gpg: Write a status line for a failed --send-keys.
[gnupg.git] / g10 / keylist.c
index 2d3574a..75def77 100644 (file)
@@ -1,6 +1,7 @@
 /* keylist.c - Print information about OpenPGP keys
  * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006,
- *               2008, 2010 Free Software Foundation, Inc.
+ *               2008, 2010, 2012 Free Software Foundation, Inc.
+ * Copyright (C) 2013, 2014  Werner Koch
  *
  * This file is part of GnuPG.
  *
 #include "main.h"
 #include "i18n.h"
 #include "status.h"
+#include "call-agent.h"
 
-static void list_all (int);
-static void list_one (strlist_t names, int secret);
-static void locate_one (strlist_t names);
-static void print_card_serialno (PKT_public_key *sk);
+static void list_all (int, int);
+static void list_one (strlist_t names, int secret, int mark_secret);
+static void locate_one (ctrl_t ctrl, strlist_t names);
+static void print_card_serialno (const char *serialno);
 
 struct sig_stats
 {
@@ -61,15 +63,16 @@ static estream_t attrib_fp;
    With LOCATE_MODE set the locate algorithm is used to find a
    key.  */
 void
-public_key_list (strlist_t list, int locate_mode)
+public_key_list (ctrl_t ctrl, strlist_t list, int locate_mode)
 {
+#ifndef NO_TRUST_MODELS
   if (opt.with_colons)
     {
-      byte trust_model, marginals, completes, cert_depth;
+      byte trust_model, marginals, completes, cert_depth, min_cert_level;
       ulong created, nextcheck;
 
       read_trust_options (&trust_model, &created, &nextcheck,
-                         &marginals, &completes, &cert_depth);
+                         &marginals, &completes, &cert_depth, &min_cert_level);
 
       es_fprintf (es_stdout, "tru:");
 
@@ -85,6 +88,8 @@ public_key_list (strlist_t list, int locate_mode)
            es_fprintf (es_stdout, "c");
          if (cert_depth != opt.max_cert_depth)
            es_fprintf (es_stdout, "d");
+         if (min_cert_level != opt.min_cert_level)
+           es_fprintf (es_stdout, "l");
        }
 
       es_fprintf (es_stdout, ":%d:%lu:%lu", trust_model, created, nextcheck);
@@ -95,9 +100,9 @@ public_key_list (strlist_t list, int locate_mode)
 
       if (trust_model == TM_PGP || trust_model == TM_CLASSIC)
        es_fprintf (es_stdout, ":%d:%d:%d", marginals, completes, cert_depth);
-
       es_fprintf (es_stdout, "\n");
     }
+#endif /*!NO_TRUST_MODELS*/
 
   /* We need to do the stale check right here because it might need to
      update the keyring while we already have the keyring open.  This
@@ -107,23 +112,25 @@ public_key_list (strlist_t list, int locate_mode)
   check_trustdb_stale ();
 
   if (locate_mode)
-    locate_one (list);
+    locate_one (ctrl, list);
   else if (!list)
-    list_all (0);
+    list_all (0, opt.with_secret);
   else
-    list_one (list, 0);
+    list_one (list, 0, opt.with_secret);
 }
 
 
 void
-secret_key_list (strlist_t list)
+secret_key_list (ctrl_t ctrl, strlist_t list)
 {
+  (void)ctrl;
+
   check_trustdb_stale ();
 
   if (!list)
-    list_all (1);
+    list_all (1, 0);
   else                         /* List by user id */
-    list_one (list, 1);
+    list_one (list, 1, 0);
 }
 
 void
@@ -131,13 +138,13 @@ print_seckey_info (PKT_public_key *pk)
 {
   u32 keyid[2];
   char *p;
+  char pkstrbuf[PUBKEY_STRING_SIZE];
 
   keyid_from_pk (pk, keyid);
   p = get_user_id_native (keyid);
 
-  tty_printf ("\nsec  %4u%c/%s %s %s\n",
-             nbits_from_pk (pk),
-             pubkey_letter (pk->pubkey_algo),
+  tty_printf ("\nsec  %s/%s %s %s\n",
+              pubkey_string (pk, pkstrbuf, sizeof pkstrbuf),
              keystr (keyid), datestr_from_pk (pk), p);
 
   xfree (p);
@@ -151,6 +158,7 @@ print_pubkey_info (estream_t fp, PKT_public_key * pk)
 {
   u32 keyid[2];
   char *p;
+  char pkstrbuf[PUBKEY_STRING_SIZE];
 
   keyid_from_pk (pk, keyid);
 
@@ -163,9 +171,8 @@ print_pubkey_info (estream_t fp, PKT_public_key * pk)
 
   if (fp)
     tty_printf ("\n");
-  tty_fprintf (fp, "pub  %4u%c/%s %s %s\n",
-               nbits_from_pk (pk),
-               pubkey_letter (pk->pubkey_algo),
+  tty_fprintf (fp, "pub  %s/%s %s %s\n",
+               pubkey_string (pk, pkstrbuf, sizeof pkstrbuf),
                keystr (keyid), datestr_from_pk (pk), p);
   xfree (p);
 }
@@ -173,56 +180,66 @@ print_pubkey_info (estream_t fp, PKT_public_key * pk)
 
