bug fix release
[gnupg.git] / NEWS
1 Noteworthy changes in version 0.3.4
2 -----------------------------------
3     * New options --comment and --set-filename; see g10/OPTIONS
4
5     * yes/no, y/n localized.
6
7     * Fixed some bugs.
8
9 Noteworthy changes in version 0.3.3
10 -----------------------------------
11     * IMPORTANT: I found yet another bug in the way the secret keys
12       are encrypted - I did it the way pgp 2.x did it, but OpenPGP
13       and pgp 5.x specifiy another (in some aspects simpler) method.
14       To convert your secret keys you have to do this:
15         1. Build the new release but don't install it and keep
16            a copy of the old program.
17         2. Disable the network, make sure that you are the only
18            user, be sure that there are no trojan horses etc ....
19         3. Use your old gpg (version 0.3.[12]) and set the
20            passphrases of ALL your secret keys to empty!
21            (gpg --change-passphrase your-user-id).
22         4. Save your ownertrusts (see the next point)
23         5. rm ~/.gnupg/trustd.gpg
24         6. install the new version of gpg (0.3.3)
25         7. For every secret key call "gpg --edit-key your-user-id",
26            enter "passwd" at the prompt, follow the instructions and
27            change your passward back, enter "save" to store it.
28         8. Restore the ownertrust (see next point).
29
30     * The format of the trust database has changed; you must delete
31       the old one, so gnupg can create a new one.
32       IMPORTANT: Use version 0.3.[12] to save your assigned ownertrusts
33       ("gpgm --list-ownertrust >saved-trust"); then build this new version
34       and restore the ownertrust with this new version
35       ("gpgm --import-ownertrust saved-trust").  Please note that
36       --list-ownertrust has been renamed to --export-ownertrust in this
37       release and it does now only export defined ownertrusts.
38
39     * The command --edit-key now provides a commandline driven menu
40       which can be used vor vaious tasks.  --sign-key is only an
41       an alias to --edit-key and maybe removed in future: use the
42       command "sign" of this new menu - you can select which user ids
43       you want to sign.
44
45     * Alternate user ids can now be created an signed.
46
47     * Owner trust values can now be changed with --edit-key (trust)
48
49     * GNUPG can now run as a coprocess; this enables sophisticated
50       frontends.  tools/shmtest.c is a simple sample implemenation.
51       This needs some more work: all tty_xxx() are to be replaced
52       by cpr_xxx() and some changes in the display logics is needed.
53
54     * Removed options --gen-prime and --gen-random.
55
56     * Removed option --add-key; use --edit-key instead.
57
58     * Removed option --change-passphrase; use --edit-key instead.
59
60     * Signatures are now checked even if the output file could not
61       be created. Command "--verify" tries to find the detached data.
62
63     * gpg now disables core dumps.
64
65     * compress and symmetric cipher preferences are now used.
66       Because there is no 3DES yet, this is replaced by Blowfish.
67
68     * We have added the Twofish as an experimental cipher algorithm.
69       Many thanks to Matthew Skala for doing this work.
70       Twofish is the AES submission from Schneier et al.; see
71       "www.counterpane.com/twofish.html" for more information.
72
73     * Started with a help system: If you enter a question mark at some
74       prompt; you should get a specific help for this prompt.
75
76     * There is no more backup copy of the secret keyring.
77
78     * A lot of new bugs. I think this release is not as stable as
79       the previous one.
80
81
82 Noteworthy changes in version 0.3.2
83 -----------------------------------
84     * Fixed some bugs when using --textmode (-seat)
85
86     * Now displays the trust status of a positive verified message.
87
88     * Keyrings are now scanned in the sequence they are added with
89       --[secret-]keyring.  Note that the default keyring is implictly
90       added as the very first one unless --no-default-keyring is used.
91
92     * Fixed setuid and dlopen bug.
93
94 Noteworthy changes in version 0.3.1
95 -----------------------------------
96     * Partial headers are now written in the OpenPGP format if
97       a key in a v4 packet is used.
98
99     * Removed some unused options, removed the gnupg.sig stuff.
100
101     * Key lookup by name now returns a key which can be used for
102       the desired action.
103
104     * New options --list-ownertrust (gpgm) to make a backup copy
105       of the ownertrust values you assigned.
106
107     * clear signature headers are now in compliance with OpenPGP.
108
109 Noteworthy changes in version 0.3.0
110 -----------------------------------
111
112     * New option --emulate-checksum-bug.  If your passphrase does not
113       work anymore, use this option and --change-passphrase to rewrite
114       your passphrase.
115
116     * More complete v4 key support: Preferences and expiration time
117       is set into the self signature.
118
119     * Key generation defaults to DSA/ElGamal keys, so that new keys are
120       interoperable with pgp5
121
122     * DSA key generation is faster and key generation does not anymore
123       remove entropy from the random generator (the primes are public
124       parameters, so there is really no need for a cryptographic secure
125       prime number generator which we had used).
126
127     * A complete new structure for representing the key parameters.
