcmpi (a->uids->uid, b->uids->uid);          cmpresult = strcmpi (a->uids->uid, b->uids->uid);
492          break;          break;
493      }      }
494      if (sortby & KEYLIST_SORT_DESC)      if (sortby & KEYLIST_SORT_DESC)
495          return (~cmpresult + 1);          return (~cmpresult + 1);
496      else      else
497          return cmpresult;          return cmpresult;
498  }  }
499    
500    
501  /* Return the validity of the group @grp. */  /* Return the validity of the group @grp. */
502  static const char*  static const char*
503  calc_validity (gpg_group_t grp)  calc_validity (gpg_group_t grp)
504  {  {
505      int level = 0, valid;      int level = 0, valid;
506      gpg_member_t mbr;      gpg_member_t mbr;
507      gpgme_key_t key;      gpgme_key_t key;
508    
509      for (mbr = grp->list; mbr; mbr = mbr->next) {      for (mbr = grp->list; mbr; mbr = mbr->next) {
510          if (get_pubkey (mbr->name, &key))          if (get_pubkey (mbr->name, &key))
511              continue;              continue;
512          valid = key->uids->validity;          valid = key->uids->validity;
513          switch (valid) {          switch (valid) {
514          case GPGME_VALIDITY_MARGINAL:          case GPGME_VALIDITY_MARGINAL:
515          case GPGME_VALIDITY_NEVER:          case GPGME_VALIDITY_NEVER:
516          case GPGME_VALIDITY_UNDEFINED:          case GPGME_VALIDITY_UNDEFINED:
517              return get_key_trust2 (NULL, valid, 0, 0);              return get_key_trust2 (NULL, valid, 0, 0);
518          }          }
519      }      }
520      return _("Full");      return _("Full");
521  }  }
522    
523    
524  int  int
525  keylist_add_groups( listview_ctrl_t lv )  keylist_add_groups( listview_ctrl_t lv )
526  {  {
527  #if 0  #if 0
528      gpg_optfile_t gh;      gpg_optfile_t gh;
529      gpg_group_t grp;      gpg_group_t grp;
530      const char *valid;      const char *valid;
531    
532      gh = km_groupdb_open( );          gh = km_groupdb_open( );    
533      if( !gh )        if( !gh )  
534          return WPTERR_FILE_OPEN;          return WPTERR_FILE_OPEN;
535    
536      for( grp = gh->grp; grp; grp = grp->next ) {      for( grp = gh->grp; grp; grp = grp->next ) {
537          valid = calc_validity( grp );          valid = calc_validity( grp );
538          listview_add_item( lv, " " );            listview_add_item( lv, " " );  
539          listview_add_sub_item( lv, 0, 0, grp->name );            listview_add_sub_item( lv, 0, 0, grp->name );  
540          listview_add_sub_item( lv, 0, 1, "gpg_group_t" );                listview_add_sub_item( lv, 0, 1, "gpg_group_t" );      
541          listview_add_sub_item( lv, 0, 2, "" );            listview_add_sub_item( lv, 0, 2, "" );  
542          listview_add_sub_item( lv, 0, 3, "Unknown" );          listview_add_sub_item( lv, 0, 3, "Unknown" );
543          listview_add_sub_item( lv, 0, 4, valid?valid : "Unknown" );          listview_add_sub_item( lv, 0, 4, valid?valid : "Unknown" );
544      }      }
545  #endif  #endif
546      return 0;      return 0;
547  } /* keylist_add_groups */  } /* keylist_add_groups */
548    
549    
550  /* Create a listview for listing keys. Use the mode given in @mode  /* Create a listview for listing keys. Use the mode given in @mode
551     and the control is given in @ctrl. */     and the control is given in @ctrl. */
552  static int  static int
553  keylist_build (listview_ctrl_t *r_lv, HWND ctrl, int mode)  keylist_build (listview_ctrl_t *r_lv, HWND ctrl, int mode)
554  {  {
555      listview_ctrl_t lv;      listview_ctrl_t lv;
556      listview_column_t col;      listview_column_t col;
557      int j, n = 0;      int j, n = 0;
558      int kl_nolist = 0, rc = 0;      int kl_nolist = 0, rc = 0;
559            
560      rc = listview_new (&lv);      rc = listview_new (&lv);
561      if( rc )      if( rc )
562          return rc;          return rc;
563            
564      lv->ctrl = ctrl;      lv->ctrl = ctrl;
565      if ((mode & KEYLIST_ENCRYPT) || (mode & KEYLIST_ENCRYPT_MIN)) {      if ((mode & KEYLIST_ENCRYPT) || (mode & KEYLIST_ENCRYPT_MIN)) {
566          col = klist_enc;          col = klist_enc;
567          n = KLIST_ENC_ITEMS;          n = KLIST_ENC_ITEMS;
568      }        }  
569      else if ((mode & KEYLIST_SIGN)) {      else if ((mode & KEYLIST_SIGN)) {
570          col = klist_enc;          col = klist_enc;
571          n = KLIST_ENC_ITEMS - 1;          n = KLIST_ENC_ITEMS - 1;