 /* Print basic information of a secret key including the card serial
    number information.  */
+#ifdef ENABLE_CARD_SUPPORT
 void
 print_card_key_info (estream_t fp, kbnode_t keyblock)
 {
-  /* KBNODE node; */
-  /* int i; */
-
-  log_debug ("Fixme: Needs to be adjusted to gpg-agent\n");
-  /* for (node = keyblock; node; node = node->next) */
-  /*   { */
-  /*     if (node->pkt->pkttype == PKT_SECRET_KEY */
-  /*         || (node->pkt->pkttype == PKT_SECRET_SUBKEY)) */
-  /*       { */
-  /*         PKT_public_key *pk = node->pkt->pkt.public_key; */
-
-  /*         tty_fprintf (fp, "%s%c  %4u%c/%s  ", */
-  /*                  node->pkt->pkttype == PKT_SECRET_KEY ? "sec" : "ssb", */
-  /*                  (sk->protect.s2k.mode == 1001) ? '#' : */
-  /*                  (sk->protect.s2k.mode == 1002) ? '>' : ' ', */
-  /*                  nbits_from_sk (sk), */
-  /*                  pubkey_letter (sk->pubkey_algo), keystr_from_sk (sk)); */
-  /*         tty_fprintf (fp, _("created: %s"), datestr_from_sk (sk)); */
-  /*         tty_fprintf (fp, "  "); */
-  /*         tty_fprintf (fp, _("expires: %s"), expirestr_from_sk (sk)); */
-  /*         if (sk->is_protected && sk->protect.s2k.mode == 1002) */
-  /*           { */
-  /*             tty_fprintf (fp, "\n                      "); */
-  /*             tty_fprintf (fp, _("card-no: ")); */
-  /*             if (sk->protect.ivlen == 16 */
-  /*             && !memcmp (sk->protect.iv, "\xD2\x76\x00\x01\x24\x01", 6)) */
-  /*           { */
-  /*             /\* This is an OpenPGP card. *\/ */
-  /*             for (i = 8; i < 14; i++) */
-  /*               { */
-  /*                 if (i == 10) */
-  /*                   tty_fprintf (fp, " "); */
-  /*                 tty_fprintf (fp, "%02X", sk->protect.iv[i]); */
-  /*               } */
-  /*           } */
-  /*             else */
-  /*           { */
-  /*                 /\* Something is wrong: Print all. *\/ */
-  /*             for (i = 0; i < sk->protect.ivlen; i++) */
-  /*               tty_fprintf (fp, "%02X", sk->protect.iv[i]); */
-  /*           } */
-  /*           } */
-  /*         tty_fprintf (fp, "\n"); */
-  /*       } */
-  /*   } */
-}
+  kbnode_t node;
+  char *hexgrip;
+  char *serialno;
+  int s2k_char;
+  char pkstrbuf[PUBKEY_STRING_SIZE];
 
+  for (node = keyblock; node; node = node->next)
+    {
+      if (node->pkt->pkttype == PKT_PUBLIC_KEY
+          || node->pkt->pkttype == PKT_PUBLIC_SUBKEY)
+        {
+          int rc;
+          PKT_public_key *pk = node->pkt->pkt.public_key;
+
+          serialno = NULL;
+          rc = hexkeygrip_from_pk (pk, &hexgrip);
+          if (rc)
+            {
+              log_error ("error computing a keygrip: %s\n", gpg_strerror (rc));
+              s2k_char = '?';
+            }
+          else if (!agent_get_keyinfo (NULL, hexgrip, &serialno))
+            s2k_char = serialno? '>':' ';
+          else
+            s2k_char = '#';  /* Key not found.  */
+
+          tty_fprintf (fp, "%s%c  %s/%s  ",
+                       node->pkt->pkttype == PKT_PUBLIC_KEY ? "sec" : "ssb",
+                       s2k_char,
+                       pubkey_string (pk, pkstrbuf, sizeof pkstrbuf),
+                       keystr_from_pk (pk));
+          tty_fprintf (fp, _("created: %s"), datestr_from_pk (pk));
+          tty_fprintf (fp, "  ");
+          tty_fprintf (fp, _("expires: %s"), expirestr_from_pk (pk));
+          if (serialno)
+            {
+              tty_fprintf (fp, "\n                      ");
+              tty_fprintf (fp, _("card-no: "));
+              if (strlen (serialno) == 32
+                  && !strncmp (serialno, "D27600012401", 12))
+                {
+                  /* This is an OpenPGP card.  Print the relevant part.  */
+                  /* Example: D2760001240101010001000003470000 */
+                  /*                          xxxxyyyyyyyy     */
+                  tty_fprintf (fp, "%.*s %.*s", 4, serialno+16, 8, serialno+20);
+                }
+              else
+                tty_fprintf (fp, "%s", serialno);
+            }
+          tty_fprintf (fp, "\n");
+          xfree (hexgrip);
+          xfree (serialno);
+        }
+    }
+}
+#endif /*ENABLE_CARD_SUPPORT*/
 
