* mkdtemp.c: Copied from gnupg-1.0.6c and changed to use libgcrypt.
[gnupg.git] / TODO
1
2   * Look at FEATURES packet to decide wether to use MDC.  We should
3     rethink the whole preference implementation and drop that ugly hamehash
4     stuff.  Is it possible to that in getkey?  We have to see whether we
5     realy lookit up by user name or whethre there is a double lookup,
6     first by userid and then later by keyid - which is bad.
7
8   * options.skel wird mit umask von root installiert.
9
10   * See how we can handle the symlinks in ./gcrypt
11
12   * Add SIGSEGV handler to overcome zlib problems with truncated data.
13
14   * Use --output for keylistings too.
15
16   * Never allocate packet memory with a m-alloc, but use a specific function.
17
18   * Should we change names like mpi_write in g10/ so that we don't
19     use the prefix mpi here?
20
21   * Implement the AXP syscall to enable bus traps for GLIB 2
22
23   * parse a paramter file to do automatic key generation and to set
24     parameters for the keygen menu.  Far easier than to do a dialog for
25     each required parameter.
26
27   * With option -i prompt before adding a key to the keyring and show some
28     info what we are about to add.
29
30   * Speed up calculation of key validation.
31
32   * --disable-asm should still assemble _udiv_qrnnd when needed
33
34   * Skip RO keyrings when importing a key.
35
36   * Use the newest encryption key if only the main key has been given.
37
38   * replace the keyserver stuff either by a call to a specialized
39     utility and SOCKSify this utility.
40
41   * Check the beginning of file to detect already compressed files (gzip,
42     bzip2, xdelta and some picture formats)
43
44   * Delay the read of the passphrase-fd afte a NEED_PASSPHRASE.  But this
45     may break some scripts.
46
47   * as soon as we have moved to KBX, we can check signatures at all places
48   because there is no perfomance drawback as we can store the result of
49   a verification in the KBX.  This enable us to better print information on
50   revoked user IDs and signatures. Well, caching of non-self-signatures
51   will still be complicated.
52
53
54 Nice to have
55 ------------
56   * Official test vectors for 3DES-EDE3
57   * use DEL and ^H for erasing the previous character (util/ttyio.c).
58     or better readline.
59   * Print a warning if the directory mode is wrong.
60   * Do a real fix for bug #7 or document that it is a PGP 5 error.
61   * preferences of hash algorithms are not yet used.
62   * Replace the SIGUSR1 stuff by semaphores to avoid loss of a signal.
63     or use POSIX.4 realtime signals.  Overhaul the interface and the
64     test program.  Use it with the test suite?
65   * add test cases for invalid data (scrambled armor or other random data)
66   * add checking of armor trailers
67   * Burn the buffers used by fopen(), or use read(2). Does this
68     really make sense?  And while we are at it:  implement a secure deletion
69     stuff?
70   * the pubkey encrypt functions should do some sanity checks.
71   * dynload: implement the hint stuff.
72   * "gpg filename.tar.gz.asc" should work like --verify (-sab).
73   * for messages created with "-t", it might make sense to append the
74     verification status of the message to the output (i.e. write something to
75     the --output file and not only to stderr.
76   * configure option where to find zlib
77   * Display more validity information about the user IDs at certain places.
78     We need a more general function to extract such kind of info from the
79     trustdb.
80   * Evaluate whether it make sense to replace the namehashs either by
81     using the user ID directly or by using pointers into the trustdb.
82   * --gen-prime may trigger a log_bug; should be a log_fatal.
83