572      }      }
573      else {      else {
574          col = klist;          col = klist;
575          n = KLIST_ITEMS;          n = KLIST_ITEMS;
576      }      }
577            
578      for( j = 0; j < n; j++ )          for( j = 0; j < n; j++ )    
579          listview_add_column( lv, &col[j] );              listview_add_column( lv, &col[j] );    
580      listview_set_ext_style( lv );      listview_set_ext_style( lv );
581      *r_lv = lv;      *r_lv = lv;
582            
583      return 0;      return 0;
584  }  }
585    
586    
587  static void  static void
588  keylist_load_keycache (listview_ctrl_t lv, int mode,  keylist_load_keycache (listview_ctrl_t lv, int mode,
589                         gpg_keycache_t pubkc, gpg_keycache_t seckc)                         gpg_keycache_t pubkc, gpg_keycache_t seckc)
590  {  {
591      gpgme_error_t err = gpg_error (GPG_ERR_NO_ERROR);      gpgme_error_t err = gpg_error (GPG_ERR_NO_ERROR);
592      gpgme_key_t key, skey;      gpgme_key_t key, skey;
593      const char * keyid;      const char * keyid;
594    
595      if (pubkc && seckc) {      if (pubkc && seckc) {
596          gpg_keycache_rewind (pubkc);          gpg_keycache_rewind (pubkc);
597          while (!gpg_keycache_next_key (pubkc, 0, &key)) {          while (!gpg_keycache_next_key (pubkc, 0, &key)) {
598              keyid = key->subkeys->keyid;              keyid = key->subkeys->keyid;
599              if (keyid && !gpg_keycache_find_key (seckc, keyid, 0, &skey))              if (keyid && !gpg_keycache_find_key (seckc, keyid, 0, &skey))
600                  keylist_add_key (lv, mode, key);                  keylist_add_key (lv, mode, key);
601          }                }      
602      }      }
603      else if (pubkc) {      else if (pubkc) {
604          gpg_keycache_rewind (pubkc);          gpg_keycache_rewind (pubkc);
605          while (!err) {              while (!err) {    
606              err = gpg_keycache_next_key (pubkc, 0, &key);              err = gpg_keycache_next_key (pubkc, 0, &key);
607              if (!err)              if (!err)
608                  keylist_add_key (lv, mode, key);                  keylist_add_key (lv, mode, key);
609          }          }
610      }      }
611  }  }
612    
613    
614  /* Load the list view @ctrl with the keys from the cache.  /* Load the list view @ctrl with the keys from the cache.
615     Return value: list view context on success. */     Return value: list view context on success. */
616  listview_ctrl_t  listview_ctrl_t
617  keylist_load (HWND ctrl, gpg_keycache_t pubkc, gpg_keycache_t seckc,  keylist_load (HWND ctrl, gpg_keycache_t pubkc, gpg_keycache_t seckc,
618                int mode, int sortby)                int mode, int sortby)
619  {      {    
620      listview_ctrl_t lv;      listview_ctrl_t lv;
621      int rc = 0;          int rc = 0;    
622    
623      rc = keylist_build (&lv, ctrl, mode);      rc = keylist_build (&lv, ctrl, mode);
624      if (rc)      if (rc)
625          return NULL;                      return NULL;            
626      keylist_load_keycache (lv, mode, pubkc, seckc);      keylist_load_keycache (lv, mode, pubkc, seckc);
627      keylist_sort (lv, sortby);      keylist_sort (lv, sortby);
628      if ((mode & KEYLIST_ENCRYPT) || (mode & KEYLIST_ENCRYPT_MIN))      if ((mode & KEYLIST_ENCRYPT) || (mode & KEYLIST_ENCRYPT_MIN))
629          keylist_add_groups (lv);          keylist_add_groups (lv);
630      return lv;      return lv;
631  }  }
632    
633    
634  /* Reload the given key list control @lv. */  /* Reload the given key list control @lv. */
635  int  int
636  keylist_reload (listview_ctrl_t lv, gpg_keycache_t pubkc, int mode, int sortby)  keylist_reload (listview_ctrl_t lv, gpg_keycache_t pubkc, int mode, int sortby)
637  {  {
638      listview_del_all (lv);      listview_del_all (lv);
639      keylist_load_keycache( lv, mode, pubkc, NULL );      keylist_load_keycache( lv, mode, pubkc, NULL );
640      keylist_sort (lv, sortby);      keylist_sort (lv, sortby);
641      return 0;      return 0;
642  }  }
643    
644    
645  void  void
646  keylist_delete (listview_ctrl_t lv)  keylist_delete (listview_ctrl_t lv)
647  {  {
648      if (lv) {      if (lv) {
649          listview_release (lv);          listview_release (lv);
650      }      }
651  }  }
652    
653    
654  /* Return if there is a secret for @key.  /* Return if there is a secret for @key.