 
 /* Flags = 0x01 hashed 0x02 critical.  */
@@ -236,7 +253,7 @@ status_one_subpacket (sigsubpkttype_t type, size_t len, int flags,
   if (len > 256)
     return;
 
-  snprintf (status, sizeof status, 
+  snprintf (status, sizeof status,
             "%d %u %u ", type, flags, (unsigned int) len);
 
   write_status_text_and_buffer (STATUS_SIG_SUBPACKET, status, buf, len, 0);
@@ -410,12 +427,17 @@ print_signature_stats (struct sig_stats *s)
     tty_printf (_("%d signatures not checked due to errors\n"), s->oth_err);
 }
 
+
+/* List all keys.  If SECRET is true only secret keys are listed.  If
+   MARK_SECRET is true secret keys are indicated in a public key
+   listing.  */
 static void
-list_all (int secret)
+list_all (int secret, int mark_secret)
 {
   KEYDB_HANDLE hd;
   KBNODE keyblock = NULL;
   int rc = 0;
+  int any_secret;
   const char *lastresname, *resname;
   struct sig_stats stats;
 
@@ -423,12 +445,12 @@ list_all (int secret)
 
   hd = keydb_new ();
   if (!hd)
-    rc = G10ERR_GENERAL;
+    rc = gpg_error (GPG_ERR_GENERAL);
   else
     rc = keydb_search_first (hd);
   if (rc)
     {
-      if (rc != -1)
+      if (gpg_err_code (rc) != GPG_ERR_NOT_FOUND)
        log_error ("keydb_search_first failed: %s\n", g10_errstr (rc));
       goto leave;
     }
@@ -442,7 +464,13 @@ list_all (int secret)
          log_error ("keydb_get_keyblock failed: %s\n", g10_errstr (rc));
          goto leave;
        }
-      if (secret && !have_any_secret_key (NULL, keyblock))
+
+      if (secret || mark_secret)
+        any_secret = !agent_probe_any_secret_key (NULL, keyblock);
+      else
+        any_secret = 0;
+
+      if (secret && !any_secret)
         ; /* Secret key listing requested but this isn't one.  */
       else
         {
@@ -452,7 +480,7 @@ list_all (int secret)
               if (lastresname != resname)
                 {
                   int i;
-                  
+
                   es_fprintf (es_stdout, "%s\n", resname);
                   for (i = strlen (resname); i; i--)
                     es_putc ('-', es_stdout);
@@ -461,15 +489,19 @@ list_all (int secret)
                 }
             }
           merge_keys_and_selfsig (keyblock);
-          list_keyblock (keyblock, secret, opt.fingerprint,
+          list_keyblock (keyblock, secret, any_secret, opt.fingerprint,
                          opt.check_sigs ? &stats : NULL);
         }
       release_kbnode (keyblock);
       keyblock = NULL;
     }
   while (!(rc = keydb_search_next (hd)));
-  if (rc && rc != -1)
+  es_fflush (es_stdout);
+  if (rc && gpg_err_code (rc) != GPG_ERR_NOT_FOUND)
     log_error ("keydb_search_next failed: %s\n", g10_errstr (rc));
+  if (keydb_get_skipped_counter (hd))
+    log_info (_("Warning: %lu key(s) skipped due to their large size\n"),
+              keydb_get_skipped_counter (hd));
 
   if (opt.check_sigs && !opt.with_colons)
     print_signature_stats (&stats);
@@ -481,7 +513,7 @@ leave:
 
 
 static void
-list_one (strlist_t names, int secret)
+list_one (strlist_t names, int secret, int mark_secret)
 {
   int rc = 0;
   KBNODE keyblock = NULL;
@@ -520,20 +552,20 @@ list_one (strlist_t names, int secret)
             es_putc ('-', es_stdout);
           es_putc ('\n', es_stdout);
         }
-      list_keyblock (keyblock, secret, opt.fingerprint,
+      list_keyblock (keyblock, secret, mark_secret, opt.fingerprint,
                      (!secret && opt.check_sigs)? &stats : NULL);
       release_kbnode (keyblock);
     }
   while (!getkey_next (ctx, NULL, &keyblock));
   getkey_end (ctx);
-  
+
   if (opt.check_sigs && !opt.with_colons)
     print_signature_stats (&stats);
 }
 
 
 static void
-locate_one (strlist_t names)
+locate_one (ctrl_t ctrl, strlist_t names)
 {
   int rc = 0;
   strlist_t sl;
@@ -545,7 +577,7 @@ locate_one (strlist_t names)
 
   for (sl = names; sl; sl = sl->next)
     {
-      rc = get_pubkey_byname (&ctx, NULL, sl->d, &keyblock, NULL, 1, 0);
+      rc = get_pubkey_byname (ctrl, &ctx, NULL, sl->d, &keyblock, NULL, 1, 0);
       if (rc)
        {
          if (gpg_err_code (rc) != GPG_ERR_NO_PUBKEY)
@@ -555,7 +587,7 @@ locate_one (strlist_t names)
        {
          do
            {
-             list_keyblock (keyblock, 0, opt.fingerprint,
+             list_keyblock (keyblock, 0, 0, opt.fingerprint,
                             opt.check_sigs ? &stats : NULL);
              release_kbnode (keyblock);
            }
@@ -593,11 +625,11 @@ print_capabilities (PKT_public_key *pk, KBNODE keyblock)
 
   if (use & PUBKEY_USAGE_ENC)
     es_putc ('e', es_stdout);
-  
+
   if (use & PUBKEY_USAGE_SIG)
     {
       es_putc ('s', es_stdout);
-      if (pk->is_primary)
+      if (pk->flags.primary)
         {
           es_putc ('c', es_stdout);
           /* The PUBKEY_USAGE_CERT flag was introduced later and we
@@ -614,6 +646,9 @@ print_capabilities (PKT_public_key *pk, KBNODE keyblock)
   if ((use & PUBKEY_USAGE_AUTH))
     es_putc ('a', es_stdout);
 
