See ChangeLog: Sat May 8 19:28:33 CEST 1999 Werner Koch
[gnupg.git] / TODO
1
2   * add some status output put for signing and encryption.
3     replace the putc in primegen with some kind of status-fd outputs.
4
5   * Speed up calculation of key validity.
6
7   * See why we always get this "Hmmm, public key not anymore available"
8
9   * print a warning when a revoked/expired _secret_ key is used.
10
11   * remove more "Fixmes"
12
13   * Use capabilities if available.  glibc2 does not support it yet?
14     What about 2.2 or should we use the system calls directly?
15
16   * when decryptiong multiple key: print a warning only if no usable pubkey
17     encrypt package was found.  Extension: display a list of all recipients.
18
19   * Add NO_PUBKEY and NO_SECKEY status lines.
20
21   * Solaris make has problems with the generated POTFILES - seems to be a
22     gettext bug.
23
24   * cvs -d :pserver:anoncvs@anoncvs.gnu.org:/gd/gnu/anoncvsroot co common
25
26   * find a way to allow the import of non-self-signed keys.  This is needed
27     for the IN ENCR/SIGN hack.
28
29 Nice to have
30 ------------
31   * Let take --help an option to select some topics.
32   * Offcial test vectors for 3DES-EDE3
33   * use DEL and ^H for erasing the previous character (util/ttyio.c).
34     or better readline.
35   * Print a warning if the directory mode is wrong.
36   * replace the keyserver stuff either by a call to a specialized
37     utility or SOCKSify the stuff.
38   * Do a real fix for bug #7 or document that it is a PGP 5 error.
39   * clearsig: Keep lineendings while writing the output of a clearsig
40   * preferences of hash algorithms are not yet used.
41   * new menu to delete signatures and list signature in menu
42   * Replace the SIGUSR1 stuff by semaphores to avoid loss of a signal.
43     or use POSIX.4 realtime signals.  Overhaul the interface and the
44     test program.  Use it with the test suite?
45   * add test cases for invalid data (scrambled armor or other random data)
46   * add checking of armor trailers
47   * Burn the buffers used by fopen(), or use read(2). Does this
48     really make sense?  And while we are at it:  implement a secure deletion
49     stuff?
50   * Stats about used random numbers.
51   * the pubkey encrypt functions should do some sanity checks.
52   * dynload: implement the hint stuff.
53