655     0 means success. */     0 means success. */
656  static int  static int
657  find_secret_key (gpgme_key_t key)  find_secret_key (gpgme_key_t key)
658  {  {
659      const char *keyid;      const char *keyid;
660      winpt_key_s skey;      winpt_key_s skey;
661            
662      memset (&skey, 0, sizeof (skey));      memset (&skey, 0, sizeof (skey));
663      keyid = key->subkeys->keyid;      keyid = key->subkeys->keyid;
664      if (!keyid)      if (!keyid)
665          return 0;          return 0;
666      winpt_get_seckey (keyid, &skey);      winpt_get_seckey (keyid, &skey);
667      if (skey.ext && skey.ext->gloflags.divert_to_card)      if (skey.ext && skey.ext->gloflags.divert_to_card)
668          return 2;          return 2;
669      return skey.ctx? 1 : 0;      return skey.ctx? 1 : 0;
670  }  }
671    
672    
673  static int  static int
674  do_addkey (listview_ctrl_t lv, gpgme_key_t key, int uididx, int keyidx, int list)  do_addkey (listview_ctrl_t lv, gpgme_key_t key, int uididx, int keyidx, int list)
675  {      {    
676      LV_ITEM lvi;      LV_ITEM lvi;
677      gpgme_user_id_t u;      gpgme_user_id_t u;
678      gpgme_subkey_t k;      gpgme_subkey_t k;
679      char fmt[128], *p;      char fmt[128], *p;
680      const char *attr;      const char *attr;
681      u32 key_attr;      u32 key_attr;
682      int idx = 0;          int idx = 0;    
683    
684      /* we check the pubkey algorithm here to make sure that no ElGamal      /* we check the pubkey algorithm here to make sure that no ElGamal
685         sign+encrypt key is used in _any_ mode */         sign+encrypt key is used in _any_ mode */
686      if (list != 1 && key->subkeys->pubkey_algo == GPGME_PK_ELG) {      if (list != 1 && key->subkeys->pubkey_algo == GPGME_PK_ELG) {
687          log_debug ("ElGamal (E+S) key found: %s (%s)\n",          log_debug ("ElGamal (E+S) key found: %s (%s)\n",
688                     key->uids->name, key->subkeys->keyid);                     key->uids->name, key->subkeys->keyid);
689          return 0;          return 0;
690      }      }
691    
692                    
693      if (listview_add_item2 (lv, " ", (void *)key))            if (listview_add_item2 (lv, " ", (void *)key))      
694          return WPTERR_GENERAL;          return WPTERR_GENERAL;
695                    
696      attr = key->uids->uid;      attr = key->uids->uid;
697      memset (&lvi, 0, sizeof lvi);      memset (&lvi, 0, sizeof lvi);
698      lvi.mask = LVIF_TEXT | LVIF_PARAM;      lvi.mask = LVIF_TEXT | LVIF_PARAM;
699      lvi.pszText = (char *)attr;      lvi.pszText = (char *)attr;
700      lvi.lParam = (LPARAM )key;      lvi.lParam = (LPARAM )key;
701      if (ListView_SetItem( lv->ctrl, &lvi ) == FALSE)      if (ListView_SetItem( lv->ctrl, &lvi ) == FALSE)
702          return WPTERR_GENERAL;          return WPTERR_GENERAL;
703                    
704      if (uididx == -1) { /* request the primary user-id of the key. */      if (uididx == -1) { /* request the primary user-id of the key. */
705          attr = key->uids->uid;          attr = key->uids->uid;
706          uididx = 0;          uididx = 0;
707      }      }
708      else {      else {
709          u = get_nth_userid (key, uididx);          u = get_nth_userid (key, uididx);
710          if (!u || u->revoked || uididx < 0)          if (!u || u->revoked || uididx < 0)
711              uididx = 0; /* fixme: this happen sometimes but it's illegal! (<0) */              uididx = 0; /* fixme: this happen sometimes but it's illegal! (<0) */
712          u = get_nth_userid (key, uididx);          u = get_nth_userid (key, uididx);
713          /*attr = key->uids->uid; XXX*/          /*attr = key->uids->uid; XXX*/
714          attr = u->uid;          attr = u->uid;
715      }      }
716      if (attr == NULL || strlen (attr) < 5) { /* normal userids are >= 5 chars */      if (attr == NULL || strlen (attr) < 5) { /* normal userids are >= 5 chars */
717          attr = _("Invalid User ID");          attr = _("Invalid User ID");
718          listview_add_sub_item (lv, 0, idx++, attr);          listview_add_sub_item (lv, 0, idx++, attr);
719      }        }  
720      else {      else {
721          char *uid = utf8_to_wincp (attr, strlen (attr));          char *uid = utf8_to_wincp (attr, strlen (attr));
722          if (uid) {          if (uid) {
723              listview_add_sub_item (lv, 0, idx++, uid);              listview_add_sub_item (lv, 0, idx++, uid);
724              free (uid);              free (uid);
725          }          }
726      }      }
727      k = get_nth_key (key, keyidx);      k = get_nth_key (key, keyidx);
728      if (k && k->keyid) {      if (k && k->keyid) {
729          _snprintf (fmt, sizeof fmt -1, "0x%s", k->keyid + 8);          _snprintf (fmt, sizeof fmt -1, "0x%s", k->keyid + 8);
730          listview_add_sub_item( lv, 0, idx++, fmt );          listview_add_sub_item( lv, 0, idx++, fmt );
731      }      }
732      if (list > 0) {      if (list > 0) {
733          key_attr = find_secret_key (key);          key_attr = find_secret_key (key);
734          if (!key_attr)          if (!key_attr)
735              attr = "pub";              attr = "pub";
