xref: /minix3/external/bsd/bind/dist/lib/dns/rdata/generic/openpgpkey_61.c (revision 00b67f09dd46474d133c95011a48590a8e8f94c7)
1*00b67f09SDavid van Moolenbroek /*	$NetBSD: openpgpkey_61.c,v 1.1.1.2 2015/09/03 07:21:39 christos Exp $	*/
2*00b67f09SDavid van Moolenbroek 
3*00b67f09SDavid van Moolenbroek /*
4*00b67f09SDavid van Moolenbroek  * Copyright (C) 2014  Internet Systems Consortium, Inc. ("ISC")
5*00b67f09SDavid van Moolenbroek  *
6*00b67f09SDavid van Moolenbroek  * Permission to use, copy, modify, and/or distribute this software for any
7*00b67f09SDavid van Moolenbroek  * purpose with or without fee is hereby granted, provided that the above
8*00b67f09SDavid van Moolenbroek  * copyright notice and this permission notice appear in all copies.
9*00b67f09SDavid van Moolenbroek  *
10*00b67f09SDavid van Moolenbroek  * THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH
11*00b67f09SDavid van Moolenbroek  * REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY
12*00b67f09SDavid van Moolenbroek  * AND FITNESS.  IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,
13*00b67f09SDavid van Moolenbroek  * INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
14*00b67f09SDavid van Moolenbroek  * LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE
15*00b67f09SDavid van Moolenbroek  * OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
16*00b67f09SDavid van Moolenbroek  * PERFORMANCE OF THIS SOFTWARE.
17*00b67f09SDavid van Moolenbroek  */
18*00b67f09SDavid van Moolenbroek 
19*00b67f09SDavid van Moolenbroek #ifndef RDATA_GENERIC_OPENPGPKEY_61_C
20*00b67f09SDavid van Moolenbroek #define RDATA_GENERIC_OPENPGPKEY_61_C
21*00b67f09SDavid van Moolenbroek 
22*00b67f09SDavid van Moolenbroek #define RRTYPE_OPENPGPKEY_ATTRIBUTES 0
23*00b67f09SDavid van Moolenbroek 
24*00b67f09SDavid van Moolenbroek static inline isc_result_t
fromtext_openpgpkey(ARGS_FROMTEXT)25*00b67f09SDavid van Moolenbroek fromtext_openpgpkey(ARGS_FROMTEXT) {
26*00b67f09SDavid van Moolenbroek 
27*00b67f09SDavid van Moolenbroek 	REQUIRE(type == 61);
28*00b67f09SDavid van Moolenbroek 
29*00b67f09SDavid van Moolenbroek 	UNUSED(type);
30*00b67f09SDavid van Moolenbroek 	UNUSED(rdclass);
31*00b67f09SDavid van Moolenbroek 	UNUSED(callbacks);
32*00b67f09SDavid van Moolenbroek 	UNUSED(options);
33*00b67f09SDavid van Moolenbroek 	UNUSED(origin);
34*00b67f09SDavid van Moolenbroek 
35*00b67f09SDavid van Moolenbroek 	/*
36*00b67f09SDavid van Moolenbroek 	 * Keyring.
37*00b67f09SDavid van Moolenbroek 	 */
38*00b67f09SDavid van Moolenbroek 	return (isc_base64_tobuffer(lexer, target, -1));
39*00b67f09SDavid van Moolenbroek }
40*00b67f09SDavid van Moolenbroek 
41*00b67f09SDavid van Moolenbroek static inline isc_result_t
totext_openpgpkey(ARGS_TOTEXT)42*00b67f09SDavid van Moolenbroek totext_openpgpkey(ARGS_TOTEXT) {
43*00b67f09SDavid van Moolenbroek 	isc_region_t sr;
44*00b67f09SDavid van Moolenbroek 
45*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 61);
46*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->length != 0);
47*00b67f09SDavid van Moolenbroek 
48*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata, &sr);
49*00b67f09SDavid van Moolenbroek 
50*00b67f09SDavid van Moolenbroek 	/*
51*00b67f09SDavid van Moolenbroek 	 * Keyring
52*00b67f09SDavid van Moolenbroek 	 */
53*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_MULTILINE) != 0)
54*00b67f09SDavid van Moolenbroek 		RETERR(str_totext("( ", target));
55*00b67f09SDavid van Moolenbroek 
56*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_NOCRYPTO) == 0) {
57*00b67f09SDavid van Moolenbroek 		if (tctx->width == 0)   /* No splitting */
58*00b67f09SDavid van Moolenbroek 			RETERR(isc_base64_totext(&sr, 60, "", target));
59*00b67f09SDavid van Moolenbroek 		else
60*00b67f09SDavid van Moolenbroek 			RETERR(isc_base64_totext(&sr, tctx->width - 2,
61*00b67f09SDavid van Moolenbroek 						 tctx->linebreak, target));
62*00b67f09SDavid van Moolenbroek 	} else
63*00b67f09SDavid van Moolenbroek 		RETERR(str_totext("[omitted]", target));
64*00b67f09SDavid van Moolenbroek 
