fixed last passphrase bug
[gnupg.git] / NEWS
1 Noteworthy changes in version 0.2.??
2 ------------------------------------
3
4     * Comment packets are now of private type 61.
5
6     * passphrase code still used a 160 bit blowfish key, add a
7       silly workaround. Please change your passphrase again - sorry.
8
9     * Conventional encryption now uses a type 3 packet to describe the
10       used algorithms.
11
12
13
14 Noteworthy changes in version 0.2.16
15 ------------------------------------
16
17     * Add experimental support for the TIGER/192 message diigest algorithm.
18       (But there is only a dummy ASN OID).
19
20     * Standard cipher is now Blowfish with 128 bit key in OpenPGP's CFB
21       mode. I renamed the old cipher to Blowfish160. Because the OpenPGP
22       group refused to assign me a number for Blowfish160, I have to
23       drop support for this in the future. You should use
24       "--change-passphrase" to recode your current passphrase with 128
25       bit Blowfish.
26
27
28 Noteworthy changes in version 0.2.15
29 ------------------------------------
30
31     * Fixed a bug with the old checksum calculation for secret keys.
32       If you run the program without --batch, a warning does inform
33       you if your secret key needs to be converted; simply use
34       --change-passphrase to recalculate the checksum. Please do this
35       soon, as the compatible mode will be removed sometime in the future.
36
37     * CAST5 works (using the PGP's special CFB mode).
38
39     * Again somewhat more PGP 5 compatible.
40
41     * Some new test cases
42
43 Noteworthy changes in version 0.2.14
44 ------------------------------------
45
46     * Changed the internal handling of keyrings.
47
48     * Add support to list PGP 5 keyrings with supkeys
49
50     * Timestamps of signatures are now verified.
51
52     * A expiration time can now be specified during key generation.
53
54     * Some speedups for Blowfish and SHA-1, rewrote SHA-1 transform.
55       Reduced the amount of random bytes needed for key generation in
56       some cases.
57
58
59 Noteworthy changes in version 0.2.13
60 ------------------------------------
61
62     * Verify of DSA signatures works.
63
64     * Re-implemented the slower random number generator.
65
66
67 Noteworthy changes in version 0.2.12
68 ------------------------------------
69
70     * --delete-key checks that there is no secret key. The new
71       option --delete-secret-key maybe used to delete a secret key.
72
73     * "-kv" now works as expected. Options "--list-{keys,sigs]"
74       and "--check-sigs" are now working.
75
76     * New options "--verify" and "--decrypt" to better support integration
77       into MUAs (partly done for Mutt).
78
79     * New option "--with-colons" to make parsing of key lists easier.
80
81 Noteworthy changes in version 0.2.11
82 ------------------------------------
83
84     * GPG now asks for a recipient's name if option "-r" is not used.
85
86     * If there is no good trust path, the program asks whether to use
87       the public keys anyway.
88
89     * "--delete-key" works for public keys. What semantics shall I use
90       when there is a secret key too? Delete the secret key or leave him
91       and auto-regenerate the public key, netxt time the secret key is used?
92
93 Noteworthy changes in version 0.2.10
94 ------------------------------------
95
96     * Code for the alpha is much faster (about 20 times); the data
97       was misaligned and the kernel traps this, so nearly all time
98       was used by system to trap the misalignments and to write
99       syslog messages. Shame on me and thanks to Ralph for
100       pointing me at this while drinking some beer yesterday.
101
102     * Changed some configure options and add an option
103       --disable-m-guard to remove the memory checking code
104       and to compile everthing with optimization on.
105
106     * New environment variable GNUPGHOME, which can be used to set
107       another homedir than ~/.gnupg.  Changed default homedir for
108       Windoze version to c:/gnupg.
109
110     * Fixed detached signatures; detached PGP signatures caused a SEGV.
111
112     * The Windoze version works (as usual w/o a strong RNG).
113
114
115 Noteworthy changes in version 0.2.9
116 -----------------------------------
117
118     * Fixed FreeBSD bug.
