gpg: Remove the extra prompt for Curve25519.
[gnupg.git] / g10 / keylist.c
index 460e889..d71bf4f 100644 (file)
@@ -1,6 +1,7 @@
 /* keylist.c - Print information about OpenPGP keys
  * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006,
- *               2008, 2010 Free Software Foundation, Inc.
+ *               2008, 2010, 2012 Free Software Foundation, Inc.
+ * Copyright (C) 2013, 2014  Werner Koch
  *
  * This file is part of GnuPG.
  *
 #include "main.h"
 #include "i18n.h"
 #include "status.h"
+#include "call-agent.h"
+#include "mbox-util.h"
+#include "zb32.h"
+#include "tofu.h"
 
-static void list_all (int);
-static void list_one (strlist_t names, int secret);
-static void locate_one (strlist_t names);
-static void print_card_serialno (PKT_secret_key * sk);
 
-struct sig_stats
+static void list_all (ctrl_t, int, int);
+static void list_one (ctrl_t ctrl,
+                      strlist_t names, int secret, int mark_secret);
+static void locate_one (ctrl_t ctrl, strlist_t names);
+static void print_card_serialno (const char *serialno);
+
+struct keylist_context
 {
-  int inv_sigs;
-  int no_key;
-  int oth_err;
+  int check_sigs;  /* If set signatures shall be verified.  */
+  int good_sigs;   /* Counter used if CHECK_SIGS is set.  */
+  int inv_sigs;    /* Counter used if CHECK_SIGS is set.  */
+  int no_key;      /* Counter used if CHECK_SIGS is set.  */
+  int oth_err;     /* Counter used if CHECK_SIGS is set.  */
 };
 
+
+static void list_keyblock (ctrl_t ctrl,
+                           kbnode_t keyblock, int secret, int has_secret,
+                           int fpr, struct keylist_context *listctx);
+
+
 /* The stream used to write attribute packets to.  */
-static FILE *attrib_fp = NULL;
+static estream_t attrib_fp;
+
+
+/* Release resources from a keylist context.  */
+static void
+keylist_context_release (struct keylist_context *listctx)
+{
+  (void)listctx; /* Nothing to release.  */
+}
 
 
 /* List the keys.  If list is NULL, all available keys are listed.
    With LOCATE_MODE set the locate algorithm is used to find a
    key.  */
 void
-public_key_list (strlist_t list, int locate_mode)
+public_key_list (ctrl_t ctrl, strlist_t list, int locate_mode)
 {
+#ifndef NO_TRUST_MODELS
   if (opt.with_colons)
     {
-      byte trust_model, marginals, completes, cert_depth;
+      byte trust_model, marginals, completes, cert_depth, min_cert_level;
       ulong created, nextcheck;
 
       read_trust_options (&trust_model, &created, &nextcheck,
-                         &marginals, &completes, &cert_depth);
+                         &marginals, &completes, &cert_depth, &min_cert_level);
 
-      printf ("tru:");
+      es_fprintf (es_stdout, "tru:");
 
       if (nextcheck && nextcheck <= make_timestamp ())
-       printf ("o");
+       es_fprintf (es_stdout, "o");
       if (trust_model != opt.trust_model)
-       printf ("t");
-      if (opt.trust_model == TM_PGP || opt.trust_model == TM_CLASSIC)
+       es_fprintf (es_stdout, "t");
+      if (opt.trust_model == TM_PGP || opt.trust_model == TM_CLASSIC
+         || opt.trust_model == TM_TOFU_PGP)
        {
          if (marginals != opt.marginals_needed)
-           printf ("m");
+           es_fprintf (es_stdout, "m");
          if (completes != opt.completes_needed)
-           printf ("c");
+           es_fprintf (es_stdout, "c");
          if (cert_depth != opt.max_cert_depth)
-           printf ("d");
+           es_fprintf (es_stdout, "d");
+         if (min_cert_level != opt.min_cert_level)
+           es_fprintf (es_stdout, "l");
        }
 
-      printf (":%d:%lu:%lu", trust_model, created, nextcheck);
+      es_fprintf (es_stdout, ":%d:%lu:%lu", trust_model, created, nextcheck);
 
       /* Only show marginals, completes, and cert_depth in the classic
          or PGP trust models since they are not meaningful
          otherwise. */
 
       if (trust_model == TM_PGP || trust_model == TM_CLASSIC)
-       printf (":%d:%d:%d", marginals, completes, cert_depth);
-
-      printf ("\n");
+       es_fprintf (es_stdout, ":%d:%d:%d", marginals, completes, cert_depth);
+      es_fprintf (es_stdout, "\n");
     }
+#endif /*!NO_TRUST_MODELS*/
 
   /* We need to do the stale check right here because it might need to
      update the keyring while we already have the keyring open.  This
@@ -106,51 +133,73 @@ public_key_list (strlist_t list, int locate_mode)
      which is associated with the inode of a deleted file.  */
   check_trustdb_stale ();
 
+#ifdef USE_TOFU
+  tofu_begin_batch_update ();
+#endif
+
   if (locate_mode)
-    locate_one (list);
+    locate_one (ctrl, list);
   else if (!list)
-    list_all (0);
+    list_all (ctrl, 0, opt.with_secret);
   else
-    list_one (list, 0);
+    list_one (ctrl, list, 0, opt.with_secret);
+
+#ifdef USE_TOFU
+  tofu_end_batch_update ();
+#endif
 }
 
 
 void
-secret_key_list (strlist_t list)
+secret_key_list (ctrl_t ctrl, strlist_t list)
 {
+  (void)ctrl;
+
   check_trustdb_stale ();
 
   if (!list)
-    list_all (1);
+    list_all (ctrl, 1, 0);
   else                         /* List by user id */
-    list_one (list, 1);
+    list_one (ctrl, list, 1, 0);
 }
 
-void
-print_seckey_info (PKT_secret_key * sk)
+char *
+format_seckey_info (PKT_public_key *pk)
 {
   u32 keyid[2];
   char *p;
+  char pkstrbuf[PUBKEY_STRING_SIZE];
+  char *info;
 
-  keyid_from_sk (sk, keyid);
+  keyid_from_pk (pk, keyid);
   p = get_user_id_native (keyid);
 
-  tty_printf ("\nsec  %4u%c/%s %s %s\n",
-             nbits_from_sk (sk),
-             pubkey_letter (sk->pubkey_algo),
-             keystr (keyid), datestr_from_sk (sk), p);
+  info = xtryasprintf ("sec  %s/%s %s %s",
+                       pubkey_string (pk, pkstrbuf, sizeof pkstrbuf),
+                       keystr (keyid), datestr_from_pk (pk), p);
 
   xfree (p);
+
+  return info;
+}
+
+void
+print_seckey_info (PKT_public_key *pk)
+{
+  char *p = format_seckey_info (pk);
+  tty_printf ("\n%s\n", p);
+  xfree (p);
 }
 
 /* Print information about the public key.  With FP passed as NULL,
    the tty output interface is used, otherwise output is directted to
    the given stream.  */
 void
-print_pubkey_info (FILE * fp, PKT_public_key * pk)
+print_pubkey_info (estream_t fp, PKT_public_key *pk)
 {
   u32 keyid[2];
   char *p;
+  char pkstrbuf[PUBKEY_STRING_SIZE];
 
   keyid_from_pk (pk, keyid);
 
@@ -162,70 +211,78 @@ print_pubkey_info (FILE * fp, PKT_public_key * pk)
     p = get_user_id_native (keyid);
 
   if (fp)
-    fprintf (fp, "pub  %4u%c/%s %s %s\n",
-            nbits_from_pk (pk),
-            pubkey_letter (pk->pubkey_algo),
-            keystr (keyid), datestr_from_pk (pk), p);
-  else
-    tty_printf ("\npub  %4u%c/%s %s %s\n",
-               nbits_from_pk (pk), pubkey_letter (pk->pubkey_algo),
-               keystr (keyid), datestr_from_pk (pk), p);
-
+    tty_printf ("\n");
+  tty_fprintf (fp, "%s  %s/%s %s %s\n",
+               pk->flags.primary? "pub":"sub",
+               pubkey_string (pk, pkstrbuf, sizeof pkstrbuf),
+               keystr (keyid), datestr_from_pk (pk), p);
   xfree (p);
 }
 
 
 /* Print basic information of a secret key including the card serial
    number information.  */
+#ifdef ENABLE_CARD_SUPPORT
 void
-print_card_key_info (FILE * fp, KBNODE keyblock)
+print_card_key_info (estream_t fp, kbnode_t keyblock)
 {
-  KBNODE node;
-  int i;
+  kbnode_t node;
+  char *hexgrip;
+  char *serialno;
+  int s2k_char;
+  char pkstrbuf[PUBKEY_STRING_SIZE];
+  int indent;
 
   for (node = keyblock; node; node = node->next)
     {
-      if (node->pkt->pkttype == PKT_SECRET_KEY
-         || (node->pkt->pkttype == PKT_SECRET_SUBKEY))
-       {
-         PKT_secret_key *sk = node->pkt->pkt.secret_key;
-
-         tty_fprintf (fp, "%s%c  %4u%c/%s  ",
-                      node->pkt->pkttype == PKT_SECRET_KEY ? "sec" : "ssb",
-                      (sk->protect.s2k.mode == 1001) ? '#' :
-                      (sk->protect.s2k.mode == 1002) ? '>' : ' ',
-                      nbits_from_sk (sk),
-                      pubkey_letter (sk->pubkey_algo), keystr_from_sk (sk));
-         tty_fprintf (fp, _("created: %s"), datestr_from_sk (sk));
-         tty_fprintf (fp, "  ");
-         tty_fprintf (fp, _("expires: %s"), expirestr_from_sk (sk));
-         if (sk->is_protected && sk->protect.s2k.mode == 1002)
-           {
-             tty_fprintf (fp, "\n                      ");
-             tty_fprintf (fp, _("card-no: "));
-             if (sk->protect.ivlen == 16
-                 && !memcmp (sk->protect.iv, "\xD2\x76\x00\x01\x24\x01", 6))
-               {
-                 /* This is an OpenPGP card. */
-                 for (i = 8; i < 14; i++)
-                   {
-                     if (i == 10)
-                       tty_fprintf (fp, " ");
-                     tty_fprintf (fp, "%02X", sk->protect.iv[i]);
-                   }
-               }
-             else
-               {
-                  /* Something is wrong: Print all. */
-                 for (i = 0; i < sk->protect.ivlen; i++)
-                   tty_fprintf (fp, "%02X", sk->protect.iv[i]);
-               }
-           }
-         tty_fprintf (fp, "\n");
-       }
+      if (node->pkt->pkttype == PKT_PUBLIC_KEY
+          || node->pkt->pkttype == PKT_PUBLIC_SUBKEY)
+        {
+          int rc;
+          PKT_public_key *pk = node->pkt->pkt.public_key;
+
+          serialno = NULL;
+          rc = hexkeygrip_from_pk (pk, &hexgrip);
+          if (rc)
+            {
+              log_error ("error computing a keygrip: %s\n", gpg_strerror (rc));
+              s2k_char = '?';
+            }
+          else if (!agent_get_keyinfo (NULL, hexgrip, &serialno))
+            s2k_char = serialno? '>':' ';
+          else
+            s2k_char = '#';  /* Key not found.  */
+
+          tty_fprintf (fp, "%s%c  %s/%s  %n",
+                       node->pkt->pkttype == PKT_PUBLIC_KEY ? "sec" : "ssb",
+                       s2k_char,
+                       pubkey_string (pk, pkstrbuf, sizeof pkstrbuf),
+                       keystr_from_pk (pk),
+                       &indent);
+          tty_fprintf (fp, _("created: %s"), datestr_from_pk (pk));
+          tty_fprintf (fp, "  ");
+          tty_fprintf (fp, _("expires: %s"), expirestr_from_pk (pk));
+          if (serialno)
+            {
+              tty_fprintf (fp, "\n%*s%s", indent, "", _("card-no: "));
+              if (strlen (serialno) == 32
+                  && !strncmp (serialno, "D27600012401", 12))
+                {
+                  /* This is an OpenPGP card.  Print the relevant part.  */
+                  /* Example: D2760001240101010001000003470000 */
+                  /*                          xxxxyyyyyyyy     */
+                  tty_fprintf (fp, "%.*s %.*s", 4, serialno+16, 8, serialno+20);
+                }
+              else
+                tty_fprintf (fp, "%s", serialno);
+            }
+          tty_fprintf (fp, "\n");
+          xfree (hexgrip);
+          xfree (serialno);
+        }
     }
 }
-
+#endif /*ENABLE_CARD_SUPPORT*/
 