65*00b67f09SDavid van Moolenbroek 	if ((tctx->flags & DNS_STYLEFLAG_MULTILINE) != 0)
66*00b67f09SDavid van Moolenbroek 		RETERR(str_totext(" )", target));
67*00b67f09SDavid van Moolenbroek 
68*00b67f09SDavid van Moolenbroek 	return (ISC_R_SUCCESS);
69*00b67f09SDavid van Moolenbroek }
70*00b67f09SDavid van Moolenbroek 
71*00b67f09SDavid van Moolenbroek static inline isc_result_t
fromwire_openpgpkey(ARGS_FROMWIRE)72*00b67f09SDavid van Moolenbroek fromwire_openpgpkey(ARGS_FROMWIRE) {
73*00b67f09SDavid van Moolenbroek 	isc_region_t sr;
74*00b67f09SDavid van Moolenbroek 
75*00b67f09SDavid van Moolenbroek 	REQUIRE(type == 61);
76*00b67f09SDavid van Moolenbroek 
77*00b67f09SDavid van Moolenbroek 	UNUSED(type);
78*00b67f09SDavid van Moolenbroek 	UNUSED(rdclass);
79*00b67f09SDavid van Moolenbroek 	UNUSED(dctx);
80*00b67f09SDavid van Moolenbroek 	UNUSED(options);
81*00b67f09SDavid van Moolenbroek 
82*00b67f09SDavid van Moolenbroek 	/*
83*00b67f09SDavid van Moolenbroek 	 * Keyring.
84*00b67f09SDavid van Moolenbroek 	 */
85*00b67f09SDavid van Moolenbroek 	isc_buffer_activeregion(source, &sr);
86*00b67f09SDavid van Moolenbroek 	if (sr.length < 1)
87*00b67f09SDavid van Moolenbroek 		return (ISC_R_UNEXPECTEDEND);
88*00b67f09SDavid van Moolenbroek 	isc_buffer_forward(source, sr.length);
89*00b67f09SDavid van Moolenbroek 	return (mem_tobuffer(target, sr.base, sr.length));
90*00b67f09SDavid van Moolenbroek }
91*00b67f09SDavid van Moolenbroek 
92*00b67f09SDavid van Moolenbroek static inline isc_result_t
towire_openpgpkey(ARGS_TOWIRE)93*00b67f09SDavid van Moolenbroek towire_openpgpkey(ARGS_TOWIRE) {
94*00b67f09SDavid van Moolenbroek 	isc_region_t sr;
95*00b67f09SDavid van Moolenbroek 
96*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 61);
97*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->length != 0);
98*00b67f09SDavid van Moolenbroek 
99*00b67f09SDavid van Moolenbroek 	UNUSED(cctx);
100*00b67f09SDavid van Moolenbroek 
101*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata, &sr);
102*00b67f09SDavid van Moolenbroek 	return (mem_tobuffer(target, sr.base, sr.length));
103*00b67f09SDavid van Moolenbroek }
104*00b67f09SDavid van Moolenbroek 
105*00b67f09SDavid van Moolenbroek static inline int
compare_openpgpkey(ARGS_COMPARE)106*00b67f09SDavid van Moolenbroek compare_openpgpkey(ARGS_COMPARE) {
107*00b67f09SDavid van Moolenbroek 	isc_region_t r1;
108*00b67f09SDavid van Moolenbroek 	isc_region_t r2;
109*00b67f09SDavid van Moolenbroek 
110*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->type == rdata2->type);
111*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->rdclass == rdata2->rdclass);
112*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->type == 61);
113*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->length != 0);
114*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata2->length != 0);
115*00b67f09SDavid van Moolenbroek 
116*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata1, &r1);
117*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata2, &r2);
118*00b67f09SDavid van Moolenbroek 	return (isc_region_compare(&r1, &r2));
119*00b67f09SDavid van Moolenbroek }
120*00b67f09SDavid van Moolenbroek 
121*00b67f09SDavid van Moolenbroek static inline isc_result_t
fromstruct_openpgpkey(ARGS_FROMSTRUCT)122*00b67f09SDavid van Moolenbroek fromstruct_openpgpkey(ARGS_FROMSTRUCT) {
123*00b67f09SDavid van Moolenbroek 	dns_rdata_openpgpkey_t *sig = source;
124*00b67f09SDavid van Moolenbroek 
125*00b67f09SDavid van Moolenbroek 	REQUIRE(type == 61);
126*00b67f09SDavid van Moolenbroek 	REQUIRE(source != NULL);
127*00b67f09SDavid van Moolenbroek 	REQUIRE(sig->common.rdtype == type);
128*00b67f09SDavid van Moolenbroek 	REQUIRE(sig->common.rdclass == rdclass);
129*00b67f09SDavid van Moolenbroek 	REQUIRE(sig->keyring != NULL && sig->length != 0);
130*00b67f09SDavid van Moolenbroek 
131*00b67f09SDavid van Moolenbroek 	UNUSED(type);
132*00b67f09SDavid van Moolenbroek 	UNUSED(rdclass);
133*00b67f09SDavid van Moolenbroek 
134*00b67f09SDavid van Moolenbroek 	/*
135*00b67f09SDavid van Moolenbroek 	 * Keyring.
