Updated.
[gnupg.git] / NEWS
diff --git a/NEWS b/NEWS
index b6a98b4..6a95dac 100644 (file)
--- a/NEWS
+++ b/NEWS
-Noteworthy changes in version 1.3.4 (unreleased)
+Noteworthy changes in version 1.4.5
 ------------------------------------------------
 
-    * --symmetric --encrypt can now be used to generate a message that
-      can be decrypted by either a passphrase or a secret key.
 
-    * The config file search has been enhanced to try for more
+Noteworthy changes in version 1.4.4 (2006-06-25)
+------------------------------------------------
+
+    * User IDs are now capped at 2048 byte.  This avoids a memory
+      allocation attack (see CVE-2006-3082).
+
+    * Added support for the SHA-224 hash.  Like the SHA-384 hash, it
+      is mainly useful when DSS (the US Digital Signature Standard)
+      compatibility is desired.
+
+    * Added support for the latest update to DSA keys and signatures.
+      This allows for larger keys than 1024 bits and hashes other than
+      SHA-1 and RIPEMD/160.  Note that not all OpenPGP implementations
+      can handle these new keys and signatures yet.  See
+      "--enable-dsa2" in the manual for more information.
+
+
+Noteworthy changes in version 1.4.3 (2006-04-03)
+------------------------------------------------
+
+    * If available, cURL-based keyserver helpers are built that can
+      retrieve keys using HKP or any protocol that cURL supports
+      (HTTP, HTTPS, FTP, FTPS, etc).  If cURL is not available, HKP
+      and HTTP are still supported using a built-in cURL emulator.  To
+      force building the old pre-cURL keyserver helpers, use the
+      configure option --enable-old-keyserver-helpers.  Note that none
+      of this affects finger or LDAP support, which are unchanged.
+      Note also that a future version of GnuPG will remove the old
+      keyserver helpers altogether.
+
+    * Implemented Public Key Association (PKA) signature verification.
+      This uses special DNS records and notation data to associate a
+      mail address with an OpenPGP key to prove that mail coming from
+      that address is legitimate without the need for a full trust
+      path to the signing key.
+
+    * When exporting subkeys, those specified with a key ID or
+      fingerpint and the '!' suffix are now merged into one keyblock.
+
+    * Added "gpg-zip", a program to create encrypted archives that can
+      interoperate with PGP Zip.
+
+    * Added support for signing subkey cross-certification "back
+      signatures".  Requiring cross-certification to be present is
+      currently off by default, but will be changed to on by default
+      in the future, once more keys use it.  A new "cross-certify"
+      command in the --edit-key menu can be used to update signing
+      subkeys to have cross-certification.
+
+    * The key cleaning options for --import-options and
+      --export-options have been further polished.  "import-clean" and
+      "export-clean" replace the older
+      import-clean-sigs/import-clean-uids and
+      export-clean-sigs/export-clean-uids option pairs.
+
+    * New "minimize" command in the --edit-key menu removes everything
+      that can be removed from a key, rendering it as small as
+      possible.  There are corresponding "export-minimal" and
+      "import-minimal" commands for --export-options and
+      --import-options.
+
+    * New --fetch-keys command to retrieve keys by specifying a URI.
+      This allows direct key retrieval from a web page or other
+      location that can be specified in a URI.  Available protocols
+      are HTTP and finger, plus anything that cURL supplies, if built
+      with cURL support.
+
+    * Files containing several signed messages are not allowed any
+      longer as there is no clean way to report the status of such
+      files back to the caller.  To partly revert to the old behaviour
+      the new option --allow-multisig-verification may be used.
+
+    * The keyserver helpers can now handle keys in either ASCII armor
+      or binary format.
+
+    * New auto-key-locate option that takes an ordered list of methods
+      to locate a key if it is not available at encryption time (-r or
+      --recipient).  Possible methods include "cert" (use DNS CERT as
+      per RFC2538bis, "pka" (use DNS PKA), "ldap" (consult the LDAP
+      server for the domain in question), "keyserver" (use the
+      currently defined keyserver), as well as arbitrary keyserver
+      URIs that will be contacted for the key.
+
+    * Able to retrieve keys using DNS CERT records as per RFC-4398.
+
+
+Noteworthy changes in version 1.4.2 (2005-07-26)
+------------------------------------------------
+
+    * New command "verify" in the card-edit menu to display
+      the Private-DO-3.  The Admin command has been enhanced to take
+      the optional arguments "on", "off" and "verify".  The latter may
+      be used to verify the Admin Pin without modifying data; this
+      allows displaying the Private-DO-4 with the "list" command.
+
+    * Rewrote large parts of the card code to optionally make use of a
+      running gpg-agent.  If --use-agent is being used and a gpg-agent
+      with enabled scdaemon is active, gpg will now divert all card
+      operations to that daemon.  This is required because both,
+      scdaemon and gpg require exclusive access to the card reader. By
+      delegating the work to scdaemon, both can peacefully coexist and
+      scdaemon is able to control the use of the reader.  Note that
+      this requires at least gnupg 1.9.17.
