added option export
[gnupg.git] / TODO
diff --git a/TODO b/TODO
index 486b40f..7b193c6 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,35 +1,37 @@
 
-    * add assembler support for more CPUs. (work, but easy)
     * improve iobuf by reading more than one byte at once,
       this shoud espceially done for the buffer in the chain.
     * add a way to difference between errors and eof in the underflow/flush
       function of iobuf.
-    * check that all output is filtered when displayed.
-    * keyring editing
-    * add trust stuff
-    * make ttyio.c work (hide passwords etc..)
-    * add option file handling.
-    * use correct ASN values for DEK encoding
     * add checking of armor trailers
-    * add real secure memory
     * look for a way to reuse RSA signatures
-    * find a way to remove the armor filter after it
-      has detected, that the data is not armored.
-    * Use the Chinese Remainder Theorem to speed up RSA calculations.
     * remove all "Fixmes"
     * speed up the RIPE-MD-160
     * add signal handling
     * enable a SIGSEGV handler while using zlib functions
 
-    * PGP writes the signature and then the file, this is not
-      a good idea, we can't write such files if we take input from stdin.
-      So the solution will: accept such packet, but write
-      signature the corret way: first the data and then the signature[s]
-      this is much easier to check, also we must read the entire data
-      before we can check wether we have the pubkey or not.  The one-pass
-      signature packets should be implemented to avoid this.
-
-    * compress does not work always!
     * complete cipher/cast.c
     * complete cipher/dsa.c
 
+    * add g10 stuff to Mutt's pgpinvoke.c
+
+    * Burn the buffers used by fopen().
+
+    * bug: g10/trustdb.c#build_sigrecs called to often by do_list_path
+      and remove the bad kludge. Maybe we should put all sigs into the trustdb
+      and mark them as valid/invalid/nopubkey, and how do we check, that
+      we have a self-signature -> put this stuff into a kind of directory
+      record, as it does not belong to the pubkey record?
+
+    * add an option to create a new user id and to reorder the sequence of
+      them, so that the preferred emal address comes first.  We need to
+      add some logic, which guarantees, that only one user-id can be signed by
+      others.  This prevents extensive growing of the public key certificate
+      due to the bad usage of signing every user id.  You get no extra
+      security by key signatures for every user id.  I consider this
+      behaviour of PGP a bug, introduced, becaus PGP does't require a
+      self-signature. New user ids will only have your self signature to bind
+      them to your key and because the user id which is signed by others has
+      also be signed by you, all user-ids are bound together.
+
+