home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 2010 April / PCWorld0410.iso / hity wydania / Ubuntu 9.10 PL / karmelkowy-koliberek-desktop-9.10-i386-PL.iso / casper / filesystem.squashfs / usr / lib / pymodules / python2.6 / GnuPGInterface.pyc (.txt) < prev    next >
Python Compiled Bytecode  |  2009-10-28  |  22KB  |  693 lines

  1. # Source Generated with Decompyle++
  2. # File: in.pyc (Python 2.6)
  3.  
  4. '''Interface to GNU Privacy Guard (GnuPG)
  5.  
  6. GnuPGInterface is a Python module to interface with GnuPG.
  7. It concentrates on interacting with GnuPG via filehandles,
  8. providing access to control GnuPG via versatile and extensible means.
  9.  
  10. This module is based on GnuPG::Interface, a Perl module by the same author.
  11.  
  12. Normally, using this module will involve creating a
  13. GnuPG object, setting some options in it\'s \'options\' data member
  14. (which is of type Options), creating some pipes
  15. to talk with GnuPG, and then calling the run() method, which will
  16. connect those pipes to the GnuPG process. run() returns a
  17. Process object, which contains the filehandles to talk to GnuPG with.
  18.  
  19. Example code:
  20.  
  21. >>> import GnuPGInterface
  22. >>> 
  23. >>> plaintext  = "Three blind mice"
  24. >>> passphrase = "This is the passphrase"
  25. >>> 
  26. >>> gnupg = GnuPGInterface.GnuPG()
  27. >>> gnupg.options.armor = 1
  28. >>> gnupg.options.meta_interactive = 0
  29. >>> gnupg.options.extra_args.append(\'--no-secmem-warning\')
  30. >>> 
  31. >>> # Normally we might specify something in
  32. >>> # gnupg.options.recipients, like
  33. >>> # gnupg.options.recipients = [ \'0xABCD1234\', \'bob@foo.bar\' ]
  34. >>> # but since we\'re doing symmetric-only encryption, it\'s not needed.
  35. >>> # If you are doing standard, public-key encryption, using
  36. >>> # --encrypt, you will need to specify recipients before
  37. >>> # calling gnupg.run()
  38. >>> 
  39. >>> # First we\'ll encrypt the test_text input symmetrically
  40. >>> p1 = gnupg.run([\'--symmetric\'],
  41. ...                create_fhs=[\'stdin\', \'stdout\', \'passphrase\'])
  42. >>> 
  43. >>> p1.handles[\'passphrase\'].write(passphrase)
  44. >>> p1.handles[\'passphrase\'].close()
  45. >>> 
  46. >>> p1.handles[\'stdin\'].write(plaintext)
  47. >>> p1.handles[\'stdin\'].close()
  48. >>> 
  49. >>> ciphertext = p1.handles[\'stdout\'].read()
  50. >>> p1.handles[\'stdout\'].close()
  51. >>> 
  52. >>> # process cleanup
  53. >>> p1.wait()
  54. >>> 
  55. >>> # Now we\'ll decrypt what we just encrypted it,
  56. >>> # using the convience method to get the
  57. >>> # passphrase to GnuPG
  58. >>> gnupg.passphrase = passphrase
  59. >>> 
  60. >>> p2 = gnupg.run([\'--decrypt\'], create_fhs=[\'stdin\', \'stdout\'])
  61. >>> 
  62. >>> p2.handles[\'stdin\'].write(ciphertext)
  63. >>> p2.handles[\'stdin\'].close()
  64. >>> 
  65. >>> decrypted_plaintext = p2.handles[\'stdout\'].read()
  66. >>> p2.handles[\'stdout\'].close()
  67. >>> 
  68. >>> # process cleanup
  69. >>> p2.wait()
  70. >>> 
  71. >>> # Our decrypted plaintext:
  72. >>> decrypted_plaintext
  73. \'Three blind mice\'
  74. >>>
  75. >>> # ...and see it\'s the same as what we orignally encrypted
  76. >>> assert decrypted_plaintext == plaintext,           "GnuPG decrypted output does not match original input"
  77. >>>
  78. >>>
  79. >>> ##################################################
  80. >>> # Now let\'s trying using run()\'s attach_fhs paramter
  81. >>> 
  82. >>> # we\'re assuming we\'re running on a unix...
