can create v4 signatures
[gnupg.git] / NEWS
1 Noteworthy changes in version 0.2.18
2 ------------------------------------
3
4     * splitted cipher/random.c, add new option "--disable-dev-random"
5       to configure to support the development of a random source for
6       other systems. Prepared sourcefiles rand-unix.c, rand-w32.c
7       and rand-dummy.c (which is used to allow compilation on systems
8       without a random source).
9
10     * fixed a small bug in the key generation (it was possible that 48 bits
11       of a key were not taken from the random pool)
12
13     * Add key generation for DSA (signature only)
14
15
16 Noteworthy changes in version 0.2.17
17 ------------------------------------
18
19     * Comment packets are now of private type 61.
20
21     * Passphrase code still used a 160 bit blowfish key, added a
22       silly workaround. Please change your passphrase again - sorry.
23
24     * Conventional encryption now uses a type 3 packet to describe the
25       used algorithms.
26
27     * The new algorithm number for Blowfish is 20, 16 is still used for
28       encryption only; for signing it is only used when it is in a v3 packet,
29       so that GNUPG keys are still valid.
30
31
32 Noteworthy changes in version 0.2.16
33 ------------------------------------
34
35     * Add experimental support for the TIGER/192 message diigest algorithm.
36       (But there is only a dummy ASN OID).
37
38     * Standard cipher is now Blowfish with 128 bit key in OpenPGP's CFB
39       mode. I renamed the old cipher to Blowfish160. Because the OpenPGP
40       group refused to assign me a number for Blowfish160, I have to
41       drop support for this in the future. You should use
42       "--change-passphrase" to recode your current passphrase with 128
43       bit Blowfish.
44
45
46 Noteworthy changes in version 0.2.15
47 ------------------------------------
48
49     * Fixed a bug with the old checksum calculation for secret keys.
50       If you run the program without --batch, a warning does inform
51       you if your secret key needs to be converted; simply use
52       --change-passphrase to recalculate the checksum. Please do this
53       soon, as the compatible mode will be removed sometime in the future.
54
55     * CAST5 works (using the PGP's special CFB mode).
56
57     * Again somewhat more PGP 5 compatible.
58
59     * Some new test cases
60
61 Noteworthy changes in version 0.2.14
62 ------------------------------------
63
64     * Changed the internal handling of keyrings.
65
66     * Add support to list PGP 5 keyrings with supkeys
67
68     * Timestamps of signatures are now verified.
69
70     * A expiration time can now be specified during key generation.
71
72     * Some speedups for Blowfish and SHA-1, rewrote SHA-1 transform.
73       Reduced the amount of random bytes needed for key generation in
74       some cases.
75
76
77 Noteworthy changes in version 0.2.13
78 ------------------------------------
79
80     * Verify of DSA signatures works.
81
82     * Re-implemented the slower random number generator.
83
84
85 Noteworthy changes in version 0.2.12
86 ------------------------------------
87
88     * --delete-key checks that there is no secret key. The new
89       option --delete-secret-key maybe used to delete a secret key.
90
91     * "-kv" now works as expected. Options "--list-{keys,sigs]"
92       and "--check-sigs" are now working.
93
94     * New options "--verify" and "--decrypt" to better support integration
95       into MUAs (partly done for Mutt).
96
97     * New option "--with-colons" to make parsing of key lists easier.
98
99 Noteworthy changes in version 0.2.11
100 ------------------------------------
101
102     * GPG now asks for a recipient's name if option "-r" is not used.
103
104     * If there is no good trust path, the program asks whether to use
105       the public keys anyway.
106
107     * "--delete-key" works for public keys. What semantics shall I use
108       when there is a secret key too? Delete the secret key or leave him
109       and auto-regenerate the public key, netxt time the secret key is used?
110
111 Noteworthy changes in version 0.2.10
112 ------------------------------------
113
114     * Code for the alpha is much faster (about 20 times); the data
115       was misaligned and the kernel traps this, so nearly all time
116       was used by system to trap the misalignments and to write
117       syslog messages. Shame on me and thanks to Ralph for
118       pointing me at this while drinking some beer yesterday.
119
120     * Changed some configure options and add an option
121       --disable-m-guard to remove the memory checking code
122       and to compile everthing with optimization on.