+  if ((use & PUBKEY_USAGE_UNKNOWN))
+    es_putc ('?', es_stdout);
+
   if (keyblock)
     {
       /* Figure out the usable capabilities.  */
@@ -627,17 +662,17 @@ print_capabilities (PKT_public_key *pk, KBNODE keyblock)
            {
              pk = k->pkt->pkt.public_key;
 
-             if (pk->is_primary)
+             if (pk->flags.primary)
                disabled = pk_is_disabled (pk);
 
-             if (pk->is_valid && !pk->is_revoked && !pk->has_expired)
+             if (pk->flags.valid && !pk->flags.revoked && !pk->has_expired)
                {
                  if (pk->pubkey_usage & PUBKEY_USAGE_ENC)
                    enc = 1;
                  if (pk->pubkey_usage & PUBKEY_USAGE_SIG)
                    {
                      sign = 1;
-                     if (pk->is_primary)
+                     if (pk->flags.primary)
                        cert = 1;
                    }
                  if (pk->pubkey_usage & PUBKEY_USAGE_CERT)
@@ -658,7 +693,7 @@ print_capabilities (PKT_public_key *pk, KBNODE keyblock)
       if (disabled)
        es_putc ('D', es_stdout);
     }
-  
+
   es_putc (':', es_stdout);
 }
 
@@ -755,13 +790,16 @@ dump_attribs (const PKT_user_id *uid, PKT_public_key *pk)
 static void
 list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
 {
-  int rc = 0;
+  int rc;
   KBNODE kbctx;
   KBNODE node;
   PKT_public_key *pk;
   struct sig_stats *stats = opaque;
   int skip_sigs = 0;
   int s2k_char;
+  char *hexgrip = NULL;
+  char *serialno = NULL;
+  char pkstrbuf[PUBKEY_STRING_SIZE];
 
   /* Get the keyid from the keyblock.  */
   node = find_kbnode (keyblock, PKT_PUBLIC_KEY);
@@ -773,20 +811,38 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
     }
 
   pk = node->pkt->pkt.public_key;
-  
-  /* Fixme: Get s2k mode from the agent.  */
-  s2k_char = (/*(sk->protect.s2k.mode == 1001)? '#' :
-                (sk->protect.s2k.mode == 1002)? '>' : */' ');
-  
+
+  if (secret || opt.with_keygrip)
+    {
+      rc = hexkeygrip_from_pk (pk, &hexgrip);
+      if (rc)
+        log_error ("error computing a keygrip: %s\n", gpg_strerror (rc));
+    }
+
+  if (secret)
+    {
+      if (!agent_get_keyinfo (NULL, hexgrip, &serialno))
+        s2k_char = serialno? '>':' ';
+      else
+        s2k_char = '#';  /* Key not found.  */
+    }
+  else
+    s2k_char = ' ';
+
   check_trustdb_stale ();
 
-  es_fprintf (es_stdout, "%s%c  %4u%c/%s %s", 
-          secret? "sec":"pub",
-          s2k_char,
-          nbits_from_pk (pk), pubkey_letter (pk->pubkey_algo),
-          keystr_from_pk (pk), datestr_from_pk (pk));
 
-  if (pk->is_revoked)
+  es_fprintf (es_stdout, "%s%c  %s/%s %s",
+              secret? "sec":"pub",
+              s2k_char,
+              pubkey_string (pk, pkstrbuf, sizeof pkstrbuf),
+              keystr_from_pk (pk), datestr_from_pk (pk));
+
+  if ((opt.list_options & LIST_SHOW_USAGE))
+    {
+      es_fprintf (es_stdout, " [%s]", usagestr_from_pk (pk, 0));
+    }
+  if (pk->flags.revoked)
     {
       es_fprintf (es_stdout, " [");
       es_fprintf (es_stdout, _("revoked: %s"), revokestr_from_pk (pk));
@@ -815,13 +871,19 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
     }
 #endif
 
+  if (pk->pubkey_algo >= 100)
+    es_fprintf (es_stdout, " [experimental algorithm %d]", pk->pubkey_algo);
+
   es_fprintf (es_stdout, "\n");
 
   if (fpr)
-    print_fingerprint (pk, 0);
+    print_fingerprint (NULL, pk, 0);
+
+  if (opt.with_keygrip && hexgrip)
+    es_fprintf (es_stdout, "      Keygrip = %s\n", hexgrip);
 