  83. >>> input = open(\'/etc/motd\')
  84. >>> 
  85. >>> p1 = gnupg.run([\'--symmetric\'], create_fhs=[\'stdout\'],
  86. ...                                 attach_fhs={\'stdin\': input})
  87. >>>
  88. >>> # GnuPG will read the stdin from /etc/motd
  89. >>> ciphertext = p1.handles[\'stdout\'].read()
  90. >>>
  91. >>> # process cleanup
  92. >>> p1.wait()
  93. >>> 
  94. >>> # Now let\'s run the output through GnuPG
  95. >>> # We\'ll write the output to a temporary file,
  96. >>> import tempfile
  97. >>> temp = tempfile.TemporaryFile()
  98. >>> 
  99. >>> p2 = gnupg.run([\'--decrypt\'], create_fhs=[\'stdin\'],
  100. ...                               attach_fhs={\'stdout\': temp})
  101. >>> 
  102. >>> # give GnuPG our encrypted stuff from the first run
  103. >>> p2.handles[\'stdin\'].write(ciphertext)
  104. >>> p2.handles[\'stdin\'].close()
  105. >>> 
  106. >>> # process cleanup
  107. >>> p2.wait()
  108. >>> 
  109. >>> # rewind the tempfile and see what GnuPG gave us
  110. >>> temp.seek(0)
  111. >>> decrypted_plaintext = temp.read()
  112. >>> 
  113. >>> # compare what GnuPG decrypted with our original input
  114. >>> input.seek(0)
  115. >>> input_data = input.read()
  116. >>>
  117. >>> assert decrypted_plaintext == input_data,            "GnuPG decrypted output does not match original input"
  118.  
  119. To do things like public-key encryption, simply pass do something
  120. like:
  121.  
  122. gnupg.passphrase = \'My passphrase\'
  123. gnupg.options.recipients = [ \'bob@foobar.com\' ]
  124. gnupg.run( [\'--sign\', \'--encrypt\'], create_fhs=..., attach_fhs=...)
  125.  
  126. Here is an example of subclassing GnuPGInterface.GnuPG,
  127. so that it has an encrypt_string() method that returns
  128. ciphertext.
  129.  
  130. >>> import GnuPGInterface
  131. >>> 
  132. >>> class MyGnuPG(GnuPGInterface.GnuPG):
  133. ...
  134. ...     def __init__(self):
  135. ...         GnuPGInterface.GnuPG.__init__(self)
  136. ...         self.setup_my_options()
  137. ...
  138. ...     def setup_my_options(self):
  139. ...         self.options.armor = 1
  140. ...         self.options.meta_interactive = 0
  141. ...         self.options.extra_args.append(\'--no-secmem-warning\')
  142. ...
  143. ...     def encrypt_string(self, string, recipients):
  144. ...        gnupg.options.recipients = recipients   # a list!
  145. ...        
  146. ...        proc = gnupg.run([\'--encrypt\'], create_fhs=[\'stdin\', \'stdout\'])
  147. ...        
  148. ...        proc.handles[\'stdin\'].write(string)
  149. ...        proc.handles[\'stdin\'].close()
  150. ...                
  151. ...        output = proc.handles[\'stdout\'].read()
  152. ...        proc.handles[\'stdout\'].close()
  153. ...
  154. ...        proc.wait()
  155. ...        return output
  156. ...
  157. >>> gnupg = MyGnuPG()
  158. >>> ciphertext = gnupg.encrypt_string("The secret", [\'0x260C4FA3\'])
  159. >>>
  160. >>> # just a small sanity test here for doctest
  161. >>> import types
  162. >>> assert isinstance(ciphertext, types.StringType),            "What GnuPG gave back is not a string!"