 
 /* Flags = 0x01 hashed 0x02 critical.  */
@@ -239,7 +296,8 @@ status_one_subpacket (sigsubpkttype_t type, size_t len, int flags,
   if (len > 256)
     return;
 
-  sprintf (status, "%d %u %u ", type, flags, (unsigned int) len);
+  snprintf (status, sizeof status,
+            "%d %u %u ", type, flags, (unsigned int) len);
 
   write_status_text_and_buffer (STATUS_SIG_SUBPACKET, status, buf, len, 0);
 }
@@ -256,7 +314,7 @@ show_policy_url (PKT_signature * sig, int indent, int mode)
   const byte *p;
   size_t len;
   int seq = 0, crit;
-  FILE *fp = mode ? log_get_stream () : stdout;
+  estream_t fp = mode ? log_get_stream () : es_stdout;
 
   while ((p =
          enum_sig_subpkt (sig->hashed, SIGSUBPKT_POLICY, &len, &seq, &crit)))
@@ -267,7 +325,7 @@ show_policy_url (PKT_signature * sig, int indent, int mode)
          const char *str;
 
          for (i = 0; i < indent; i++)
-           putchar (' ');
+           es_putc (' ', fp);
 
          if (crit)
            str = _("Critical signature policy: ");
@@ -276,9 +334,9 @@ show_policy_url (PKT_signature * sig, int indent, int mode)
          if (mode)
            log_info ("%s", str);
          else
-           printf ("%s", str);
-         print_utf8_string (fp, p, len);
-         fprintf (fp, "\n");
+           es_fprintf (fp, "%s", str);
+         print_utf8_buffer (fp, p, len);
+         es_fprintf (fp, "\n");
        }
 
       if (mode)
@@ -299,7 +357,7 @@ show_keyserver_url (PKT_signature * sig, int indent, int mode)
   const byte *p;
   size_t len;
   int seq = 0, crit;
-  FILE *fp = mode ? log_get_stream () : stdout;
+  estream_t fp = mode ? log_get_stream () : es_stdout;
 
   while ((p =
          enum_sig_subpkt (sig->hashed, SIGSUBPKT_PREF_KS, &len, &seq,
@@ -311,7 +369,7 @@ show_keyserver_url (PKT_signature * sig, int indent, int mode)
          const char *str;
 
          for (i = 0; i < indent; i++)
-           putchar (' ');
+           es_putc (' ', es_stdout);
 
          if (crit)
            str = _("Critical preferred keyserver: ");
@@ -320,9 +378,9 @@ show_keyserver_url (PKT_signature * sig, int indent, int mode)
          if (mode)
            log_info ("%s", str);
          else
-           printf ("%s", str);
-         print_utf8_string (fp, p, len);
-         fprintf (fp, "\n");
+           es_fprintf (es_stdout, "%s", str);
+         print_utf8_buffer (fp, p, len);
+         es_fprintf (fp, "\n");
        }
 
       if (mode)
@@ -343,7 +401,7 @@ show_keyserver_url (PKT_signature * sig, int indent, int mode)
 void
 show_notation (PKT_signature * sig, int indent, int mode, int which)
 {
-  FILE *fp = mode ? log_get_stream () : stdout;
+  estream_t fp = mode ? log_get_stream () : es_stdout;
   struct notation *nd, *notations;
 
   if (which == 0)
@@ -364,7 +422,7 @@ show_notation (PKT_signature * sig, int indent, int mode, int which)
              const char *str;
 
              for (i = 0; i < indent; i++)
-               putchar (' ');
+               es_putc (' ', es_stdout);
 
              if (nd->flags.critical)
                str = _("Critical signature notation: ");
@@ -373,12 +431,17 @@ show_notation (PKT_signature * sig, int indent, int mode, int which)
              if (mode)
                log_info ("%s", str);
              else
-               printf ("%s", str);
+               es_fprintf (es_stdout, "%s", str);
              /* This is all UTF8 */
-             print_utf8_string (fp, nd->name, strlen (nd->name));
-             fprintf (fp, "=");
-             print_utf8_string (fp, nd->value, strlen (nd->value));
-             fprintf (fp, "\n");
+             print_utf8_buffer (fp, nd->name, strlen (nd->name));
+             es_fprintf (fp, "=");
+             print_utf8_buffer (fp, nd->value, strlen (nd->value));
+              /* (We need to use log_printf so that the next call to a
+                  log function does not insert an extra LF.)  */
+              if (mode)
+                log_printf ("\n");
+              else
+                es_putc ('\n', fp);
            }
        }
 
@@ -394,44 +457,59 @@ show_notation (PKT_signature * sig, int indent, int mode, int which)
   free_notation (notations);
 }
 
+
 static void
-print_signature_stats (struct sig_stats *s)
+print_signature_stats (struct keylist_context *s)
 {
-  if (s->inv_sigs == 1)
-    tty_printf (_("1 bad signature\n"));
-  else if (s->inv_sigs)
-    tty_printf (_("%d bad signatures\n"), s->inv_sigs);
-  if (s->no_key == 1)
-    tty_printf (_("1 signature not checked due to a missing key\n"));
-  else if (s->no_key)
-    tty_printf (_("%d signatures not checked due to missing keys\n"),
-               s->no_key);
-  if (s->oth_err == 1)
-    tty_printf (_("1 signature not checked due to an error\n"));
-  else if (s->oth_err)
-    tty_printf (_("%d signatures not checked due to errors\n"), s->oth_err);
+  if (!s->check_sigs)
+    return;  /* Signature checking was not requested.  */
+
+  if (s->good_sigs)
+    log_info (ngettext("%d good signature\n",
+                       "%d good signatures\n", s->good_sigs), s->good_sigs);
+
+  if (s->inv_sigs)
+    log_info (ngettext("%d bad signature\n",
+                       "%d bad signatures\n", s->inv_sigs), s->inv_sigs);
+
+  if (s->no_key)
+    log_info (ngettext("%d signature not checked due to a missing key\n",
+                       "%d signatures not checked due to missing keys\n",
+                       s->no_key), s->no_key);
+
+  if (s->oth_err)
+    log_info (ngettext("%d signature not checked due to an error\n",
+                       "%d signatures not checked due to errors\n",
+                       s->oth_err), s->oth_err);
 }
 
+
+/* List all keys.  If SECRET is true only secret keys are listed.  If
+   MARK_SECRET is true secret keys are indicated in a public key
+   listing.  */
 static void
-list_all (int secret)
+list_all (ctrl_t ctrl, int secret, int mark_secret)
 {
   KEYDB_HANDLE hd;
   KBNODE keyblock = NULL;
   int rc = 0;
+  int any_secret;
   const char *lastresname, *resname;
-  struct sig_stats stats;
+  struct keylist_context listctx;
 
-  memset (&stats, 0, sizeof (stats));
+  memset (&listctx, 0, sizeof (listctx));
+  if (opt.check_sigs)
+    listctx.check_sigs = 1;
 
-  hd = keydb_new (secret);
+  hd = keydb_new ();
   if (!hd)
-    rc = G10ERR_GENERAL;
+    rc = gpg_error_from_syserror ();
   else
     rc = keydb_search_first (hd);
   if (rc)
     {
-      if (rc != -1)
-       log_error ("keydb_search_first failed: %s\n", g10_errstr (rc));
+      if (gpg_err_code (rc) != GPG_ERR_NOT_FOUND)
+       log_error ("keydb_search_first failed: %s\n", gpg_strerror (rc));
       goto leave;
     }
 
@@ -441,44 +519,64 @@ list_all (int secret)
       rc = keydb_get_keyblock (hd, &keyblock);
       if (rc)
        {
-         log_error ("keydb_get_keyblock failed: %s\n", g10_errstr (rc));
+          if (gpg_err_code (rc) == GPG_ERR_LEGACY_KEY)
+            continue;  /* Skip legacy keys.  */
+         log_error ("keydb_get_keyblock failed: %s\n", gpg_strerror (rc));
          goto leave;
        }
-      if (!opt.with_colons)
-       {
-         resname = keydb_get_resource_name (hd);
-         if (lastresname != resname)
-           {
-             int i;
 
-             printf ("%s\n", resname);
-             for (i = strlen (resname); i; i--)
-               putchar ('-');
-             putchar ('\n');
-             lastresname = resname;
-           }
-       }
-      merge_keys_and_selfsig (keyblock);
-      list_keyblock (keyblock, secret, opt.fingerprint,
-                    opt.check_sigs ? &stats : NULL);
+      if (secret || mark_secret)
+        any_secret = !agent_probe_any_secret_key (NULL, keyblock);
+      else
+        any_secret = 0;
+
+      if (secret && !any_secret)
+        ; /* Secret key listing requested but this isn't one.  */
+      else
+        {
+          if (!opt.with_colons)
+            {
+              resname = keydb_get_resource_name (hd);
+              if (lastresname != resname)
+                {
+                  int i;
+
+                  es_fprintf (es_stdout, "%s\n", resname);
+                  for (i = strlen (resname); i; i--)
+                    es_putc ('-', es_stdout);
+                  es_putc ('\n', es_stdout);
+                  lastresname = resname;
+                }
+            }
+          merge_keys_and_selfsig (keyblock);
+          list_keyblock (ctrl, keyblock, secret, any_secret, opt.fingerprint,
+                         &listctx);
+        }
       release_kbnode (keyblock);
       keyblock = NULL;
     }
   while (!(rc = keydb_search_next (hd)));
-  if (rc && rc != -1)
-    log_error ("keydb_search_next failed: %s\n", g10_errstr (rc));
+  es_fflush (es_stdout);
+  if (rc && gpg_err_code (rc) != GPG_ERR_NOT_FOUND)
+    log_error ("keydb_search_next failed: %s\n", gpg_strerror (rc));
+  if (keydb_get_skipped_counter (hd))
+    log_info (ngettext("Warning: %lu key skipped due to its large size\n",
+                       "Warning: %lu keys skipped due to their large sizes\n",
+                       keydb_get_skipped_counter (hd)),
+              keydb_get_skipped_counter (hd));
 
   if (opt.check_sigs && !opt.with_colons)
-    print_signature_stats (&stats);
+    print_signature_stats (&listctx);
 
