wks: Allow reading of --install-key arguments from stdin.
[gnupg.git] / doc / faq.org
index 0e31c02..2f873e6 100644 (file)
@@ -6,15 +6,14 @@
 #+LANGUAGE:  en
 #+TITLE:     GnuPG Frequently Asked Questions
 #+OPTIONS:   H:3 num:nil toc:t \n:nil @:t ::t |:t ^:{} -:t f:t *:t TeX:t LaTeX:t skip:nil d:(HIDE) tags:not-in-toc
-#+LINK: gnupgweb http://www.gnupg.org/
-#+LINK: roundup https://bugs.g10code.com/gnupg/issue
-###+STYLE: <link rel="stylesheet" type="text/css" href="http://www.gnupg.org/share/site.css" />
+#+LINK: gnupgweb https://www.gnupg.org/
+#+STYLE: <link rel="stylesheet" type="text/css" href="https://www.gnupg.org/share/site.css" />
 
 # FIXME: This FAQ needs a heavy cleanup.  For now I only switched to
 #        org-mode format for easier maintenance.
 
 #+begin_html
-<a href="/"><img src="http://gnupg.org/share/logo-gnupg-light-purple-bg.png" class="logo-link" /></a>
+<a href="/"><img src="https://gnupg.org/share/logo-gnupg-light-purple-bg.png" class="logo-link" /></a>
 #+end_html
 
 *WARNING: This FAQ is heavily outdated*.  Mentioned versions of GnuPG
@@ -29,9 +28,9 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
   :END:
 
   Welcome to the GnuPG FAQ.  The latest HTML version is available at\\
-  [[http://www.gnupg.org/faq/GnuPG-FAQ.html]]; \\
-  a plain text Gversion at \\
-  ftp://ftp.gnupg.org/gcrypt/gnupg/GnuPG-FAQ.txt.
+  [[https://www.gnupg.org/faq/GnuPG-FAQ.html]]; \\
+  a plain text version at \\
+  https://gnupg.org/ftp/gcrypt/gnupg/GnuPG-FAQ.txt .
 
   See the end of this file for the release date.
 
@@ -64,7 +63,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
     display in some browsers for the web page version of this file, and
     have been split into two or more lines. For these commands please
     remember to enter the entire command-string on one line or the
-    command will error, or at minimum not give the desired results. 
+    command will error, or at minimum not give the desired results.
 
     Please keep in mind that this FAQ contains information that may not
     apply to your particular version, as new features and bug fixes are
@@ -73,7 +72,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
     item to note is that starting with GnuPG version 1.1.92 the file
     containing user options and settings has been renamed from "options"
     to "gpg.conf". Information in the FAQ that relates to the options
-    file may be interchangable with the newer gpg.conf file in many
+    file may be interchangeable with the newer gpg.conf file in many
     instances. See question
     [[#gnupg-no-longer-installs-a-options-file-is-it-missing][GnuPG no longer installs a ~/.gnupg/options file. Is it missing?]]
     for details.
@@ -89,13 +88,13 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
     communication and data storage. It can be used to encrypt data and
     to create digital signatures. It includes an advanced key
     management facility and is compliant with the proposed OpenPGP
-    Internet standard as described in [[http://www.rfc-editor.org/rfc/rfc4880.txt][RFC-4880]].  As such, it is aimed
+    Internet standard as described in [[https://www.rfc-editor.org/rfc/rfc4880.txt][RFC-4880]].  As such, it is aimed
     to be compatible with PGP from PGP Corp. and other OpenPGP tools
 
 ** Is GnuPG compatible with PGP?
    :PROPERTIES:
    :CUSTOM_ID: is-gnupg-compatible-with-pgp
-   :END:      
+   :END:
 
     In general, yes. GnuPG and newer PGP releases should be implementing
     the OpenPGP standard. But there are some interoperability problems.
@@ -158,14 +157,14 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
    :CUSTOM_ID: where-do-i-get-gnupg
    :END:
 
-    You can download the GNU Privacy Guard from its primary FTP server
-    [[ftp://ftp.gnupg.org/gcrypt/gnupg/][ftp.gnupg.org]] or from one of its [[gnupgweb:download/mirrors.html][mirrors]].
+    You can download the GNU Privacy Guard from its primary server
+    [[https://gnupg.org/ftp/gcrypt/gnupg/][ftp.gnupg.org]] or from one of its [[gnupgweb:download/mirrors.html][mirrors]].
 
     The current stable version is FIXME. Please upgrade to this
     version as it includes additional features, functions and security
     fixes that may not have existed in prior versions.
 
