GnuPG

Screenshot Software:
GnuPG
Szczegóły programowe:
Wersja: 2.2.9 Aktualizowane
Filmu: 17 Aug 18
Licencja: Wolny
Popularność: 67

Rating: 5.0/5 (Total Votes: 1)

GnuPG (znany również jako GPG lub GNU Privacy Guard) to open source, darmowy i kompletny zamiennik PGP (Pretty Good Privacy) opracowany, ponieważ nie korzysta z opatentowanego algorytmu IDEA, który jest używany w PGP i dlatego, że można go używać bez żadnych ograniczeń.


Aplikacja zgodna z RFC2440 (OpenPGP)

Pisanie od podstaw GnuPG jest aplikacją zgodną z RFC2440 (OpenPGP). Może być używany jako program filtrujący i zapewnia znacznie lepszą funkcjonalność niż dobra dobra prywatność, a także pewne ulepszenia bezpieczeństwa w porównaniu z PGP 2.


Obsługuje odszyfrowywanie wiadomości PGP 5/6/7 i licznych algorytmów szyfrowania

GnuPG jest w stanie odszyfrować i zweryfikować wiadomości PGP 5, 6 i 7. Obsługuje algorytmy szyfrowania DSA, RSA, AES, 3DES, Blowfish, Twofish, ElGamal, CAST5, SHA-1, MD5, TIGER i RIPE-MD-160, a także S / MIME.

Projekt obsługuje daty wygaśnięcia klucza i podpisu, opcjonalne anonimowe odbiorniki wiadomości i serwery kluczy HKP (wwwkeys.pgp.net). Ponadto umożliwia użytkownikom szyfrowanie i podpisywanie zarówno komunikacji, jak i danych.

Wśród innych ważnych funkcji można wymienić wszechstronny system zarządzania kluczami, moduły dostępu do wszelkiego rodzaju katalogów kluczy publicznych, a także łatwą integrację z innymi projektami. Mnóstwo aplikacji frontowych dla GnuPG można pobrać na Softoware.


Pod maską i dostępnością

GnuPG to projekt GNU, aplikacja wiersza poleceń napisana w całości w języku programowania C. Jest on dystrybuowany w dwóch oddzielnych gałęziach, w wersji 1.4 i 2.0, dostępnych do pobrania jako archiwum źródłowe, ale instalowany z domyślnych repozytoriów oprogramowania Twojego ulubionego systemu operacyjnego Linux.


Dolna linia

Podsumowując, GnuPG jest najlepszą darmową i kompletną implementacją standardu OpenPGP Linuksa, jak wyjaśniono w dokumencie RFC4880 pod adresem http://www.ietf.org/rfc/rfc4880.txt.

Dzięki GnuPG zainstalowanemu i skonfigurowanemu w systemie GNU / Linux będziesz mógł wysyłać i przeglądać zaszyfrowane wiadomości e-mail za pomocą dowolnego klienta poczty e-mail o otwartym kodzie źródłowym, który obsługuje standard GnuPG.

Co nowego w tej wersji:

  • dirmngr: Napraw rekursywny tryb rozwiązywania i inne błędy w kodzie libdns. [# 3374, # 3803, # 3610]
  • dirmngr: Podczas korzystania z libgpg-error 1.32 lub nowszego kompilacja GnuPG z obsługą NTBTLS (np. standardowy instalator systemu Windows) już nie blokuje dziesiątek sekund przed zwróceniem danych. Jeśli nadal masz problemy w systemie Windows, rozważ skorzystanie z jednej z opcji wyłączania-ipv4 lub wyłączania-ipv6.
  • gpg: Napraw błąd w --show-keys, który faktycznie zaimportował certyfikaty odwołania. [# 4017]
  • gpg: Zignoruj ​​zbyt długi identyfikator użytkownika i pakiety komentarzy. [# 4022]
  • gpg: Napraw awarię z powodu złego tłumaczenia na niemiecki. Poprawione sprawdzanie czasu kompilacji formatu printf.
  • gpg: Z wdziękiem obsługuj brakującego pakietu ISSUER w obecności nowego ISSUER_FPR. [# 4046]
  • gpg: Zezwalaj na odszyfrowywanie za pomocą kilku fraz w większości przypadków. [# 3795, # 4050]
  • gpg: Polecenie --show-keys zezwala teraz domyślnie na opcje listy show-unidsable-uids, show-unusable-subkeys, show-notations oraz show-policy-urls.
  • gpg: Command --show-keys wyświetla teraz certyfikaty odwołania. [# 4018]
  • gpg: dodaj przyczynę odwołania do "rev" i "rvs"; zapisy opcji - z dwukropkami. [# 1173]
  • gpg: Eksportuj opcję eksportu-czyszczenia usuwa teraz niektóre wygasłe podklucze; export-minimal usuwa wszystkie wygasłe podklucze. [# 3622]
  • gpg: Nowe "użycie" właściwość dla filtrów drop-subkey. [# 4019]

Co nowego w wersji 2.2.8:

  • gpg: Odszyfrowanie wiadomości nie korzystających z trybu MDC doprowadzi teraz do poważnej awarii, nawet jeśli zastosowano starszy algorytm szyfrowania. Opcji --ignore-mdc-error można użyć do przekształcenia tego błędu w ostrzeżenie. Zachowaj ostrożność: Nigdy nie używaj tej opcji bezwarunkowo lub bez uprzedniego ostrzeżenia.
  • gpg: Tryb szyfrowania MDC jest teraz zawsze używany niezależnie od algorytmu szyfrowania lub jakichkolwiek preferencji. Do testowania --rfc2440 może być użyty do utworzenia wiadomości bez MDC.
  • gpg: Wyczyść wyjście diagnostyczne oryginalnej nazwy pliku w trybie pełnym. [# 4012, CVE-2018-12020]
  • gpg: Wykrywaj podejrzane pakiety wielu zwykłych tekstów w bardziej wiarygodny sposób. [# 4000]
  • gpg: Napraw duplikat kodu wykrywania podpisu klucza. [# 3994]
  • gpg: Opcje --no-mdc-warn, --force-mdc, --no-force-mdc, --disable-mdc i --no-disable-mdc nie mają więcej efektu.
  • agent: dodaj DBUS_SESSION_BUS_ADDRESS i kilka innych envvarów do listy zmiennych środowiska startowego. [# 3947]

Co nowego w wersji:

  • gpg: Unikaj duplikowania importowanych kluczy przez jednoczesne uruchamianie procesów gpg. [# 3446]
  • gpg: Napraw tworzenie podklucza na dysku za pomocą podstawowego klucza na karcie. [# 3280]
  • gpg: odzyskiwanie poprawności ważności dla wielu kluczy. [Debian # 878812]
  • gpg: Napraw opcję -dry-run i importuj tylko w przypadku tajnych kluczy.
  • gpg: Drukuj "s" lub "sbb" lub "sbb". dla tajnych kluczy z opcją importu import-show. [# 3431]
  • gpg: Spraw, aby import był mniej szczegółowy. [# 3397]
  • gpg: dodaj pseudonim "Key-Grip" dla parametru "blokada klawisza" i nowy parametr "Subkey-Grip" do nienadzorowanego generowania kluczy. [# 3478]
  • gpg: Popraw "przywracanie ustawień fabrycznych" polecenie dla kart OpenPGP. [# 3286]
  • gpg: Łatwa zamiana tokenów Gnuk na tryb ECC za pomocą magicznej wartości klucza 25519.
  • gpgsm: Napraw - z dwukropkiem w rekordach crt dla pól & gt; 12.
  • gpgsm: Nie oczekuj, że klawisze X.509 będą unikatowe. [# 1644]
  • agent: Naprawiono utknięcie Pinentry podczas używania --max-passphrase-days. [# 3190]
  • agent: Nowa opcja --s2k-count. [# 3276 (obejście)]
  • dirmngr: Nie wykonuj przekierowań https-to-http. [# 3436]
  • dirmngr: Zmniejsz domyślny limit czasu LDAP z 100 do 15 sekund. [# 3487]
  • gpgconf: Ignoruj ​​nieinstalowane komponenty dla poleceń --apply-profile i --apply-defaults. [# 3313]
  • Dodaj opcję konfiguracji --enable-werror. [# 2423]