+
+    * Fixed a couple of problems with the card reader.
+
+    * Command completion is now available in the --edit-key and
+      --card-edit menus.  Filename completion is available at all
+      filename prompts.  Note that completion is only available if the
+      system provides a readline library.
+
+    * New experimental HKP keyserver helper that uses the cURL
+      library.  It is enabled via the configure option --with-libcurl
+      like the other (also experimental) cURL helpers.
+
+    * New key cleaning options that can be used to remove unusable
+      (expired, revoked) signatures from a key.  This is available via
+      the new "clean" command in --edit-key on a key by key basis, as
+      well as via the import-clean-sigs/import-clean-uids and
+      export-clean-sigs/export-clean-uids options for --import-options
+      and --export-options.  These are currently off by default, and
+      replace the import-unusable-sigs/export-unusable-sigs options
+      from version 1.4.1.
+
+    * New export option export-reset-subkey-passwd.
+
+    * New option --limit-card-insert-tries.
+
+
+Noteworthy changes in version 1.4.1 (2005-03-15)
+------------------------------------------------
+
+    * New --rfc2440-text option which controls how text is handled in
+      signatures.  This is in response to some problems seen with
+      certain PGP/MIME mail clients and GnuPG version 1.4.0.  More
+      details about this are available at
+      <http://lists.gnupg.org/pipermail/gnupg-users/2005-January/024408.html>.
+
+    * New "import-unusable-sigs" and "export-unusable-sigs" tags for
+      --import-options and --export-options.  These are off by default,
+      which causes GnuPG to not import or export key signatures that
+      are not usable (e.g. expired signatures).
+
+    * New experimental HTTP, HTTPS, FTP, and FTPS keyserver helper
+      that uses the cURL library <http://curl.haxx.se> to retrieve
+      keys.  This is disabled by default, but may be enabled with the
+      configure option --with-libcurl.  Without this option, the
+      existing HTTP code is used for HTTP, and HTTPS, FTP, and FTPS
+      are not supported.
+
+    * When running a --card-status or --card-edit and a public key is
+      available, missing secret key stubs will be created on the fly.
+      Details of the key are listed too.
+
+    * The implicit packet dumping in double verbose mode is now sent
+      to stderr and not to stdout.
+
+    * Added countermeasures against the Mister/Zuccherato CFB attack
+      <http://eprint.iacr.org/2005/033>.
+
+    * [W32] The algorithm for the default home directory changed:
+      First we look at the environment variable GNUPGHOME, if this one
+      is not set, we check whether the registry entry
+      {HKCU,HKLM}\Software\GNU\GnuPG:HomeDir has been set. If this
+      fails we use a GnuPG directory below the standard application
+      data directory (APPDATA) of the current user. Only in the case
+      that this directory cannot be determined, the old default of
+      c:\gnupg will be used.  The option --homedir still overrides all
+      of them.
+
+    * [W32] The locale selection under Windows changed. You need to
+      enter the locale in the registry at HKCU\Software\GNU\GnuPG:Lang. 
+      For German you would use "de".  If it is not set, GnuPG falls
+      back to HKLM.  The languages files "*.mo" are expected in a
+      directory named "gnupg.nls" below the installation directory;
+      that directory must be stored in the registry at the same key as
+      above with the name "Install Directory".
+
+    * Add new --edit-key command "bkuptocard" to allow restoring a
+      card key from a backup.
+
+    * The "fetch" command of --card-edit now retrieves the key using
+      the default keyserver if no URL has been stored on the card.
+
+    * New configure option --enable-noexecstack.
+
+
+Noteworthy changes in version 1.4.0 (2004-12-16)
+------------------------------------------------
+
+    * See the file doc/highlights-1.4.txt for an overview of all
+      changes in respect to the 1.2 series.
+
+
+Noteworthy changes in version 1.3.93 (2004-12-14)
+-------------------------------------------------
+
+    * Ask the user to repeat a changed PIN.
+
+    * Switched to automake 1.9.  Minor big fixes.
+
+    
+Noteworthy changes in version 1.3.92 (2004-10-28)
+-------------------------------------------------
+    
+    * Added Russian man page. Thanks to Pawel I. Shajdo.
+
+    * libiconv is now used to support other character sets other than
+      UTF-8, Latin-1,-2 and KOI8-2.  The W32 version will only work
+      correctly when iconv.dll is installed on the system.  A binary
+      version is available at all GNU mirror sites under libiconv.
+     
+    * gettext for Windows has been simplified.  The MO files are now
+      distributed UTF-8 encoded and gpg translates on the fly.
+
+
+Noteworthy changes in version 1.3.91 (2004-10-15)
+-------------------------------------------------
+
+    * A new configure option --enable-selinux-support disallows
+      processing of confidential files used by gpg (e.g. secring.gpg).
+      This helps writing ACLs for the SELinux kernel.
+
+    * Support for fetching keys via finger has been added.  This is
+      useful for setting a preferred keyserver URL like
+      "finger:wk@g10code.com".
+
+    * Timeout support has been added to the keyserver helpers.  This
+      allows users to set an upper limit on how long to wait for the
+      keyserver before giving up.
