post release version number updates
[gnupg.git] / README
diff --git a/README b/README
index 3eb745d..c14534e 100644 (file)
--- a/README
+++ b/README
@@ -9,18 +9,25 @@ GnuPG 2.0 release.  Note that GnuPG 1.3 and 1.9 are not always in sync
 and thus features and bug fixes done in 1.3 are not necessary
 available in 1.9.
 
+You should use this GnuPG version if you want to use the gpg-agent or
+gpgsm (the S/MIME variant of gpg).  Note that the gpg-agent is also
+helpful when using the standard gpg versions (1.2.x or 1.3.x).
+
 
 BUILD INSTRUCTIONS
 ==================
 
 GnuPG 1.9 depends on the following packages:
 
-  libgpg-error (ftp://ftp.gnupg.org/gcrypt/alpha/libgpg-error/)
-  libgcrypt    (ftp://ftp.gnupg.org/gcrypt/alpha/libgcrypt/)
+  libgpg-error (ftp://ftp.gnupg.org/gcrypt/libgpg-error/)
+  libgcrypt    (ftp://ftp.gnupg.org/gcrypt/libgcrypt/)
   libassuan    (ftp://ftp.gnupg.org/gcrypt/alpha/libassuan/)
   libksba      (ftp://ftp.gnupg.org/gcrypt/alpha/libksba/)
   
-You also need the pinentry package for most function of GnupG; however
+If you use the configure option --enable-agent-only, libksba is not
+required.
+
+You also need the pinentry package for most function of GnuPG; however
 it is not a build requirement.  pinentry is available at
 ftp://ftp.gnupg.org/gcrypt/pinentry/ .
 
@@ -28,7 +35,7 @@ You should get the latest versions of course, the GnuPG configure
 script complains if a version is not sufficient.
 
 After building and installing the above packages in the order as given
-above, you may now continue with GnupG installation (you may also just
+above, you may now continue with GnuPG installation (you may also just
 try to build GnuPG to see whether your already installed versions are
 sufficient).
 
@@ -42,9 +49,9 @@ As with all packages, you just have to do
 
 If everything succeeds, you have a working GnuPG with support for
 S/MIME and smartcards.  Note that there is no binary gpg but a gpg2 so
-that this package won't confict with a GnuPG 1.2 or1.3
-installation. gpg2 behaves just like gpg and it is possible to symlink
-oto gpg if you want to use gpg 1.9.
+that this package won't confict with a GnuPG 1.2 or 1.3
+installation. gpg2 behaves just like gpg; it is however suggested to
+keep using gpg 1.2.x or 1.3.x.
 
 In case of problem please ask on gpa-dev@gnupg.org for advise.  Note
 that this release is only expected to build on GNU and *BSD systems.
@@ -71,7 +78,7 @@ gpgsm:
    prepended before each block.
 
 
-gpg2:
+gpg2: (Note that these card commands are also available with gpg 1.3.x)
 -----
 
 --card-status
@@ -268,9 +275,10 @@ policies.txt
 
 trustlist.txt
 
-        A list of trusted certificates usually maintained by
-        gpg-agent.  It can however be edited manually.  The file will
-        be created automagically with some explaining comments.
+        A list of trusted certificates. The file will be created
+        automagically with some explaining comments.  By using
+        gpg-agent's option --allow-mark-trusted, gpg-agent may add new
+        entries after user confirmation.
 
 random_seed
 
@@ -436,7 +444,7 @@ modes for gpgsm, here is the entire list of ways to specify a key:
         *Heine
 
 
-Please note that we have reused the hash mark indentifier which was
+Please note that we have reused the hash mark identifier which was
 used in old GnuPG versions to indicate the so called local-id.  It is
 not anymore used and there should be no conflict when used with X.509
 stuff.
@@ -452,42 +460,38 @@ Some of the search modes are not yet implemented ;-)
 HOW TO IMPORT A PRIVATE KEY
 ===========================
 There is some limited support to import a private key from a PKCS-12
-file.  Note, that this does only import the private key and not any
-certificates available in that file. 
+file.  
+
+ gpgsm --import  foo.p12
 
- gpgsm --call-protect-tool --p12-import --store  foo.p12
+This requires that the gpg-agent is running.
 
-This require that the gpg-agent is running, alternative you may give
-the passphrase on the commandline using the option "-P <passphrase>" -
-however this is in general not a good idea.  If that key already
-exists, the protect-tool refuses to store it unless you use the option
-"--force". 
 
 HOW TO EXPORT A PRIVATE KEY
 ===========================
 There is also limited support to export a private key in PKCS-12
-format. However the certificate is not stored and there is no MAC applied.
+format. However there is no MAC applied.
 
- gpgsm --call-protect-tool --p12-export  foo.key  >foo.p12
+ gpgsm --export-secret-key-p12 userID  >foo.p12
 
 
 SMARTCARD INTRO
 ===============
 
-GPG, the OpenPGP implementation supports the OpenPGP smartcard
+GPG, the OpenPGP part of GnuPG, supports the OpenPGP smartcard
 (surprise!); see http://g10code.com/p-card.html.
 
 [Fixme: We need to explain this further]
 
 
-GPGSM, the CMS (S/MIME) implementation supports two kinds of
+GPGSM, the CMS (S/MIME) part of GnuPG, supports two kinds of
 smartcards.  The most flexible way is to use PKCS#15 compliant cards,
 however you must have build GnuPG with support for the OpenSC library.
 The build process automagically detects the presence of this library
 and will include support for these cards.
 
-The other card we currently support is the Telesec NetKey card with
-the NKS 2.0 card application.
+The other cards we currently support are the Telesec NetKey card with
+the NKS 2.0 card application and all generic DINSIG cards.
 
 Before GPGSM can make use of a new card it must gather some
 information, like the card's serial number, the public keys and the