* cryptmiss.c: New.
[gnupg.git] / TODO
diff --git a/TODO b/TODO
index bc6ed77..30e27e7 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,48 +1,83 @@
 
-  * add some status output put for signing and encryption.
-    replace the putc in primegen with some kind of status-fd outputs.
+  * Look at FEATURES packet to decide wether to use MDC.  We should
+    rethink the whole preference implementation and drop that ugly hamehash
+    stuff.  Is it possible to that in getkey?  We have to see whether we
+    realy lookit up by user name or whethre there is a double lookup,
+    first by userid and then later by keyid - which is bad.
 
-  * Fix revocation and expire stuff.
+  * options.skel wird mit umask von root installiert.
 
-  * Check calculation of key validity.
+  * See how we can handle the symlinks in ./gcrypt
 
-  * See why we always get this "Hmmm public key lost" - Is it fixed?
+  * Add SIGSEGV handler to overcome zlib problems with truncated data.
 
-  * print a warning when a revoked/expired secret key is used.
+  * Use --output for keylistings too.
 
-  * remove more "Fixmes"
+  * Never allocate packet memory with a m-alloc, but use a specific function.
 
-  * Use capabilities if available.  glibc2 does not support it yet?
-    What about 2.2 or should we use the system calls directly?
+  * Should we change names like mpi_write in g10/ so that we don't
+    use the prefix mpi here?
 
-  * when decryptiong multiple key: print a warning only if no usable pubkey
-    encrypt package was found. Extension: display a list of all recipients.
+  * Implement the AXP syscall to enable bus traps for GLIB 2
 
-  * Add NO_PUBKEY and NO_SECKEY status lines.
-  * Add more NODATA status lines
+  * parse a paramter file to do automatic key generation and to set
+    parameters for the keygen menu.  Far easier than to do a dialog for
+    each required parameter.
 
-  * Solaris make has problems with the generated POTFILES - seems to be a
-    gettext bug.
+  * With option -i prompt before adding a key to the keyring and show some
+    info what we are about to add.
 
+  * Speed up calculation of key validation.
+
+  * --disable-asm should still assemble _udiv_qrnnd when needed
+
+  * Skip RO keyrings when importing a key.
+
+  * Use the newest encryption key if only the main key has been given.
+
+  * replace the keyserver stuff either by a call to a specialized
+    utility and SOCKSify this utility.
+
+  * Check the beginning of file to detect already compressed files (gzip,
+    bzip2, xdelta and some picture formats)
+
+  * Delay the read of the passphrase-fd afte a NEED_PASSPHRASE.  But this
+    may break some scripts.
+
+  * as soon as we have moved to KBX, we can check signatures at all places
+  because there is no perfomance drawback as we can store the result of
+  a verification in the KBX.  This enable us to better print information on
+  revoked user IDs and signatures. Well, caching of non-self-signatures
+  will still be complicated.
 
 
 Nice to have
 ------------
+  * Official test vectors for 3DES-EDE3
   * use DEL and ^H for erasing the previous character (util/ttyio.c).
+    or better readline.
   * Print a warning if the directory mode is wrong.
-  * replace the keyserver stuff either by a call to a specialized
-    utility or SOCKSify the stuff.
   * Do a real fix for bug #7 or document that it is a PGP 5 error.
-  * clearsig: Keep lineendings while writing the output of a clearsig
   * preferences of hash algorithms are not yet used.
-  * new menu to delete signatures and list signature in menu
   * Replace the SIGUSR1 stuff by semaphores to avoid loss of a signal.
     or use POSIX.4 realtime signals.  Overhaul the interface and the
     test program.  Use it with the test suite?
   * add test cases for invalid data (scrambled armor or other random data)
   * add checking of armor trailers
   * Burn the buffers used by fopen(), or use read(2). Does this
-    really make sense?
-  * change the fake_data stuff to mpi_set_opaque
-  * Stats about used random numbers.
+    really make sense? And while we are at it:  implement a secure deletion
+    stuff?
+  * the pubkey encrypt functions should do some sanity checks.
+  * dynload: implement the hint stuff.
+  * "gpg filename.tar.gz.asc" should work like --verify (-sab).
+  * for messages created with "-t", it might make sense to append the
+    verification status of the message to the output (i.e. write something to
+    the --output file and not only to stderr.
+  * configure option where to find zlib
+  * Display more validity information about the user IDs at certain places.
+    We need a more general function to extract such kind of info from the
+    trustdb.
+  * Evaluate whether it make sense to replace the namehashs either by
+    using the user ID directly or by using pointers into the trustdb.
+  * --gen-prime may trigger a log_bug; should be a log_fatal.