new release
[gnupg.git] / NEWS
1 Noteworthy changes in version 0.2.17
2 ------------------------------------
3
4     * Comment packets are now of private type 61.
5
6     * Passphrase code still used a 160 bit blowfish key, added a
7       silly workaround. Please change your passphrase again - sorry.
8
9     * Conventional encryption now uses a type 3 packet to describe the
10       used algorithms.
11
12     * The new algorithm number for Blowfish is 20, 16 is still used for
13       encryption only; for signing it is only used when it is in a v3 packet,
14       so that GNUPG keys are still valid.
15
16
17 Noteworthy changes in version 0.2.16
18 ------------------------------------
19
20     * Add experimental support for the TIGER/192 message diigest algorithm.
21       (But there is only a dummy ASN OID).
22
23     * Standard cipher is now Blowfish with 128 bit key in OpenPGP's CFB
24       mode. I renamed the old cipher to Blowfish160. Because the OpenPGP
25       group refused to assign me a number for Blowfish160, I have to
26       drop support for this in the future. You should use
27       "--change-passphrase" to recode your current passphrase with 128
28       bit Blowfish.
29
30
31 Noteworthy changes in version 0.2.15
32 ------------------------------------
33
34     * Fixed a bug with the old checksum calculation for secret keys.
35       If you run the program without --batch, a warning does inform
36       you if your secret key needs to be converted; simply use
37       --change-passphrase to recalculate the checksum. Please do this
38       soon, as the compatible mode will be removed sometime in the future.
39
40     * CAST5 works (using the PGP's special CFB mode).
41
42     * Again somewhat more PGP 5 compatible.
43
44     * Some new test cases
45
46 Noteworthy changes in version 0.2.14
47 ------------------------------------
48
49     * Changed the internal handling of keyrings.
50
51     * Add support to list PGP 5 keyrings with supkeys
52
53     * Timestamps of signatures are now verified.
54
55     * A expiration time can now be specified during key generation.
56
57     * Some speedups for Blowfish and SHA-1, rewrote SHA-1 transform.
58       Reduced the amount of random bytes needed for key generation in
59       some cases.
60
61
62 Noteworthy changes in version 0.2.13
63 ------------------------------------
64
65     * Verify of DSA signatures works.
66
67     * Re-implemented the slower random number generator.
68
69
70 Noteworthy changes in version 0.2.12
71 ------------------------------------
72
73     * --delete-key checks that there is no secret key. The new
74       option --delete-secret-key maybe used to delete a secret key.
75
76     * "-kv" now works as expected. Options "--list-{keys,sigs]"
77       and "--check-sigs" are now working.
78
79     * New options "--verify" and "--decrypt" to better support integration
80       into MUAs (partly done for Mutt).
81
82     * New option "--with-colons" to make parsing of key lists easier.
83
84 Noteworthy changes in version 0.2.11
85 ------------------------------------
86
87     * GPG now asks for a recipient's name if option "-r" is not used.
88
89     * If there is no good trust path, the program asks whether to use
90       the public keys anyway.
91
92     * "--delete-key" works for public keys. What semantics shall I use
93       when there is a secret key too? Delete the secret key or leave him
94       and auto-regenerate the public key, netxt time the secret key is used?
95
96 Noteworthy changes in version 0.2.10
97 ------------------------------------
98
99     * Code for the alpha is much faster (about 20 times); the data
100       was misaligned and the kernel traps this, so nearly all time
101       was used by system to trap the misalignments and to write
102       syslog messages. Shame on me and thanks to Ralph for
103       pointing me at this while drinking some beer yesterday.
104
105     * Changed some configure options and add an option
106       --disable-m-guard to remove the memory checking code
107       and to compile everthing with optimization on.
108
109     * New environment variable GNUPGHOME, which can be used to set
110       another homedir than ~/.gnupg.  Changed default homedir for
111       Windoze version to c:/gnupg.
112
113     * Fixed detached signatures; detached PGP signatures caused a SEGV.
114
115     * The Windoze version works (as usual w/o a strong RNG).
