ff9492817c030ef1bd771d82e8031c57d97d54dc
[gpgme.git] / TODO
1 * ABI's to break:
2 ** gpgme_data_new_from_filepart takes an off_t as count, but should
3    take a size_t.
4 ** GpgmePassphraseCb should have void **R_HD, not void *R_HD.
5 ** trustlist has the same start/end problem as keylist had.
6    In fact, all the _start functions have this problem!
7    In addition, the resulting error of the operation can not be
8    retrieved seperately; the op_foobar operations can't be implemented
9    by the user, they are not merely convenience, but necessity, while
10    the op_foobar_start functions for these are unusable (or render the
11    context unusable, your choice).
12 ** string representation of non-secret keys and ATTR_IS_SECRET is NULL,
13    which can not be differentiated from the case that it is not
14    representable.
15 ** Agree on gpgme_key_unref or gpgme_key_release and drop the other?
16 ** keylisting mode can go
17 ** api to specify where to search, lokal and/or remote.
18
19 * Implement posix-sema.c
20
21 * Allow to use GTK's main loop instead of the select stuff in
22   wait.c
23
24 * add locking to the key cache?
25
26 * Should --delete silently delete secret keys or is there a need for
27   another flag or a callback?
28
29 * GpgmeKey misses GPGME_ATTR_EXPIRE attribute
30
31 * Add ATTR to return the number of subkeys or uids.
32
33 * Return GPGME_Canceled when appropriate
34
35 * Factor out common code in _op_*_start functions.
36
37 * Documentation
38 ** Add note about GPGME clearing out pointer return values.
39 ** validity/trust
40
41 * Engines
42 ** Move code common to all engines up from gpg to engine.
43 ** engine operations can return General Error on unknown protocol
44    (it's an internal error, as select_protocol checks already).
45
46 * Operations
47 ** Import, export status handler.
48
49 * Error Values
50 ** Map ASSUAN error values.
51 ** Map GpgSM ERR messages.
52 ** Verify (and document) if Read_Error, Write_Error, Pipe_Error set errno.
53
54 * Tests
55 ** t-data
56 *** Test gpgme_data_release_and_get_mem.
57 *** Test gpgme_data_rewind for invalid types.
58 *** Test gpgme_data_read's readable feature.
59
60 * Build suite
61 ** Make sure everything is cleaned correctly (esp. test area).
62
63 Bugs reported by Stephane Corthesy:
64 > - When returning a GpgmeKey GPGME_ATTR_COMMENT attribute, characters  
65 > like ":" are not un-escaped, they are returned as \x3a
66
67 > BTW, here's another bug: it it not possible to retrieve fingerprints  
68 > for subkeys
69
70 > In GpgmeRecipients, would it be possible to provide a function which  
71 > would return the validity assigned to a name contained in the  
72 > GpgmeRecipients instance?
73
74 > - There is an inconsistent behaviour: if we pass three times an  
75 > invalid (but non empty) passphrase, return code is GPGME_No_Data, but  
76 > if we pass three times an empty (and invalid) passphrase, we get  
77 > GPGME_No_Passphrase.
78
79 > passphrase callback. If I use the same GpgmeContext as the one which  
80 > is currently asking for a passphrase, my app crashes: the r_hd in
81 > the  
82 > callback has become invalid; if I use a brand new one, the callback  
83 > is called recursively, when I ask to enumerate keys.
84
85 > Talking about gpgme performances: did anyone make some profiling on
86 > gpgme calls and can tell me why it takes so long to enumerate the
87 > whole pubring? Listing keys with gpg is very fast, whereas with
88 > gpgme_op_keylist_XXX() it's soooooo slow.