]> git.sthu.org Git - pgp-tools.git/commitdiff
caff: do not stop after importing all keys from the user's gpg dir
authorweasel <weasel@b513b33f-fedd-0310-b452-c3deb5f4c849>
Sat, 31 Jul 2010 11:35:35 +0000 (11:35 +0000)
committerweasel <weasel@b513b33f-fedd-0310-b452-c3deb5f4c849>
Sat, 31 Jul 2010 11:35:35 +0000 (11:35 +0000)
Even if all keys to sign were found in the user's normal gpg keyrings we still
need to import them (again) from any keyrings passed with --key-files - the
keys there might be newer, containing new subkeys (for encryption), uids (for
signing) or revocations.

git-svn-id: svn://svn.debian.org/pgp-tools/trunk@474 b513b33f-fedd-0310-b452-c3deb5f4c849

caff/caff
debian/changelog

index 99710ced34221c131e99cf06ab6a27432db72440..4467f952ffb12393c75e5c8116cc4dc7bca453c0 100755 (executable)
--- a/caff/caff
+++ b/caff/caff
@@ -1039,18 +1039,12 @@ sub import_key_files($$) {
 sub import_keys_to_sign() {
     # Check if we can find the gpg key from our normal gnupghome, and then
     # try to import it into our working gnupghome directory
-    my $imported_keys = 0;
     foreach my $keyid (@KEYIDS) {
         if (!import_key_from_user_gnupghome($keyid, $GNUPGHOME)) {
             info("Key $keyid imported from your normal GnuPGHOME.");
-            $imported_keys++;
         }
     }
 
-    # If all of the keys have been successfully imported, there is no need to
-    # go further
-    return 1 if ($imported_keys == scalar (@KEYIDS));
-
     # Import user specified key files
     foreach my $keyfile (@{$CONFIG{'key-files'}}) {
         import_key_files($keyfile, $GNUPGHOME);
index a8d1fc3062ea6f6845782c3a654395fac7c3ca1f..31b8ed727bd5ce216d00c25261da997aabae0ef1 100644 (file)
@@ -28,8 +28,12 @@ signing-party (1.1.4-1) UNRELEASED; urgency=low
       just to /usr/share/doc/signing-party/caff/caffrc.sample
       (closes: #568052).
     + Fix horrible &function calls used because of broken prototypes.
+    + Even if all keys to sign were found in the user's normal gpg
+      keyrings we still need to import them (again) from any keyrings
+      passed with --key-files - the keys there might be newer, containing
+      new subkeys (for encryption), uids (for signing) or revocations.
 
- -- Peter Palfrader <weasel@debian.org>  Sat, 31 Jul 2010 13:12:41 +0200
+ -- Peter Palfrader <weasel@debian.org>  Sat, 31 Jul 2010 13:18:38 +0200
 
 signing-party (1.1.3-1) unstable; urgency=low