core: Change the way TOFU information are represented.
[gpgme.git] / tests / run-keylist.c
1 /* run-keylist.c  - Helper to show a key listing.
2    Copyright (C) 2008, 2009 g10 Code GmbH
3
4    This file is part of GPGME.
5
6    GPGME is free software; you can redistribute it and/or modify it
7    under the terms of the GNU Lesser General Public License as
8    published by the Free Software Foundation; either version 2.1 of
9    the License, or (at your option) any later version.
10
11    GPGME is distributed in the hope that it will be useful, but
12    WITHOUT ANY WARRANTY; without even the implied warranty of
13    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
14    Lesser General Public License for more details.
15
16    You should have received a copy of the GNU Lesser General Public
17    License along with this program; if not, see <http://www.gnu.org/licenses/>.
18 */
19
20 /* We need to include config.h so that we know whether we are building
21    with large file system (LFS) support. */
22 #ifdef HAVE_CONFIG_H
23 #include <config.h>
24 #endif
25
26 #include <stdlib.h>
27 #include <stdio.h>
28 #include <string.h>
29
30 #include <gpgme.h>
31
32 #define PGM "run-keylist"
33
34 #include "run-support.h"
35
36
37 static int verbose;
38
39
40 static int
41 show_usage (int ex)
42 {
43   fputs ("usage: " PGM " [options] [USERID]\n\n"
44          "Options:\n"
45          "  --verbose        run in verbose mode\n"
46          "  --openpgp        use the OpenPGP protocol (default)\n"
47          "  --cms            use the CMS protocol\n"
48          "  --secret         list only secret keys\n"
49          "  --local          use GPGME_KEYLIST_MODE_LOCAL\n"
50          "  --extern         use GPGME_KEYLIST_MODE_EXTERN\n"
51          "  --sigs           use GPGME_KEYLIST_MODE_SIGS\n"
52          "  --sig-notations  use GPGME_KEYLIST_MODE_SIG_NOTATIONS\n"
53          "  --ephemeral      use GPGME_KEYLIST_MODE_EPHEMERAL\n"
54          "  --validate       use GPGME_KEYLIST_MODE_VALIDATE\n"
55          "  --import         import all keys\n"
56          "  --offline        use offline mode\n"
57          "  --require-gnupg  required at least the given GnuPG version\n"
58          , stderr);
59   exit (ex);
60 }
61
62
63 int
64 main (int argc, char **argv)
65 {
66   int last_argc = -1;
67   gpgme_error_t err;
68   gpgme_ctx_t ctx;
69   gpgme_keylist_mode_t mode = 0;
70   gpgme_key_t key;
71   gpgme_subkey_t subkey;
72   gpgme_keylist_result_t result;
73   int import = 0;
74   gpgme_key_t keyarray[100];
75   int keyidx = 0;
76   gpgme_protocol_t protocol = GPGME_PROTOCOL_OpenPGP;
77   int only_secret = 0;
78   int offline = 0;
79
80   if (argc)
81     { argc--; argv++; }
82
83   while (argc && last_argc != argc )
84     {
85       last_argc = argc;
86       if (!strcmp (*argv, "--"))
87         {
88           argc--; argv++;
89           break;
90         }
91       else if (!strcmp (*argv, "--help"))
92         show_usage (0);
93       else if (!strcmp (*argv, "--verbose"))
94         {
95           verbose = 1;
96           argc--; argv++;
97         }
98       else if (!strcmp (*argv, "--openpgp"))
99         {
100           protocol = GPGME_PROTOCOL_OpenPGP;
101           argc--; argv++;
102         }
103       else if (!strcmp (*argv, "--cms"))
104         {
105           protocol = GPGME_PROTOCOL_CMS;
106           argc--; argv++;
107         }
108       else if (!strcmp (*argv, "--secret"))
109         {
110           only_secret = 1;
111           argc--; argv++;
112         }
113       else if (!strcmp (*argv, "--local"))
114         {
115           mode |= GPGME_KEYLIST_MODE_LOCAL;
116           argc--; argv++;
117         }
118       else if (!strcmp (*argv, "--extern"))
119         {
120           mode |= GPGME_KEYLIST_MODE_EXTERN;
121           argc--; argv++;
122         }
123       else if (!strcmp (*argv, "--sigs"))
124         {
125           mode |= GPGME_KEYLIST_MODE_SIGS;
126           argc--; argv++;
127         }
128       else if (!strcmp (*argv, "--sig-notations"))
129         {
130           mode |= GPGME_KEYLIST_MODE_SIG_NOTATIONS;
131           argc--; argv++;
132         }
133       else if (!strcmp (*argv, "--ephemeral"))
134         {
135           mode |= GPGME_KEYLIST_MODE_EPHEMERAL;
136           argc--; argv++;
137         }
138       else if (!strcmp (*argv, "--validate"))
139         {
140           mode |= GPGME_KEYLIST_MODE_VALIDATE;
141           argc--; argv++;
142         }
143       else if (!strcmp (*argv, "--import"))
144         {
145           import = 1;
146           argc--; argv++;
147         }
148       else if (!strcmp (*argv, "--offline"))
149         {
150           offline = 1;
151           argc--; argv++;
152         }
153       else if (!strcmp (*argv, "--require-gnupg"))
154         {
155           argc--; argv++;
156           if (!argc)
157             show_usage (1);
158           gpgme_set_global_flag ("require-gnupg", *argv);
159           argc--; argv++;
160         }
161       else if (!strncmp (*argv, "--", 2))
162         show_usage (1);
163     }
164
165   if (argc > 1)
