*** empty log message ***
[gnupg.git] / TODO
diff --git a/TODO b/TODO
index 4291480..f54d99c 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,39 +1,54 @@
 
-    * add assembler support for more CPUs. (work, but easy)
-    * improve iobuf by reading more than one byte at once,
-      this shoud espceially done for the buffer in the chain.
-    * add a way to difference between errors and eof in the underflow/flush
-      function of iobuf.
-    * check that all output is filtered when displayed.
-    * keyring editing
-    * add trust stuff
-    * make ttyio.c work (hide passwords etc..)
-    * use correct ASN values for DEK encoding
+    * after creating a new uid, the preferences in the trustdb are not updated.
+      We should always sync the trustdb in such cases.
+
+    * write a tool to extract selected keys from a file.
+
+    * new menu to delete signatures and list signature in menu
+
+    * commandline controlled --edit-key with assumed save.
+
+    * -rdynamic auf Solaris Problem
+
+    * if --libdir is used, the extensions are put in a wrong place.
+      How does GNOME handle this or make a new option for this directory.
+      Hmmm, I donĀ“ like to pass ot as a commandline option to cc.
+
+    * Replace the SIGUSR1 stuff by semaphores to avoid loss of a signal.
+
+    * add test cases for invalid data (scrambled armor or other random data)
+
+    * add some sanity checks to read_keyblock, so that we are sure that
+     the minimal requirements are met (?)
+
+    * decryption of message with multiple recipients does not work.
+
+    * preferences of hash algorithms are not yet used.
+
+    * rewrite --list-packets or put it into another tool.
+
+    * Burn the buffers used by fopen(), or use read(2). Does this
+      really make sense?
+
+    * Change the buffering to a mbuf like scheme? Need it for PSST anyway.
     * add checking of armor trailers
-    * add real secure memory
-    * look for a way to reuse RSA signatures
     * remove all "Fixmes"
-    * speed up the RIPE-MD-160
-    * add signal handling
-    * enable a SIGSEGV handler while using zlib functions
-
-    * PGP writes the signature and then the file, this is not
-      a good idea, we can't write such files if we take input from stdin.
-      So the solution will: accept such packet, but write
-      signature the corret way: first the data and then the signature[s]
-      this is much easier to check, also we must read the entire data
-      before we can check wether we have the pubkey or not.  The one-pass
-      signature packets should be implemented to avoid this.
-
-    * compress does not work always!
-    * complete cipher/cast.c
-    * complete cipher/dsa.c
-
-    * define a standard way to specify keyid/userid and other stuff
-      to identify a user.  We could look at the first character and
-      say: If it's a digit, a keyid follows (need to add a zero in
-      case the keyid starts with A..F); if it is a left angle bracket,
-      this is a email address and should be used, all others are substrings
-      of the userid.
-      [can be handles in get_pubkey_by_name()]
+
+    * Change the internal represention of keyid into a struct which
+      can also hold the localid and extend the localid to hold information
+      of the subkey number because two subkeys may have the same keyid.
+
+    * add an option to re-create a public key from a secret key. Think about
+      a backup system of only the secret part of the secret key.
+
+    * OpenBSD has sometimes problems reading from /dev/random.
+
+    * change the fake_data stuff to mpi_set_opaque
+
+    * Is it okay to use gettext for the help system???
+
+    * Add some stuff for DU cc
+
+    * use "passphrase" instead of "pass phrase"
+    * Use "user ID", "trustdb" and "WARNING".