  163.  
  164. Here is an example of generating a key:
  165. >>> import GnuPGInterface
  166. >>> gnupg = GnuPGInterface.GnuPG()
  167. >>> gnupg.options.meta_interactive = 0
  168. >>>
  169. >>> # We will be creative and use the logger filehandle to capture
  170. >>> # what GnuPG says this time, instead stderr; no stdout to listen to,
  171. >>> # but we capture logger to surpress the dry-run command.
  172. >>> # We also have to capture stdout since otherwise doctest complains;
  173. >>> # Normally you can let stdout through when generating a key.
  174. >>> 
  175. >>> proc = gnupg.run([\'--gen-key\'], create_fhs=[\'stdin\', \'stdout\',
  176. ...                                             \'logger\'])
  177. >>> 
  178. >>> proc.handles[\'stdin\'].write(\'\'\'Key-Type: DSA
  179. ... Key-Length: 1024
  180. ... # We are only testing syntax this time, so dry-run
  181. ... %dry-run
  182. ... Subkey-Type: ELG-E
  183. ... Subkey-Length: 1024
  184. ... Name-Real: Joe Tester
  185. ... Name-Comment: with stupid passphrase
  186. ... Name-Email: joe@foo.bar
  187. ... Expire-Date: 2y
  188. ... Passphrase: abc
  189. ... %pubring foo.pub
  190. ... %secring foo.sec
  191. ... \'\'\')
  192. >>> 
  193. >>> proc.handles[\'stdin\'].close()
  194. >>> 
  195. >>> report = proc.handles[\'logger\'].read()
  196. >>> proc.handles[\'logger\'].close()
  197. >>> 
  198. >>> proc.wait()
  199.  
  200.  
  201. COPYRIGHT:
  202.  
  203. Copyright (C) 2001  Frank J. Tobin, ftobin@neverending.org
  204.  
  205. LICENSE:
  206.  
  207. This library is free software; you can redistribute it and/or
  208. modify it under the terms of the GNU Lesser General Public
  209. License as published by the Free Software Foundation; either
  210. version 2.1 of the License, or (at your option) any later version.
  211.  
  212. This library is distributed in the hope that it will be useful,
  213. but WITHOUT ANY WARRANTY; without even the implied warranty of
  214. MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
  215. Lesser General Public License for more details.
  216.  
  217. You should have received a copy of the GNU Lesser General Public
  218. License along with this library; if not, write to the Free Software
  219. Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
  220. or see http://www.gnu.org/copyleft/lesser.html
  221. '''
  222. import os
  223. import sys
  224. import fcntl
  225. __author__ = 'Frank J. Tobin, ftobin@neverending.org'
  226. __version__ = '0.3.2'
  227. __revision__ = '$Id: GnuPGInterface.py,v 1.22 2002/01/11 20:22:04 ftobin Exp $'
  228. _stds = [
  229.     'stdin',
  230.     'stdout',
  231.     'stderr']
  232. _fd_modes = {
  233.     'stdin': 'w',
  234.     'stdout': 'r',
  235.     'stderr': 'r',
  236.     'passphrase': 'w',
  237.     'command': 'w',
  238.     'logger': 'r',
  239.     'status': 'r' }
  240. _fd_options = {
  241.     'passphrase': '--passphrase-fd',
  242.     'logger': '--logger-fd',
  243.     'status': '--status-fd',
  244.     'command': '--command-fd' }
  245.  
  246. class GnuPG:
  247.     '''Class instances represent GnuPG.
  248.     
  249.     Instance attributes of a GnuPG object are:
  250.     
  251.     * call -- string to call GnuPG with.  Defaults to "gpg"
  252.  
  253.     * passphrase -- Since it is a common operation
  254.       to pass in a passphrase to GnuPG,
  255.       and working with the passphrase filehandle mechanism directly
  256.       can be mundane, if set, the passphrase attribute
  257.       works in a special manner.  If the passphrase attribute is set, 
  258.       and no passphrase file object is sent in to run(),
  259.       then GnuPG instnace will take care of sending the passphrase to
  260.       GnuPG, the executable instead of having the user sent it in manually.
  261.       
