intermediate check in
[gnupg.git] / NEWS
1 Noteworthy changes in version 0.3.3
2 -----------------------------------
3     * The format of the trust database has changed; you must delete
4       the old one, so gnupg can create a new one.
5       IMPORTANT: Use version 0.3.[12] to save your assigned ownertrusts
6       ("gpgm --list-ownertrust >saved-trust"); then build this new version
7       and restore the ownertrust with this new version
8       ("gpgm --import-ownertrust saved-trust").  Please note that
9       --list-ownertrust has been renamed to --export-ownertrust in this
10       release and it does now only export defined ownertrusts.
11
12     * The command --edit-key now provides a commandline driven menu
13       which can be used vor vaious tasks.  --sign-key is only an
14       an alias to --edit-key and maybe removed in future: use the
15       command "sign" of this new menu - you can select which user ids
16       you want to sign.
17
18     * Alternate user ids can now be created an signed.
19
20     * Owner trust values can now be changed with --edit-key (trust)
21
22     * GNUPG can now run as a coprocess; this enables sophisticated
23       frontends.  tools/shmtest.c is a simple sample implemenation.
24       This needs some more work: all tty_xxx() are to be replaced
25       by cpr_xxx() and some changes in the display logics is needed.
26
27     * Removed options --gen-prime and --gen-random.
28
29     * Removed option --add-key; use --edit-key instead.
30
31     * Removed option --change-passphrase; use --edit-key instead.
32
33     * Signatures are now checked even if the output file could not
34       be created. Command "--verify" tries to find the detached data.
35
36     * gpg now disables core dumps.
37
38     * compress and symmetric cipher preferences are now used.
39       Because there is no 3DES yet, this is replaced by Blowfish.
40
41     * We have added the Twofish as an experimental cipher algorithm.
42       Many thanks to Matthew Skala for doing this work.
43       Twofish is the AES submission from Schneier et al.; see
44       "www.counterpane.com/twofish.html" for more information.
45
46     * [talk about --emulate-encr-mpi-bug]
47
48
49
50 Noteworthy changes in version 0.3.2
51 -----------------------------------
52     * Fixed some bugs when using --textmode (-seat)
53
54     * Now displays the trust status of a positive verified message.
55
56     * Keyrings are now scanned in the sequence they are added with
57       --[secret-]keyring.  Note that the default keyring is implictly
58       added as the very first one unless --no-default-keyring is used.
59
60     * Fixed setuid and dlopen bug.
61
62 Noteworthy changes in version 0.3.1
63 -----------------------------------
64     * Partial headers are now written in the OpenPGP format if
65       a key in a v4 packet is used.
66
67     * Removed some unused options, removed the gnupg.sig stuff.
68
69     * Key lookup by name now returns a key which can be used for
70       the desired action.
71
72     * New options --list-ownertrust (gpgm) to make a backup copy
73       of the ownertrust values you assigned.
74
75     * clear signature headers are now in compliance with OpenPGP.
76
77 Noteworthy changes in version 0.3.0
78 -----------------------------------
79
80     * New option --emulate-checksum-bug.  If your passphrase does not
81       work anymore, use this option and --change-passphrase to rewrite
82       your passphrase.
83
84     * More complete v4 key support: Preferences and expiration time
85       is set into the self signature.
86
87     * Key generation defaults to DSA/ElGamal keys, so that new keys are
88       interoperable with pgp5
89
90     * DSA key generation is faster and key generation does not anymore
91       remove entropy from the random generator (the primes are public
92       parameters, so there is really no need for a cryptographic secure
93       prime number generator which we had used).
94
95     * A complete new structure for representing the key parameters.
96
97     * Removed most public key knowledge into the cipher libray.
98
99     * Support for dynamic loading of new algorithms.
100
101     * Moved tiger to an extension module.
102
103
104 Noteworthy changes in version 0.2.19
105 ------------------------------------
106
107     * Replaced /dev/urandom in checks with new tool mk-tdata.
108
109     * Some assembler file cleanups; some more functions for the Alpha.
110
111     * Tiger has now the OpenPGP assigned number 6.  Because the OID has
112       changed, old signatures using this algorithm can't be verified.
113
114     * gnupg now encrypts the compressed packed and not any longer in the
115       reverse order; anyway it can decrypt both versions. Thanks to Tom
116       for telling me this (not security related) bug.
117
118     * --add-key works and you are now able to generate subkeys.
119
120     * It is now possible to generate ElGamal keys in v4 packets to create
121       valid OpenPGP keys.
122
123     * Some new features for better integration into MUAs.
