GnuPG

Софтуер снимки:
GnuPG
Софтуер детайли:
Версия: 2.2.9 актуализира
Дата на качване: 17 Aug 18
Розробник: Free Software Foundation, Inc.
Разрешително: Безплатно
Популярност: 67

Rating: 5.0/5 (Total Votes: 1)

GnuPG (известен също като GPG или GNU Privacy Guard) е отворен код, безплатен и пълен заместител на PGP (Pretty Good Privacy), тъй като не използва патентован IDEA алгоритъм, който се използва в PGP и защото може да се използва без ограничения.


Приложение, съвместимо с RFC2440 (OpenPGP)

Написано от нулата, GnuPG е RFC2440 (OpenPGP) съвместимо приложение. Тя може да бъде използвана като филтърна програма и осигурява много по-добра функционалност от Pretty Good Privacy, както и някои подобрения в сигурността над PGP 2.


Поддържа дешифриране на PGP 5/6/7 съобщения и множество алгоритми за кодиране

GnuPG е в състояние да декриптира и да проверява PGP 5, 6 и 7 съобщения. Той поддържа алгоритмите за шифроване на DSA, RSA, AES, 3DES, Blowfish, Twofish, ElGamal, CAST5, SHA-1, MD5, TIGER и RIPE-MD-160, както и S / MIME.

Проектът поддържа дати на изтичане на ключовете и подпис, опционални анонимни приемници на съобщения и HKP keyservers (wwwkeys.pgp.net). Освен това позволява на потребителите да шифроват и подписват както комуникацията, така и данните си.

Сред другите забележителни характеристики можем да споменем гъвкава система за управление на ключовете, модули за достъп за всички видове директории с публични ключове, както и лесна интеграция с други проекти. Многобройни приложения отпред за GnuPG са налични за изтегляне на Softoware.


Под капака и наличността

GnuPG е проект на GNU, приложение на командния ред, написано изцяло на програмния език C. Той се разпространява в два отделни клона, версия 1.4 и 2.0, които могат да се изтеглят като източник на архив, но могат да се инсталират от стандартните софтуерни репо сделки на любимата ви операционна система Linux.


Най-долу

Като обобщим, GnuPG е най-доброто свободно и цялостно внедряване на OpenPGP стандарта на Linux, както е обяснено в документа RFC4880, намиращ се на http://www.ietf.org/rfc/rfc4880.txt.

С GnuPG инсталиран и конфигуриран на вашата GNU / Linux система, вие ще можете да изпращате и преглеждате криптирани имейл съобщения, използвайки всеки отворен код имейл клиент, който поддържа стандарта GnuPG.

Какво ново в тази версия:

  • dirmngr: Фиксирайте рекурсивния режим на резолвера и други грешки в кода libdns. [# 3374, # 3803, # 3610]
  • dirmngr: Когато използвате libgpg-error 1.32 или по-нова, изграждането на GnuPG с поддръжка на NTBTLS (например стандартния инсталатор на Windows) вече не блокира за десетки секунди преди връщането на данните. Ако все още имате проблеми в Windows, моля, помислете дали да използвате някоя от опциите disable-ipv4 или disable-ipv6.
  • gpg: Коригирайте програмните грешки, които действително са импортирали сертификати за отнемане. [# 4017]
  • gpg: Игнорирайте прекалено дълго потребителско име и пакети за коментари. [# 4022]
  • gpg: Коригирайте катастрофата поради лош немски превод. Подобрен контрол на времето за компилиране на формат printf.
  • gpg: Обърнете внимание на липсващия подпакет на ISSUER в присъствието на новия ISSUER_FPR. [# 4046]
  • gpg: Позволявайте дешифрирането чрез няколко пароли в повечето случаи. [# 3795, # 4050]
  • gpg: Command -show-keys вече позволява по подразбиране опциите на списъка да показват неизползваеми UIDS, показващи неизползваеми подключове, показване на означения и URL адреси за показване на правилата.
  • gpg: Командата - показващите ключове сега отпечатва сертификати за отмяна. [# 4018]
  • gpg: Добавете причина за отмяната към "rev" и "rvs" записи на опцията - с двоеточие. [# 1173]
  • gpg: опцията за експортиране export-clean премахва някои подключове, които са изтекли; export-minimal премахва всички изтекли подключове. [# 3622]
  • gpg: Ново "използване" собственост за филтрите с падащи подключове. [# 4019]