  262.     * options -- Object of type GnuPGInterface.Options. 
  263.       Attribute-setting in options determines
  264.       the command-line options used when calling GnuPG.
  265.     '''
  266.     
  267.     def __init__(self):
  268.         self.call = 'gpg'
  269.         self.passphrase = None
  270.         self.options = Options()
  271.  
  272.     
  273.     def run(self, gnupg_commands, args = None, create_fhs = None, attach_fhs = None):
  274.         '''Calls GnuPG with the list of string commands gnupg_commands,
  275. \tcomplete with prefixing dashes.
  276. \tFor example, gnupg_commands could be
  277. \t\'["--sign", "--encrypt"]\'
  278. \tReturns a GnuPGInterface.Process object.
  279. \t
  280. \targs is an optional list of GnuPG command arguments (not options),
  281. \tsuch as keyID\'s to export, filenames to process, etc.
  282.  
  283.         create_fhs is an optional list of GnuPG filehandle
  284.         names that will be set as keys of the returned Process object\'s
  285.         \'handles\' attribute.  The generated filehandles can be used
  286.         to communicate with GnuPG via standard input, standard output,
  287.         the status-fd, passphrase-fd, etc.
  288.         
  289.         Valid GnuPG filehandle names are:
  290.           * stdin
  291.           * stdout
  292.           * stderr
  293.           * status
  294.           * passphase
  295.           * command
  296.           * logger
  297.         
  298.         The purpose of each filehandle is described in the GnuPG
  299.         documentation.
  300.         
  301.         attach_fhs is an optional dictionary with GnuPG filehandle
  302.         names mapping to opened files.  GnuPG will read or write
  303.         to the file accordingly.  For example, if \'my_file\' is an
  304.         opened file and \'attach_fhs[stdin] is my_file\', then GnuPG
  305.         will read its standard input from my_file. This is useful
  306.         if you want GnuPG to read/write to/from an existing file.
  307. \tFor instance:
  308.         
  309. \t    f = open("encrypted.gpg")
  310.             gnupg.run(["--decrypt"], attach_fhs={\'stdin\': f})
  311.  
  312.         Using attach_fhs also helps avoid system buffering
  313.         issues that can arise when using create_fhs, which
  314.         can cause the process to deadlock.
  315.         
  316.         If not mentioned in create_fhs or attach_fhs,
  317. \tGnuPG filehandles which are a std* (stdin, stdout, stderr)
  318.         are defaulted to the running process\' version of handle.
  319. \tOtherwise, that type of handle is simply not used when calling GnuPG.
  320. \tFor example, if you do not care about getting data from GnuPG\'s
  321. \tstatus filehandle, simply do not specify it.
  322. \t
  323. \trun() returns a Process() object which has a \'handles\'
  324.         which is a dictionary mapping from the handle name
  325.         (such as \'stdin\' or \'stdout\') to the respective
  326.         newly-created FileObject connected to the running GnuPG process.
  327. \tFor instance, if the call was
  328.  
  329.           process = gnupg.run(["--decrypt"], stdin=1)
  330.           
  331. \tafter run returns \'process.handles["stdin"]\'
  332.         is a FileObject connected to GnuPG\'s standard input,
  333. \tand can be written to.
  334.         '''
  335.         if args == None:
  336.             args = []
  337.         
  338.         if create_fhs == None:
  339.             create_fhs = []
  340.         
  341.         if attach_fhs == None:
  342.             attach_fhs = { }
  343.         
  344.         for std in _stds:
  345.             if not attach_fhs.has_key(std) and std not in create_fhs:
  346.                 attach_fhs.setdefault(std, getattr(sys, std))
  347.                 continue
  348.         
