See ChangeLog: Wed Dec 9 13:41:06 CET 1998 Werner Koch
[gnupg.git] / TODO
diff --git a/TODO b/TODO
index 33bd194..6d09dca 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,50 +1,68 @@
 
-    * add usage arguments to get_key_byname or return a PKC_LIST with
-      all keys and add a selection.
+    * Check revocation and expire stuff.
 
-    * add readline support. Must enhance libreadline - Anyone?
+    * Check calculation of key validity.
 
-    * Burn the buffers used by fopen(), or use read(2).
+    * preferences of hash algorithms are not yet used.
 
-    * enable a SIGSEGV handler while using zlib functions
+    * Check Berkeley BD - it is in glibc - any licensing problems?
 
-    * improve iobuf by reading more than one byte at once,
-      this shoud espceially done for the buffer in the chain.
-      Change the buffering to a mbuf like scheme? Need it for PSST anyway.
-    * add a way to distinguish between errors and eof in the underflow/flush
-      function of iobuf.
-    * add checking of armor trailers
-    * remove all "Fixmes"
+    * I noticed, that we sometimes have only 3 items in a trustrecord, but
+      a next pointer ro more records - check wehther the reuse code really
+      works. Maybe this is the reason for the "Hmmm public key lost"
+
+    * use zlib 1.1.13 to avoid a bug with 13 bit windows
+      but there are more problems with large files
+
+    * FreeBSD:
+       #define USE_DYNAMIC_LINKING
+       #define HAVE_DL_DLOPEN
+       and the ld option -export-dynamic.
+      Why does autoconf not figure that out?
+
+    * clearsig: keep lineendings as they are. Remember that trailings
+      blanks are not hashed.
+
+    * OpenBSD: dynamic loading with dlopen works on OpenBSD, but:
+       OpenBSD binaries are a.out, so every symbol begins with "_"
+
+    * should we flush the getkey.c caches while doing an import?
 
+    * The critical bit of signature subpackets is not yet supported; i.e.
+      it is ignored.
 
-    * bug: g10/trustdb.c#build_sigrecs called to often by do_list_path
-      and remove the bad kludge. Maybe we should put all sigs into the trustdb
-      and mark them as valid/invalid/nopubkey, and how do we check, that
-      we have a self-signature -> put this stuff into a kind of directory
-      record, as it does not belong to the pubkey record?
+    * We need a maintainence pass over the trustdb which flags
+      signatures as expired if the key used to make the signature has
+      expired. Maybe it is a good idea to store the exiration time
+      in the key record of the trustdb.
 
-    * add an option to create a new user id.
-      Make it possible to change the signature class of the self-signatures,
-      which can then be used to change the displayed order of user-ids:
-      Put the user-id with a self-signature of class 0x13 always on top
-      of the displayed list (needs changes in the user-id-from-keyid
-      functions).
+    * write a tool to extract selected keys from a file.
 
-    * enhance --sign-key, so that multiple-user-ids can be signed
-      (use the new classes 0x14..17), partly implemented, but I think we
-      should better make use of notation data - for now we allow only one
-      user id.
+    * new menu to delete signatures and list signature in menu
 
-    * add an option to re-create a public key from a secret key. Think about
-      a backup system of only the secret part of the secret key.
+    * -rdynamic auf Solaris Problem
+
+    * Replace the SIGUSR1 stuff by semaphores to avoid loss of a signal.
+
+    * add test cases for invalid data (scrambled armor or other random data)
+
+    * rewrite --list-packets or put it into another tool.
+
+    * Burn the buffers used by fopen(), or use read(2). Does this
+      really make sense?
+
+    * Change the buffering to a mbuf like scheme? Need it for PSST anyway;
+      see Michael's proposal.
+    * add checking of armor trailers
+    * remove all "Fixmes" ;-)
 
-    * add fingerprint/keyid hashing. We need a new field in PKC to
-      flag that we may have a cached signature for this (and use the address
-      of PKC to lookup the hash).
+    * add an option to re-create a public key from a secret key; we
+      can do this in trustdb.c:verify_own_keys.
+      (special tool?)
 
-    * change the misleading usage of "public key certificate" to
-      "public key data" or something like this.
+    * change the fake_data stuff to mpi_set_opaque
 
-    * replace getkey.c#enum_secret_keys
+    * Add some stuff for DU cc
 
+    * Use "user ID", "trustdb", "NOTE" and "WARNING".