release 0.2.3
[gnupg.git] / NEWS
1
2     * Found a bug in the calculation of ELG fingerprints. This is now
3       fixed, but all existing fingerprints and keyids for ELG keys
4       are not any more valid.
5
6     * armor should now work; including clear signed text.
7
8     * moved some options to the new program g10maint
9
10     * It's now 64 bit clean and runs fine on an alpha--linux.
11
12     * Key generation is much faster now.  I fixed this by using not
13       so strong random number for the primes (this was a bug because the
14       ElGamal primes are public parameters and it does not make sense
15       to generate them from strong random).  The real secret is the x value
16       which is still generated from strong (okay: /dev/random) random bits.
17
18     * added option "--status-fd": see g10/OPTIONS
19
20     * We have secure memeory on systems which support mlock().
21       It is not complete yet, because we do not have signal handler
22       which does a cleanup in very case.
23       We should also check the ulimit for the user in the case
24       that the admin does not have set a limit on locked pages.
25
26     * started with internationalization support.
27
28     * The logic to handle the web of trust is now implemented. It is
29       has some bugs; but I'm going to change the algorithm anyway.
30       It works by calculating the trustlevel on the fly.  It may ask
31       you to provide trust parameters if the calculated trust probability
32       is too low.  I will write a paper which discusses this new approach.
33
34     * a couple of changes to the configure script.
35
36     * New option "--quick-random" which uses a much quicker random
37       number generator.  Keys generated while this option is in effect
38       are flags with "INSECURE!" in the user-id.  This is a development
39       only option.
40
41     * Read support for new version packets (OpenPGP).
42
43     * Comment packets are now of correct OpenPGP type 16. Old comment
44       packets written by G10 are detected because they always start with
45       a hash which is an invalid version byte.
46
47     * The string "(INSECURE!)" is appended to a new user-id if this
48       is generated on a system without a good random number generator.
49