736          else          else
737              attr = key_attr == 1? "pub/sec" : "pub/crd";              attr = key_attr == 1? "pub/sec" : "pub/crd";
738          listview_add_sub_item (lv, 0, idx++, attr);          listview_add_sub_item (lv, 0, idx++, attr);
739      }      }
740      if (lv->cols >= 2) {      if (lv->cols >= 2) {
741          attr = get_key_size (key, list == -1? keyidx+1 : 0);          attr = get_key_size (key, list == -1? keyidx+1 : 0);
742          if (attr)          if (attr)
743              listview_add_sub_item (lv, 0, idx++, attr);              listview_add_sub_item (lv, 0, idx++, attr);
744      }      }
745      if (lv->cols >= 3) {      if (lv->cols >= 3) {
746          attr = get_key_algo (key, list == -1? keyidx+1 : 0);          attr = get_key_algo (key, list == -1? keyidx+1 : 0);
747          if (attr)          if (attr)
748              listview_add_sub_item( lv, 0, idx++, attr);              listview_add_sub_item( lv, 0, idx++, attr);
749      }      }
750      if( lv->cols >= 4 ) {      if( lv->cols >= 4 ) {
751          p = get_key_status( key, uididx, list > 0? 1 : 0 );          p = get_key_status( key, uididx, list > 0? 1 : 0 );
752          if (!p)          if (!p)
753              return WPTERR_GENERAL;              return WPTERR_GENERAL;
754          listview_add_sub_item (lv, 0, idx++, p);          listview_add_sub_item (lv, 0, idx++, p);
755          free_if_alloc (p);          free_if_alloc (p);
756      }      }
757      if (lv->cols >= 5) {      if (lv->cols >= 5) {
758          attr = get_key_trust (key, uididx, list > 0? 1 : 0);          attr = get_key_trust (key, uididx, list > 0? 1 : 0);
759          listview_add_sub_item (lv, 0, idx++, attr);          listview_add_sub_item (lv, 0, idx++, attr);
760      }      }
761      if( lv->cols >= 6 ) {      if( lv->cols >= 6 ) {
762          k = get_nth_key (key, keyidx);          k = get_nth_key (key, keyidx);
763          key_attr = k->timestamp;          key_attr = k->timestamp;
764          if( key_attr ) {          if( key_attr ) {
765              attr = get_key_created (key_attr);              attr = get_key_created (key_attr);
766              listview_add_sub_item( lv, 0, idx++, attr );              listview_add_sub_item( lv, 0, idx++, attr );
767          }                }      
768      }      }
769    
770      return 0;      return 0;
771  }  }
772    
773    
774  void  void
775  keylist_upd_key (listview_ctrl_t lv, int pos, gpgme_key_t key)  keylist_upd_key (listview_ctrl_t lv, int pos, gpgme_key_t key)
776  {  {
777      const char *s;      const char *s;
778      char tmp[32];      char tmp[32];
779    
780      listview_set_item2 (lv, pos, (void *)key);      listview_set_item2 (lv, pos, (void *)key);
781      /* the only mode we support is KYLIST_LIST in the Key Manager */      /* the only mode we support is KYLIST_LIST in the Key Manager */
782            
783      s = key->uids->uid;      s = key->uids->uid;
784      if (s)      if (s)
785          listview_add_sub_item (lv, pos, 0, s);          listview_add_sub_item (lv, pos, 0, s);
786    
787      s = key->subkeys->keyid;      s = key->subkeys->keyid;
788      if (s) {      if (s) {
789          sprintf (tmp, "0x%s", s+8);          sprintf (tmp, "0x%s", s+8);
790          listview_add_sub_item (lv, pos, 1, tmp);          listview_add_sub_item (lv, pos, 1, tmp);
791      }      }
792    
793      s = find_secret_key (key)? "pub/sec" : "pub";      s = find_secret_key (key)? "pub/sec" : "pub";
794      listview_add_sub_item (lv, pos, 2, s);      listview_add_sub_item (lv, pos, 2, s);
795    
796      s = get_key_size (key, 0);      s = get_key_size (key, 0);
797      if (s)      if (s)
798          listview_add_sub_item (lv, pos, 3, s);          listview_add_sub_item (lv, pos, 3, s);
799    
800      s = get_key_algo (key, 0);      s = get_key_algo (key, 0);
801      if (s)      if (s)
802          listview_add_sub_item (lv, pos, 4, s);          listview_add_sub_item (lv, pos, 4, s);
803    
804      s = get_key_status (key, 0, 1);      s = get_key_status (key, 0, 1);
805      if (s)      if (s)
806          listview_add_sub_item (lv, pos, 5, s);          listview_add_sub_item (lv, pos, 5, s);
807    
808      s = get_key_trust (key, 0, 1);      s = get_key_trust (key, 0, 1);
809      if (s)      if (s)
810          listview_add_sub_item (lv, pos, 6, s);          listview_add_sub_item (lv, pos, 6, s);
811    
812      long t = key->subkeys->timestamp;      long t = key->subkeys->timestamp;
813      s = get_key_created (t);      s = get_key_created (t);
814      if (s)      if (s)
815          listview_add_sub_item (lv, pos, 7, s);          listview_add_sub_item (lv, pos, 7, s);
816  }  }
817    
818    
819  int  int
820  keylist_add_key (listview_ctrl_t lv, int mode, gpgme_key_t key)  keylist_add_key (listview_ctrl_t lv, int mode, gpgme_key_t key)
821  {  {
822      int uids, rc = 0, i, n = 0;      int uids, rc = 0, i, n = 0;
823      gpgme_subkey_t k;      gpgme_subkey_t k;
824    
825      for (k=key->subkeys, i = 0; i < count_subkeys (key); i++, k=k->next) {      /* if the entire key is disabled, just return. */