124
125
126 Noteworthy changes in version 0.2.18
127 ------------------------------------
128
129     * Splitted cipher/random.c, add new option "--disable-dev-random"
130       to configure to support the development of a random source for
131       other systems. Prepared sourcefiles rand-unix.c, rand-w32.c
132       and rand-dummy.c (which is used to allow compilation on systems
133       without a random source).
134
135     * Fixed a small bug in the key generation (it was possible that 48 bits
136       of a key were not taken from the random pool)
137
138     * Add key generation for DSA and v4 signatures.
139
140     * Add a function trap_unaligned(), so that a SIGBUS is issued on
141       Alphas and not the slow emulation code is used. And success: rmd160
142       raised a SIGBUS.
143
144     * Enhanced the formatting facility of argparse and changed the use of
145       \r,\v to @ because gettext does not like it.
146
147     * New option "--compress-algo 1" to allow the creation of compressed
148       messages which are readable by PGP and "--print-md" (gpgm) to make
149       speed measurement easier.
150
151
152 Noteworthy changes in version 0.2.17
153 ------------------------------------
154
155     * Comment packets are now of private type 61.
156
157     * Passphrase code still used a 160 bit blowfish key, added a
158       silly workaround. Please change your passphrase again - sorry.
159
160     * Conventional encryption now uses a type 3 packet to describe the
161       used algorithms.
162
163     * The new algorithm number for Blowfish is 20, 16 is still used for
164       encryption only; for signing it is only used when it is in a v3 packet,
165       so that GNUPG keys are still valid.
166
167
168 Noteworthy changes in version 0.2.16
169 ------------------------------------
170
171     * Add experimental support for the TIGER/192 message diigest algorithm.
172       (But there is only a dummy ASN OID).
173
174     * Standard cipher is now Blowfish with 128 bit key in OpenPGP's CFB
175       mode. I renamed the old cipher to Blowfish160. Because the OpenPGP
176       group refused to assign me a number for Blowfish160, I have to
177       drop support for this in the future. You should use
178       "--change-passphrase" to recode your current passphrase with 128
179       bit Blowfish.
180
181
182 Noteworthy changes in version 0.2.15
183 ------------------------------------
184
185     * Fixed a bug with the old checksum calculation for secret keys.
186       If you run the program without --batch, a warning does inform
187       you if your secret key needs to be converted; simply use
188       --change-passphrase to recalculate the checksum. Please do this
189       soon, as the compatible mode will be removed sometime in the future.
190
191     * CAST5 works (using the PGP's special CFB mode).
192
193     * Again somewhat more PGP 5 compatible.
194
195     * Some new test cases
196
197 Noteworthy changes in version 0.2.14
198 ------------------------------------
199
200     * Changed the internal handling of keyrings.
201
202     * Add support to list PGP 5 keyrings with supkeys
203
204     * Timestamps of signatures are now verified.
205
206     * A expiration time can now be specified during key generation.
207
208     * Some speedups for Blowfish and SHA-1, rewrote SHA-1 transform.
209       Reduced the amount of random bytes needed for key generation in
210       some cases.
211
212
213 Noteworthy changes in version 0.2.13
214 ------------------------------------
215
216     * Verify of DSA signatures works.
217
218     * Re-implemented the slower random number generator.
219
220
221 Noteworthy changes in version 0.2.12
222 ------------------------------------
223
224     * --delete-key checks that there is no secret key. The new
225       option --delete-secret-key maybe used to delete a secret key.
226
227     * "-kv" now works as expected. Options "--list-{keys,sigs]"
228       and "--check-sigs" are now working.
229
230     * New options "--verify" and "--decrypt" to better support integration
231       into MUAs (partly done for Mutt).
232
233     * New option "--with-colons" to make parsing of key lists easier.
234
235 Noteworthy changes in version 0.2.11
236 ------------------------------------
237
238     * GPG now asks for a recipient's name if option "-r" is not used.
239
240     * If there is no good trust path, the program asks whether to use
241       the public keys anyway.
242
243     * "--delete-key" works for public keys. What semantics shall I use
244       when there is a secret key too? Delete the secret key or leave him
245       and auto-regenerate the public key, netxt time the secret key is used?
246
247 Noteworthy changes in version 0.2.10
248 ------------------------------------
249
250     * Code for the alpha is much faster (about 20 times); the data
251       was misaligned and the kernel traps this, so nearly all time
252       was used by system to trap the misalignments and to write
253       syslog messages. Shame on me and thanks to Ralph for
254       pointing me at this while drinking some beer yesterday.
