GnuPG (znany również jako GPG lub GNU Privacy Guard) to open source, darmowy i kompletny zamiennik PGP (Pretty Good Privacy) opracowany, ponieważ nie korzysta z opatentowanego algorytmu IDEA, który jest używany w PGP i dlatego, że można go używać bez żadnych ograniczeń.
Aplikacja zgodna z RFC2440 (OpenPGP)
Pisanie od podstaw GnuPG jest aplikacją zgodną z RFC2440 (OpenPGP). Może być używany jako program filtrujący i zapewnia znacznie lepszą funkcjonalność niż dobra dobra prywatność, a także pewne ulepszenia bezpieczeństwa w porównaniu z PGP 2.
Obsługuje odszyfrowywanie wiadomości PGP 5/6/7 i licznych algorytmów szyfrowania
GnuPG jest w stanie odszyfrować i zweryfikować wiadomości PGP 5, 6 i 7. Obsługuje algorytmy szyfrowania DSA, RSA, AES, 3DES, Blowfish, Twofish, ElGamal, CAST5, SHA-1, MD5, TIGER i RIPE-MD-160, a także S / MIME.
Projekt obsługuje daty wygaśnięcia klucza i podpisu, opcjonalne anonimowe odbiorniki wiadomości i serwery kluczy HKP (wwwkeys.pgp.net). Ponadto umożliwia użytkownikom szyfrowanie i podpisywanie zarówno komunikacji, jak i danych.
Wśród innych ważnych funkcji można wymienić wszechstronny system zarządzania kluczami, moduły dostępu do wszelkiego rodzaju katalogów kluczy publicznych, a także łatwą integrację z innymi projektami. Mnóstwo aplikacji frontowych dla GnuPG można pobrać na Softoware.
Pod maską i dostępnością
GnuPG to projekt GNU, aplikacja wiersza poleceń napisana w całości w języku programowania C. Jest on dystrybuowany w dwóch oddzielnych gałęziach, w wersji 1.4 i 2.0, dostępnych do pobrania jako archiwum źródłowe, ale instalowany z domyślnych repozytoriów oprogramowania Twojego ulubionego systemu operacyjnego Linux.
Dolna linia
Podsumowując, GnuPG jest najlepszą darmową i kompletną implementacją standardu OpenPGP Linuksa, jak wyjaśniono w dokumencie RFC4880 pod adresem http://www.ietf.org/rfc/rfc4880.txt.
Dzięki GnuPG zainstalowanemu i skonfigurowanemu w systemie GNU / Linux będziesz mógł wysyłać i przeglądać zaszyfrowane wiadomości e-mail za pomocą dowolnego klienta poczty e-mail o otwartym kodzie źródłowym, który obsługuje standard GnuPG.
Co nowego w tej wersji:
- dirmngr: Napraw rekursywny tryb rozwiązywania i inne błędy w kodzie libdns. [# 3374, # 3803, # 3610]
- dirmngr: Podczas korzystania z libgpg-error 1.32 lub nowszego kompilacja GnuPG z obsługą NTBTLS (np. standardowy instalator systemu Windows) już nie blokuje dziesiątek sekund przed zwróceniem danych. Jeśli nadal masz problemy w systemie Windows, rozważ skorzystanie z jednej z opcji wyłączania-ipv4 lub wyłączania-ipv6.
- gpg: Napraw błąd w --show-keys, który faktycznie zaimportował certyfikaty odwołania. [# 4017]
- gpg: Zignoruj zbyt długi identyfikator użytkownika i pakiety komentarzy. [# 4022]
- gpg: Napraw awarię z powodu złego tłumaczenia na niemiecki. Poprawione sprawdzanie czasu kompilacji formatu printf.
- gpg: Z wdziękiem obsługuj brakującego pakietu ISSUER w obecności nowego ISSUER_FPR. [# 4046]
- gpg: Zezwalaj na odszyfrowywanie za pomocą kilku fraz w większości przypadków. [# 3795, # 4050]
- gpg: Polecenie --show-keys zezwala teraz domyślnie na opcje listy show-unidsable-uids, show-unusable-subkeys, show-notations oraz show-policy-urls.
