Improve C++ compatibility of previous patch.
[gpgme.git] / README
diff --git a/README b/README
index a3ce1f4..59dfdca 100644 (file)
--- a/README
+++ b/README
@@ -1,7 +1,7 @@
                   GPGME - GnuPG Made Easy
                 ---------------------------
 
-               Copyright 2004, 2006, 2010 g10 Code GmbH
+         Copyright 2004, 2006, 2010, 2012, 2013 g10 Code GmbH
 
 This file is free software; as a special exception the author gives
 unlimited permission to copy and/or distribute it, with or without
@@ -26,10 +26,11 @@ GPGME uses GnuPG and GpgSM as its backends to support OpenPGP and the
 Cryptographic Message Syntax (CMS).
 
 GPGME runs best on GNU/Linux or *BSD systems.  Other Unices may
-require small portability fixes, send us your patches.
+require small portability fixes, please send us your patches.
 
-See the file COPYING.LESSER and each file for copyright and warranty
-information.
+See the files COPYING, COPYING.LESSER, and each file for copyright and
+warranty information.  The file AUTHORS has a list of authors and
+useful web and mail addresses.
 
 
 Installation
@@ -40,32 +41,23 @@ See the file INSTALL for generic installation instructions.
 Check that you have unmodified sources.  See below on how to do this.
 Don't skip it - this is an important step!
 
-To build GPGME, you need to install libgpg-error.  You need at least
-libgpg-error 1.8.
+To build GPGME, you need to install libgpg-error (>= 1.8) and
+Libassuan (>= 2.0.2).
 
 For support of the OpenPGP protocol (default), you should use the
-latest version of GnuPG 1.2 or 1.4, available at:
+latest version of GnuPG (>= 1.4) , available at:
 ftp://ftp.gnupg.org/gcrypt/gnupg/
-
-You need at least GnuPG 1.2.2.
+For support of the CMS (Cryptographic Message Syntax) protocol, you
+need a GnuPG version >= 2.0.
 
 If configure can't find the `gpg' binary in your path, you can specify
 the location with the --with-gpg=/path/to/gpg argument to configure.
 
-For support of the CMS (Cryptographic Message Syntax) protocol, you
-need the latest CVS version of GnuPG 1.9, which is available in the
-GnuPG repository:
-http://www.gnupg.org/download/cvs_access.html
-Use the tag `GNUPG-1-9-BRANCH'.  There are also snapshots available at:
-ftp://ftp.gnupg.org/gcrypt/alpha/gnupg/
-
-You need at least GpgSM 1.9.6.
-
 If configure can't find the `gpgsm' binary in your path, you can
 specify the location with the --with-gpgsm=/path/to/gpgsm argument to
 configure.
 
-For building the CVS version of GPGME please see the file README.CVS
+For building the GIT version of GPGME please see the file README.GIT
 for more information.
 
 
@@ -85,7 +77,7 @@ a) If you have a trusted Version of GnuPG installed, you can simply check
    indeed a a signature of gpgme-x.y.z.tar.gz.  The key used to create
    this signature is either of:
 
-   "pub  1024D/57548DCD 1998-07-07 Werner Koch (gnupg sig) <dd9jn@gnu.org>"
+   "pub  2048R/4F25E3B6 2011-01-12 Werner Koch (dist sig)"
    "pub  1024D/87978569 1999-05-13
                         Marcus Brinkmann <Marcus.Brinkmann@ruhr-uni-bochum.de>
                         Marcus Brinkmann <mb@g10code.com>"
@@ -94,7 +86,7 @@ a) If you have a trusted Version of GnuPG installed, you can simply check
    have to make sure that this is really the key and not a faked one.
    You can do this by comparing the output of:
 
-       $ gpg --fingerprint 0x57548DCD
+       $ gpg --fingerprint 0x4F25E3B6
 
    with the fingerprint published elsewhere.
 
@@ -121,3 +113,4 @@ in the tests/gpg/ directory may also prove useful.
 Please subscribe to the gnupg-devel@gnupg.org mailing list if you want
 to do serious work.
 
+For hacking on GPGME, please have a look at doc/HACKING.