255
256     * Changed some configure options and add an option
257       --disable-m-guard to remove the memory checking code
258       and to compile everthing with optimization on.
259
260     * New environment variable GNUPGHOME, which can be used to set
261       another homedir than ~/.gnupg.  Changed default homedir for
262       Windoze version to c:/gnupg.
263
264     * Fixed detached signatures; detached PGP signatures caused a SEGV.
265
266     * The Windoze version works (as usual w/o a strong RNG).
267
268
269 Noteworthy changes in version 0.2.9
270 -----------------------------------
271
272     * Fixed FreeBSD bug.
273
274     * Added a simple man page.
275
276     * Switched to automake1.2f and a newer gettext.
277
278 Noteworthy changes in version 0.2.8
279 -----------------------------------
280
281     * Changed the name to GNUPG, the binaries are called gpg and gpgm.
282       You must rename rename the directory "~/.g10" to ~/.gnupg/, rename
283       {pub,sec}ring.g10 to {pub,sec}ring.gpg, trustdb.g10 to trustdb.gpg
284       and g10.sig to gnupg.sig.
285
286     * New or changed passphrases are now salted.
287
288
289 Noteworthy changes in version 0.2.7
290 -----------------------------------
291
292     * New command "gen-revoke" to create a key revocation certificate.
293
294     * New option "homedir" to set the homedir (which defaults to "~/.g10").
295       This directory is created if it does not exists (only the last
296       part of the name and not the complete hierarchy)
297
298     * Command "import" works. (Try: "finger gcrypt@ftp.guug.de|g10 --import")
299
300     * New commands "dearmor/enarmor" for g10maint.  These are mainly
301       used for internal test purposes.
302
303     * Option --version now conforming to the GNU standards and lists
304       the available ciphers, message digests and public key algorithms.
305
306     * Assembler code for m68k (not tested).
307
308     * "make check" works.
309
310 Noteworthy changes in version 0.2.6
311 -----------------------------------
312
313     * Option "--export" works.
314
315
316 Noteworthy changes in version 0.2.5
317 -----------------------------------
318
319     * Added zlib for systems which don't have it.
320       Use "./configure --with-zlib" to link with the static version.
321
322     * Generalized some more functions and rewrote the encoding of
323       message digests into MPIs.
324
325     * Enhanced the checkit script
326
327
328 Noteworthy changes in version 0.2.4
329 -----------------------------------
330
331     * nearly doubled the speed of the ElGamal signature verification.
332
333     * backup copies of keyrings are created.
334
335     * assembler stuff for Pentium; gives about 15% better perfomance.
336
337     * fixed a lot of bugs.
338
339
340 Noteworthy changes in version 0.2.3
341 -----------------------------------
342
343     * Found a bug in the calculation of ELG fingerprints. This is now
344       fixed, but all existing fingerprints and keyids for ELG keys
345       are not any more valid.
346
347     * armor should now work; including clear signed text.
348
349     * moved some options to the new program g10maint
350
351     * It's now 64 bit clean and runs fine on an alpha--linux.
352
353     * Key generation is much faster now.  I fixed this by using not
354       so strong random number for the primes (this was a bug because the
355       ElGamal primes are public parameters and it does not make sense
356       to generate them from strong random).  The real secret is the x value
357       which is still generated from strong (okay: /dev/random) random bits.
358
359     * added option "--status-fd": see g10/OPTIONS
360
361     * We have secure memeory on systems which support mlock().
362       It is not complete yet, because we do not have signal handler
363       which does a cleanup in very case.
364       We should also check the ulimit for the user in the case
365       that the admin does not have set a limit on locked pages.
366
367     * started with internationalization support.
368
369     * The logic to handle the web of trust is now implemented. It is
370       has some bugs; but I'm going to change the algorithm anyway.
371       It works by calculating the trustlevel on the fly.  It may ask
372       you to provide trust parameters if the calculated trust probability
373       is too low.  I will write a paper which discusses this new approach.
374
375     * a couple of changes to the configure script.
376
377     * New option "--quick-random" which uses a much quicker random
378       number generator.  Keys generated while this option is in effect
379       are flags with "INSECURE!" in the user-id.  This is a development
380       only option.
381
382     * Read support for new version packets (OpenPGP).
383
384     * Comment packets are now of correct OpenPGP type 16. Old comment
385       packets written by G10 are detected because they always start with
386       a hash which is an invalid version byte.
387
388     * The string "(INSECURE!)" is appended to a new user-id if this
389       is generated on a system without a good random number generator.
390