  349.         handle_passphrase = 0
  350.         if self.passphrase != None and not attach_fhs.has_key('passphrase') and 'passphrase' not in create_fhs:
  351.             handle_passphrase = 1
  352.             create_fhs.append('passphrase')
  353.         
  354.         process = self._attach_fork_exec(gnupg_commands, args, create_fhs, attach_fhs)
  355.         if handle_passphrase:
  356.             passphrase_fh = process.handles['passphrase']
  357.             passphrase_fh.write(self.passphrase)
  358.             passphrase_fh.close()
  359.             del process.handles['passphrase']
  360.         
  361.         return process
  362.  
  363.     
  364.     def _attach_fork_exec(self, gnupg_commands, args, create_fhs, attach_fhs):
  365.         '''This is like run(), but without the passphrase-helping
  366. \t(note that run() calls this).'''
  367.         process = Process()
  368.         for fh_name in create_fhs + attach_fhs.keys():
  369.             if not _fd_modes.has_key(fh_name):
  370.                 raise KeyError, "unrecognized filehandle name '%s'; must be one of %s" % (fh_name, _fd_modes.keys())
  371.             _fd_modes.has_key(fh_name)
  372.         
  373.         for fh_name in create_fhs:
  374.             if attach_fhs.has_key(fh_name):
  375.                 raise ValueError, "cannot have filehandle '%s' in both create_fhs and attach_fhs" % fh_name
  376.             attach_fhs.has_key(fh_name)
  377.             pipe = os.pipe()
  378.             if _fd_modes[fh_name] == 'w':
  379.                 pipe = (pipe[1], pipe[0])
  380.             
  381.             process._pipes[fh_name] = Pipe(pipe[0], pipe[1], 0)
  382.         
  383.         for fh_name, fh in attach_fhs.items():
  384.             process._pipes[fh_name] = Pipe(fh.fileno(), fh.fileno(), 1)
  385.         
  386.         process.pid = os.fork()
  387.         if process.pid == 0:
  388.             self._as_child(process, gnupg_commands, args)
  389.         
  390.         return self._as_parent(process)
  391.  
  392.     
  393.     def _as_parent(self, process):
  394.         '''Stuff run after forking in parent'''
  395.         for k, p in process._pipes.items():
  396.             if not p.direct:
  397.                 os.close(p.child)
  398.                 process.handles[k] = os.fdopen(p.parent, _fd_modes[k])
  399.                 continue
  400.         
  401.         del process._pipes
  402.         return process
  403.  
  404.     
  405.     def _as_child(self, process, gnupg_commands, args):
  406.         '''Stuff run after forking in child'''
  407.         for std in _stds:
  408.             p = process._pipes[std]
  409.             os.dup2(p.child, getattr(sys, '__%s__' % std).fileno())
  410.         
  411.         for k, p in process._pipes.items():
  412.             if p.direct and k not in _stds:
  413.                 fcntl.fcntl(p.child, fcntl.F_SETFD, 0)
  414.                 continue
  415.         
  416.         fd_args = []
  417.         for k, p in process._pipes.items():
  418.             if k not in _stds:
  419.                 fd_args.extend([
  420.                     _fd_options[k],
  421.                     '%d' % p.child])
  422.             
  423.             if not p.direct:
  424.                 os.close(p.parent)
  425.                 continue
  426.         
  427.         command = [
  428.             self.call] + fd_args + self.options.get_args() + gnupg_commands + args
  429.         os.execvp(command[0], command)
  430.  
  431.  
  432.  
  433. class Pipe:
  434.     '''simple struct holding stuff about pipes we use'''
  435.     
  436.     def __init__(self, parent, child, direct):
  437.         self.parent = parent
  438.         self.child = child
  439.         self.direct = direct
  440.  
  441.  
  442.  
  443. class Options:
  444.     """Objects of this class encompass options passed to GnuPG.
  445.     This class is responsible for determining command-line arguments
  446.     which are based on options.  It can be said that a GnuPG
  447.     object has-a Options object in its options attribute.
  448.     
  449.     Attributes which correlate directly to GnuPG options:
  450.     