-  /* FIXME: Change this function to take a PK and ask the agent:  */
-  /* if (secret) print_card_serialno (sk); */
+  if (serialno)
+    print_card_serialno (serialno);
 
   if (opt.with_key_data)
     print_key_data (pk);
@@ -873,7 +935,7 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
        {
          PKT_public_key *pk2 = node->pkt->pkt.public_key;
 
-         if ((pk2->is_revoked || pk2->has_expired)
+         if ((pk2->flags.revoked || pk2->has_expired)
              && !(opt.list_options & LIST_SHOW_UNUSABLE_SUBKEYS))
            {
              skip_sigs = 1;
@@ -882,16 +944,48 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
          else
            skip_sigs = 0;
 
-          /* Fixme: Get s2k mode from the agent.  */
-          s2k_char = (/*(sk->protect.s2k.mode == 1001)? '#' :
-                        (sk->protect.s2k.mode == 1002)? '>' : */' ');
+          xfree (serialno); serialno = NULL;
+          xfree (hexgrip); hexgrip = NULL;
+          if (secret || opt.with_keygrip)
+            {
+              rc = hexkeygrip_from_pk (pk2, &hexgrip);
+              if (rc)
+                log_error ("error computing a keygrip: %s\n",
+                           gpg_strerror (rc));
+            }
+          if (secret)
+            {
+              if (!agent_get_keyinfo (NULL, hexgrip, &serialno))
+                s2k_char = serialno? '>':' ';
+              else
+                s2k_char = '#';  /* Key not found.  */
+            }
+          else
+            s2k_char = ' ';
 
-         es_fprintf (es_stdout, "%s%c  %4u%c/%s %s",
+         es_fprintf (es_stdout, "%s%c  %s/%s %s",
                   secret? "ssb":"sub",
                   s2k_char,
-                 nbits_from_pk (pk2), pubkey_letter (pk2->pubkey_algo),
+                  pubkey_string (pk2, pkstrbuf, sizeof pkstrbuf),
                  keystr_from_pk (pk2), datestr_from_pk (pk2));
-         if (pk2->is_revoked)
+
+          if (pk2->pubkey_algo == PUBKEY_ALGO_ECDSA
+              || pk2->pubkey_algo == PUBKEY_ALGO_EDDSA
+              || pk2->pubkey_algo == PUBKEY_ALGO_ECDH)
+            {
+              char *curve = openpgp_oid_to_str (pk2->pkey[0]);
+              const char *name = openpgp_oid_to_curve (curve);
+              if (!*name || *name == '?')
+                name = curve;
+              es_fprintf (es_stdout, " %s", name);
+              xfree (curve);
+            }
+
+          if ((opt.list_options & LIST_SHOW_USAGE))
+            {
+              es_fprintf (es_stdout, " [%s]", usagestr_from_pk (pk2, 0));
+            }
+         if (pk2->flags.revoked)
            {
              es_fprintf (es_stdout, " [");
              es_fprintf (es_stdout, _("revoked: %s"), revokestr_from_pk (pk2));
@@ -912,11 +1006,12 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
          es_putc ('\n', es_stdout);
          if (fpr > 1)
             {
-              print_fingerprint (pk2, 0);
-              /* FIXME: (see above) */
-              /* if (secret) */
-              /*   print_card_serialno (sk2); */
+              print_fingerprint (NULL, pk2, 0);
+              if (serialno)
+                print_card_serialno (serialno);
             }
+          if (opt.with_keygrip && hexgrip)
+            es_fprintf (es_stdout, "      Keygrip = %s\n", hexgrip);
          if (opt.with_key_data)
            print_key_data (pk2);
        }
@@ -1027,10 +1122,12 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
        }
     }
   es_putc ('\n', es_stdout);
+  xfree (serialno);
+  xfree (hexgrip);
 }
 
 void
-print_revokers (PKT_public_key * pk)
+print_revokers (estream_t fp, PKT_public_key * pk)
 {
   /* print the revoker record */
   if (!pk->revkey && pk->numrevkeys)
@@ -1043,20 +1140,25 @@ print_revokers (PKT_public_key * pk)
        {
          byte *p;
 
-         es_fprintf (es_stdout, "rvk:::%d::::::", pk->revkey[i].algid);
+         es_fprintf (fp, "rvk:::%d::::::", pk->revkey[i].algid);
          p = pk->revkey[i].fpr;
          for (j = 0; j < 20; j++, p++)
-           es_fprintf (es_stdout, "%02X", *p);
-         es_fprintf (es_stdout, ":%02x%s:\n", pk->revkey[i].class,
-                 (pk->revkey[i].class & 0x40) ? "s" : "");
+           es_fprintf (fp, "%02X", *p);
+         es_fprintf (fp, ":%02x%s:\n",
+                      pk->revkey[i].class,
+                      (pk->revkey[i].class & 0x40) ? "s" : "");
        }
     }
 }
 
+
+/* List a key in colon mode.  If SECRET is true this is a secret key
+   record (i.e. requested via --list-secret-key).  If HAS_SECRET a
+   secret key is available even if SECRET is not set.  */
 static void
-list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
+list_keyblock_colon (KBNODE keyblock, int secret, int has_secret, int fpr)
 {
-  int rc = 0;
+  int rc;
   KBNODE kbctx;
   KBNODE node;
   PKT_public_key *pk;
@@ -1065,6 +1167,9 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
   int ulti_hack = 0;
   int i;
   char *p;
+  char *hexgrip = NULL;
+  char *serialno = NULL;
+  int stubkey;
 