136*00b67f09SDavid van Moolenbroek 	 */
137*00b67f09SDavid van Moolenbroek 	return (mem_tobuffer(target, sig->keyring, sig->length));
138*00b67f09SDavid van Moolenbroek }
139*00b67f09SDavid van Moolenbroek 
140*00b67f09SDavid van Moolenbroek static inline isc_result_t
tostruct_openpgpkey(ARGS_TOSTRUCT)141*00b67f09SDavid van Moolenbroek tostruct_openpgpkey(ARGS_TOSTRUCT) {
142*00b67f09SDavid van Moolenbroek 	isc_region_t sr;
143*00b67f09SDavid van Moolenbroek 	dns_rdata_openpgpkey_t *sig = target;
144*00b67f09SDavid van Moolenbroek 
145*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 61);
146*00b67f09SDavid van Moolenbroek 	REQUIRE(target != NULL);
147*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->length != 0);
148*00b67f09SDavid van Moolenbroek 
149*00b67f09SDavid van Moolenbroek 	sig->common.rdclass = rdata->rdclass;
150*00b67f09SDavid van Moolenbroek 	sig->common.rdtype = rdata->type;
151*00b67f09SDavid van Moolenbroek 	ISC_LINK_INIT(&sig->common, link);
152*00b67f09SDavid van Moolenbroek 
153*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata, &sr);
154*00b67f09SDavid van Moolenbroek 
155*00b67f09SDavid van Moolenbroek 	/*
156*00b67f09SDavid van Moolenbroek 	 * Keyring.
157*00b67f09SDavid van Moolenbroek 	 */
158*00b67f09SDavid van Moolenbroek 	sig->length = sr.length;
159*00b67f09SDavid van Moolenbroek 	sig->keyring = mem_maybedup(mctx, sr.base, sig->length);
160*00b67f09SDavid van Moolenbroek 	if (sig->keyring == NULL)
161*00b67f09SDavid van Moolenbroek 		goto cleanup;
162*00b67f09SDavid van Moolenbroek 
163*00b67f09SDavid van Moolenbroek 	sig->mctx = mctx;
164*00b67f09SDavid van Moolenbroek 	return (ISC_R_SUCCESS);
165*00b67f09SDavid van Moolenbroek 
166*00b67f09SDavid van Moolenbroek  cleanup:
167*00b67f09SDavid van Moolenbroek 	return (ISC_R_NOMEMORY);
168*00b67f09SDavid van Moolenbroek }
169*00b67f09SDavid van Moolenbroek 
170*00b67f09SDavid van Moolenbroek static inline void
freestruct_openpgpkey(ARGS_FREESTRUCT)171*00b67f09SDavid van Moolenbroek freestruct_openpgpkey(ARGS_FREESTRUCT) {
172*00b67f09SDavid van Moolenbroek 	dns_rdata_openpgpkey_t *sig = (dns_rdata_openpgpkey_t *) source;
173*00b67f09SDavid van Moolenbroek 
174*00b67f09SDavid van Moolenbroek 	REQUIRE(source != NULL);
175*00b67f09SDavid van Moolenbroek 	REQUIRE(sig->common.rdtype == 61);
176*00b67f09SDavid van Moolenbroek 
177*00b67f09SDavid van Moolenbroek 	if (sig->mctx == NULL)
178*00b67f09SDavid van Moolenbroek 		return;
179*00b67f09SDavid van Moolenbroek 
180*00b67f09SDavid van Moolenbroek 	if (sig->keyring != NULL)
181*00b67f09SDavid van Moolenbroek 		isc_mem_free(sig->mctx, sig->keyring);
182*00b67f09SDavid van Moolenbroek 	sig->mctx = NULL;
183*00b67f09SDavid van Moolenbroek }
184*00b67f09SDavid van Moolenbroek 
185*00b67f09SDavid van Moolenbroek static inline isc_result_t
additionaldata_openpgpkey(ARGS_ADDLDATA)186*00b67f09SDavid van Moolenbroek additionaldata_openpgpkey(ARGS_ADDLDATA) {
187*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 61);
188*00b67f09SDavid van Moolenbroek 
189*00b67f09SDavid van Moolenbroek 	UNUSED(rdata);
190*00b67f09SDavid van Moolenbroek 	UNUSED(add);
191*00b67f09SDavid van Moolenbroek 	UNUSED(arg);