119
120     * Added a simple man page.
121
122     * Switched to automake1.2f and a newer gettext.
123
124 Noteworthy changes in version 0.2.8
125 -----------------------------------
126
127     * Changed the name to GNUPG, the binaries are called gpg and gpgm.
128       You must rename rename the directory "~/.g10" to ~/.gnupg/, rename
129       {pub,sec}ring.g10 to {pub,sec}ring.gpg, trustdb.g10 to trustdb.gpg
130       and g10.sig to gnupg.sig.
131
132     * New or changed passphrases are now salted.
133
134
135 Noteworthy changes in version 0.2.7
136 -----------------------------------
137
138     * New command "gen-revoke" to create a key revocation certificate.
139
140     * New option "homedir" to set the homedir (which defaults to "~/.g10").
141       This directory is created if it does not exists (only the last
142       part of the name and not the complete hierarchy)
143
144     * Command "import" works. (Try: "finger gcrypt@ftp.guug.de|g10 --import")
145
146     * New commands "dearmor/enarmor" for g10maint.  These are mainly
147       used for internal test purposes.
148
149     * Option --version now conforming to the GNU standards and lists
150       the available ciphers, message digests and public key algorithms.
151
152     * Assembler code for m68k (not tested).
153
154     * "make check" works.
155
156 Noteworthy changes in version 0.2.6
157 -----------------------------------
158
159     * Option "--export" works.
160
161
162 Noteworthy changes in version 0.2.5
163 -----------------------------------
164
165     * Added zlib for systems which don't have it.
166       Use "./configure --with-zlib" to link with the static version.
167
168     * Generalized some more functions and rewrote the encoding of
169       message digests into MPIs.
170
171     * Enhanced the checkit script
172
173
174 Noteworthy changes in version 0.2.4
175 -----------------------------------
176
177     * nearly doubled the speed of the ElGamal signature verification.
178
179     * backup copies of keyrings are created.
180
181     * assembler stuff for Pentium; gives about 15% better perfomance.
182
183     * fixed a lot of bugs.
184
185
186 Noteworthy changes in version 0.2.3
187 -----------------------------------
188
189     * Found a bug in the calculation of ELG fingerprints. This is now
190       fixed, but all existing fingerprints and keyids for ELG keys
191       are not any more valid.
192
193     * armor should now work; including clear signed text.
194
195     * moved some options to the new program g10maint
196
197     * It's now 64 bit clean and runs fine on an alpha--linux.
198
199     * Key generation is much faster now.  I fixed this by using not
200       so strong random number for the primes (this was a bug because the
201       ElGamal primes are public parameters and it does not make sense
202       to generate them from strong random).  The real secret is the x value
203       which is still generated from strong (okay: /dev/random) random bits.
204
205     * added option "--status-fd": see g10/OPTIONS
206
207     * We have secure memeory on systems which support mlock().
208       It is not complete yet, because we do not have signal handler
209       which does a cleanup in very case.
210       We should also check the ulimit for the user in the case
211       that the admin does not have set a limit on locked pages.
212
213     * started with internationalization support.
214
215     * The logic to handle the web of trust is now implemented. It is
216       has some bugs; but I'm going to change the algorithm anyway.
217       It works by calculating the trustlevel on the fly.  It may ask
218       you to provide trust parameters if the calculated trust probability
219       is too low.  I will write a paper which discusses this new approach.
220
221     * a couple of changes to the configure script.
222
223     * New option "--quick-random" which uses a much quicker random
224       number generator.  Keys generated while this option is in effect
225       are flags with "INSECURE!" in the user-id.  This is a development
226       only option.
227
228     * Read support for new version packets (OpenPGP).
229
230     * Comment packets are now of correct OpenPGP type 16. Old comment
231       packets written by G10 are detected because they always start with
232       a hash which is an invalid version byte.
233
234     * The string "(INSECURE!)" is appended to a new user-id if this
235       is generated on a system without a good random number generator.
236