-leave:
+ leave:
+  keylist_context_release (&listctx);
   release_kbnode (keyblock);
   keydb_release (hd);
 }
 
 
 static void
-list_one (strlist_t names, int secret)
+list_one (ctrl_t ctrl, strlist_t names, int secret, int mark_secret)
 {
   int rc = 0;
   KBNODE keyblock = NULL;
@@ -486,9 +584,11 @@ list_one (strlist_t names, int secret)
   const char *resname;
   const char *keyring_str = _("Keyring");
   int i;
-  struct sig_stats stats;
+  struct keylist_context listctx;
 
-  memset (&stats, 0, sizeof (stats));
+  memset (&listctx, 0, sizeof (listctx));
+  if (!secret && opt.check_sigs)
+    listctx.check_sigs = 1;
 
   /* fixme: using the bynames function has the disadvantage that we
    * don't know wether one of the names given was not found.  OTOH,
@@ -499,98 +599,79 @@ list_one (strlist_t names, int secret)
    * functions) or to have the search function return indicators for
    * found names.  Yet another way is to use the keydb search
    * facilities directly. */
-  if (secret)
+  rc = getkey_bynames (&ctx, NULL, names, secret, &keyblock);
+  if (rc)
     {
-      rc = get_seckey_bynames (&ctx, NULL, names, &keyblock);
-      if (rc)
-       {
-         log_error ("error reading key: %s\n", g10_errstr (rc));
-         get_seckey_end (ctx);
-         return;
-       }
-      do
-       {
-         if ((opt.list_options & LIST_SHOW_KEYRING) && !opt.with_colons)
-           {
-             resname = keydb_get_resource_name (get_ctx_handle (ctx));
-             printf ("%s: %s\n", keyring_str, resname);
-             for (i = strlen (resname) + strlen (keyring_str) + 2; i; i--)
-               putchar ('-');
-             putchar ('\n');
-           }
-         list_keyblock (keyblock, 1, opt.fingerprint, NULL);
-         release_kbnode (keyblock);
-       }
-      while (!get_seckey_next (ctx, NULL, &keyblock));
-      get_seckey_end (ctx);
+      log_error ("error reading key: %s\n", gpg_strerror (rc));
+      getkey_end (ctx);
+      return;
     }
-  else
+
+  do
     {
-      rc = get_pubkey_bynames (&ctx, NULL, names, &keyblock);
-      if (rc)
-       {
-         log_error ("error reading key: %s\n", g10_errstr (rc));
-         get_pubkey_end (ctx);
-         return;
-       }
-      do
-       {
-         if ((opt.list_options & LIST_SHOW_KEYRING) && !opt.with_colons)
-           {
-             resname = keydb_get_resource_name (get_ctx_handle (ctx));
-             printf ("%s: %s\n", keyring_str, resname);
-             for (i = strlen (resname) + strlen (keyring_str) + 2; i; i--)
-               putchar ('-');
-             putchar ('\n');
-           }
-         list_keyblock (keyblock, 0, opt.fingerprint,
-                        opt.check_sigs ? &stats : NULL);
-         release_kbnode (keyblock);
-       }
-      while (!get_pubkey_next (ctx, NULL, &keyblock));
-      get_pubkey_end (ctx);
+      if ((opt.list_options & LIST_SHOW_KEYRING) && !opt.with_colons)
+        {
+          resname = keydb_get_resource_name (get_ctx_handle (ctx));
+          es_fprintf (es_stdout, "%s: %s\n", keyring_str, resname);
+          for (i = strlen (resname) + strlen (keyring_str) + 2; i; i--)
+            es_putc ('-', es_stdout);
+          es_putc ('\n', es_stdout);
+        }
+      list_keyblock (ctrl,
+                     keyblock, secret, mark_secret, opt.fingerprint, &listctx);
+      release_kbnode (keyblock);
     }
+  while (!getkey_next (ctx, NULL, &keyblock));
+  getkey_end (ctx);
 
   if (opt.check_sigs && !opt.with_colons)
-    print_signature_stats (&stats);
+    print_signature_stats (&listctx);
+
+  keylist_context_release (&listctx);
 }
 
 
 static void
-locate_one (strlist_t names)
+locate_one (ctrl_t ctrl, strlist_t names)
 {
   int rc = 0;
   strlist_t sl;
   GETKEY_CTX ctx = NULL;
   KBNODE keyblock = NULL;
-  struct sig_stats stats;
+  struct keylist_context listctx;
 
-  memset (&stats, 0, sizeof (stats));
+  memset (&listctx, 0, sizeof (listctx));
+  if (opt.check_sigs)
+    listctx.check_sigs = 1;
 
   for (sl = names; sl; sl = sl->next)
     {
-      rc = get_pubkey_byname (&ctx, NULL, sl->d, &keyblock, NULL, 1, 0);
+      rc = get_pubkey_byname (ctrl, &ctx, NULL, sl->d, &keyblock, NULL, 1, 0);
       if (rc)
        {
          if (gpg_err_code (rc) != GPG_ERR_NO_PUBKEY)
-           log_error ("error reading key: %s\n", g10_errstr (rc));
+           log_error ("error reading key: %s\n", gpg_strerror (rc));
+          else if (opt.verbose)
+            log_info (_("key \"%s\" not found: %s\n"),
+                      sl->d, gpg_strerror (rc));
        }
       else
        {
          do
            {
-             list_keyblock (keyblock, 0, opt.fingerprint,
-                            opt.check_sigs ? &stats : NULL);
+             list_keyblock (ctrl, keyblock, 0, 0, opt.fingerprint, &listctx);
              release_kbnode (keyblock);
            }
-         while (ctx && !get_pubkey_next (ctx, NULL, &keyblock));
-         get_pubkey_end (ctx);
+         while (ctx && !getkey_next (ctx, NULL, &keyblock));
+         getkey_end (ctx);
          ctx = NULL;
        }
     }
 
   if (opt.check_sigs && !opt.with_colons)
-    print_signature_stats (&stats);
+    print_signature_stats (&listctx);
+
+  keylist_context_release (&listctx);
 }
 
 
@@ -602,47 +683,48 @@ print_key_data (PKT_public_key * pk)
 
   for (i = 0; i < n; i++)
     {
-      printf ("pkd:%d:%u:", i, mpi_get_nbits (pk->pkey[i]));
-      mpi_print (stdout, pk->pkey[i], 1);
-      putchar (':');
-      putchar ('\n');
+      es_fprintf (es_stdout, "pkd:%d:%u:", i, mpi_get_nbits (pk->pkey[i]));
+      mpi_print (es_stdout, pk->pkey[i], 1);
+      es_putc (':', es_stdout);
+      es_putc ('\n', es_stdout);
     }
 }
 
 static void
-print_capabilities (PKT_public_key * pk, PKT_secret_key * sk, KBNODE keyblock)
+print_capabilities (PKT_public_key *pk, KBNODE keyblock)
 {
-  if (pk || (sk && sk->protect.s2k.mode != 1001))
-    {
-      unsigned int use = pk ? pk->pubkey_usage : sk->pubkey_usage;
-      int c_printed = 0;
+  unsigned int use = pk->pubkey_usage;
+  int c_printed = 0;
 
-      if (use & PUBKEY_USAGE_ENC)
-       putchar ('e');
+  if (use & PUBKEY_USAGE_ENC)
+    es_putc ('e', es_stdout);
 
-      if (use & PUBKEY_USAGE_SIG)
-       {
-         putchar ('s');
-         if (pk ? pk->is_primary : sk->is_primary)
-           {
-             putchar ('c');
-             /* The PUBKEY_USAGE_CERT flag was introduced later and
-                we used to always print 'c' for a primary key.  To
-                avoid any regression here we better track whether we
-                printed 'c' already.  */
-             c_printed = 1;
-           }
-       }
+  if (use & PUBKEY_USAGE_SIG)
+    {
+      es_putc ('s', es_stdout);
+      if (pk->flags.primary)
+        {
+          es_putc ('c', es_stdout);
+          /* The PUBKEY_USAGE_CERT flag was introduced later and we
+             used to always print 'c' for a primary key.  To avoid any
+             regression here we better track whether we printed 'c'
+             already.  */
+          c_printed = 1;
+        }
+    }
 
-      if ((use & PUBKEY_USAGE_CERT) && !c_printed)
-       putchar ('c');
+  if ((use & PUBKEY_USAGE_CERT) && !c_printed)
+    es_putc ('c', es_stdout);
 
-      if ((use & PUBKEY_USAGE_AUTH))
-       putchar ('a');
-    }
+  if ((use & PUBKEY_USAGE_AUTH))
+    es_putc ('a', es_stdout);
+
+  if ((use & PUBKEY_USAGE_UNKNOWN))
+    es_putc ('?', es_stdout);
 
   if (keyblock)
-    {                          /* figure out the usable capabilities */
+    {
+      /* Figure out the usable capabilities.  */
       KBNODE k;
       int enc = 0, sign = 0, cert = 0, auth = 0, disabled = 0;
 
@@ -653,17 +735,17 @@ print_capabilities (PKT_public_key * pk, PKT_secret_key * sk, KBNODE keyblock)
            {
              pk = k->pkt->pkt.public_key;
 
-             if (pk->is_primary)
+             if (pk->flags.primary)
                disabled = pk_is_disabled (pk);
 
-             if (pk->is_valid && !pk->is_revoked && !pk->has_expired)
+             if (pk->flags.valid && !pk->flags.revoked && !pk->has_expired)
                {
                  if (pk->pubkey_usage & PUBKEY_USAGE_ENC)
                    enc = 1;
                  if (pk->pubkey_usage & PUBKEY_USAGE_SIG)
                    {
                      sign = 1;
-                     if (pk->is_primary)
+                     if (pk->flags.primary)
                        cert = 1;
                    }
                  if (pk->pubkey_usage & PUBKEY_USAGE_CERT)
@@ -672,43 +754,23 @@ print_capabilities (PKT_public_key * pk, PKT_secret_key * sk, KBNODE keyblock)
                    auth = 1;
                }
            }
-         else if (k->pkt->pkttype == PKT_SECRET_KEY
-                  || k->pkt->pkttype == PKT_SECRET_SUBKEY)
-           {
-             sk = k->pkt->pkt.secret_key;
-             if (sk->is_valid && !sk->is_revoked && !sk->has_expired
-                 && sk->protect.s2k.mode != 1001)
-               {
-                 if (sk->pubkey_usage & PUBKEY_USAGE_ENC)
-                   enc = 1;
-                 if (sk->pubkey_usage & PUBKEY_USAGE_SIG)
-                   {
-                     sign = 1;
-                     if (sk->is_primary)
-                       cert = 1;
-                   }
-                 if ((sk->pubkey_usage & PUBKEY_USAGE_CERT))
-                   cert = 1;
-                 if ((sk->pubkey_usage & PUBKEY_USAGE_AUTH))
-                   auth = 1;
-               }
-           }
        }
       if (enc)
-       putchar ('E');
+       es_putc ('E', es_stdout);
       if (sign)
-       putchar ('S');
+       es_putc ('S', es_stdout);
       if (cert)
-       putchar ('C');
+       es_putc ('C', es_stdout);
       if (auth)
-       putchar ('A');
+       es_putc ('A', es_stdout);
       if (disabled)
-       putchar ('D');
+       es_putc ('D', es_stdout);
     }
 
