gpg: Add list-option "show-usage".
[gnupg.git] / g10 / keyedit.c
index 62b193a..77bd37f 100644 (file)
@@ -1,6 +1,7 @@
 /* keyedit.c - keyedit stuff
  * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007,
  *               2008, 2009, 2010 Free Software Foundation, Inc.
 /* keyedit.c - keyedit stuff
  * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007,
  *               2008, 2009, 2010 Free Software Foundation, Inc.
+ * Copyright (C) 2013, 2014 Werner Koch
  *
  * This file is part of GnuPG.
  *
  *
  * This file is part of GnuPG.
  *
 
 static void show_prefs (PKT_user_id * uid, PKT_signature * selfsig,
                        int verbose);
 
 static void show_prefs (PKT_user_id * uid, PKT_signature * selfsig,
                        int verbose);
-static void show_names (KBNODE keyblock, PKT_public_key * pk,
+static void show_names (estream_t fp, KBNODE keyblock, PKT_public_key * pk,
                        unsigned int flag, int with_prefs);
                        unsigned int flag, int with_prefs);
-static void show_key_with_all_names (KBNODE keyblock, int only_marked,
+static void show_key_with_all_names (estream_t fp,
+                                     KBNODE keyblock, int only_marked,
                                     int with_revoker, int with_fpr,
                                     int with_revoker, int with_fpr,
-                                    int with_subkeys, int with_prefs);
+                                    int with_subkeys, int with_prefs,
+                                     int nowarn);
 static void show_key_and_fingerprint (KBNODE keyblock);
 static int menu_adduid (KBNODE keyblock, int photo, const char *photo_name);
 static void menu_deluid (KBNODE pub_keyblock);
 static void show_key_and_fingerprint (KBNODE keyblock);
 static int menu_adduid (KBNODE keyblock, int photo, const char *photo_name);
 static void menu_deluid (KBNODE pub_keyblock);
@@ -81,7 +84,9 @@ static int menu_revsig (KBNODE keyblock);
 static int menu_revuid (KBNODE keyblock);
 static int menu_revkey (KBNODE pub_keyblock);
 static int menu_revsubkey (KBNODE pub_keyblock);
 static int menu_revuid (KBNODE keyblock);
 static int menu_revkey (KBNODE pub_keyblock);
 static int menu_revsubkey (KBNODE pub_keyblock);
+#ifndef NO_TRUST_MODELS
 static int enable_disable_key (KBNODE keyblock, int disable);
 static int enable_disable_key (KBNODE keyblock, int disable);
+#endif /*!NO_TRUST_MODELS*/
 static void menu_showphoto (KBNODE keyblock);
 
 static int update_trust = 0;
 static void menu_showphoto (KBNODE keyblock);
 
 static int update_trust = 0;
@@ -250,7 +255,7 @@ print_and_check_one_sig (KBNODE keyblock, KBNODE node,
        {
          size_t n;
          char *p = get_user_id (sig->keyid, &n);
        {
          size_t n;
          char *p = get_user_id (sig->keyid, &n);
-         tty_print_utf8_string2 (p, n,
+         tty_print_utf8_string2 (NULL, p, n,
                                  opt.screen_columns - keystrlen () - 26 -
                                  ((opt.
                                    list_options & LIST_SHOW_SIG_EXPIRE) ? 11
                                  opt.screen_columns - keystrlen () - 26 -
                                  ((opt.
                                    list_options & LIST_SHOW_SIG_EXPIRE) ? 11
@@ -495,13 +500,16 @@ trustsig_prompt (byte * trust_value, byte * trust_depth, char **regexp)
 
 
 /*
 
 
 /*
- * Loop over all LOCUSR and and sign the uids after asking.
- * If no user id is marked, all user ids will be signed;
- * if some user_ids are marked those will be signed.
+ * Loop over all LOCUSR and and sign the uids after asking.  If no
+ * user id is marked, all user ids will be signed; if some user_ids
+ * are marked only those will be signed.  If QUICK is true the
+ * function won't ask the user and use sensible defaults.
  */
 static int
  */
 static int
-sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
-          int local, int nonrevocable, int trust, int interactive)
+sign_uids (estream_t fp,
+           kbnode_t keyblock, strlist_t locusr, int *ret_modified,
+          int local, int nonrevocable, int trust, int interactive,
+           int quick)
 {
   int rc = 0;
   SK_LIST sk_list = NULL;
 {
   int rc = 0;
   SK_LIST sk_list = NULL;
@@ -514,13 +522,15 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
 
   /* Are there any non-v3 sigs on this key already? */
   if (PGP2)
 
   /* Are there any non-v3 sigs on this key already? */
   if (PGP2)
-    for (node = keyblock; node; node = node->next)
-      if (node->pkt->pkttype == PKT_SIGNATURE &&
-         node->pkt->pkt.signature->version > 3)
-       {
-         all_v3 = 0;
-         break;
-       }
+    {
+      for (node = keyblock; node; node = node->next)
+        if (node->pkt->pkttype == PKT_SIGNATURE &&
+            node->pkt->pkt.signature->version > 3)
+          {
+            all_v3 = 0;
+            break;
+          }
+    }
 
   /* Build a list of all signators.
    *
 
   /* Build a list of all signators.
    *
@@ -591,13 +601,13 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
 
                  if (uidnode->pkt->pkt.user_id->is_revoked)
                    {
 
                  if (uidnode->pkt->pkt.user_id->is_revoked)
                    {
-                     tty_printf (_("User ID \"%s\" is revoked."), user);
+                     tty_fprintf (fp, _("User ID \"%s\" is revoked."), user);
 
                      if (selfsig)
 
                      if (selfsig)
-                       tty_printf ("\n");
-                     else if (opt.expert)
+                       tty_fprintf (fp, "\n");
+                     else if (opt.expert && !quick)
                        {
                        {
-                         tty_printf ("\n");
+                         tty_fprintf (fp, "\n");
                          /* No, so remove the mark and continue */
                          if (!cpr_get_answer_is_yes ("sign_uid.revoke_okay",
                                                      _("Are you sure you "
                          /* No, so remove the mark and continue */
                          if (!cpr_get_answer_is_yes ("sign_uid.revoke_okay",
                                                      _("Are you sure you "
@@ -614,18 +624,18 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
                        {
                          uidnode->flag &= ~NODFLG_MARK_A;
                          uidnode = NULL;
                        {
                          uidnode->flag &= ~NODFLG_MARK_A;
                          uidnode = NULL;
-                         tty_printf (_("  Unable to sign.\n"));
+                         tty_fprintf (fp, _("  Unable to sign.\n"));
                        }
                    }
                  else if (uidnode->pkt->pkt.user_id->is_expired)
                    {
                        }
                    }
                  else if (uidnode->pkt->pkt.user_id->is_expired)
                    {
-                     tty_printf (_("User ID \"%s\" is expired."), user);
+                     tty_fprintf (fp, _("User ID \"%s\" is expired."), user);
 
                      if (selfsig)
 
                      if (selfsig)
-                       tty_printf ("\n");
-                     else if (opt.expert)
+                       tty_fprintf (fp, "\n");
+                     else if (opt.expert && !quick)
                        {
                        {
-                         tty_printf ("\n");
+                         tty_fprintf (fp, "\n");
                          /* No, so remove the mark and continue */
                          if (!cpr_get_answer_is_yes ("sign_uid.expire_okay",
                                                      _("Are you sure you "
                          /* No, so remove the mark and continue */
                          if (!cpr_get_answer_is_yes ("sign_uid.expire_okay",
                                                      _("Are you sure you "
@@ -642,17 +652,17 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
                        {
                          uidnode->flag &= ~NODFLG_MARK_A;
                          uidnode = NULL;
                        {
                          uidnode->flag &= ~NODFLG_MARK_A;
                          uidnode = NULL;
-                         tty_printf (_("  Unable to sign.\n"));
+                         tty_fprintf (fp, _("  Unable to sign.\n"));
                        }
                    }
                  else if (!uidnode->pkt->pkt.user_id->created && !selfsig)
                    {
                        }
                    }
                  else if (!uidnode->pkt->pkt.user_id->created && !selfsig)
                    {
-                     tty_printf (_("User ID \"%s\" is not self-signed."),
-                                 user);
+                     tty_fprintf (fp, _("User ID \"%s\" is not self-signed."),
+                                   user);
 
 
-                     if (opt.expert)
+                     if (opt.expert && !quick)
                        {
                        {
-                         tty_printf ("\n");
+                         tty_fprintf (fp, "\n");
                          /* No, so remove the mark and continue */
                          if (!cpr_get_answer_is_yes ("sign_uid.nosig_okay",
                                                      _("Are you sure you "
                          /* No, so remove the mark and continue */
                          if (!cpr_get_answer_is_yes ("sign_uid.nosig_okay",
                                                      _("Are you sure you "
@@ -669,13 +679,14 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
                        {
                          uidnode->flag &= ~NODFLG_MARK_A;
                          uidnode = NULL;
                        {
                          uidnode->flag &= ~NODFLG_MARK_A;
                          uidnode = NULL;
-                         tty_printf (_("  Unable to sign.\n"));
+                         tty_fprintf (fp, _("  Unable to sign.\n"));
                        }
                    }
 
                        }
                    }
 
-                 if (uidnode && interactive && !yesreally)
+                 if (uidnode && interactive && !yesreally && !quick)
                    {
                    {
-                     tty_printf (_("User ID \"%s\" is signable.  "), user);
+                     tty_fprintf (fp,
+                                   _("User ID \"%s\" is signable.  "), user);
                      if (!cpr_get_answer_is_yes ("sign_uid.sign_okay",
                                                  _("Sign it? (y/N) ")))
                        {
                      if (!cpr_get_answer_is_yes ("sign_uid.sign_okay",
                                                  _("Sign it? (y/N) ")))
                        {
@@ -700,10 +711,12 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
                                          uidnode->pkt->pkt.user_id->len, 0);
 
