* encode.c (encode_crypt), g10.c (main), sign.c (sign_file,
[gnupg.git] / TODO
1   * Reword the "Not enough entropy" messages.
2
3   * Do we need a configure test for putenv?
4
5   * Check for consistent spelling of user ID, key ID etc.
6     Replace "user id not found" in getkey.c by "no valid user ID found".
7  
8   * Add remarks to the man page about OpenPGP OPTIONAL algorithms and
9     issue warnings when such an algorithm is used (disabled by expert modus?)
10
11   * Return status information even when an imported key is already
12     stored.  This is useful for GPGME's detailed info function.
13
14   * Describe some pitfalls when using EGD.  Check that ~/.gnupg/entropy
15     really is the default.  What about needed permission?  
16
17   * Using an expired key for signing should give an error message
18     "expired key" and not "unusable key'.  Furthermore the error should
19     also be thrown when the default key has expired.  Reported by
20     Eric.VanBuggenhaut@AdValvas.be.
21
22   * pause scrolling help in --edit-key and elsewhere.
23
24   * getkey does not return revoked/expired keys - therefore it is not
25     possible to override it.
26
27   * Selection using +wordlist does not work.
28     What about adding a feature -word to the +wordlist search mode.
29
30   * Check the changes to the gpg random gatherer on all W32 platforms.
31
32   * Put a note into readme.w32 that there is a man page and a options
33     file;  write the registry stuff in regedit format.
34
35   * Show more info does not work from edit->trust
36
37   * set default charset from nl_langinfo.
38
39   * Check that no secret temporary results are stored in the result parameter
40     of the mpi functions.  We have already done this for mpi-mul.c 
41
42   * We need another special packet at the end of a clearsign message to mark
43     it's end and allow for multiple signature for one message.  And
44     add a real grammar to the code in mainproc.c
45
46   * Option to warn when a non MDC message is decrypted?
47
48   * If there is no secure memory, allocate more memory for the secure
49     memory block or do it in all cases.
50
51   * add some minor things vor VMS.
52
53   * Use DSA keys with the test suite (partly done)
54
55   * Fix the bug in the mips assembler code
56
57   * Add a way to show the fingerprint of an key signator's keys
58
59   * Add an is_valid flag to each user ID.
60
61   * Replace the printing of the user name by [self-signature] when
62     appropriate so that a key listing does not get clobbered.
63
64   * Concatenated encryption messages don't work corectly - only the
65     first one is processed.
66
67   * Add option to put the list of recipients (from the encryption
68     layer) into the signatures notation data.
69
70   * With option -i prompt before adding a key to the keyring and show some
71     info what we are about to add.
72
73   * --disable-asm should still assemble _udiv_qrnnd when needed
74
75   * Get new assembler stuff from gmp 3.1
76
77   * Use new-format headers for compressed packets.
78     The advantage is that a garbled zip files can be better detected.
79  
80   * use DEL and ^H for erasing the previous character (util/ttyio.c).
81     or better readline.
82
83   * preferences of hash algorithms are not yet used.
84
85   * add test cases for invalid data (scrambled armor or other random data)
86
87   * add checking of armor trailers.  Try to detect garbled header lines.
88
89   * the pubkey encrypt functions should do some sanity checks.
90
91   * "gpg filename.tar.gz.asc" should work like --verify (-sab).
92
93   * for messages created with "-t", it might make sense to append the
94     verification status of the message to the output (i.e. write something to
95     the --output file and not only to stderr.  However the problem is
96     that we consider the message transpatrent and don't have any
97     indication of the used character set.  To implement this feature
98     we need to make sure that all output is plain 7 bit ascii but
99     given that we need to print a user name, this does not make sense
100     at all.  The only way this can be implemented is by assuming that
101     the message is encoded in utf8 and hope tht everyone starts to use
102     utf8 instead of latin-1 or whatever RSN.  Hmmm, I myself should
103     start with this.
104
105   * keyflags don't distinguish between {certify,signature}-only.
106
107   * Instead of issuing a "signature packet without keyid" gpg should
108     try to get the keyID from a corresponding one-pass signature
109     packet (See bug report 817).  This is not easy to do as we don't
110     store the one-pass packets.
111
112   * cat foo | gpg --sign | gpg --list-packets
113     Does not list the signature packet.
114
115   * Replace wording "It is NOT certain that the key belongs to its owner..."
116     with "It is NOT certain that the key belongs to the person named in the
117     user ID..." (or similar but clearer message).
118
119
120 Things we won't do
121 ------------------
122
123   * New option --file-remove path-to-wipe-program ? 
124