123
124     * New environment variable GNUPGHOME, which can be used to set
125       another homedir than ~/.gnupg.  Changed default homedir for
126       Windoze version to c:/gnupg.
127
128     * Fixed detached signatures; detached PGP signatures caused a SEGV.
129
130     * The Windoze version works (as usual w/o a strong RNG).
131
132
133 Noteworthy changes in version 0.2.9
134 -----------------------------------
135
136     * Fixed FreeBSD bug.
137
138     * Added a simple man page.
139
140     * Switched to automake1.2f and a newer gettext.
141
142 Noteworthy changes in version 0.2.8
143 -----------------------------------
144
145     * Changed the name to GNUPG, the binaries are called gpg and gpgm.
146       You must rename rename the directory "~/.g10" to ~/.gnupg/, rename
147       {pub,sec}ring.g10 to {pub,sec}ring.gpg, trustdb.g10 to trustdb.gpg
148       and g10.sig to gnupg.sig.
149
150     * New or changed passphrases are now salted.
151
152
153 Noteworthy changes in version 0.2.7
154 -----------------------------------
155
156     * New command "gen-revoke" to create a key revocation certificate.
157
158     * New option "homedir" to set the homedir (which defaults to "~/.g10").
159       This directory is created if it does not exists (only the last
160       part of the name and not the complete hierarchy)
161
162     * Command "import" works. (Try: "finger gcrypt@ftp.guug.de|g10 --import")
163
164     * New commands "dearmor/enarmor" for g10maint.  These are mainly
165       used for internal test purposes.
166
167     * Option --version now conforming to the GNU standards and lists
168       the available ciphers, message digests and public key algorithms.
169
170     * Assembler code for m68k (not tested).
171
172     * "make check" works.
173
174 Noteworthy changes in version 0.2.6
175 -----------------------------------
176
177     * Option "--export" works.
178
179
180 Noteworthy changes in version 0.2.5
181 -----------------------------------
182
183     * Added zlib for systems which don't have it.
184       Use "./configure --with-zlib" to link with the static version.
185
186     * Generalized some more functions and rewrote the encoding of
187       message digests into MPIs.
188
189     * Enhanced the checkit script
190
191
192 Noteworthy changes in version 0.2.4
193 -----------------------------------
194
195     * nearly doubled the speed of the ElGamal signature verification.
196
197     * backup copies of keyrings are created.
198
199     * assembler stuff for Pentium; gives about 15% better perfomance.
200
201     * fixed a lot of bugs.
202
203
204 Noteworthy changes in version 0.2.3
205 -----------------------------------
206
207     * Found a bug in the calculation of ELG fingerprints. This is now
208       fixed, but all existing fingerprints and keyids for ELG keys
209       are not any more valid.
210
211     * armor should now work; including clear signed text.
212
213     * moved some options to the new program g10maint
214
215     * It's now 64 bit clean and runs fine on an alpha--linux.
216
217     * Key generation is much faster now.  I fixed this by using not
218       so strong random number for the primes (this was a bug because the
219       ElGamal primes are public parameters and it does not make sense
220       to generate them from strong random).  The real secret is the x value
221       which is still generated from strong (okay: /dev/random) random bits.
222
223     * added option "--status-fd": see g10/OPTIONS
224
225     * We have secure memeory on systems which support mlock().
226       It is not complete yet, because we do not have signal handler
227       which does a cleanup in very case.
228       We should also check the ulimit for the user in the case
229       that the admin does not have set a limit on locked pages.
230
231     * started with internationalization support.
232
233     * The logic to handle the web of trust is now implemented. It is
234       has some bugs; but I'm going to change the algorithm anyway.
235       It works by calculating the trustlevel on the fly.  It may ask
236       you to provide trust parameters if the calculated trust probability
237       is too low.  I will write a paper which discusses this new approach.
238
239     * a couple of changes to the configure script.
240
241     * New option "--quick-random" which uses a much quicker random
242       number generator.  Keys generated while this option is in effect
243       are flags with "INSECURE!" in the user-id.  This is a development
244       only option.
245
246     * Read support for new version packets (OpenPGP).
247
248     * Comment packets are now of correct OpenPGP type 16. Old comment
249       packets written by G10 are detected because they always start with
250       a hash which is an invalid version byte.
251
252     * The string "(INSECURE!)" is appended to a new user-id if this
253       is generated on a system without a good random number generator.
254