Post release updates.
[gnupg.git] / announce.txt
1 To: gnupg-announce@gnupg.org, info-gnu@gnu.org
2 Mail-Followup-To: gnupg-users@gnupg.org
3
4
5 Hello!
6
7 We are pleased to announce the availability of a new stable GnuPG-2
8 release: Version 2.0.23.  This is a maintenace release with a few
9 new features.
10
11 The GNU Privacy Guard (GnuPG) is GNU's tool for secure communication
12 and data storage.  It can be used to encrypt data, create digital
13 signatures, help authenticating using Secure Shell and to provide a
14 framework for public key cryptography.  It includes an advanced key
15 management facility and is compliant with the OpenPGP and S/MIME
16 standards.
17
18 GnuPG-2 has a different architecture than GnuPG-1 (e.g. 1.4.14) in
19 that it splits up functionality into several modules.  However, both
20 versions may be installed alongside without any conflict.  In fact,
21 the gpg version from GnuPG-1 is able to make use of the gpg-agent as
22 included in GnuPG-2 and allows for seamless passphrase caching.  The
23 advantage of GnuPG-1 is its smaller size and the lack of dependency on
24 other modules at run and build time.  We will keep maintaining GnuPG-1
25 versions because they are very useful for small systems and for server
26 based applications requiring only OpenPGP support.
27
28 GnuPG is distributed under the terms of the GNU General Public License
29 (GPLv3+).  GnuPG-2 works best on GNU/Linux and *BSD systems but is
30 also available for other Unices, Microsoft Windows and Mac OS X.
31
32
33 What's New in 2.0.23
34 ====================
35
36  * gpg: Reject signatures made using the MD5 hash algorithm unless the
37    new option --allow-weak-digest-algos or --pgp2 are given.
38
39  * gpg: Do not create a trustdb file if --trust-model=always is used.
40
41  * gpg: Only the major version number is by default included in the
42    armored output.
43
44  * gpg: Print a warning if the Gnome-Keyring-Daemon intercepts the
45    communication with the gpg-agent.
46
47  * gpg: The format of the fallback key listing ("gpg KEYFILE") is now more
48    aligned to the regular key listing ("gpg -k").
49
50  * gpg: The option--show-session-key prints its output now before the
51    decryption of the bulk message starts.
52
53  * gpg: New %U expando for the photo viewer.
54
55  * gpgsm: Improved handling of re-issued CA certificates.
56
57  * scdaemon: Various fixes for pinpad equipped card readers.
58
59  * Minor bug fixes.
60
61
62
63 Getting the Software
64 ====================
65
66 Please follow the instructions found at http://www.gnupg.org/download/
67 or read on:
68
69 GnuPG 2.0.23 may be downloaded from one of the GnuPG mirror sites or
70 direct from ftp://ftp.gnupg.org/gcrypt/gnupg/ .  The list of mirrors
71 can be found at http://www.gnupg.org/mirrors.html .  Note that GnuPG
72 is not available at ftp.gnu.org.
73
74 On the FTP server and its mirrors you should find the following files
75 in the gnupg/ directory:
76
77   gnupg-2.0.23.tar.bz2 (4196k)
78   gnupg-2.0.23.tar.bz2.sig
79
80       GnuPG source compressed using BZIP2 and its OpenPGP signature.
81
82   gnupg-2.0.22-2.0.23.diff.bz2 (53k)
83
84       A patch file to upgrade a 2.0.22 GnuPG source tree.  This patch
85       does not include updates of the language files.
