test file
[gnupg.git] / NEWS
1 Noteworthy changes in version 0.2.15
2 ------------------------------------
3
4     * Fixed a bug with the old checksum calculation for secret keys.
5       If you run the program without --batch, a warning does inform
6       you if your secret key needs to be converted; simply use
7       --change-passphrase to recalculate the checksum. Please do this
8       soon, as the compatible mode will be removed sometime in the future.
9
10     * CAST5 works (using the PGP's special CFB mode).
11
12
13 Noteworthy changes in version 0.2.14
14 ------------------------------------
15
16     * Changed the internal handling of keyrings.
17
18     * Add support to list PGP 5 keyrings with supkeys
19
20     * Timestamps of signatures are now verified.
21
22     * A expiration time can now be specified during key generation.
23
24     * Some speedups for Blowfish and SHA-1, rewrote SHA-1 transform.
25       Reduced the amount of random bytes needed for key generation in
26       some cases.
27
28
29 Noteworthy changes in version 0.2.13
30 ------------------------------------
31
32     * Verify of DSA signatures works.
33
34     * Re-implemented the slower random number generator.
35
36
37 Noteworthy changes in version 0.2.12
38 ------------------------------------
39
40     * --delete-key checks that there is no secret key. The new
41       option --delete-secret-key maybe used to delete a secret key.
42
43     * "-kv" now works as expected. Options "--list-{keys,sigs]"
44       and "--check-sigs" are now working.
45
46     * New options "--verify" and "--decrypt" to better support integration
47       into MUAs (partly done for Mutt).
48
49     * New option "--with-colons" to make parsing of key lists easier.
50
51 Noteworthy changes in version 0.2.11
52 ------------------------------------
53
54     * GPG now asks for a recipient's name if option "-r" is not used.
55
56     * If there is no good trust path, the program asks whether to use
57       the public keys anyway.
58
59     * "--delete-key" works for public keys. What semantics shall I use
60       when there is a secret key too? Delete the secret key or leave him
61       and auto-regenerate the public key, netxt time the secret key is used?
62
63 Noteworthy changes in version 0.2.10
64 ------------------------------------
65
66     * Code for the alpha is much faster (about 20 times); the data
67       was misaligned and the kernel traps this, so nearly all time
68       was used by system to trap the misalignments and to write
69       syslog messages. Shame on me and thanks to Ralph for
70       pointing me at this while drinking some beer yesterday.
71
72     * Changed some configure options and add an option
73       --disable-m-guard to remove the memory checking code
74       and to compile everthing with optimization on.
75
76     * New environment variable GNUPGHOME, which can be used to set
77       another homedir than ~/.gnupg.  Changed default homedir for
78       Windoze version to c:/gnupg.
79
80     * Fixed detached signatures; detached PGP signatures caused a SEGV.
81
82     * The Windoze version works (as usual w/o a strong RNG).
83
84
85 Noteworthy changes in version 0.2.9
86 -----------------------------------
87
88     * Fixed FreeBSD bug.
89
90     * Added a simple man page.
91
92     * Switched to automake1.2f and a newer gettext.
93
94 Noteworthy changes in version 0.2.8
95 -----------------------------------
96
97     * Changed the name to GNUPG, the binaries are called gpg and gpgm.
98       You must rename rename the directory "~/.g10" to ~/.gnupg/, rename
99       {pub,sec}ring.g10 to {pub,sec}ring.gpg, trustdb.g10 to trustdb.gpg
100       and g10.sig to gnupg.sig.
101
102     * New or changed passphrases are now salted.
103
104
105 Noteworthy changes in version 0.2.7
106 -----------------------------------
107
108     * New command "gen-revoke" to create a key revocation certificate.
109
110     * New option "homedir" to set the homedir (which defaults to "~/.g10").
111       This directory is created if it does not exists (only the last
112       part of the name and not the complete hierarchy)
113
114     * Command "import" works. (Try: "finger gcrypt@ftp.guug.de|g10 --import")
115
116     * New commands "dearmor/enarmor" for g10maint.  These are mainly
117       used for internal test purposes.
118
119     * Option --version now conforming to the GNU standards and lists
120       the available ciphers, message digests and public key algorithms.
121
122     * Assembler code for m68k (not tested).
123
124     * "make check" works.
125
126 Noteworthy changes in version 0.2.6
127 -----------------------------------
128
129     * Option "--export" works.
130
131
132 Noteworthy changes in version 0.2.5
133 -----------------------------------
134
135     * Added zlib for systems which don't have it.
136       Use "./configure --with-zlib" to link with the static version.
137
138     * Generalized some more functions and rewrote the encoding of
139       message digests into MPIs.
140
141     * Enhanced the checkit script
142
143
144 Noteworthy changes in version 0.2.4
145 -----------------------------------
146
147     * nearly doubled the speed of the ElGamal signature verification.
148
149     * backup copies of keyrings are created.
150
151     * assembler stuff for Pentium; gives about 15% better perfomance.
152
153     * fixed a lot of bugs.
154
155
156 Noteworthy changes in version 0.2.3
157 -----------------------------------
158
159     * Found a bug in the calculation of ELG fingerprints. This is now
160       fixed, but all existing fingerprints and keyids for ELG keys
161       are not any more valid.
162
163     * armor should now work; including clear signed text.
164
165     * moved some options to the new program g10maint
166
167     * It's now 64 bit clean and runs fine on an alpha--linux.
168
169     * Key generation is much faster now.  I fixed this by using not
170       so strong random number for the primes (this was a bug because the
171       ElGamal primes are public parameters and it does not make sense
172       to generate them from strong random).  The real secret is the x value
173       which is still generated from strong (okay: /dev/random) random bits.
174
175     * added option "--status-fd": see g10/OPTIONS
176
177     * We have secure memeory on systems which support mlock().
178       It is not complete yet, because we do not have signal handler
179       which does a cleanup in very case.
180       We should also check the ulimit for the user in the case
181       that the admin does not have set a limit on locked pages.
182
183     * started with internationalization support.
184
185     * The logic to handle the web of trust is now implemented. It is
186       has some bugs; but I'm going to change the algorithm anyway.
187       It works by calculating the trustlevel on the fly.  It may ask
188       you to provide trust parameters if the calculated trust probability
189       is too low.  I will write a paper which discusses this new approach.
190
191     * a couple of changes to the configure script.
192
193     * New option "--quick-random" which uses a much quicker random
194       number generator.  Keys generated while this option is in effect
195       are flags with "INSECURE!" in the user-id.  This is a development
196       only option.
197
198     * Read support for new version packets (OpenPGP).
199
200     * Comment packets are now of correct OpenPGP type 16. Old comment
201       packets written by G10 are detected because they always start with
202       a hash which is an invalid version byte.
203
204     * The string "(INSECURE!)" is appended to a new user-id if this
205       is generated on a system without a good random number generator.
206