192*00b67f09SDavid van Moolenbroek 
193*00b67f09SDavid van Moolenbroek 	return (ISC_R_SUCCESS);
194*00b67f09SDavid van Moolenbroek }
195*00b67f09SDavid van Moolenbroek 
196*00b67f09SDavid van Moolenbroek static inline isc_result_t
digest_openpgpkey(ARGS_DIGEST)197*00b67f09SDavid van Moolenbroek digest_openpgpkey(ARGS_DIGEST) {
198*00b67f09SDavid van Moolenbroek 	isc_region_t r;
199*00b67f09SDavid van Moolenbroek 
200*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 61);
201*00b67f09SDavid van Moolenbroek 
202*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata, &r);
203*00b67f09SDavid van Moolenbroek 
204*00b67f09SDavid van Moolenbroek 	return ((digest)(arg, &r));
205*00b67f09SDavid van Moolenbroek }
206*00b67f09SDavid van Moolenbroek 
207*00b67f09SDavid van Moolenbroek static inline isc_boolean_t
checkowner_openpgpkey(ARGS_CHECKOWNER)208*00b67f09SDavid van Moolenbroek checkowner_openpgpkey(ARGS_CHECKOWNER) {
209*00b67f09SDavid van Moolenbroek 
210*00b67f09SDavid van Moolenbroek 	REQUIRE(type == 61);
211*00b67f09SDavid van Moolenbroek 
212*00b67f09SDavid van Moolenbroek 	UNUSED(name);
213*00b67f09SDavid van Moolenbroek 	UNUSED(type);
214*00b67f09SDavid van Moolenbroek 	UNUSED(rdclass);
215*00b67f09SDavid van Moolenbroek 	UNUSED(wildcard);
216*00b67f09SDavid van Moolenbroek 
217*00b67f09SDavid van Moolenbroek 	return (ISC_TRUE);
218*00b67f09SDavid van Moolenbroek }
219*00b67f09SDavid van Moolenbroek 
220*00b67f09SDavid van Moolenbroek static inline isc_boolean_t
checknames_openpgpkey(ARGS_CHECKNAMES)221*00b67f09SDavid van Moolenbroek checknames_openpgpkey(ARGS_CHECKNAMES) {
222*00b67f09SDavid van Moolenbroek 
223*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata->type == 61);
224*00b67f09SDavid van Moolenbroek 
225*00b67f09SDavid van Moolenbroek 	UNUSED(rdata);
226*00b67f09SDavid van Moolenbroek 	UNUSED(owner);
227*00b67f09SDavid van Moolenbroek 	UNUSED(bad);
228*00b67f09SDavid van Moolenbroek 
229*00b67f09SDavid van Moolenbroek 	return (ISC_TRUE);
230*00b67f09SDavid van Moolenbroek }
231*00b67f09SDavid van Moolenbroek 
232*00b67f09SDavid van Moolenbroek static inline int
casecompare_openpgpkey(ARGS_COMPARE)233*00b67f09SDavid van Moolenbroek casecompare_openpgpkey(ARGS_COMPARE) {
234*00b67f09SDavid van Moolenbroek 	isc_region_t r1;
235*00b67f09SDavid van Moolenbroek 	isc_region_t r2;
236*00b67f09SDavid van Moolenbroek 
237*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->type == rdata2->type);
238*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->rdclass == rdata2->rdclass);
239*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->type == 61);
240*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata1->length != 0);
241*00b67f09SDavid van Moolenbroek 	REQUIRE(rdata2->length != 0);
242*00b67f09SDavid van Moolenbroek 
243*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata1, &r1);
244*00b67f09SDavid van Moolenbroek 	dns_rdata_toregion(rdata2, &r2);
245*00b67f09SDavid van Moolenbroek 
246*00b67f09SDavid van Moolenbroek 	return (isc_region_compare(&r1, &r2));
247*00b67f09SDavid van Moolenbroek }
248*00b67f09SDavid van Moolenbroek 
249*00b67f09SDavid van Moolenbroek #endif	/* RDATA_GENERIC_OPENPGPKEY_61_C */
250