home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: Security / Security.zip / blowfish.zip / TODO < prev   
Text File  |  1994-08-29  |  2KB  |  46 lines

  1. Things I'd like to do but haven't got the time to do.
  2.  
  3. ─── Password Validation ───────────────────────────────────────────────────────
  4.  
  5. Validate the password when encrypting by requesting it twice.
  6.  
  7. Perhaps also encrypt the password and store it with the file.  But if there is 
  8. a CRC error the password may still be incorrect.  Hence two CRCs would be
  9. required. The first to CRC the encrypted file, the second to validate that the
  10. file was correctly decrypted.  The password would preferably be encrypted using
  11. the UNIX one-way password encryption Algorithm.
  12.  
  13. ─── Protection against DosKill ────────────────────────────────────────────────
  14.  
  15. Write to a temporary file, delete the source, and then rename the temporary 
  16. file to the destination name (which may be the same as the source name) rather
  17. than simply writing to destination file.  Currently the original may be deleted
  18. with no encrypted file being created when the executable is interrupted while
  19. writing the encrypted file replacing the original.
  20.  
  21. ─── Use in-house Subkeys───────────────────────────────────────────────────────
  22.  
  23. The subkeys are to well known for my liking.  I'd like to generate my own.
  24.  
  25. This could snowball to allow for the specification of different subkeys for 
  26. each file.  So not only must the correct key be supplied, but also the correct
  27. set of subkeys.  The subkeys could
  28.    1. default to those in-house subkeys I talked about earlier, with 
  29.    2. an overriding set of private subkeys stored in the extended attributes 
  30.       of the executable, overridden by
  31.    3. the specification of a file containing the file's subkeys using 
  32.       environment variables, overridden by
  33.    4. the specification of a file via an application parameter that contains
  34.       the file's subkeys.
  35.  
  36. This means there must be some sort of support application that either 
  37. (a) takes the subkeys from the keyboard, or (b) reads some sort of ASCII file 
  38. and generates the corresponding subkey file.
  39.  
  40. ─── Elevate it to PM ──────────────────────────────────────────────────────────
  41.  
  42. Is this really a good idea?  It'll snowball into some wonderful archiver that 
  43. basically does the same as PMZip.
  44.  
  45. ───────────────────────────────────────────────────────────────────────────────
  46.