                  /* It's a v3 self-sig.  Make it into a v4 self-sig? */
                                          uidnode->pkt->pkt.user_id->len, 0);
 
                  /* It's a v3 self-sig.  Make it into a v4 self-sig? */
-                 if (node->pkt->pkt.signature->version < 4 && selfsig)
+                 if (node->pkt->pkt.signature->version < 4
+                      && selfsig && !quick)
                    {
                    {
-                     tty_printf (_("The self-signature on \"%s\"\n"
-                                   "is a PGP 2.x-style signature.\n"), user);
+                     tty_fprintf (fp,
+                                   _("The self-signature on \"%s\"\n"
+                                     "is a PGP 2.x-style signature.\n"), user);
 
                      /* Note that the regular PGP2 warning below
                         still applies if there are no v4 sigs on
 
                      /* Note that the regular PGP2 warning below
                         still applies if there are no v4 sigs on
@@ -725,10 +738,10 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
                  /* Is the current signature expired? */
                  if (node->pkt->pkt.signature->flags.expired)
                    {
                  /* Is the current signature expired? */
                  if (node->pkt->pkt.signature->flags.expired)
                    {
-                     tty_printf (_("Your current signature on \"%s\"\n"
-                                   "has expired.\n"), user);
+                     tty_fprintf (fp, _("Your current signature on \"%s\"\n"
+                                         "has expired.\n"), user);
 
 
-                     if (cpr_get_answer_is_yes
+                     if (quick || cpr_get_answer_is_yes
                          ("sign_uid.replace_expired_okay",
                           _("Do you want to issue a "
                             "new signature to replace "
                          ("sign_uid.replace_expired_okay",
                           _("Do you want to issue a "
                             "new signature to replace "
@@ -751,10 +764,10 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
                    {
                      /* It's a local sig, and we want to make a
                         exportable sig. */
                    {
                      /* It's a local sig, and we want to make a
                         exportable sig. */
-                     tty_printf (_("Your current signature on \"%s\"\n"
-                                   "is a local signature.\n"), user);
+                     tty_fprintf (fp, _("Your current signature on \"%s\"\n"
+                                         "is a local signature.\n"), user);
 
 
-                     if (cpr_get_answer_is_yes
+                     if (quick || cpr_get_answer_is_yes
                          ("sign_uid.local_promote_okay",
                           _("Do you want to promote "
                             "it to a full exportable " "signature? (y/N) ")))
                          ("sign_uid.local_promote_okay",
                           _("Do you want to promote "
                             "it to a full exportable " "signature? (y/N) ")))
@@ -775,14 +788,15 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
                  /* Fixme: see whether there is a revocation in which
                   * case we should allow to sign it again. */
                  if (!node->pkt->pkt.signature->flags.exportable && local)
                  /* Fixme: see whether there is a revocation in which
                   * case we should allow to sign it again. */
                  if (!node->pkt->pkt.signature->flags.exportable && local)
-                   tty_printf
-                      (_("\"%s\" was already locally signed by key %s\n"),
+                   tty_fprintf ( fp,
+                       _("\"%s\" was already locally signed by key %s\n"),
                        user, keystr_from_pk (pk));
                  else
                        user, keystr_from_pk (pk));
                  else
-                   tty_printf (_("\"%s\" was already signed by key %s\n"),
+                   tty_fprintf (fp,
+                                _("\"%s\" was already signed by key %s\n"),
                                user, keystr_from_pk (pk));
 
                                user, keystr_from_pk (pk));
 
-                 if (opt.expert
+                 if (opt.expert && !quick
                      && cpr_get_answer_is_yes ("sign_uid.dupe_okay",
                                                _("Do you want to sign it "
                                                  "again anyway? (y/N) ")))
                      && cpr_get_answer_is_yes ("sign_uid.dupe_okay",
                                                _("Do you want to sign it "
                                                  "again anyway? (y/N) ")))
@@ -806,15 +820,15 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
       /* Check whether any uids are left for signing.  */
       if (!count_uids_with_flag (keyblock, NODFLG_MARK_A))
        {
       /* Check whether any uids are left for signing.  */
       if (!count_uids_with_flag (keyblock, NODFLG_MARK_A))
        {
-         tty_printf (_("Nothing to sign with key %s\n"),
+         tty_fprintf (fp, _("Nothing to sign with key %s\n"),
                      keystr_from_pk (pk));
          continue;
        }
 
       /* Ask whether we really should sign these user id(s). */
                      keystr_from_pk (pk));
          continue;
        }
 
       /* Ask whether we really should sign these user id(s). */
-      tty_printf ("\n");
-      show_key_with_all_names (keyblock, 1, 0, 1, 0, 0);
-      tty_printf ("\n");
+      tty_fprintf (fp, "\n");
+      show_key_with_all_names (fp, keyblock, 1, 0, 1, 0, 0, 0);
+      tty_fprintf (fp, "\n");
 
       if (primary_pk->expiredate && !selfsig)
        {
 
       if (primary_pk->expiredate && !selfsig)
        {
@@ -822,11 +836,11 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
 
          if (primary_pk->expiredate <= now)
            {
 
          if (primary_pk->expiredate <= now)
            {
-             tty_printf (_("This key has expired!"));
+             tty_fprintf (fp, _("This key has expired!"));
 
 
-             if (opt.expert)
+             if (opt.expert && !quick)
                {
                {
-                 tty_printf ("  ");
+                 tty_fprintf (fp, "  ");
                  if (!cpr_get_answer_is_yes ("sign_uid.expired_okay",
                                              _("Are you sure you still "
                                                "want to sign it? (y/N) ")))
                  if (!cpr_get_answer_is_yes ("sign_uid.expired_okay",
                                              _("Are you sure you still "
                                                "want to sign it? (y/N) ")))
@@ -834,16 +848,16 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
                }
              else
                {
                }
              else
                {
-                 tty_printf (_("  Unable to sign.\n"));
+                 tty_fprintf (fp, _("  Unable to sign.\n"));
                  continue;
                }
            }
          else
            {
                  continue;
                }
            }
          else
            {
-             tty_printf (_("This key is due to expire on %s.\n"),
-                         expirestr_from_pk (primary_pk));
+             tty_fprintf (fp, _("This key is due to expire on %s.\n"),
+                           expirestr_from_pk (primary_pk));
 
 
-             if (opt.ask_cert_expire)
+             if (opt.ask_cert_expire && !quick)
                {
                  char *answer = cpr_get ("sign_uid.expire",
                                          _("Do you want your signature to "
                {
                  char *answer = cpr_get ("sign_uid.expire",
                                          _("Do you want your signature to "
@@ -871,7 +885,7 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
          the expiration of the pk */
       if (!duration && !selfsig)
        {
          the expiration of the pk */
       if (!duration && !selfsig)
        {
-         if (opt.ask_cert_expire)
+         if (opt.ask_cert_expire && !quick)
            duration = ask_expire_interval (1, opt.def_cert_expire);
          else
            duration = parse_expire_string (opt.def_cert_expire);
            duration = ask_expire_interval (1, opt.def_cert_expire);
          else
            duration = parse_expire_string (opt.def_cert_expire);
@@ -886,11 +900,11 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
       if (PGP2 && all_v3 &&
          (pk->version > 3 || force_v4) && primary_pk->version <= 3)
        {
       if (PGP2 && all_v3 &&
          (pk->version > 3 || force_v4) && primary_pk->version <= 3)
        {
-         tty_printf (_("You may not make an OpenPGP signature on a "
-                       "PGP 2.x key while in --pgp2 mode.\n"));
-         tty_printf (_("This would make the key unusable in PGP 2.x.\n"));
+         tty_fprintf (fp, _("You may not make an OpenPGP signature on a "
+                             "PGP 2.x key while in --pgp2 mode.\n"));
+         tty_fprintf (fp, _("This would make the key unusable in PGP 2.x.\n"));
 
 
-         if (opt.expert)
+         if (opt.expert && !quick)
            {
              if (!cpr_get_answer_is_yes ("sign_uid.v4_on_v3_okay",
                                          _("Are you sure you still "
            {
              if (!cpr_get_answer_is_yes ("sign_uid.v4_on_v3_okay",
                                          _("Are you sure you still "
@@ -907,32 +921,34 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
        ;
       else
        {
        ;
       else
        {
-         if (opt.batch || !opt.ask_cert_level)
+         if (opt.batch || !opt.ask_cert_level || quick)
            class = 0x10 + opt.def_cert_level;
          else
            {
              char *answer;
 
            class = 0x10 + opt.def_cert_level;
          else
            {
              char *answer;
 