-  putchar (':');
+  es_putc (':', es_stdout);
 }
 
+
 /* FLAGS: 0x01 hashed
           0x02 critical  */
 static void
@@ -717,20 +779,21 @@ print_one_subpacket (sigsubpkttype_t type, size_t len, int flags,
 {
   size_t i;
 
-  printf ("spk:%d:%u:%u:", type, flags, (unsigned int) len);
+  es_fprintf (es_stdout, "spk:%d:%u:%u:", type, flags, (unsigned int) len);
 
   for (i = 0; i < len; i++)
     {
       /* printable ascii other than : and % */
       if (buf[i] >= 32 && buf[i] <= 126 && buf[i] != ':' && buf[i] != '%')
-       printf ("%c", buf[i]);
+       es_fprintf (es_stdout, "%c", buf[i]);
       else
-       printf ("%%%02X", buf[i]);
+       es_fprintf (es_stdout, "%%%02X", buf[i]);
     }
 
-  printf ("\n");
+  es_fprintf (es_stdout, "\n");
 }
 
+
 void
 print_subpackets_colon (PKT_signature * sig)
 {
@@ -756,9 +819,9 @@ print_subpackets_colon (PKT_signature * sig)
     }
 }
 
+
 void
-dump_attribs (const PKT_user_id * uid, PKT_public_key * pk,
-             PKT_secret_key * sk)
+dump_attribs (const PKT_user_id *uid, PKT_public_key *pk)
 {
   int i;
 
@@ -773,12 +836,9 @@ dump_attribs (const PKT_user_id * uid, PKT_public_key * pk,
          char buf[(MAX_FINGERPRINT_LEN * 2) + 90];
          size_t j, n;
 
-         if (pk)
-           fingerprint_from_pk (pk, array, &n);
-         else if (sk)
-           fingerprint_from_sk (sk, array, &n);
-         else
-           BUG ();
+          if (!pk)
+            BUG ();
+          fingerprint_from_pk (pk, array, &n);
 
          p = array;
          for (j = 0; j < n; j++, p++)
@@ -794,24 +854,27 @@ dump_attribs (const PKT_user_id * uid, PKT_public_key * pk,
          write_status_text (STATUS_ATTRIBUTE, buf);
        }
 
-      fwrite (uid->attribs[i].data, uid->attribs[i].len, 1, attrib_fp);
-      fflush (attrib_fp);
+      es_fwrite (uid->attribs[i].data, uid->attribs[i].len, 1, attrib_fp);
+      es_fflush (attrib_fp);
     }
 }
 
+
+/* Print IPGP cert records instead of a standard key listing.  */
 static void
-list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
+list_keyblock_pka (ctrl_t ctrl, kbnode_t keyblock)
 {
-  int rc = 0;
-  KBNODE kbctx;
-  KBNODE node;
+  kbnode_t kbctx;
+  kbnode_t node;
   PKT_public_key *pk;
-  PKT_secret_key *sk;
-  struct sig_stats *stats = opaque;
-  int skip_sigs = 0;
-
-  /* get the keyid from the keyblock */
-  node = find_kbnode (keyblock, secret ? PKT_SECRET_KEY : PKT_PUBLIC_KEY);
+  char pkstrbuf[PUBKEY_STRING_SIZE];
+  char *hexfpr;
+  char *hexkeyblock = NULL;
+  unsigned int hexkeyblocklen = 0;  /* Init to avoid -Wmaybe-uninitialized. */
+  const char *s;
+
+  /* Get the keyid from the keyblock.  */
+  node = find_kbnode (keyblock, PKT_PUBLIC_KEY);
   if (!node)
     {
       log_error ("Oops; key lost!\n");
@@ -819,91 +882,242 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
       return;
     }
 
-  if (secret)
+  pk = node->pkt->pkt.public_key;
+
+  /* First print an overview of the key with all userids.  */
+  es_fprintf (es_stdout, ";; pub  %s/%s %s\n;;",
+              pubkey_string (pk, pkstrbuf, sizeof pkstrbuf),
+              keystr_from_pk (pk), datestr_from_pk (pk));
+  print_fingerprint (NULL, pk, 10);
+  for (kbctx = NULL; (node = walk_kbnode (keyblock, &kbctx, 0));)
     {
-      pk = NULL;
-      sk = node->pkt->pkt.secret_key;
+      if (node->pkt->pkttype == PKT_USER_ID)
+       {
+         PKT_user_id *uid = node->pkt->pkt.user_id;
 
-      printf ("sec%c  %4u%c/%s %s", (sk->protect.s2k.mode == 1001) ? '#' :
-             (sk->protect.s2k.mode == 1002) ? '>' : ' ',
-             nbits_from_sk (sk), pubkey_letter (sk->pubkey_algo),
-             keystr_from_sk (sk), datestr_from_sk (sk));
+         if (pk && (uid->is_expired || uid->is_revoked)
+             && !(opt.list_options & LIST_SHOW_UNUSABLE_UIDS))
+            continue;
 
-      if (sk->has_expired)
-       {
-         printf (" [");
-         printf (_("expired: %s"), expirestr_from_sk (sk));
-         printf ("]");
-       }
-      else if (sk->expiredate)
+          es_fputs (";; uid  ", es_stdout);
+          print_utf8_buffer (es_stdout, uid->name, uid->len);
+          es_putc ('\n', es_stdout);
+        }
+    }
+
+
+  hexfpr = hexfingerprint (pk, NULL, 0);
+  if (opt.print_dane_records)
+    {
+      kbnode_t dummy_keyblock;
+      void *data;
+      size_t datalen;
+      gpg_error_t err;
+
+      /* We do not have an export function which allows to pass a
+         keyblock, thus we need to search the key again.  */
+      err = export_pubkey_buffer (ctrl, hexfpr,
+                                  EXPORT_DANE_FORMAT, NULL,
+                                  &dummy_keyblock, &data, &datalen);
+      release_kbnode (dummy_keyblock);
+      if (!err)
+        {
+          hexkeyblocklen = datalen;
+          hexkeyblock = bin2hex (data, datalen, NULL);
+          if (!hexkeyblock)
+            err = gpg_error_from_syserror ();
+          xfree (data);
+          ascii_strlwr (hexkeyblock);
+        }
+      if (err)
+        log_error (_("skipped \"%s\": %s\n"), hexfpr, gpg_strerror (err));
+
+    }
+
+  for (kbctx = NULL; (node = walk_kbnode (keyblock, &kbctx, 0));)
+    {
+      if (node->pkt->pkttype == PKT_USER_ID)
        {
-         printf (" [");
-         printf (_("expires: %s"), expirestr_from_sk (sk));
-         printf ("]");
+         PKT_user_id *uid = node->pkt->pkt.user_id;
+          char *mbox;
+          char *p;
+
+         if (pk && (uid->is_expired || uid->is_revoked)
+             && !(opt.list_options & LIST_SHOW_UNUSABLE_UIDS))
+            continue;
+
+          mbox = mailbox_from_userid (uid->name);
+          if (mbox && (p = strchr (mbox, '@')))
+            {
+              char hashbuf[32];
+              char *hash;
+              unsigned int len;
+
+              *p++ = 0;
+              if (opt.print_pka_records)
+                {
+                  es_fprintf (es_stdout, "$ORIGIN _pka.%s.\n; %s\n; ",
+                              p, hexfpr);
+                  print_utf8_buffer (es_stdout, uid->name, uid->len);
+                  es_putc ('\n', es_stdout);
+                  gcry_md_hash_buffer (GCRY_MD_SHA1, hashbuf,
+                                       mbox, strlen (mbox));
+                  hash = zb32_encode (hashbuf, 8*20);
+                  if (hash)
+                    {
+                      len = strlen (hexfpr)/2;
+                      es_fprintf (es_stdout,
+                                  "%s TYPE37 \\# %u 0006 0000 00 %02X %s\n",
+                                  hash, 6 + len, len, hexfpr);
+                      xfree (hash);
+                    }
+                }
+              if (opt.print_dane_records && hexkeyblock)
+                {
+                  es_fprintf (es_stdout, "$ORIGIN _openpgpkey.%s.\n; %s\n; ",
+                              p, hexfpr);
+                  print_utf8_buffer (es_stdout, uid->name, uid->len);
+                  es_putc ('\n', es_stdout);
+                  gcry_md_hash_buffer (GCRY_MD_SHA256, hashbuf,
+                                       mbox, strlen (mbox));
+                  hash = bin2hex (hashbuf, 28, NULL);
+                  if (hash)
+                    {
+                      ascii_strlwr (hash);
+                      es_fprintf (es_stdout, "%s TYPE61 \\# %u (\n",
+                                  hash, hexkeyblocklen);
+                      xfree (hash);
+                      s = hexkeyblock;
+                      for (;;)
+                        {
+                          es_fprintf (es_stdout, "\t%.64s\n", s);
+                          if (strlen (s) < 64)
+                            break;
+                          s += 64;
+                        }
+                      es_fputs ("\t)\n", es_stdout);
+                    }
+                }
+            }
+          xfree (mbox);
        }
 
-      printf ("\n");
     }
-  else
+  es_putc ('\n', es_stdout);
+
+  xfree (hexkeyblock);
+  xfree (hexfpr);
+}
+
+
+static void
+list_keyblock_print (KBNODE keyblock, int secret, int fpr,
+                     struct keylist_context *listctx)
+{
+  int rc;
+  KBNODE kbctx;
+  KBNODE node;
+  PKT_public_key *pk;
+  int skip_sigs = 0;
+  int s2k_char;
+  char *hexgrip = NULL;
+  char *serialno = NULL;
+  char pkstrbuf[PUBKEY_STRING_SIZE];
+
+  /* Get the keyid from the keyblock.  */
+  node = find_kbnode (keyblock, PKT_PUBLIC_KEY);
+  if (!node)
     {
-      pk = node->pkt->pkt.public_key;
-      sk = NULL;
+      log_error ("Oops; key lost!\n");
+      dump_kbnode (keyblock);
+      return;
+    }
 
-      check_trustdb_stale ();
+  pk = node->pkt->pkt.public_key;
 
-      printf ("pub   %4u%c/%s %s",
-             nbits_from_pk (pk), pubkey_letter (pk->pubkey_algo),
-             keystr_from_pk (pk), datestr_from_pk (pk));
+  if (secret || opt.with_keygrip)
+    {
+      rc = hexkeygrip_from_pk (pk, &hexgrip);
+      if (rc)
+        log_error ("error computing a keygrip: %s\n", gpg_strerror (rc));
+    }
 