- gpg: Command --show-keys wyświetla teraz certyfikaty odwołania. [# 4018]
- gpg: dodaj przyczynę odwołania do "rev" i "rvs"; zapisy opcji - z dwukropkami. [# 1173]
- gpg: Eksportuj opcję eksportu-czyszczenia usuwa teraz niektóre wygasłe podklucze; export-minimal usuwa wszystkie wygasłe podklucze. [# 3622]
- gpg: Nowe "użycie" właściwość dla filtrów drop-subkey. [# 4019]
Co nowego w wersji 2.2.8:
- gpg: Odszyfrowanie wiadomości nie korzystających z trybu MDC doprowadzi teraz do poważnej awarii, nawet jeśli zastosowano starszy algorytm szyfrowania. Opcji --ignore-mdc-error można użyć do przekształcenia tego błędu w ostrzeżenie. Zachowaj ostrożność: Nigdy nie używaj tej opcji bezwarunkowo lub bez uprzedniego ostrzeżenia.
- gpg: Tryb szyfrowania MDC jest teraz zawsze używany niezależnie od algorytmu szyfrowania lub jakichkolwiek preferencji. Do testowania --rfc2440 może być użyty do utworzenia wiadomości bez MDC.
- gpg: Wyczyść wyjście diagnostyczne oryginalnej nazwy pliku w trybie pełnym. [# 4012, CVE-2018-12020]
- gpg: Wykrywaj podejrzane pakiety wielu zwykłych tekstów w bardziej wiarygodny sposób. [# 4000]
- gpg: Napraw duplikat kodu wykrywania podpisu klucza. [# 3994]
- gpg: Opcje --no-mdc-warn, --force-mdc, --no-force-mdc, --disable-mdc i --no-disable-mdc nie mają więcej efektu.
- agent: dodaj DBUS_SESSION_BUS_ADDRESS i kilka innych envvarów do listy zmiennych środowiska startowego. [# 3947]
Co nowego w wersji:
- gpg: Unikaj duplikowania importowanych kluczy przez jednoczesne uruchamianie procesów gpg. [# 3446]
- gpg: Napraw tworzenie podklucza na dysku za pomocą podstawowego klucza na karcie. [# 3280]
- gpg: odzyskiwanie poprawności ważności dla wielu kluczy. [Debian # 878812]
- gpg: Napraw opcję -dry-run i importuj tylko w przypadku tajnych kluczy.
- gpg: Drukuj "s" lub "sbb" lub "sbb". dla tajnych kluczy z opcją importu import-show. [# 3431]
- gpg: Spraw, aby import był mniej szczegółowy. [# 3397]
- gpg: dodaj pseudonim "Key-Grip" dla parametru "blokada klawisza" i nowy parametr "Subkey-Grip" do nienadzorowanego generowania kluczy. [# 3478]
- gpg: Popraw "przywracanie ustawień fabrycznych" polecenie dla kart OpenPGP. [# 3286]
- gpg: Łatwa zamiana tokenów Gnuk na tryb ECC za pomocą magicznej wartości klucza 25519.
- gpgsm: Napraw - z dwukropkiem w rekordach crt dla pól & gt; 12.
- gpgsm: Nie oczekuj, że klawisze X.509 będą unikatowe. [# 1644]
- agent: Naprawiono utknięcie Pinentry podczas używania --max-passphrase-days. [# 3190]
- agent: Nowa opcja --s2k-count. [# 3276 (obejście)]
- dirmngr: Nie wykonuj przekierowań https-to-http. [# 3436]
- dirmngr: Zmniejsz domyślny limit czasu LDAP z 100 do 15 sekund. [# 3487]
- gpgconf: Ignoruj nieinstalowane komponenty dla poleceń --apply-profile i --apply-defaults. [# 3313]
- Dodaj opcję konfiguracji --enable-werror. [# 2423]
Co nowego w wersji 2.2.3:
- gpg: Unikaj duplikowania importowanych kluczy przez jednoczesne uruchamianie procesów gpg. [# 3446]
- gpg: Napraw tworzenie podklucza na dysku za pomocą podstawowego klucza na karcie. [# 3280]
- gpg: odzyskiwanie poprawności ważności dla wielu kluczy. [Debian # 878812]
- gpg: Napraw opcję -dry-run i importuj tylko w przypadku tajnych kluczy.
- gpg: Drukuj "s" lub "sbb" lub "sbb". dla tajnych kluczy z opcją importu import-show. [# 3431]
- gpg: Spraw, aby import był mniej szczegółowy. [# 3397]
- gpg: dodaj pseudonim "Key-Grip" dla parametru "blokada klawisza" i nowy parametr "Subkey-Grip" do nienadzorowanego generowania kluczy. [# 3478]
- gpg: Popraw "przywracanie ustawień fabrycznych" polecenie dla kart OpenPGP. [# 3286]
- gpg: Łatwa zamiana tokenów Gnuk na tryb ECC za pomocą magicznej wartości klucza 25519.