Какво е новото във версия 2.2.8:

  • gpg: Разшифроването на съобщения, които не използват режима MDC, ще доведе до тежък неуспех, дори ако е използван алгоритъм на предишен шифър. Опцията --ignore-mdc-error може да бъде използвана за превръщането на този отказ в предупреждение. Внимавайте: Никога не използвайте тази опция безусловно или без предварително предупреждение.
  • gpg: Режимът на криптиране на MDC се използва винаги независимо от алгоритъма на шифроването или от други предпочитания. За тестване - rfc2440 може да се използва за създаване на съобщение без MDC.
  • gpg: Деактивирайте диагностичния изход на оригиналното име на файла в подробен режим. [# 4012, CVE-2018-12020]
  • gpg: Открийте подозрителни пакети от няколко плакатни текста по по-надежден начин. [# 4000]
  • gpg: Коригирайте дублиращия се код за откриване на подпис. [# 3994]
  • gpg: Опциите - не-mdc-предупреждение, --force-mdc, --no-force-mdc, -disable-mdc и -no-disable-mdc нямат повече ефект. >
  • агент: Добавете DBUS_SESSION_BUS_ADDRESS и няколко други полета към списъка с променливи на стартовата среда. [# 3947]

Какво е новото във версията:

  • gpg: Избягвайте дублирания внос на ключове чрез едновременно протичане на gpg процеси. [# 3446]
  • gpg: Коригирайте създаването на подкатегория на диска с първичен ключ върху картата. [# 3280]
  • gpg: Поставете извличането на валидността за няколко ключодържателя. [Debian # 878812]
  • gpg: Прикрепете - dry-run и опцията за импортиране - само за тайни ключове.
  • gpg: Отпечатайте & quot; sec & quot; или "sbb" за тайни ключове с импорт-шоу за импортиране. [# 3431]
  • gpg: Направете внос по-малко подробен. [# 3397]
  • gpg: Добавете псевдоним "Key-Grip" за параметър "Keygrip" и нов параметър "Subkey-Grip" за генериране на ключ без надзор. [# 3478]
  • gpg: Подобрете "фабричните настройки" команда за OpenPGP карти. [# 3286]
  • gpg: Лесно превключване на Gnuk жетони в режим ECC, като се използва магическата стойност на клавишите 25519.
  • gpgsm: Коригиране с колона в регистрационните файлове за полета & gt; 12.
  • gpgsm: Не очаквайте ключовете X.509 да бъдат уникални. [# 1644]
  • агент: Fix fixed Pinentry, когато използвате --max-passphrase-days. [# 3190]
  • агент: Нова опция - s2k-count. [# 3276 (заобиколно)]
  • dirmngr: Не следвайте пренасочванията в https-to-http. [# 3436]
  • dirmngr: Намаляване на LDAP по подразбиране от 100 до 15 секунди. [# 3487]
  • gpgconf: Игнорирайте неинсталираните компоненти за команди - apply-profile и -apply-default. [# 3313]
  • Добавяне на опция за конфигуриране - enableable-werror. [# 2423]

Какво е новото във версия 2.2.3:

  • gpg: Избягвайте дублирания внос на ключове чрез едновременно протичане на gpg процеси. [# 3446]
  • gpg: Коригирайте създаването на подкатегория на диска с първичен ключ върху картата. [# 3280]
  • gpg: Поставете извличането на валидността за няколко ключодържателя. [Debian # 878812]
  • gpg: Прикрепете - dry-run и опцията за импортиране - само за тайни ключове.
  • gpg: Отпечатайте & quot; sec & quot; или "sbb" за тайни ключове с импорт-шоу за импортиране. [# 3431]
  • gpg: Направете внос по-малко подробен. [# 3397]
  • gpg: Добавете псевдоним "Key-Grip" за параметър "Keygrip" и нов параметър "Subkey-Grip" за генериране на ключ без надзор. [# 3478]
  • gpg: Подобрете "фабричните настройки" команда за OpenPGP карти. [# 3286]
  • gpg: Лесно превключване на Gnuk жетони в режим ECC, като се използва магическата стойност на клавишите 25519.
  • gpgsm: Коригиране с колона в регистрационните файлове за полета & gt; 12.
  • gpgsm: Не очаквайте ключовете X.509 да бъдат уникални. [# 1644]
  • агент: Fix fixed Pinentry, когато използвате --max-passphrase-days. [# 3190]
  • агент: Нова опция - s2k-count. [# 3276 (заобиколно)]
  • dirmngr: Не следвайте пренасочванията в https-to-http. [# 3436]
  • dirmngr: Намаляване на LDAP по подразбиране от 100 до 15 секунди. [# 3487]
  • gpgconf: Игнорирайте неинсталираните компоненти за команди - apply-profile и -apply-default. [# 3313]
  • Добавяне на опция за конфигуриране - enableable-werror. [# 2423]

