sync
[gnupg.git] / NEWS
1 Noteworthy changes in version 0.3.3
2 -----------------------------------
3     * Removed options --gen-prime and --gen-random.
4
5     * Signatures are now checked even if the output file could not
6       be created. Command "--verify" tries to find the detached data.
7
8     * gpg now disables core dumps.
9
10
11 Noteworthy changes in version 0.3.2
12 -----------------------------------
13     * Fixed some bugs when using --textmode (-seat)
14
15     * Now displays the trust status of a positive verified message.
16
17     * Keyrings are now scanned in the sequence they are added with
18       --[secret-]keyring.  Note that the default keyring is implictly
19       added as the very first one unless --no-default-keyring is used.
20
21     * Fixed setuid and dlopen bug.
22
23 Noteworthy changes in version 0.3.1
24 -----------------------------------
25     * Partial headers are now written in the OpenPGP format if
26       a key in a v4 packet is used.
27
28     * Removed some unused options, removed the gnupg.sig stuff.
29
30     * Key lookup by name now returns a key which can be used for
31       the desired action.
32
33     * New options --list-ownertrust (gpgm) to make a backup copy
34       of the ownertrust values you assigned.
35
36     * clear signature headers are now in compliance with OpenPGP.
37
38 Noteworthy changes in version 0.3.0
39 -----------------------------------
40
41     * New option --emulate-checksum-bug.  If your passphrase does not
42       work anymore, use this option and --change-passphrase to rewrite
43       your passphrase.
44
45     * More complete v4 key support: Preferences and expiration time
46       is set into the self signature.
47
48     * Key generation defaults to DSA/ElGamal keys, so that new keys are
49       interoperable with pgp5
50
51     * DSA key generation is faster and key generation does not anymore
52       remove entropy from the random generator (the primes are public
53       parameters, so there is really no need for a cryptographic secure
54       prime number generator which we had used).
55
56     * A complete new structure for representing the key parameters.
57
58     * Removed most public key knowledge into the cipher libray.
59
60     * Support for dynamic loading of new algorithms.
61
62     * Moved tiger to an extension module.
63
64
65 Noteworthy changes in version 0.2.19
66 ------------------------------------
67
68     * Replaced /dev/urandom in checks with new tool mk-tdata.
69
70     * Some assembler file cleanups; some more functions for the Alpha.
71
72     * Tiger has now the OpenPGP assigned number 6.  Because the OID has
73       changed, old signatures using this algorithm can't be verified.
74
75     * gnupg now encrypts the compressed packed and not any longer in the
76       reverse order; anyway it can decrypt both versions. Thanks to Tom
77       for telling me this (not security related) bug.
78
79     * --add-key works and you are now able to generate subkeys.
80
81     * It is now possible to generate ElGamal keys in v4 packets to create
82       valid OpenPGP keys.
83
84     * Some new features for better integration into MUAs.
85
86
87 Noteworthy changes in version 0.2.18
88 ------------------------------------
89
90     * Splitted cipher/random.c, add new option "--disable-dev-random"
91       to configure to support the development of a random source for
92       other systems. Prepared sourcefiles rand-unix.c, rand-w32.c
93       and rand-dummy.c (which is used to allow compilation on systems
94       without a random source).
95
96     * Fixed a small bug in the key generation (it was possible that 48 bits
97       of a key were not taken from the random pool)
98
99     * Add key generation for DSA and v4 signatures.
100
101     * Add a function trap_unaligned(), so that a SIGBUS is issued on
102       Alphas and not the slow emulation code is used. And success: rmd160
103       raised a SIGBUS.
104
105     * Enhanced the formatting facility of argparse and changed the use of
106       \r,\v to @ because gettext does not like it.
107
108     * New option "--compress-algo 1" to allow the creation of compressed
109       messages which are readable by PGP and "--print-md" (gpgm) to make
110       speed measurement easier.
111
112
113 Noteworthy changes in version 0.2.17
114 ------------------------------------
115
116     * Comment packets are now of private type 61.
