agent: Simplify stream_read_cstring.
[gnupg.git] / TODO
diff --git a/TODO b/TODO
index 39e55fc..5182fc8 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,6 +1,6 @@
                                                               -*- outline -*-
 
                                                               -*- outline -*-
 
-* src/base64
+* src/base64                                                  
 ** Make parsing more robust
    Currently we don't cope with overlong lines in the best way.
 ** Check that we really release the ksba reader/writer objects.
 ** Make parsing more robust
    Currently we don't cope with overlong lines in the best way.
 ** Check that we really release the ksba reader/writer objects.
@@ -12,7 +12,6 @@
    (i.e. Assuan context).
 
 * sm/certchain.c
    (i.e. Assuan context).
 
 * sm/certchain.c
-** When a certificate chain was sucessfully verified, make ephemeral certs used  in this chain permanent.
 ** Try to keep certificate references somewhere
   This will help with some of our caching code.  We also need to test
   that caching; in particular "regtp_ca_chainlen".
 ** Try to keep certificate references somewhere
   This will help with some of our caching code.  We also need to test
   that caching; in particular "regtp_ca_chainlen".
 ** replace leading zero in integer hack by a cleaner solution
 
 * sm/gpgsm.c
 ** replace leading zero in integer hack by a cleaner solution
 
 * sm/gpgsm.c
-** mark all unimplemented commands and options.
 ** Implement --default-key
 ** support the anyPolicy semantic
 ** Implement --default-key
 ** support the anyPolicy semantic
-** Check that we are really following the verification procedures in rfc3280.
-** Implement a --card-status command.
-   This is useful to check whether a card is supported at all.
-
+** Should we prefer nonRepudiation certs over plain signing certs?
+   Also: Do we need a way to allow the selection of a qualSig cert
+   over a plain one?  The background is that the Telesec cards have 3
+   certs capable of signing all with the same subject name.
 
 * sm/keydb.c
 ** Check file permissions
 
 * sm/keydb.c
 ** Check file permissions
@@ -43,7 +41,6 @@
 ** Make sure that secure memory is used where appropriate
 
 * agent/pkdecrypt.c, agent/pksign.c
 ** Make sure that secure memory is used where appropriate
 
 * agent/pkdecrypt.c, agent/pksign.c
-** Don't use stdio to return results.
 ** Support DSA
 
 * Move pkcs-1 encoding into libgcrypt.
 ** Support DSA
 
 * Move pkcs-1 encoding into libgcrypt.
 * sm/export.c
 ** Return an error code or a status info per user ID.
 
 * sm/export.c
 ** Return an error code or a status info per user ID.
 
-* scd/tlv.c
+* common/tlv.c
   The parse_sexp function should not go into this file.  Check whether
   we can change all S-expression handling code to make use of this
   function.
 
 * scd
 ** Application context vs. reader slot
   The parse_sexp function should not go into this file.  Check whether
   we can change all S-expression handling code to make use of this
   function.
 
 * scd
 ** Application context vs. reader slot
-  We have 2 concurrent method of tracking whether a read is in use:
-  Using the session_list in command.c and the lock_table in app.c.  IT
+  We have 2 concurrent method of tracking whether a reader is in use:
+  Using the session_list in command.c and the lock_table in app.c.  It
   would be better to do this just at one place. First we need to see
   how we can support cards with multiple applications.
   would be better to do this just at one place. First we need to see
   how we can support cards with multiple applications.
-** Detecting a removed card works only after the ticker detected it.
-  We should check the card status in open-card to make this smoother.
-  Needs to be integrated with the status file update, though.  It is
-  not a real problem because application will get a card removed
-  status and should the send a reset to try solving the problem.
+** Resolve fixme in do_sign of app-dinsig.
+** Disconnect 
+  Card timeout is currently used as a boolean.  
+  Add disconnect support for the ccid driver.
+
+* Regression tests
+** Add a regression test to check the extkeyusage.
 
 
-** Add a test to check the extkeyusage.
+* Windows port (W32)
+** Regex support is disabled
+  We need to adjust the test to find the regex we have anyway in 
+  gpg4win.  Is that regex compatible to the OpenPGP requirement?
 
 
-* Windows port
-** gpgsm's LISTKEYS does not yet work
-    Fix is to change everything to libestream
-** Signals are not support 
-    This means we can't reread a configuration
-** No card status notifications.
 
 * sm/
 ** check that we issue NO_SECKEY xxx if a -u key was not found
    We don't. The messages returned are also wrong (recipient vs. signer).
 
 
 * sm/
 ** check that we issue NO_SECKEY xxx if a -u key was not found
    We don't. The messages returned are also wrong (recipient vs. signer).
 
-* jnlib/
-** provide jnlib_malloc and try to remove all jnlib_xmalloc.
-
 * g10/
 ** issue a NO_SECKEY xxxx if a -u key was not found.
 
 * g10/
 ** issue a NO_SECKEY xxxx if a -u key was not found.
 
+* Extend selinux support to other modules
+  See also http://etbe.coker.com.au/2008/06/06/se-linux-support-gpg/
+
+* UTF-8 specific TODOs
+  None.
 
 
-* When requiring libksba 1.0.1
-** Remove the extra GPG_ERR_NO_VALUE tests 
-   They have need added on 2006-10-18 to fix a libksba problem.
+* Manual
+** Document all gpgsm options.
+   
 
 
-* When switching to libgcrypt 1.3
-** scd#encode_md_for_card, g10#encode_md_value, sm@do_encode_md
-   Remove the extra test for a valid algorithm as libgcrypt will do it
-   then in gcry_md_algo_info.
-** skclist.c
-   Remove the hard coded constant in random_is_faked.
-** g10/ Replace DIGEST_ALGO_SHA224
-   We can't do that right now because it is only defined by newer
-   versions of libgcrypt. 
-** GCRY_MD_USER
-   Remove these definitions.
+* Pinpad Reader
+  We do not yet support P15 applications.  The trivial thing using
+  ASCII characters will be easy to implement but the other cases need
+  some more work.
 
 
-* Extend selinux support to other modules
+* Bugs
+
+
+* Howtos
+** Migrate OpenPGP keys to another system
 
 
-* Remove -sat PGP2 compatibility hack
+* Gpg-Agent Locale
+  Although we pass LC_MESSAGE from gpgsm et al. to Pinentry, this has
+  only an effect on the stock GTK strings (e.g. "OK") and not on any
+  strings gpg-agent generates and passes to Pinentry.  This defeats
+  our design goal to allow changing the locale without changing
+  gpg-agent's default locale (e.g. by the command updatestartuptty).
 
 
-* gnupg14/mpi: rsa_verify
-  Is this is optimized for a 160 bit hash?
+* RFC 4387: Operational Protocols: Certificate Store Access via HTTP
+  Do we support this?
 
 
-* Cleanup m4/ on next gettext update
-  There is at least one couple of duplicate files: inttype[_-]h.m4.