ad5ab7425c9d1a4419ce648d9a5d26f8ba9a7d74
[gpgme.git] / TODO
1 * Implement posix-sema.c
2
3 * Allow to use GTK's main loop instead of the select stuff in
4   wait.c
5
6 * add locking to the key cache?
7
8 * Should --delete silently delete secret keys or is there a need for
9   another flag or a callback?
10
11 * GpgmeKey misses GPGME_ATTR_EXPIRE attribute
12
13 * Add ATTR to return the number of subkeys or uids.
14
15 * Return GPGME_Canceled when appropriate
16
17 * Implement decrypt+verify
18
19 * Tests
20 ** t-data
21 *** Test gpgme_data_write and gpgme_data_release_and_get_mem.
22 *** Test gpgme_data_rewind for invalid types.
23 *** Test gpgme_data_read's readable feature.
24
25 Bugs reported by Stephane Corthesy:
26 > - When asking a GpgmeKey for one of its sub-userIDs (index > 0)  
27 > GPGME_ATTR_EMAIL attribute, it returns the name + email, whereas for  
28 > the main (index = 0) userID it returns only the email.
29
30 > - When returning a GpgmeKey GPGME_ATTR_COMMENT attribute, characters  
31 > like ":" are not un-escaped, they are returned as \x3a
32
33 > - When asking a GpgmeKey its main userID (index = 0), it returns the  
34 > last userID it was asked (can be a sub, or the main).
35
36 > BTW, here's another bug: it it not possible to retrieve fingerprints  
37 > for subkeys
38
39 > In GpgmeRecipients, would it be possible to provide a function which  
40 > would return the validity assigned to a name contained in the  
41 > GpgmeRecipients instance?
42
43 > - There is an inconsistent behaviour: if we pass three times an  
44 > invalid (but non empty) passphrase, return code is GPGME_No_Data, but  
45 > if we pass three times an empty (and invalid) passphrase, we get  
46 > GPGME_No_Passphrase.
47
48 > passphrase callback. If I use the same GpgmeContext as the one which  
49 > is currently asking for a passphrase, my app crashes: the r_hd in
50 > the  
51 > callback has become invalid; if I use a brand new one, the callback  
52 > is called recursively, when I ask to enumerate keys.