gpg: Change --show-session-key to print the session key earlier.
[gnupg.git] / g10 / keylist.c
index ba2a954..356fac3 100644 (file)
@@ -1,6 +1,6 @@
 /* keylist.c - Print information about OpenPGP keys
  * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006,
- *               2008, 2010 Free Software Foundation, Inc.
+ *               2008, 2010, 2012 Free Software Foundation, Inc.
  *
  * This file is part of GnuPG.
  *
@@ -66,11 +66,11 @@ public_key_list (ctrl_t ctrl, strlist_t list, int locate_mode)
 {
   if (opt.with_colons)
     {
-      byte trust_model, marginals, completes, cert_depth;
+      byte trust_model, marginals, completes, cert_depth, min_cert_level;
       ulong created, nextcheck;
 
       read_trust_options (&trust_model, &created, &nextcheck,
-                         &marginals, &completes, &cert_depth);
+                         &marginals, &completes, &cert_depth, &min_cert_level);
 
       es_fprintf (es_stdout, "tru:");
 
@@ -86,6 +86,8 @@ public_key_list (ctrl_t ctrl, strlist_t list, int locate_mode)
            es_fprintf (es_stdout, "c");
          if (cert_depth != opt.max_cert_depth)
            es_fprintf (es_stdout, "d");
+         if (min_cert_level != opt.min_cert_level)
+           es_fprintf (es_stdout, "l");
        }
 
       es_fprintf (es_stdout, ":%d:%lu:%lu", trust_model, created, nextcheck);
@@ -180,50 +182,58 @@ print_pubkey_info (estream_t fp, PKT_public_key * pk)
 void
 print_card_key_info (estream_t fp, kbnode_t keyblock)
 {
-  /* KBNODE node; */
-  /* int i; */
-#warning Fixme: Needs to be adjusted to gpg-agent
-  /* for (node = keyblock; node; node = node->next) */
-  /*   { */
-  /*     if (node->pkt->pkttype == PKT_SECRET_KEY */
-  /*         || (node->pkt->pkttype == PKT_SECRET_SUBKEY)) */
-  /*       { */
-  /*         PKT_public_key *pk = node->pkt->pkt.public_key; */
-
-  /*         tty_fprintf (fp, "%s%c  %4u%c/%s  ", */
-  /*                  node->pkt->pkttype == PKT_SECRET_KEY ? "sec" : "ssb", */
-  /*                  (sk->protect.s2k.mode == 1001) ? '#' : */
-  /*                  (sk->protect.s2k.mode == 1002) ? '>' : ' ', */
-  /*                  nbits_from_sk (sk), */
-  /*                  pubkey_letter (sk->pubkey_algo), keystr_from_sk (sk)); */
-  /*         tty_fprintf (fp, _("created: %s"), datestr_from_sk (sk)); */
-  /*         tty_fprintf (fp, "  "); */
-  /*         tty_fprintf (fp, _("expires: %s"), expirestr_from_sk (sk)); */
-  /*         if (sk->is_protected && sk->protect.s2k.mode == 1002) */
-  /*           { */
-  /*             tty_fprintf (fp, "\n                      "); */
-  /*             tty_fprintf (fp, _("card-no: ")); */
-  /*             if (sk->protect.ivlen == 16 */
-  /*             && !memcmp (sk->protect.iv, "\xD2\x76\x00\x01\x24\x01", 6)) */
-  /*           { */
-  /*             /\* This is an OpenPGP card. *\/ */
-  /*             for (i = 8; i < 14; i++) */
-  /*               { */
-  /*                 if (i == 10) */
-  /*                   tty_fprintf (fp, " "); */
-  /*                 tty_fprintf (fp, "%02X", sk->protect.iv[i]); */
-  /*               } */
-  /*           } */
-  /*             else */
-  /*           { */
-  /*                 /\* Something is wrong: Print all. *\/ */
-  /*             for (i = 0; i < sk->protect.ivlen; i++) */
-  /*               tty_fprintf (fp, "%02X", sk->protect.iv[i]); */
-  /*           } */
-  /*           } */
-  /*         tty_fprintf (fp, "\n"); */
-  /*       } */
-  /*   } */
+  kbnode_t node;
+  char *hexgrip;
+  char *serialno;
+  int s2k_char;
+
+  for (node = keyblock; node; node = node->next)
+    {
+      if (node->pkt->pkttype == PKT_PUBLIC_KEY
+          || node->pkt->pkttype == PKT_PUBLIC_SUBKEY)
+        {
+          int rc;
+          PKT_public_key *pk = node->pkt->pkt.public_key;
+
+          serialno = NULL;
+          rc = hexkeygrip_from_pk (pk, &hexgrip);
+          if (rc)
+            {
+              log_error ("error computing a keygrip: %s\n", gpg_strerror (rc));
+              s2k_char = '?';
+            }
+          else if (!agent_get_keyinfo (NULL, hexgrip, &serialno))
+            s2k_char = serialno? '>':' ';
+          else
+            s2k_char = '#';  /* Key not found.  */
+
+          tty_fprintf (fp, "%s%c  %4u%c/%s  ",
+                       node->pkt->pkttype == PKT_PUBLIC_KEY ? "sec" : "ssb",
+                       s2k_char, nbits_from_pk (pk),
+                       pubkey_letter (pk->pubkey_algo), keystr_from_pk (pk));
+          tty_fprintf (fp, _("created: %s"), datestr_from_pk (pk));
+          tty_fprintf (fp, "  ");
+          tty_fprintf (fp, _("expires: %s"), expirestr_from_pk (pk));
+          if (serialno)
+            {
+              tty_fprintf (fp, "\n                      ");
+              tty_fprintf (fp, _("card-no: "));
+              if (strlen (serialno) == 32
+                  && !strncmp (serialno, "D27600012401", 12))
+                {
+                  /* This is an OpenPGP card.  Print the relevant part.  */
+                  /* Example: D2760001240101010001000003470000 */
+                  /*                          xxxxyyyyyyyy     */
+                  tty_fprintf (fp, "%.*s %.*s", 4, serialno+16, 8, serialno+20);
+                }
+              else
+                tty_fprintf (fp, "%s", serialno);
+            }
+          tty_fprintf (fp, "\n");
+          xfree (hexgrip);
+          xfree (serialno);
+        }
+    }
 }
 #endif /*ENABLE_CARD_SUPPORT*/
 
