Aenderungen in der Eifel
[gnupg.git] / NEWS
1 Noteworthy changes in version 0.2.16
2 ------------------------------------
3
4     * Add experimental support for the TIGER/192 message diigest algorithm.
5       (But there is only a dummy ASN OID).
6
7     * Standard cipher is now Blowfish with 128 bit key in OpenPGP's CFB
8       mode. I renamed the old cipher to Blowfish160. Because the OpenPGP
9       group refused to assign me a number for Blowfish160, I have to
10       drop support for this in the future. You should use
11       "--change-passphrase" to recode your current passphrase with 128
12       bit Blowfish.
13
14
15 Noteworthy changes in version 0.2.15
16 ------------------------------------
17
18     * Fixed a bug with the old checksum calculation for secret keys.
19       If you run the program without --batch, a warning does inform
20       you if your secret key needs to be converted; simply use
21       --change-passphrase to recalculate the checksum. Please do this
22       soon, as the compatible mode will be removed sometime in the future.
23
24     * CAST5 works (using the PGP's special CFB mode).
25
26     * Again somewhat more PGP 5 compatible.
27
28     * Some new test cases
29
30 Noteworthy changes in version 0.2.14
31 ------------------------------------
32
33     * Changed the internal handling of keyrings.
34
35     * Add support to list PGP 5 keyrings with supkeys
36
37     * Timestamps of signatures are now verified.
38
39     * A expiration time can now be specified during key generation.
40
41     * Some speedups for Blowfish and SHA-1, rewrote SHA-1 transform.
42       Reduced the amount of random bytes needed for key generation in
43       some cases.
44
45
46 Noteworthy changes in version 0.2.13
47 ------------------------------------
48
49     * Verify of DSA signatures works.
50
51     * Re-implemented the slower random number generator.
52
53
54 Noteworthy changes in version 0.2.12
55 ------------------------------------
56
57     * --delete-key checks that there is no secret key. The new
58       option --delete-secret-key maybe used to delete a secret key.
59
60     * "-kv" now works as expected. Options "--list-{keys,sigs]"
61       and "--check-sigs" are now working.
62
63     * New options "--verify" and "--decrypt" to better support integration
64       into MUAs (partly done for Mutt).
65
66     * New option "--with-colons" to make parsing of key lists easier.
67
68 Noteworthy changes in version 0.2.11
69 ------------------------------------
70
71     * GPG now asks for a recipient's name if option "-r" is not used.
72
73     * If there is no good trust path, the program asks whether to use
74       the public keys anyway.
75
76     * "--delete-key" works for public keys. What semantics shall I use
77       when there is a secret key too? Delete the secret key or leave him
78       and auto-regenerate the public key, netxt time the secret key is used?
79
80 Noteworthy changes in version 0.2.10
81 ------------------------------------
82
83     * Code for the alpha is much faster (about 20 times); the data
84       was misaligned and the kernel traps this, so nearly all time
85       was used by system to trap the misalignments and to write
86       syslog messages. Shame on me and thanks to Ralph for
87       pointing me at this while drinking some beer yesterday.
88
89     * Changed some configure options and add an option
90       --disable-m-guard to remove the memory checking code
91       and to compile everthing with optimization on.
92
93     * New environment variable GNUPGHOME, which can be used to set
94       another homedir than ~/.gnupg.  Changed default homedir for
95       Windoze version to c:/gnupg.
96
97     * Fixed detached signatures; detached PGP signatures caused a SEGV.
98
99     * The Windoze version works (as usual w/o a strong RNG).
100
101
102 Noteworthy changes in version 0.2.9
103 -----------------------------------
104
105     * Fixed FreeBSD bug.
106
107     * Added a simple man page.
108
109     * Switched to automake1.2f and a newer gettext.
110
111 Noteworthy changes in version 0.2.8
112 -----------------------------------
113
114     * Changed the name to GNUPG, the binaries are called gpg and gpgm.
115       You must rename rename the directory "~/.g10" to ~/.gnupg/, rename
116       {pub,sec}ring.g10 to {pub,sec}ring.gpg, trustdb.g10 to trustdb.gpg
117       and g10.sig to gnupg.sig.
118
119     * New or changed passphrases are now salted.
120
121
122 Noteworthy changes in version 0.2.7
123 -----------------------------------
124
125     * New command "gen-revoke" to create a key revocation certificate.
126
127     * New option "homedir" to set the homedir (which defaults to "~/.g10").
128       This directory is created if it does not exists (only the last
129       part of the name and not the complete hierarchy)
130
131     * Command "import" works. (Try: "finger gcrypt@ftp.guug.de|g10 --import")
132
133     * New commands "dearmor/enarmor" for g10maint.  These are mainly
134       used for internal test purposes.
135
136     * Option --version now conforming to the GNU standards and lists
137       the available ciphers, message digests and public key algorithms.
138
139     * Assembler code for m68k (not tested).
140
141     * "make check" works.
142
143 Noteworthy changes in version 0.2.6
144 -----------------------------------
145
146     * Option "--export" works.
147
148
149 Noteworthy changes in version 0.2.5
150 -----------------------------------
151
152     * Added zlib for systems which don't have it.
153       Use "./configure --with-zlib" to link with the static version.
154
155     * Generalized some more functions and rewrote the encoding of
156       message digests into MPIs.
157
158     * Enhanced the checkit script
159
160
161 Noteworthy changes in version 0.2.4
162 -----------------------------------
163
164     * nearly doubled the speed of the ElGamal signature verification.
165
166     * backup copies of keyrings are created.
167
168     * assembler stuff for Pentium; gives about 15% better perfomance.
169
170     * fixed a lot of bugs.
171
172
173 Noteworthy changes in version 0.2.3
174 -----------------------------------
175
176     * Found a bug in the calculation of ELG fingerprints. This is now
177       fixed, but all existing fingerprints and keyids for ELG keys
178       are not any more valid.
179
180     * armor should now work; including clear signed text.
181
182     * moved some options to the new program g10maint
183
184     * It's now 64 bit clean and runs fine on an alpha--linux.
185
186     * Key generation is much faster now.  I fixed this by using not
187       so strong random number for the primes (this was a bug because the
188       ElGamal primes are public parameters and it does not make sense
189       to generate them from strong random).  The real secret is the x value
190       which is still generated from strong (okay: /dev/random) random bits.
191
192     * added option "--status-fd": see g10/OPTIONS
193
194     * We have secure memeory on systems which support mlock().
195       It is not complete yet, because we do not have signal handler
196       which does a cleanup in very case.
197       We should also check the ulimit for the user in the case
198       that the admin does not have set a limit on locked pages.
199
200     * started with internationalization support.
201
202     * The logic to handle the web of trust is now implemented. It is
203       has some bugs; but I'm going to change the algorithm anyway.
204       It works by calculating the trustlevel on the fly.  It may ask
205       you to provide trust parameters if the calculated trust probability
206       is too low.  I will write a paper which discusses this new approach.
207
208     * a couple of changes to the configure script.
209
210     * New option "--quick-random" which uses a much quicker random
211       number generator.  Keys generated while this option is in effect
212       are flags with "INSECURE!" in the user-id.  This is a development
213       only option.
214
215     * Read support for new version packets (OpenPGP).
216
217     * Comment packets are now of correct OpenPGP type 16. Old comment
218       packets written by G10 are detected because they always start with
219       a hash which is an invalid version byte.
220
221     * The string "(INSECURE!)" is appended to a new user-id if this
222       is generated on a system without a good random number generator.
223