Ready to test version 0.2.0
[gnupg.git] / TODO
1
2     * add assembler support for more CPUs. (work, but easy)
3     * improve iobuf by reading more than one byte at once,
4       this shoud espceially done for the buffer in the chain.
5     * add a way to difference between errors and eof in the underflow/flush
6       function of iobuf.
7     * check that all output is filtered when displayed.
8     * add trust stuff
9     * add checking of armor trailers
10     * add real secure memory
11     * look for a way to reuse RSA signatures
12     * remove all "Fixmes"
13     * speed up the RIPE-MD-160
14     * add signal handling
15     * enable a SIGSEGV handler while using zlib functions
16
17     * PGP writes the signature and then the file, this is not
18       a good idea, we can't write such files if we take input from stdin.
19       So the solution will: accept such packet, but write
20       signature the corret way: first the data and then the signature[s]
21       this is much easier to check, also we must read the entire data
22       before we can check wether we have the pubkey or not.  The one-pass
23       signature packets should be implemented to avoid this.
24
25     * complete cipher/cast.c
26     * complete cipher/dsa.c
27
28     * define a standard way to specify keyid/userid and other stuff
29       to identify a user.  We could look at the first character and
30       say: If it's a digit, a keyid follows (need to add a zero in
31       case the keyid starts with A..F); if it is a left angle bracket,
32       this is a email address and should be used, all others are substrings
33       of the userid.
34       [can be handles in get_pubkey_by_name()]
35
36     * armor has now some problems.
37
38     * add g10 stuff to Mutt's pgpinvoke.c
39
40     * Burn the buffers used by fopen().
41
42     * bug: g10/trustdb.c#build_sigrecs caled to often by do_list_path
43       and remove the bad kludge. Maybe we should put all sigs into the trustdb
44       and mark them as valid/invalid/nopubkey, and how do we check, that
45       we have a self-signature -> put this stuff into a kind of directory
46       record, as it does not belong to the pubkey record?
47