  451.     Each option here defaults to false or None, and is described in
  452.     GnuPG documentation.
  453.     
  454.     Booleans (set these attributes to booleans)
  455.     
  456.       * armor
  457.       * no_greeting
  458.       * no_verbose
  459.       * quiet
  460.       * batch
  461.       * always_trust
  462.       * rfc1991
  463.       * openpgp
  464.       * force_v3_sigs
  465.       * no_options
  466.       * textmode
  467.     
  468.     Strings (set these attributes to strings)
  469.     
  470.       * homedir
  471.       * default_key
  472.       * comment
  473.       * compress_algo
  474.       * options
  475.     
  476.     Lists (set these attributes to lists)
  477.     
  478.       * recipients  (***NOTE*** plural of 'recipient')
  479.       * encrypt_to
  480.     
  481.     Meta options
  482.     
  483.     Meta options are options provided by this module that do
  484.     not correlate directly to any GnuPG option by name,
  485.     but are rather bundle of options used to accomplish
  486.     a specific goal, such as obtaining compatibility with PGP 5.
  487.     The actual arguments each of these reflects may change with time.  Each
  488.     defaults to false unless otherwise specified.
  489.     
  490.     meta_pgp_5_compatible -- If true, arguments are generated to try
  491.     to be compatible with PGP 5.x.
  492.       
  493.     meta_pgp_2_compatible -- If true, arguments are generated to try
  494.     to be compatible with PGP 2.x.
  495.     
  496.     meta_interactive -- If false, arguments are generated to try to
  497.     help the using program use GnuPG in a non-interactive
  498.     environment, such as CGI scripts.  Default is true.
  499.     
  500.     extra_args -- Extra option arguments may be passed in
  501.     via the attribute extra_args, a list.
  502.  
  503.     >>> import GnuPGInterface
  504.     >>> 
  505.     >>> gnupg = GnuPGInterface.GnuPG()
  506.     >>> gnupg.options.armor = 1
  507.     >>> gnupg.options.recipients = ['Alice', 'Bob']
  508.     >>> gnupg.options.extra_args = ['--no-secmem-warning']
  509.     >>> 
  510.     >>> # no need for users to call this normally; just for show here
  511.     >>> gnupg.options.get_args()
  512.     ['--armor', '--recipient', 'Alice', '--recipient', 'Bob', '--no-secmem-warning']
  513.     """
  514.     
  515.     def __init__(self):
  516.         self.armor = 0
  517.         self.no_greeting = 0
  518.         self.verbose = 0
  519.         self.no_verbose = 0
  520.         self.quiet = 0
  521.         self.batch = 0
  522.         self.always_trust = 0
  523.         self.rfc1991 = 0
  524.         self.openpgp = 0
  525.         self.force_v3_sigs = 0
  526.         self.no_options = 0
  527.         self.textmode = 0
  528.         self.meta_pgp_5_compatible = 0
  529.         self.meta_pgp_2_compatible = 0
  530.         self.meta_interactive = 1
  531.         self.homedir = None
  532.         self.default_key = None
  533.         self.comment = None
  534.         self.compress_algo = None
  535.         self.options = None
  536.         self.encrypt_to = []
  537.         self.recipients = []
  538.         self.extra_args = []
  539.  
  540.     
  541.     def get_args(self):
  542.         '''Generate a list of GnuPG arguments based upon attributes.'''
  543.         return self.get_meta_args() + self.get_standard_args() + self.extra_args
  544.  
  545.     
  546.     def get_standard_args(self):
  547.         '''Generate a list of standard, non-meta or extra arguments'''
  548.         args = []
  549.         if self.homedir != None:
  550.             args.extend([
  551.                 '--homedir',
  552.                 self.homedir])
  553.         
  554.         if self.options != None:
  555.             args.extend([
  556.                 '--options',
  557.                 self.options])
  558.         
  559.         if self.comment != None:
  560.             args.extend([
  561.                 '--comment',
  562.                 self.comment])
  563.         
