GnuPG

Софтуер снимки:
GnuPG
Софтуер детайли:
Версия: 2.2.9 актуализира
Дата на качване: 17 Aug 18
Розробник: Free Software Foundation, Inc.
Разрешително: Безплатно
Популярност: 105

Rating: 5.0/5 (Total Votes: 1)

GnuPG (известен също като GPG или GNU Privacy Guard) е отворен код, безплатен и пълен заместител на PGP (Pretty Good Privacy), тъй като не използва патентован IDEA алгоритъм, който се използва в PGP и защото може да се използва без ограничения.


Приложение, съвместимо с RFC2440 (OpenPGP)

Написано от нулата, GnuPG е RFC2440 (OpenPGP) съвместимо приложение. Тя може да бъде използвана като филтърна програма и осигурява много по-добра функционалност от Pretty Good Privacy, както и някои подобрения в сигурността над PGP 2.


Поддържа дешифриране на PGP 5/6/7 съобщения и множество алгоритми за кодиране

GnuPG е в състояние да декриптира и да проверява PGP 5, 6 и 7 съобщения. Той поддържа алгоритмите за шифроване на DSA, RSA, AES, 3DES, Blowfish, Twofish, ElGamal, CAST5, SHA-1, MD5, TIGER и RIPE-MD-160, както и S / MIME.

Проектът поддържа дати на изтичане на ключовете и подпис, опционални анонимни приемници на съобщения и HKP keyservers (wwwkeys.pgp.net). Освен това позволява на потребителите да шифроват и подписват както комуникацията, така и данните си.

Сред другите забележителни характеристики можем да споменем гъвкава система за управление на ключовете, модули за достъп за всички видове директории с публични ключове, както и лесна интеграция с други проекти. Многобройни приложения отпред за GnuPG са налични за изтегляне на Softoware.


Под капака и наличността

GnuPG е проект на GNU, приложение на командния ред, написано изцяло на програмния език C. Той се разпространява в два отделни клона, версия 1.4 и 2.0, които могат да се изтеглят като източник на архив, но могат да се инсталират от стандартните софтуерни репо сделки на любимата ви операционна система Linux.


Най-долу

Като обобщим, GnuPG е най-доброто свободно и цялостно внедряване на OpenPGP стандарта на Linux, както е обяснено в документа RFC4880, намиращ се на http://www.ietf.org/rfc/rfc4880.txt.

С GnuPG инсталиран и конфигуриран на вашата GNU / Linux система, вие ще можете да изпращате и преглеждате криптирани имейл съобщения, използвайки всеки отворен код имейл клиент, който поддържа стандарта GnuPG.

Какво ново в тази версия:

  • dirmngr: Фиксирайте рекурсивния режим на резолвера и други грешки в кода libdns. [# 3374, # 3803, # 3610]
  • dirmngr: Когато използвате libgpg-error 1.32 или по-нова, изграждането на GnuPG с поддръжка на NTBTLS (например стандартния инсталатор на Windows) вече не блокира за десетки секунди преди връщането на данните. Ако все още имате проблеми в Windows, моля, помислете дали да използвате някоя от опциите disable-ipv4 или disable-ipv6.
  • gpg: Коригирайте програмните грешки, които действително са импортирали сертификати за отнемане. [# 4017]
  • gpg: Игнорирайте прекалено дълго потребителско име и пакети за коментари. [# 4022]
  • gpg: Коригирайте катастрофата поради лош немски превод. Подобрен контрол на времето за компилиране на формат printf.
  • gpg: Обърнете внимание на липсващия подпакет на ISSUER в присъствието на новия ISSUER_FPR. [# 4046]
  • gpg: Позволявайте дешифрирането чрез няколко пароли в повечето случаи. [# 3795, # 4050]
  • gpg: Command -show-keys вече позволява по подразбиране опциите на списъка да показват неизползваеми UIDS, показващи неизползваеми подключове, показване на означения и URL адреси за показване на правилата.
  • gpg: Командата - показващите ключове сега отпечатва сертификати за отмяна. [# 4018]
  • gpg: Добавете причина за отмяната към "rev" и "rvs" записи на опцията - с двоеточие. [# 1173]
  • gpg: опцията за експортиране export-clean премахва някои подключове, които са изтекли; export-minimal премахва всички изтекли подключове. [# 3622]
  • gpg: Ново "използване" собственост за филтрите с падащи подключове. [# 4019]

