See ChangeLog: Sun Jan 3 15:28:44 CET 1999 Werner Koch
[gnupg.git] / TODO
diff --git a/TODO b/TODO
index 8e80e2d..4bae8a9 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,85 +1,53 @@
-
-    * hash calculation for cleartext sigs without a "Hash: xxx" line
-      does it work as specified in the RFC? - Hmmm, I think so
-
-    * Check Berkeley BD - it is in glibc -any licensing problems?
-
-    * I noticed, that we sometimes have only 3 items in a trustrecord, but
-      a next pointer ro more records - check wehther the reuse code really
-      works. Maybe this is the reason for the "Hmmm public key lost"
-
-    * Update the keyring at ftp.guug.de
-
-    * expire date is not shown in --edit-key for subkeys.
-
-    * check support for mpi/powerpc
-
-    * use zlib 1.1.13 to avoid a bug with 13 bit windows
-      but there are more problems with large files
-
-    * FreeBSD:
-       #define USE_DYNAMIC_LINKING
-       #define HAVE_DL_DLOPEN
-       and the ld option -export-dynamic.
-      Why does autoconf not figure that out?
-
+Bugs
+----
     * clearsig: keep lineendings as they are. Remember that trailings
-      blanks are not hashed.
+      blanks are not hashed.  Funny: pgp263in works fine even with
+      a source file with CR,LF but GnuPG and pgp263in has problems
+      if the clearsign has been created by pgp263ia.
+      Needs more investigation - anyone?
 
-    * Check revocation and expire stuff.
+Important
+----------
+    * Check revocation and expire stuff.  PLEASE: THIS MUST BE TESTED!
 
-    * Always use the latest key signature (import).  This is needed, so
-      that we are able to chnage the expiration time or other info in the
-      selfsignature
+    * Check calculation of key validity. PLEASE: IT IS IMPORTED THAT
+      THIS GET TESTED.
 
-    * OpenBSD: dynamic loading with dlopen works on OpenBSD, but:
-       OpenBSD binaries are a.out, so every symbol begins with "_"
+    * It has been reported that lockfiles are not removed in all cases.
+      cleanup is done with atexit() and all signals trigger exit() -
+      anything wrong with this?  - ah yes: a signal while still in
+      dotlock_make
 
-    * should we flush the getkey.c caches while doing an import?
+    * See why we always get this "Hmmm public key lost"
 
-    * The critical bit of signature subpackets is not yet supported; i.e.
-      it is ignored.
+    * print a warning when a revoked/expired secret key is used.
 
-    * We need a maintainence pass over the trustdb which flags
-      signatures as expired if the key used to make the signature has
-      expired. Maybe it is a good idea to store the exiration time
-      in the key record of the trustdb.
+    * display trhe primary keyID in passphrase.c in addition to the
+      one for the requested key.
 
-    * write a tool to extract selected keys from a file.
 
-    * new menu to delete signatures and list signature in menu
+Needed
+------
+    * remove more "Fixmes"
 
-    * commandline controlled --edit-key with assumed save.
+    * Replace Blowfish by Twofish and add the new encrypted packet typ
+      which has a MACing option (append SHA1 hash to the plaintext and
+      encrypt this all) - We need an identifier for Twofish to put this
+      one into the cipher preferences.
 
-    * -rdynamic auf Solaris Problem
+Minor Bugs
+----------
 
+Nice to have
+------------
+    * preferences of hash algorithms are not yet used.
+    * new menu to delete signatures and list signature in menu
     * Replace the SIGUSR1 stuff by semaphores to avoid loss of a signal.
-
+      or use POSIX.4 realtime signals.
     * add test cases for invalid data (scrambled armor or other random data)
-
-    * add some sanity checks to read_keyblock, so that we are sure that
-     the minimal requirements are met (?)
-
-    * preferences of hash algorithms are not yet used.
-
-    * rewrite --list-packets or put it into another tool.
-
+    * add checking of armor trailers
     * Burn the buffers used by fopen(), or use read(2). Does this
       really make sense?
-
-    * Change the buffering to a mbuf like scheme? Need it for PSST anyway;
-      see Michael's proposal.
-    * add checking of armor trailers
-    * remove all "Fixmes" ;-)
-
-    * add an option to re-create a public key from a secret key; we
-      can do this in trustdb.c:verify_own_keys.
-
     * change the fake_data stuff to mpi_set_opaque
-
-    * Is it okay to use gettext for the help system?
-
-    * Add some stuff for DU cc
-
-    * Use "user ID", "trustdb", "NOTE" and "WARNING".
+    * rewrite the ugly armor code.