- gpgsm: Napraw - z dwukropkiem w rekordach crt dla pól & gt; 12.
- gpgsm: Nie oczekuj, że klawisze X.509 będą unikatowe. [# 1644]
- agent: Naprawiono utknięcie Pinentry podczas używania --max-passphrase-days. [# 3190]
- agent: Nowa opcja --s2k-count. [# 3276 (obejście)]
- dirmngr: Nie wykonuj przekierowań https-to-http. [# 3436]
- dirmngr: Zmniejsz domyślny limit czasu LDAP z 100 do 15 sekund. [# 3487]
- gpgconf: Ignoruj nieinstalowane komponenty dla poleceń --apply-profile i --apply-defaults. [# 3313]
- Dodaj opcję konfiguracji --enable-werror. [# 2423]
Co nowego w wersji 2.2.0:
- To jest nowa długoterminowa gałąź stabilna. Ta gałąź będzie wyświetlać tylko poprawki błędów i żadnych nowych funkcji.
- gpg: Odwrócona zmiana wykonana w wersji 2.1.23, dzięki której ponowne pobieranie --no-auto-klucza jest znowu domyślne.
- Naprawiono kilka drobnych błędów.
- Ta wersja zawiera wszystkie zmiany z serii 2.1, w tym te od kandydata wydania 2.1.23:
- gpg: & quot; gpg & quot; jest teraz zainstalowany jako "gpg" i już nie jako "gpg2". W razie potrzeby można użyć tej opcji konfiguracji --enable-gpg-is-gpg2, aby ją przywrócić.
- gpg: Opcja --auto-key-locate "local, wkd & quot; jest teraz domyślnie używany. Uwaga: dzięki temu operatorzy serwera kluczy i Web Key Directory mogą zauważyć, kiedy chcesz zaszyfrować adres e-mail bez lokalnego klucza. To nowe zachowanie w końcu sprawi, że kluczowe odkrycie będzie łatwiejsze i w większości automatyczne. Wyłącz to, dodając funkcję automatycznego lokalizowania klucza do pliku gpg.conf. [Ten opis został dostosowany w celu uwzględnienia wyżej wspomnianej zmiany w 2.2.0]
- agent: Opcja --no-grab jest teraz domyślna. Nowa opcja --grab pozwala to przywrócić.
- gpg: Nowa opcja importu "tylko do wyświetlania".
- gpg: Nowa opcja --disable-dirmngr całkowicie wyłącza dostęp do sieci dla gpg.
- gpg, gpgsm: Poprawiono zachowanie zgodności z DE-VS.
- Nowa flaga konfigurowania - możliwość ustawienia wszystkich testów w celu przeprowadzenia bardziej rozbudowanych testów podczas "sprawdzania".
- gpgsm: KeyGrip jest teraz zawsze drukowany w trybie dwukropka, jak udokumentowano na stronie podręcznika.
- Naprawiono problem przekroczenia limitu czasu połączenia w systemie Windows.
Co nowego w wersji 2.1.8:
- gpg: Wysyłanie bardzo dużych kluczy do serwerów kluczy działa ponownie.
- gpg: Łańcuchy ważności w listach kluczy są teraz ponownie tłumaczone.
- gpg: Wypisuj linie statusu AWARIA, aby pomóc GPGME.
- gpg: Nie jest już linkiem do Libksby w celu zmniejszenia zależności.
- gpgsm: Eksport tajnych kluczy przez Assuan jest teraz możliwy.
- agent: Podnieś maksymalną długość hasła z 100 do 255 bajtów.
- agent: Napraw regresję używając kluczy EdDSA z ssh.
- Domyślnie nie używa już znacznika czasu kompilacji.
- Kod zastępczy dla uszkodzonych ustawień narodowych zmienił się z Latin-1 na UTF-8.
- Wiele porządków kodu i ulepszona wewnętrzna dokumentacja.
- Różne drobne poprawki.
Co nowego w wersji 2.1.6:
- agent: Nowa opcja - ponów próbę polecenia PASSWD.
- gpgsm: dodaj opcję polecenia "offline" jako alternatywę dla opcji --disable-dirmngr.
- gpg: Nie pytaj wiele razy o hasło w trybie pętli zwrotnej pinentry.
- Zezwalaj na używanie nazw kategorii debugowania za pomocą --debug.
- Korzystanie z gpg-agent i gpg / gpgsm z różnymi lokalizacjami wyświetli teraz prawidłowe tłumaczenia w Pinentry.
- gpg: Zwiększ prędkość --list-sigs i --check-sigs.
- gpg: Make -list-options show-sig-subpackets znów działają.