826          if (k->invalid) {      if (key->disabled)
827              log_debug ("keylist_add_key: invalid key \"%s\"\n", key->uids->name);          return 0;
828              continue; /* Don't use invalid keys */  
829          }      for (k=key->subkeys, i = 0; i < count_subkeys (key); i++, k=k->next) {
830            if (k->invalid) {
831          if (mode & KEYLIST_ALL) {              log_debug ("keylist_add_key: invalid key \"%s\"\n", key->uids->name);
832              uids = count_userids (key);              continue; /* Don't use invalid keys */
833              rc = do_addkey (lv, key, uids, i, 0);          }
834              if( rc )  
835                  return rc;          if (mode & KEYLIST_ALL) {
836          }              uids = count_userids (key);
837          else if (mode & KEYLIST_LIST)              rc = do_addkey (lv, key, uids, i, 0);
838              return do_addkey (lv, key, -1, i, 1);              if( rc )
839          else if (mode & KEYLIST_ENCRYPT) {                  return rc;
840              if (k->can_encrypt && key_is_useable (k)) {          }
841                  if (mode & KEYLIST_FLAG_FILE) {          else if (mode & KEYLIST_LIST)
842                      rc = do_addkey (lv, key, -1, i, -1);              return do_addkey (lv, key, -1, i, 1);
843                      if (rc)          else if (mode & KEYLIST_ENCRYPT) {
844                          return rc;              if (k->can_encrypt && key_is_useable (k)) {
845                  }                  if (mode & KEYLIST_FLAG_FILE) {
846                  else {                      rc = do_addkey (lv, key, -1, i, -1);
847                      for( uids = 0;  uids < count_userids (key); uids++ ) {                      if (rc)
848                          rc = do_addkey( lv, key, uids, i, -1 );                          return rc;
849                          if( rc )                  }
850                              return rc;                  else {
851                      }                      for( uids = 0;  uids < count_userids (key); uids++ ) {
852                  }                          rc = do_addkey( lv, key, uids, i, -1 );
853              }                          if( rc )
854          }                              return rc;
855          else if (mode & KEYLIST_ENCRYPT_MIN) {                      }
856              if( k->can_encrypt && key_is_useable (k))                  }
857              {              }
858                  rc = do_addkey (lv, key, -1, i, -1);          }
859                  return rc;          else if (mode & KEYLIST_ENCRYPT_MIN) {
860              }              if( k->can_encrypt && key_is_useable (k))
861          }                    {
862          else if (mode & KEYLIST_SIGN) {                  rc = do_addkey (lv, key, -1, i, -1);
863              if ( k->can_sign                  return rc;
864                  && find_secret_key( key )              }
865                  && key_is_useable (k))          }      
866              {          else if (mode & KEYLIST_SIGN) {
867                  rc = do_addkey (lv, key, -1, i, -1);              if (k->can_sign
868                  if( rc )                  && find_secret_key (key)
869                      return rc;                    && key_is_useable (k)) {
870              }                  rc = do_addkey (lv, key, -1, i, -1);
871          }                        if (rc)
872      }                      return rc;  
873                }
874      return rc;            }      
875  } /* keylist_add_key */      }
876    
877        return rc;  
878  int  } /* keylist_add_key */
879  keylist_sort (listview_ctrl_t lv, int sortby)  
880  {        
881      return listview_sort_items (lv, sortby, keylist_cmp_cb);  int
882  }  keylist_sort (listview_ctrl_t lv, int sortby)
883    {      
884        return listview_sort_items (lv, sortby, keylist_cmp_cb);
885  /* Check that the validity @validity is at least >= marginal. */  }
886  static int  
887  key_check_validity (const char *validity)  
888  {      /* Check that the validity @validity is at least >= marginal. */
889      if (strstr (validity, "Unknown") ||  static int
890          strstr (validity, "Undefined") ||  key_check_validity (const char *validity)
891          strstr (validity, "Never") ||  {    
892          strstr (validity, "None"))      if (strstr (validity, "Unknown") ||
893          return 0;            strstr (validity, "Undefined") ||
894      return 1;          strstr (validity, "Never") ||
895  }          strstr (validity, "None"))
896            return 0;  
897        return 1;
898  /* Extract all selected recipients from the list @lv and return them  }
899     as a vector. @r_force_trust is >= 1 if one of the recipients is not  
900     fully trusted. @r_count returns the number of selected keys.  
901     Return value: the key list on success, NULL otherwise. */  /* Extract all selected recipients from the list @lv and return them
902  gpgme_key_t*     as a vector. @r_force_trust is >= 1 if one of the recipients is not
903  keylist_get_recipients (listview_ctrl_t lv, int *r_force_trust, int *r_count)     fully trusted. @r_count returns the number of selected keys.