Co nowego w wersji 2.2.3:

  • gpg: Unikaj duplikowania importowanych kluczy przez jednoczesne uruchamianie procesów gpg. [# 3446]
  • gpg: Napraw tworzenie podklucza na dysku za pomocą podstawowego klucza na karcie. [# 3280]
  • gpg: odzyskiwanie poprawności ważności dla wielu kluczy. [Debian # 878812]
  • gpg: Napraw opcję -dry-run i importuj tylko w przypadku tajnych kluczy.
  • gpg: Drukuj "s" lub "sbb" lub "sbb". dla tajnych kluczy z opcją importu import-show. [# 3431]
  • gpg: Spraw, aby import był mniej szczegółowy. [# 3397]
  • gpg: dodaj pseudonim "Key-Grip" dla parametru "blokada klawisza" i nowy parametr "Subkey-Grip" do nienadzorowanego generowania kluczy. [# 3478]
  • gpg: Popraw "przywracanie ustawień fabrycznych" polecenie dla kart OpenPGP. [# 3286]
  • gpg: Łatwa zamiana tokenów Gnuk na tryb ECC za pomocą magicznej wartości klucza 25519.
  • gpgsm: Napraw - z dwukropkiem w rekordach crt dla pól & gt; 12.
  • gpgsm: Nie oczekuj, że klawisze X.509 będą unikatowe. [# 1644]
  • agent: Naprawiono utknięcie Pinentry podczas używania --max-passphrase-days. [# 3190]
  • agent: Nowa opcja --s2k-count. [# 3276 (obejście)]
  • dirmngr: Nie wykonuj przekierowań https-to-http. [# 3436]
  • dirmngr: Zmniejsz domyślny limit czasu LDAP z 100 do 15 sekund. [# 3487]
  • gpgconf: Ignoruj ​​nieinstalowane komponenty dla poleceń --apply-profile i --apply-defaults. [# 3313]
  • Dodaj opcję konfiguracji --enable-werror. [# 2423]

Co nowego w wersji 2.2.0:

  • To jest nowa długoterminowa gałąź stabilna. Ta gałąź będzie wyświetlać tylko poprawki błędów i żadnych nowych funkcji.
  • gpg: Odwrócona zmiana wykonana w wersji 2.1.23, dzięki której ponowne pobieranie --no-auto-klucza jest znowu domyślne.
  • Naprawiono kilka drobnych błędów.
  • Ta wersja zawiera wszystkie zmiany z serii 2.1, w tym te od kandydata wydania 2.1.23:
  • gpg: & quot; gpg & quot; jest teraz zainstalowany jako "gpg" i już nie jako "gpg2". W razie potrzeby można użyć tej opcji konfiguracji --enable-gpg-is-gpg2, aby ją przywrócić.
  • gpg: Opcja --auto-key-locate "local, wkd & quot; jest teraz domyślnie używany. Uwaga: dzięki temu operatorzy serwera kluczy i Web Key Directory mogą zauważyć, kiedy chcesz zaszyfrować adres e-mail bez lokalnego klucza. To nowe zachowanie w końcu sprawi, że kluczowe odkrycie będzie łatwiejsze i w większości automatyczne. Wyłącz to, dodając funkcję automatycznego lokalizowania klucza do pliku gpg.conf. [Ten opis został dostosowany w celu uwzględnienia wyżej wspomnianej zmiany w 2.2.0]
  • agent: Opcja --no-grab jest teraz domyślna. Nowa opcja --grab pozwala to przywrócić.
  • gpg: Nowa opcja importu "tylko do wyświetlania".
  • gpg: Nowa opcja --disable-dirmngr całkowicie wyłącza dostęp do sieci dla gpg.
  • gpg, gpgsm: Poprawiono zachowanie zgodności z DE-VS.
  • Nowa flaga konfigurowania - możliwość ustawienia wszystkich testów w celu przeprowadzenia bardziej rozbudowanych testów podczas "sprawdzania".
  • gpgsm: KeyGrip jest teraz zawsze drukowany w trybie dwukropka, jak udokumentowano na stronie podręcznika.
  • Naprawiono problem przekroczenia limitu czasu połączenia w systemie Windows.