-             tty_printf (_("How carefully have you verified the key you are "
+             tty_fprintf (fp,
+                           _("How carefully have you verified the key you are "
                            "about to sign actually belongs\nto the person "
                            "named above?  If you don't know what to "
                            "answer, enter \"0\".\n"));
                            "about to sign actually belongs\nto the person "
                            "named above?  If you don't know what to "
                            "answer, enter \"0\".\n"));
-             tty_printf ("\n");
-             tty_printf (_("   (0) I will not answer.%s\n"),
+             tty_fprintf (fp, "\n");
+             tty_fprintf (fp, _("   (0) I will not answer.%s\n"),
                          opt.def_cert_level == 0 ? " (default)" : "");
                          opt.def_cert_level == 0 ? " (default)" : "");
-             tty_printf (_("   (1) I have not checked at all.%s\n"),
+             tty_fprintf (fp, _("   (1) I have not checked at all.%s\n"),
                          opt.def_cert_level == 1 ? " (default)" : "");
                          opt.def_cert_level == 1 ? " (default)" : "");
-             tty_printf (_("   (2) I have done casual checking.%s\n"),
+             tty_fprintf (fp, _("   (2) I have done casual checking.%s\n"),
                          opt.def_cert_level == 2 ? " (default)" : "");
                          opt.def_cert_level == 2 ? " (default)" : "");
-             tty_printf (_("   (3) I have done very careful checking.%s\n"),
+             tty_fprintf (fp,
+                           _("   (3) I have done very careful checking.%s\n"),
                          opt.def_cert_level == 3 ? " (default)" : "");
                          opt.def_cert_level == 3 ? " (default)" : "");
-             tty_printf ("\n");
+             tty_fprintf (fp, "\n");
 
              while (class == 0)
                {
                  answer = cpr_get ("sign_uid.class",
                                     _("Your selection? "
 
              while (class == 0)
                {
                  answer = cpr_get ("sign_uid.class",
                                     _("Your selection? "
-                                      "(enter `?' for more information): "));
+                                      "(enter '?' for more information): "));
                  if (answer[0] == '\0')
                    class = 0x10 + opt.def_cert_level;  /* Default */
                  else if (ascii_strcasecmp (answer, "0") == 0)
                  if (answer[0] == '\0')
                    class = 0x10 + opt.def_cert_level;  /* Default */
                  else if (ascii_strcasecmp (answer, "0") == 0)
@@ -944,79 +960,85 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
                  else if (ascii_strcasecmp (answer, "3") == 0)
                    class = 0x13;       /* Positive */
                  else
                  else if (ascii_strcasecmp (answer, "3") == 0)
                    class = 0x13;       /* Positive */
                  else
-                   tty_printf (_("Invalid selection.\n"));
+                   tty_fprintf (fp, _("Invalid selection.\n"));
 
                  xfree (answer);
                }
            }
 
 
                  xfree (answer);
                }
            }
 
-         if (trust)
+         if (trust && !quick)
            trustsig_prompt (&trust_value, &trust_depth, &trust_regexp);
        }
 
            trustsig_prompt (&trust_value, &trust_depth, &trust_regexp);
        }
 
-      p = get_user_id_native (sk_keyid);
-      tty_printf (_("Are you sure that you want to sign this key with your\n"
-                   "key \"%s\" (%s)\n"), p, keystr_from_pk (pk));
-      xfree (p);
+      if (!quick)
+        {
+          p = get_user_id_native (sk_keyid);
+          tty_fprintf (fp,
+                   _("Are you sure that you want to sign this key with your\n"
+                     "key \"%s\" (%s)\n"), p, keystr_from_pk (pk));
+          xfree (p);
+        }
 
       if (selfsig)
        {
 
       if (selfsig)
        {
-         tty_printf ("\n");
-         tty_printf (_("This will be a self-signature.\n"));
+         tty_fprintf (fp, "\n");
+         tty_fprintf (fp, _("This will be a self-signature.\n"));
 
          if (local)
            {
 
          if (local)
            {
-             tty_printf ("\n");
-             tty_printf (_("WARNING: the signature will not be marked "
-                           "as non-exportable.\n"));
+             tty_fprintf (fp, "\n");
+             tty_fprintf (fp, _("WARNING: the signature will not be marked "
+                                 "as non-exportable.\n"));
            }
 
          if (nonrevocable)
            {
            }
 
          if (nonrevocable)
            {
-             tty_printf ("\n");
-             tty_printf (_("WARNING: the signature will not be marked "
-                           "as non-revocable.\n"));
+             tty_fprintf (fp, "\n");
+             tty_fprintf (fp, _("WARNING: the signature will not be marked "
+                                 "as non-revocable.\n"));
            }
        }
       else
        {
          if (local)
            {
            }
        }
       else
        {
          if (local)
            {
-             tty_printf ("\n");
-             tty_printf
-                (_("The signature will be marked as non-exportable.\n"));
+             tty_fprintf (fp, "\n");
+             tty_fprintf (fp,
+                 _("The signature will be marked as non-exportable.\n"));
            }
 
          if (nonrevocable)
            {
            }
 
          if (nonrevocable)
            {
-             tty_printf ("\n");
-             tty_printf
-                (_("The signature will be marked as non-revocable.\n"));
+             tty_fprintf (fp, "\n");
+             tty_fprintf (fp,
+                 _("The signature will be marked as non-revocable.\n"));
            }
 
          switch (class)
            {
            case 0x11:
            }
 
          switch (class)
            {
            case 0x11:
-             tty_printf ("\n");
-             tty_printf (_("I have not checked this key at all.\n"));
+             tty_fprintf (fp, "\n");
+             tty_fprintf (fp, _("I have not checked this key at all.\n"));
              break;
 
            case 0x12:
              break;
 
            case 0x12:
-             tty_printf ("\n");
-             tty_printf (_("I have checked this key casually.\n"));
+             tty_fprintf (fp, "\n");
+             tty_fprintf (fp, _("I have checked this key casually.\n"));
              break;
 
            case 0x13:
              break;
 
            case 0x13:
-             tty_printf ("\n");
-             tty_printf (_("I have checked this key very carefully.\n"));
+             tty_fprintf (fp, "\n");
+             tty_fprintf (fp, _("I have checked this key very carefully.\n"));
              break;
            }
        }
 
              break;
            }
        }
 
-      tty_printf ("\n");
+      tty_fprintf (fp, "\n");
 
       if (opt.batch && opt.answer_yes)
        ;
 
       if (opt.batch && opt.answer_yes)
        ;
+      else if (quick)
+        ;
       else if (!cpr_get_answer_is_yes ("sign_uid.okay",
                                       _("Really sign? (y/N) ")))
        continue;
       else if (!cpr_get_answer_is_yes ("sign_uid.okay",
                                       _("Really sign? (y/N) ")))
        continue;
@@ -1089,7 +1111,7 @@ sign_uids (KBNODE keyblock, strlist_t locusr, int *ret_modified,
          delete_kbnode (node);
     } /* End loop over signators.  */
 
          delete_kbnode (node);
     } /* End loop over signators.  */
 
-leave:
+ leave:
   release_sk_list (sk_list);
   return rc;
 }
   release_sk_list (sk_list);
   return rc;
 }
@@ -1176,7 +1198,7 @@ change_passphrase (ctrl_t ctrl, kbnode_t keyblock)
           if (err)
             goto leave;
 
           if (err)
             goto leave;
 
-          desc = gpg_format_keydesc (pk, 0, 1);
+          desc = gpg_format_keydesc (pk, FORMAT_KEYDESC_NORMAL, 1);
           err = agent_passwd (ctrl, hexgrip, desc, &cache_nonce, &passwd_nonce);
           xfree (desc);
 
           err = agent_passwd (ctrl, hexgrip, desc, &cache_nonce, &passwd_nonce);
           xfree (desc);
 
