See ChangeLog: Wed Dec 9 13:41:06 CET 1998 Werner Koch
[gnupg.git] / TODO
diff --git a/TODO b/TODO
index 21e51d0..6d09dca 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,33 +1,68 @@
 
-    * add assembler support for more CPUs. (work, but easy)
-    * improve iobuf by reading more than one byte at once,
-      this shoud espceially done for the buffer in the chain.
-    * add a way to difference between errors and eof in the underflow/flush
-      function of iobuf.
-    * check that all output is filtered when displayed.
-    * keyring editing
-    * add trust stuff
-    * make ttyio.c work (hide passwords etc..)
-    * add option file handling.
-    * use correct ASN values for DEK encoding
+    * Check revocation and expire stuff.
+
+    * Check calculation of key validity.
+
+    * preferences of hash algorithms are not yet used.
+
+    * Check Berkeley BD - it is in glibc - any licensing problems?
+
+    * I noticed, that we sometimes have only 3 items in a trustrecord, but
+      a next pointer ro more records - check wehther the reuse code really
+      works. Maybe this is the reason for the "Hmmm public key lost"
+
+    * use zlib 1.1.13 to avoid a bug with 13 bit windows
+      but there are more problems with large files
+
+    * FreeBSD:
+       #define USE_DYNAMIC_LINKING
+       #define HAVE_DL_DLOPEN
+       and the ld option -export-dynamic.
+      Why does autoconf not figure that out?
+
+    * clearsig: keep lineendings as they are. Remember that trailings
+      blanks are not hashed.
+
+    * OpenBSD: dynamic loading with dlopen works on OpenBSD, but:
+       OpenBSD binaries are a.out, so every symbol begins with "_"
+
+    * should we flush the getkey.c caches while doing an import?
+
+    * The critical bit of signature subpackets is not yet supported; i.e.
+      it is ignored.
+
+    * We need a maintainence pass over the trustdb which flags
+      signatures as expired if the key used to make the signature has
+      expired. Maybe it is a good idea to store the exiration time
+      in the key record of the trustdb.
+
+    * write a tool to extract selected keys from a file.
+
+    * new menu to delete signatures and list signature in menu
+
+    * -rdynamic auf Solaris Problem
+
+    * Replace the SIGUSR1 stuff by semaphores to avoid loss of a signal.
+
+    * add test cases for invalid data (scrambled armor or other random data)
+
+    * rewrite --list-packets or put it into another tool.
+
+    * Burn the buffers used by fopen(), or use read(2). Does this
+      really make sense?
+
+    * Change the buffering to a mbuf like scheme? Need it for PSST anyway;
+      see Michael's proposal.
     * add checking of armor trailers
-    * add real secure memory
-    * look for a way to reuse RSA signatures
-    * find a way to remove the armor filter after it
-      has detected, that the data is not armored.
-    * Use the Chinese Remainder Theorem to speed up RSA calculations.
-    * remove all "Fixmes"
-    * speed up the RIPE-MD-160
-    * add signal handling
-    * enable a SIGSEGV handler while using zlib functions
-
-    * PGP writes the signature and then the file, this is not
-      a good idea, we can't write such files if we take input from stdin.
-      So the solution will: accept such packet, but write
-      signature the corret way: first the data and then the signature[s]
-      this is much easier to check, also we must read the entire data
-      before we can check wether we have the pubkey or not.  The one-pass
-      signature packets should be implemented to avoid this.
-
-    * compress does not work always!
+    * remove all "Fixmes" ;-)
+
+    * add an option to re-create a public key from a secret key; we
+      can do this in trustdb.c:verify_own_keys.
+      (special tool?)
+
+    * change the fake_data stuff to mpi_set_opaque
+
+    * Add some stuff for DU cc
+
+    * Use "user ID", "trustdb", "NOTE" and "WARNING".