Какво е новото във версия 2.2.8:

  • gpg: Разшифроването на съобщения, които не използват режима MDC, ще доведе до тежък неуспех, дори ако е използван алгоритъм на предишен шифър. Опцията --ignore-mdc-error може да бъде използвана за превръщането на този отказ в предупреждение. Внимавайте: Никога не използвайте тази опция безусловно или без предварително предупреждение.
  • gpg: Режимът на криптиране на MDC се използва винаги независимо от алгоритъма на шифроването или от други предпочитания. За тестване - rfc2440 може да се използва за създаване на съобщение без MDC.
  • gpg: Деактивирайте диагностичния изход на оригиналното име на файла в подробен режим. [# 4012, CVE-2018-12020]
  • gpg: Открийте подозрителни пакети от няколко плакатни текста по по-надежден начин. [# 4000]
  • gpg: Коригирайте дублиращия се код за откриване на подпис. [# 3994]
  • gpg: Опциите - не-mdc-предупреждение, --force-mdc, --no-force-mdc, -disable-mdc и -no-disable-mdc нямат повече ефект. >
  • агент: Добавете DBUS_SESSION_BUS_ADDRESS и няколко други полета към списъка с променливи на стартовата среда. [# 3947]

Какво е новото във версията:

  • gpg: Избягвайте дублирания внос на ключове чрез едновременно протичане на gpg процеси. [# 3446]
  • gpg: Коригирайте създаването на подкатегория на диска с първичен ключ върху картата. [# 3280]
  • gpg: Поставете извличането на валидността за няколко ключодържателя. [Debian # 878812]
  • gpg: Прикрепете - dry-run и опцията за импортиране - само за тайни ключове.
  • gpg: Отпечатайте & quot; sec & quot; или "sbb" за тайни ключове с импорт-шоу за импортиране. [# 3431]
  • gpg: Направете внос по-малко подробен. [# 3397]
  • gpg: Добавете псевдоним "Key-Grip" за параметър "Keygrip" и нов параметър "Subkey-Grip" за генериране на ключ без надзор. [# 3478]
  • gpg: Подобрете "фабричните настройки" команда за OpenPGP карти. [# 3286]
  • gpg: Лесно превключване на Gnuk жетони в режим ECC, като се използва магическата стойност на клавишите 25519.
  • gpgsm: Коригиране с колона в регистрационните файлове за полета & gt; 12.
  • gpgsm: Не очаквайте ключовете X.509 да бъдат уникални. [# 1644]
  • агент: Fix fixed Pinentry, когато използвате --max-passphrase-days. [# 3190]
  • агент: Нова опция - s2k-count. [# 3276 (заобиколно)]
  • dirmngr: Не следвайте пренасочванията в https-to-http. [# 3436]
  • dirmngr: Намаляване на LDAP по подразбиране от 100 до 15 секунди. [# 3487]
  • gpgconf: Игнорирайте неинсталираните компоненти за команди - apply-profile и -apply-default. [# 3313]
  • Добавяне на опция за конфигуриране - enableable-werror. [# 2423]

Какво е новото във версия 2.2.3:

  • gpg: Избягвайте дублирания внос на ключове чрез едновременно протичане на gpg процеси. [# 3446]
  • gpg: Коригирайте създаването на подкатегория на диска с първичен ключ върху картата. [# 3280]
  • gpg: Поставете извличането на валидността за няколко ключодържателя. [Debian # 878812]
  • gpg: Прикрепете - dry-run и опцията за импортиране - само за тайни ключове.
  • gpg: Отпечатайте & quot; sec & quot; или "sbb" за тайни ключове с импорт-шоу за импортиране. [# 3431]
  • gpg: Направете внос по-малко подробен. [# 3397]
  • gpg: Добавете псевдоним "Key-Grip" за параметър "Keygrip" и нов параметър "Subkey-Grip" за генериране на ключ без надзор. [# 3478]
  • gpg: Подобрете "фабричните настройки" команда за OpenPGP карти. [# 3286]
  • gpg: Лесно превключване на Gnuk жетони в режим ECC, като се използва магическата стойност на клавишите 25519.
  • gpgsm: Коригиране с колона в регистрационните файлове за полета & gt; 12.
  • gpgsm: Не очаквайте ключовете X.509 да бъдат уникални. [# 1644]
  • агент: Fix fixed Pinentry, когато използвате --max-passphrase-days. [# 3190]
  • агент: Нова опция - s2k-count. [# 3276 (заобиколно)]
  • dirmngr: Не следвайте пренасочванията в https-to-http. [# 3436]
  • dirmngr: Намаляване на LDAP по подразбиране от 100 до 15 секунди. [# 3487]
  • gpgconf: Игнорирайте неинсталираните компоненти за команди - apply-profile и -apply-default. [# 3313]
  • Добавяне на опция за конфигуриране - enableable-werror. [# 2423]