- gpg: Napraw problem z eksportem starych kluczy z kluczami PGP-2.
- scd: Obsługa PIN-padów dla większej liczby czytelników.
- dirmngr: Prawidłowo oczyść procesy pomocnicze LDAP zombie i unikaj zawieszania się przy wyłączaniu dirmngr.
- Różne inne poprawki błędów.
Co nowego w wersji 2.1.4:
- gpg: Dodaj polecenie --quick-adduid, aby nieinteraktywnie dodać nowy identyfikator użytkownika do istniejącego klucza.
- gpg: Nie włączaj domyślnie adresu url-keyserver-url. Zrób to, jeśli jest włączone.
- gpg: Ponownie wyświetlaj numer seryjny w wyjściu - status-karty.
- agent: Obsługa zewnętrznych menedżerów haseł. Dodaj opcję --no-allow-external-cache.
- scdaemon: Poprawiona obsługa rozszerzonych APDU.
- Uczyń serwery proxy HTTP ponownie.
- Cały dostęp do sieci, w tym DNS, został przeniesiony do Dirmngr.
- Zezwalaj na budowanie bez obsługi LDAP.
Co nowego w wersji 2.1.2:
- gpg: Parametr "Passphrase" dla generowania klucza wsadowego działa ponownie.
- gpg: Używanie opcji hasła w trybie wsadowym ma teraz oczekiwany efekt na - szybkim kluczu gen.
- gpg: Poprawiono raportowanie nieobsługiwanych kluczy PGP-2.
- gpg: Dodano obsługę nazw algo podczas generowania kluczy za pomocą --command-fd.
- gpg: Naprawiono DoS w oparciu o fałszywe i zbyt duże pakiety kluczy.
- agent: Podczas ustawiania --default-cache-ttl wartość -max-cache-ttl jest ustawiana tak, aby nie była niższa od poprzedniej.
- agent: Naprawiono problemy z nowym --extra-socket.
- agent: Wykonana zmienna loop-loop-loop z gpgconf.
- agent: Naprawiono import niezabezpieczonych kluczy openpgp.
- agent: Teraz próbuje użyć zastępczej wersji, jeśli standardowa wersja nie jest zainstalowana.
- scd: Dodano obsługę ECDH.
- Naprawiono kilka błędów związanych z fałszywymi brelokami i poprawiono jakiś inny kod.
Co nowego w wersji 2.1.1:
- gpg: Wykryj wadliwe użycie --zweryfikuj odłączone podpisy.
- gpg: Nowa opcja importu "keep-ownertrust".
- gpg: Nowe podwładne "przywracanie ustawień fabrycznych" dla - card-edit.
- gpg: Klucz dostępu do kart inteligentnych jest teraz tworzony przez --card-status.
- gpg: Naprawiono regresję w --refresh-keys.
- gpg: Naprawiono regresję w% gi% p kody dla --sig-notation.
- gpg: Naprawiono najlepiej pasujące wykrywanie aliasu dla ECDSA i EdDSA.
- gpg: Poprawiona postrzegana prędkość tajnych list kluczy.
- gpg: Wydrukuj liczbę pominiętych kluczy PGP-2 podczas importu.
- gpg: Usunięto aliasy opcji --throw-keyid i --notation-data; zamiast tego użyj --throw-keyids i --set-notation.
- gpg: Nowa opcja importu "keep-ownertrust".
- gpg: Pomijaj zbyt duże klawisze podczas importowania.
- gpg, gpgsm: Nowa opcja --no-autostart, aby uniknąć uruchamiania gpg-agent lub dirmngr.
- gpg-agent: Nowa opcja - socketextocket, która udostępnia ograniczony zestaw poleceń do użytku ze zdalnymi klientami.
- gpgconf --kill już nie uruchamia usługi, aby ją zabić.
- gpg-pconnect-agent: Dodaj opcję wygody --uiserver.
- Naprawiono dostęp do serwera kluczy dla Windows.
- Naprawiono problemy z budową na Mac OS X
- Instalator systemu Windows nie instaluje teraz plików deweloperskich
- Więcej tłumaczeń (ale większość z nich nie jest kompletna).
- Aby obsługiwać zdalnie montowane katalogi domowe, gniazda IPC mogą być teraz przekierowywane. Ta funkcja wymaga Libassuan 2.2.0.
- Lepsza przenośność i zwykła paczka poprawek.
Co nowego w wersji 2.1.0:
- Plik "secring.gpg" nie jest już używany do przechowywania tajnych kluczy. Scalanie tajnych kluczy jest teraz obsługiwane.