@@ -1305,7 +1327,11 @@ enum cmdids
   cmdREVSIG, cmdREVKEY, cmdREVUID, cmdDELSIG, cmdPRIMARY, cmdDEBUG,
   cmdSAVE, cmdADDUID, cmdADDPHOTO, cmdDELUID, cmdADDKEY, cmdDELKEY,
   cmdADDREVOKER, cmdTOGGLE, cmdSELKEY, cmdPASSWD, cmdTRUST, cmdPREF,
   cmdREVSIG, cmdREVKEY, cmdREVUID, cmdDELSIG, cmdPRIMARY, cmdDEBUG,
   cmdSAVE, cmdADDUID, cmdADDPHOTO, cmdDELUID, cmdADDKEY, cmdDELKEY,
   cmdADDREVOKER, cmdTOGGLE, cmdSELKEY, cmdPASSWD, cmdTRUST, cmdPREF,
-  cmdEXPIRE, cmdBACKSIGN, cmdENABLEKEY, cmdDISABLEKEY, cmdSHOWPREF,
+  cmdEXPIRE, cmdBACKSIGN,
+#ifndef NO_TRUST_MODELS
+  cmdENABLEKEY, cmdDISABLEKEY,
+#endif /*!NO_TRUST_MODELS*/
+  cmdSHOWPREF,
   cmdSETPREF, cmdPREFKS, cmdNOTATION, cmdINVCMD, cmdSHOWPHOTO, cmdUPDTRUST,
   cmdCHKTRUST, cmdADDCARDKEY, cmdKEYTOCARD, cmdBKUPTOCARD, cmdCHECKBKUPKEY,
   cmdCLEAN, cmdMINIMIZE, cmdNOP
   cmdSETPREF, cmdPREFKS, cmdNOTATION, cmdINVCMD, cmdSHOWPHOTO, cmdUPDTRUST,
   cmdCHKTRUST, cmdADDCARDKEY, cmdKEYTOCARD, cmdBKUPTOCARD, cmdCHECKBKUPKEY,
   cmdCLEAN, cmdMINIMIZE, cmdNOP
@@ -1384,7 +1410,9 @@ static struct
   { "passwd", cmdPASSWD, KEYEDIT_NOT_SK | KEYEDIT_NEED_SK,
     N_("change the passphrase")},
   { "password", cmdPASSWD, KEYEDIT_NOT_SK | KEYEDIT_NEED_SK, NULL},
   { "passwd", cmdPASSWD, KEYEDIT_NOT_SK | KEYEDIT_NEED_SK,
     N_("change the passphrase")},
   { "password", cmdPASSWD, KEYEDIT_NOT_SK | KEYEDIT_NEED_SK, NULL},
+#ifndef NO_TRUST_MODELS
   { "trust", cmdTRUST, KEYEDIT_NOT_SK, N_("change the ownertrust")},
   { "trust", cmdTRUST, KEYEDIT_NOT_SK, N_("change the ownertrust")},
+#endif /*!NO_TRUST_MODELS*/
   { "revsig", cmdREVSIG, KEYEDIT_NOT_SK,
     N_("revoke signatures on the selected user IDs")},
   { "revuid", cmdREVUID, KEYEDIT_NOT_SK | KEYEDIT_NEED_SK,
   { "revsig", cmdREVSIG, KEYEDIT_NOT_SK,
     N_("revoke signatures on the selected user IDs")},
   { "revuid", cmdREVUID, KEYEDIT_NOT_SK | KEYEDIT_NEED_SK,
@@ -1392,8 +1420,10 @@ static struct
   { "revphoto", cmdREVUID, KEYEDIT_NOT_SK | KEYEDIT_NEED_SK, NULL},
   { "revkey", cmdREVKEY, KEYEDIT_NOT_SK | KEYEDIT_NEED_SK,
     N_("revoke key or selected subkeys")},
   { "revphoto", cmdREVUID, KEYEDIT_NOT_SK | KEYEDIT_NEED_SK, NULL},
   { "revkey", cmdREVKEY, KEYEDIT_NOT_SK | KEYEDIT_NEED_SK,
     N_("revoke key or selected subkeys")},
+#ifndef NO_TRUST_MODELS
   { "enable", cmdENABLEKEY, KEYEDIT_NOT_SK, N_("enable key")},
   { "disable", cmdDISABLEKEY, KEYEDIT_NOT_SK, N_("disable key")},
   { "enable", cmdENABLEKEY, KEYEDIT_NOT_SK, N_("enable key")},
   { "disable", cmdDISABLEKEY, KEYEDIT_NOT_SK, N_("disable key")},
+#endif /*!NO_TRUST_MODELS*/
   { "showphoto", cmdSHOWPHOTO, 0, N_("show selected photo IDs")},
   { "clean", cmdCLEAN, KEYEDIT_NOT_SK,
     N_("compact unusable user IDs and remove unusable signatures from key")},
   { "showphoto", cmdSHOWPHOTO, 0, N_("show selected photo IDs")},
   { "clean", cmdCLEAN, KEYEDIT_NOT_SK,
     N_("compact unusable user IDs and remove unusable signatures from key")},
@@ -1496,7 +1526,10 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
   /* Get the public key */
   err = get_pubkey_byname (ctrl, NULL, NULL, username, &keyblock, &kdbhd, 1, 1);
   if (err)
   /* Get the public key */
   err = get_pubkey_byname (ctrl, NULL, NULL, username, &keyblock, &kdbhd, 1, 1);
   if (err)
-    goto leave;
+    {
+      log_error (_("key \"%s\" not found: %s\n"), username, gpg_strerror (err));
+      goto leave;
+    }
   if (fix_keyblock (keyblock))
     modified++;
   if (collapse_uids (&keyblock))
   if (fix_keyblock (keyblock))
     modified++;
   if (collapse_uids (&keyblock))
@@ -1529,7 +1562,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
 
       if (redisplay && !quiet)
        {
 
       if (redisplay && !quiet)
        {
-         show_key_with_all_names (keyblock, 0, 1, 0, 1, 0);
+         show_key_with_all_names (NULL, keyblock, 0, 1, 0, 1, 0, 0);
          tty_printf ("\n");
          redisplay = 0;
        }
          tty_printf ("\n");
          redisplay = 0;
        }
@@ -1555,7 +1588,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
 #ifdef HAVE_LIBREADLINE
              tty_enable_completion (keyedit_completion);
 #endif
 #ifdef HAVE_LIBREADLINE
              tty_enable_completion (keyedit_completion);
 #endif
-             answer = cpr_get_no_help ("keyedit.prompt", "gpg> ");
+             answer = cpr_get_no_help ("keyedit.prompt", GPG_NAME "> ");
              cpr_kill_prompt ();
              tty_disable_completion ();
            }
              cpr_kill_prompt ();
              tty_disable_completion ();
            }
@@ -1633,9 +1666,9 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
 
          tty_printf ("\n");
          tty_printf
 
          tty_printf ("\n");
          tty_printf
-            (_("* The `sign' command may be prefixed with an `l' for local "
+            (_("* The 'sign' command may be prefixed with an 'l' for local "
                "signatures (lsign),\n"
                "signatures (lsign),\n"
-               "  a `t' for trust signatures (tsign), an `nr' for "
+               "  a 't' for trust signatures (tsign), an 'nr' for "
                "non-revocable signatures\n"
                "  (nrsign), or any combination thereof (ltsign, "
                "tnrsign, etc.).\n"));
                "non-revocable signatures\n"
                "  (nrsign), or any combination thereof (ltsign, "
                "tnrsign, etc.).\n"));
@@ -1717,12 +1750,12 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
            if (!parse_sign_type
                (answer, &localsig, &nonrevokesig, &trustsig))
              {
            if (!parse_sign_type
                (answer, &localsig, &nonrevokesig, &trustsig))
              {
-               tty_printf (_("Unknown signature type `%s'\n"), answer);
+               tty_printf (_("Unknown signature type '%s'\n"), answer);
                break;
              }
 
                break;
              }
 
-           sign_uids (keyblock, locusr, &modified,
-                      localsig, nonrevokesig, trustsig, interactive);
+           sign_uids (NULL, keyblock, locusr, &modified,
+                      localsig, nonrevokesig, trustsig, interactive, 0);
          }
          break;
 
          }
          break;
 
@@ -1794,7 +1827,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
          break;
 
        case cmdADDKEY:
          break;
 
        case cmdADDKEY:
-         if (!generate_subkeypair (keyblock))
+         if (!generate_subkeypair (ctrl, keyblock))
            {
              redisplay = 1;
              modified = 1;
            {
              redisplay = 1;
              modified = 1;
@@ -1879,7 +1912,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
              }
            if (!a)
              {
              }
            if (!a)
              {
-               tty_printf (_("Can't open `%s': %s\n"),
+               tty_printf (_("Can't open '%s': %s\n"),
                            fname, strerror (errno));
                break;
              }
                            fname, strerror (errno));
                break;
              }
@@ -1895,7 +1928,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
              err = G10ERR_NO_SECKEY;
            if (err)
              {
              err = G10ERR_NO_SECKEY;
            if (err)
              {
-               tty_printf (_("Error reading backup key from `%s': %s\n"),
+               tty_printf (_("Error reading backup key from '%s': %s\n"),
                            fname, g10_errstr (err));
                free_packet (pkt);
                xfree (pkt);
                            fname, g10_errstr (err));
                free_packet (pkt);
                xfree (pkt);
@@ -2059,6 +2092,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
          change_passphrase (ctrl, keyblock);
          break;
 
          change_passphrase (ctrl, keyblock);
          break;
 
+#ifndef NO_TRUST_MODELS
        case cmdTRUST:
          if (opt.trust_model == TM_EXTERNAL)
            {
        case cmdTRUST:
          if (opt.trust_model == TM_EXTERNAL)
            {
@@ -2067,7 +2101,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
              break;
            }
 
              break;
            }
 
-         show_key_with_all_names (keyblock, 0, 0, 0, 1, 0);
+         show_key_with_all_names (NULL, keyblock, 0, 0, 0, 1, 0, 0);
          tty_printf ("\n");
          if (edit_ownertrust (find_kbnode (keyblock,
                                            PKT_PUBLIC_KEY)->pkt->pkt.
          tty_printf ("\n");
          if (edit_ownertrust (find_kbnode (keyblock,
                                            PKT_PUBLIC_KEY)->pkt->pkt.
@@ -2080,12 +2114,13 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
              update_trust = 1;
            }
          break;
              update_trust = 1;
            }
          break;
+#endif /*!NO_TRUST_MODELS*/
 
        case cmdPREF:
          {
            int count = count_selected_uids (keyblock);
            assert (keyblock->pkt->pkttype == PKT_PUBLIC_KEY);
 
        case cmdPREF:
          {
            int count = count_selected_uids (keyblock);
            assert (keyblock->pkt->pkttype == PKT_PUBLIC_KEY);
-           show_names (keyblock, keyblock->pkt->pkt.public_key,
+           show_names (NULL, keyblock, keyblock->pkt->pkt.public_key,
                        count ? NODFLG_SELUID : 0, 1);
          }
          break;
                        count ? NODFLG_SELUID : 0, 1);
          }
          break;
@@ -2094,7 +2129,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
          {
            int count = count_selected_uids (keyblock);
            assert (keyblock->pkt->pkttype == PKT_PUBLIC_KEY);
          {
            int count = count_selected_uids (keyblock);
            assert (keyblock->pkt->pkttype == PKT_PUBLIC_KEY);
-           show_names (keyblock, keyblock->pkt->pkt.public_key,
+           show_names (NULL, keyblock, keyblock->pkt->pkt.public_key,
                        count ? NODFLG_SELUID : 0, 2);
          }
          break;
                        count ? NODFLG_SELUID : 0, 2);
          }
          break;
@@ -2158,6 +2193,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
            }
          break;
 
            }
          break;
 