@@ -426,12 +436,12 @@ list_all (int secret)
 
   hd = keydb_new ();
   if (!hd)
-    rc = G10ERR_GENERAL;
+    rc = gpg_error (GPG_ERR_GENERAL);
   else
     rc = keydb_search_first (hd);
   if (rc)
     {
-      if (rc != -1)
+      if (gpg_err_code (rc) != GPG_ERR_NOT_FOUND)
        log_error ("keydb_search_first failed: %s\n", g10_errstr (rc));
       goto leave;
     }
@@ -471,7 +481,7 @@ list_all (int secret)
       keyblock = NULL;
     }
   while (!(rc = keydb_search_next (hd)));
-  if (rc && rc != -1)
+  if (rc && gpg_err_code (rc) != GPG_ERR_NOT_FOUND)
     log_error ("keydb_search_next failed: %s\n", g10_errstr (rc));
 
   if (opt.check_sigs && !opt.with_colons)
@@ -617,6 +627,9 @@ print_capabilities (PKT_public_key *pk, KBNODE keyblock)
   if ((use & PUBKEY_USAGE_AUTH))
     es_putc ('a', es_stdout);
 
+  if ((use & PUBKEY_USAGE_UNKNOWN))
+    es_putc ('?', es_stdout);
+
   if (keyblock)
     {
       /* Figure out the usable capabilities.  */
@@ -804,6 +817,17 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
           nbits_from_pk (pk), pubkey_letter (pk->pubkey_algo),
           keystr_from_pk (pk), datestr_from_pk (pk));
 
+  if (pk->pubkey_algo == PUBKEY_ALGO_ECDSA
+      || pk->pubkey_algo == PUBKEY_ALGO_ECDH)
+    {
+      char *curve = openpgp_oid_to_str (pk->pkey[0]);
+      const char *name = openpgp_oid_to_curve (curve);
+      if (!*name || *name == '?')
+        name = curve;
+      es_fprintf (es_stdout, " %s", name);
+      xfree (curve);
+    }
+
   if (pk->flags.revoked)
     {
       es_fprintf (es_stdout, " [");
@@ -927,6 +951,18 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
                   s2k_char,
                  nbits_from_pk (pk2), pubkey_letter (pk2->pubkey_algo),
                  keystr_from_pk (pk2), datestr_from_pk (pk2));
+
+          if (pk2->pubkey_algo == PUBKEY_ALGO_ECDSA
+              || pk2->pubkey_algo == PUBKEY_ALGO_ECDH)
+            {
+              char *curve = openpgp_oid_to_str (pk2->pkey[0]);
+              const char *name = openpgp_oid_to_curve (curve);
+              if (!*name || *name == '?')
+                name = curve;
+              es_fprintf (es_stdout, " %s", name);
+              xfree (curve);
+            }
+
          if (pk2->flags.revoked)
            {
              es_fprintf (es_stdout, " [");
@@ -1153,22 +1189,34 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
           colon_datestr_from_pk (pk), colon_strtime (pk->expiredate));
 
