add DSA key generation
[gnupg.git] / TODO
diff --git a/TODO b/TODO
index 03f4faa..78f6a14 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,33 +1,51 @@
 
-    * add assembler support for more CPUs. (work, but easy)
     * improve iobuf by reading more than one byte at once,
       this shoud espceially done for the buffer in the chain.
-    * add a way to difference between errors and eof in the underflow/flush
+      Change the buffering to a mbuf like scheme? Need it for PSST anyway.
+    * add a way to distinguish between errors and eof in the underflow/flush
       function of iobuf.
-    * filter all output read from the input when displaying it to the user.
-    * keyring editing
-    * add trust stuff
-    * make ttyio.c work (hide passwords etc..)
-    * add detached signatures
-    * add option file handling.
-    * use correct ASN values for DEK encoding
     * add checking of armor trailers
-    * fix the memory stuff (secure memory)
-    * add real secure memory
-    * look for a way to reuse RSA signatures
-    * find a way to remove the armor filter after it
-      has detected, that the data is not armored.
-    * Use the Chinese Remainder Theorem to speed up RSA calculations.
     * remove all "Fixmes"
-    * speed up the RIPE-MD-160
-    * add signal handling
+
     * enable a SIGSEGV handler while using zlib functions
 
-    * PGP writes the signature and then the file, this is not
-      a good idea, we can't write such files if we take input rom stdin.
-      So the solution will: accept such packet, but write
-      signature the corret way: first the data and then the signature[s]
-      this is much easier to check, also we must read the entire data
-      before we can check wether we have the pubkey or not.  The one-pass
-      signature packets should be implemented to avoid this.
+    * key generation for dsa and subpacket support.
+
+    * Burn the buffers used by fopen(), or use read(2).
+
+    * bug: g10/trustdb.c#build_sigrecs called to often by do_list_path
+      and remove the bad kludge. Maybe we should put all sigs into the trustdb
+      and mark them as valid/invalid/nopubkey, and how do we check, that
+      we have a self-signature -> put this stuff into a kind of directory
+      record, as it does not belong to the pubkey record?
+
+    * add an option to create a new user id.
+      Make it possible to chnage the signature class of the self-signatures,
+      which can then be used to chnage the displayed order of user-ids:
+      Put the user-id with a self-signature of class 0x13 always on top
+      of the displayed list (needs changes in the user-id-from-keyid
+      functions).
+
+    * enhance --sign-key, so that multiple-user-ids can be signed
+      (use the new classes 0x14..17)
+
+    * support these multi-user-id-sigs in trustdb.
+
+    * add an option to re-create a public key from a secret key. Think about
+      a backup system of only the secret part of the secret key.
+
+    * add fingerprint/keyid hashing. We need a new field in PKC to
+      flag that we may have a cached signature for this (and use the address
+      of PKC to lookup the hash).
+
+    * change the misleading usage of public key certificate to public key data
+      or something like this.
+
+    * fix the problems with "\v" in gettext
+
+    * replace getkey.c#enum_secret_keys
+
+    * add readline support (but how can we allcoate it in secure memory?)
+
+    * add a testcase for --print-mds