*** empty log message ***
[gnupg.git] / doc / OpenPGP
1                     GNUPG and OpenPGP
2                     =================
3
4    The current OpenPGP draft expires 1999-02.
5
6    OpenPGP is an Internet-Draft.  Internet-Drafts are working
7    documents of the Internet Engineering Task Force (IETF), its areas,
8    and its working groups.  Note that other groups may also distribute
9    working documents as Internet-Drafts.
10
11    Internet-Drafts are draft documents valid for a maximum of six
12    months and may be updated, replaced, or obsoleted by other documents
13    at any time.  It is inappropriate to use Internet-Drafts as
14    reference material or to cite them other than as "work in progress."
15
16    To view the entire list of current Internet-Drafts, please check the
17    "1id-abstracts.txt" listing contained in the Internet-Drafts Shadow
18    Directories on ftp.is.co.za (Africa), ftp.nordu.net (Northern
19    Europe), ftp.nis.garr.it (Southern Europe), munnari.oz.au (Pacific
20    Rim), ftp.ietf.org (US East Coast), or ftp.isi.edu (US West Coast).
21
22
23   Compatibility Notes
24   ===================
25    GNUPG (>=0.4.1) is in compliance with OpenPGP despite these exeptions:
26
27     * (5.1) The critical bit in signature subpackets is currently
28       ignored.  This will be fixed soon.
29
30     * (5.3) GNUPG has an option to use simple S2K for "Symmetric-Key
31       Encrypted Session-Key Packets"; however a warning message is
32       issued if this option is active.
33
34     * (5.5.2) states that an implementaion MUST NOT create a v3 key
35       with an algorithm other than RSA.  GNUPG has an option to
36       create an ElGamal key in a v3 packet; the properties of such
37       a key are as good as a v4 key.  RFC1991 does not specifiy how
38       to create fingerprints for algorithms other than RSA and so it
39       is okay to choose a special format for ElGamal.
40
41     * (9.1) states that RSA SHOULD be implemented.  This is not done
42       (except with an extension, usable outside the U.S.) due to
43       patent problems.
44
45     * (9.2) states that IDEA SHOULD be implemented.  This is not done
46       due to patent problems.
47
48     * (12.1) states that an implementaion MUST NOT use a symmetric
49       algorithm which is not in the preference list.  GNUPG has an
50       option to override this.
51
52     * A special format of partial packet length exists for v3 packets
53       which can be considered to be in compliance with RFC1991;  this
54       format is only created if a special option is active.
55
56    All MAY features are implemented with this exception:
57
58     * multi-part armored messages are not supported.
59       MIME should be used instead.
60
61    Most of the OPTIONAL stuff is implemented.
62
63
64
65
66   Some Notes on OpenPGP / PGP Compatibility:
67   ==========================================
68
69      * PGP 5.x does not accept V4 signatures for anything other than
70        key material.
71
72      * PGP 5.x does not recognize the "five-octet" lengths in
73        new-format headers or in signature subpacket lengths.
74
75      * PGP 5.0 rejects an encrypted session key if the keylength
76        differs from the S2K symmetric algorithm. This is a bug in its
77        validation function.
78
79      * PGP 5.0 does not handle multiple one-pass signature headers and
80        trailers. Signing one will compress the one-pass signed literal
81        and prefix a V3 signature instead of doing a nested one-pass
82        signature.
83
84      * When exporting a private key, PGP 2.x generates the header
85        "BEGIN PGP SECRET KEY BLOCK" instead of "BEGIN PGP PRIVATE KEY
86        BLOCK". All previous versions ignore the implied data type, and
87        look directly at the packet data type.
88
89      * In a clear-signed signature, PGP 5.0 will figure out the correct
90        hash algorithm if there is no "Hash:" header, but it will reject
91        a mismatch between the header and the actual algorithm used. The
92        "standard" (i.e. Zimmermann/Finney/et al.) version of PGP 2.x
93        rejects the "Hash:" header and assumes MD5. There are a number
94        of enhanced variants of PGP 2.6.x that have been modified for
95        SHA-1 signatures.
96
97      * PGP 5.0 can read an RSA key in V4 format, but can only recognize
98        it with a V3 keyid, and can properly use only a V3 format RSA
99        key.
100
101      * Neither PGP 5.x nor PGP 6.0 recognize Elgamal Encrypt and Sign
102        keys. They only handle Elgamal Encrypt-only keys.
103
104
105   Parts of this document are taken from:
106   ======================================
107
108                          OpenPGP Message Format
109                    draft-ietf-openpgp-formats-07.txt
110
111
112    Copyright 1998 by The Internet Society. All Rights Reserved.
113
114    This document and translations of it may be copied and furnished to
115    others, and derivative works that comment on or otherwise explain it
116    or assist in its implementation may be prepared, copied, published
117    and distributed, in whole or in part, without restriction of any
118    kind, provided that the above copyright notice and this paragraph
119    are included on all such copies and derivative works.  However, this
120    document itself may not be modified in any way, such as by removing
121    the copyright notice or references to the Internet Society or other
122    Internet organizations, except as needed for the purpose of
123    developing Internet standards in which case the procedures for
124    copyrights defined in the Internet Standards process must be
125    followed, or as required to translate it into languages other than
126    English.
127
128    The limited permissions granted above are perpetual and will not be
129    revoked by the Internet Society or its successors or assigns.
130
131