128
129     * Removed most public key knowledge into the cipher libray.
130
131     * Support for dynamic loading of new algorithms.
132
133     * Moved tiger to an extension module.
134
135
136 Noteworthy changes in version 0.2.19
137 ------------------------------------
138
139     * Replaced /dev/urandom in checks with new tool mk-tdata.
140
141     * Some assembler file cleanups; some more functions for the Alpha.
142
143     * Tiger has now the OpenPGP assigned number 6.  Because the OID has
144       changed, old signatures using this algorithm can't be verified.
145
146     * gnupg now encrypts the compressed packed and not any longer in the
147       reverse order; anyway it can decrypt both versions. Thanks to Tom
148       for telling me this (not security related) bug.
149
150     * --add-key works and you are now able to generate subkeys.
151
152     * It is now possible to generate ElGamal keys in v4 packets to create
153       valid OpenPGP keys.
154
155     * Some new features for better integration into MUAs.
156
157
158 Noteworthy changes in version 0.2.18
159 ------------------------------------
160
161     * Splitted cipher/random.c, add new option "--disable-dev-random"
162       to configure to support the development of a random source for
163       other systems. Prepared sourcefiles rand-unix.c, rand-w32.c
164       and rand-dummy.c (which is used to allow compilation on systems
165       without a random source).
166
167     * Fixed a small bug in the key generation (it was possible that 48 bits
168       of a key were not taken from the random pool)
169
170     * Add key generation for DSA and v4 signatures.
171
172     * Add a function trap_unaligned(), so that a SIGBUS is issued on
173       Alphas and not the slow emulation code is used. And success: rmd160
174       raised a SIGBUS.
175
176     * Enhanced the formatting facility of argparse and changed the use of
177       \r,\v to @ because gettext does not like it.
178
179     * New option "--compress-algo 1" to allow the creation of compressed
180       messages which are readable by PGP and "--print-md" (gpgm) to make
181       speed measurement easier.
182
183
184 Noteworthy changes in version 0.2.17
185 ------------------------------------
186
187     * Comment packets are now of private type 61.
188
189     * Passphrase code still used a 160 bit blowfish key, added a
190       silly workaround. Please change your passphrase again - sorry.
191
192     * Conventional encryption now uses a type 3 packet to describe the
193       used algorithms.
194
195     * The new algorithm number for Blowfish is 20, 16 is still used for
196       encryption only; for signing it is only used when it is in a v3 packet,
197       so that GNUPG keys are still valid.
198
199
200 Noteworthy changes in version 0.2.16
201 ------------------------------------
202
203     * Add experimental support for the TIGER/192 message diigest algorithm.
204       (But there is only a dummy ASN OID).
205
206     * Standard cipher is now Blowfish with 128 bit key in OpenPGP's CFB
207       mode. I renamed the old cipher to Blowfish160. Because the OpenPGP
208       group refused to assign me a number for Blowfish160, I have to
209       drop support for this in the future. You should use
210       "--change-passphrase" to recode your current passphrase with 128
211       bit Blowfish.
212
213
214 Noteworthy changes in version 0.2.15
215 ------------------------------------
216
217     * Fixed a bug with the old checksum calculation for secret keys.
218       If you run the program without --batch, a warning does inform
219       you if your secret key needs to be converted; simply use
220       --change-passphrase to recalculate the checksum. Please do this
221       soon, as the compatible mode will be removed sometime in the future.
222
223     * CAST5 works (using the PGP's special CFB mode).
224
225     * Again somewhat more PGP 5 compatible.
226
227     * Some new test cases
228
229 Noteworthy changes in version 0.2.14
230 ------------------------------------
231
232     * Changed the internal handling of keyrings.
233
234     * Add support to list PGP 5 keyrings with supkeys
235
236     * Timestamps of signatures are now verified.
237
238     * A expiration time can now be specified during key generation.
239
240     * Some speedups for Blowfish and SHA-1, rewrote SHA-1 transform.
241       Reduced the amount of random bytes needed for key generation in
242       some cases.
243
244
245 Noteworthy changes in version 0.2.13
246 ------------------------------------
247
248     * Verify of DSA signatures works.
249
250     * Re-implemented the slower random number generator.
251
252
253 Noteworthy changes in version 0.2.12
254 ------------------------------------
255
256     * --delete-key checks that there is no secret key. The new
257       option --delete-secret-key maybe used to delete a secret key.
258
259     * "-kv" now works as expected. Options "--list-{keys,sigs]"
260       and "--check-sigs" are now working.
261
262     * New options "--verify" and "--decrypt" to better support integration
263       into MUAs (partly done for Mutt).
264
265     * New option "--with-colons" to make parsing of key lists easier.
266
267 Noteworthy changes in version 0.2.11
268 ------------------------------------
269
270     * GPG now asks for a recipient's name if option "-r" is not used.
271
272     * If there is no good trust path, the program asks whether to use
273       the public keys anyway.