117
118     * Passphrase code still used a 160 bit blowfish key, added a
119       silly workaround. Please change your passphrase again - sorry.
120
121     * Conventional encryption now uses a type 3 packet to describe the
122       used algorithms.
123
124     * The new algorithm number for Blowfish is 20, 16 is still used for
125       encryption only; for signing it is only used when it is in a v3 packet,
126       so that GNUPG keys are still valid.
127
128
129 Noteworthy changes in version 0.2.16
130 ------------------------------------
131
132     * Add experimental support for the TIGER/192 message diigest algorithm.
133       (But there is only a dummy ASN OID).
134
135     * Standard cipher is now Blowfish with 128 bit key in OpenPGP's CFB
136       mode. I renamed the old cipher to Blowfish160. Because the OpenPGP
137       group refused to assign me a number for Blowfish160, I have to
138       drop support for this in the future. You should use
139       "--change-passphrase" to recode your current passphrase with 128
140       bit Blowfish.
141
142
143 Noteworthy changes in version 0.2.15
144 ------------------------------------
145
146     * Fixed a bug with the old checksum calculation for secret keys.
147       If you run the program without --batch, a warning does inform
148       you if your secret key needs to be converted; simply use
149       --change-passphrase to recalculate the checksum. Please do this
150       soon, as the compatible mode will be removed sometime in the future.
151
152     * CAST5 works (using the PGP's special CFB mode).
153
154     * Again somewhat more PGP 5 compatible.
155
156     * Some new test cases
157
158 Noteworthy changes in version 0.2.14
159 ------------------------------------
160
161     * Changed the internal handling of keyrings.
162
163     * Add support to list PGP 5 keyrings with supkeys
164
165     * Timestamps of signatures are now verified.
166
167     * A expiration time can now be specified during key generation.
168
169     * Some speedups for Blowfish and SHA-1, rewrote SHA-1 transform.
170       Reduced the amount of random bytes needed for key generation in
171       some cases.
172
173
174 Noteworthy changes in version 0.2.13
175 ------------------------------------
176
177     * Verify of DSA signatures works.
178
179     * Re-implemented the slower random number generator.
180
181
182 Noteworthy changes in version 0.2.12
183 ------------------------------------
184
185     * --delete-key checks that there is no secret key. The new
186       option --delete-secret-key maybe used to delete a secret key.
187
188     * "-kv" now works as expected. Options "--list-{keys,sigs]"
189       and "--check-sigs" are now working.
190
191     * New options "--verify" and "--decrypt" to better support integration
192       into MUAs (partly done for Mutt).
193
194     * New option "--with-colons" to make parsing of key lists easier.
195
196 Noteworthy changes in version 0.2.11
197 ------------------------------------
198
199     * GPG now asks for a recipient's name if option "-r" is not used.
200
201     * If there is no good trust path, the program asks whether to use
202       the public keys anyway.
203
204     * "--delete-key" works for public keys. What semantics shall I use
205       when there is a secret key too? Delete the secret key or leave him
206       and auto-regenerate the public key, netxt time the secret key is used?
207
208 Noteworthy changes in version 0.2.10
209 ------------------------------------
210
211     * Code for the alpha is much faster (about 20 times); the data
212       was misaligned and the kernel traps this, so nearly all time
213       was used by system to trap the misalignments and to write
214       syslog messages. Shame on me and thanks to Ralph for
215       pointing me at this while drinking some beer yesterday.
216
217     * Changed some configure options and add an option
218       --disable-m-guard to remove the memory checking code
219       and to compile everthing with optimization on.
220
221     * New environment variable GNUPGHOME, which can be used to set
222       another homedir than ~/.gnupg.  Changed default homedir for
223       Windoze version to c:/gnupg.
224
225     * Fixed detached signatures; detached PGP signatures caused a SEGV.
226
227     * The Windoze version works (as usual w/o a strong RNG).
228
229
230 Noteworthy changes in version 0.2.9
231 -----------------------------------
232
233     * Fixed FreeBSD bug.