  564.         if self.compress_algo != None:
  565.             args.extend([
  566.                 '--compress-algo',
  567.                 self.compress_algo])
  568.         
  569.         if self.default_key != None:
  570.             args.extend([
  571.                 '--default-key',
  572.                 self.default_key])
  573.         
  574.         if self.no_options:
  575.             args.append('--no-options')
  576.         
  577.         if self.armor:
  578.             args.append('--armor')
  579.         
  580.         if self.textmode:
  581.             args.append('--textmode')
  582.         
  583.         if self.no_greeting:
  584.             args.append('--no-greeting')
  585.         
  586.         if self.verbose:
  587.             args.append('--verbose')
  588.         
  589.         if self.no_verbose:
  590.             args.append('--no-verbose')
  591.         
  592.         if self.quiet:
  593.             args.append('--quiet')
  594.         
  595.         if self.batch:
  596.             args.append('--batch')
  597.         
  598.         if self.always_trust:
  599.             args.append('--always-trust')
  600.         
  601.         if self.force_v3_sigs:
  602.             args.append('--force-v3-sigs')
  603.         
  604.         if self.rfc1991:
  605.             args.append('--rfc1991')
  606.         
  607.         if self.openpgp:
  608.             args.append('--openpgp')
  609.         
  610.         for r in self.recipients:
  611.             args.extend([
  612.                 '--recipient',
  613.                 r])
  614.         
  615.         for r in self.encrypt_to:
  616.             args.extend([
  617.                 '--encrypt-to',
  618.                 r])
  619.         
  620.         return args
  621.  
  622.     
  623.     def get_meta_args(self):
  624.         '''Get a list of generated meta-arguments'''
  625.         args = []
  626.         if self.meta_pgp_5_compatible:
  627.             args.extend([
  628.                 '--compress-algo',
  629.                 '1',
  630.                 '--force-v3-sigs'])
  631.         
  632.         if self.meta_pgp_2_compatible:
  633.             args.append('--rfc1991')
  634.         
  635.         if not self.meta_interactive:
  636.             args.extend([
  637.                 '--batch',
  638.                 '--no-tty'])
  639.         
  640.         return args
  641.  
  642.  
  643.  
  644. class Process:
  645.     """Objects of this class encompass properties of a GnuPG
  646.     process spawned by GnuPG.run().
  647.     
  648.     # gnupg is a GnuPG object
  649.     process = gnupg.run( [ '--decrypt' ], stdout = 1 )
  650.     out = process.handles['stdout'].read()
  651.     ...
  652.     os.waitpid( process.pid, 0 )
  653.     
  654.     Data Attributes
  655.     
  656.     handles -- This is a map of filehandle-names to
  657.     the file handles, if any, that were requested via run() and hence
  658.     are connected to the running GnuPG process.  Valid names
  659.     of this map are only those handles that were requested.
  660.       
  661.     pid -- The PID of the spawned GnuPG process.
  662.     Useful to know, since once should call
  663.     os.waitpid() to clean up the process, especially
  664.     if multiple calls are made to run().
  665.     """
  666.     
  667.     def __init__(self):
  668.         self._pipes = { }
  669.         self.handles = { }
  670.         self.pid = None
  671.         self._waited = None
  672.  
  673.     
  674.     def wait(self):
  675.         '''Wait on the process to exit, allowing for child cleanup.
  676.         Will raise an IOError if the process exits non-zero.'''
  677.         e = os.waitpid(self.pid, 0)[1]
  678.         if e != 0:
  679.             raise IOError, 'GnuPG exited non-zero, with code %d' % (e >> 8)
  680.         e != 0
  681.  
  682.  
  683.  
  684. def _run_doctests():
  685.     import doctest as doctest
  686.     import GnuPGInterface as GnuPGInterface
  687.     return doctest.testmod(GnuPGInterface)
  688.  
  689. GnuPGInterface = GnuPG
  690. if __name__ == '__main__':
  691.     _run_doctests()
  692.  
  693.