   if (!opt.fast_list_mode && !opt.no_expensive_trust_checks)
-    es_putc (get_ownertrust (pk), es_stdout);
+    es_putc (get_ownertrust_info (pk), es_stdout);
   es_putc (':', es_stdout);
 
   es_putc (':', es_stdout);
   es_putc (':', es_stdout);
   print_capabilities (pk, keyblock);
+  es_putc (':', es_stdout);            /* End of field 13. */
+  es_putc (':', es_stdout);            /* End of field 14. */
   if (secret)
     {
-      es_putc (':', es_stdout);                /* End of field 13. */
-      es_putc (':', es_stdout);                /* End of field 14. */
       if (stubkey)
        es_putc ('#', es_stdout);
       else if (serialno)
-        es_fputs(serialno, es_stdout);
-      es_putc (':', es_stdout);                /* End of field 15. */
+        es_fputs (serialno, es_stdout);
+    }
+  es_putc (':', es_stdout);            /* End of field 15. */
+  es_putc (':', es_stdout);            /* End of field 16. */
+  if (pk->pubkey_algo == PUBKEY_ALGO_ECDSA
+      || pk->pubkey_algo == PUBKEY_ALGO_ECDH)
+    {
+      char *curve = openpgp_oid_to_str (pk->pkey[0]);
+      const char *name = openpgp_oid_to_curve (curve);
+      if (!*name || *name == '?')
+        name = curve;
+      es_fputs (name, es_stdout);
+      xfree (curve);
     }
+  es_putc (':', es_stdout);            /* End of field 17. */
   es_putc ('\n', es_stdout);
 
   print_revokers (pk);
@@ -1272,16 +1320,28 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
                  /* fixme: add LID and ownertrust here */
            );
          print_capabilities (pk2, NULL);
+          es_putc (':', es_stdout);    /* End of field 13. */
+          es_putc (':', es_stdout);    /* End of field 14. */
           if (secret)
             {
-              es_putc (':', es_stdout);        /* End of field 13. */
-              es_putc (':', es_stdout);        /* End of field 14. */
               if (stubkey)
                 es_putc ('#', es_stdout);
               else if (serialno)
                 es_fputs (serialno, es_stdout);
-              es_putc (':', es_stdout);        /* End of field 15. */
             }
+          es_putc (':', es_stdout);    /* End of field 15. */
+          es_putc (':', es_stdout);    /* End of field 16. */
+          if (pk->pubkey_algo == PUBKEY_ALGO_ECDSA
+              || pk->pubkey_algo == PUBKEY_ALGO_ECDH)
+            {
+              char *curve = openpgp_oid_to_str (pk->pkey[0]);
+              const char *name = openpgp_oid_to_curve (curve);
+              if (!*name || *name == '?')
+                name = curve;
+              es_fputs (name, es_stdout);
+              xfree (curve);
+            }
+          es_putc (':', es_stdout);    /* End of field 17. */
          es_putc ('\n', es_stdout);
          if (fpr > 1)
            print_fingerprint (pk2, 0);
@@ -1388,20 +1448,16 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
              es_write_sanitized (es_stdout, p, n, ":", NULL);
              xfree (p);
            }
-         es_fprintf (es_stdout, ":%02x%c:", sig->sig_class,
+         es_fprintf (es_stdout, ":%02x%c::", sig->sig_class,
                  sig->flags.exportable ? 'x' : 'l');
 
          if (opt.no_sig_cache && opt.check_sigs && fprokay)
            {
-             es_putc (':', es_stdout);
-
              for (i = 0; i < fplen; i++)
                es_fprintf (es_stdout, "%02X", fparray[i]);
-
-             es_putc (':', es_stdout);
            }
 
-         es_fprintf (es_stdout, "\n");
+         es_fprintf (es_stdout, ":::%d:\n", sig->digest_algo);
 
          if (opt.show_subpackets)
            print_subpackets_colon (sig);