-* Installation 
+* Installation
 
 ** Which OSes does GnuPG run on?
    :PROPERTIES:
@@ -435,7 +434,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
    :CUSTOM_ID: get-rid-of-the-version-and-comment-headers-in-armored-messages
    :END:
 
-    Use 
+    Use
 
     : --no-version --comment ''
 
@@ -454,7 +453,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
    =--charset=. It is important that your active character set matches
    the one displayed --- if not, restrict yourself to plain 7 bit
    ASCII and no mapping has to be done.
-    
+
 ** How can I get list of key IDs used to encrypt a message?
    :PROPERTIES:
    :CUSTOM_ID: how-can-i-get-list-of-key-ids-used-to-encrypt-a-message
@@ -489,9 +488,9 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
    automated environment is:
 
    On a secure machine:
-   
+
    1. If you want to do automatic signing, create a signing subkey for
-      your key.  Use the interactive key editing menu by issueing the
+      your key.  Use the interactive key editing menu by issuing the
       command
       : gpg --edit-key keyID
       enter "addkey" and select the DSA key type).
@@ -499,7 +498,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
    1. Make sure that you use a passphrase (needed by the current
       implementation).
 
-   1. 
+   1.
       :  gpg --export-secret-subkeys --no-comment foo >secring.auto
 
    1. Copy secring.auto and the public keyring to a test directory.
@@ -651,7 +650,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
    :CUSTOM_ID: how-do-i-verify-signed-packages
    :END:
 
-   must first have the vendor, organisation, or issueing person's key
+   must first have the vendor, organisation, or issuing person's key
    Before you can verify the signature that accompanies a package, you
    imported into your public keyring. To prevent GnuPG warning
    messages the key should also be validated (or locally signed).
@@ -839,7 +838,6 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
     : $ gpg --s2k-cipher-algo 3des --compress-algo 1 --rfc1991 \
     :       --export-secret-keys <KeyID>
 
-
 ** GnuPG no longer installs a ~/.gnupg/options file. Is it missing?
    :PROPERTIES:
    :CUSTOM_ID: gnupg-no-longer-installs-a-options-file-is-it-missing
@@ -910,6 +908,22 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
 
     Thanks to David Shaw for this information!
 
+** What are DH/DSS keys?
+   :PROPERTIES:
+   :CUSTOM_ID: what-are-dh-dss-keys
+   :END:
+
+   PGP uses a different name for the former default encryption
+   algorithm Elgamal: They name it DH, which usually stands for the
+   Diffie-Hellman key exchange algorithm.  It has been said that this
+   had historic patent and business reasons.  It is however exactly
+   the same thing as the Elgamal algorithm.
+
+   They also use the acronym DSS (Digital Signature Standard) instead
+   of the DSA (Digital Signature Algorithm).  The difference is that
+   DSS requires the use of certain hash algorithms; however OpenPGP
+   allows the use of more than those hash algorithms, thus GPG usually
+   uses the term DSA.
 
 * Problems and Error Messages
 
@@ -957,7 +971,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
    : $ chmod u+s /path/to/gpg
 
    or
-    
+
    : $ chmod 4755 /path/to/gpg
 
    Some refrain from using setuid(root) unless absolutely required for
@@ -1042,7 +1056,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
 
     If you use GnuPG to process those messages, the extra dashes
     are removed. Good mail clients remove those extra dashes when
-    displaying such a message.      
+    displaying such a message.
 
 ** What is the thing with "can't handle multiple signatures"?
    :PROPERTIES:
@@ -1082,7 +1096,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
     As of 1.0.3, keys generated with gpg are created with preferences to
     TWOFISH (and AES since 1.0.4) and that also means that they have the
     capability to use the new MDC encryption method. This will go into
-    OpenPGP soon, and is also suppoted by PGP 7. This new method avoids
+    OpenPGP soon, and is also supported by PGP 7. This new method avoids
     a (not so new) attack on all email encryption systems.
 
     This in turn means that pre-1.0.3 gpg binaries have problems with
@@ -1124,8 +1138,8 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
     lists? Did you have a look at the bug list (you'll find a link to
     the list of reported bugs on the documentation page). If you're
     not sure about it being a bug, you can send mail to the
-    gnupg-devel list. Otherwise, use the bug tracking system
-    [[http://busg.gnupg.org][bugs.gnupg.org]].
+    gnupg-devel list. Otherwise, use the bug tracking system at
+    [[https://bugs.gnupg.org][bugs.gnupg.org]].
 
