Add a bad-case test for the key generation.
[libgcrypt.git] / TODO
1 What's left to do                                 -*- outline -*-
2
3 * Next API break:
4 ** gcry_ac_io_t
5   Remove use of anonymous union.
6 ** gcry_ac
7   Consider to remove it.
8
9 * udiv-qrnbd.o should get build as *.lo [HPUX]
10
11 * Allow operation using RSA keys consisting of the OpenSSL keys.
12   This requires the introduction of a parameter names (say) U which
13   is calculated according to OpenSSL/PKCS#1 rules.
14
15 * linker script test
16   Write an autoconf test to check whether the linker supports a
17   version script. 
18
19 * Add attributes to the MPI functions.
20
21 * cipher/pubkey.c and pubkey implementaions.
22   Don't rely on the secure memory based wiping function but add an
23   extra wiping.
24   
25 * update/improve documentation
26 ** it's outdated for e.g. gcry_pk_algo_info.
27 ** document algorithm capabilities
28 ** Init requirements for random
29    The documentation says in "Controlling the library" that some
30    functions can only be used at initialization time, but it does not
31    explain what that means.  Initialization is a multi-step procedure:
32    First the thread callbacks have to be set up (optional), then the
33    gcry_check_version() function must be called (mandatory), then
34    further functions can be used.
35
36    The manual also says that something happens when the seed file is
37    registered berfore the PRNG is initialized, but it does not say how
38    one can guarantee to call it early enough.
39
40    Suggested fix: Specify initialization time as the time after
41    gcry_check_version and before calling any other function except
42    gcry_control().
43
44    All functions which modify global state without a lock must be
45    documented as "can only be called during initialization time" (but
46    see item 1).  Then the extraneous calls to _gcry_random_initialize
47    in gcry_control() can be removed, and the comments "not thread
48    safe" in various initialization-time-only functions like
49    _gcry_use_random_daemon become superfluous.
50
51 * Use builtin bit functions of gcc 3.4
52
53 * Consider using a daemon to maintain the random pool
54   [Partly done] The down side of this is that we can't assume that the
55   random has has always been stored in "secure memory".  And we rely
56   on that sniffing of Unix domain sockets is not possible.  We can
57   implement this simply by detecting a special prefixed random seed
58   name and divert in this case to the daemon.  There are several
59   benefits with such an approach: We keep the state of the RNG over
60   invocations of libgcrypt based applications, don't need time
61   consuming initialization of the pool and in case the entropy
62   collectros need to run that bunch of Unix utilities we don't waste
63   their precious results.
64
65 * Out of memory handler for secure memory should do proper logging
66
67   There is no shortage of standard memory, so logging is most likely
68   possible.
69
70 * mpi_print does not use secure memory
71   for internal variables.
72
73 * Add OAEP
74
75 * gcryptrnd.c
76   Requires a test for pth [done] as well as some other tests.
77
78 * secmem.c
79   Check whether the memory block is valid before releasing it and
80   print a diagnosic, like glibc does.
81
82 * threads
83 ** We need to document fork problems
84   In particular that reinitialization is required in random.c
85   However, there is no code yet to do it.
86
87 * Tests
88   We need a lot more tests.  Lets keep an ever growing list here.
89 ** Write tests for the progress function
90 ** mpitests does no real checks yet.
91 ** pthreads
92   To catch simple errors like the one fixed on 2007-03-16.
93 ** C++ tests
94   We have some code to allow using libgcrypt from C++, so we also
95   should have a test case.