Какво е новото във версия 2.2.0:

  • Това е новият дългосрочен стабилен клон. Този клон ще вижда само корекции на бъгове и няма нови функции.
  • gpg: Връщането на промените, извършено в 2.1.23, така че по подразбиране отново да не е автоматично извличане на ключ.
  • Коригира няколко незначителни бъгове.
  • Това издание включва всички промени от серията 2.1, включително тези от кандидата за издаване 2.1.23:
  • gpg: "gpg" сега е инсталиран като "gpg" и вече не е "gpg2". Ако е необходимо, може да се използва новата опция за конфигуриране --enable-gpg-is-gpg2, за да се върне това.
  • gpg: Опция - автоматичен ключ - локализиране "местно, wkd" се използва по подразбиране. Забележка: това позволява на сървърите на клавиши и операторите на Web Key Directory да забележат, когато възнамерявате да шифровате към пощенски адрес, без да имате ключ на място. Това ново поведение в крайна сметка ще направи ключовото откриване много по-лесно и най-вече автоматично. Деактивирайте това, като добавите автоматичен ключ-локализиране на локално в gpg.conf. [Това описание е коригирано така, че да включва посочената по-горе промяна в 2.2.0]
  • агент: Опцията - без грайфер вече е по подразбиране. Новият вариант - grab позволява да се върне това.
  • gpg: Нова опция за импортиране "само за показване".
  • gpg: Нова опция - disable-dirmngr, за да деактивирате напълно мрежовия достъп за gpg.
  • gpg, gpgsm: Извършено поведение при спазване на DE-VS.
  • Нов знак за конфигуриране - позволи всички тестове да изпълняват по-подробни тестове по време на "направи проверка".
  • gpgsm: Ключовият ключ винаги се отпечатва в двоен режим, както е документирано в страницата "Man".
  • Проблем с изчакване при фиксирано свързване при Windows.

Какво е новото във версия 2.1.8:

  • gpg: отново.
  • gpg: Веригите за валидност в ключовите списъци вече могат да бъдат преведени.
  • gpg: Издавате линии за състояние на грешки, за да помогнете на GPGME.
  • gpg: Вече не се свързва с Libksba, за да намали зависимостите.
  • gpgsm: Възможно е да се изнасят тайни ключове чрез Assuan.
  • агент: Увеличете максималната дължина на пропуск от 100 до 255 байта.
  • агент: Фиксирайте регресията с помощта на клавишите EdDSA с ssh.
  • По подразбиране вече не се използва времеви маркер за създаване
  • Резусовото кодиране за счупени настройки на локалите е променено от Latin-1 на UTF-8.
  • Много почистване на кода и подобрена вътрешна документация.
  • Различни поправки на малки грешки.

Какво е новото във версия 2.1.6:

  • агент: Нова опция - проверка за командата PASSWD.
  • gpgsm: Добавете опция за командата "офлайн"; като алтернатива на --disable-dirmngr.
  • gpg: Не извеждайте няколко пъти за въвеждане на парола в режим на връщане в обратен ред.
  • Разрешава се използването на имената на категориите за отстраняване на грешки с --debug.
  • Използването на gpg-agent и gpg / gpgsm с различни локали ще покаже правилните преводи в Pinentry.
  • gpg: Подобряване на скоростта на - списъците и сигналите за проверка.
  • gpg: Направете списък-опции show-sig-subpackets отново.
  • gpg: Коригирайте проблем с износа на стари ключодържатели с PGP-2 ключове.
  • scd: Поддържайте подложки за ПИН на повече читатели.
  • dirmngr: Правилно почистване на зомби LDAP помощните процеси и избягване на висими при изключване на dirmngr.
  • Различни други корекции на програмни грешки.