Какво е новото във версия 2.2.0:

  • Това е новият дългосрочен стабилен клон. Този клон ще вижда само корекции на бъгове и няма нови функции.
  • gpg: Връщането на промените, извършено в 2.1.23, така че по подразбиране отново да не е автоматично извличане на ключ.
  • Коригира няколко незначителни бъгове.
  • Това издание включва всички промени от серията 2.1, включително тези от кандидата за издаване 2.1.23:
  • gpg: "gpg" сега е инсталиран като "gpg" и вече не е "gpg2". Ако е необходимо, може да се използва новата опция за конфигуриране --enable-gpg-is-gpg2, за да се върне това.
  • gpg: Опция - автоматичен ключ - локализиране "местно, wkd" се използва по подразбиране. Забележка: това позволява на сървърите на клавиши и операторите на Web Key Directory да забележат, когато възнамерявате да шифровате към пощенски адрес, без да имате ключ на място. Това ново поведение в крайна сметка ще направи ключовото откриване много по-лесно и най-вече автоматично. Деактивирайте това, като добавите автоматичен ключ-локализиране на локално в gpg.conf. [Това описание е коригирано така, че да включва посочената по-горе промяна в 2.2.0]
  • агент: Опцията - без грайфер вече е по подразбиране. Новият вариант - grab позволява да се върне това.
  • gpg: Нова опция за импортиране "само за показване".
  • gpg: Нова опция - disable-dirmngr, за да деактивирате напълно мрежовия достъп за gpg.
  • gpg, gpgsm: Извършено поведение при спазване на DE-VS.
  • Нов знак за конфигуриране - позволи всички тестове да изпълняват по-подробни тестове по време на "направи проверка".
  • gpgsm: Ключовият ключ винаги се отпечатва в двоен режим, както е документирано в страницата "Man".
  • Проблем с изчакване при фиксирано свързване при Windows.

Какво е новото във версия 2.1.8:

  • gpg: отново.
  • gpg: Веригите за валидност в ключовите списъци вече могат да бъдат преведени.
  • gpg: Издавате линии за състояние на грешки, за да помогнете на GPGME.
  • gpg: Вече не се свързва с Libksba, за да намали зависимостите.
  • gpgsm: Възможно е да се изнасят тайни ключове чрез Assuan.
  • агент: Увеличете максималната дължина на пропуск от 100 до 255 байта.
  • агент: Фиксирайте регресията с помощта на клавишите EdDSA с ssh.
  • По подразбиране вече не се използва времеви маркер за създаване
  • Резусовото кодиране за счупени настройки на локалите е променено от Latin-1 на UTF-8.
  • Много почистване на кода и подобрена вътрешна документация.
  • Различни поправки на малки грешки.

Какво е новото във версия 2.1.6:

  • агент: Нова опция - проверка за командата PASSWD.
  • gpgsm: Добавете опция за командата "офлайн"; като алтернатива на --disable-dirmngr.
  • gpg: Не извеждайте няколко пъти за въвеждане на парола в режим на връщане в обратен ред.
  • Разрешава се използването на имената на категориите за отстраняване на грешки с --debug.
  • Използването на gpg-agent и gpg / gpgsm с различни локали ще покаже правилните преводи в Pinentry.
  • gpg: Подобряване на скоростта на - списъците и сигналите за проверка.
  • gpg: Направете списък-опции show-sig-subpackets отново.
  • gpg: Коригирайте проблем с износа на стари ключодържатели с PGP-2 ключове.
  • scd: Поддържайте подложки за ПИН на повече читатели.
  • dirmngr: Правилно почистване на зомби LDAP помощните процеси и избягване на висими при изключване на dirmngr.
  • Различни други корекции на програмни грешки.