116
117
118 Noteworthy changes in version 0.2.9
119 -----------------------------------
120
121     * Fixed FreeBSD bug.
122
123     * Added a simple man page.
124
125     * Switched to automake1.2f and a newer gettext.
126
127 Noteworthy changes in version 0.2.8
128 -----------------------------------
129
130     * Changed the name to GNUPG, the binaries are called gpg and gpgm.
131       You must rename rename the directory "~/.g10" to ~/.gnupg/, rename
132       {pub,sec}ring.g10 to {pub,sec}ring.gpg, trustdb.g10 to trustdb.gpg
133       and g10.sig to gnupg.sig.
134
135     * New or changed passphrases are now salted.
136
137
138 Noteworthy changes in version 0.2.7
139 -----------------------------------
140
141     * New command "gen-revoke" to create a key revocation certificate.
142
143     * New option "homedir" to set the homedir (which defaults to "~/.g10").
144       This directory is created if it does not exists (only the last
145       part of the name and not the complete hierarchy)
146
147     * Command "import" works. (Try: "finger gcrypt@ftp.guug.de|g10 --import")
148
149     * New commands "dearmor/enarmor" for g10maint.  These are mainly
150       used for internal test purposes.
151
152     * Option --version now conforming to the GNU standards and lists
153       the available ciphers, message digests and public key algorithms.
154
155     * Assembler code for m68k (not tested).
156
157     * "make check" works.
158
159 Noteworthy changes in version 0.2.6
160 -----------------------------------
161
162     * Option "--export" works.
163
164
165 Noteworthy changes in version 0.2.5
166 -----------------------------------
167
168     * Added zlib for systems which don't have it.
169       Use "./configure --with-zlib" to link with the static version.
170
171     * Generalized some more functions and rewrote the encoding of
172       message digests into MPIs.
173
174     * Enhanced the checkit script
175
176
177 Noteworthy changes in version 0.2.4
178 -----------------------------------
179
180     * nearly doubled the speed of the ElGamal signature verification.
181
182     * backup copies of keyrings are created.
183
184     * assembler stuff for Pentium; gives about 15% better perfomance.
185
186     * fixed a lot of bugs.
187
188
189 Noteworthy changes in version 0.2.3
190 -----------------------------------
191
192     * Found a bug in the calculation of ELG fingerprints. This is now
193       fixed, but all existing fingerprints and keyids for ELG keys
194       are not any more valid.
195
196     * armor should now work; including clear signed text.
197
198     * moved some options to the new program g10maint
199
200     * It's now 64 bit clean and runs fine on an alpha--linux.
201
202     * Key generation is much faster now.  I fixed this by using not
203       so strong random number for the primes (this was a bug because the
204       ElGamal primes are public parameters and it does not make sense
205       to generate them from strong random).  The real secret is the x value
206       which is still generated from strong (okay: /dev/random) random bits.
207
208     * added option "--status-fd": see g10/OPTIONS
209
210     * We have secure memeory on systems which support mlock().
211       It is not complete yet, because we do not have signal handler
212       which does a cleanup in very case.
213       We should also check the ulimit for the user in the case
214       that the admin does not have set a limit on locked pages.
215
216     * started with internationalization support.
217
218     * The logic to handle the web of trust is now implemented. It is
219       has some bugs; but I'm going to change the algorithm anyway.
220       It works by calculating the trustlevel on the fly.  It may ask
221       you to provide trust parameters if the calculated trust probability
222       is too low.  I will write a paper which discusses this new approach.
223
224     * a couple of changes to the configure script.
225
226     * New option "--quick-random" which uses a much quicker random
227       number generator.  Keys generated while this option is in effect
228       are flags with "INSECURE!" in the user-id.  This is a development
229       only option.
230
231     * Read support for new version packets (OpenPGP).
232
233     * Comment packets are now of correct OpenPGP type 16. Old comment
234       packets written by G10 are detected because they always start with
235       a hash which is an invalid version byte.
236
237     * The string "(INSECURE!)" is appended to a new user-id if this
238       is generated on a system without a good random number generator.
239