 ** Why doesn't GnuPG support X.509 certificates?
    :PROPERTIES:
@@ -1152,13 +1166,8 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
    :CUSTOM_ID: i-get-sed-errors-when-running-configure-on-mac-os-x
    :END:
 
-    This will be fixed after GnuPG has been upgraded to autoconf-2.50.
-    Until then, find the line setting CDPATH in the configure script
-    and place an:
-
-    : unset CDPATH
-
-    statement below it.
+    This problem has been fixed for all modern GnuPG versions.
+    (By using an autoconf 2.50 generated configure script).
 
 ** Why does GnuPG 1.0.6 bail out on keyrings used with 1.0.7?
    :PROPERTIES:
@@ -1167,7 +1176,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
 
     There is a small bug in 1.0.6 which didn't parse trust packets
     correctly. You may want to apply this patch if you can't upgrade:
-    [[http://www.gnupg.org/developer/gpg-woody-fix.txt]].
+    [[https://www.gnupg.org/developer/gpg-woody-fix.txt]].
 
 ** I upgraded to GnuPG version 1.0.7 and now it takes longer to load my keyrings. What can I do?
    :PROPERTIES:
@@ -1193,7 +1202,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
     More information and a patch for a some pre-1.2.2 versions of GnuPG
     can be found at:
 
-    [[http://lists.gnupg.org/pipermail/gnupg-announce/2003q2/000268.html]].
+    [[https://lists.gnupg.org/pipermail/gnupg-announce/2003q2/000268.html]].
 
 ** I just compiled GnuPG from source on my GNU/Linux RPM-based system and it's not working. Why?
    :PROPERTIES:
@@ -1233,7 +1242,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
 
     To generate a secret/public keypair, run:
 
-    : $ gpg --gen-key
+    : $ gpg --generate-key
 
     and choose the default values.
 
@@ -1268,7 +1277,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
     and where it is easy to exchange the passphrases (e.g. with your boy
     friend or your wife). The advantage is that you can change the
     passphrase from time to time and decrease the risk, that many old
-    messages may be decrypted by people who accidently got your passphrase.
+    messages may be decrypted by people who accidentally got your passphrase.
 
     You can add and copy keys to and from your keyring with the 'gpg
     --import' and 'gpg --export' command. 'gpg --export-secret-keys' will
@@ -1347,7 +1356,7 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
     You can get a list of the assigned trust values (how much you trust
     the owner to correctly sign another person's key) with:
 
-    : $ gpg --list-ownertrust
+    : $ gpg --export-ownertrust
 
     The first field is the fingerprint of the primary key, the second
     field is the assigned value:
@@ -1452,7 +1461,50 @@ update this FAQ in the next month.  See the section "Changes" for recent updates
     :   | sort | uniq | xargs echo gpg --recv-keys
 
     Note that the invocation of sort is also required to wait for the
-    of the listing before before starting the import.
+    of the listing before starting the import.
+
+
+* Bug reporting and hacking
+  :PROPERTIES:
+  :CUSTOM_ID: bugreports-et-al
+  :END:
+
+** Copyright assignments
+  :PROPERTIES:
+  :CUSTOM_ID: copyright-assignments
+  :END:
+
+Like most core GNU projects, GnuPG requires the signing of a copyright
+assignment to the FSF.  Without such an assignment we may only accept
+trivial patches.  As a rule of thumb the sum of all changed lines by
+one contributor may not exceed about 15 lines.  Exceptions are typo
+corrections and translations.  See
+https://www.gnu.org/prep/maintain/html_node/Copyright-Papers.html for
+details.
+
+** U.S. export restrictions
+  :PROPERTIES:
+  :CUSTOM_ID: us-export-restrictions
+  :END:
+
+GnuPG has originally been developed in Germany because we have been
+able to do that without being affected by the US export restrictions.
+We had to reject any contributions from US citizens or from people
+living in the US.  That changed by end of 2000 when the export
+restrictions were basically dropped for all kind of freely available
+software.  However there are still some requirements in the US.
+Quoting David Shaw: mail
+#+begin_quote
+For each release of GPG that I contributed to, I sent an email
+containing a pointer to the new source code to the Commerce
+Department.  The rules changed slightly in 2004, so that you could
+send a single email and then be done until the information in that
+email changed, so I just sent "www.gnupg.org" and haven't bothered
+with the email since.
+#+end_quote
+
+The rules: https://www.bis.doc.gov/encryption/pubavailencsourcecodenofify.html
+The 2004 rule change: https://edocket.access.gpo.gov/2004/04-26992.htm
 
 
 * Acknowledgements