Какво е новото във версия 2.1.4:

  • gpg: Добавете команда --quick-adduid, за да добавите нов потребителски идентификатор към съществуващ ключ без интерактивност.
  • gpg: По подразбиране не разрешавайте чест-ключ-сървър-url. Направете го да работи, ако е активирано.
  • gpg: Покажете отново серийния номер в изходната картина - card-status.
  • агент: Поддръжка за външни администратори на пароли. Добавяне на опция --no-allow-external-cache.
  • scdaemon: Подобрена обработка на разширени APDU.
  • Направете отново HTTP проксита.
  • Целият мрежов достъп, включително DNS, са преместени в Dirmngr.
  • Позволявайте изграждане без поддръжка на LDAP.

Какво е новото във версия 2.1.2:

  • gpg: Параметърът "Passphrase" за генериране на партидни ключове отново работи.
  • gpg: Използването на опция за парола в партиден режим сега има очакваното въздействие върху --quick-gen -key.
  • gpg: Подобрено отчитане на неподдържани PGP-2 ключове.
  • gpg: Добавена е поддръжка за алго имена при генериране на ключове с помощта на --command-fd.
  • gpg: Фиксирана DoS, базирана на фалшиви и надхвърлени ключови пакети.
  • агент: Когато зададете -default-cache-ttl, стойността за -max-cache-ttl е коригирана така, че да не е по-ниска от предишната.
  • агент: Фиксирани проблеми с новия - допълнителен сокет.
  • агент: Made --allow-loopback-pinentry сменяем с gpgconf.
  • агент: Фиксирано импортиране на незащитени ключове openpgp.
  • агент: Сега се опитва да използва резервен пинтер, ако стандартният пинтертрий не е инсталиран.
  • scd: Добавена е поддръжка за ECDH.
  • Коригираха няколко грешки, свързани с фалшиви ключодържатели и подобриха друг код.

Какво е новото във версия 2.1.1:

  • gpg: Открийте неизправното използване на - проверете върху отделни подписи.
  • gpg: Нова опция за импортиране "keep-ownertrust".
  • gpg: Нова подкоманда "фабрично нулиране" за - редактиране на карти.
  • gpg: Сега ключът за смарткарти е създаден чрез - card-status.
  • gpg: Фиксирана регресия в --refresh-keys.
  • gpg: Фиксирано регресиране в% g и% p кодове за - сигнизиране.
  • gpg: Фиксирано най-добро откриване на хеш алго за ECDSA и EdDSA.
  • gpg: Подобрена възприемана скорост на тайландски ключове
  • gpg: Отпечатване на броя на пропуснатите PGP-2 ключове при импортиране.
  • gpg: Премахнатите псевдоними на опции - данни за тайландски ключ и данни за думите; вместо това използвайте - клавиши за кодиране на ключови думи и - записа вместо.
  • gpg: Нова опция за импортиране "keep-ownertrust".
  • gpg: Прекарайте прекалено големи клавиши по време на импортирането.
  • gpg, gpgsm: Нова опция - без автоматично стартиране, за да избегнете стартирането на gpg-agent или dirmngr.
  • gpg-agent: Нова опция - extra-socket за предоставяне на ограничен комплект команди за използване с отдалечени клиенти.
  • gpgconf -kill вече не започва услуга само, за да я убие.
  • gpg-pconnect-agent: Добавяне на опция за удобство - useriser.
  • Фиксиран достъп за ключове за Windows.
  • Проблеми с поправката при Mac OS X
  • Инсталационната програма на Windows вече инсталира файловете за разработка
  • Повече преводи (но повечето от тях не са пълни).
  • За да поддържате отдалечено монтирани домашни директории, IPC контактите вече могат да бъдат пренасочени. Тази функция изисква Libassuan 2.2.0.
  • Подобрена преносимост и обичайните корекции на програмни грешки.

