doc/
[gpgme.git] / TODO
1 Hey Emacs, this is -*- outline -*- mode!
2
3 * ABI's to break:
4 ** string representation of non-secret keys and ATTR_IS_SECRET is NULL,
5    which can not be differentiated from the case that it is not
6    representable.
7
8 * Allow to use GTK's main loop instead of the select stuff in
9   wait.c
10
11 * add locking to the key cache?
12
13 * GpgmeKey misses GPGME_ATTR_EXPIRE attribute
14
15 * Documentation
16 ** Add note about GPGME clearing out pointer return values.
17 ** validity/trust
18 ** Document gpgme.m4
19
20 * Engines
21 ** Move code common to all engines up from gpg to engine.
22 ** engine operations can return General Error on unknown protocol
23    (it's an internal error, as select_protocol checks already).
24 ** When server mode is implemented properly, more care has to be taken to
25     release all resources on error (for example to free assuan_cmd).
26
27 * Operations
28 ** Export status handler need much more work.
29 ** Import should return a useful error when one happened.
30 ** Genkey should return something more useful than General_Error.
31 ** Factor out common code in _op_*_start functions.
32 ** Add ATTR to return the number of subkeys or uids.
33 ** "When returning a GpgmeKey GPGME_ATTR_COMMENT attribute, characters  
34    like ":" are not un-escaped, they are returned as \x3a" Bug
35    reported by Stephane Corthesy.
36
37
38 * Error Values
39 ** Map ASSUAN/GpgSM ERR error values in a better way than is done now.
40 ** Verify (and document) if Read_Error, Write_Error, Pipe_Error set errno.
41 ** "There is an inconsistent behaviour: if we pass three times an  
42    invalid (but non empty) passphrase, return code is GPGME_No_Data,
43    but if we pass three times an empty (and invalid) passphrase, we
44    get GPGME_No_Passphrase." Bug reported by Stephane Corthesy.
45
46 * Tests
47   Write a fake gpg-agent so that we can supply known passphrases to
48   gpgsm and setup the configuration files to use the agent.  Without
49   this we are testing a currently running gpg-agent which is not a
50   clever idea.
51 ** t-data
52 *** Test gpgme_data_release_and_get_mem.
53 *** Test gpgme_data_rewind for invalid types.
54 *** Test gpgme_data_read's readable feature.
55
56 * Build suite
57 ** Make sure everything is cleaned correctly (esp. test area).
58 ** There is a spurious 4/10 tests failed in some conditions.
59    Rebuilding from scratch works around that.
60
61 * Architecture support
62 ** Implement posix-sema.c
63
64 Bugs reported by Stephane Corthesy:
65 > BTW, here's another bug: it it not possible to retrieve fingerprints  
66 > for subkeys
67
68 > In GpgmeRecipients, would it be possible to provide a function which  
69 > would return the validity assigned to a name contained in the  
70 > GpgmeRecipients instance?
71
72 > passphrase callback. If I use the same GpgmeContext as the one which  
73 > is currently asking for a passphrase, my app crashes: the r_hd in
74 > the  
75 > callback has become invalid; if I use a brand new one, the callback  
76 > is called recursively, when I ask to enumerate keys.