Add note about key signature notations.
[gpgme.git] / TODO
1 Hey Emacs, this is -*- outline -*- mode!
2
3 * Before release:
4 ** Some gpg tests fail with gpg 1.3.4-cvs (gpg/t-keylist-sig)
5    The test is currently disabled there and in gpg/t-import.
6 ** Add notation data to key signatures.
7
8 * ABI's to break:
9 ** I/O and User Data could be made extensible.  But this can be done
10    without breaking the ABI hopefully.
11 ** Compatibility interfaces that can be removed in future versions:
12 *** ath compatibility modules.
13 *** gpgme_data_new_from_filepart
14 *** gpgme_data_new_from_file
15 *** gpgme_data_new_with_read_cb
16 *** gpgme_data_rewind
17 *** gpgme_op_import_ext
18 *** gpgme_get_sig_key
19 *** gpgme_get_sig_ulong_attr
20 *** gpgme_get_sig_string_attr
21 *** GPGME_SIG_STAT_*
22 *** gpgme_get_sig_status
23 *** gpgme_trust_item_release
24 *** gpgme_trust_item_get_string_attr
25 *** gpgme_trust_item_get_ulong_attr
26 *** gpgme_attr_t
27 *** All Gpgme* typedefs.
28
29 * Thread support:
30 ** When GNU Pth supports sendmsg/recvmsg, wrap them properly.
31 ** Without timegm (3) support our ISO time parser is not thread safe.
32    There is a configure time warning, though.
33
34 * New features:
35 ** notification system
36    We need a simple notification system, probably a simple callback
37    with a string and some optional arguments.  This is for example
38    required to notify an application of a changed smartcard, The
39    application can then do whatever is required.  There are other
40    usages too.  This notfication system should be independent of any
41    contextes of course.
42 ** --learn-code support
43    This might be integrated with import. we still need to work out how
44    to learn a card when gpg and gpgsm have support for smartcards.
45 ** How to terminate a pending operation?  Something like gpgme_op_reset,
46    but where are you allowed to call it (think callback handlers).
47    Then gpgme_op_*list_end can go.  Update: The only place where this
48    can go is returning errors from callback handlers, and a function
49    to be called for example from the user event loop code.  The user
50    must observe the threading rules!  A blocking thread can not be
51    cancelled.
52 ** Might need a stat() for data objects and use it for length param to gpg.
53 ** Allow to export secret keys.
54 ** Implement support for photo ids.
55 ** New features requested by our dear users, but rejected or left for
56    later consideration:
57 *** Selecting the key ring, setting the version or comment in output.
58     Rejected because the naive implementation is engine specific, the
59     configuration is part of the engine's configuration or readily
60     worked around in a different way
61 *** Selecting the symmetric cipher.
62 *** Exchanging keys with key servers.
63 ** Allow selection of subkeys
64 ** Allow to return time stamps in ISO format
65   This allows us to handle years later than 2037 properly.  With the
66   time_t interface they are all mapped to 2037-12-31
67    
68 * Documentation
69 ** Document validity and trust issues.
70
71 * Engines
72 ** Do not create/destroy engines, but create engine and then reset it.
73    Internally the reset operation still spawns a new engine process,
74    but this can be replaced with a reset later.  Also, be very sure to
75    release everything properly at a reset and at an error.  Think hard
76    about where to guarantee what (ie, what happens if start fails, are
77    the fds unregistered immediately - i think so?)
78 ** Optimize the case where a data object has an underlying fd we can pass
79    directly to the engine.  This will be automatic with socket I/O and
80    descriptor passing.
81 ** Move code common to all engines up from gpg to engine.
82 ** engine operations can return General Error on unknown protocol
83    (it's an internal error, as select_protocol checks already).
84 ** When server mode is implemented properly, more care has to be taken to
85    release all resources on error (for example to free assuan_cmd).
86
87 * Operations
88 ** If an operation failed, make sure that the result functions don't return
89    corrupt partial information. !!!
90    NOTE: The EOF status handler is not called in this case !!!
91 ** If no passphrase cb is installed, status handler is not run even if
92    password is required by crypto engine. !!
93 ** Verify must not fail on NODATA premature if auto-key-retrieval failed.
94    It should not fail silently if it knows there is an error. !!!
95 ** All operations: Better error reporting. !!
96 ** Export status handler need much more work. !!!
97 ** Import should return a useful error when one happened.
98 *** Import does not take notice of NODATA status report.
99 *** When GPGSM does issue IMPORT_OK status reports, make sure to check for
100     them in tests/gpgs m/t-import.c.
101 ** Verify can include info about version/algo/class, but currently
102    this is only available for gpg, not gpgsm.
103 ** Return ENC_TO output in verify result.  Again, this is not available
104    for gpgsm.
105 ** Genkey should return something more useful than General_Error.
106 ** Decrypt:
107    On Fri, Jun 27, 2003 at 06:28:23PM +0200, Heiko Abraham wrote:
108    > I have a cipher text and I use 'gpgme_op_decrypt_verify(..)'
109    > for decrypt and get the plaintext. But also I wish a list
110    > of all reciepient, that can also decrypt this file.
111    >
112    > If I store the file and check it with 'gpg --list-packets ${filename}'
113    > then I will become also a recipient-list.
114    > It this also possible with gpgme?
115
116    Currently not, but it is easy to add this to GPGME 0.4.1.  At least the key
117    ID and a user ID hint is available from gpg (of course key IDs are not
118    necessarily unique!).  I will put it on the TODO list.
119 ** If possible, use --file-setsize to set the file size for proper progress
120    callback handling.  Write data interface for file size.
121 ** Optimize the file descriptor list, so the number of open fds is
122    always known easily.
123 ** Encryption: It should be verified that the behaviour for partially untrusted
124    recipients is correct.
125 ** When GPG issues INV_something for invalid signers, catch them.
126
127 * Error Values
128 ** Map ASSUAN/GpgSM ERR error values in a better way than is done now. !!
129 ** Some error values should identify the source more correctly (mostly error
130    values derived from status messages).
131
132 * Tests
133 ** Write a fake gpg-agent so that we can supply known passphrases to
134    gpgsm and setup the configuration files to use the agent.  Without
135    this we are testing a currently running gpg-agent which is not a
136    clever idea. !
137 ** t-data
138 *** Test gpgme_data_release_and_get_mem.
139 *** Test gpgme_data_seek for invalid types.
140
141 * Debug
142 ** Handle malloc and vasprintf errors.  But decide first if they should be
143    ignored (and logged with 255?!), or really be assertions. !
144
145 * Build suite
146 ** Make sure everything is cleaned correctly (esp. test area).
147 ** Cofnigure test for gpg and gpgsm version (as a warning).