234
235     * Added a simple man page.
236
237     * Switched to automake1.2f and a newer gettext.
238
239 Noteworthy changes in version 0.2.8
240 -----------------------------------
241
242     * Changed the name to GNUPG, the binaries are called gpg and gpgm.
243       You must rename rename the directory "~/.g10" to ~/.gnupg/, rename
244       {pub,sec}ring.g10 to {pub,sec}ring.gpg, trustdb.g10 to trustdb.gpg
245       and g10.sig to gnupg.sig.
246
247     * New or changed passphrases are now salted.
248
249
250 Noteworthy changes in version 0.2.7
251 -----------------------------------
252
253     * New command "gen-revoke" to create a key revocation certificate.
254
255     * New option "homedir" to set the homedir (which defaults to "~/.g10").
256       This directory is created if it does not exists (only the last
257       part of the name and not the complete hierarchy)
258
259     * Command "import" works. (Try: "finger gcrypt@ftp.guug.de|g10 --import")
260
261     * New commands "dearmor/enarmor" for g10maint.  These are mainly
262       used for internal test purposes.
263
264     * Option --version now conforming to the GNU standards and lists
265       the available ciphers, message digests and public key algorithms.
266
267     * Assembler code for m68k (not tested).
268
269     * "make check" works.
270
271 Noteworthy changes in version 0.2.6
272 -----------------------------------
273
274     * Option "--export" works.
275
276
277 Noteworthy changes in version 0.2.5
278 -----------------------------------
279
280     * Added zlib for systems which don't have it.
281       Use "./configure --with-zlib" to link with the static version.
282
283     * Generalized some more functions and rewrote the encoding of
284       message digests into MPIs.
285
286     * Enhanced the checkit script
287
288
289 Noteworthy changes in version 0.2.4
290 -----------------------------------
291
292     * nearly doubled the speed of the ElGamal signature verification.
293
294     * backup copies of keyrings are created.
295
296     * assembler stuff for Pentium; gives about 15% better perfomance.
297
298     * fixed a lot of bugs.
299
300
301 Noteworthy changes in version 0.2.3
302 -----------------------------------
303
304     * Found a bug in the calculation of ELG fingerprints. This is now
305       fixed, but all existing fingerprints and keyids for ELG keys
306       are not any more valid.
307
308     * armor should now work; including clear signed text.
309
310     * moved some options to the new program g10maint
311
312     * It's now 64 bit clean and runs fine on an alpha--linux.
313
314     * Key generation is much faster now.  I fixed this by using not
315       so strong random number for the primes (this was a bug because the
316       ElGamal primes are public parameters and it does not make sense
317       to generate them from strong random).  The real secret is the x value
318       which is still generated from strong (okay: /dev/random) random bits.
319
320     * added option "--status-fd": see g10/OPTIONS
321
322     * We have secure memeory on systems which support mlock().
323       It is not complete yet, because we do not have signal handler
324       which does a cleanup in very case.
325       We should also check the ulimit for the user in the case
326       that the admin does not have set a limit on locked pages.
327
328     * started with internationalization support.
329
330     * The logic to handle the web of trust is now implemented. It is
331       has some bugs; but I'm going to change the algorithm anyway.
332       It works by calculating the trustlevel on the fly.  It may ask
333       you to provide trust parameters if the calculated trust probability
334       is too low.  I will write a paper which discusses this new approach.
335
336     * a couple of changes to the configure script.
337
338     * New option "--quick-random" which uses a much quicker random
339       number generator.  Keys generated while this option is in effect
340       are flags with "INSECURE!" in the user-id.  This is a development
341       only option.
342
343     * Read support for new version packets (OpenPGP).
344
345     * Comment packets are now of correct OpenPGP type 16. Old comment
346       packets written by G10 are detected because they always start with
347       a hash which is an invalid version byte.
348
349     * The string "(INSECURE!)" is appended to a new user-id if this
350       is generated on a system without a good random number generator.
351