904  {     Return value: the key list on success, NULL otherwise. */
905      int count = 0, force_trust = 0;  gpgme_key_t*
906      int n, j, ka_pos = 0, rc = 0;  keylist_get_recipients (listview_ctrl_t lv, int *r_force_trust, int *r_count)
907      int k_pos=0;  {
908      char keyid[32], valid[32], id[100];      int count = 0, force_trust = 0;
909      key_array_s *ka = NULL;      int n, j, ka_pos = 0, rc = 0;
910      gpgme_key_t *keybuf;      int k_pos=0;
911        char keyid[32], valid[32], id[100];
912      n = listview_count_items( lv, 0 );      key_array_s *ka = NULL;
913            gpgme_key_t *keybuf;
914      ka = key_array_new( n );  
915      if (!ka)      n = listview_count_items( lv, 0 );
916          BUG (NULL);      
917        ka = key_array_new( n );
918      keybuf = (gpgme_key_t*)calloc (n, sizeof (gpgme_key_t));      if (!ka)
919      if (!keybuf)          BUG (NULL);
920          BUG (NULL);  
921                keybuf = (gpgme_key_t*)calloc (n, sizeof (gpgme_key_t));
922      for( j = 0; j < n; j++ ) {      if (!keybuf)
923          if( listview_get_item_state (lv, j) || n == 1) {          BUG (NULL);
924              listview_get_item_text (lv, j, 0, id, sizeof id-1);          
925              listview_get_item_text (lv, j, 1, keyid, sizeof keyid - 1);                      for( j = 0; j < n; j++ ) {
926              listview_get_item_text (lv, j, 4, valid, sizeof valid -1);          if( listview_get_item_state (lv, j) || n == 1) {
927              if( !key_check_validity (valid)              listview_get_item_text (lv, j, 0, id, sizeof id-1);
928                   && !key_array_search( ka, ka_pos, keyid )) {              listview_get_item_text (lv, j, 1, keyid, sizeof keyid - 1);                
929                  char *warn = new char[512+strlen (id) + 1];              listview_get_item_text (lv, j, 4, valid, sizeof valid -1);
930                  if (!warn)              if( !key_check_validity (valid)
931                      BUG (0);                   && !key_array_search( ka, ka_pos, keyid )) {
932                  sprintf (warn,                  char *warn = new char[512+strlen (id) + 1];
933                      _("It is NOT certain that the key belongs to the person\n"                  if (!warn)
934                        "named in the user ID.  If you *really* know what you are\n"                      BUG (0);
935                        "doing, you may answer the next question with yes\n"                  sprintf (warn,
936                        "\n"                      _("It is NOT certain that the key belongs to the person\n"
937                        "Use \"%s\" anyway?"), id);                        "named in the user ID.  If you *really* know what you are\n"
938                  if (reg_prefs.always_trust)                        "doing, you may answer the next question with yes\n"
939                      rc = IDYES;                        "\n"
940                  else                        "Use \"%s\" anyway?"), id);
941                      rc = msg_box (NULL, warn, _("Recipients"), MB_ERR_ASK);                  if (reg_prefs.always_trust)
942                  if (rc == IDYES) {                      rc = IDYES;
943                      gpgme_key_t k;                  else
944                      get_pubkey (keyid, &k);                      rc = msg_box (NULL, warn, _("Recipients"), MB_ERR_ASK);
945                      keybuf[k_pos++] = k;                  if (rc == IDYES) {
946                      force_trust++;                      gpgme_key_t k;
947                      ka[ka_pos].checked = 1;                      get_pubkey (keyid, &k);
948                      strcpy (ka[ka_pos++].keyid, keyid);                      keybuf[k_pos++] = k;
949                      count++;                      force_trust++;
950                  }                      ka[ka_pos].checked = 1;
951                  free_if_alloc (warn);                      strcpy (ka[ka_pos++].keyid, keyid);
952              }                      count++;
953              else {                  }
954                  gpgme_key_t k;                  free_if_alloc (warn);
955                  listview_get_item_text( lv, j, 1, keyid, sizeof keyid -1 );              }
956                  get_pubkey (keyid, &k);              else {
957                  keybuf[k_pos++] = k;                  gpgme_key_t k;
958                  count++;                          listview_get_item_text( lv, j, 1, keyid, sizeof keyid -1 );
959              }                  get_pubkey (keyid, &k);
960          }                  keybuf[k_pos++] = k;
961      }                  count++;        
962      key_array_release (ka);              }
963      if (r_force_trust)          }
964          *r_force_trust = force_trust;      }
965      if (r_count)      key_array_release (ka);
966          *r_count = count;      if (r_force_trust)