Какво е новото във версия 2.1.4:

  • gpg: Добавете команда --quick-adduid, за да добавите нов потребителски идентификатор към съществуващ ключ без интерактивност.
  • gpg: По подразбиране не разрешавайте чест-ключ-сървър-url. Направете го да работи, ако е активирано.
  • gpg: Покажете отново серийния номер в изходната картина - card-status.
  • агент: Поддръжка за външни администратори на пароли. Добавяне на опция --no-allow-external-cache.
  • scdaemon: Подобрена обработка на разширени APDU.
  • Направете отново HTTP проксита.
  • Целият мрежов достъп, включително DNS, са преместени в Dirmngr.
  • Позволявайте изграждане без поддръжка на LDAP.

Какво е новото във версия 2.1.2:

  • gpg: Параметърът "Passphrase" за генериране на партидни ключове отново работи.
  • gpg: Използването на опция за парола в партиден режим сега има очакваното въздействие върху --quick-gen -key.
  • gpg: Подобрено отчитане на неподдържани PGP-2 ключове.
  • gpg: Добавена е поддръжка за алго имена при генериране на ключове с помощта на --command-fd.
  • gpg: Фиксирана DoS, базирана на фалшиви и надхвърлени ключови пакети.
  • агент: Когато зададете -default-cache-ttl, стойността за -max-cache-ttl е коригирана така, че да не е по-ниска от предишната.
  • агент: Фиксирани проблеми с новия - допълнителен сокет.
  • агент: Made --allow-loopback-pinentry сменяем с gpgconf.
  • агент: Фиксирано импортиране на незащитени ключове openpgp.
  • агент: Сега се опитва да използва резервен пинтер, ако стандартният пинтертрий не е инсталиран.
  • scd: Добавена е поддръжка за ECDH.
  • Коригираха няколко грешки, свързани с фалшиви ключодържатели и подобриха друг код.

Какво е новото във версия 2.1.1:

  • gpg: Открийте неизправното използване на - проверете върху отделни подписи.
  • gpg: Нова опция за импортиране "keep-ownertrust".
  • gpg: Нова подкоманда "фабрично нулиране" за - редактиране на карти.
  • gpg: Сега ключът за смарткарти е създаден чрез - card-status.
  • gpg: Фиксирана регресия в --refresh-keys.
  • gpg: Фиксирано регресиране в% g и% p кодове за - сигнизиране.
  • gpg: Фиксирано най-добро откриване на хеш алго за ECDSA и EdDSA.
  • gpg: Подобрена възприемана скорост на тайландски ключове
  • gpg: Отпечатване на броя на пропуснатите PGP-2 ключове при импортиране.
  • gpg: Премахнатите псевдоними на опции - данни за тайландски ключ и данни за думите; вместо това използвайте - клавиши за кодиране на ключови думи и - записа вместо.
  • gpg: Нова опция за импортиране "keep-ownertrust".
  • gpg: Прекарайте прекалено големи клавиши по време на импортирането.
  • gpg, gpgsm: Нова опция - без автоматично стартиране, за да избегнете стартирането на gpg-agent или dirmngr.
  • gpg-agent: Нова опция - extra-socket за предоставяне на ограничен комплект команди за използване с отдалечени клиенти.
  • gpgconf -kill вече не започва услуга само, за да я убие.
  • gpg-pconnect-agent: Добавяне на опция за удобство - useriser.
  • Фиксиран достъп за ключове за Windows.
  • Проблеми с поправката при Mac OS X
  • Инсталационната програма на Windows вече инсталира файловете за разработка
  • Повече преводи (но повечето от тях не са пълни).
  • За да поддържате отдалечено монтирани домашни директории, IPC контактите вече могат да бъдат пренасочени. Тази функция изисква Libassuan 2.2.0.
  • Подобрена преносимост и обичайните корекции на програмни грешки.