+#ifndef NO_TRUST_MODELS
        case cmdENABLEKEY:
        case cmdDISABLEKEY:
          if (enable_disable_key (keyblock, cmd == cmdDISABLEKEY))
        case cmdENABLEKEY:
        case cmdDISABLEKEY:
          if (enable_disable_key (keyblock, cmd == cmdDISABLEKEY))
@@ -2166,6 +2202,7 @@ keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
              modified = 1;
            }
          break;
              modified = 1;
            }
          break;
+#endif /*!NO_TRUST_MODELS*/
 
        case cmdSHOWPHOTO:
          menu_showphoto (keyblock);
 
        case cmdSHOWPHOTO:
          menu_showphoto (keyblock);
@@ -2253,11 +2290,10 @@ keyedit_passwd (ctrl_t ctrl, const char *username)
 
 leave:
   release_kbnode (keyblock);
 
 leave:
   release_kbnode (keyblock);
-  if (pk)
-    free_public_key (pk);
+  free_public_key (pk);
   if (err)
     {
   if (err)
     {
-      log_info ("error changing the passphrase for `%s': %s\n",
+      log_info ("error changing the passphrase for '%s': %s\n",
                username, gpg_strerror (err));
       write_status_error ("keyedit.passwd", err);
     }
                username, gpg_strerror (err));
       write_status_error ("keyedit.passwd", err);
     }
@@ -2266,6 +2302,163 @@ leave:
 }
 
 
 }
 
 
+/* Unattended key signing function.  If the key specifified by FPR is
+   availabale and FPR is the primary fingerprint all user ids of the
+   user ids of the key are signed using the default signing key.  If
+   UIDS is an empty list all usable UIDs are signed, if it is not
+   empty, only those user ids matching one of the entries of the loist
+   are signed.  With LOCAL being true kthe signatures are marked as
+   non-exportable.  */
+void
+keyedit_quick_sign (ctrl_t ctrl, const char *fpr, strlist_t uids,
+                    strlist_t locusr, int local)
+{
+  gpg_error_t err;
+  kbnode_t keyblock = NULL;
+  KEYDB_HANDLE kdbhd = NULL;
+  int modified = 0;
+  KEYDB_SEARCH_DESC desc;
+  PKT_public_key *pk;
+  kbnode_t node;
+  strlist_t sl;
+  int any;
+
+#ifdef HAVE_W32_SYSTEM
+  /* See keyedit_menu for why we need this.  */
+  check_trustdb_stale ();
+#endif
+
+  /* We require a fingerprint because only this uniquely identifies a
+     key and may thus be used to select a key for unattended key
+     signing.  */
+  if (classify_user_id (fpr, &desc, 1)
+      || !(desc.mode == KEYDB_SEARCH_MODE_FPR
+           || desc.mode == KEYDB_SEARCH_MODE_FPR16
+           || desc.mode == KEYDB_SEARCH_MODE_FPR20))
+    {
+      log_error (_("\"%s\" is not a fingerprint\n"), fpr);
+      goto leave;
+    }
+  err = get_pubkey_byname (ctrl, NULL, NULL, fpr, &keyblock, &kdbhd, 1, 1);
+  if (err)
+    {
+      log_error (_("key \"%s\" not found: %s\n"), fpr, gpg_strerror (err));
+      goto leave;
+    }
+  if (fix_keyblock (keyblock))
+    modified++;
+  if (collapse_uids (&keyblock))
+    modified++;
+  reorder_keyblock (keyblock);
+
+  /* Check that the primary fingerprint has been given. */
+  {
+    byte fprbin[MAX_FINGERPRINT_LEN];
+    size_t fprlen;
+
+    fingerprint_from_pk (keyblock->pkt->pkt.public_key, fprbin, &fprlen);
+    if (fprlen == 16 && desc.mode == KEYDB_SEARCH_MODE_FPR16
+        && !memcmp (fprbin, desc.u.fpr, 16))
+      ;
+    else if (fprlen == 16 && desc.mode == KEYDB_SEARCH_MODE_FPR
+             && !memcmp (fprbin, desc.u.fpr, 16)
+             && !desc.u.fpr[16]
+             && !desc.u.fpr[17]
+             && !desc.u.fpr[18]
+             && !desc.u.fpr[19])
+      ;
+    else if (fprlen == 20 && (desc.mode == KEYDB_SEARCH_MODE_FPR20
+                              || desc.mode == KEYDB_SEARCH_MODE_FPR)
+             && !memcmp (fprbin, desc.u.fpr, 20))
+      ;
+    else
+      {
+        log_error (_("\"%s\" is not the primary fingerprint\n"), fpr);
+        goto leave;
+      }
+  }
+
+  /* If we modified the keyblock, make sure the flags are right. */
+  if (modified)
+    merge_keys_and_selfsig (keyblock);
+
+  /* Give some info in verbose.  */
+  if (opt.verbose)
+    {
+      show_key_with_all_names (es_stdout, keyblock, 0,
+                               1/*with_revoker*/, 1/*with_fingerprint*/,
+                               0, 0, 1);
+      es_fflush (es_stdout);
+    }
+
+  pk = keyblock->pkt->pkt.public_key;
+  if (pk->flags.revoked)
+    {
+      if (!opt.verbose)
+        show_key_with_all_names (es_stdout, keyblock, 0, 0, 0, 0, 0, 1);
+      log_error ("%s%s", _("Key is revoked."), _("  Unable to sign.\n"));
+      goto leave;
+    }
+
+  /* Set the flags according to the UIDS list.  Fixme: We may want to
+     use classify_user_id along with dedicated compare functions so
+     that we match the same way as in the key lookup. */
+  any = 0;
+  menu_select_uid (keyblock, 0);   /* Better clear the flags first. */
+  for (sl=uids; sl; sl = sl->next)
+    {
+      for (node = keyblock; node; node = node->next)
+        {
+          if (node->pkt->pkttype == PKT_USER_ID)
+            {
+              PKT_user_id *uid = node->pkt->pkt.user_id;
+
+              if (!uid->attrib_data
+                  && ascii_memistr (uid->name, uid->len, sl->d))
+                {
+                  node->flag |= NODFLG_SELUID;
+                  any = 1;
+                }
+            }
+        }
+    }
+
+  if (uids && !any)
+    {
+      if (!opt.verbose)
+        show_key_with_all_names (es_stdout, keyblock, 0, 0, 0, 0, 0, 1);
+      es_fflush (es_stdout);
+      log_error ("%s  %s", _("No matching user IDs."), _("Nothing to sign.\n"));
+      goto leave;
+    }
+
+  /* Sign. */
+  sign_uids (es_stdout, keyblock, locusr, &modified, local, 0, 0, 0, 1);
+  es_fflush (es_stdout);
+
+  if (modified)
+    {
+      err = keydb_update_keyblock (kdbhd, keyblock);
+      if (err)
+        {
+          log_error (_("update failed: %s\n"), gpg_strerror (err));
+          goto leave;
+        }
+    }
+  else
+    log_info (_("Key not changed so no update needed.\n"));
+
+  if (update_trust)
+    revalidation_mark ();
+
+
+ leave:
+  release_kbnode (keyblock);
+  keydb_release (kdbhd);
+}
+
+
+\f
 static void
 tty_print_notations (int indent, PKT_signature * sig)
 {
 static void
 tty_print_notations (int indent, PKT_signature * sig)
 {
@@ -2466,13 +2659,16 @@ show_prefs (PKT_user_id * uid, PKT_signature * selfsig, int verbose)
    opt.with_colons is used.  It prints all available data in a easy to
    parse format and does not translate utf8 */
 static void
    opt.with_colons is used.  It prints all available data in a easy to
    parse format and does not translate utf8 */
 static void
-show_key_with_all_names_colon (KBNODE keyblock)
+show_key_with_all_names_colon (estream_t fp, kbnode_t keyblock)
 {
   KBNODE node;
   int i, j, ulti_hack = 0;
   byte pk_version = 0;
   PKT_public_key *primary = NULL;
 
 {
   KBNODE node;
   int i, j, ulti_hack = 0;
   byte pk_version = 0;
   PKT_public_key *primary = NULL;
 
+  if (!fp)
+    fp = es_stdout;
+
   /* the keys */
   for (node = keyblock; node; node = node->next)
     {
   /* the keys */
   for (node = keyblock; node; node = node->next)
     {
@@ -2490,46 +2686,46 @@ show_key_with_all_names_colon (KBNODE keyblock)
 
          keyid_from_pk (pk, keyid);
 
 
          keyid_from_pk (pk, keyid);
 
-         fputs (node->pkt->pkttype == PKT_PUBLIC_KEY ? "pub:" : "sub:",
-                stdout);
+         es_fputs (node->pkt->pkttype == PKT_PUBLIC_KEY ? "pub:" : "sub:",
+                    fp);
          if (!pk->flags.valid)
          if (!pk->flags.valid)
-           putchar ('i');
+           es_putc ('i', fp);
          else if (pk->flags.revoked)
          else if (pk->flags.revoked)
-           putchar ('r');
+           es_putc ('r', fp);
          else if (pk->has_expired)
          else if (pk->has_expired)
-           putchar ('e');
+           es_putc ('e', fp);
          else if (!(opt.fast_list_mode || opt.no_expensive_trust_checks))
            {
              int trust = get_validity_info (pk, NULL);
              if (trust == 'u')
                ulti_hack = 1;
          else if (!(opt.fast_list_mode || opt.no_expensive_trust_checks))
            {
              int trust = get_validity_info (pk, NULL);
              if (trust == 'u')
                ulti_hack = 1;
-             putchar (trust);
+             es_putc (trust, fp);
            }
 