   /* Get the keyid from the keyblock.  */
   node = find_kbnode (keyblock, PKT_PUBLIC_KEY);
@@ -1076,12 +1181,21 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
     }
 
   pk = node->pkt->pkt.public_key;
+  if (secret || has_secret || opt.with_keygrip || opt.with_key_data)
+    {
+      rc = hexkeygrip_from_pk (pk, &hexgrip);
+      if (rc)
+        log_error ("error computing a keygrip: %s\n", gpg_strerror (rc));
+    }
+  stubkey = 0;
+  if ((secret||has_secret) && agent_get_keyinfo (NULL, hexgrip, &serialno))
+    stubkey = 1;  /* Key not found.  */
 
   keyid_from_pk (pk, keyid);
   es_fputs (secret? "sec:":"pub:", es_stdout);
-  if (!pk->is_valid)
+  if (!pk->flags.valid)
     es_putc ('i', es_stdout);
-  else if (pk->is_revoked)
+  else if (pk->flags.revoked)
     es_putc ('r', es_stdout);
   else if (pk->has_expired)
     es_putc ('e', es_stdout);
@@ -1102,41 +1216,48 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
           colon_datestr_from_pk (pk), colon_strtime (pk->expiredate));
 
   if (!opt.fast_list_mode && !opt.no_expensive_trust_checks)
-    es_putc (get_ownertrust (pk), es_stdout);
+    es_putc (get_ownertrust_info (pk), es_stdout);
   es_putc (':', es_stdout);
 
   es_putc (':', es_stdout);
   es_putc (':', es_stdout);
   print_capabilities (pk, keyblock);
-  if (secret)
+  es_putc (':', es_stdout);            /* End of field 13. */
+  es_putc (':', es_stdout);            /* End of field 14. */
+  if (secret || has_secret)
     {
-      es_putc (':', es_stdout);                /* End of field 13. */
-      es_putc (':', es_stdout);                /* End of field 14. */
-      if (/*FIXME sk->protect.s2k.mode*/1 == 1001)
-       es_putc ('#', es_stdout);               /* Key is just a stub. */
-      else if (/*FIXME sk->protect.s2k.mode*/1 == 1002)
-       {
-         /* Key is stored on an external token (card) or handled by
-            the gpg-agent.  Print the serial number of that token
-            here. */
-         /* FIXME: for (i = 0; i < sk->protect.ivlen; i++) */
-         /*   es_fprintf (es_stdout, "%02X", sk->protect.iv[i]); */
-       }
-      es_putc (':', es_stdout);                /* End of field 15. */
+      if (stubkey)
+       es_putc ('#', es_stdout);
+      else if (serialno)
+        es_fputs (serialno, es_stdout);
+      else if (has_secret)
+        es_putc ('+', es_stdout);
     }
+  es_putc (':', es_stdout);            /* End of field 15. */
+  es_putc (':', es_stdout);            /* End of field 16. */
+  if (pk->pubkey_algo == PUBKEY_ALGO_ECDSA
+      || pk->pubkey_algo == PUBKEY_ALGO_EDDSA
+      || pk->pubkey_algo == PUBKEY_ALGO_ECDH)
+    {
+      char *curve = openpgp_oid_to_str (pk->pkey[0]);
+      const char *name = openpgp_oid_to_curve (curve);
+      if (!*name || *name == '?')
+        name = curve;
+      es_fputs (name, es_stdout);
+      xfree (curve);
+    }
+  es_putc (':', es_stdout);            /* End of field 17. */
   es_putc ('\n', es_stdout);
 
-  print_revokers (pk);
+  print_revokers (es_stdout, pk);
   if (fpr)
-    print_fingerprint (pk, 0);
-  if (opt.with_key_data)
+    print_fingerprint (NULL, pk, 0);
+  if (opt.with_key_data || opt.with_keygrip)
     {
-      if (!hexkeygrip_from_pk (pk, &p))
-        {
-          es_fprintf (es_stdout, "grp:::::::::%s:\n", p);
-          xfree (p);
-        }
-      print_key_data (pk);
+      if (hexgrip)
+        es_fprintf (es_stdout, "grp:::::::::%s:\n", hexgrip);
+      if (opt.with_key_data)
+        print_key_data (pk);
     }
 