+
+    * New "direct" trust model where users can set key validity
+      directly if they do not want to participate in the web of trust.
+
+    * Minor bug fixes, code and string cleanups.
+
+
+Noteworthy changes in version 1.3.90 (2004-10-01)
+-------------------------------------------------
+
+    * Readline support at all prompts is now available if the system
+      provides a readline library.  The build time option
+      --without-readline may be used to disable this feature.
+
+    * Support for the OpenPGP smartcard is now enabled by default.
+      Use the option --disable-card-support to build without support
+      for smartcards. 
+
+    * New command "addcardkey" in the key edit menu to add subkeys to
+      a smartcard. New command "keytocard" to transfer a key to a smartcard.
+      The serial number of the card is show in secret key listings.
+
+    * -K may now be used as an alias for --list-secret-keys.      
+
+    * HTTP Basic authentication is now supported for all HKP and HTTP
+      keyserver functions, either through a proxy or via direct
+      access.
+
+
+Noteworthy changes in version 1.3.6 (2004-05-22)
+------------------------------------------------
+
+    * New --keyid-format option that selects short (99242560), long
+      (DB698D7199242560), 0xshort (0x99242560), or 0xlong
+      (0xDB698D7199242560) keyid displays.  This lets users tune the
+      display to what they prefer.
+
+    * The --list-options and --verify-options option
+      "show-long-keyids" has been removed since --keyid-format
+      obviates the need for them.
+
+    * Support for the old quasi-1991 partial length encoding has been
+      removed.
+
+    * The --export-all and --export-options include-non-rfc options
+      have been removed as superfluous since nonstandard V3 Elgamal
+      sign+encrypt keys have been removed.
+
+    * Preferred keyserver support has been added.  Users may set a
+      preferred keyserver via the --edit-key command "keyserver".  If
+      the --keyserver-option honor-keyserver-url is set (and it is by
+      default), then the preferred keyserver is used when refreshing
+      that key.
+
+    * The --sig-keyserver-url option can be used to inform signature
+      recipients where the signing key can be downloaded.  When
+      verifying the signature, if the signing key is not present, and
+      the keyserver options honor-keyserver-url and auto-key-retrieve
+      are set, this URL will be used to retrieve the key.
+
+    * Support for fetching keys via HTTP has been added.  This is
+      mainly useful for setting a preferred keyserver URL like
+      "http://www.jabberwocky.com/key.asc".
+
+    * New --ask-cert-level/--no-ask-cert-level option to turn on and
+      off the prompt for signature level when signing a key.  Defaults
+      to off.
+
+    * New --gpgconf-list command for internal use by the gpgconf
+      utility from gnupg 1.9.x.
+
+
+Noteworthy changes in version 1.3.5 (2004-02-26)
+------------------------------------------------
+
+    * New --min-cert-level option to disregard key signatures that are
+      under a specified level.  Defaults to 2 (i.e. discard 0x11
+      signatures).
+
+    * New --max-output option to limit the amount of plaintext output
+      generated by GnuPG.  This option can be used by programs which
+      call GnuPG to process messages that may result in plaintext
+      larger than the calling program is prepared to handle.  This is
+      sometimes called a "Decompression Bomb".
+
+    * New --list-config command for frontends and other programs that
+      call GnuPG.  See doc/DETAILS for the specifics of this.
+
+    * Some performance improvements with large keyrings.  See the
+      build time option --enable-key-cache=SIZE in the README file for
+      details.
+
+    * Some portability fixes for the OpenBSD/i386, HPPA, and AIX
+      platforms.
+
+    * New keyserver-option "http-proxy" to specify which proxy to use
+      in the config file without using environment variables.
+
+    * Added support for storing, retrieving, and searching for keys in
+      LDAP servers.  Note that this is different than the "LDAP
+      keyserver" which was already (and remains) supported.
+
+    * Added support for TLS and LDAPS session encryption for LDAP.
+
+    * --show-session-key/--override-session-key now works with
+      --symmetric messages.
+
+    * The configure options --enable-rsa and --disable-rsa can now be
+      used to enable or disable the RSA algorithm.  This can be useful
+      for embedded use where space is tight.  --enable-minimal
+      includes --disable-rsa.  RSA is enabled by default.
+
+    * The last support for Elgamal sign+encrypt keys has been removed.
+
+
+Noteworthy changes in version 1.3.4 (2003-11-27)
+------------------------------------------------
+
+    * Added support for BZIP2 compression.  This should be considered
+      experimental, and is only available if the libbzip2 library
+      <http://sources.redhat.com/bzip2/> is installed.
+
+    * Added the ability to handle messages that can be decrypted with
+      either a passphrase or a secret key.  These messages may be
+      generated with --symmetric --encrypt or --symmetric --sign
+      --encrypt.
+
+    * The config file search has been enhanced to try for less
       specific filename matches before giving up.  For example,
       version 1.3.4 will try for gpg.conf-1.3.4, gpg.conf-1.3, and
       gpg.conf-1 before falling back to the regular gpg.conf file.
 