-      /* We didn't include this before in the key listing, but there
-         is room in the new format, so why not? */
+  if (secret)
+    {
+      if (!agent_get_keyinfo (NULL, hexgrip, &serialno))
+        s2k_char = serialno? '>':' ';
+      else
+        s2k_char = '#';  /* Key not found.  */
+    }
+  else
+    s2k_char = ' ';
 
-      if (pk->is_revoked)
-       {
-         printf (" [");
-         printf (_("revoked: %s"), revokestr_from_pk (pk));
-         printf ("]");
-       }
-      else if (pk->has_expired)
-       {
-         printf (" [");
-         printf (_("expired: %s"), expirestr_from_pk (pk));
-         printf ("]");
-       }
-      else if (pk->expiredate)
-       {
-         printf (" [");
-         printf (_("expires: %s"), expirestr_from_pk (pk));
-         printf ("]");
-       }
+  check_trustdb_stale ();
+
+
+  es_fprintf (es_stdout, "%s%c  %s/%s %s",
+              secret? "sec":"pub",
+              s2k_char,
+              pubkey_string (pk, pkstrbuf, sizeof pkstrbuf),
+              keystr_from_pk (pk), datestr_from_pk (pk));
+
+  if ((opt.list_options & LIST_SHOW_USAGE))
+    {
+      es_fprintf (es_stdout, " [%s]", usagestr_from_pk (pk, 0));
+    }
+  if (pk->flags.revoked)
+    {
+      es_fprintf (es_stdout, " [");
+      es_fprintf (es_stdout, _("revoked: %s"), revokestr_from_pk (pk));
+      es_fprintf (es_stdout, "]");
+    }
+  else if (pk->has_expired)
+    {
+      es_fprintf (es_stdout, " [");
+      es_fprintf (es_stdout, _("expired: %s"), expirestr_from_pk (pk));
+      es_fprintf (es_stdout, "]");
+    }
+  else if (pk->expiredate)
+    {
+      es_fprintf (es_stdout, " [");
+      es_fprintf (es_stdout, _("expires: %s"), expirestr_from_pk (pk));
+      es_fprintf (es_stdout, "]");
+    }
 
 #if 0
-      /* I need to think about this some more.  It's easy enough to
-         include, but it looks sort of confusing in the
-         listing... */
-      if (opt.list_options & LIST_SHOW_VALIDITY)
-       {
-         int validity = get_validity (pk, NULL);
-         printf (" [%s]", trust_value_to_string (validity));
-       }
+  /* I need to think about this some more.  It's easy enough to
+     include, but it looks sort of confusing in the listing... */
+  if (opt.list_options & LIST_SHOW_VALIDITY)
+    {
+      int validity = get_validity (pk, NULL, NULL, 0);
+      es_fprintf (es_stdout, " [%s]", trust_value_to_string (validity));
+    }
 #endif
 
-      printf ("\n");
-    }
+  if (pk->pubkey_algo >= 100)
+    es_fprintf (es_stdout, " [experimental algorithm %d]", pk->pubkey_algo);
+
+  es_fprintf (es_stdout, "\n");
 
   if (fpr)
-    print_fingerprint (pk, sk, 0);
-  print_card_serialno (sk);
+    print_fingerprint (NULL, pk, 0);
+
+  if (opt.with_keygrip && hexgrip)
+    es_fprintf (es_stdout, "      Keygrip = %s\n", hexgrip);
+
+  if (serialno)
+    print_card_serialno (serialno);
+
   if (opt.with_key_data)
     print_key_data (pk);
 
   for (kbctx = NULL; (node = walk_kbnode (keyblock, &kbctx, 0));)
     {
-      if (node->pkt->pkttype == PKT_USER_ID && !opt.fast_list_mode)
+      if (node->pkt->pkttype == PKT_USER_ID)
        {
          PKT_user_id *uid = node->pkt->pkt.user_id;
 
-         if (pk && (uid->is_expired || uid->is_revoked)
+         if ((uid->is_expired || uid->is_revoked)
              && !(opt.list_options & LIST_SHOW_UNUSABLE_UIDS))
            {
              skip_sigs = 1;
@@ -913,38 +1127,39 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
            skip_sigs = 0;
 
          if (attrib_fp && uid->attrib_data != NULL)
-           dump_attribs (uid, pk, sk);
+           dump_attribs (uid, pk);
 
          if ((uid->is_revoked || uid->is_expired)
-             || ((opt.list_options & LIST_SHOW_UID_VALIDITY) && pk))
+             || (opt.list_options & LIST_SHOW_UID_VALIDITY))
            {
              const char *validity;
              int indent;
 
              validity = uid_trust_string_fixed (pk, uid);
              indent =
-               (keystrlen () + 9) -
+               (keystrlen () + (opt.legacy_list_mode? 9:11)) -
                atoi (uid_trust_string_fixed (NULL, NULL));
 
              if (indent < 0 || indent > 40)
                indent = 0;
 
-             printf ("uid%*s%s ", indent, "", validity);
+             es_fprintf (es_stdout, "uid%*s%s ", indent, "", validity);
            }
          else
-           printf ("uid%*s", (int) keystrlen () + 10, "");
+           es_fprintf (es_stdout, "uid%*s",
+                        (int) keystrlen () + (opt.legacy_list_mode? 10:12), "");
 
-         print_utf8_string (stdout, uid->name, uid->len);
-         putchar ('\n');
+         print_utf8_buffer (es_stdout, uid->name, uid->len);
+         es_putc ('\n', es_stdout);
 
          if ((opt.list_options & LIST_SHOW_PHOTOS) && uid->attribs != NULL)
-           show_photos (uid->attribs, uid->numattribs, pk, sk, uid);
+           show_photos (uid->attribs, uid->numattribs, pk, uid);
        }
       else if (node->pkt->pkttype == PKT_PUBLIC_SUBKEY)
        {
          PKT_public_key *pk2 = node->pkt->pkt.public_key;
 
-         if ((pk2->is_revoked || pk2->has_expired)
+         if ((pk2->flags.revoked || pk2->has_expired)
              && !(opt.list_options & LIST_SHOW_UNUSABLE_SUBKEYS))
            {
              skip_sigs = 1;
@@ -953,55 +1168,65 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
          else
            skip_sigs = 0;
 
-         printf ("sub   %4u%c/%s %s",
-                 nbits_from_pk (pk2), pubkey_letter (pk2->pubkey_algo),
+          xfree (serialno); serialno = NULL;
+          xfree (hexgrip); hexgrip = NULL;
+          if (secret || opt.with_keygrip)
+            {
+              rc = hexkeygrip_from_pk (pk2, &hexgrip);
+              if (rc)
+                log_error ("error computing a keygrip: %s\n",
+                           gpg_strerror (rc));
+            }
+          if (secret)
+            {
+              if (!agent_get_keyinfo (NULL, hexgrip, &serialno))
+                s2k_char = serialno? '>':' ';
+              else
+                s2k_char = '#';  /* Key not found.  */
+            }
+          else
+            s2k_char = ' ';
+
+         es_fprintf (es_stdout, "%s%c  %s/%s %s",
+                  secret? "ssb":"sub",
+                  s2k_char,
+                  pubkey_string (pk2, pkstrbuf, sizeof pkstrbuf),
                  keystr_from_pk (pk2), datestr_from_pk (pk2));
-         if (pk2->is_revoked)
+
+          if ((opt.list_options & LIST_SHOW_USAGE))
+            {
+              es_fprintf (es_stdout, " [%s]", usagestr_from_pk (pk2, 0));
+            }
+         if (pk2->flags.revoked)
            {
-             printf (" [");
-             printf (_("revoked: %s"), revokestr_from_pk (pk2));
-             printf ("]");
+             es_fprintf (es_stdout, " [");
+             es_fprintf (es_stdout, _("revoked: %s"), revokestr_from_pk (pk2));
+             es_fprintf (es_stdout, "]");
            }
          else if (pk2->has_expired)
            {
-             printf (" [");
-             printf (_("expired: %s"), expirestr_from_pk (pk2));
-             printf ("]");
+             es_fprintf (es_stdout, " [");
+             es_fprintf (es_stdout, _("expired: %s"), expirestr_from_pk (pk2));
+             es_fprintf (es_stdout, "]");
            }
          else if (pk2->expiredate)
            {
-             printf (" [");
-             printf (_("expires: %s"), expirestr_from_pk (pk2));
-             printf ("]");
+             es_fprintf (es_stdout, " [");
+             es_fprintf (es_stdout, _("expires: %s"), expirestr_from_pk (pk2));
+             es_fprintf (es_stdout, "]");
            }
-         putchar ('\n');
+         es_putc ('\n', es_stdout);
          if (fpr > 1)
-           print_fingerprint (pk2, NULL, 0);
+            {
+              print_fingerprint (NULL, pk2, 0);
+              if (serialno)
+                print_card_serialno (serialno);
+            }
+          if (opt.with_keygrip && hexgrip)
+            es_fprintf (es_stdout, "      Keygrip = %s\n", hexgrip);
          if (opt.with_key_data)
            print_key_data (pk2);
        }
-      else if (node->pkt->pkttype == PKT_SECRET_SUBKEY)
-       {
-         PKT_secret_key *sk2 = node->pkt->pkt.secret_key;
-
-         printf ("ssb%c  %4u%c/%s %s",
-                 (sk2->protect.s2k.mode == 1001) ? '#' :
-                 (sk2->protect.s2k.mode == 1002) ? '>' : ' ',
-                 nbits_from_sk (sk2), pubkey_letter (sk2->pubkey_algo),
-                 keystr_from_sk (sk2), datestr_from_sk (sk2));
-         if (sk2->expiredate)
-           {
-             printf (" [");
-             printf (_("expires: %s"), expirestr_from_sk (sk2));
-             printf ("]");
-           }
-         putchar ('\n');
-         if (fpr > 1)
-           {
-             print_fingerprint (NULL, sk2, 0);
-             print_card_serialno (sk2);
-           }
-       }
       else if (opt.list_sigs
               && node->pkt->pkttype == PKT_SIGNATURE && !skip_sigs)
        {
@@ -1009,24 +1234,25 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
          int sigrc;
          char *sigstr;
 
-         if (stats)
+         if (listctx->check_sigs)
            {
              rc = check_key_signature (keyblock, node, NULL);
              switch (gpg_err_code (rc))
                {
                case 0:
+                 listctx->good_sigs++;
                  sigrc = '!';
                  break;
                case GPG_ERR_BAD_SIGNATURE:
-                 stats->inv_sigs++;
+                 listctx->inv_sigs++;
                  sigrc = '-';
                  break;
                case GPG_ERR_NO_PUBKEY:
                case GPG_ERR_UNUSABLE_PUBKEY:
-                 stats->no_key++;
+                 listctx->no_key++;
                  continue;
                default:
-                 stats->oth_err++;
+                 listctx->oth_err++;
                  sigrc = '%';
                  break;
                }
@@ -1052,14 +1278,14 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
            sigstr = "sig";
          else
            {
-             printf ("sig                             "
+             es_fprintf (es_stdout, "sig                             "
                      "[unexpected signature class 0x%02x]\n",
                      sig->sig_class);
              continue;
            }
 