Какво е новото във версия 2.1.0:

  • Файлът "secring.gpg" вече не се използва за съхраняване на тайните ключове. Обединението на тайните ключове вече се поддържа.
  • От съображения за сигурност е премахната цялата поддръжка за PGP-2 ключове.
  • Интерфейсът за генериране на стандартни ключове е много по-слаб. Това ще помогне на нов потребител да генерира бързо подходящ ключ.
  • Налице е поддръжка за криптография на елиптична крива (ECC).
  • Вече са налични команди за създаване и подписване на ключове от командния ред без допълнителни указания.
  • Pinentry може вече да показва новия пропуск за влизане и записа за потвърждаване на пропуск в един диалогов прозорец.
  • Няма повече нужда от ръчно стартиране на gpg-агента. Сега се стартира от всяка част от GnuPG, когато е необходимо.
  • Проблеми с импортирането на ключове със същия идентификационен номер на дълги ключове са били адресирани.
  • Dirmngr вече е част от GnuPG и също така се грижи за достъп до ключове. - Базите с Кейсървър се обработват по-интелигентно.
  • Сега се използва нов формат за локално съхранение на публичните ключове. Това значително ускорява операциите на големите ключодържатели.
  • Сертификатите за отмяна вече са създадени по подразбиране.
  • Картовата поддръжка е обновена, поддържат се нови четци и типове символи.
  • Форматът на списъка с ключове е променен, за да се идентифицират по-добре свойствата на даден ключ.
  • Векторът gpg може да бъде използван в Windows като заместваща страница за Putty по същия начин, по който се използва от години за Unix като замяна на ssh-агент.
  • Създаването на сертификати X.509 е подобрено. Вече е възможно да ги експортирате директно в PKCS # 8 и PEM формат за използване на TLS сървъри.

Какво е новото във версия 2.0.26:

  • gpg: идентификационният номер на подключа е даден на --recv-keys et al.
  • gpg: Cap пакети атрибут при 16MB.
  • gpgsm: Автоматично създаване на ".gnupg" началната директория по същия начин, по който работи gpg.
  • scdaemon: Разрешаване на сертификати & gt; 1024, когато използвате PC / SC.

Какво е новото във версия 2.0.24:

  • gpg: Избягвайте DoS поради компресирани компресирани пакети данни.
  • gpg: Отговори на скрийнсейвъра, за да се избегне импортирането на нежелани ключове от измамни сървъри.
  • gpg: Валидността на потребителските идентификатори вече се показва по подразбиране. За да върнете тази добавка "списък-опции без показване-uid-валидност" към gpg.conf.
  • gpg: Отпечатвайте по-конкретни кодове на причините със състоянието INV_RECP.
  • gpg: Позволявате зареждането на ключ само за cert в OpenPGP карта.
  • gpg-agent: Направете поддръжка на ssh за клавишите ECDSA, които работят с Libgcrypt 1.6.
  • Поправки на дребни грешки.

Какво е новото във версия 2.0.22:

  • Фиксирано възможно безкрайно рекурсиране в компресирания пакетен анализатор. [CVE-2013-4402]
  • Подобрена поддръжка за някои четци на карти.
  • Подготвена сграда с предстоящия Libgcrypt 1.6.
  • Защитете срещу измамните сървъри, които изпращат скрити ключове.

  • Какво е новото във версия 2.0.18:

    • Li>
    • Подкрепете флага за потвърждение на SSH и покажете SSH отпечатъци в свързаните със ssh пинтарии.
    • Подобрено взаимодействие dirmngr / gpgsm за OCSP.
    • Позволява генериране на ключове за карти до 4096 бита.

    Какво е новото във версия 2.0.17:

    • Позволете повече хеш алгоритми с OpenPGP v2 картата.
    • gpg-агентът тества сега нов gpg-agent.conf на HUP.
    • Фиксиран изход на "gpgconf - check-options".
    • Коригира грешка, при която Scdaemon изпраща сигнал към Gpg-агент, който работи в режим, който не е демон.
    • Фиксирано управление на TTY за проблем с актуализацията на pinentries и сесия с променлива сесия.
    • Поправки на дребни грешки.

Друг софтуер на разработчика Free Software Foundation, Inc.

GNU Guile
GNU Guile

1 Mar 15

Import csv
Import csv

14 Apr 15

GNU IceCat
GNU IceCat

15 Apr 15

GNU fdisk
GNU fdisk

11 May 15

Коментари към GnuPG

Коментари не е намерена
добавите коментар
Включете на изображения!