86
87 Note, that we don't distribute gzip compressed tarballs for GnuPG-2.
88 A Windows version will eventually be released at https://gpg4win.org .
89
90
91 Checking the Integrity
92 ======================
93
94 In order to check that the version of GnuPG which you are going to
95 install is an original and unmodified one, you can do it in one of
96 the following ways:
97
98  * If you already have a trusted version of GnuPG installed, you
99    can simply check the supplied signature.  For example to check the
100    signature of the file gnupg-2.0.23.tar.bz2 you would use this command:
101
102      gpg --verify gnupg-2.0.23.tar.bz2.sig
103
104    This checks whether the signature file matches the source file.
105    You should see a message indicating that the signature is good and
106    made by that signing key.  Make sure that you have the right key,
107    either by checking the fingerprint of that key with other sources
108    or by checking that the key has been signed by a trustworthy other
109    key.  Note, that you can retrieve the signing key using the command
110
111      finger wk ,at' g10code.com
112
113    or using a keyserver like
114
115      gpg --keyserver keys.gnupg.net --recv-key 4F25E3B6
116
117    The distribution key 4F25E3B6 is signed by the well known key
118    1E42B367.
119
120    NEVER USE A GNUPG VERSION YOU JUST DOWNLOADED TO CHECK THE
121    INTEGRITY OF THE SOURCE - USE AN EXISTING GNUPG INSTALLATION!
122
123  * If you are not able to use an old version of GnuPG, you have to verify
124    the SHA-1 checksum.  Assuming you downloaded the file
125    gnupg-2.0.23.tar.bz2, you would run the sha1sum command like this:
126
127      sha1sum gnupg-2.0.23.tar.bz2
128
129    and check that the output matches the first line from the
130    following list:
131
132 c90e47ab95a40dd070fd75faef0a05c7b679553b  gnupg-2.0.23.tar.bz2
133 e02cfab2bc046f9fac89eef098c34f58b5745d20  gnupg-2.0.22-2.0.23.diff.bz2
134
135
136 Documentation
137 =============
138
139 The file gnupg.info has the complete user manual of the system.
140 Separate man pages are included as well; however they have not all the
141 details available in the manual.  It is also possible to read the
142 complete manual online in HTML format at
143
144   https://www.gnupg.org/documentation/manuals/gnupg/
145
146 or in Portable Document Format at
147
148   https://www.gnupg.org/documentation/manuals/gnupg.pdf .
149
150 The chapters on gpg-agent, gpg and gpgsm include information on how
151 to set up the whole thing.  You may also want search the GnuPG mailing
152 list archives or ask on the gnupg-users mailing lists for advise on
153 how to solve problems.  Many of the new features are around for
154 several years and thus enough public knowledge is already available.
155
156 Almost all mail clients support GnuPG-2.  Mutt users may want to use
157 the configure option "--enable-gpgme" during build time and put a "set
158 use_crypt_gpgme" in ~/.muttrc to enable S/MIME support along with the
159 reworked OpenPGP support.
160
161
162 Support
163 =======
164
165 Please consult the archive of the gnupg-users mailing list before
166 reporting a bug <http://gnupg.org/documentation/mailing-lists.html>.
167 We suggest to send bug reports for a new release to this list in favor
168 of filing a bug at <http://bugs.gnupg.org>.  We also have a dedicated
169 service directory at:
170
171   https://www.gnupg.org/service.html
172
173 The driving force behind the development of GnuPG is the company of
174 its principal author, Werner Koch.  Maintenance and improvement of
175 GnuPG and related software takes up most of their resources.  To allow
176 him to continue this work he kindly asks to either purchase a support
177 contract, engage g10 Code for custom enhancements, or to donate money:
178
179 Maintaining and improving GnuPG is costly.  For more than a decade,
180 g10 Code GmbH, a German company owned and headed by GnuPG's principal
181 author Werner Koch, is bearing the majority of these costs.  To help
182 them carry on this work, they need your support.  See
183
184   https://gnupg.org/donate/
185
186
187 Thanks
188 ======
189
190 We have to thank all the people who helped with this release, be it
191 testing, coding, translating, suggesting, auditing, administering the
192 servers, spreading the word, and answering questions on the mailing
193 lists.
194
195
196 Happy Hacking,
197
198   The GnuPG Team