94aca828a396063045f91b44ea16e516463347ed
[gnupg.git] / TODO
1
2   * Implement 256 bit key Twofish.
3
4   * clearsig: keep lineendings as they are. Remember that trailings
5     blanks are not hashed.
6
7   * Check revocation and expire stuff.  [I'm currently working on this.]
8
9   * Check calculation of key validity. [I'm currently working on this.]
10
11   * See why we always get this "Hmmm public key lost"
12
13   * print a warning when a revoked/expired secret key is used.
14
15   * remove more "Fixmes"
16
17   * Use capabilities if available.  glibc2 does not support it yet?
18     What about 2.2 or should we use the system calls directly?
19
20   * when decryptiong multiple key: print a warning only if no usable pubkey
21     encrypte package was found.  Extension: display a list of all recipients.
22
23   * in pkclist.c : display info about the key before saying that
24     we have (no) trust info.
25
26   * for new key: the last keyring specified is used.  Order is: default
27     keyrings, keyrings from options, keyrings from the command line.
28
29   * display a kind of message-id from a signature (the timestamp may not
30     be suffiecient but DSA signatures are always different).  This can
31     be used to prevent replay attacks.  (something is mentioned in rfc2440).
32
33
34 Nice to have
35 ------------
36   * preferences of hash algorithms are not yet used.
37   * new menu to delete signatures and list signature in menu
38   * Replace the SIGUSR1 stuff by semaphores to avoid loss of a signal.
39     or use POSIX.4 realtime signals.
40   * add test cases for invalid data (scrambled armor or other random data)
41   * add checking of armor trailers
42   * Burn the buffers used by fopen(), or use read(2). Does this
43     really make sense?
44   * change the fake_data stuff to mpi_set_opaque
45   * How about letting something like 'gpg --version -v', list the
46     effective options. [Too much work.]
47   * Stats about used random numbers.
48