-         fputs (sigstr, stdout);
-         printf ("%c%c %c%c%c%c%c%c %s %s",
+         es_fputs (sigstr, es_stdout);
+         es_fprintf (es_stdout, "%c%c %c%c%c%c%c%c %s %s",
                  sigrc, (sig->sig_class - 0x10 > 0 &&
                          sig->sig_class - 0x10 <
                          4) ? '0' + sig->sig_class - 0x10 : ' ',
@@ -1073,20 +1299,20 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
                  sig->trust_depth : ' ', keystr (sig->keyid),
                  datestr_from_sig (sig));
          if (opt.list_options & LIST_SHOW_SIG_EXPIRE)
-           printf (" %s", expirestr_from_sig (sig));
-         printf ("  ");
+           es_fprintf (es_stdout, " %s", expirestr_from_sig (sig));
+         es_fprintf (es_stdout, "  ");
          if (sigrc == '%')
-           printf ("[%s] ", g10_errstr (rc));
+           es_fprintf (es_stdout, "[%s] ", gpg_strerror (rc));
          else if (sigrc == '?')
            ;
          else if (!opt.fast_list_mode)
            {
              size_t n;
              char *p = get_user_id (sig->keyid, &n);
-             print_utf8_string (stdout, p, n);
+             print_utf8_buffer (es_stdout, p, n);
              xfree (p);
            }
-         putchar ('\n');
+         es_putc ('\n', es_stdout);
 
          if (sig->flags.policy_url
              && (opt.list_options & LIST_SHOW_POLICY_URLS))
@@ -1108,11 +1334,13 @@ list_keyblock_print (KBNODE keyblock, int secret, int fpr, void *opaque)
          /* fixme: check or list other sigs here */
        }
     }
-  putchar ('\n');
+  es_putc ('\n', es_stdout);
+  xfree (serialno);
+  xfree (hexgrip);
 }
 
 void
-print_revokers (PKT_public_key * pk)
+print_revokers (estream_t fp, PKT_public_key * pk)
 {
   /* print the revoker record */
   if (!pk->revkey && pk->numrevkeys)
@@ -1125,31 +1353,39 @@ print_revokers (PKT_public_key * pk)
        {
          byte *p;
 
-         printf ("rvk:::%d::::::", pk->revkey[i].algid);
+         es_fprintf (fp, "rvk:::%d::::::", pk->revkey[i].algid);
          p = pk->revkey[i].fpr;
          for (j = 0; j < 20; j++, p++)
-           printf ("%02X", *p);
-         printf (":%02x%s:\n", pk->revkey[i].class,
-                 (pk->revkey[i].class & 0x40) ? "s" : "");
+           es_fprintf (fp, "%02X", *p);
+         es_fprintf (fp, ":%02x%s:\n",
+                      pk->revkey[i].class,
+                      (pk->revkey[i].class & 0x40) ? "s" : "");
        }
     }
 }
 
+
+/* List a key in colon mode.  If SECRET is true this is a secret key
+   record (i.e. requested via --list-secret-key).  If HAS_SECRET a
+   secret key is available even if SECRET is not set.  */
 static void
-list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
+list_keyblock_colon (KBNODE keyblock, int secret, int has_secret, int fpr)
 {
-  int rc = 0;
+  int rc;
   KBNODE kbctx;
   KBNODE node;
   PKT_public_key *pk;
-  PKT_secret_key *sk;
   u32 keyid[2];
   int trustletter = 0;
   int ulti_hack = 0;
   int i;
+  char *p;
+  char *hexgrip = NULL;
+  char *serialno = NULL;
+  int stubkey;
 
-  /* get the keyid from the keyblock */
-  node = find_kbnode (keyblock, secret ? PKT_SECRET_KEY : PKT_PUBLIC_KEY);
+  /* Get the keyid from the keyblock.  */
+  node = find_kbnode (keyblock, PKT_PUBLIC_KEY);
   if (!node)
     {
       log_error ("Oops; key lost!\n");
@@ -1157,193 +1393,223 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
       return;
     }
 
-  if (secret)
+  pk = node->pkt->pkt.public_key;
+  if (secret || has_secret || opt.with_keygrip || opt.with_key_data)
     {
-      pk = NULL;
-      sk = node->pkt->pkt.secret_key;
-      keyid_from_sk (sk, keyid);
-      printf ("sec::%u:%d:%08lX%08lX:%s:%s:::",
-             nbits_from_sk (sk),
-             sk->pubkey_algo,
-             (ulong) keyid[0], (ulong) keyid[1],
-             colon_datestr_from_sk (sk), colon_strtime (sk->expiredate)
-             /* fixme: add LID here */ );
+      rc = hexkeygrip_from_pk (pk, &hexgrip);
+      if (rc)
+        log_error ("error computing a keygrip: %s\n", gpg_strerror (rc));
     }
+  stubkey = 0;
+  if ((secret||has_secret) && agent_get_keyinfo (NULL, hexgrip, &serialno))
+    stubkey = 1;  /* Key not found.  */
+
+  keyid_from_pk (pk, keyid);
+  es_fputs (secret? "sec:":"pub:", es_stdout);
+  if (!pk->flags.valid)
+    es_putc ('i', es_stdout);
+  else if (pk->flags.revoked)
+    es_putc ('r', es_stdout);
+  else if (pk->has_expired)
+    es_putc ('e', es_stdout);
+  else if (opt.fast_list_mode || opt.no_expensive_trust_checks)
+    ;
   else
     {
-      pk = node->pkt->pkt.public_key;
-      sk = NULL;
-      keyid_from_pk (pk, keyid);
-      fputs ("pub:", stdout);
-      if (!pk->is_valid)
-       putchar ('i');
-      else if (pk->is_revoked)
-       putchar ('r');
-      else if (pk->has_expired)
-       putchar ('e');
-      else if (opt.fast_list_mode || opt.no_expensive_trust_checks)
-       ;
-      else
-       {
-         trustletter = get_validity_info (pk, NULL);
-         if (trustletter == 'u')
-           ulti_hack = 1;
-         putchar (trustletter);
-       }
-      printf (":%u:%d:%08lX%08lX:%s:%s::",
-             nbits_from_pk (pk),
-             pk->pubkey_algo,
-             (ulong) keyid[0], (ulong) keyid[1],
-             colon_datestr_from_pk (pk), colon_strtime (pk->expiredate));
-      if (!opt.fast_list_mode && !opt.no_expensive_trust_checks)
-       putchar (get_ownertrust_info (pk));
-      putchar (':');
+      trustletter = get_validity_info (pk, NULL);
+      if (trustletter == 'u')
+        ulti_hack = 1;
+      es_putc (trustletter, es_stdout);
     }
 
-  putchar (':');
-  putchar (':');
-  print_capabilities (pk, sk, keyblock);
-  if (secret)
+  es_fprintf (es_stdout, ":%u:%d:%08lX%08lX:%s:%s::",
+          nbits_from_pk (pk),
+          pk->pubkey_algo,
+          (ulong) keyid[0], (ulong) keyid[1],
+          colon_datestr_from_pk (pk), colon_strtime (pk->expiredate));
+
+  if (!opt.fast_list_mode && !opt.no_expensive_trust_checks)
+    es_putc (get_ownertrust_info (pk), es_stdout);
+  es_putc (':', es_stdout);
+
+  es_putc (':', es_stdout);
+  es_putc (':', es_stdout);
+  print_capabilities (pk, keyblock);
+  es_putc (':', es_stdout);            /* End of field 13. */
+  es_putc (':', es_stdout);            /* End of field 14. */
+  if (secret || has_secret)
     {
-      putchar (':');           /* End of field 13. */
-      putchar (':');           /* End of field 14. */
-      if (sk->protect.s2k.mode == 1001)
-       putchar ('#');          /* Key is just a stub. */
-      else if (sk->protect.s2k.mode == 1002)
-       {
-         /* Key is stored on an external token (card) or handled by
-            the gpg-agent.  Print the serial number of that token
-            here. */
-         for (i = 0; i < sk->protect.ivlen; i++)
-           printf ("%02X", sk->protect.iv[i]);
-       }
-      putchar (':');           /* End of field 15. */
+      if (stubkey)
+       es_putc ('#', es_stdout);
+      else if (serialno)
+        es_fputs (serialno, es_stdout);
+      else if (has_secret)
+        es_putc ('+', es_stdout);
     }
-  putchar ('\n');
-  if (pk)
-    print_revokers (pk);
-  if (fpr)
-    print_fingerprint (pk, sk, 0);
-  if (opt.with_key_data)
-    print_key_data (pk);
+  es_putc (':', es_stdout);            /* End of field 15. */
+  es_putc (':', es_stdout);            /* End of field 16. */
+  if (pk->pubkey_algo == PUBKEY_ALGO_ECDSA
+      || pk->pubkey_algo == PUBKEY_ALGO_EDDSA
+      || pk->pubkey_algo == PUBKEY_ALGO_ECDH)
+    {
+      char *curve = openpgp_oid_to_str (pk->pkey[0]);
+      const char *name = openpgp_oid_to_curve (curve, 0);
+      if (!name)
+        name = curve;
+      es_fputs (name, es_stdout);
+      xfree (curve);
+    }
+  es_putc (':', es_stdout);            /* End of field 17. */
+  es_putc (':', es_stdout);            /* End of field 18. */
+  es_putc ('\n', es_stdout);
 
+  print_revokers (es_stdout, pk);
+  if (fpr)
+    print_fingerprint (NULL, pk, 0);
+  if (opt.with_key_data || opt.with_keygrip)
+    {
+      if (hexgrip)
+        es_fprintf (es_stdout, "grp:::::::::%s:\n", hexgrip);
+      if (opt.with_key_data)
+        print_key_data (pk);
+    }
 
   for (kbctx = NULL; (node = walk_kbnode (keyblock, &kbctx, 0));)
     {
-      if (node->pkt->pkttype == PKT_USER_ID && !opt.fast_list_mode)
+      if (node->pkt->pkttype == PKT_USER_ID)
        {
          char *str;
          PKT_user_id *uid = node->pkt->pkt.user_id;
 
          if (attrib_fp && node->pkt->pkt.user_id->attrib_data != NULL)
-           dump_attribs (node->pkt->pkt.user_id, pk, sk);
+           dump_attribs (node->pkt->pkt.user_id, pk);
          /*
-          * Fixme: We need a is_valid flag here too 
+          * Fixme: We need a valid flag here too
           */
          str = uid->attrib_data ? "uat" : "uid";
-         /* If we're listing a secret key, leave out the validity
-            values for now.  This is handled better in 1.9. */
-         if (sk)
-           printf ("%s:::::", str);
-         else if (uid->is_revoked)
-           printf ("%s:r::::", str);
+         if (uid->is_revoked)
+           es_fprintf (es_stdout, "%s:r::::", str);
          else if (uid->is_expired)
-           printf ("%s:e::::", str);
+           es_fprintf (es_stdout, "%s:e::::", str);
          else if (opt.no_expensive_trust_checks)
-           printf ("%s:::::", str);
+           es_fprintf (es_stdout, "%s:::::", str);
          else
            {
              int uid_validity;
 