Какво е новото във версия 2.1.0:

  • Файлът "secring.gpg" вече не се използва за съхраняване на тайните ключове. Обединението на тайните ключове вече се поддържа.
  • От съображения за сигурност е премахната цялата поддръжка за PGP-2 ключове.
  • Интерфейсът за генериране на стандартни ключове е много по-слаб. Това ще помогне на нов потребител да генерира бързо подходящ ключ.
  • Налице е поддръжка за криптография на елиптична крива (ECC).
  • Вече са налични команди за създаване и подписване на ключове от командния ред без допълнителни указания.
  • Pinentry може вече да показва новия пропуск за влизане и записа за потвърждаване на пропуск в един диалогов прозорец.
  • Няма повече нужда от ръчно стартиране на gpg-агента. Сега се стартира от всяка част от GnuPG, когато е необходимо.
  • Проблеми с импортирането на ключове със същия идентификационен номер на дълги ключове са били адресирани.
  • Dirmngr вече е част от GnuPG и също така се грижи за достъп до ключове. - Базите с Кейсървър се обработват по-интелигентно.
  • Сега се използва нов формат за локално съхранение на публичните ключове. Това значително ускорява операциите на големите ключодържатели.
  • Сертификатите за отмяна вече са създадени по подразбиране.
  • Картовата поддръжка е обновена, поддържат се нови четци и типове символи.
  • Форматът на списъка с ключове е променен, за да се идентифицират по-добре свойствата на даден ключ.
  • Векторът gpg може да бъде използван в Windows като заместваща страница за Putty по същия начин, по който се използва от години за Unix като замяна на ssh-агент.
  • Създаването на сертификати X.509 е подобрено. Вече е възможно да ги експортирате директно в PKCS # 8 и PEM формат за използване на TLS сървъри.

Какво е новото във версия 2.0.26:

  • gpg: идентификационният номер на подключа е даден на --recv-keys et al.
  • gpg: Cap пакети атрибут при 16MB.
  • gpgsm: Автоматично създаване на ".gnupg" началната директория по същия начин, по който работи gpg.
  • scdaemon: Разрешаване на сертификати & gt; 1024, когато използвате PC / SC.

Какво е новото във версия 2.0.24:

  • gpg: Избягвайте DoS поради компресирани компресирани пакети данни.
  • gpg: Отговори на скрийнсейвъра, за да се избегне импортирането на нежелани ключове от измамни сървъри.
  • gpg: Валидността на потребителските идентификатори вече се показва по подразбиране. За да върнете тази добавка "списък-опции без показване-uid-валидност" към gpg.conf.
  • gpg: Отпечатвайте по-конкретни кодове на причините със състоянието INV_RECP.
  • gpg: Позволявате зареждането на ключ само за cert в OpenPGP карта.
  • gpg-agent: Направете поддръжка на ssh за клавишите ECDSA, които работят с Libgcrypt 1.6.
  • Поправки на дребни грешки.

Какво е новото във версия 2.0.22:

  • Фиксирано възможно безкрайно рекурсиране в компресирания пакетен анализатор. [CVE-2013-4402]
  • Подобрена поддръжка за някои четци на карти.
  • Подготвена сграда с предстоящия Libgcrypt 1.6.
  • Защитете срещу измамните сървъри, които изпращат скрити ключове.

  • Какво е новото във версия 2.0.18:

    • Li>
    • Подкрепете флага за потвърждение на SSH и покажете SSH отпечатъци в свързаните със ssh пинтарии.
    • Подобрено взаимодействие dirmngr / gpgsm за OCSP.
    • Позволява генериране на ключове за карти до 4096 бита.

    Какво е новото във версия 2.0.17:

    • Позволете повече хеш алгоритми с OpenPGP v2 картата.
    • gpg-агентът тества сега нов gpg-agent.conf на HUP.
    • Фиксиран изход на "gpgconf - check-options".
    • Коригира грешка, при която Scdaemon изпраща сигнал към Gpg-агент, който работи в режим, който не е демон.
    • Фиксирано управление на TTY за проблем с актуализацията на pinentries и сесия с променлива сесия.
    • Поправки на дребни грешки.

Друг софтуер на разработчика Free Software Foundation, Inc.

Swahili Dictionary
Swahili Dictionary

15 Apr 15

GNU Coreutils
GNU Coreutils

17 Aug 18

iMath
iMath

15 Apr 15

GNU fdisk
GNU fdisk

11 May 15

Коментари към GnuPG

Коментари не е намерена
добавите коментар
Включете на изображения!