   for (kbctx = NULL; (node = walk_kbnode (keyblock, &kbctx, 0));)
@@ -1149,7 +1270,7 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
          if (attrib_fp && node->pkt->pkt.user_id->attrib_data != NULL)
            dump_attribs (node->pkt->pkt.user_id, pk);
          /*
-          * Fixme: We need a is_valid flag here too 
+          * Fixme: We need a valid flag here too
           */
          str = uid->attrib_data ? "uat" : "uid";
          if (uid->is_revoked)
@@ -1189,13 +1310,28 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
       else if (node->pkt->pkttype == PKT_PUBLIC_SUBKEY)
        {
          u32 keyid2[2];
-         PKT_public_key *pk2 = node->pkt->pkt.public_key;
+         PKT_public_key *pk2;
+
+          pk2 = node->pkt->pkt.public_key;
+          xfree (hexgrip); hexgrip = NULL;
+          xfree (serialno); serialno = NULL;
+          if (secret || has_secret || opt.with_keygrip || opt.with_key_data)
+            {
+              rc = hexkeygrip_from_pk (pk2, &hexgrip);
+              if (rc)
+                log_error ("error computing a keygrip: %s\n",
+                           gpg_strerror (rc));
+            }
+          stubkey = 0;
+          if ((secret||has_secret)
+              && agent_get_keyinfo (NULL, hexgrip, &serialno))
+            stubkey = 1;  /* Key not found.  */
 
          keyid_from_pk (pk2, keyid2);
          es_fputs (secret? "ssb:":"sub:", es_stdout);
-         if (!pk2->is_valid)
+         if (!pk2->flags.valid)
            es_putc ('i', es_stdout);
-         else if (pk2->is_revoked)
+         else if (pk2->flags.revoked)
            es_putc ('r', es_stdout);
          else if (pk2->has_expired)
            es_putc ('e', es_stdout);
@@ -1215,33 +1351,40 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
                  /* fixme: add LID and ownertrust here */
            );
          print_capabilities (pk2, NULL);
-          if (secret)
+          es_putc (':', es_stdout);    /* End of field 13. */
+          es_putc (':', es_stdout);    /* End of field 14. */
+          if (secret || has_secret)
             {
-              es_putc (':', es_stdout);        /* End of field 13. */
-              es_putc (':', es_stdout);        /* End of field 14. */
-              if (/*FIXME:sk2->protect.s2k.mode*/1 == 1001)
-                es_putc ('#', es_stdout);      /* Key is just a stub. */
-              else if (/*FIXME: sk2->protect.s2k.mode*/1 == 1002)
-                {
-                  /* Key is stored on an external token (card) or
-                     handled by the gpg-agent.  Print the serial
-                     number of that token here. */
-                  /* FIXME: for (i = 0; i < sk2->protect.ivlen; i++)
-                     es_fprintf (es_stdout, "%02X", sk2->protect.iv[i]); */
-                }
-              es_putc (':', es_stdout);        /* End of field 15. */
+              if (stubkey)
+                es_putc ('#', es_stdout);
+              else if (serialno)
+                es_fputs (serialno, es_stdout);
+              else if (has_secret)
+                es_putc ('+', es_stdout);
+            }
+          es_putc (':', es_stdout);    /* End of field 15. */
+          es_putc (':', es_stdout);    /* End of field 16. */
+          if (pk->pubkey_algo == PUBKEY_ALGO_ECDSA
+              || pk->pubkey_algo == PUBKEY_ALGO_EDDSA
+              || pk->pubkey_algo == PUBKEY_ALGO_ECDH)
+            {
+              char *curve = openpgp_oid_to_str (pk->pkey[0]);
+              const char *name = openpgp_oid_to_curve (curve);
+              if (!*name || *name == '?')
+                name = curve;
+              es_fputs (name, es_stdout);
+              xfree (curve);
             }
+          es_putc (':', es_stdout);    /* End of field 17. */
          es_putc ('\n', es_stdout);
          if (fpr > 1)
-           print_fingerprint (pk2, 0);
-         if (opt.with_key_data)
+           print_fingerprint (NULL, pk2, 0);
+         if (opt.with_key_data || opt.with_keygrip)
             {
-              if (!hexkeygrip_from_pk (pk2, &p))
-                {
-                  es_fprintf (es_stdout, "grp:::::::::%s:\n", p);
-                  xfree (p);
-                }
-              print_key_data (pk2);
+              if (hexgrip)
+                es_fprintf (es_stdout, "grp:::::::::%s:\n", hexgrip);
+              if (opt.with_key_data)
+                print_key_data (pk2);
             }
        }
       else if (opt.list_sigs && node->pkt->pkttype == PKT_SIGNATURE)
@@ -1339,20 +1482,16 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
              es_write_sanitized (es_stdout, p, n, ":", NULL);
              xfree (p);
            }
-         es_fprintf (es_stdout, ":%02x%c:", sig->sig_class,
+         es_fprintf (es_stdout, ":%02x%c::", sig->sig_class,
                  sig->flags.exportable ? 'x' : 'l');
 
          if (opt.no_sig_cache && opt.check_sigs && fprokay)
            {
-             es_putc (':', es_stdout);
-
              for (i = 0; i < fplen; i++)
                es_fprintf (es_stdout, "%02X", fparray[i]);
-
-             es_putc (':', es_stdout);
            }
 
-         es_fprintf (es_stdout, "\n");
+         es_fprintf (es_stdout, ":::%d:\n", sig->digest_algo);
 
          if (opt.show_subpackets)
            print_subpackets_colon (sig);
@@ -1360,6 +1499,9 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
          /* fixme: check or list other sigs here */
        }
     }
+
+  xfree (hexgrip);
+  xfree (serialno);
 }
 