166     show_usage (1);
167
168   init_gpgme (protocol);
169
170   err = gpgme_new (&ctx);
171   fail_if_err (err);
172   gpgme_set_protocol (ctx, protocol);
173
174   gpgme_set_keylist_mode (ctx, mode);
175
176   gpgme_set_offline (ctx, offline);
177
178   err = gpgme_op_keylist_start (ctx, argc? argv[0]:NULL, only_secret);
179   fail_if_err (err);
180
181   while (!(err = gpgme_op_keylist_next (ctx, &key)))
182     {
183       gpgme_user_id_t uid;
184       int nuids;
185       int nsub;
186
187       printf ("keyid   : %s\n", key->subkeys?nonnull (key->subkeys->keyid):"?");
188       printf ("fpr     : %s\n", key->subkeys?nonnull (key->subkeys->fpr):"?");
189       if (key->subkeys && key->subkeys->keygrip)
190         printf ("grip    : %s\n", key->subkeys->keygrip);
191       if (key->subkeys && key->subkeys->curve)
192             printf ("curve   : %s\n", key->subkeys->curve);
193       printf ("caps    : %s%s%s%s\n",
194               key->can_encrypt? "e":"",
195               key->can_sign? "s":"",
196               key->can_certify? "c":"",
197               key->can_authenticate? "a":"");
198       printf ("flags   :%s%s%s%s%s%s%s\n",
199               key->secret? " secret":"",
200               key->revoked? " revoked":"",
201               key->expired? " expired":"",
202               key->disabled? " disabled":"",
203               key->invalid? " invalid":"",
204               key->is_qualified? " qualifid":"",
205               key->subkeys && key->subkeys->is_cardkey? " cardkey":"");
206
207       subkey = key->subkeys;
208       if (subkey)
209         subkey = subkey->next;
210       for (nsub=1; subkey; subkey = subkey->next, nsub++)
211         {
212           printf ("fpr   %2d: %s\n", nsub, nonnull (subkey->fpr));
213           if (subkey->keygrip)
214             printf ("grip  %2d: %s\n", nsub, subkey->keygrip);
215           if (subkey->curve)
216             printf ("curve %2d: %s\n", nsub, subkey->curve);
217           printf ("caps  %2d: %s%s%s%s\n",
218                   nsub,
219                   subkey->can_encrypt? "e":"",
220                   subkey->can_sign? "s":"",
221                   subkey->can_certify? "c":"",
222                   subkey->can_authenticate? "a":"");
223           printf ("flags %2d:%s%s%s%s%s%s%s\n",
224                   nsub,
225                   subkey->secret? " secret":"",
226                   subkey->revoked? " revoked":"",
227                   subkey->expired? " expired":"",
228                   subkey->disabled? " disabled":"",
229                   subkey->invalid? " invalid":"",
230                   subkey->is_qualified? " qualifid":"",
231                   subkey->is_cardkey? " cardkey":"");
232         }
233       for (nuids=0, uid=key->uids; uid; uid = uid->next, nuids++)
234         {
235           printf ("userid %d: %s\n", nuids, nonnull(uid->uid));
236           printf ("  mbox %d: %s\n", nuids, nonnull(uid->address));
237           if (uid->email && uid->email != uid->address)
238             printf (" email %d: %s\n", nuids, uid->email);
239           if (uid->name)
240             printf ("  name %d: %s\n", nuids, uid->name);
241           if (uid->comment)
242             printf (" cmmnt %d: %s\n", nuids, uid->comment);
243           printf (" valid %d: %s\n", nuids,
244                   uid->validity == GPGME_VALIDITY_UNKNOWN? "unknown":
245                   uid->validity == GPGME_VALIDITY_UNDEFINED? "undefined":
246                   uid->validity == GPGME_VALIDITY_NEVER? "never":
247                   uid->validity == GPGME_VALIDITY_MARGINAL? "marginal":
248                   uid->validity == GPGME_VALIDITY_FULL? "full":
249                   uid->validity == GPGME_VALIDITY_ULTIMATE? "ultimate": "[?]");
250         }
251
252
253
254       putchar ('\n');
255
256       if (import)
257         {
258           if (keyidx < DIM (keyarray)-1)
259             keyarray[keyidx++] = key;
260           else
261             {
262               fprintf (stderr, PGM": too many keys in import mode"
263                        "- skipping this key\n");
264               gpgme_key_unref (key);
265             }
266         }
267       else
268         gpgme_key_unref (key);
269     }
270   if (gpgme_err_code (err) != GPG_ERR_EOF)
271     fail_if_err (err);
272   err = gpgme_op_keylist_end (ctx);
273   fail_if_err (err);
274   keyarray[keyidx] = NULL;
275
276   result = gpgme_op_keylist_result (ctx);
277   if (result->truncated)
278     {
279       fprintf (stderr, PGM ": key listing unexpectedly truncated\n");
280       exit (1);
281     }
282
283   if (import)
284     {
285       gpgme_import_result_t impres;
286
287       err = gpgme_op_import_keys (ctx, keyarray);
288       fail_if_err (err);
289       impres = gpgme_op_import_result (ctx);
290       if (!impres)
291         {
292           fprintf (stderr, PGM ": no import result returned\n");
293           exit (1);
294         }
295       print_import_result (impres);
296     }
297
298   for (keyidx=0; keyarray[keyidx]; keyidx++)
299     gpgme_key_unref (keyarray[keyidx]);
300
301   gpgme_release (ctx);
302   return 0;
303 }