            }
 
-         printf (":%u:%d:%08lX%08lX:%lu:%lu::",
-                 nbits_from_pk (pk),
-                 pk->pubkey_algo,
-                 (ulong) keyid[0], (ulong) keyid[1],
-                 (ulong) pk->timestamp, (ulong) pk->expiredate);
+         es_fprintf (fp, ":%u:%d:%08lX%08lX:%lu:%lu::",
+                      nbits_from_pk (pk),
+                      pk->pubkey_algo,
+                      (ulong) keyid[0], (ulong) keyid[1],
+                      (ulong) pk->timestamp, (ulong) pk->expiredate);
          if (node->pkt->pkttype == PKT_PUBLIC_KEY
              && !(opt.fast_list_mode || opt.no_expensive_trust_checks))
          if (node->pkt->pkttype == PKT_PUBLIC_KEY
              && !(opt.fast_list_mode || opt.no_expensive_trust_checks))
-           putchar (get_ownertrust_info (pk));
-         putchar (':');
-         putchar (':');
-         putchar (':');
+           es_putc (get_ownertrust_info (pk), fp);
+         es_putc (':', fp);
+         es_putc (':', fp);
+         es_putc (':', fp);
          /* Print capabilities.  */
          if ((pk->pubkey_usage & PUBKEY_USAGE_ENC))
          /* Print capabilities.  */
          if ((pk->pubkey_usage & PUBKEY_USAGE_ENC))
-           putchar ('e');
+           es_putc ('e', fp);
          if ((pk->pubkey_usage & PUBKEY_USAGE_SIG))
          if ((pk->pubkey_usage & PUBKEY_USAGE_SIG))
-           putchar ('s');
+           es_putc ('s', fp);
          if ((pk->pubkey_usage & PUBKEY_USAGE_CERT))
          if ((pk->pubkey_usage & PUBKEY_USAGE_CERT))
-           putchar ('c');
+           es_putc ('c', fp);
          if ((pk->pubkey_usage & PUBKEY_USAGE_AUTH))
          if ((pk->pubkey_usage & PUBKEY_USAGE_AUTH))
-           putchar ('a');
-         putchar ('\n');
+           es_putc ('a', fp);
+         es_putc ('\n', fp);
 
 
-         print_fingerprint (pk, 0);
-         print_revokers (pk);
+         print_fingerprint (fp, pk, 0);
+         print_revokers (fp, pk);
        }
     }
 
        }
     }
 
@@ -2544,16 +2740,16 @@ show_key_with_all_names_colon (KBNODE keyblock)
          ++i;
 
          if (uid->attrib_data)
          ++i;
 
          if (uid->attrib_data)
-           printf ("uat:");
+           es_fputs ("uat:", fp);
          else
          else
-           printf ("uid:");
+           es_fputs ("uid:", fp);
 
          if (uid->is_revoked)
 
          if (uid->is_revoked)
-           printf ("r::::::::");
+           es_fputs ("r::::::::", fp);
          else if (uid->is_expired)
          else if (uid->is_expired)
-           printf ("e::::::::");
+           es_fputs ("e::::::::", fp);
          else if (opt.fast_list_mode || opt.no_expensive_trust_checks)
          else if (opt.fast_list_mode || opt.no_expensive_trust_checks)
-           printf ("::::::::");
+           es_fputs ("::::::::", fp);
          else
            {
              int uid_validity;
          else
            {
              int uid_validity;
@@ -2562,19 +2758,19 @@ show_key_with_all_names_colon (KBNODE keyblock)
                uid_validity = get_validity_info (primary, uid);
              else
                uid_validity = 'u';
                uid_validity = get_validity_info (primary, uid);
              else
                uid_validity = 'u';
-             printf ("%c::::::::", uid_validity);
+             es_fprintf (fp, "%c::::::::", uid_validity);
            }
 
          if (uid->attrib_data)
            }
 
          if (uid->attrib_data)
-           printf ("%u %lu", uid->numattribs, uid->attrib_len);
+           es_fprintf (fp, "%u %lu", uid->numattribs, uid->attrib_len);
          else
          else
-           es_write_sanitized (es_stdout, uid->name, uid->len, ":", NULL);
+           es_write_sanitized (fp, uid->name, uid->len, ":", NULL);
 
 
-         putchar (':');
+         es_putc (':', fp);
          /* signature class */
          /* signature class */
-         putchar (':');
+         es_putc (':', fp);
          /* capabilities */
          /* capabilities */
-         putchar (':');
+         es_putc (':', fp);
          /* preferences */
          if (pk_version > 3 || uid->selfsigversion > 3)
            {
          /* preferences */
          if (pk_version > 3 || uid->selfsigversion > 3)
            {
@@ -2583,38 +2779,41 @@ show_key_with_all_names_colon (KBNODE keyblock)
              for (j = 0; prefs && prefs[j].type; j++)
                {
                  if (j)
              for (j = 0; prefs && prefs[j].type; j++)
                {
                  if (j)
-                   putchar (' ');
-                 printf ("%c%d", prefs[j].type == PREFTYPE_SYM ? 'S' :
-                         prefs[j].type == PREFTYPE_HASH ? 'H' :
-                         prefs[j].type == PREFTYPE_ZIP ? 'Z' : '?',
-                         prefs[j].value);
+                   es_putc (' ', fp);
+                 es_fprintf (fp,
+                              "%c%d", prefs[j].type == PREFTYPE_SYM ? 'S' :
+                              prefs[j].type == PREFTYPE_HASH ? 'H' :
+                              prefs[j].type == PREFTYPE_ZIP ? 'Z' : '?',
+                              prefs[j].value);
                }
              if (uid->flags.mdc)
                }
              if (uid->flags.mdc)
-               printf (",mdc");
+               es_fputs (",mdc", fp);
              if (!uid->flags.ks_modify)
              if (!uid->flags.ks_modify)
-               printf (",no-ks-modify");
+               es_fputs (",no-ks-modify", fp);
            }
            }
-         putchar (':');
+         es_putc (':', fp);
          /* flags */
          /* flags */
-         printf ("%d,", i);
+         es_fprintf (fp, "%d,", i);
          if (uid->is_primary)
          if (uid->is_primary)
-           putchar ('p');
+           es_putc ('p', fp);
          if (uid->is_revoked)
          if (uid->is_revoked)
-           putchar ('r');
+           es_putc ('r', fp);
          if (uid->is_expired)
          if (uid->is_expired)
-           putchar ('e');
+           es_putc ('e', fp);
          if ((node->flag & NODFLG_SELUID))
          if ((node->flag & NODFLG_SELUID))
-           putchar ('s');
+           es_putc ('s', fp);
          if ((node->flag & NODFLG_MARK_A))
          if ((node->flag & NODFLG_MARK_A))
-           putchar ('m');
-         putchar (':');
-         putchar ('\n');
+           es_putc ('m', fp);
+         es_putc (':', fp);
+         es_putc ('\n', fp);
        }
     }
 }
 
        }
     }
 }
 
+
 static void
 static void
-show_names (KBNODE keyblock, PKT_public_key * pk, unsigned int flag,
+show_names (estream_t fp,
+            KBNODE keyblock, PKT_public_key * pk, unsigned int flag,
            int with_prefs)
 {
   KBNODE node;
            int with_prefs)
 {
   KBNODE node;
@@ -2629,18 +2828,18 @@ show_names (KBNODE keyblock, PKT_public_key * pk, unsigned int flag,
          if (!flag || (flag && (node->flag & flag)))
            {
              if (!(flag & NODFLG_MARK_A) && pk)
          if (!flag || (flag && (node->flag & flag)))
            {
              if (!(flag & NODFLG_MARK_A) && pk)
-               tty_printf ("%s ", uid_trust_string_fixed (pk, uid));
+               tty_fprintf (fp, "%s ", uid_trust_string_fixed (pk, uid));
 
              if (flag & NODFLG_MARK_A)
 
              if (flag & NODFLG_MARK_A)
-               tty_printf ("     ");
+               tty_fprintf (fp, "     ");
              else if (node->flag & NODFLG_SELUID)
              else if (node->flag & NODFLG_SELUID)
-               tty_printf ("(%d)* ", i);
+               tty_fprintf (fp, "(%d)* ", i);
              else if (uid->is_primary)
              else if (uid->is_primary)
-               tty_printf ("(%d). ", i);
+               tty_fprintf (fp, "(%d). ", i);
              else
              else
-               tty_printf ("(%d)  ", i);
-             tty_print_utf8_string (uid->name, uid->len);
-             tty_printf ("\n");
+               tty_fprintf (fp, "(%d)  ", i);
+             tty_print_utf8_string2 (fp, uid->name, uid->len, 0);
+             tty_fprintf (fp, "\n");
              if (with_prefs && pk)
                {
                  if (pk->version > 3 || uid->selfsigversion > 3)
              if (with_prefs && pk)
                {
                  if (pk->version > 3 || uid->selfsigversion > 3)
@@ -2663,8 +2862,8 @@ show_names (KBNODE keyblock, PKT_public_key * pk, unsigned int flag,
                      show_prefs (uid, selfsig, with_prefs == 2);
                    }
                  else
                      show_prefs (uid, selfsig, with_prefs == 2);
                    }
                  else
-                   tty_printf (_("There are no preferences on a"
-                                 " PGP 2.x-style user ID.\n"));
+                   tty_fprintf (fp, _("There are no preferences on a"
+                                       " PGP 2.x-style user ID.\n"));
                }
            }
        }
                }
            }
        }
@@ -2673,21 +2872,26 @@ show_names (KBNODE keyblock, PKT_public_key * pk, unsigned int flag,
 