 /*
@@ -1419,13 +1561,16 @@ reorder_keyblock (KBNODE keyblock)
 }
 
 void
-list_keyblock (KBNODE keyblock, int secret, int fpr, void *opaque)
+list_keyblock (KBNODE keyblock, int secret, int has_secret, int fpr,
+               void *opaque)
 {
   reorder_keyblock (keyblock);
   if (opt.with_colons)
-    list_keyblock_colon (keyblock, secret, fpr);
+    list_keyblock_colon (keyblock, secret, has_secret, fpr);
   else
     list_keyblock_print (keyblock, secret, fpr, opaque);
+  if (secret)
+    es_fflush (es_stdout);
 }
 
 /*
@@ -1436,10 +1581,12 @@ list_keyblock (KBNODE keyblock, int secret, int fpr, void *opaque)
  *      3: direct use of tty but only primary key.
  *
  * Modes 1 and 2 will try and print both subkey and primary key
- * fingerprints.  A MODE with bit 7 set is used internally.
+ * fingerprints.  A MODE with bit 7 set is used internally.  If
+ * OVERRIDE_FP is not NULL that stream will be used in  0 instead
+ * of es_stdout or instead of the TTY in modes 2 and 3.
  */
 void
-print_fingerprint (PKT_public_key *pk, int mode)
+print_fingerprint (estream_t override_fp, PKT_public_key *pk, int mode)
 {
   byte array[MAX_FINGERPRINT_LEN], *p;
   size_t i, n;
@@ -1464,7 +1611,7 @@ print_fingerprint (PKT_public_key *pk, int mode)
     {
       PKT_public_key *primary_pk = xmalloc_clear (sizeof (*primary_pk));
       get_pubkey (primary_pk, pk->main_keyid);
-      print_fingerprint (primary_pk, mode | 0x80);
+      print_fingerprint (override_fp, primary_pk, (mode | 0x80));
       free_public_key (primary_pk);
     }
 
@@ -1478,7 +1625,7 @@ print_fingerprint (PKT_public_key *pk, int mode)
     }
   else if (mode == 2)
     {
-      fp = NULL; /* Use tty.  */
+      fp = override_fp; /* Use tty or given stream.  */
       if (primary)
        /* TRANSLATORS: this should fit into 24 bytes to that the
         * fingerprint data is properly aligned with the user ID */
@@ -1488,12 +1635,12 @@ print_fingerprint (PKT_public_key *pk, int mode)
     }
   else if (mode == 3)
     {
-      fp = NULL; /* Use tty.  */
+      fp = override_fp; /* Use tty or given stream.  */
       text = _("      Key fingerprint =");
     }
   else
     {
-      fp = es_stdout;
+      fp = override_fp? override_fp : es_stdout;
       text = _("      Key fingerprint =");
     }
 
@@ -1525,38 +1672,25 @@ print_fingerprint (PKT_public_key *pk, int mode)
 
 /* Print the serial number of an OpenPGP card if available.  */
 static void
-print_card_serialno (PKT_public_key *pk)
+print_card_serialno (const char *serialno)
 {
-  log_debug ("Fixme: Needs to be adjusted to gpg-agent\n");
-  /* int i; */
-
-  /* if (!sk) */
-  /*   return; */
-  /* if (!sk->is_protected || sk->protect.s2k.mode != 1002) */
-  /*   return; /\* Not a card. *\/ */
-  /* if (opt.with_colons) */
-  /*   return; /\* Handled elsewhere. *\/ */
-
-  /* es_fputs (_("      Card serial no. ="), es_stdout); */
-  /* es_putc (' ', es_stdout); */
-  /* if (sk->protect.ivlen == 16 */
-  /*     && !memcmp (sk->protect.iv, "\xD2\x76\x00\x01\x24\x01", 6)) */
-  /*   {                */
-  /*     /\* This is an OpenPGP card. Just print the relevant part.  *\/ */
-  /*     for (i = 8; i < 14; i++) */
-  /*       { */
-  /*         if (i == 10) */
-  /*           es_putc (' ', es_stdout); */
-  /*         es_fprintf (es_stdout, "%02X", sk->protect.iv[i]); */
-  /*       } */
-  /*   } */
-  /* else */
-  /*   { */
-  /*     /\* Something is wrong: Print all.  *\/ */
-  /*     for (i = 0; i < sk->protect.ivlen; i++) */
-  /*       es_fprintf (es_stdout, "%02X", sk->protect.iv[i]); */
-  /*   } */
-  /* es_putc ('\n', es_stdout); */
+  if (!serialno)
+    return;
+  if (opt.with_colons)
+    return; /* Handled elsewhere. */
+
+  es_fputs (_("      Card serial no. ="), es_stdout);
+  es_putc (' ', es_stdout);
+  if (strlen (serialno) == 32 && !strncmp (serialno, "D27600012401", 12))
+    {
+      /* This is an OpenPGP card.  Print the relevant part.  */
+      /* Example: D2760001240101010001000003470000 */
+      /*                          xxxxyyyyyyyy     */
+      es_fprintf (es_stdout, "%.*s %.*s", 4, serialno+16, 8, serialno+20);
+    }
+ else
+   es_fputs (serialno, es_stdout);
+  es_putc ('\n', es_stdout);
 }