- Cała obsługa kluczy PGP-2 została usunięta ze względów bezpieczeństwa.
- Standardowy interfejs generowania kluczy jest teraz znacznie mniejszy. Pomoże to nowemu użytkownikowi szybko wygenerować odpowiedni klucz.
- Obsługa kryptografii krzywej eliptycznej (ECC) jest już dostępna.
- Polecenia do tworzenia i podpisywania kluczy z wiersza poleceń bez dodatkowych pytań są już dostępne.
- Pinentry może teraz wyświetlać nowy wpis hasła i hasło potwierdzające hasło w jednym oknie dialogowym.
- Nie ma już potrzeby ręcznego uruchamiania agenta gpg. Jest teraz uruchamiany przez dowolną część GnuPG w razie potrzeby.
- Rozwiązano problemy z importowaniem kluczy o tym samym długim identyfikatorze klucza.
- Dirmngr jest teraz częścią właściwego GnuPG i dba o dostęp do serwera kluczy. - Pule serwerów kluczy są teraz obsługiwane w bardziej inteligentny sposób.
- Obecnie używany jest nowy format lokalnego przechowywania kluczy publicznych. To znaczne przyspieszenie operacji na dużych brelokach.
- Certyfikaty odwołania są teraz domyślnie tworzone.
- Obsługa kart została zaktualizowana, obsługiwane są nowe czytniki i typy tokenów.
- Format listy kluczy został zmieniony, aby lepiej identyfikować właściwości klucza.
- Agent gpg może teraz być używany w systemie Windows jako zamiennik strony tytułowej dla Putty w ten sam sposób, w jaki jest używany przez wiele lat w systemie Unix jako zamiennik ssh-agent.
- Ulepszono tworzenie certyfikatów X.509. Teraz można je również eksportować bezpośrednio w formacie PKCS # 8 i PEM do użytku na serwerach TLS.
Co nowego w wersji 2.0.26:
- gpg: Napraw regresję w wersji 2.0.24, jeśli identyfikator podklucza jest podany do --recv-keys et al.
- gpg: Przypisuj pakiety atrybutów do 16 MB.
- gpgsm: Automatycznie twórz ".gnupg" katalog domowy w taki sam sposób, jak robi to gpg.
- scdaemon: zezwalaj na certyfikaty & gt; 1024 podczas korzystania z PC / SC.
Co nowego w wersji 2.0.24:
- gpg: Unikaj DoS z powodu zniekształconych skompresowanych pakietów danych.
- gpg: Odpowiedzi na serwer kluczy, aby uniknąć importowania niechcianych kluczy z fałszywych serwerów.
- gpg: Ważność identyfikatorów użytkowników jest teraz domyślnie pokazywana. Aby przywrócić to, dodaj "opcje listy no-show-uid-validity" do gpg.conf.
- gpg: Wydrukuj bardziej szczegółowe kody przyczyn ze statusem INV_RECP.
- gpg: Zezwalaj na ładowanie klucza tylko do certyfikatu na kartę OpenPGP.
- gpg-agent: Spraw, aby obsługa ssh dla kluczy ECDSA działała z Libgcrypt 1.6.
- Drobne poprawki błędów.
Co nowego w wersji 2.0.22:
- Naprawiono możliwą nieskończoną rekursję w skompresowanym analizatorze pakietów. [CVE-2013-4402]
- Ulepszona obsługa niektórych czytników kart.
- Przygotowany budynek z nadchodzącym Libgcrypt 1.6.
- Zabezpiecz się przed fałszywymi serwerami kluczy wysyłającymi tajne klucze.
Co nowego w wersji 2.0.18:
- Poprawka dla nowszych wersji Libgcrypt.
- Obsługa flagi potwierdzenia SSH i pokazywanie odcisków palców SSH w Pinentrach powiązanych z ssh.
- Ulepszono interakcję dirmngr / gpgsm dla protokołu OCSP.
- Umożliwia generowanie kluczy kart do 4096 bitów.
Co nowego w wersji 2.0.17:
- Zezwalaj na więcej algorytmów mieszania z kartą OpenPGP v2.
- Agent gpg sprawdza teraz nowy plik gpg-agent.conf na HUP.
- Naprawiono wyjście z "gpgconf --check-options".
- Naprawiono błąd, w którym Scdaemon wysyła sygnał do Gpg-agenta działającego w trybie innym niż demon.
- Naprawiono zarządzanie TTY dla pinentr i problemu z aktualizacją zmiennych sesji.
- Drobne poprawki błędów.
Komentarze nie znaleziono