* parse-packet.c (dump_sig_subpkt, parse_signature), build-packet.c
[gnupg.git] / NEWS
diff --git a/NEWS b/NEWS
index ec53b71..9600de8 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -1,4 +1,18 @@
-Noteworthy changes in version 1.4.3
+Noteworthy changes in version 1.4.4
+------------------------------------------------
+
+    * Added support for the SHA-224 hash.  Like the SHA-384 hash, it
+      is mainly useful when DSS (the US Digital Signature Standard)
+      compatibility is desired.
+
+    * Added support for the latest update to DSA keys and signatures.
+      This allows for larger keys than 1024 bits and hashes other than
+      SHA-1 and RIPEMD/160.  Note that not all OpenPGP implementations
+      can handle these new keys and signatures yet.  See
+      "--enable-dsa2" in the manual for more information.
+
+
+Noteworthy changes in version 1.4.3 (2006-04-03)
 ------------------------------------------------
 
     * If available, cURL-based keyserver helpers are built that can
@@ -11,14 +25,11 @@ Noteworthy changes in version 1.4.3
       Note also that a future version of GnuPG will remove the old
       keyserver helpers altogether.
 
-    * Implemented Public Key Association (PKA) trust sub model.  This
-      is an optional trust model on top of the standard ones.  It make
-      use of special DNS records and notation data to associate a mail
-      address with an OpenPGP key. It is by default not used.  To use
-      it you need to set the new option --allow-pka-lookup and an
-      appropriate trust-model.  Also added new keyserver option
-      auto-pka-retrieve which is enabled by default but only working
-      if --allow-pka-lookup is also used.
+    * Implemented Public Key Association (PKA) signature verification.
+      This uses special DNS records and notation data to associate a
+      mail address with an OpenPGP key to prove that mail coming from
+      that address is legitimate without the need for a full trust
+      path to the signing key.
 
     * When exporting subkeys, those specified with a key ID or
       fingerpint and the '!' suffix are now merged into one keyblock.
@@ -26,12 +37,12 @@ Noteworthy changes in version 1.4.3
     * Added "gpg-zip", a program to create encrypted archives that can
       interoperate with PGP Zip.
 
-    * Added support for signing subkey "back signatures".  Requiring
-      back signatures to be present is currently off by default, but
-      will be changed to on by default in the future, once more keys
-      contain the back signature.  A new "backsign" command in the
-      --edit-key menu can be used to update signing subkeys with back
-      signatures.
+    * Added support for signing subkey cross-certification "back
+      signatures".  Requiring cross-certification to be present is
+      currently off by default, but will be changed to on by default
+      in the future, once more keys use it.  A new "cross-certify"
+      command in the --edit-key menu can be used to update signing
+      subkeys to have cross-certification.
 
     * The key cleaning options for --import-options and
       --export-options have been further polished.  "import-clean" and
@@ -51,6 +62,24 @@ Noteworthy changes in version 1.4.3
       are HTTP and finger, plus anything that cURL supplies, if built
       with cURL support.
 
+    * Files containing several signed messages are not allowed any
+      longer as there is no clean way to report the status of such
+      files back to the caller.  To partly revert to the old behaviour
+      the new option --allow-multisig-verification may be used.
+
+    * The keyserver helpers can now handle keys in either ASCII armor
+      or binary format.
+
+    * New auto-key-locate option that takes an ordered list of methods
+      to locate a key if it is not available at encryption time (-r or
+      --recipient).  Possible methods include "cert" (use DNS CERT as
+      per RFC2538bis, "pka" (use DNS PKA), "ldap" (consult the LDAP
+      server for the domain in question), "keyserver" (use the
+      currently defined keyserver), as well as arbitrary keyserver
+      URIs that will be contacted for the key.
+
+    * Able to retrieve keys using DNS CERT records as per RFC-4398.
+
 
 Noteworthy changes in version 1.4.2 (2005-07-26)
 ------------------------------------------------