 
 /*
 
 
 /*
- * Display the key a the user ids, if only_marked is true, do only
- * so for user ids with mark A flag set and dont display the index number
+ * Display the key a the user ids, if only_marked is true, do only so
+ * for user ids with mark A flag set and do not display the index
+ * number.  If FP is not NULL print to the given stream and not to the
+ * tty (ignored in with-colons mode).
  */
 static void
  */
 static void
-show_key_with_all_names (KBNODE keyblock, int only_marked, int with_revoker,
-                        int with_fpr, int with_subkeys, int with_prefs)
+show_key_with_all_names (estream_t fp,
+                         KBNODE keyblock, int only_marked, int with_revoker,
+                        int with_fpr, int with_subkeys, int with_prefs,
+                         int nowarn)
 {
   KBNODE node;
   int i;
   int do_warn = 0;
   PKT_public_key *primary = NULL;
 {
   KBNODE node;
   int i;
   int do_warn = 0;
   PKT_public_key *primary = NULL;
+  char pkstrbuf[PUBKEY_STRING_SIZE];
 
   if (opt.with_colons)
     {
 
   if (opt.with_colons)
     {
-      show_key_with_all_names_colon (keyblock);
+      show_key_with_all_names_colon (fp, keyblock);
       return;
     }
 
       return;
     }
 
@@ -2699,7 +2903,8 @@ show_key_with_all_names (KBNODE keyblock, int only_marked, int with_revoker,
              && !is_deleted_kbnode (node)))
        {
          PKT_public_key *pk = node->pkt->pkt.public_key;
              && !is_deleted_kbnode (node)))
        {
          PKT_public_key *pk = node->pkt->pkt.public_key;
-         const char *otrust = "err", *trust = "err";
+         const char *otrust = "err";
+         const char *trust = "err";
 
          if (node->pkt->pkttype == PKT_PUBLIC_KEY)
            {
 
          if (node->pkt->pkttype == PKT_PUBLIC_KEY)
            {
@@ -2724,7 +2929,8 @@ show_key_with_all_names (KBNODE keyblock, int only_marked, int with_revoker,
          if (pk->flags.revoked)
            {
              char *user = get_user_id_string_native (pk->revoked.keyid);
          if (pk->flags.revoked)
            {
              char *user = get_user_id_string_native (pk->revoked.keyid);
-              tty_printf (_("The following key was revoked on"
+              tty_fprintf (fp,
+                           _("The following key was revoked on"
                             " %s by %s key %s\n"),
                          revokestr_from_pk (pk),
                           gcry_pk_algo_name (pk->revoked.algo), user);
                             " %s by %s key %s\n"),
                          revokestr_from_pk (pk),
                           gcry_pk_algo_name (pk->revoked.algo), user);
@@ -2747,47 +2953,53 @@ show_key_with_all_names (KBNODE keyblock, int only_marked, int with_revoker,
                                            MAX_FINGERPRINT_LEN, r_keyid);
 
                    user = get_user_id_string_native (r_keyid);
                                            MAX_FINGERPRINT_LEN, r_keyid);
 
                    user = get_user_id_string_native (r_keyid);
-                   tty_printf (_("This key may be revoked by %s key %s"),
-                               algo ? algo : "?", user);
+                   tty_fprintf (fp,
+                                 _("This key may be revoked by %s key %s"),
+                                 algo ? algo : "?", user);
 
                    if (pk->revkey[i].class & 0x40)
                      {
 
                    if (pk->revkey[i].class & 0x40)
                      {
-                       tty_printf (" ");
-                       tty_printf (_("(sensitive)"));
+                       tty_fprintf (fp, " ");
+                       tty_fprintf (fp, _("(sensitive)"));
                      }
 
                      }
 
-                   tty_printf ("\n");
+                   tty_fprintf (fp, "\n");
                    xfree (user);
                  }
            }
 
          keyid_from_pk (pk, NULL);
                    xfree (user);
                  }
            }
 
          keyid_from_pk (pk, NULL);
-         tty_printf ("%s%c %4u%c/%s  ",
+         tty_fprintf (fp, "%s%c %s/%s",
                      node->pkt->pkttype == PKT_PUBLIC_KEY ? "pub" :
                      node->pkt->pkttype == PKT_PUBLIC_SUBKEY ? "sub" :
                      node->pkt->pkttype == PKT_SECRET_KEY ? "sec" : "ssb",
                      (node->flag & NODFLG_SELKEY) ? '*' : ' ',
                      node->pkt->pkttype == PKT_PUBLIC_KEY ? "pub" :
                      node->pkt->pkttype == PKT_PUBLIC_SUBKEY ? "sub" :
                      node->pkt->pkttype == PKT_SECRET_KEY ? "sec" : "ssb",
                      (node->flag & NODFLG_SELKEY) ? '*' : ' ',
-                     nbits_from_pk (pk),
-                     pubkey_letter (pk->pubkey_algo), keystr (pk->keyid));
+                      pubkey_string (pk, pkstrbuf, sizeof pkstrbuf),
+                     keystr (pk->keyid));
 
 
-         tty_printf (_("created: %s"), datestr_from_pk (pk));
-         tty_printf ("  ");
+          if (opt.legacy_list_mode)
+            tty_fprintf (fp, "  ");
+          else
+            tty_fprintf (fp, "\n     ");
+
+          tty_fprintf (fp, _("created: %s"), datestr_from_pk (pk));
+         tty_fprintf (fp, "  ");
          if (pk->flags.revoked)
          if (pk->flags.revoked)
-           tty_printf (_("revoked: %s"), revokestr_from_pk (pk));
+           tty_fprintf (fp, _("revoked: %s"), revokestr_from_pk (pk));
          else if (pk->has_expired)
          else if (pk->has_expired)
-           tty_printf (_("expired: %s"), expirestr_from_pk (pk));
+           tty_fprintf (fp, _("expired: %s"), expirestr_from_pk (pk));
          else
          else
-           tty_printf (_("expires: %s"), expirestr_from_pk (pk));
-         tty_printf ("  ");
-         tty_printf (_("usage: %s"), usagestr_from_pk (pk));
-         tty_printf ("\n");
+           tty_fprintf (fp, _("expires: %s"), expirestr_from_pk (pk));
+         tty_fprintf (fp, "  ");
+         tty_fprintf (fp, _("usage: %s"), usagestr_from_pk (pk, 1));
+         tty_fprintf (fp, "\n");
 
          if (pk->seckey_info
               && pk->seckey_info->is_protected
               && pk->seckey_info->s2k.mode == 1002)
            {
 
          if (pk->seckey_info
               && pk->seckey_info->is_protected
               && pk->seckey_info->s2k.mode == 1002)
            {
-             tty_printf ("                     ");
-             tty_printf (_("card-no: "));
+             tty_fprintf (fp, "%*s%s", opt.legacy_list_mode? 21:5, "",
+                           _("card-no: "));
              if (pk->seckey_info->ivlen == 16
                  && !memcmp (pk->seckey_info->iv,
                               "\xD2\x76\x00\x01\x24\x01", 6))
              if (pk->seckey_info->ivlen == 16
                  && !memcmp (pk->seckey_info->iv,
                               "\xD2\x76\x00\x01\x24\x01", 6))
@@ -2796,17 +3008,17 @@ show_key_with_all_names (KBNODE keyblock, int only_marked, int with_revoker,
                  for (i = 8; i < 14; i++)
                    {
                      if (i == 10)
                  for (i = 8; i < 14; i++)
                    {
                      if (i == 10)
-                       tty_printf (" ");
-                     tty_printf ("%02X", pk->seckey_info->iv[i]);
+                       tty_fprintf (fp, " ");
+                     tty_fprintf (fp, "%02X", pk->seckey_info->iv[i]);
                    }
                }
              else
                {
                   /* Unknown card: Print all. */
                  for (i = 0; i < pk->seckey_info->ivlen; i++)
                    }
                }
              else
                {
                   /* Unknown card: Print all. */
                  for (i = 0; i < pk->seckey_info->ivlen; i++)
-                   tty_printf ("%02X", pk->seckey_info->iv[i]);
+                   tty_fprintf (fp, "%02X", pk->seckey_info->iv[i]);
                }
                }
-             tty_printf ("\n");
+             tty_fprintf (fp, "\n");
            }
 
          if (node->pkt->pkttype == PKT_PUBLIC_KEY
            }
 
          if (node->pkt->pkttype == PKT_PUBLIC_KEY
@@ -2814,7 +3026,9 @@ show_key_with_all_names (KBNODE keyblock, int only_marked, int with_revoker,
            {
              if (opt.trust_model != TM_ALWAYS)
                {
            {
              if (opt.trust_model != TM_ALWAYS)
                {
-                 tty_printf ("%*s", (int) keystrlen () + 13, "");
+                 tty_fprintf (fp, "%*s",
+                               opt.legacy_list_mode?
+                               ((int) keystrlen () + 13):5, "");
                  /* Ownertrust is only meaningful for the PGP or
                     classic trust models */
                  if (opt.trust_model == TM_PGP
                  /* Ownertrust is only meaningful for the PGP or
                     classic trust models */
                  if (opt.trust_model == TM_PGP
@@ -2823,37 +3037,38 @@ show_key_with_all_names (KBNODE keyblock, int only_marked, int with_revoker,
                      int width = 14 - strlen (otrust);
                      if (width <= 0)
                        width = 1;
                      int width = 14 - strlen (otrust);
                      if (width <= 0)
                        width = 1;
-                     tty_printf (_("trust: %s"), otrust);
-                     tty_printf ("%*s", width, "");
+                     tty_fprintf (fp, _("trust: %s"), otrust);
+                     tty_fprintf (fp, "%*s", width, "");
                    }
 