274
275     * "--delete-key" works for public keys. What semantics shall I use
276       when there is a secret key too? Delete the secret key or leave him
277       and auto-regenerate the public key, netxt time the secret key is used?
278
279 Noteworthy changes in version 0.2.10
280 ------------------------------------
281
282     * Code for the alpha is much faster (about 20 times); the data
283       was misaligned and the kernel traps this, so nearly all time
284       was used by system to trap the misalignments and to write
285       syslog messages. Shame on me and thanks to Ralph for
286       pointing me at this while drinking some beer yesterday.
287
288     * Changed some configure options and add an option
289       --disable-m-guard to remove the memory checking code
290       and to compile everthing with optimization on.
291
292     * New environment variable GNUPGHOME, which can be used to set
293       another homedir than ~/.gnupg.  Changed default homedir for
294       Windoze version to c:/gnupg.
295
296     * Fixed detached signatures; detached PGP signatures caused a SEGV.
297
298     * The Windoze version works (as usual w/o a strong RNG).
299
300
301 Noteworthy changes in version 0.2.9
302 -----------------------------------
303
304     * Fixed FreeBSD bug.
305
306     * Added a simple man page.
307
308     * Switched to automake1.2f and a newer gettext.
309
310 Noteworthy changes in version 0.2.8
311 -----------------------------------
312
313     * Changed the name to GNUPG, the binaries are called gpg and gpgm.
314       You must rename rename the directory "~/.g10" to ~/.gnupg/, rename
315       {pub,sec}ring.g10 to {pub,sec}ring.gpg, trustdb.g10 to trustdb.gpg
316       and g10.sig to gnupg.sig.
317
318     * New or changed passphrases are now salted.
319
320
321 Noteworthy changes in version 0.2.7
322 -----------------------------------
323
324     * New command "gen-revoke" to create a key revocation certificate.
325
326     * New option "homedir" to set the homedir (which defaults to "~/.g10").
327       This directory is created if it does not exists (only the last
328       part of the name and not the complete hierarchy)
329
330     * Command "import" works. (Try: "finger gcrypt@ftp.guug.de|g10 --import")
331
332     * New commands "dearmor/enarmor" for g10maint.  These are mainly
333       used for internal test purposes.
334
335     * Option --version now conforming to the GNU standards and lists
336       the available ciphers, message digests and public key algorithms.
337
338     * Assembler code for m68k (not tested).
339
340     * "make check" works.
341
342 Noteworthy changes in version 0.2.6
343 -----------------------------------
344
345     * Option "--export" works.
346
347
348 Noteworthy changes in version 0.2.5
349 -----------------------------------
350
351     * Added zlib for systems which don't have it.
352       Use "./configure --with-zlib" to link with the static version.
353
354     * Generalized some more functions and rewrote the encoding of
355       message digests into MPIs.
356
357     * Enhanced the checkit script
358
359
360 Noteworthy changes in version 0.2.4
361 -----------------------------------
362
363     * nearly doubled the speed of the ElGamal signature verification.
364
365     * backup copies of keyrings are created.
366
367     * assembler stuff for Pentium; gives about 15% better perfomance.
368
369     * fixed a lot of bugs.
370
371
372 Noteworthy changes in version 0.2.3
373 -----------------------------------
374
375     * Found a bug in the calculation of ELG fingerprints. This is now
376       fixed, but all existing fingerprints and keyids for ELG keys
377       are not any more valid.
378
379     * armor should now work; including clear signed text.
380
381     * moved some options to the new program g10maint
382
383     * It's now 64 bit clean and runs fine on an alpha--linux.
384
385     * Key generation is much faster now.  I fixed this by using not
386       so strong random number for the primes (this was a bug because the
387       ElGamal primes are public parameters and it does not make sense
388       to generate them from strong random).  The real secret is the x value
389       which is still generated from strong (okay: /dev/random) random bits.
390
391     * added option "--status-fd": see g10/OPTIONS
392
393     * We have secure memeory on systems which support mlock().
394       It is not complete yet, because we do not have signal handler
395       which does a cleanup in very case.
396       We should also check the ulimit for the user in the case
397       that the admin does not have set a limit on locked pages.
398
399     * started with internationalization support.
400
401     * The logic to handle the web of trust is now implemented. It is
402       has some bugs; but I'm going to change the algorithm anyway.
403       It works by calculating the trustlevel on the fly.  It may ask
404       you to provide trust parameters if the calculated trust probability
405       is too low.  I will write a paper which discusses this new approach.
406
407     * a couple of changes to the configure script.
408
409     * New option "--quick-random" which uses a much quicker random
410       number generator.  Keys generated while this option is in effect
411       are flags with "INSECURE!" in the user-id.  This is a development
412       only option.
413
414     * Read support for new version packets (OpenPGP).
415
416     * Comment packets are now of correct OpenPGP type 16. Old comment
417       packets written by G10 are detected because they always start with
418       a hash which is an invalid version byte.
419
420     * The string "(INSECURE!)" is appended to a new user-id if this
421       is generated on a system without a good random number generator.
422