.
[gnupg.git] / TODO
1
2     * if --libdir is used, the extensions are put in a wrong place.
3       How does GNOME handle this or make a new option for this directory.
4
5     * Should we use the ElGamal subkey if the DSA keyid is given?
6       What about an option --loose-keyid-match?
7
8     * salted and iterated S2Ks don't work (see passphrase.c).
9
10     * Replace the SIGUSR1 stuff by semaphores to avoid loss of a signal.
11
12     * add test cases for invalid data (scrambled armor or other random data)
13
14     * add some sanity checks to read_keyblock, so that we are sure that
15      the minimal requirements are met (?)
16
17     * decryption of message with multiple recipients does not work.
18
19     * preferences of hash algorithms are not yet used.
20
21     * rewrite --list-packets or put it into another tool.
22
23     * Burn the buffers used by fopen(), or use read(2). Does this
24       really make sense?
25
26     * Change the buffering to a mbuf like scheme? Need it for PSST anyway.
27     * add checking of armor trailers
28     * remove all "Fixmes"
29
30     * Change the internal represention of keyid into a struct which
31       can also hold the localid and extend the localid to hold information
32       of the subkey number because two subkeys may have the same keyid.
33
34     * add an option to re-create a public key from a secret key. Think about
35       a backup system of only the secret part of the secret key.
36
37     * OpenBSD has sometimes problems reading from /dev/random.
38
39     * change the fake_data stuff to mpi_set_opaque
40
41     * Is it okay to use gettext for the help system???
42
43     * Add some stuff for DU cc
44
45     * check for "expect" before running test genkey1024
46
47     * use "passphrase" instead of "pass phrase"
48     * Use "user ID", "trustdb" and "WARNING".
49
50     * armor.c cannot handle concatenated armored messages.
51       at least it should be possible to do this for "KEY BLOCK"
52