Co nowego w wersji 2.1.8:

  • gpg: Wysyłanie bardzo dużych kluczy do serwerów kluczy działa ponownie.
  • gpg: Łańcuchy ważności w listach kluczy są teraz ponownie tłumaczone.
  • gpg: Wypisuj linie statusu AWARIA, aby pomóc GPGME.
  • gpg: Nie jest już linkiem do Libksby w celu zmniejszenia zależności.
  • gpgsm: Eksport tajnych kluczy przez Assuan jest teraz możliwy.
  • agent: Podnieś maksymalną długość hasła z 100 do 255 bajtów.
  • agent: Napraw regresję używając kluczy EdDSA z ssh.
  • Domyślnie nie używa już znacznika czasu kompilacji.
  • Kod zastępczy dla uszkodzonych ustawień narodowych zmienił się z Latin-1 na UTF-8.
  • Wiele porządków kodu i ulepszona wewnętrzna dokumentacja.
  • Różne drobne poprawki.

Co nowego w wersji 2.1.6:

  • agent: Nowa opcja - ponów próbę polecenia PASSWD.
  • gpgsm: dodaj opcję polecenia "offline" jako alternatywę dla opcji --disable-dirmngr.
  • gpg: Nie pytaj wiele razy o hasło w trybie pętli zwrotnej pinentry.
  • Zezwalaj na używanie nazw kategorii debugowania za pomocą --debug.
  • Korzystanie z gpg-agent i gpg / gpgsm z różnymi lokalizacjami wyświetli teraz prawidłowe tłumaczenia w Pinentry.
  • gpg: Zwiększ prędkość --list-sigs i --check-sigs.
  • gpg: Make -list-options show-sig-subpackets znów działają.
  • gpg: Napraw problem z eksportem starych kluczy z kluczami PGP-2.
  • scd: Obsługa PIN-padów dla większej liczby czytelników.
  • dirmngr: Prawidłowo oczyść procesy pomocnicze LDAP zombie i unikaj zawieszania się przy wyłączaniu dirmngr.
  • Różne inne poprawki błędów.

Co nowego w wersji 2.1.4:

  • gpg: Dodaj polecenie --quick-adduid, aby nieinteraktywnie dodać nowy identyfikator użytkownika do istniejącego klucza.
  • gpg: Nie włączaj domyślnie adresu url-keyserver-url. Zrób to, jeśli jest włączone.
  • gpg: Ponownie wyświetlaj numer seryjny w wyjściu - status-karty.
  • agent: Obsługa zewnętrznych menedżerów haseł. Dodaj opcję --no-allow-external-cache.
  • scdaemon: Poprawiona obsługa rozszerzonych APDU.
  • Uczyń serwery proxy HTTP ponownie.
  • Cały dostęp do sieci, w tym DNS, został przeniesiony do Dirmngr.
  • Zezwalaj na budowanie bez obsługi LDAP.