                    }
 
-                 tty_printf (_("validity: %s"), trust);
-                 tty_printf ("\n");
+                 tty_fprintf (fp, _("validity: %s"), trust);
+                 tty_fprintf (fp, "\n");
                }
              if (node->pkt->pkttype == PKT_PUBLIC_KEY
                  && (get_ownertrust (pk) & TRUST_FLAG_DISABLED))
                {
                }
              if (node->pkt->pkttype == PKT_PUBLIC_KEY
                  && (get_ownertrust (pk) & TRUST_FLAG_DISABLED))
                {
-                 tty_printf ("*** ");
-                 tty_printf (_("This key has been disabled"));
-                 tty_printf ("\n");
+                 tty_fprintf (fp, "*** ");
+                 tty_fprintf (fp, _("This key has been disabled"));
+                 tty_fprintf (fp, "\n");
                }
            }
 
          if ((node->pkt->pkttype == PKT_PUBLIC_KEY
                || node->pkt->pkttype == PKT_SECRET_KEY) && with_fpr)
            {
                }
            }
 
          if ((node->pkt->pkttype == PKT_PUBLIC_KEY
                || node->pkt->pkttype == PKT_SECRET_KEY) && with_fpr)
            {
-             print_fingerprint (pk, 2);
-             tty_printf ("\n");
+              print_fingerprint (fp, pk, 2);
+             tty_fprintf (fp, "\n");
            }
        }
     }
 
            }
        }
     }
 
-  show_names (keyblock, primary, only_marked ? NODFLG_MARK_A : 0, with_prefs);
+  show_names (fp,
+              keyblock, primary, only_marked ? NODFLG_MARK_A : 0, with_prefs);
 
 
-  if (do_warn)
-    tty_printf (_("Please note that the shown key validity"
-                 " is not necessarily correct\n"
-                 "unless you restart the program.\n"));
+  if (do_warn && !nowarn)
+    tty_fprintf (fp, _("Please note that the shown key validity"
+                       " is not necessarily correct\n"
+                       "unless you restart the program.\n"));
 }
 
 
 }
 
 
@@ -2866,6 +3081,7 @@ show_basic_key_info (KBNODE keyblock)
 {
   KBNODE node;
   int i;
 {
   KBNODE node;
   int i;
+  char pkstrbuf[PUBKEY_STRING_SIZE];
 
   /* The primary key */
   for (node = keyblock; node; node = node->next)
 
   /* The primary key */
   for (node = keyblock; node; node = node->next)
@@ -2877,17 +3093,17 @@ show_basic_key_info (KBNODE keyblock)
 
          /* Note, we use the same format string as in other show
             functions to make the translation job easier. */
 
          /* Note, we use the same format string as in other show
             functions to make the translation job easier. */
-         tty_printf ("%s  %4u%c/%s  ",
+         tty_printf ("%s  %s/%s  ",
                      node->pkt->pkttype == PKT_PUBLIC_KEY ? "pub" :
                      node->pkt->pkttype == PKT_PUBLIC_SUBKEY ? "sub" :
                      node->pkt->pkttype == PKT_SECRET_KEY ? "sec" :"ssb",
                      node->pkt->pkttype == PKT_PUBLIC_KEY ? "pub" :
                      node->pkt->pkttype == PKT_PUBLIC_SUBKEY ? "sub" :
                      node->pkt->pkttype == PKT_SECRET_KEY ? "sec" :"ssb",
-                     nbits_from_pk (pk),
-                     pubkey_letter (pk->pubkey_algo), keystr_from_pk (pk));
+                      pubkey_string (pk, pkstrbuf, sizeof pkstrbuf),
+                     keystr_from_pk (pk));
          tty_printf (_("created: %s"), datestr_from_pk (pk));
          tty_printf ("  ");
          tty_printf (_("expires: %s"), expirestr_from_pk (pk));
          tty_printf ("\n");
          tty_printf (_("created: %s"), datestr_from_pk (pk));
          tty_printf ("  ");
          tty_printf (_("expires: %s"), expirestr_from_pk (pk));
          tty_printf ("\n");
-         print_fingerprint (pk, 3);
+         print_fingerprint (NULL, pk, 3);
          tty_printf ("\n");
        }
     }
          tty_printf ("\n");
        }
     }
@@ -2916,16 +3132,17 @@ show_key_and_fingerprint (KBNODE keyblock)
 {
   KBNODE node;
   PKT_public_key *pk = NULL;
 {
   KBNODE node;
   PKT_public_key *pk = NULL;
+  char pkstrbuf[PUBKEY_STRING_SIZE];
 
   for (node = keyblock; node; node = node->next)
     {
       if (node->pkt->pkttype == PKT_PUBLIC_KEY)
        {
          pk = node->pkt->pkt.public_key;
 
   for (node = keyblock; node; node = node->next)
     {
       if (node->pkt->pkttype == PKT_PUBLIC_KEY)
        {
          pk = node->pkt->pkt.public_key;
-         tty_printf ("pub   %4u%c/%s %s ",
-                     nbits_from_pk (pk),
-                     pubkey_letter (pk->pubkey_algo),
-                     keystr_from_pk (pk), datestr_from_pk (pk));
+         tty_printf ("pub   %s/%s %s ",
+                      pubkey_string (pk, pkstrbuf, sizeof pkstrbuf),
+                      keystr_from_pk(pk),
+                      datestr_from_pk (pk));
        }
       else if (node->pkt->pkttype == PKT_USER_ID)
        {
        }
       else if (node->pkt->pkttype == PKT_USER_ID)
        {
@@ -2936,7 +3153,7 @@ show_key_and_fingerprint (KBNODE keyblock)
     }
   tty_printf ("\n");
   if (pk)
     }
   tty_printf ("\n");
   if (pk)
-    print_fingerprint (pk, 2);
+    print_fingerprint (NULL, pk, 2);
 }
 
 
 }
 
 
@@ -3327,9 +3544,7 @@ menu_addrevoker (ctrl_t ctrl, kbnode_t pub_keyblock, int sensitive)
     {
       char *answer;
 
     {
       char *answer;
 
-      if (revoker_pk)
-       free_public_key (revoker_pk);
-
+      free_public_key (revoker_pk);
       revoker_pk = xmalloc_clear (sizeof (*revoker_pk));
 
       tty_printf ("\n");
       revoker_pk = xmalloc_clear (sizeof (*revoker_pk));
 
       tty_printf ("\n");
@@ -3414,7 +3629,7 @@ menu_addrevoker (ctrl_t ctrl, kbnode_t pub_keyblock, int sensitive)
        }
 
       print_pubkey_info (NULL, revoker_pk);
        }
 
       print_pubkey_info (NULL, revoker_pk);
-      print_fingerprint (revoker_pk, 2);
+      print_fingerprint (NULL, revoker_pk, 2);
       tty_printf ("\n");
 
       tty_printf (_("WARNING: appointing a key as a designated revoker "
       tty_printf ("\n");
 
       tty_printf (_("WARNING: appointing a key as a designated revoker "
@@ -3453,8 +3668,7 @@ menu_addrevoker (ctrl_t ctrl, kbnode_t pub_keyblock, int sensitive)
 fail:
   if (sig)
     free_seckey_enc (sig);
 fail:
   if (sig)
     free_seckey_enc (sig);
-  if (revoker_pk)
-    free_public_key (revoker_pk);
+  free_public_key (revoker_pk);
 
   return 0;
 }
 
   return 0;
 }
@@ -4831,12 +5045,14 @@ menu_revuid (KBNODE pub_keyblock)
                pkt->pkt.signature = sig;
                insert_kbnode (node, new_kbnode (pkt), 0);
 
                pkt->pkt.signature = sig;
                insert_kbnode (node, new_kbnode (pkt), 0);
 
+#ifndef NO_TRUST_MODELS
                /* If the trustdb has an entry for this key+uid then the
                   trustdb needs an update. */
                if (!update_trust
                    && (get_validity (pk, uid) & TRUST_MASK) >=
                    TRUST_UNDEFINED)
                  update_trust = 1;
                /* If the trustdb has an entry for this key+uid then the
                   trustdb needs an update. */
                if (!update_trust
                    && (get_validity (pk, uid) & TRUST_MASK) >=
                    TRUST_UNDEFINED)
                  update_trust = 1;
+#endif /*!NO_TRUST_MODELS*/
 
                changed = 1;
                node->pkt->pkt.user_id->is_revoked = 1;
 
                changed = 1;
                node->pkt->pkt.user_id->is_revoked = 1;
@@ -4972,6 +5188,7 @@ menu_revsubkey (KBNODE pub_keyblock)
    enabling or disabling a key.  This is arguably sub-optimal as
    disabled keys are still counted in the web of trust, but perhaps
    not worth adding extra complexity to change. -ds */
    enabling or disabling a key.  This is arguably sub-optimal as
    disabled keys are still counted in the web of trust, but perhaps
    not worth adding extra complexity to change. -ds */
+#ifndef NO_TRUST_MODELS
 static int
 enable_disable_key (KBNODE keyblock, int disable)
 {
 static int
 enable_disable_key (KBNODE keyblock, int disable)
 {
@@ -4988,6 +5205,7 @@ enable_disable_key (KBNODE keyblock, int disable)
   update_ownertrust (pk, newtrust);
   return 0;
 }
   update_ownertrust (pk, newtrust);
   return 0;
 }
+#endif /*!NO_TRUST_MODELS*/
 
 
 static void
 
 
 static void