*** empty log message ***
[gnupg.git] / doc / OpenPGP
1                     GNUPG and OpenPGP
2                     =================
3
4    The current OpenPGP draft expires 1999-02.
5
6    OpenPGP is an Internet-Draft.  Internet-Drafts are working
7    documents of the Internet Engineering Task Force (IETF), its areas,
8    and its working groups.  Note that other groups may also distribute
9    working documents as Internet-Drafts.
10
11    Internet-Drafts are draft documents valid for a maximum of six
12    months and may be updated, replaced, or obsoleted by other documents
13    at any time.  It is inappropriate to use Internet-Drafts as
14    reference material or to cite them other than as "work in progress."
15
16    To view the entire list of current Internet-Drafts, please check the
17    "1id-abstracts.txt" listing contained in the Internet-Drafts Shadow
18    Directories on ftp.is.co.za (Africa), ftp.nordu.net (Northern
19    Europe), ftp.nis.garr.it (Southern Europe), munnari.oz.au (Pacific
20    Rim), ftp.ietf.org (US East Coast), or ftp.isi.edu (US West Coast).
21
22
23   Compatibility Notes
24   ===================
25    GNUPG (>0.4) is in compliance with OpenPGP despite these exeptions:
26
27     * (5.1) The critical bit in signature subpackets is currently
28       ignored.  This will be fixed soon.
29
30     * (5.3) GNUPG has an option to use simple S2K for "Symmetric-Key
31       Encrypted Session-Key Packets"; however a warning message is
32       issued if this option is active.
33
34     * (5.5.2) states that an implementaion MUST NOT create a v3 key
35       with an algorithm other than RSA.  GNUPG has an option to
36       create an ElGamal key in a v3 packet; the properties of such
37       a key are as good as a v4 key.  RFC1991 does not specifiy how
38       to create fingerprints for algorithms other than RSA and so it
39       is okay to choose a special format for ElGamal.
40
41     * (9.1) states that RSA SHOULD be implemented.  This is not done
42       (except with an extension, usable outside the U.S.) due to
43       patent problems.
44
45     * (9.2) states that IDEA SHOULD be implemented.  This is not done
46       due to patent problems.
47
48     * (12.1) states that an implementaion MUST NOT use a symmetric
49       algorithm which is not in the preference list.  GNUPG has an
50       option to override this.
51
52     * A special format of partial packet length exists for v3 packets
53       which can be considered to be in compliance with RFC1991;  this
54       format is only created if a special option is active.
55
56    All MAY features are implemented with this exception:
57
58     * multi-part armored messages are not supported.
59       MIME should be used instead.
60
61
62
63
64   Some Notes on OpenPGP / PGP Compatibility:
65   ==========================================
66
67      * PGP 5.x does not accept V4 signatures for anything other than
68        key material.
69
70      * PGP 5.x does not recognize the "five-octet" lengths in
71        new-format headers or in signature subpacket lengths.
72
73      * PGP 5.0 rejects an encrypted session key if the keylength
74        differs from the S2K symmetric algorithm. This is a bug in its
75        validation function.
76
77      * PGP 5.0 does not handle multiple one-pass signature headers and
78        trailers. Signing one will compress the one-pass signed literal
79        and prefix a V3 signature instead of doing a nested one-pass
80        signature.
81
82      * When exporting a private key, PGP 2.x generates the header
83        "BEGIN PGP SECRET KEY BLOCK" instead of "BEGIN PGP PRIVATE KEY
84        BLOCK". All previous versions ignore the implied data type, and
85        look directly at the packet data type.
86
87      * In a clear-signed signature, PGP 5.0 will figure out the correct
88        hash algorithm if there is no "Hash:" header, but it will reject
89        a mismatch between the header and the actual algorithm used. The
90        "standard" (i.e. Zimmermann/Finney/et al.) version of PGP 2.x
91        rejects the "Hash:" header and assumes MD5. There are a number
92        of enhanced variants of PGP 2.6.x that have been modified for
93        SHA-1 signatures.
94
95      * PGP 5.0 can read an RSA key in V4 format, but can only recognize
96        it with a V3 keyid, and can properly use only a V3 format RSA
97        key.
98
99      * Neither PGP 5.x nor PGP 6.0 recognize Elgamal Encrypt and Sign
100        keys. They only handle Elgamal Encrypt-only keys.
101
102
103   Parts of this document are taken from:
104   ======================================
105
106                          OpenPGP Message Format
107                    draft-ietf-openpgp-formats-07.txt
108
109
110    Copyright 1998 by The Internet Society. All Rights Reserved.
111
112    This document and translations of it may be copied and furnished to
113    others, and derivative works that comment on or otherwise explain it
114    or assist in its implementation may be prepared, copied, published
115    and distributed, in whole or in part, without restriction of any
116    kind, provided that the above copyright notice and this paragraph
117    are included on all such copies and derivative works.  However, this
118    document itself may not be modified in any way, such as by removing
119    the copyright notice or references to the Internet Society or other
120    Internet organizations, except as needed for the purpose of
121    developing Internet standards in which case the procedures for
122    copyrights defined in the Internet Standards process must be
123    followed, or as required to translate it into languages other than
124    English.
125
126    The limited permissions granted above are perpetual and will not be
127    revoked by the Internet Society or its successors or assigns.
128
129