-             if (pk && !ulti_hack)
+             if (!ulti_hack)
                uid_validity = get_validity_info (pk, uid);
              else
                uid_validity = 'u';
-             printf ("%s:%c::::", str, uid_validity);
+             es_fprintf (es_stdout, "%s:%c::::", str, uid_validity);
            }
 
-         printf ("%s:", colon_strtime (uid->created));
-         printf ("%s:", colon_strtime (uid->expiredate));
+         es_fprintf (es_stdout, "%s:", colon_strtime (uid->created));
+         es_fprintf (es_stdout, "%s:", colon_strtime (uid->expiredate));
 
          namehash_from_uid (uid);
 
          for (i = 0; i < 20; i++)
-           printf ("%02X", uid->namehash[i]);
+           es_fprintf (es_stdout, "%02X", uid->namehash[i]);
 
-         printf ("::");
+         es_fprintf (es_stdout, "::");
 
          if (uid->attrib_data)
-           printf ("%u %lu", uid->numattribs, uid->attrib_len);
+           es_fprintf (es_stdout, "%u %lu", uid->numattribs, uid->attrib_len);
          else
-           print_string (stdout, uid->name, uid->len, ':');
-         putchar (':');
-         putchar ('\n');
+           es_write_sanitized (es_stdout, uid->name, uid->len, ":", NULL);
+         es_fprintf (es_stdout, "::::::::");
+         if (opt.trust_model == TM_TOFU || opt.trust_model == TM_TOFU_PGP)
+           {
+#ifdef USE_TOFU
+             enum tofu_policy policy;
+             if (! tofu_get_policy (pk, uid, &policy)
+                 && policy != TOFU_POLICY_NONE)
+               es_fprintf (es_stdout, "%s", tofu_policy_str (policy));
+#endif /*USE_TOFU*/
+           }
+         es_putc (':', es_stdout);
+         es_putc ('\n', es_stdout);
        }
       else if (node->pkt->pkttype == PKT_PUBLIC_SUBKEY)
        {
          u32 keyid2[2];
-         PKT_public_key *pk2 = node->pkt->pkt.public_key;
+         PKT_public_key *pk2;
+
+          pk2 = node->pkt->pkt.public_key;
+          xfree (hexgrip); hexgrip = NULL;
+          xfree (serialno); serialno = NULL;
+          if (secret || has_secret || opt.with_keygrip || opt.with_key_data)
+            {
+              rc = hexkeygrip_from_pk (pk2, &hexgrip);
+              if (rc)
+                log_error ("error computing a keygrip: %s\n",
+                           gpg_strerror (rc));
+            }
+          stubkey = 0;
+          if ((secret||has_secret)
+              && agent_get_keyinfo (NULL, hexgrip, &serialno))
+            stubkey = 1;  /* Key not found.  */
 
          keyid_from_pk (pk2, keyid2);
-         fputs ("sub:", stdout);
-         if (!pk2->is_valid)
-           putchar ('i');
-         else if (pk2->is_revoked)
-           putchar ('r');
+         es_fputs (secret? "ssb:":"sub:", es_stdout);
+         if (!pk2->flags.valid)
+           es_putc ('i', es_stdout);
+         else if (pk2->flags.revoked)
+           es_putc ('r', es_stdout);
          else if (pk2->has_expired)
-           putchar ('e');
+           es_putc ('e', es_stdout);
          else if (opt.fast_list_mode || opt.no_expensive_trust_checks)
            ;
          else
            {
              /* TRUSTLETTER should always be defined here. */
              if (trustletter)
-               printf ("%c", trustletter);
+               es_fprintf (es_stdout, "%c", trustletter);
            }
-         printf (":%u:%d:%08lX%08lX:%s:%s:::::",
+         es_fprintf (es_stdout, ":%u:%d:%08lX%08lX:%s:%s:::::",
                  nbits_from_pk (pk2),
                  pk2->pubkey_algo,
                  (ulong) keyid2[0], (ulong) keyid2[1],
                  colon_datestr_from_pk (pk2), colon_strtime (pk2->expiredate)
                  /* fixme: add LID and ownertrust here */
            );
-         print_capabilities (pk2, NULL, NULL);
-         putchar ('\n');
-         if (fpr > 1)
-           print_fingerprint (pk2, NULL, 0);
-         if (opt.with_key_data)
-           print_key_data (pk2);
-       }
-      else if (node->pkt->pkttype == PKT_SECRET_SUBKEY)
-       {
-         u32 keyid2[2];
-         PKT_secret_key *sk2 = node->pkt->pkt.secret_key;
-
-         keyid_from_sk (sk2, keyid2);
-         printf ("ssb::%u:%d:%08lX%08lX:%s:%s:::::",
-                 nbits_from_sk (sk2),
-                 sk2->pubkey_algo,
-                 (ulong) keyid2[0], (ulong) keyid2[1],
-                 colon_datestr_from_sk (sk2), colon_strtime (sk2->expiredate)
-                 /* fixme: add LID */ );
-         print_capabilities (NULL, sk2, NULL);
-         putchar (':');        /* End of field 13. */
-         putchar (':');        /* End of field 14. */
-         if (sk2->protect.s2k.mode == 1001)
-           putchar ('#');      /* Key is just a stub. */
-         else if (sk2->protect.s2k.mode == 1002)
-           {
-             /* Key is stored on an external token (card) or handled by
-                the gpg-agent.  Print the serial number of that token
-                here. */
-             for (i = 0; i < sk2->protect.ivlen; i++)
-               printf ("%02X", sk2->protect.iv[i]);
-           }
-         putchar (':');        /* End of field 15. */
-         putchar ('\n');
-
+         print_capabilities (pk2, NULL);
+          es_putc (':', es_stdout);    /* End of field 13. */
+          es_putc (':', es_stdout);    /* End of field 14. */
+          if (secret || has_secret)
+            {
+              if (stubkey)
+                es_putc ('#', es_stdout);
+              else if (serialno)
+                es_fputs (serialno, es_stdout);
+              else if (has_secret)
+                es_putc ('+', es_stdout);
+            }
+          es_putc (':', es_stdout);    /* End of field 15. */
+          es_putc (':', es_stdout);    /* End of field 16. */
+          if (pk->pubkey_algo == PUBKEY_ALGO_ECDSA
+              || pk->pubkey_algo == PUBKEY_ALGO_EDDSA
+              || pk->pubkey_algo == PUBKEY_ALGO_ECDH)
+            {
+              char *curve = openpgp_oid_to_str (pk->pkey[0]);
+              const char *name = openpgp_oid_to_curve (curve, 0);
+              if (!name)
+                name = curve;
+              es_fputs (name, es_stdout);
+              xfree (curve);
+            }
+          es_putc (':', es_stdout);    /* End of field 17. */
+         es_putc ('\n', es_stdout);
          if (fpr > 1)
-           print_fingerprint (NULL, sk2, 0);
+           print_fingerprint (NULL, pk2, 0);
+         if (opt.with_key_data || opt.with_keygrip)
+            {
+              if (hexgrip)
+                es_fprintf (es_stdout, "grp:::::::::%s:\n", hexgrip);
+              if (opt.with_key_data)
+                print_key_data (pk2);
+            }
        }
       else if (opt.list_sigs && node->pkt->pkttype == PKT_SIGNATURE)
        {
@@ -1364,7 +1630,7 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
            sigstr = "sig";
          else
            {
-             printf ("sig::::::::::%02x%c:\n",
+             es_fprintf (es_stdout, "sig::::::::::%02x%c:\n",
                      sig->sig_class, sig->flags.exportable ? 'x' : 'l');
              continue;
            }
@@ -1411,49 +1677,45 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
              rc = 0;
              sigrc = ' ';
            }
-         fputs (sigstr, stdout);
-         putchar (':');
+         es_fputs (sigstr, es_stdout);
+         es_putc (':', es_stdout);
          if (sigrc != ' ')
-           putchar (sigrc);
-         printf ("::%d:%08lX%08lX:%s:%s:", sig->pubkey_algo,
+           es_putc (sigrc, es_stdout);
+         es_fprintf (es_stdout, "::%d:%08lX%08lX:%s:%s:", sig->pubkey_algo,
                  (ulong) sig->keyid[0], (ulong) sig->keyid[1],
                  colon_datestr_from_sig (sig),
                  colon_expirestr_from_sig (sig));
 
          if (sig->trust_depth || sig->trust_value)
-           printf ("%d %d", sig->trust_depth, sig->trust_value);
-         printf (":");
+           es_fprintf (es_stdout, "%d %d", sig->trust_depth, sig->trust_value);
+         es_fprintf (es_stdout, ":");
 
          if (sig->trust_regexp)
-           print_string (stdout, sig->trust_regexp,
-                         strlen (sig->trust_regexp), ':');
-         printf (":");
+           es_write_sanitized (es_stdout, sig->trust_regexp,
+                                strlen (sig->trust_regexp), ":", NULL);
+         es_fprintf (es_stdout, ":");
 
          if (sigrc == '%')
-           printf ("[%s] ", g10_errstr (rc));
+           es_fprintf (es_stdout, "[%s] ", gpg_strerror (rc));
          else if (sigrc == '?')
            ;
          else if (!opt.fast_list_mode)
            {
              size_t n;
-             char *p = get_user_id (sig->keyid, &n);
-             print_string (stdout, p, n, ':');
+             p = get_user_id (sig->keyid, &n);
+             es_write_sanitized (es_stdout, p, n, ":", NULL);
              xfree (p);
            }
-         printf (":%02x%c:", sig->sig_class,
+         es_fprintf (es_stdout, ":%02x%c::", sig->sig_class,
                  sig->flags.exportable ? 'x' : 'l');
 
          if (opt.no_sig_cache && opt.check_sigs && fprokay)
            {
-             putchar (':');
-
              for (i = 0; i < fplen; i++)
-               printf ("%02X", fparray[i]);
-
-             putchar (':');
+               es_fprintf (es_stdout, "%02X", fparray[i]);
            }
 
-         printf ("\n");
+         es_fprintf (es_stdout, ":::%d:\n", sig->digest_algo);
 
          if (opt.show_subpackets)
            print_subpackets_colon (sig);
@@ -1461,6 +1723,9 @@ list_keyblock_colon (KBNODE keyblock, int secret, int fpr)
          /* fixme: check or list other sigs here */
        }
     }
+
+  xfree (hexgrip);
+  xfree (serialno);
 }
 
 /*
@@ -1519,48 +1784,88 @@ reorder_keyblock (KBNODE keyblock)
   do_reorder_keyblock (keyblock, 0);
 }
 
