* gpg.sgml: Note that --pgp8 does not include SHA224. Clarify that
[gnupg.git] / TODO
diff --git a/TODO b/TODO
index 85d918a..373b205 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,20 +1,3 @@
-  * From: Nicolas Sierro 
-    Date: Thu, 17 Jun 2004 12:31:24 +0200
-    
-    I understand your concern regarding the GNU coding standards. In
-    zlib-1.2.1, apart from several bug fixes, the inflate code is about
-    20% faster and the crc32 code about 50% faster. Some memory leaks were
-    also fixed according to the ChangeLog.
-    
-  * Reword the "Not enough entropy" messages.
-
-  * Do we need a configure test for putenv?
-
-  * Replace "user id not found" in getkey.c by "no valid user ID found"?
-  * Describe some pitfalls when using EGD.  Check that ~/.gnupg/entropy
-    really is the default.  What about needed permission?  
-
   * Using an expired key for signing should give an error message
     "expired key" and not "unusable key'.  Furthermore the error should
     also be thrown when the default key has expired.  Reported by
 
   * Add a way to show the fingerprint of an key signator's keys
 
-  * Add an is_valid flag to each user ID.
-
-  * Replace the printing of the user name by [self-signature] when
-    appropriate so that a key listing does not get clobbered.
-
   * Concatenated encryption messages don't work corectly - only the
     first one is processed.
 
 
   * --disable-asm should still assemble _udiv_qrnnd when needed
 
-  * Get new assembler stuff from gmp 3.1
-
   * add test cases for invalid data (scrambled armor or other random data)
 
-  * add checking of armor trailers.  Try to detect garbled header
-    lines.  Often one dash is missing due to sloppy cut+paste; so add
-    a warning note like the one for QP.
-
   * the pubkey encrypt functions should do some sanity checks.
 
   * "gpg filename.tar.gz.asc" should work like --verify (-sab).
 
   * keyflags don't distinguish between {certify,signature}-only.
 
-  * Instead of issuing a "signature packet without keyid" gpg should
-    try to get the keyID from a corresponding one-pass signature
-    packet (See bug report 817).  This is not easy to do as we don't
-    store the one-pass packets.
-
   * cat foo | gpg --sign | gpg --list-packets
     Does not list the signature packet.
 
 
   * Add the NEWSIG status.
 
-  * When generating a key on the card we should try to also set the
-    display name or provide the display name as a default in the key
-    generation.  The problem however is that the display name must be
-    given with an indication of the surname and the usable characters
-    are also restricted.
-
-  * We status lines at least for bad PINs.  BAD_PASSPHARSE requires a
-    keyID though.
-
-
-Things we won't do
-------------------
-
-  * New option --file-remove path-to-wipe-program ? 
+  * Delete a card key as well as a wiping.
 
+  * passphrase_to_dek does not return NULL after a cancel.  There is
+    no way to issue a cancel when unsing the CLI - this would however
+    be a Good Thing when used with mixed symkey/pubkey encrypted
+    messages. See comment in mainproc.c:proc_symkey_enc.