967      return keybuf;          *r_force_trust = force_trust;
968  }      if (r_count)
969            *r_count = count;
970        return keybuf;
971  static int  }
972  keylist_get_keyflags (const char *buf, size_t buflen)  
973  {  
974      int c = 0, flags = 0;  static int
975    keylist_get_keyflags (const char *buf, size_t buflen)
976      if( *buf != '[' )  {
977          return KEYFLAG_NONE;      int c = 0, flags = 0;
978      while (buf && c != ']')  
979      {      if( *buf != '[' )
980          c = *buf++;          return KEYFLAG_NONE;
981          if (c == 'R')      while (buf && c != ']')
982              flags |= KEYFLAG_REVOKED;      {
983          if (c == 'E')          c = *buf++;
984              flags |= KEYFLAG_EXPIRED;          if (c == 'R')
985          if (c == 'D')              flags |= KEYFLAG_REVOKED;
986              flags |= KEYFLAG_DISABLED;          if (c == 'E')
987      }              flags |= KEYFLAG_EXPIRED;
988            if (c == 'D')
989      return flags;              flags |= KEYFLAG_DISABLED;
990  } /* keylist_get_keyflags */      }
991    
992        return flags;
993  gpgme_key_t*  } /* keylist_get_keyflags */
994  keylist_enum_recipients (listview_ctrl_t lv,  int listype, int *r_count)  
995  {  
996      gpgme_key_t* rset;  gpgme_key_t*
997      gpgme_key_t k;  keylist_enum_recipients (listview_ctrl_t lv,  int listype, int *r_count)
998      int i, n, id, k_pos=0;  {
999      char keyid[32], t[128], t2[128];      gpgme_key_t* rset;
1000        gpgme_key_t k;
1001      n = listview_count_items (lv, 0);      int i, n, id, k_pos=0;
1002      if (!n)      char keyid[32], t[128], t2[128];
1003          return 0;  
1004      rset = (gpgme_key_t*)calloc (n, sizeof (gpgme_key_t));      n = listview_count_items (lv, 0);
1005      if (!rset)      if (!n)
1006          BUG (NULL);          return 0;
1007      for( i = 0; i < n; i++ ) {      rset = (gpgme_key_t*)calloc (n, sizeof (gpgme_key_t));
1008          if( !listview_get_item_state( lv, i ) )      if (!rset)
1009              continue;          BUG (NULL);
1010          listview_get_item_text( lv, i, 1, keyid, sizeof keyid - 1 );      for( i = 0; i < n; i++ ) {
1011          switch( listype ) {          if( !listview_get_item_state( lv, i ) )
1012          case KEYLIST_LIST:              continue;
1013              listview_get_item_text( lv, i, 5, t, sizeof t - 1 );          listview_get_item_text( lv, i, 1, keyid, sizeof keyid - 1 );
1014              if( keylist_get_keyflags( t, strlen( t ) ) & KEYFLAG_REVOKED ) {          switch( listype ) {
1015                  _snprintf( t2, sizeof t2 -1,          case KEYLIST_LIST:
1016                              _("KeyID %s.\nDo you really want to export a revoked key?"), keyid );              listview_get_item_text( lv, i, 5, t, sizeof t - 1 );
1017                  id = msg_box( lv->ctrl, t2, _("Recipients"), MB_INFO|MB_YESNO );              if( keylist_get_keyflags( t, strlen( t ) ) & KEYFLAG_REVOKED ) {
1018                  if( id == IDNO )                  _snprintf( t2, sizeof t2 -1,
1019                      continue;                                        _("KeyID %s.\nDo you really want to export a revoked key?"), keyid );
1020              }                  id = msg_box( lv->ctrl, t2, _("Recipients"), MB_INFO|MB_YESNO );
1021              break;                  if( id == IDNO )
1022          }                      continue;          
1023          get_pubkey (keyid, &k);              }
1024          rset[k_pos++] = k;              break;
1025      }          }
1026      if (r_count)          get_pubkey (keyid, &k);
1027          *r_count = k_pos;          rset[k_pos++] = k;
1028      return rset;      }
1029  } /* keylist_enum_recipients */      if (r_count)
1030            *r_count = k_pos;
1031        return rset;
1032  void  } /* keylist_enum_recipients */
1033  seclist_destroy (keylist_t * list)  
1034  {  
1035      keylist_t l2;  void
1036      while (*list) {  seclist_destroy (keylist_t * list)
1037          l2 = (*list)->next;  {
1038          safe_free (*list);      keylist_t l2;
1039          *list = l2;          while (*list) {
1040      }          l2 = (*list)->next;
1041      list = NULL;          safe_free (*list);
1042  } /* seclist_destroy */          *list = l2;    
1043        }
1044        list = NULL;
1045  void  } /* seclist_destroy */
1046  seclist_init (HWND dlg, int ctlid, int flags, keylist_t * ret_list)  
1047  {      
1048      gpg_keycache_t kc = NULL;  void
1049      gpgme_key_t key = NULL;  seclist_init (HWND dlg, int ctlid, int flags, keylist_t * ret_list)
1050      HWND kb;  {    
1051      keylist_t list=NULL, l, l2;          gpg_keycache_t kc = NULL;
1052      long pos = 0;      gpgme_key_t key = NULL;
1053        HWND kb;
1054      SendDlgItemMessage (dlg, ctlid, CB_RESETCONTENT, 0, 0);      keylist_t list=NULL, l, l2;    
1055      kb = GetDlgItem (dlg, ctlid);      long pos = 0;