-void
-list_keyblock (KBNODE keyblock, int secret, int fpr, void *opaque)
+static void
+list_keyblock (ctrl_t ctrl,
+               KBNODE keyblock, int secret, int has_secret, int fpr,
+               struct keylist_context *listctx)
 {
   reorder_keyblock (keyblock);
-  if (opt.with_colons)
-    list_keyblock_colon (keyblock, secret, fpr);
+  if (opt.print_pka_records || opt.print_dane_records)
+    list_keyblock_pka (ctrl, keyblock);
+  else if (opt.with_colons)
+    list_keyblock_colon (keyblock, secret, has_secret, fpr);
   else
-    list_keyblock_print (keyblock, secret, fpr, opaque);
+    list_keyblock_print (keyblock, secret, fpr, listctx);
+  if (secret)
+    es_fflush (es_stdout);
 }
 
+
+/* Public function used by keygen to list a keyblock.  */
+void
+list_keyblock_direct (ctrl_t ctrl,
+                      kbnode_t keyblock, int secret, int has_secret, int fpr)
+{
+  struct keylist_context listctx;
+
+  memset (&listctx, 0, sizeof (listctx));
+  list_keyblock (ctrl, keyblock, secret, has_secret, fpr, &listctx);
+  keylist_context_release (&listctx);
+}
+
+
+/* Print an hex digit in ICAO spelling.  */
+static void
+print_icao_hexdigit (estream_t fp, int c)
+{
+  static const char *list[16] = {
+    "Zero", "One", "Two", "Three", "Four", "Five", "Six", "Seven",
+    "Eight", "Niner", "Alfa", "Bravo", "Charlie", "Delta", "Echo", "Foxtrot"
+  };
+
+  tty_fprintf (fp, "%s", list[c&15]);
+}
+
+
 /*
- * standard function to print the finperprint.
+ * Function to print the finperprint.
  * mode 0: as used in key listings, opt.with_colons is honored
  *      1: print using log_info ()
  *      2: direct use of tty
  *      3: direct use of tty but only primary key.
- * modes 1 and 2 will try and print both subkey and primary key fingerprints
+ *      4: direct use of tty but only subkey.
+ *     10: Same as 0 but with_colons etc is ignored.
+ *
+ * Modes 1 and 2 will try and print both subkey and primary key
+ * fingerprints.  A MODE with bit 7 set is used internally.  If
+ * OVERRIDE_FP is not NULL that stream will be used in  0 instead
+ * of es_stdout or instead of the TTY in modes 2 and 3.
  */
 void
-print_fingerprint (PKT_public_key * pk, PKT_secret_key * sk, int mode)
+print_fingerprint (estream_t override_fp, PKT_public_key *pk, int mode)
 {
-  byte array[MAX_FINGERPRINT_LEN], *p;
-  size_t i, n;
-  FILE *fp;
+  char hexfpr[2*MAX_FINGERPRINT_LEN+1];
+  char *p;
+  size_t i;
+  estream_t fp;
   const char *text;
   int primary = 0;
+  int with_colons = opt.with_colons;
+  int with_icao   = opt.with_icao_spelling;
 
-  if (sk)
-    {
-      if (sk->main_keyid[0] == sk->keyid[0]
-         && sk->main_keyid[1] == sk->keyid[1])
-       primary = 1;
-    }
-  else
+  if (mode == 10)
     {
-      if (pk->main_keyid[0] == pk->keyid[0]
-         && pk->main_keyid[1] == pk->keyid[1])
-       primary = 1;
+      mode = 0;
+      with_colons = 0;
+      with_icao = 0;
     }
 
+  if (pk->main_keyid[0] == pk->keyid[0]
+      && pk->main_keyid[1] == pk->keyid[1])
+    primary = 1;
+
   /* Just to be safe */
-  if (mode & 0x80 && !primary)
+  if ((mode & 0x80) && !primary)
     {
       log_error ("primary key is not really primary!\n");
       return;
@@ -1570,20 +1875,10 @@ print_fingerprint (PKT_public_key * pk, PKT_secret_key * sk, int mode)
 
   if (!primary && (mode == 1 || mode == 2))
     {
-      if (sk)
-       {
-         PKT_secret_key *primary_sk = xmalloc_clear (sizeof (*primary_sk));
-         get_seckey (primary_sk, sk->main_keyid);
-         print_fingerprint (NULL, primary_sk, mode | 0x80);
-         free_secret_key (primary_sk);
-       }
-      else
-       {
-         PKT_public_key *primary_pk = xmalloc_clear (sizeof (*primary_pk));
-         get_pubkey (primary_pk, pk->main_keyid);
-         print_fingerprint (primary_pk, NULL, mode | 0x80);
-         free_public_key (primary_pk);
-       }
+      PKT_public_key *primary_pk = xmalloc_clear (sizeof (*primary_pk));
+      get_pubkey (primary_pk, pk->main_keyid);
+      print_fingerprint (override_fp, primary_pk, (mode | 0x80));
+      free_public_key (primary_pk);
     }
 
   if (mode == 1)
@@ -1596,9 +1891,9 @@ print_fingerprint (PKT_public_key * pk, PKT_secret_key * sk, int mode)
     }
   else if (mode == 2)
     {
-      fp = NULL; /* Use tty.  */
+      fp = override_fp; /* Use tty or given stream.  */
       if (primary)
-       /* TRANSLATORS: this should fit into 24 bytes to that the
+       /* TRANSLATORS: this should fit into 24 bytes so that the
         * fingerprint data is properly aligned with the user ID */
        text = _(" Primary key fingerprint:");
       else
@@ -1606,109 +1901,73 @@ print_fingerprint (PKT_public_key * pk, PKT_secret_key * sk, int mode)
     }
   else if (mode == 3)
     {
-      fp = NULL; /* Use tty.  */
+      fp = override_fp; /* Use tty or given stream.  */
       text = _("      Key fingerprint =");
     }
+  else if (mode == 4)
+    {
+      fp = override_fp; /* Use tty or given stream.  */
+      text = _("      Subkey fingerprint:");
+    }
   else
     {
-      fp = stdout;
+      fp = override_fp? override_fp : es_stdout;
       text = _("      Key fingerprint =");
     }
 
-  if (sk)
-    fingerprint_from_sk (sk, array, &n);
-  else
-    fingerprint_from_pk (pk, array, &n);
-  p = array;
-  if (opt.with_colons && !mode)
+  hexfingerprint (pk, hexfpr, sizeof hexfpr);
+  if (with_colons && !mode)
     {
-      fprintf (fp, "fpr:::::::::");
-      for (i = 0; i < n; i++, p++)
-       fprintf (fp, "%02X", *p);
-      putc (':', fp);
+      es_fprintf (fp, "fpr:::::::::%s:", hexfpr);
     }
   else
     {
-      if (fp)
-       fputs (text, fp);
-      else
-       tty_printf ("%s", text);
-      if (n == 20)
-       {
-         for (i = 0; i < n; i++, i++, p += 2)
-           {
-             if (fp)
-               {
-                 if (i == 10)
-                   putc (' ', fp);
-                 fprintf (fp, " %02X%02X", *p, p[1]);
-               }
-             else
-               {
-                 if (i == 10)
-                   tty_printf (" ");
-                 tty_printf (" %02X%02X", *p, p[1]);
-               }
-           }
-       }
-      else
-       {
-         for (i = 0; i < n; i++, p++)
-           {
-             if (fp)
-               {
-                 if (i && !(i % 8))
-                   putc (' ', fp);
-                 fprintf (fp, " %02X", *p);
-               }
-             else
-               {
-                 if (i && !(i % 8))
-                   tty_printf (" ");
-                 tty_printf (" %02X", *p);
-               }
-           }
-       }
+      char fmtfpr[MAX_FORMATTED_FINGERPRINT_LEN + 1];
+      format_hexfingerprint (hexfpr, fmtfpr, sizeof fmtfpr);
+      tty_fprintf (fp, "%s %s", text, fmtfpr);
+    }
+  tty_fprintf (fp, "\n");
+  if (!with_colons && with_icao)
+    {
+      ;
+      tty_fprintf (fp, "%*s\"", (int)strlen(text)+1, "");
+      for (i = 0, p = hexfpr; *p; i++, p++)
+        {
+          if (!i)
+            ;
+          else if (!(i%8))
+            tty_fprintf (fp, "\n%*s ", (int)strlen(text)+1, "");
+          else if (!(i%4))
+            tty_fprintf (fp, "  ");
+          else
+            tty_fprintf (fp, " ");
+          print_icao_hexdigit (fp, xtoi_1 (p));
+        }
+      tty_fprintf (fp, "\"\n");
     }
-  if (fp)
-    putc ('\n', fp);
-  else
-    tty_printf ("\n");
 }
 
 /* Print the serial number of an OpenPGP card if available.  */
 static void
-print_card_serialno (PKT_secret_key * sk)
+print_card_serialno (const char *serialno)
 {
-  int i;
-
-  if (!sk)
+  if (!serialno)
     return;
-  if (!sk->is_protected || sk->protect.s2k.mode != 1002)
-    return; /* Not a card. */
   if (opt.with_colons)
     return; /* Handled elsewhere. */
 
-  fputs (_("      Card serial no. ="), stdout);
-  putchar (' ');
-  if (sk->protect.ivlen == 16
-      && !memcmp (sk->protect.iv, "\xD2\x76\x00\x01\x24\x01", 6))
-    {          
-      /* This is an OpenPGP card. Just print the relevant part.  */
-      for (i = 8; i < 14; i++)
-       {
-         if (i == 10)
-           putchar (' ');
-         printf ("%02X", sk->protect.iv[i]);
-       }
-    }
-  else
+  es_fputs (_("      Card serial no. ="), es_stdout);
+  es_putc (' ', es_stdout);
+  if (strlen (serialno) == 32 && !strncmp (serialno, "D27600012401", 12))
     {
-      /* Something is wrong: Print all.  */
-      for (i = 0; i < sk->protect.ivlen; i++)
-       printf ("%02X", sk->protect.iv[i]);
+      /* This is an OpenPGP card.  Print the relevant part.  */
+      /* Example: D2760001240101010001000003470000 */
+      /*                          xxxxyyyyyyyy     */
+      es_fprintf (es_stdout, "%.*s %.*s", 4, serialno+16, 8, serialno+20);
     }
-  putchar ('\n');
+ else
+   es_fputs (serialno, es_stdout);
+  es_putc ('\n', es_stdout);
 }
 
 
@@ -1721,9 +1980,9 @@ set_attrib_fd (int fd)
   if (fd != -1 && last_fd == fd)
     return;
 
-  if (attrib_fp && attrib_fp != stdout && attrib_fp != stderr
-      && attrib_fp != log_get_stream ())
-    fclose (attrib_fp);
+  /* Fixme: Do we need to check for the log stream here?  */
+  if (attrib_fp && attrib_fp != log_get_stream ())
+    es_fclose (attrib_fp);
   attrib_fp = NULL;
   if (fd == -1)
     return;
@@ -1732,11 +1991,11 @@ set_attrib_fd (int fd)
   setmode (fd, O_BINARY);
 #endif
   if (fd == 1)
-    attrib_fp = stdout;
+    attrib_fp = es_stdout;
   else if (fd == 2)
-    attrib_fp = stderr;
+    attrib_fp = es_stderr;
   else
-    attrib_fp = fdopen (fd, "wb");
+    attrib_fp = es_fdopen (fd, "wb");
   if (!attrib_fp)
     {
       log_fatal ("can't open fd %d for attribute output: %s\n",