OSDN Git Service

2006-08-14 Mark Wielaard <mark@klomp.org>
[pf3gnuchains/gcc-fork.git] / libjava / classpath / gnu / javax / crypto / sasl / crammd5 / CramMD5Client.java
1 /* CramMD5Client.java -- 
2    Copyright (C) 2003, 2006 Free Software Foundation, Inc.
3
4 This file is a part of GNU Classpath.
5
6 GNU Classpath is free software; you can redistribute it and/or modify
7 it under the terms of the GNU General Public License as published by
8 the Free Software Foundation; either version 2 of the License, or (at
9 your option) any later version.
10
11 GNU Classpath is distributed in the hope that it will be useful, but
12 WITHOUT ANY WARRANTY; without even the implied warranty of
13 MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14 General Public License for more details.
15
16 You should have received a copy of the GNU General Public License
17 along with GNU Classpath; if not, write to the Free Software
18 Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301
19 USA
20
21 Linking this library statically or dynamically with other modules is
22 making a combined work based on this library.  Thus, the terms and
23 conditions of the GNU General Public License cover the whole
24 combination.
25
26 As a special exception, the copyright holders of this library give you
27 permission to link this library with independent modules to produce an
28 executable, regardless of the license terms of these independent
29 modules, and to copy and distribute the resulting executable under
30 terms of your choice, provided that you also meet, for each linked
31 independent module, the terms and conditions of the license of that
32 module.  An independent module is a module which is not derived from
33 or based on this library.  If you modify this library, you may extend
34 this exception to your version of the library, but you are not
35 obligated to do so.  If you do not wish to do so, delete this
36 exception statement from your version.  */
37
38
39 package gnu.javax.crypto.sasl.crammd5;
40
41 import gnu.java.security.Registry;
42 import gnu.java.security.util.Util;
43 import gnu.javax.crypto.sasl.ClientMechanism;
44
45 import java.io.IOException;
46 import java.security.InvalidKeyException;
47
48 import javax.security.auth.callback.Callback;
49 import javax.security.auth.callback.NameCallback;
50 import javax.security.auth.callback.PasswordCallback;
51 import javax.security.auth.callback.UnsupportedCallbackException;
52 import javax.security.sasl.AuthenticationException;
53 import javax.security.sasl.SaslClient;
54 import javax.security.sasl.SaslException;
55
56 /**
57  * The CRAM-MD5 SASL client-side mechanism.
58  */
59 public class CramMD5Client
60     extends ClientMechanism
61     implements SaslClient
62 {
63   public CramMD5Client()
64   {
65     super(Registry.SASL_CRAM_MD5_MECHANISM);
66   }
67
68   protected void initMechanism() throws SaslException
69   {
70   }
71
72   protected void resetMechanism() throws SaslException
73   {
74   }
75
76   public boolean hasInitialResponse()
77   {
78     return false;
79   }
80
81   public byte[] evaluateChallenge(final byte[] challenge) throws SaslException
82   {
83     if (challenge == null)
84       throw new SaslException("null challenge");
85     try
86       {
87         final String username;
88         final char[] password;
89         Callback[] callbacks;
90         if ((! properties.containsKey(Registry.SASL_USERNAME))
91             && (! properties.containsKey(Registry.SASL_PASSWORD)))
92           {
93             callbacks = new Callback[2];
94             final NameCallback nameCB;
95             final String defaultName = System.getProperty("user.name");
96             if (defaultName == null)
97               nameCB = new NameCallback("username: ");
98             else
99               nameCB = new NameCallback("username: ", defaultName);
100             final PasswordCallback pwdCB = new PasswordCallback("password: ",
101                                                                 false);
102             callbacks[0] = nameCB;
103             callbacks[1] = pwdCB;
104             this.handler.handle(callbacks);
105             username = nameCB.getName();
106             password = pwdCB.getPassword();
107           }
108         else
109           {
110             if (properties.containsKey(Registry.SASL_USERNAME))
111               username = (String) properties.get(Registry.SASL_USERNAME);
112             else
113               {
114                 callbacks = new Callback[1];
115                 final NameCallback nameCB;
116                 final String defaultName = System.getProperty("user.name");
117                 if (defaultName == null)
118                   nameCB = new NameCallback("username: ");
119                 else
120                   nameCB = new NameCallback("username: ", defaultName);
121                 callbacks[0] = nameCB;
122                 this.handler.handle(callbacks);
123                 username = nameCB.getName();
124               }
125
126             if (properties.containsKey(Registry.SASL_PASSWORD))
127               password = ((String) properties.get(Registry.SASL_PASSWORD)).toCharArray();
128             else
129               {
130                 callbacks = new Callback[1];
131                 final PasswordCallback pwdCB = new PasswordCallback("password: ",
132                                                                     false);
133                 callbacks[0] = pwdCB;
134                 this.handler.handle(callbacks);
135                 password = pwdCB.getPassword();
136               }
137           }
138         if (password == null)
139           throw new SaslException("null password supplied");
140         final byte[] digest;
141         try
142           {
143             digest = CramMD5Util.createHMac(password, challenge);
144           }
145         catch (InvalidKeyException x)
146           {
147             throw new AuthenticationException("evaluateChallenge()", x);
148           }
149         final String response = username + " "
150                                 + Util.toString(digest).toLowerCase();
151         this.complete = true;
152         return response.getBytes("UTF-8");
153       }
154     catch (UnsupportedCallbackException x)
155       {
156         throw new AuthenticationException("evaluateChallenge()", x);
157       }
158     catch (IOException x)
159       {
160         throw new AuthenticationException("evaluateChallenge()", x);
161       }
162   }
163
164   protected String getNegotiatedQOP()
165   {
166     return Registry.QOP_AUTH;
167   }
168 }