+    * Fixed a format string bug in the HKP keyserver handler.
+
+    * Support for Elgamal sign+encrypt keys has been removed.  Old
+      signatures may still be verified, and existing encrypted
+      messages may still be decrypted, but no new signatures may be
+      issued by, and no new messages will be encrypted to, these keys.
+
 
 Noteworthy changes in version 1.3.3 (2003-10-10)
 ------------------------------------------------
@@ -17,7 +379,7 @@ Noteworthy changes in version 1.3.3 (2003-10-10)
       --card-edit, --change-pin and the configuration options
       --reader-port, --ctapi-driver, --pcsc-driver, and --disable-ccid.
 
-    * Full support for the SHA-256 hash has been added.
+    * Full (read/write) support for the SHA-256 hash has been added.
 
     * Support for the TIGER/192 hash has been dropped.  This should
       not be interpreted as a statement as to the strength of
@@ -558,7 +920,7 @@ Noteworthy changes in version 1.0.5 (2001-04-29)
     * Large File Support (LFS) is now working.
 
     * New options: --ignore-crc-error, --no-sig-create-check, 
-      --no-sig-cache, --fixed_list_mode, --no-expensive-trust-checks,
+      --no-sig-cache, --fixed-list-mode, --no-expensive-trust-checks,
       --enable-special-filenames and --use-agent.  See man page.
 
     * New command --pipemode, which can be used to run gpg as a
@@ -1515,7 +1877,8 @@ Noteworthy changes in version 0.2.3
       is generated on a system without a good random number generator.
 
 
-Copyright 1998, 1999, 2000, 2001, 2002, 2003 Free Software Foundation, Inc.
+Copyright 1998, 1999, 2000, 2001, 2002, 2003, 2004,
+          2005, 2006 Free Software Foundation, Inc.
 
 This file is free software; as a special exception the author gives
 unlimited permission to copy and/or distribute it, with or without