672fab9a7bad6a69bf9f16d9d4206aadb91f5474
[gnupg.git] / TODO
1                                                               -*- outline -*-
2
3 * src/base64
4 ** Make parsing more robust
5 Currently we don't cope with overlong lines in the best way.
6 ** Check that we really release the ksba reader/writer objects.
7
8 * sm/call-agent.c
9 ** The protocol uses an incomplete S-expression
10 We should always use valid S-Exp and not just parts.
11 ** Some code should go into import.c
12 ** When we allow concurrent service request in gpgsm, we
13 might want to have an agent context for each service request
14 (i.e. Assuan context).
15
16 * sm/certreqgen.c
17 ** Improve error reporting
18 ** Do some basic checks on the supplied DNs
19
20 * sm/certchain.c
21 ** When a certificate chain was sucessfully verified, make ephemeral certs used  in this chain permanent.
22 ** Try to keep certificate references somewhere
23   This will help with some of our caching code.  We also need to test
24   that caching; in particular "regtp_ca_chainlen".
25
26 * sm/decrypt.c
27 ** replace leading zero in integer hack by a cleaner solution
28
29 * sm/gpgsm.c
30 ** Support --output for all commands
31 ** mark all unimplemented commands and options.
32 ** Implement --default-key
33 ** support the anyPolicy semantic
34 ** Check that we are really following the verification procedures in rfc3280.
35 ** Implement a --card-status command.
36    This is useful to check whether a card is supported at all.
37
38
39 * sm/keydb.c
40 ** Check file permissions
41 ** Check that all error code mapping is done.
42 ** Remove the inter-module dependencies between gpgsm and keybox
43 ** Add an source_of_key field
44
45 * agent/command.c
46 ** Make sure that secure memory is used where appropriate
47
48 * agent/pkdecrypt.c, agent/pksign.c
49 ** Don't use stdio to return results.
50 ** Support DSA
51
52 * Move pkcs-1 encoding into libgcrypt.
53
54 * Use a MAC to protect sensitive files.
55   The problem here is that we need yet another key and it is unlikely
56   that users are willing to remember that key too.  It is possible to
57   do this with a smartcard, though.
58
59 * sm/export.c
60 ** Return an error code or a status info per user ID.
61
62 * scd/tlv.c
63   The parse_sexp fucntion should not go into this file.  Check whether
64   we can change all S-expression handling code to make use of this
65   function.
66
67 * scd
68 ** Application context vs. reader slot
69   We have 2 concurrent method of tracking whether a read is in use:
70   Using the session_list in command.c and the lock_table in app.c.  IT
71   would be better to do this just at one place. First we need to see
72   how we can support cards with multiple applications.
73 ** Detecting a removed card works only after the ticker detected it.
74  We should check the card status in open-card to make this smoother.
75  Needs to be integrated with the status file update, though.  It is
76  not a real problem because application will get a card removed status
77  and should the send a reset to try solving the problem.
78
79 * tests
80 ** Makefile.am
81   We use printf(1) to setup the library path, this is not portable.
82   Furthermore LD_LIBRARY_PATH is not used on all systems.  It doesn't
83   matter for now, because we use some GNU/*BSDish features anyway.
84
85 ** Add a test to check the extkeyusage.
86
87 * doc/
88 ** Explain how to setup a root CA key as trusted
89 ** Explain how trustlist.txt might be managed.
90 ** Write a script to generate man pages from texi.
91    In progress (yatm)
92
93
94 * Windows port
95 ** gpgsm's LISTKEYS does not yet work
96     Fix is to change everything to libestream
97 ** Signals are not support 
98     This means we can't reread a configuration
99 ** No card status notifications.
100
101
102
103 * sm/
104 ** check that we issue NO_SECKEY xxx if a -u key was not found
105
106 * jnlib/
107 ** provide jnlib_malloc and try to remove all jnlib_xmalloc.
108
109 * gpg/
110 ** issue a NO_SECKEY xxxx if a -u key was not found.
111 ** Replace DIGEST_ALGO_SHA224
112    We can't do that right now because it is only defined by newer
113    versions of libgcrypt.  Changes this if we require libgcrypt 1.3
114    anyway.
115 ** skclist.c:random_is_faked
116    Remove the whole stuff?
117 ** qbits
118    We pass a new qbit parameter to genkey - implement this in libgcrypt.
119 ** Makefile.am
120    Remove the no-pointer-sign kludge.
121
122 * common/
123 ** ttyio
124   Add completion support.
125 ** yesno
126   Update to gpg 1.4.3 version