1056      kc = keycache_get_ctx (0);  
1057      if (!kc)      SendDlgItemMessage (dlg, ctlid, CB_RESETCONTENT, 0, 0);
1058          BUG (0);      kb = GetDlgItem (dlg, ctlid);
1059      gpg_keycache_rewind (kc);      kc = keycache_get_ctx (0);
1060            if (!kc)
1061      while (!gpg_keycache_next_key (kc, 1, &key)) {          BUG (0);
1062          char * inf = NULL, * uid = NULL;      gpg_keycache_rewind (kc);
1063          const char * id;      
1064          const char * keyid;      while (!gpg_keycache_next_key (kc, 1, &key)) {
1065          int algo;          char *inf = NULL, *uid = NULL;
1066          size_t size = 0;          const char *id;
1067            const char *keyid;
1068          if (flags & KEYLIST_FLAG_SHORT)          int algo;
1069              id = key->uids->name;          size_t size = 0;
1070          else  
1071              id = key->uids->uid;          if (flags & KEYLIST_FLAG_SHORT)
1072          keyid = key->subkeys->keyid;              id = key->uids->name;
1073          algo = key->subkeys->pubkey_algo;          else
1074          if (!id || !keyid)              id = key->uids->uid;
1075              continue; /* fixme: error? */                keyid = key->subkeys->keyid;
1076          if (!key_is_useable (key->subkeys))          algo = key->subkeys->pubkey_algo;
1077              continue;          if (!id || !keyid)
1078                continue;
1079          uid = utf8_to_wincp (id, strlen (id));          if (key->disabled || !key_is_useable (key->subkeys))
1080          size = strlen( uid ) + strlen( keyid ) + 32;              continue;
1081          inf = new char[size+1];  
1082          if( !inf )          uid = utf8_to_wincp (id, strlen (id));
1083              BUG( NULL );          size = strlen( uid ) + strlen( keyid ) + 32;
1084          _snprintf (inf, size, "%s (%s/0x%s)", uid,          inf = new char[size+1];
1085                     get_key_pubalgo (key->subkeys->pubkey_algo), keyid + 8);          if( !inf )
1086          combox_add_string (kb, inf);              BUG( NULL );
1087          free_if_alloc (inf);          _snprintf (inf, size, "%s (%s/0x%s)", uid,
1088          free (uid);                     get_key_pubalgo (key->subkeys->pubkey_algo), keyid + 8);
1089          l = (struct keylist_s *)calloc (1, sizeof * l);          combox_add_string (kb, inf);
1090          if (!l)          free_if_alloc (inf);
1091              BUG (0);          free (uid);
1092          l->key = key;          l = (struct keylist_s *)calloc (1, sizeof * l);
1093          if (!list)          if (!l)
1094              list = l;              BUG (0);
1095          else {          l->key = key;
1096              for( l2 = list; l2->next; l2 = l2->next )          if (!list)
1097                  ;              list = l;
1098              l2->next = l;          else {
1099          }              for( l2 = list; l2->next; l2 = l2->next )
1100      }                  ;
1101      for( pos = 0, l2=list; pos < SendMessage( kb, CB_GETCOUNT, 0, 0 ); pos++, l2=l2->next )              l2->next = l;
1102          SendMessage( kb, CB_SETITEMDATA, pos, (LPARAM)(DWORD)l2->key );          }
1103      SendMessage( kb, CB_SETCURSEL, 0, 0 );      }
1104      *ret_list = list;      for( pos = 0, l2=list; pos < SendMessage( kb, CB_GETCOUNT, 0, 0 ); pos++, l2=l2->next )
1105  }          SendMessage( kb, CB_SETITEMDATA, pos, (LPARAM)(DWORD)l2->key );
1106                SendMessage( kb, CB_SETCURSEL, 0, 0 );
1107        *ret_list = list;
1108  /* Select a secret key from the combo box with the ID @ctlid.  }
1109     Return the code on success in @ret_key. */          
1110  int  
1111  seclist_select_key (HWND dlg, int ctlid, gpgme_key_t *ret_key)  /* Select a secret key from the combo box with the ID @ctlid.
1112  {     Return the code on success in @ret_key. */
1113      int pos;  int
1114      DWORD k = 0;  seclist_select_key (HWND dlg, int ctlid, gpgme_key_t *ret_key)
1115    {
1116      pos = SendDlgItemMessage (dlg, ctlid, CB_GETCURSEL, 0, 0);      int pos;
1117      if (pos == CB_ERR) {      DWORD k = 0;
1118          msg_box (dlg, _("No key was selected."), _("Secret Key List"), MB_ERR);  
1119          *ret_key = NULL;      pos = SendDlgItemMessage (dlg, ctlid, CB_GETCURSEL, 0, 0);
1120      }      if (pos == CB_ERR) {
1121      else {          msg_box (dlg, _("No key was selected."), _("Secret Key List"), MB_ERR);
1122          k = SendDlgItemMessage (dlg, ctlid, CB_GETITEMDATA, pos, 0);          *ret_key = NULL;
1123          *ret_key = (gpgme_key_t)k;      }
1124      }      else {
1125      return k? 0 : -1;          k = SendDlgItemMessage (dlg, ctlid, CB_GETITEMDATA, pos, 0);
1126  }          *ret_key = (gpgme_key_t)k;
1127        }
1128        return k? 0 : -1;
1129    }

Legend:
Removed from v.32  
changed lines
  Added in v.48

[email protected]
ViewVC Help
Powered by ViewVC 1.1.26