* keygen.c (proc_parameter_file): Default key and subkey usage flags to
[gnupg.git] / TODO
diff --git a/TODO b/TODO
index eca5200..373b205 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,23 +1,7 @@
-  * Reword the "Not enough entropy" messages.
-
-  * Do we need a configure test for putenv?
-
-  * Check for consistent spelling of user ID, key ID etc.
-    Replace "user id not found" in getkey.c by "no valid user ID found".
-  * Add remarks to the man page about OpenPGP OPTIONAL algorithms and
-    issue warnings when such an algorithm is used (disabled by expert modus?)
-
-  * Return status information even when an imported key is already
-    stored.  This is useful for GPGME's detailed info function.
-
-  * Describe some pitfalls when using EGD.  Check that ~/.gnupg/entropy
-    really is the default.  What about needed permission?  
-
   * Using an expired key for signing should give an error message
     "expired key" and not "unusable key'.  Furthermore the error should
     also be thrown when the default key has expired.  Reported by
-    Eric.VanBuggenhaut@AdValvas.be.
+    Eric.VanBuggenhaut add AdValvas.be.
 
   * pause scrolling help in --edit-key and elsewhere.
 
 
   * Check the changes to the gpg random gatherer on all W32 platforms.
 
-  * Put a note into readme.w32 that there is a man page and a options
-    file;  write the registry stuff in regedit format.
-
-  * Show more info does not work from edit->trust
-
-  * set default charset from nl_langinfo.
+  * Show more info does not work from edit->trust. We should give more
+    information on the user ID under question while running
+    --update-trustdb.
 
   * Check that no secret temporary results are stored in the result parameter
     of the mpi functions.  We have already done this for mpi-mul.c 
@@ -43,8 +24,6 @@
     it's end and allow for multiple signature for one message.  And
     add a real grammar to the code in mainproc.c
 
-  * Option to warn when a non MDC message is decrypted?
-
   * If there is no secure memory, allocate more memory for the secure
     memory block or do it in all cases.
 
 
   * Add a way to show the fingerprint of an key signator's keys
 
-  * Add an is_valid flag to each user ID.
-
-  * Replace the printing of the user name by [self-signature] when
-    appropriate so that a key listing does not get clobbered.
-
   * Concatenated encryption messages don't work corectly - only the
     first one is processed.
 
   * Add option to put the list of recipients (from the encryption
     layer) into the signatures notation data.
 
-  * With option -i prompt before adding a key to the keyring and show some
-    info what we are about to add.
-
   * --disable-asm should still assemble _udiv_qrnnd when needed
 
-  * Get new assembler stuff from gmp 3.1
-
-  * Use new-format headers for compressed packets.
-    The advantage is that a garbled zip files can be better detected.
-  * use DEL and ^H for erasing the previous character (util/ttyio.c).
-    or better readline.
-
-  * preferences of hash algorithms are not yet used.
-
   * add test cases for invalid data (scrambled armor or other random data)
 
-  * add checking of armor trailers.  Try to detect garbled header lines.
-
   * the pubkey encrypt functions should do some sanity checks.
 
   * "gpg filename.tar.gz.asc" should work like --verify (-sab).
 
   * keyflags don't distinguish between {certify,signature}-only.
 
-  * Instead of issuing a "signature packet without keyid" gpg should
-    try to get the keyID from a corresponding one-pass signature
-    packet (See bug report 817).  This is not easy to do as we don't
-    store the one-pass packets.
-
   * cat foo | gpg --sign | gpg --list-packets
     Does not list the signature packet.
 
-  * Replace wording "It is NOT certain that the key belongs to its owner..."
-    with "It is NOT certain that the key belongs to the person named in the
-    user ID..." (or similar but clearer message).
+  * When presenting the result of a verification show the user ID with
+    the highest trust level first instead of the primary one.
 
+  * allow the use of option in gpg.conf. 
 
-Things we won't do
-------------------
+  * Add the NEWSIG status.
 
-  * New option --file-remove path-to-wipe-program ? 
+  * Delete a card key as well as a wiping.
 
+  * passphrase_to_dek does not return NULL after a cancel.  There is
+    no way to issue a cancel when unsing the CLI - this would however
+    be a Good Thing when used with mixed symkey/pubkey encrypted
+    messages. See comment in mainproc.c:proc_symkey_enc.