gpg: Print revocation reason for "rev" records.
[gnupg.git] / TODO
1                                                               -*- outline -*-
2
3 * src/base64                                                  
4 ** Make parsing more robust
5    Currently we don't cope with overlong lines in the best way.
6 ** Check that we really release the ksba reader/writer objects.
7
8 * sm/call-agent.c
9 ** Some code should go into import.c
10 ** When we allow concurrent service request in gpgsm, we
11    might want to have an agent context for each service request
12    (i.e. Assuan context).
13
14 * sm/certchain.c
15 ** Try to keep certificate references somewhere
16   This will help with some of our caching code.  We also need to test
17   that caching; in particular "regtp_ca_chainlen".
18
19 * sm/decrypt.c
20 ** replace leading zero in integer hack by a cleaner solution
21
22 * sm/gpgsm.c
23 ** Implement --default-key
24 ** support the anyPolicy semantic
25 ** Should we prefer nonRepudiation certs over plain signing certs?
26    Also: Do we need a way to allow the selection of a qualSig cert
27    over a plain one?  The background is that the Telesec cards have 3
28    certs capable of signing all with the same subject name.
29
30 * sm/keydb.c
31 ** Check file permissions
32 ** Check that all error code mapping is done.
33 ** Remove the inter-module dependencies between gpgsm and keybox
34 ** Add an source_of_key field
35
36 * agent/
37 ** If we detect that a private key has been deleted
38    Bump the key event counter.
39
40 * agent/command.c
41 ** Make sure that secure memory is used where appropriate
42
43 * agent/pkdecrypt.c, agent/pksign.c
44 ** Support DSA
45
46 * Move pkcs-1 encoding into libgcrypt.
47
48 * Use a MAC to protect sensitive files.
49   The problem here is that we need yet another key and it is unlikely
50   that users are willing to remember that key too.  It is possible to
51   do this with a smartcard, though.
52
53 * sm/export.c
54 ** Return an error code or a status info per user ID.
55
56 * common/tlv.c
57   The parse_sexp function should not go into this file.  Check whether
58   we can change all S-expression handling code to make use of this
59   function.
60
61 * scd
62 ** Application context vs. reader slot
63   We have 2 concurrent method of tracking whether a reader is in use:
64   Using the session_list in command.c and the lock_table in app.c.  It
65   would be better to do this just at one place. First we need to see
66   how we can support cards with multiple applications.
67 ** Resolve fixme in do_sign of app-dinsig.
68 ** Disconnect 
69   Card timeout is currently used as a boolean.  
70   Add disconnect support for the ccid driver.
71
72 * Regression tests
73 ** Add a regression test to check the extkeyusage.
74
75 * Windows port (W32)
76 ** Regex support is disabled
77   We need to adjust the test to find the regex we have anyway in 
78   gpg4win.  Is that regex compatible to the OpenPGP requirement?
79
80
81 * sm/
82 ** check that we issue NO_SECKEY xxx if a -u key was not found
83    We don't. The messages returned are also wrong (recipient vs. signer).
84
85 * g10/
86 ** issue a NO_SECKEY xxxx if a -u key was not found.
87
88 * Extend selinux support to other modules
89   See also http://etbe.coker.com.au/2008/06/06/se-linux-support-gpg/
90
91 * UTF-8 specific TODOs
92   None.
93
94 * Manual
95 ** Document all gpgsm options.
96    
97
98 * Pinpad Reader
99   We do not yet support P15 applications.  The trivial thing using
100   ASCII characters will be easy to implement but the other cases need
101   some more work.
102
103 * Bugs
104
105
106 * Howtos
107 ** Migrate OpenPGP keys to another system
108
109 * Gpg-Agent Locale
110   Although we pass LC_MESSAGE from gpgsm et al. to Pinentry, this has
111   only an effect on the stock GTK strings (e.g. "OK") and not on any
112   strings gpg-agent generates and passes to Pinentry.  This defeats
113   our design goal to allow changing the locale without changing
114   gpg-agent's default locale (e.g. by the command updatestartuptty).
115
116 * RFC 4387: Operational Protocols: Certificate Store Access via HTTP
117   Do we support this?
118