* g10m.c: Dead code. Remove.
[gnupg.git] / TODO
1 W32:
2
3 gpgkeys_ldap.c: In function `ldap_to_gpg_err':
4 gpgkeys_ldap.c:97: `LDAP_OPT_ERROR_NUMBER' undeclared (first use in this function)
5 gpgkeys_ldap.c:97: (Each undeclared identifier is reported only once
6 gpgkeys_ldap.c:97: for each function it appears in.)
7 make[2]: *** [gpgkeys_ldap.o] Error 1
8
9
10   * Reword the "Not enough entropy" messages.
11
12   * Do we need a configure test for putenv?
13
14   * Check for consistent spelling of user ID, key ID etc.
15     Replace "user id not found" in getkey.c by "no valid user ID found".
16  
17   * Describe some pitfalls when using EGD.  Check that ~/.gnupg/entropy
18     really is the default.  What about needed permission?  
19
20   * Using an expired key for signing should give an error message
21     "expired key" and not "unusable key'.  Furthermore the error should
22     also be thrown when the default key has expired.  Reported by
23     Eric.VanBuggenhaut add AdValvas.be.
24
25   * pause scrolling help in --edit-key and elsewhere.
26
27   * getkey does not return revoked/expired keys - therefore it is not
28     possible to override it.
29
30   * Selection using +wordlist does not work.
31     What about adding a feature -word to the +wordlist search mode.
32
33   * Check the changes to the gpg random gatherer on all W32 platforms.
34
35   * Show more info does not work from edit->trust
36
37   * Check that no secret temporary results are stored in the result parameter
38     of the mpi functions.  We have already done this for mpi-mul.c 
39
40   * We need another special packet at the end of a clearsign message to mark
41     it's end and allow for multiple signature for one message.  And
42     add a real grammar to the code in mainproc.c
43
44   * If there is no secure memory, allocate more memory for the secure
45     memory block or do it in all cases.
46
47   * add some minor things vor VMS.
48
49   * Use DSA keys with the test suite (partly done)
50
51   * Fix the bug in the mips assembler code
52
53   * Add a way to show the fingerprint of an key signator's keys
54
55   * Add an is_valid flag to each user ID.
56
57   * Replace the printing of the user name by [self-signature] when
58     appropriate so that a key listing does not get clobbered.
59
60   * Concatenated encryption messages don't work corectly - only the
61     first one is processed.
62
63   * Add option to put the list of recipients (from the encryption
64     layer) into the signatures notation data.
65
66   * --disable-asm should still assemble _udiv_qrnnd when needed
67
68   * Get new assembler stuff from gmp 3.1
69
70   * use DEL and ^H for erasing the previous character (util/ttyio.c).
71     or better readline.
72
73   * add test cases for invalid data (scrambled armor or other random data)
74
75   * add checking of armor trailers.  Try to detect garbled header
76     lines.  Often one dash is missing due to sloppy cut+paste; so add
77     a warning note like the one for QP.
78
79   * the pubkey encrypt functions should do some sanity checks.
80
81   * "gpg filename.tar.gz.asc" should work like --verify (-sab).
82
83   * for messages created with "-t", it might make sense to append the
84     verification status of the message to the output (i.e. write something to
85     the --output file and not only to stderr.  However the problem is
86     that we consider the message transpatrent and don't have any
87     indication of the used character set.  To implement this feature
88     we need to make sure that all output is plain 7 bit ascii but
89     given that we need to print a user name, this does not make sense
90     at all.  The only way this can be implemented is by assuming that
91     the message is encoded in utf8 and hope tht everyone starts to use
92     utf8 instead of latin-1 or whatever RSN.  Hmmm, I myself should
93     start with this.
94
95   * keyflags don't distinguish between {certify,signature}-only.
96
97   * Instead of issuing a "signature packet without keyid" gpg should
98     try to get the keyID from a corresponding one-pass signature
99     packet (See bug report 817).  This is not easy to do as we don't
100     store the one-pass packets.
101
102   * cat foo | gpg --sign | gpg --list-packets
103     Does not list the signature packet.
104
105   * When presenting the result of a verification show the user ID with
106     the highest trust level first instead of the primary one.
107
108   * allow the use of option in gpg.conf. 
109
110   * export-secret-subkey where only one of the subkeys gets exported.
111
112 Things we won't do
113 ------------------
114
115   * New option --file-remove path-to-wipe-program ? 
116