Co nowego w wersji 2.1.2:

  • gpg: Parametr "Passphrase" dla generowania klucza wsadowego działa ponownie.
  • gpg: Używanie opcji hasła w trybie wsadowym ma teraz oczekiwany efekt na - szybkim kluczu gen.
  • gpg: Poprawiono raportowanie nieobsługiwanych kluczy PGP-2.
  • gpg: Dodano obsługę nazw algo podczas generowania kluczy za pomocą --command-fd.
  • gpg: Naprawiono DoS w oparciu o fałszywe i zbyt duże pakiety kluczy.
  • agent: Podczas ustawiania --default-cache-ttl wartość -max-cache-ttl jest ustawiana tak, aby nie była niższa od poprzedniej.
  • agent: Naprawiono problemy z nowym --extra-socket.
  • agent: Wykonana zmienna loop-loop-loop z gpgconf.
  • agent: Naprawiono import niezabezpieczonych kluczy openpgp.
  • agent: Teraz próbuje użyć zastępczej wersji, jeśli standardowa wersja nie jest zainstalowana.
  • scd: Dodano obsługę ECDH.
  • Naprawiono kilka błędów związanych z fałszywymi brelokami i poprawiono jakiś inny kod.

Co nowego w wersji 2.1.1:

  • gpg: Wykryj wadliwe użycie --zweryfikuj odłączone podpisy.
  • gpg: Nowa opcja importu "keep-ownertrust".
  • gpg: Nowe podwładne "przywracanie ustawień fabrycznych" dla - card-edit.
  • gpg: Klucz dostępu do kart inteligentnych jest teraz tworzony przez --card-status.
  • gpg: Naprawiono regresję w --refresh-keys.
  • gpg: Naprawiono regresję w% gi% p kody dla --sig-notation.
  • gpg: Naprawiono najlepiej pasujące wykrywanie aliasu dla ECDSA i EdDSA.
  • gpg: Poprawiona postrzegana prędkość tajnych list kluczy.
  • gpg: Wydrukuj liczbę pominiętych kluczy PGP-2 podczas importu.
  • gpg: Usunięto aliasy opcji --throw-keyid i --notation-data; zamiast tego użyj --throw-keyids i --set-notation.
  • gpg: Nowa opcja importu "keep-ownertrust".
  • gpg: Pomijaj zbyt duże klawisze podczas importowania.
  • gpg, gpgsm: Nowa opcja --no-autostart, aby uniknąć uruchamiania gpg-agent lub dirmngr.
  • gpg-agent: Nowa opcja - socketextocket, która udostępnia ograniczony zestaw poleceń do użytku ze zdalnymi klientami.
  • gpgconf --kill już nie uruchamia usługi, aby ją zabić.
  • gpg-pconnect-agent: Dodaj opcję wygody --uiserver.
  • Naprawiono dostęp do serwera kluczy dla Windows.
  • Naprawiono problemy z budową na Mac OS X
  • Instalator systemu Windows nie instaluje teraz plików deweloperskich
  • Więcej tłumaczeń (ale większość z nich nie jest kompletna).
  • Aby obsługiwać zdalnie montowane katalogi domowe, gniazda IPC mogą być teraz przekierowywane. Ta funkcja wymaga Libassuan 2.2.0.
  • Lepsza przenośność i zwykła paczka poprawek.

Co nowego w wersji 2.1.0:

  • Plik "secring.gpg" nie jest już używany do przechowywania tajnych kluczy. Scalanie tajnych kluczy jest teraz obsługiwane.
  • Cała obsługa kluczy PGP-2 została usunięta ze względów bezpieczeństwa.
  • Standardowy interfejs generowania kluczy jest teraz znacznie mniejszy. Pomoże to nowemu użytkownikowi szybko wygenerować odpowiedni klucz.
  • Obsługa kryptografii krzywej eliptycznej (ECC) jest już dostępna.
  • Polecenia do tworzenia i podpisywania kluczy z wiersza poleceń bez dodatkowych pytań są już dostępne.
  • Pinentry może teraz wyświetlać nowy wpis hasła i hasło potwierdzające hasło w jednym oknie dialogowym.
  • Nie ma już potrzeby ręcznego uruchamiania agenta gpg. Jest teraz uruchamiany przez dowolną część GnuPG w razie potrzeby.
  • Rozwiązano problemy z importowaniem kluczy o tym samym długim identyfikatorze klucza.
  • Dirmngr jest teraz częścią właściwego GnuPG i dba o dostęp do serwera kluczy. - Pule serwerów kluczy są teraz obsługiwane w bardziej inteligentny sposób.
  • Obecnie używany jest nowy format lokalnego przechowywania kluczy publicznych. To znaczne przyspieszenie operacji na dużych brelokach.
  • Certyfikaty odwołania są teraz domyślnie tworzone.
  • Obsługa kart została zaktualizowana, obsługiwane są nowe czytniki i typy tokenów.
  • Format listy kluczy został zmieniony, aby lepiej identyfikować właściwości klucza.
  • Agent gpg może teraz być używany w systemie Windows jako zamiennik strony tytułowej dla Putty w ten sam sposób, w jaki jest używany przez wiele lat w systemie Unix jako zamiennik ssh-agent.
  • Ulepszono tworzenie certyfikatów X.509. Teraz można je również eksportować bezpośrednio w formacie PKCS # 8 i PEM do użytku na serwerach TLS.

