armor rewritten, but still buggy
[gnupg.git] / NEWS
1
2     * It's now 64 bit clean and runs fine on an alpha--linux.
3
4     * Key generation is much faster now.  I fixed this by using not
5       so strong random number for the primes (this was a bug because the
6       ElGamal primes are public parameters and it does not make sense
7       to generate them from strong random).  The real secret is the x value
8       which is still generated from strong (okay: /dev/random) random bits.
9
10     * added option "--status-fd": see g10/OPTIONS
11
12     * We have secure memeory on systems which support mlock().
13       It is not complete yet, because we do not have signal handler
14       which does a cleanup in very case.
15       We should also check the ulimit for the user in the case
16       that the admin does not have set a limit on locked pages.
17
18     * started with internationalization support.
19
20     * The logic to handle the web of trust is now implemented. It is
21       has some bugs; but I'm going to change the algorithm anyway.
22       It works by calculating the trustlevel on the fly.  It may ask
23       you to provide trust parameters if the calculated trust probability
24       is too low.  I will write a paper which discusses this new approach.
25
26     * a couple of changes to the configure script.
27
28     * New option "--quick-random" which uses a much quicker random
29       number generator.  Keys generated while this option is in effect
30       are flags with "INSECURE!" in the user-id.  This is a development
31       only option.
32
33     * Read support for new version packets (OpenPGP).
34
35     * Comment packets are now of correct OpenPGP type 16. Old comment
36       packets written by G10 are detected because they always start with
37       a hash which is an invalid version byte.
38
39     * The string "(INSECURE!)" is appended to a new user-id if this
40       is generated on a system without a good random number generator.
41