Co nowego w wersji 2.0.26:

  • gpg: Napraw regresję w wersji 2.0.24, jeśli identyfikator podklucza jest podany do --recv-keys et al.
  • gpg: Przypisuj pakiety atrybutów do 16 MB.
  • gpgsm: Automatycznie twórz ".gnupg" katalog domowy w taki sam sposób, jak robi to gpg.
  • scdaemon: zezwalaj na certyfikaty & gt; 1024 podczas korzystania z PC / SC.

Co nowego w wersji 2.0.24:

  • gpg: Unikaj DoS z powodu zniekształconych skompresowanych pakietów danych.
  • gpg: Odpowiedzi na serwer kluczy, aby uniknąć importowania niechcianych kluczy z fałszywych serwerów.
  • gpg: Ważność identyfikatorów użytkowników jest teraz domyślnie pokazywana. Aby przywrócić to, dodaj "opcje listy no-show-uid-validity" do gpg.conf.
  • gpg: Wydrukuj bardziej szczegółowe kody przyczyn ze statusem INV_RECP.
  • gpg: Zezwalaj na ładowanie klucza tylko do certyfikatu na kartę OpenPGP.
  • gpg-agent: Spraw, aby obsługa ssh dla kluczy ECDSA działała z Libgcrypt 1.6.
  • Drobne poprawki błędów.

Co nowego w wersji 2.0.22:

  • Naprawiono możliwą nieskończoną rekursję w skompresowanym analizatorze pakietów. [CVE-2013-4402]
  • Ulepszona obsługa niektórych czytników kart.
  • Przygotowany budynek z nadchodzącym Libgcrypt 1.6.
  • Zabezpiecz się przed fałszywymi serwerami kluczy wysyłającymi tajne klucze.

Co nowego w wersji 2.0.18:

  • Poprawka dla nowszych wersji Libgcrypt.
  • Obsługa flagi potwierdzenia SSH i pokazywanie odcisków palców SSH w Pinentrach powiązanych z ssh.
  • Ulepszono interakcję dirmngr / gpgsm dla protokołu OCSP.
  • Umożliwia generowanie kluczy kart do 4096 bitów.

Co nowego w wersji 2.0.17:

  • Zezwalaj na więcej algorytmów mieszania z kartą OpenPGP v2.
  • Agent gpg sprawdza teraz nowy plik gpg-agent.conf na HUP.
  • Naprawiono wyjście z "gpgconf --check-options".
  • Naprawiono błąd, w którym Scdaemon wysyła sygnał do Gpg-agenta działającego w trybie innym niż demon.
  • Naprawiono zarządzanie TTY dla pinentr i problemu z aktualizacją zmiennych sesji.
  • Drobne poprawki błędów.

Inne programy z deweloperem Free Software Foundation, Inc.

Import csv
Import csv

14 Apr 15

GNU Radio
GNU Radio

3 Jun 15

Autoconf
Autoconf

14 Apr 15

GNU Coreutils
GNU Coreutils

17 Aug 18

Komentarze do GnuPG

Komentarze nie znaleziono
Dodaj komentarz
Włącz zdjęć!